Ana içeriğe atla

Siber Güvenlik

Siber güvenlikte doğru yaklaşım: Kimliği güvenliğin merkezine almak

siber_guvenlikte_dogru_yaklasim
Kurumlara karşı yapılan saldırıların ortak noktası ve seyri nerelerde yoğunlaşıyor? Çok katmanlı güvenlik yaklaşımları nelerdir? Siber saldırılar hız kesmezken cihazlarınızın güvenliği için kişisel olarak neler yapabilirsiniz; detaylar bu yazıda?
Günümüzde kurumlara karşı yapılan siber saldırıların %75’inden fazlası hacker’ların kimlik bilgilerini çalması sonucu meydana geliyor. Hacker’lar kurum ağına girdikten sonra ortalama 200 gün boyunca fark edilmiyor ve sonuçta kurumlar için önemli maddi kayıplara sebep oluyorlar. Mobilite ve bulutun hâkim olduğu yeni dünyada, kurumsal kimliği merkezine alan, çok katmanlı güvenlik yaklaşımları önem kazanıyor.
Siber güvenlik yalnızca BT’nin konusu olmaktan çıktı, kurum yöneticilerinin de gündemine girdi. Saldırılar sıklaşmaya ve daha karmaşık bir hal almaya başladı. Peki, risk altında olan nedir? Müşteri gizliliğinden marka değerine, yöneticilerin saygınlığına kadar pek çok şey… Güçlü bir koruma mekanizması oluşturulmazsa çalışanların kimlikleri, banka hesap bilgileri çalınabilir; kurumlar müşterilerini, fikri mülkiyetlerini, rekabet avantajlarını hatta borsadaki değerlerini kaybedebilirler.
İşin ciddiyetini daha iyi anlayabilmek için birkaç rakamsal örnek verelim:
  • Siber saldırganların fark edilmeden önce kurum ağında geçirdikleri ortalama süre:200 gün
  • Siber suçların küresel ekonomiye verdiği mali zarar: 500 milyar $
  • Veri çalıntılarının bir kuruma verdiği ortalama mali zarar: 5 milyon $
  • Kurumlara karşı yapılan siber saldırıların %75’inden fazlası hacker’ların kimlik bilgilerini çalması sonucu meydana geliyor
Kimliklerin ele geçirilmesi, günümüzde gerçekleşen kurumsal siber saldırıların bir numaralı nedeni. Bunun arkasında da iki temel faktör var:
  1. İş için kişisel cihazlarını kullanan son kullanıcıların çoğu henüz kimlik bilgilerinin güvenliğini nasıl sağlayacağını anlayabilmiş değiller.
  2. Piyasadaki güvenlik çözümlerinin çoğu hâlâ karmaşık ve kullanışsız. Çok fazla yanlış uyarı veriyorlar, güvenlik ayarlarını kurumun ihtiyaçlarına göre optimize etmek aylar sürüyor ve verdikleri raporları anlayabilmek çok güç.
En büyük problem ise, geleneksel BT çözümlerinin güvenlik saldırılarına yanıt veriş biçimi. Klasik altyapı izleme ve güvenlik teknikleri maalesef artık yeterince etkili olmuyorlar. Daha sofistike güvenlik çözümleriyse çok karmaşık oldukları için saldırılara yeterince hızlı yanıt veremiyor.
İşte bu nedenle kurumların veri güvenliği için yeni bir yaklaşım benimsemeleri gerektiğini düşünüyoruz. Bu noktada:
  • Kontrol paneli olarak kimliği merkezine alan;
  • Oluşan veri yoğunluğunu ancak machine learning teknolojisinin sunabildiği iç görülerle çözen;
  • Birçok farklı katmanda güvenlik sağlayan bir yaklaşımın gerekliliği öne çıkıyor.

