PandaYardım
Tweak'leri ve Hack'leri şuradan indirin: Panda Helper

İçeriden Gelen Tehditleri Önlemede IAM'in Rolü

Kuruluşlar sıklıkla dış siber güvenlik risklerini azaltmanın yollarını arıyor. Ancak keşfedemedikleri tek şey, içeriye sızma tehdididir. Kimlik ve Erişim Yönetimi (IAM), bir kuruluşun çatısı altında çalışan tüm çalışanları takip etmenize olanak tanıyan bir sistemdir.

Aynı proje üzerinde birden fazla kullanıcı çalıştığında her zaman beklenmedik durumlar ortaya çıkar. Uygun bir sisteminiz yoksa bireysel erişimi yönetmek zor olabilir. IAM'in devreye girdiği yer burasıdır. BT yöneticilerine belirli bir proje üzerinde çalışan tüm kişilerin kuşbakışı görünümünü sağlar. Tek kullanımlık şifreler, güvenlik anahtarları ve çok faktörlü kimlik doğrulamadan oluşan güvenlik protokolleriyle IAM, kuruluşunuzun güvenliği üzerinde büyük bir etkiye sahip olabilir. Yani eğer bilmek istersen IAM politikalarına nasıl uyulur? İçeriden gelen tüm tehditleri uzak tutmak için aşağıdaki hususlara göz atmanız gerekir.

Erişim Denetimini Düzenleme

Çalışanlara erişim sağlamak sanıldığı kadar kolay değil. Yöneticilerin ofislerindeki erişim kontrolünü düzenlemelerine olanak tanıyan birden fazla adım vardır. Her çalışana kendi özel rolüne göre erişim verilir. Her departmanın yalnızca kendi takdirine bağlı olarak kullanılabilen kendi kaynakları vardır. BT departmanının erişimi, İK departmanının erişiminden tamamen farklı olacaktır.

IAM, belirli bir çalışanın kuruluş içindeki rolünün değişmesi durumunda rol tabanlı erişim kontrolünü ve izin düzeyinin otomatik geçişini destekler. Bilgilerin ve kuralların bu şekilde bölünmesi aynı zamanda çalışma alanında mesleki ve kişisel sınırların belirlenmesine de yardımcı olacak, böylece iç tehditler en aza indirilecektir.

Kullanıcı İzlemeyi Uygulama

Yöneticilerin çalışanlarını kontrol etmek için ofiste dolaştıkları günler geride kaldı. Dijital çalışma alanları ve uzaktan çalışma çağında her kullanıcının etkinliğini izlemek zorlaşıyor. IAM, yöneticilerin her kullanıcıyı kullanıcı etkinliğine göre izlemesine olanak tanır.

Bu, bir kullanıcının hesabına kaç kez giriş yaptığını ve şirketin kaynaklarına erişmeye yönelik başarısız girişimlerde bulunup bulunmadığını izleyerek yapılabilir. Kullanıcı izleme, tetikte kalmanıza ve potansiyel olarak ortaya çıkabilecek ve değerli BT kaynaklarınızı tehlikeye atabilecek her türlü saldırıyı önlemenize yardımcı olur.

Ayrıcalıklı Erişimin Reddedilmesi

Ayrıcalıklı erişimin ayrıcalıklı kaldığından emin olun. Çoğu kuruluş, yönetimin ikinci veya üçüncü kademesinde çalışan kişilere ayrıcalıklı erişim sağlama hatasına düşer. Sorumlulukların devredilmesi o dönemde kolay görünebilir ancak kuruluşun güvenliği üzerinde ciddi etkileri vardır.

Yöneticiler her türlü bilgiyi bilinmesi gerekenler esasına göre sağlamalıdır. Ayrıcalıklı erişim için ayrılan bilgiyi birinin bilmesi gerekmiyorsa bu şekilde saklanmalıdır. Etkili bir IAS stratejisi, minimum kullanıcı hakları veya en az izin düzeyi kavramını takip eden en az ayrıcalık ilkesini içermelidir.

Çok faktörlü kimlik doğrulamanın uygulanması

Çok faktörlü kimlik doğrulama, kuruluşların güvenlik politikalarını yürütmenin kusursuz bir yöntemidir. Birden fazla doğrulama biçimi sağlanarak iç tehditlerin gerçeğe dönüşme şansı sıfıra indirilir.

Tek faktörlü kimlik doğrulama, MFA kadar güvenli değildir ve yalnızca parolayla kimlik doğrulamayı hacklemek kolaydır. Bunun tersine, güvenlik anahtarlarının ve TOTP'nin (Zamana dayalı tek kullanımlık şifre) kullanımı, kullanıcılara kimliklerini doğrulamaları için yalnızca otuz saniye verir. Bir kullanıcı çalışan listenizde değilse şirketinizin hassas bilgilerine erişemeyecektir.

Uzaktan Erişim için IAM Protokollerini Ayarlama

IAM, hibrit veya uzak iş gücüne güvenen kuruluşlar için tercih edilen bir güvenlik çözümüdür. IAM, IAM politikalarını sıkı bir şekilde takip eden ve aktarım ile depolama sırasında veri güvenliğini ve bütünlüğünü sağlayan protokoller belirler.

