Veri hırsızlığı veya veri kaybı, mali kayba, olumsuz marka ilişkilendirmesine ve gizlilik odaklı yasaların cezalarına neden olan cok zaman alıcı ve pahalı bir sıkıntı olabilir. Orneğin, hassas akıllı şebeke ve olcum Ar-Ge bilgisi bilgilerinin, Kuzey Amerika'daki bir elektrik şirketinin endustriyel kontrol sisteminden kaynaklandığından şuphelenilen bir saldırı yoluyla sızdığı bir olayı ele alalım . Bir kamu hizmetleri şirketinden gelen verilere yetkisiz erişim, tehlikeye atılmış bir akıllı şebekeye veya elektrik kesintilerine neden olabilir.
Başka bir ornekte, bir guvenlik araştırmacısı, verileri dışa aktarmak veya yetkisiz değişiklikler yapmak icin kullanılmış olabilecek Tesla'nın Yedekleme Ağ Gecidi icin acıkta ve bilinmeyen (belgelenmemiş) API uc noktaları buldu . Kimliği doğrulanmamış API uc noktası bir saldırgan tarafından pile veya bağlı elektrik şebekesine zarar vermek icin kullanılmış olsaydı, bunun cok gercek fiziksel sonucları olurdu.
Kaynak: Verizon 2020 Veri İhlal Araştırma Raporu
Bu orneklerin her ikisi de, bir ağın veri hırsızlığından nasıl korunacağını duşunurken ic ve dış tehditleri dikkate almanın onemini vurgulamaktadır. İceriden gelen bir tehdit, kullanıcının kasıtlı olarak zarar vermesi anlamına gelmez: Fortinet'in 2019 İceriden Gelen Tehdit Raporuna gore, ankete katılan kuruluşların% 71'i dikkatsiz bir kullanıcının kazara bir ihlale neden olmasından endişe duyuyordu ve% 65'i kullanıcıların politikaları gormezden gelmesinden endişe ediyordu, ancak kotu niyetle değil. . 2020 yılında onemli hesaplara erişmek icin Twitter ****'ini başarıyla gercekleştiren saldırgan , calışanlara yonelik bir sosyal muhendislik saldırısı ile başladı. Saldırgan daha sonra muşteri hesaplarının ayarlarını değiştirmek icin kendi adına gonderi paylaşma veya e-postalarında ve 2FA'da değişiklik yapma gibi dahili yonetim araclarına gecti.
Gorunuşte sadece bir Bitcoin dolandırıcılığı gibi gorunebilir, ancak saldırganlar ayrıca yedi hesaptan veri indirdi ve veri sızdırdı . Bir dahili kullanıcının hesabının guvenliği bir vishing (ses tabanlı kimlik avı kullanan bir tur sosyal muhendislik saldırısı) girişimi yoluyla başarıyla ihlal edilmişse, yonetim araclarına sabit anahtarlar eklemek veya ayrıntılı hesap izinleri uygulamak saldırganın erişimini engelleyebilir. Daha sonra Guvenlik Haftası'nda Twitter hackini hesap ele gecirme saldırısı acısından ve nasıl hafifletilebileceğini acıklıyoruz.
Veri hırsızlığı, karmaşık teknikler veya bazı belirsiz araclar gerektirmez. Kimlik avına uğramış kullanıcılar, bir hesabın aksine bir uc noktada aşırı izin veren politikalarla birleştirildiğinde, saldırgana veri hırsızlığı icin gereken erişimi sağlayabilir. E-posta koruma cozumunuzde kotu amaclı etki alanlarını engellemek, bircok guvenlik ekibinin sosyal muhendislik saldırılarına yanıt vermek icin bağlı olduğu bir adımdır. Peki ya kotu niyetli bir kaynak harici bir kaynaktan dahili bir kaynakla değil de yanal olarak paylaşılıyorsa? Kotu amaclı alanlar, sohbette calışanlar arasında veya e-posta olmayan başka bir iletişim bicimi aracılığıyla paylaşılabilir. Bu, dahili kullanıcıları ve verileri korurken guvenlik ekiplerini dezavantajlı duruma getiren boşluklar bırakır.
Onleme ve izleme icin her zaman cok katmanlı bir yaklaşıma vurgu yaptık. Dahili araclarımız icin, rol tabanlı ve risk tabanlı erişim kontrollerimiz var. Uygulamalarımızı, kimlik doğrulamanın uzerine ek bir yetkilendirme katmanı icin Access'in arkasına yerleştiriyoruz. Access'in arkasına SaaS uygulamaları eklemek, ister şirket icinde ister bulutta olsun, kullanıcıları ihtiyac duydukları şeye guvenli bir şekilde bağlamamızı sağlar. Uzak bir iş gucuyle Access, konuma, cihaz turune, cihaz duruşuna ve MFA yontemine gore politikaları yapılandırmamıza olanak tanır. VPN'siz bir ortama doğru ilerlerken, Access, yerinde guvenli bir tunel olarak hareket eder. Tespit ve yanıt ekibimiz, anormallikler icin hem Erişim gunluklerini hem de SaaS uygulama gunluklerini izler. Yakında, gunlukleri daha da zenginleştirecek ve bağlamsallaştıracak SaaS uygulamalarına Erişim gunluğu ekleyeceğiz.
