Organizasyonel Siber Güvenlik Ağdan Başlar

  Ağ Tabanlı Erişim Kontrolü, BYOD, IoT, NAC, Network Access Control, Portnox, Uncategorized
H

alen en ciddi siber güvenlik tehditlerinin bazıları fidye isteyen kötü niyetli yazılımlar. Bunlar şirketlerden çalınan veya şifrelenmiş verilerin iadesini kapsayan saldırılarda kullanılmakta. Son yıllarda bu tür saldırıların sıklığı ve şiddeti epey artmış durumda. 2017’de gördüğümüz WannaCry ve NotPetya saldırıları dünya çapında 300 bin’den fazla bilgisayarı etkilemiş ve haberlere konu olmuştu.

Yükselmekte olan fidye yazılımı saldırılarına karşı, kurumlar artık siber güvenlik savunmalarını aktif şekilde güncelliyor ve onaylama mekanizmaları entegre ediyorlar. Bu şirketler için zorlu bir süreç olabilir çünkü çoğu şirket ağlarında hangi noktaların tehditlere açık olduğunu kolayca göremeyebiliyorlar. Tehditlerin çoğu Nesnelerin İnterneti (Internet of Things – IoT) ürünleri ve çalışanların kendi kişisel cihazlarını işe getirmeleri (Bring-Your-Own-Device, BYOD) yüzünden oluşabilmekte. Portnox buna karşı kurumsal ağınızda katmanlı bir fidye yazılımı savunma, tepki ve tamir planı entegrasyonu önermekte. Bu plan, kullanılan/kullanılmayan tüm uç noktalar (IoT ve BYOD) dahil tüm ağınızın görünürlüğünü garantilemek için hazırlanmıştır. Plana dosyalara, kaynaklara ve verilere erişim ile uzaktan düzenleme becerileri de dahildir. Dahası, bu plan kötü niyetli yazılım bulaştırılmış cihazları karantinaya almak ve çevresel saldırıları saptayabilmek için seçenekleri de içermekte.

Portnox’ın sunduğu şirket içi ve bulut tabanlı NAC Çözümleri hakkında daha fazla bilgi almak için demo isteyin!

İdeal olarak, siber fidyecilik ile mücadele etmek için birden fazla özelliğe sahip çoklu bir savunma yazılımları seti gereklidir. Bunların arasında davranış bazlı saptama, dosya erişim/değiştirme engelleme, dosya kurtarma ve çeşitli fidye yazılım ailelerine karşı koruma sağlayan anti-virüs ile anti-fidye programları bulunmakta. Ancak hepsi bir aradayken kapsamlı bir kötü niyetli fidye yazılımı tepki ve tamir çözümü oluşturabilmektedir. Portnox’un çözümü ise fidye yazılımı saldırı zincirindeki keşif, sömürme ve kontrol gibi tüm süreçleri içerir. Teknoloji iş ortakları ve entegre ürünlerin hepsi beraberce bütünsel bir çözüm sağlar. Bunlara farklı kaynaklardan veri toplama ile sorunsuz kurulum özellikleri de eklenince, Portnox’un çözümü en karmaşık ağlara ve mimarilere bile uyumlu hale gemektedir.

Faz 1: Keşif

Bu fazda saldırgan herkese açık kaynaklar veya sosyal mühendislik yöntemleri aracılığı ile hedefi hakkında veri toplar. Bu faz sırasında Portnox’un çözümleri tüm ağ öğeleri ile ilgili gerçek zamanlı bilgi verebilmekte, şirketler de zayıf yönlerini ve risk seviyelerini erkenden saptayabilmekte. Yüksek risk taşıdığı saptanan (ağ güvenlik protokollerine uyumsuzluk, eksik güncel anti-virüs ve işletim sistemi yamaları, açık sayılabilecek teknik özellikler bulunması) uç cihazların ağa erişimi bloklanabilir veya gerekli güncellemeler tamamlanana kadar karantinaya alınabilirler. Ek olarak Portnox kurumsal ağın en zayıf olabilecek noktalarını, mesela IoT cihazlarını bulmayı da sağlar. CISOlar, ağ yöneticileri ve BT ekipleri IoT cihazlarının ağın neresinde durduğunu saptayıp, onları sınırlı erişimi olan özel bir VLAN içinde barındırabilir.