Kurumsal alanda Microsoft’un sunduğu güvenlik çözümleri

Microsoft olarak geçtiğimiz yıl Mayıs ayında piyasaya sunduğumuz Microsoft Enterprise Mobility Suite (EMS) ile bu çok katmanlı güvenlik yaklaşımını zaten sağlıyorduk: Kimlik ve erişim yönetimi, mobil cihaz ve uygulama yönetimi, dosya seviyesinde bilgi güvenliği. Ayrıca buluttan verilen kimlik yönetimi servisimiz Azure Active Directory ile kimliği merkezine alan bazı güvenlik yetenekleri sağlıyorduk. Bu yetenekler sayesinde kurumlar, farklı alanlarda meydana gelen güvenlik saldırılarını tespit edebiliyorlardı. Son olarak, artık kurum içi aktif dizinleri korumak için de benzer yetenekler sunuyoruz.

Gelişmiş güvenlik saldırılarını iş işten geçmeden fark edin: Microsoft Advanced Threat Analytics

Ağustos ayında piyasaya sunduğumuz Microsoft Advanced Threat Analytics (ATA), gelişmiş güvenlik tehditlerini önceden fark edip önleminizi almanızı sağlayan kurum içi bir siber güvenlik çözümü. Lokal AD’nize kurulan bir aracı sayesinde tüm AD trafiğinizi izler, normal davranışları öğrenir ve riskli durumları hemen algılayıp sizi önceden uyarır. Mayıs ayında Chicago’da gerçekleşen Microsoft Ignite konferansında ön izleme sürümünü duyurduğumuzdan beri, her hafta binlerce müşterimiz ATA’yı deniyor.
ATA, Microsoft’un yakın zamanda satın aldığı start-up Aorato’nun teknolojisi üzerine inşa edildi. Kurumları gelişmiş güvenlik tehditlerinden korumak için aşağıdaki özellikleri sunuyor:
  • Machine learning teknolojisini kullanan davranışsal analiz yöntemleri ile güvenlik tehditlerini tespit ediyor
  • Sürekli öğrenmeye devam eden bir teknoloji olduğundan, siber güvenlik tehditlerindeki değişimlere ayak uydurabiliyor
  • Basit bir zaman çizelgesi kullanarak yalnızca en önemli güvenlik faktörlerine odaklanmanızı sağlıyor
  • Yanlış uyarıları azaltarak sizi yalnızca gerçekten ihtiyaç duyulduğunda uyarıyor
  • Bilinen zararlı saldırıları ve güvenlik açıklarını öğrenerek bunları basit bir ara yüz ile size iletiyor

ATA’nın yaklaşımı diğer çözümlerden nasıl farklı?

Network log’ları çoğu zaman gelişmiş tehditleri tespit etmek için yeterli değildir. Kayıt altına alınan log’ları analiz ederek saldırganları bulmak, samanlıkta iğne aramaya benzer. Bir ipucuna ulaşsanız bile bir saldırının ne zaman, nasıl ve tam olarak nerede yapıldığını anlayabilmek neredeyse imkânsızdır. Örneğin PTT (Pass-the-Ticket) veya Forged PAC saldırılarını yalnızca log dosyalarını veya gerçek zamanlı olayları inceleyerek fark edemezsiniz. Altyapı izleme ve yönetim çözümlerinin çoğunun güvenlik konusunda yetersiz olmasının sebebi de budur.
Microsoft ATA’yı yaratırken farklı bir yol izledik ve şu yöntemlerin bir karışımını kullandık: Network Deep Packet Inspection (DPI), Active Directory objeleriyle ilgili bilgi toplama ve belirli olaylarla ilgili özel analizler. Bu farklı yaklaşım sayesinde, gelişmiş saldırıları ve çalınan kimlik bilgilerini tespit etmenizi, kullanımı çok basit bir ara yüz üzerinden tüm şüpheli aktiviteleri bir zaman çizelgesi üzerinden görmenizi sağlıyoruz.

ATA nasıl bir teknoloji kullanıyor?

ATA, saldırıları User and Entity Behavior Analytics (UEBA) denilen bir yöntemle tespit ediyor.Machine learning teknolojisini, saldırganın TTP (Tactics, Techniques and Procedures) yani taktiklerini, tekniklerini, ve izlediği süreçleri baz alan gerçek zamanlı algılama teknolojisi ve bilinen güvenlik saldırıları bilgisi ile birleştiriyor ve saldırı alanınızı küçültmenize yardımcı oluyor.