Cloudflare kullanarak uc noktaları korumak, politikaları uygulamak icin kullanılan bir istemci de icerir. Ağ gecidi guvenlik duvarı kuralları, L4 (ağ) ve L7 katmanlarında (HTTP) daha butunsel bir yaklaşım benimsemek icin Access ile birlikte kullanılabilir. DNS sorgularını kotu amaclı alanlarla sınırlandırmak icin Ağ Gecidi konumlarını kullanıyoruz.
Uzaktan calışan calışanlar ile şirketler, kurumsal ofis cıkış noktalarında ağ ilkelerini uygulayamazlar. Guvenlik ekipleri, kullanıcılarımızın uc noktalarındaki Gateway ile birlikte WARP masaustu istemcimizi kullanarak, bir zamanlar gizliliği korurken şirket ofislerinde kullanılabilen politikaları uygulama becerisiyle DNS gunluklerini gorebilir. Ağ gecidi, kurumsal cihazlarda DNS cozumleyici olarak işlev gorur. Bu, ekiplerin yalnızca olaylara yanıt vermesine ve temel nedeni daha verimli bir şekilde belirlemesine izin vermekle kalmaz, aynı zamanda kotu amaclı alanları ziyaret eden guvenliği ihlal edilmiş makineleri tanımlayarak onlemeye yardımcı olur. WARP, DNS trafiğinin şifrelenmesini sağlayarak kullanıcıların gizliliğini korur.
Tarayıcı İzolasyon aracımız, kullanıcıya en yakın olan ve muhtemelen zamanlarının coğunu bulut tabanlı uygulamalara erişmek icin harcadıkları bir katmanda koruma sağlar. Hem onleme hem de yanıt verme acısından kullanışlıdır. Belirli SaaS uygulamalarına erişimi kaldırmak, kullanıcıların kopyalamasını / yapıştırmasını onlemek, yazdırmayı kısıtlamak ve dosya indirmelerini engellemek icin kullanılabilir. Başka bir deyişle, bulut hizmetlerinde barındırılan veriler, veri hırsızlığını daha zor hale getirecek cok onemli noktada korunabilir. Politikalar aracılığıyla Tarayıcı İzolasyonu, bireysel etki alanları, kullanıcılar ve / veya geniş web sitesi kategorileri icin yapılandırılabilir. Tarayıcı İzolasyonu, yanıt verenlerin, hangi bilinen kotu amaclı etki alanlarını ziyaret ettiğini veya tarayıcı aracılığıyla belirli dosyaları indirerek halihazırda tehlikeye girmiş olabilecek uc noktaları hızlı bir şekilde tanımlamasını da sağlayabilir.
Sıfır Guven modelinin gercekten devreye girdiği yer burasıdır. Daha once duymadıysanız işte size harika bir giriş. Cloudflare Erişimi, Cloudflare One'ın kuruluşların ağlarında Sıfır Guven modeli uygulamalarına yardımcı olan arac setinin onemli bir parcasıdır. İc kaynaklar icin politikalara tek tip bir yaklaşımı yonetmek icin Cloudflare Access kullanıyoruz. Şirket capında erişim değişiklikleri yapmamız gereken bir olaya yanıt veren Algılama ve Yanıt ekibinde bir Guvenlik Muhendisi olarak, Cloudflare Erişimi ve SaaS uygulamaları icin Cloudflare Erişimi, politikaları verimli bir şekilde uygulama ve daha yuksek oncelikli oğelere odaklanmamızı sağlar. uygulama seviyesi değişiklikleri hakkında endişelenmenize gerek kalmadan. Aksi takdirde ayrı ayrı yonetilmesi gereken uygulamalar icin merkezi bir noktada erişimi yonetmek, yanıt verme suremizi onemli olcude iyileştirir.
API katmanına gecerken, Cloudflare'nin API Kalkanı, API'lerin guvenlik kontrollerini yonetmek icin birincil nokta gorevi gorur. Tesla'nın Ağ Gecidi gibi cok sayıda API aracılığıyla acığa cıkan IoT cihazlarını duşunun. API Shield, verilerin yanlışlıkla acığa cıkmasını sınırlamak icin cok katmanlı bir yaklaşım sağlar. Orneğin, şemalar, bir aşağı akış sisteminin beklenmedik girdiler tarafından tehlikeye atılma olasılığını en aza indirmek icin doğrulanabilir; uc noktaya yapılan istekler, gecerli SSL / TLS sertifikalarına sahip istemcilerle sınırlandırılabilir; ve Open SOCKS proxy'leri gibi kaynaklardan gelen gurultu, API'nin iletişim kurmaması gereken cihazlardan veya bolgelerden gelen isteklerle birlikte filtrelenebilir. Bugunku duyuru, yeni veri gizleme yeteneklerini iceriyor ve bu haftanın ilerleyen gunlerinde, guvenlik ekibinizin farkında olmayabileceği "golge" API'leri keşfetmenin yollarını acıklayacağız.
Bir Algılama ve Mudahale muhendisi olarak, bir guvenlik sorununun, bu sistemlere erişimin yerinde nasıl calıştığını anlamamızı gerektirdiği cok sayıda olay olmuştur. Farklı sistemler farklı şekilde yonetilir ve roller her zaman tek tip olarak tanımlanmaz. Bu, anında yanıt vermeyi cok zorlaştırdı ve coğu zaman, erişimi daha iyi anlamak icin sistem sahipleriyle konuşmamızı gerektiriyor. Cloudflare One, Browser Isolation ve API Shield'in sağladığı cok katmanlı korumayı kullanarak, guvenlik ekipleri tepki vermek yerine onlemeye odaklanabilecekleri bir konuma getirilir.