Birleşik Kimlik Koruması Zamanı

Ana Sayfa » Blog » Birleşik Kimlik Koruması Zamanı

*****İle Hed Kovetz, CEO ve Kurucu Ortak, Silverfort*****

kullanan kimlik tabanlı saldırılar güvenliği ihlal edilmiş kimlik bilgileri kurumsal kaynaklara erişmek için hacim, gelişmişlik ve ölçek olarak büyümeye devam edin. Hesap ele geçirme, kötü amaçlı uzaktan erişim veya yanal hareket, günümüz dünyasında var olmaya devam eden içsel bir zayıflığı ortaya koymaktadır. Kimlik koruması çözümler ve uygulamalar. Bu yazıda bunun nedenlerini gözden geçireceğim ve yeni bir konsept tanıtacağım: Birleşik Kimlik Koruması. amaca yönelik Birleşik Kimlik Koruması platform, mevcut kimlik koruma açıklarını kapatabilir ve kuruluşların kimlik saldırılarına karşı yeniden üstünlük kazanmasını sağlayabilir.

Kimlik Tabanlı Saldırılar nedir?

Bulutta veya şirket içinde kurumsal kaynaklara erişmek için güvenliği ihlal edilmiş kimlik bilgilerini kullanan herhangi bir saldırı, kimlik tabanlı bir saldırıdır. Göre '2020 Verizon Veri İhlali Araştırmaları Raporu', çalınan veya güvenliği ihlal edilen kimlik bilgileri, tüm veri ihlallerinin %80'inden fazlasında ve bulut ihlallerinin %77'sinde yer aldı. Ancak, kimliğe dayalı saldırılar yalnızca ağa ilk erişimi elde etmek için kullanılmaz. Ayrıca ağın kendi içinde ilerlemek için de kullanılırlar.

Modern kurumsal hibrit ağ, çok sayıda özelliği tanıtıyor kimlik saldırısı Saldırganların iki ana aşamada hedef aldığı vektörler:

  • İlk Erişim: Genel bulutta SaaS uygulamalarına ve IaaS'ye kötü niyetli erişimin yanı sıra güvenliği ihlal edilmiş VPN veya RDP uzak bağlantıları aracılığıyla kurumsal çevreye sızma.
  • Yanal Hareket: Saldırıyı ilerletmek için güvenliği ihlal edilmiş kimlik bilgilerini kullanarak bir varlıktan diğerine ilerlemek için ilk ihlali takip edin. Yanal hareket Bu türden bir tür, hem Gelişmiş Kalıcı Tehditlerde (APT) hem de otomatikleştirilmiş kötü amaçlı yazılım veya fidye yazılımı yayılımında görülür.

Kuruluşların, yalnızca çevreyi aşmak için değil, aynı zamanda bunları yanal hareket için kullanma girişimlerini de önlemek için güvenliği ihlal edilmiş kimlik bilgilerinin kullanılmasını önlemesi gerekir. Ağın kendisinde kimlik bilgilerinin kullanımını güvence altına almak için çevrenin ötesine uzanan Birleşik Kimlik Koruması bunu başarabilir.

Günümüz Kuruluşlarında Kimlik Koruma Boşlukları

İşletmeler bugün her ikisinde de yetersiz kalıyor tespit bir kullanıcı kimlik doğrulamasının risk getirip getirmediği ve önlenmesi kötü amaçlı kimlik doğrulama girişimleri.

The algılama boşluğu günümüzde işletmelerin birden fazla kimlik kullanması ve Erişim Yönetimi (IAM) çözümleri Hibrit ağ boyunca. Tipik bir kuruluş, en azından bir şirket içi dizini uygular, örneğin Active Directory, modern web uygulamaları için bir Cloud IdP, uzaktan ağ erişimi için bir VPN ve ayrıcalıklı erişim yönetimi. Tüm kaynaklar ve ortamlarda kullanıcının tüm kimlik doğrulama etkinliğini izleyen ve analiz eden tek bir çözüm yoktur. Bu, her erişim girişiminin tam bağlamını anlama ve riskli bir davranışı veya güvenliği ihlal edilmiş kimlik bilgilerinin kötü niyetli kullanımını gösterebilecek anormallikleri belirleme yeteneğini önemli ölçüde azaltır.