ATA nasıl çalışıyor?

Kurulumunun ardından ATA, derhal tüm Active Directory trafiğini izlemeye ve analiz etmeye başlıyor. AD üzerindeki objeler hakkında bilgi toplarken, bir yandan da Security Information and Event Management (SIEM) Sistemlerinden ilgili olaylar hakkında bilgi ediniyor. Ardından bu analizi baz alan organizasyonel bir güvenlik grafiği oluşturuyor ve güvenlik olaylarını, saldırıları, anormal davranışları tespit etmeye başlıyor. Bir saldırı tespit edildiğinde, ATA saldırılarla ilgili bir zaman çizelgesi oluşturuyor; bu da BT’nin saldırının detaylarını anlamasına yardımcı oluyor ve BT’yi gerekli araştırmayı nerede yapması gerektiğini konusunda yönlendiriyor.
Microsoft Advanced Threat Analytics (ATA), Microsoft Enterprise Mobility Suite paketi içerisinde satın alınabilmekte. Daha fazla bilgi için www.Microsoft.com/ATA sayfasına göz atabilirsiniz.

Organizasyonlar arası güvenli dosya ve içerik paylaşımı: Azure Rights Management Services

Bilindiği gibi Rights Management Services (RMS), Microsoft’un en eski uygulamalarından biri. Yaygın olarak birçok kurumsal organizasyonun şifreleme ihtiyacını karşılasa da, bu eski uygulamanın birtakım dezavantajları vardı:
  • Belirlenen haklarla ve şifrelenmiş olarak gönderilen dosyalar sadece aynı aktif dizin organizasyonu içerisinde paylaşılabiliyordu. Başka organizasyonlarla dosya paylaşımı için federasyon yapılması gerekliydi; iş yapış tarzlarının organizasyon bağımsız hale geldiği günümüz dünyasında bu yöntem pek pratik değildi.
  • Şifreleme yöntemi sadece Office çıktıları olan Word, PowerPoint ve Excel formatları için geçerliydi; ki bu da önemli bir kısıtlamaydı.
RMS hizmetini de Azure üzerine bir bulut servisi olarak taşıyarak, artık organizasyonların herhangi bir federasyona gerek kalmadan birbirileri arasında belirlenen haklarla şifrelenmiş ekli dosyalar paylaşabilmelerini mümkün kıldık. Azure üzerinde federe olmayan organizasyonlar bile, kişisel ve ücretsiz Azure RMS üyeliği sayesinde bu hizmetten faydalanabiliyor.
Ayrıca artık sadece Office formatları değil; txt, bmp, jpg, tif, pdf gibi aklınıza gelebilecek birçok format da yeni şifreleme algoritması ile desteklenir hale geldi.
Azure RMS ile birlikte gelen önemli özelliklerden biri de doküman izleme yeteneği. Bu özellik sayesinde kullanıcılar artık paylaştıkları şifreli mesajları bir web ara yüzü üzerinden konum ve IP bazında takip edebilir ve uzaktan erişimi engelleyebilir hale geldiler.
Pek çok kurumsal müşterinin beklediği, mobil cihazlar üzerinden şifreli dosyaların görüntülenebilmesi özelliğiyse ilk olarak 22 Temmuz itibariyle Mobile Office for iOS uygulamalarına kazandırıldı. Artık iPad veya iPhone’unuz üzerinden herhangi bir e-posta uygulaması ile ulaştığınız e-postalarınız arasında size gelen RMS ile şifrelenmiş eklentileri, Mobile Office for iOS uygulamaları ile açabilir ve görüntüleyebilirsiniz. Bir sonraki adım ise aynı özelliği Mobile Office for Android uygulamalarına kazandırmak olacak.
İlkay Aygün | Mobil Teknolojiler Ürün Yöneticisi, Microsoft Türkiye
1 Şubat 2016

Yorumlar

Bu blogdaki popüler yayınlar

Akınsoft Programları ile İşletmenizi Daha Verimli Hale Getirin