Bu protokoller, kimlik doğrulama bilgilerini aktarmak için özel olarak tasarlanmıştır ve sunucular arasında veya ağlar üzerinden aktarımı sırasında verilerin güvenliğini sağlamak için önceden belirlenmiş bir sırayla düzenlenmiş bir dizi mesajdan oluşur.

Veri Koruma Politikalarının Oluşturulması

Bir IAM rolüyle ilişkili rol güven politikası, IAM hizmetinin desteklediği tek kaynak tabanlı politika türüdür. IAM rolü hem bir kaynak hem de kimliğe dayalı politikaları destekleyen bir kimlik olarak işlev görür. Bu nedenle, bir IAM rolünü hem güven politikasıyla hem de kimliğe dayalı politikayla ilişkilendirmeniz gerekir.

IAM politikalarını uygulamaya koyduktan sonra, düzenli operasyonel görevlerinizi temellendirdiğinizden emin olun. Bu, potansiyel anormal davranışları bulmak için gürültüyü ortadan kaldırmanıza olanak tanır, bu davranışın ağrılı bir başparmak gibi öne çıkmasını sağlar ve içeriden gelen tehditleri durdurma ve tanımlama şansınızı artırır.

IAM izin sınırlarını ayarlama

Yönetilen bir politikadan yararlandığınızda, kimlik tabanlı politikaların bir IAM varlığına sağladığı izinlerin sayısına bir sınır koyar. Basitçe söylemek gerekirse, Kimlik tabanlı politika varlığa izin verirken, izin sınırları bu izinleri sınırlar. Bir varlık için izin sınırı ayarlandığında, varlığın yalnızca izin sınırları ve kimlik tabanlı politikalarla uyumlu etkinlikleri gerçekleştirmesine izin verilir.

Ancak, rolü veya kullanıcıyı temel olarak belirleyen Kaynak tabanlı politikalar, izin sınırıyla sınırlı değildir. Bu politikaların herhangi birinin açık reddi, izin verilmesine üstün gelir.

Hizmet kontrol politikalarını (SCP'ler) takip etmek

Aynı doğrultuda kuruluşlar, iç saldırıları caydırmak için Hizmet tabanlı politikalardan yararlanabilir. Hizmet tabanlı ilkeler, izinleri yönetmek için kullanılan kuruluş ilkeleridir. SCP, yönetiminize, kuruluşunuzdaki tüm hesaplar için mevcut olan maksimum izinler üzerinde tam kontrol sağlar. Üstelik hizmet tabanlı politikalar, değerli kaynaklarınızın en üst düzeyde güvenliğini sağlayarak kuruluşunuzun erişim kontrolü politikalarınıza uymasına yardımcı olur.

Ancak SCP kendi etki alanında başarıyla izin veremez. BT yöneticinizin IAM kullanıcılarına devredebileceği izinler için sınırlar belirleyebilirler ancak izin vermek için yine de kaynak tabanlı veya Kimlik tabanlı politikalara ihtiyacınız vardır.

Erişim kontrol listelerini (ACL'ler) kullanma

Erişim kontrol listeleri (ACL'ler) olarak bilinen başka bir politika kümesi, başka bir hesaptaki hangi sorumluların bir kaynağa erişime sahip olduğunu yönetmenize olanak tanır. Ancak bir sorumlunun aynı hesaptaki kaynaklara erişimi ACL'ler kullanılarak kontrol edilemez. ACL, klasörlerinize ve nesnelerinize kimin ve ne ölçüde erişebileceğini belirlemenize olanak tanır. IAM hakları yalnızca paket düzeyinde veya daha yüksek düzeyde verilse de ACL'ler ayrı ayrı nesneler için belirtilebilir. Bu erişim kontrol listeleri kaynak tabanlı politikalara benzese de, JSON politika belgesi formatından yararlanmayan tek liste bunlardır.

Anahtar Paket Servisi

İçeriden gelen tehditler, yönetici düzeyinde dikkat gerektiren, kurum çapında bir sorun haline geldi. Şirketinizdeki güvenilir çalışanların kötü niyetli niyetleri, işletmenizin güvenliğine ve itibarına yıkıcı zararlar verebilir. Ancak merkezi erişim sisteminizde yönetiminiz ve ilgili politika kurallarınızla uyumlu etkili bir IAS çerçevesi uygularsanız, iç güvenlik tehditlerini tespit etme ve caydırma yeteneğiniz büyük ölçüde artacaktır.

Bununla birlikte, şu anda dahili risklerin yüzde 100 önlenmesini ve tespit edilmesini garanti edebilecek bir çözüm veya mekanizma yoktur, ancak IAM şu anda erişimi güvence altına almanın ve dahili saldırılara karşı koymanın en verimli ve etkili yollarından biridir. IAM çözümünüzden en iyi şekilde yararlanmak için, IAM politikaları ve bunların izin sınırlarının yanı sıra hizmet kontrol politikaları gibi bir dizi politika hakkında bilgi sahibi olmanız gerekir; böylece bunları etkili bir şekilde takip edebilir ve iş kaynaklarınızı güvence altına alabilirsiniz.

Yorum bırak

Eposta adresiniz yayımlanmayacaktır.Gerekli alanlar işaretlenmiştir *

Bizi sosyal medyada takip edin