The önleme boşluğu Multi-Factor Authentication (MFA) gibi temel IAM güvenlik kontrollerinin, Risk Tabanlı Kimlik Doğrulama (RBA) ve Koşullu Erişim uygulaması- tüm kurumsal kaynaklar için kapsam sağlamaz, kritik güvenlik boşlukları bırakıyor.  Sonuç olarak, özel ve yerel uygulamalar, BT altyapısı, veritabanları, dosya paylaşımları, komut satırı araçları, endüstriyel sistemler ve saldırganlar için birincil hedef haline gelebilecek diğer birçok hassas varlık dahil olmak üzere birçok varlık ve kaynak korumasız kalır. Bu varlıklar, günümüzün ajan tabanlı veya proxy tabanlı çözümleriyle korunamayan parola tabanlı mekanizmalara ve eski protokollere güvenmeye devam ediyor. Bunun nedeni çoğu IAM güvenlik çözümleri onlarla entegre olamıyor veya protokollerini desteklemiyor.

Hibrit kurumsal ağdaki tüm farklı varlıklara ve bunların her birine erişmenin tüm olası yollarına baktığımızda, bunlardan yalnızca birkaçını korumanın yeterli olmadığı açıktır. Korumasız herhangi bir sistem, veri ihlaline yol açabilecek açık bir boşluk bırakır. Yine de yazılım aracılarını, proxy'leri ve SDK'ları uygulayarak tüm kurumsal sistemleri tek tek korumak artık gerçekçi değil. Bu, şu anda IAM güvenlik çözümlerinin sunmadığı anlamına gelir kötü niyetli erişim ve yanal hareket için güvenliği ihlal edilmiş kimlik bilgilerinin kullanılmasını önlemenin etkili bir yolu.

Birleşik Kimlik Koruması Bu Boşlukları Nasıl Giderebilir?

Birleşik Kimlik Koruması birleşiyor IAM çok sayıda Kimlik Saldırısı vektörüyle yüzleşmek için güvenlik kontrolleri ve bunları tüm kurumsal kullanıcılara, varlıklara ve ortamlara genişletir. Kimliğe dayalı tehdit vektörlerini ele almak ve bir önceki bölümde açıklanan algılama ve önleme boşluklarının üstesinden gelmek için Birleşik Kimlik Koruması aşağıdaki sütunlar üzerine kurulmalıdır:

