Veri savunucuları ve veri hırsızları arasındaki savaş kedi ve fare oyununa döndüğü için Kullanıcı Güvenliği risklerle karşı karşıya kalmaktadır.
Veri savunucuları ve veri hırsızları arasındaki savaş kedi ve fare oyununa döndüğü için Kullanıcı Güvenliği risklerle karşı karşıya kalmaktadır.
Beyaz şapkalılar Siyah şapkalıların kötü niyetli davranışıyla karşılaşır karşılaşmaz, güvenlik önlemleri almaya çalışsalarda yeni kötü niyetli girişimler ortaya çıkmaktadır. Bu durumu engellemeye çalışan işte 5 yeni Güvenlik Teknolojisi
1. Donanım kimlik doğrulaması
Kullanıcı adı ve şifrelerin yetersizliği iyi bilinmektedir. Açıkçası, daha güvenli bir kimlik doğrulama şekli gereklidir. Bazı yöntemler, kullanıcının donanımına kimlik doğrulaması yapmaktır . Intel, yeni, altıncı nesil Core vPro işlemcisinde Authenticate çözümü ile bu yönde ilerliyor. Bir kullanıcının kimliğini doğrulamak için çeşitli donanım destekli faktörler aynı anda birleştirebilir.
Intel, bir aygıtı kimlik doğrulama işleminin bir parçası yapmak için güvenlik işlevlerine yönelik yonga setinin bir bölümünü ayırmak adına daha önce çaba harcamıştır. İyi kimlik doğrulaması kullanıcılardan üç şey ister: Şifre; kullanıcı adı; ve Kimlik bilgisi eposta gibi;
451 Research’te bilgi güvenliği araştırma direktörü Scott Crawford “Bu yeni bir şey değil” dedi. “Bunu, lisanslama teknolojileri ve belirteçleri gibi diğer tezahürlerde gördük.”
Donanım kimlik doğrulaması, bir ağın kendisine erişmeye çalışan şeyin ona erişmesi gereken bir şey olmasını sağlamak istediği Nesnelerin İnterneti (IoT) için özellikle önemli olabilir.
Ancak Crawford, “Teknolojinin en acil uygulaması, geleneksel bir BT ortamında (Intel yonga setlerini kullanan dizüstü bilgisayarlar, masaüstü bilgisayarlar ve mobil cihazlar) bir uç noktanın kimliğini doğrulamaktır.”
2. Kullanıcı davranışı analizi
Birinin kullanıcı adı ve şifresi tehlikeye girdiğinde, bir ağa vals edebilir ve her türlü kötü niyetli davranışta bulunabilir. Bu davranış, kullanıcı davranış analizi (UBA) kullanıyorsa sistem savunucularına kırmızı bayrak tetikleyebilir. Teknoloji, bir kullanıcının anormal davranışlarını tanımlamak için büyük veri analizini kullanır.
451’den Crawford, “Girişimde buna çok ihtiyaç var.” Dedi.
“Kullanıcı etkinliği güvenlik profesyonellerinin bir numaralı endişesidir.”
Teknolojinin işletme güvenliğinde kör bir noktaya değindiğini açıkladı. “Bir saldırgan bir işletmeye girdiğinde, ne olur?” “Yaptıkları ilk şeylerden biri kimlik bilgilerini tehlikeye atmaktır. Öyleyse soru şu olur: Meşru bir kullanıcının etkinliği ile giriş kazanmış, meşru bir kullanıcının kimlik bilgilerini tehlikeye atan ve şimdi başka hedefler arayan bir saldırgan arasında ayrım yapabilir misiniz?”
Meşru kullanıcının normuna uymayan faaliyetlere görünürlük , saldırı zincirinin ortasında kör bir noktayı kapatabilir. “Saldırı zincirini ilk penetrasyon, yanal hareket ve ardından hassas verilerin tehlikeye atılması, çalınması ve dışarı sızması olarak düşünüyorsanız, bu saldırı zincirindeki orta bağlantılar kurumsal güvenlik uzmanları tarafından çok fazla tespit edilememekte ve bu nedenle kullanıcı davranışı analizi bugünden itibaren hassasiyetle ele alınmalı” dedi
Bir kullanıcının mevcut davranışını geçmiş davranışla karşılaştırmak, UBA’nın kötü niyetli bir aktörü tanımlamanın tek yolu değildir. Tehdit analizi şirketi Bay Dynamics’in program yönetimi başkan yardımcısı Steven Grossman “Akran analizi” adı verilen bir şey var. “Birisinin aynı yöneticiye veya aynı departmana sahip insanlara kıyasla nasıl davrandığını karşılaştırır. Bu, kişinin yapmaması gereken bir şey yaptığını veya başka birinin hesabını ele geçirdiğinin bir göstergesi olabilir.”
Ayrıca, UBA çalışanları daha iyi güvenlik uygulamaları konusunda eğitmek için değerli bir araç olabilir. Grossman, “Bir şirketteki en büyük sorunlardan biri şirket politikasına uymayan çalışanlardır.” Dedi. Diyerek şöyle devam etti: “Bu kişileri tanımlayabilmek ve bu riski uygun şekilde eğiterek hafifletmek kritik öneme sahiptir.”
“Kullanıcılar, belirledikleri politikalara uygun eğitim için tanımlanabilir ve otomatik olarak kaydolabilir.” yukarıda belirtilen tespitlerden yola çıkacak olursak uygulanacak eğitimler ve uygulama güvenlik zaafiyetini azaltacaktır.
3. Veri kaybını önleme
Veri kaybını önlemenin anahtarı şifreleme ve belirteçleştirme teknolojileridir. Verileri sahaya ve alt alan seviyesine kadar koruyabilir, bu da bir işletmeye çeşitli şekillerde fayda sağlayabilir:
Siber saldırganlar, başarılı bir ihlal durumunda verilerden para kazanamaz.