Faz 2: Saldırı ve Sömürme

Bu aşamada hackerlar keşifte topladıkları bilgileri, ağın hassas noktalarına ve kullanıcılara saldırılar düzenlemek için kullanır. Portnox yazılımları burada üçüncü parti siber güvenlik firmalarından gelen veriler sayesinde ağdaki anomalileri saptayabilmekte. Portnox ve üçüncü parti güvenlik ortakları arasında sağlam iletişim kanalları bulunmakta, bu sayede güvenlik tahminleri sisteme hatasız şekilde entegre edilebiliyor. Sistem önceden belirlenen özelliklere göre uç nokta cihazlarını (ki bunlara IoT cihazları da dahildir) kapalı bir havuza alabilmekte. Ayrıca uç noktalar yama, anti-virüs, işletim sistemi veya aktif uygulamaları üzerinden filtrelenebilmekte. Eğer bunlardan herhangi birinde açık olduğuna kanaat getirilirse karantina işlemleri de gerçekleştirilmekte. Portnox bir uç nokta cihazının duruşu veya aktivitesinde değişiklik saptarsa bu bilgi hemen yöneticilerle paylaşılır ve bir szıntı denemesinin daha ilk aşamaları bile yakalanabilir. Yönetici bundan sonra cihazı gerekli güvenlik standartlarına uyumlu hale getirebilir, ya da sorun çözülene kadar havuzda tutabilir.

Faz 3: Yönetim ve Kontrol Aksiyonları

Tüm doğru çözümler var olsa bile, hala bazı fidye saldırıları ağlara sızabilmekte. Bu aşamaya gelindiğinde hacker fidye yazılımını kurumun sistemine kurar ve istediği her şeyi yaptırabilir duruma gelir. Son yıllarda sıkça gördüğümüz gibi, hacker şirketin verilerini dondurabilir veya geri vermek için fidye isteyebilir (Cryptolocker saldırısı). Kötü niyetli yazılımları yaratan programcılar tekniklerini geliştirdikçe, yepyeni bir “CryptoWorm” çağına giriyoruz. Kurumların varlıklarını, erişimlerini ve hassas müşteri verilerini koruyabilmeleri için doğru teknolojilere başvurmaları her zamankinden daha önemli.

İyileştirme:

Hızlı uygulanan bir iyileştirme planı saldırının yayılmasını ve daha fazla zarar vermesini, iş süreçlerinin kesintiye uğramasını engelleyebilir. Portnox bunun için şunları önermekte:

Ağ Çapında Otomatize Güncelleme Yamaları – Gerekli tüm yamalar, anti-virüs, işletim sistemi ve uygulama güncellemeleri tüm aktif veya kendi kendine çalışan uç nokta cihazlarına uygulanır. Cihazların şirketin fiziksel ortamında bulunması da zorunlu değildir.

Anlık Durumsal Tepki – Uç nokta cihazlarının ağa bağlantılarını otomatik olarak keserek (elle müdahaleye gerek kalmaz) fidye saldırısı denemelerini engeller. Tepki mekanizması cihaz fltrelemeye sahiptir: Cihaz tipi, işletim sistemi, Anti-virüs yazılımı versiyonu, switch lokasyonu gibi özellikler taranabilir. Sonuçta sistem tüm noktalardaki her cihaza anında, uzaktan otomatik şekilde müdahale edebilir.

Saldırı Tepki Ekipleri – Portnox BT profesyonellerine ve ağ yöneticilerine tüm çalışan cihazlarına uzaktan erişim için gerekli araçları sunar. Ayrıca Portnox’un çözümü sayesinde BT ekipleri ağ özelliklerine uyması için her türlü cihazla ilgili tepki planlarını önceden hazırlayabilirler.

Sonuç olarak, fidye yazılımlarının ve kötü niyetli yazılımların çağımızın en büyük siber güvenlik tehditlerinden olduğunu biliyoruz. Organizasyonel güvenliği, giderek genişleyen bu saldırılara karşı doğru tepkiler verecek şekilde her zaman hazır tutmak çok önemli. Portnox kurumların ağ güvenliğinde her zaman hazırlıklı kalmalarını sağlayacak ağ erişim kontrol çözümlerini sunar. Böylece iş sürekliliği ve şirket kaynaklarının güvenliği garantilenir, olası maddi zararların önüne geçilir.

Portnox’ın size sunacağı NAC çözümleriyle yaşayacağınız kullanım kolaylığına şaşıracağınıza söz veriyoruz…

İnanamayacağınız Kadar Kolay Bir Kullanım

İhtiyacınız olan NAC çözümünü uygulamaya koymak ve yönetmek sandığınız gibi zor değildir. Karmaşık gördüğünüz çözümler yalnızca ağınızı kontrol etmek için zaman harcamanızı gerektirir.

Portnox’ın çözümleri, yöneticilerin doğabilecek sıkıntılarla uğraşmasını gerektirmeyen, cihaz erişimi ekleme veya kaldırma durumlarına izin verebilen çözümlerdir ve erişimin sürekli değişen risk profillerini barındırması için gerekli esnekliğe sahiptir. Dolayısıyla “Kontrolü kontrol etmek kolaydır”  mottosuyla iş süreçlerinizi sağlama alır ve rahat edersiniz.

DİĞER BLOGLAR
Contact Us

We're not around right now. But you can send us an email and we'll get back to you, asap.

Not readable? Change text. captcha txt

Aradığınızı yazın ve Enter'e basarak arama yapın

GTB-DLP-kaynak kodlarındaki güvenlik açıkları