  1. Sürekli Birleşik İzleme Tüm Erişim İstekleri: Tam görünürlük elde etmek ve doğru etkinleştirmek için risk analizi, tüm kimlik doğrulama protokollerinde, hem kullanıcıdan makineye hem de makineden makineye erişimde ve tüm kaynaklarda ve ortamlarda tüm erişim isteklerinin sürekli, bütünsel olarak izlenmesine ihtiyaç vardır. Bu, bir uç noktaya, bulut iş yüküne, SaaS uygulamasına, şirket içi dosya sunucusuna, eski iş uygulamasına veya başka herhangi bir kaynağa yönelik her erişim girişimini içerir. Daha fazla analize olanak sağlamak için tüm izleme verileri birleşik bir depoda toplanmalıdır. Böyle bir havuz, işletmelerin doğasında var olan IAM siloları sorununun üstesinden gelmesine ve tehdit algılama ve analizine olanak sağlamasına yardımcı olabilir.
  2. Her Erişim Denemesi İçin Gerçek Zamanlı Risk Analizi:
    Tehditleri etkili bir şekilde tespit etmek ve bunlara yanıt vermek için, her erişim talebini gerçek zamanlı olarak içeriğini anlamak üzere analiz etmeye ihtiyaç vardır. Bu, kullanıcısının genel davranışını analiz etme becerisi gerektirir. yani, kullanıcının yalnızca ilk ağ oturumunda değil, aynı zamanda bu ortamlardaki diğer oturumlarda da herhangi bir ağ, bulut veya şirket içi kaynakta gerçekleştirdiği tüm kimlik doğrulamaları. Bu bağlam, sağlanan kimlik bilgilerinin tehlikeye girip girmediğini belirlemek için gereken bağlamı sağlayan yüksek hassasiyetli, gerçek zamanlı bir risk analizi sağlar.
  3. Yürütme Uyarlamalı Kimlik Doğrulama ve Tüm Erişim Denemelerinde Erişim İlkeleri
    Gerçek zamanlı korumayı zorunlu kılmak için, aşağıdakiler gibi güvenlik denetimlerini genişletmeye ihtiyaç vardır: MFA, Risk Tabanlı Kimlik Doğrulama ve tüm ortamlardaki tüm kurumsal kaynaklara Koşullu Erişim. Ancak daha önce de açıkladığımız gibi koruma sistemlerini sistem bazında uygulamak pratik değildir. Bunun nedeni, hem modern ortamların, onu hiç bitmeyen bir göreve dönüştürecek olan dinamik doğası hem de pek çok varlığın mevcut IAM güvenlik çözümleri tarafından kapsanmadığı gerçeğidir. Tüm bunları işletmeler için erişilebilir kılmak için, bu kontrollerin farklı cihaz, sunucu ve uygulamaların her biri ile doğrudan entegrasyona gerek kalmadan ve büyük mimari değişiklikler gerektirmeden uygulanması tercih edilir. Korumaları bütünsel ve birleşik bir şekilde sorunsuz bir şekilde uygulamanın bir yolu olmalıdır.

Mevcut IAM Çözümleriyle Birleşik Kimlik Koruması Entegrasyonu

Unified Identity Protection'ın mevcut korumanın yerini almadığını açıklığa kavuşturmak önemlidir. IAM çözümleri. Bunun yerine, kuruluşların birleştirilmiş politikalar ve görünürlük ile tüm ortamlardaki tüm kurumsal kaynakları yönetebilmelerini ve koruyabilmelerini sağlamak için güvenlik yeteneklerini birleştirir ve yerel olarak desteklemedikleri varlıklar da dahil olmak üzere tüm varlıkları kapsayacak şekilde kapsamını genişletir.

Hakkımızda SilverfortBirleşik Kimlik Koruma Platformu 

Silverfort şimdi hem algılama hem de önleme açıklarını kapatan ve modern işletmeleri hedef alan çok çeşitli kimlik saldırılarını önleyen ilk Birleşik Kimlik Koruma Platformunu sunuyor. Benzersiz bir aracısız ve proxysiz mimari kullanarak, Silverfort hem kullanıcıların hem de hizmet hesaplarının tüm erişim isteklerini izler, hibrit kurumsal ortamdaki tüm kaynakları kapsayacak şekilde yüksek hassasiyetli Risk Tabanlı Analiz, Koşullu Erişim ve Çok Faktörlü Kimlik Doğrulama ilkelerini genişleterek tüm varlık ve ortamlarda. Aracısız, proxysiz mimarisi sayesinde, Silverfort hiçbir sistemin korumasız kalmamasını sağlamak için bu korumaları daha önce korunamayan varlıklara da genişletebilir.

Bu kısa video, temel kullanım durumlarını açıklıyor Silverfort'nin Birleşik Kimlik Koruma Platformu adresleri:

Daha fazlasını öğrenmek veya bir demo görmek ister misiniz? Uzmanlarımızdan biriyle bir toplantı planlayın okuyun.

 

Kimlik Tehditlerini Hemen Durdurun