Veriler genişletilmiş kurumsal alanda güvenli bir şekilde taşınabilir ve kullanılabilir – iş süreçleri ve analitik, korunan formdaki veriler üzerinde gerçekleştirilebilir, bu da maruziyeti ve riski önemli ölçüde azaltır.
Kuruluşa, ödeme kartı bilgileri (PCI), kişisel olarak tanımlanabilir bilgilerin (PII) ve korunan sağlık bilgilerinin (PHI) korunması için veri gizliliği ve güvenlik düzenlemelerine uygun olarak büyük ölçüde yardım edilebilir.
451’den Crawford, “Son birkaç yılda çok fazla güvenlik harcaması oldu ve 2015 yılında ihlal edilen kayıtların sayısı bir önceki yıla göre önemli ölçüde arttı.” “Bu, şifrelemeye olan ilginin artmasına katkıda bulunuyor.”
Bununla birlikte, SANS Enstitüsünde Gelişen Güvenlik Trendleri direktörü John Pescatore’nin belirttiği gibi, kimlik doğrulama veri kaybının önlenmesinde önemli bir rol oynamaktadır.
“Anahtar yönetimi olmadan güçlü şifreleme olamaz ve güçlü kimlik doğrulaması olmadan anahtar yönetimi olamaz.”
4. Yapay Zeka Derin bilgi
Derin bilgi yapay zeka ve makine öğrenimi gibi bir dizi teknolojiyi kapsar. 451’den Crawford, “Adı ne olursa olsun, güvenlik amaçları için büyük bir ilgi var.” Dedi.
Kullanıcı davranışı analizi gibi derin bilgi anormal davranışa odaklanır. Crawford, “Kötü niyetli davranışların güvenlik açısından meşru veya kabul edilebilir davranışlardan nerede saptığını anlamak istemeliyiz”
“Kurumsal ağdaki etkinliklere bakarken, kullanıcı davranışı olmayan ancak yine de kötü amaçlı bir davranış var. Bu nedenle, davranışa baksa bile, davranışsal analitiklerin biraz farklı bir uygulamasına bakıyor olabilir”
Sistem, kullanıcılara bakmak yerine “varlıklara” bakar, Booz Allen’ın kıdemli başkan yardımcısı Brad Medairy şunu açıkladı. “Tam iş analitiği ve makine öğrenimi modellerindeki son gelişmeler, artık mikro düzeyde işletme düzeyinde var olan çeşitli varlıklara makro seviyelere bakabildiğimiz anlamına geliyor. Örneğin, bir veri merkezi, bir varlık olarak, belirli bir şekilde, bir kullanıcıya benzer. “
Yapay zeka Makine kullanımının öğrenilmesi, gelişmiş kalıcı tehditlerin sıkıntısını ortadan kaldırmaya yardımcı olabilir ve ek olarak, gelişmiş kötü amaçlı bir yazılım algılama platformunun üreticisi olan Acuity Solutions başkanı Kris Lovejoy şunları nitelendirdi “İyi ve kötü yazılımları deşifre edebilme yeteneği ile hat hızında makine teknolojilerini kullanımının öğrenimi gelişmiş tehdit algılama ve ortadan kaldırma zamanını azaltmak isteyen güvenlik uygulayıcılarına önemli bir nimet sunacaktır.” Dedi.
güvenlik amaçlı derin bilgi yatırımlarının devam etmesini bekliyoruz. Bununla birlikte, “Aynı sorun için benzer yaklaşımlarla pazara birçok şirket dahil olmadır.” Bir tedarikçiden diğerine farklılıklar oluşacaktır, gelecek yıllarda işletmeler için büyük bir zorluk olacağını belirtebiliriz
5. Bulut Teknolojisi
Bulut teknolojisi genellikle güvenlik teknolojisi endüstrisi üzerinde dönüştürücü bir etkisi olacaktır
Daha fazla kuruluş, geleneksel olarak kurum içi BT’ler bulut kullandıkça, Bulutta doğan güvenlik için daha fazla yaklaşımın ortaya çıkacağını belirtebiliriz. Şirket içi tüm teknikler buluta geçirilecek. Sanallaştırılmış güvenlik donanımı, sanallaştırılmış güvenlik duvarları ve sanallaştırılmış saldırı tespit ve saldırı önleme sistemleri gibi şeyler bulut’a ilave edilecek ve bu durum aşama aşama ilerleyecektir.
Bu kısımda önemli iş Alt yapı sağlıyıcılarına düşmektedir. Eğer Alt yapı sağlıyıcıları Güvenlik konusunda sağlıklı tedbirler alırlarsa bulut teknolojiye olan merak giderek azalacaktır.
Eğer yukarıda belirtilen öngörü sağlanamaz ise bulut’daki güvenlik zaafiyetleri şirketlere büyük masraflar oluşturabilir
Yeni bir bulut güvenlik teknolojisinden bahsedecek olur isek SANS’tan Pescatore, Amazon ve Firehost gibi IaaS hizmetlerini kullanarak devlet kurumlarının ve özel sektörün veri merkezlerinin güvenliğini artırdığını sözlerine ekledi. “GSA FedRAMP programı, ortalama bir işletmenin ortalamanın üzerinde veri merkezi güvenliğine sahip olmasını kolaylaştıran ‘sertifikalı yeterince güvenli’ bulut hizmetlerine harcanacak olan masrafa harika bir örnektir.”
Yukarıda belirtilen 5 kullanıcı güvenliği konusu hakkında fikirlerinizi paylaşabilirsiniz.