B­u­l­u­t­ ­U­ç­ ­N­o­k­t­a­y­ı­ ­B­i­t­i­r­e­c­e­k­ ­m­i­?­

B­u­l­u­t­ ­U­ç­ ­N­o­k­t­a­y­ı­ ­B­i­t­i­r­e­c­e­k­ ­m­i­?­


Mobil cihazların benimsenmesinin bir sonucu olarak geleneksel uç nokta kavramları aşınıyordu ve bulut anlaşmayı imzaladı. Veri, bir kuruluşun en değerli varlığıdır. Bir kuruluş bulutu tamamen benimsediğinde, geleneksel uç noktalar atılabilir hale gelir. Modern uygulamalar, yalnızca onaylanmış bir veri merkezinin sınırlarından kontrol edilen iş istasyonlarından değil, herhangi bir cihazdan, herhangi bir yerden tüketilir. Uç noktaların masaüstü bilgisayarlar, dizüstü bilgisayarlar veya sunucular yerine API’lere veya hizmetlere başvurma olasılığı daha yüksektir. Kuruluşlar, güvenlik stratejilerini bu gerçekliğe uyarlamalıdır, aksi takdirde kendilerini olay, ihlal veya itibar kaybı riskine maruz bırakırlar.

Saldırı kalıpları, bulutun benimsenmesi ve mobilizasyonu ile gelişti. Kalıcılık için uç noktaları tehlikeye atan saldırı düzenlerinin güvenlik izleme mekanizmalarını tetikleme ve güvenlik ekiplerini uyarma olasılığı daha yüksektir. Saldırganların, fidye yazılımı bulaşmasının kör çekiç yaklaşımına başvurmasına gerek yoktur. Kimlik bilgilerini tehlikeye atmak, hizmetleri kötüye kullanmak ve aynı derecede başarılı ve karlı olan hassas verileri sızdırmak için çok sayıda başka yönteme güvenebilirler. Bir uç noktaya asla dokunmayan saldırı örnekleri şunları içerir:

Bulut ortamı etkileşimlerinin toplanması ve analizi, güvenlik ekiplerine tehdit algılama ve yanıt (TDR) sağlamak ve dijital adli tıp ve olay yanıtını (DFIR) desteklemek için bağlam sağlar. Sürekli analiz, güvenli yapılandırmalar ve iş yükü davranışları için temelleri bilgilendirir. Bu taban çizgilerinden sapmalar, çevresel sapma veya potansiyel uzlaşma göstergeleridir. Görünüşte birbirine bağlı bir dizi olay karmaşık bir saldırı zincirinin parçası olduğunda, güvenlik ekiplerinin uygun bir müdahaleye öncelik verebilmesi için bu olayın hızla ortaya çıkarılması gerekir. Heterojen ortamlar ve teknoloji yığınları arasında veri toplama ve korelasyon gerektirdiğinden, uygulamada çözülmesi zor bir problemdir. Saldırılar, hedeflenen verilerin nerede bulunduğuna veya hizmetlerin nerede çalıştığına bağlı olarak şirket içi ve bulut ortamlarında da geçebilir.

Kuruluşlar, modern mimarilerde SecOps’u etkinleştirmek için bir dizi güvenlik teknolojisi uygular, ancak bunların tümü güvenlik açıklarına neden olur. Ortak yaklaşımlar şunları içerir:

Modern uygulama tasarımları, tehdit gelişimi ve geleneksel güvenlik yaklaşımlarının zayıflıkları, TDR ve DFIR’yi desteklemek için farklı yeteneklere duyulan ihtiyacı vurgulamıştır. Kuruluşlar, güvenlik stratejilerinde başarılı olmak için artan yeteneklere ihtiyaç duyarlar. Endüstrideki bazıları bu yeniliği etiketlemeye başladı yeteneklerin gruplandırılması bulut algılama ve yanıt (CDR). CDR’nin özellikleri şunları içerir:

SecOps’un şu anki durumu bazen bana, uygulayıcıların dijital dönüşümle ilk kez boğuştuğu eski uygulama güvenliği ve altyapı güvenliğini hatırlatıyor. DevOps uygulamaları, otomasyona büyük önem verir. Güvenli uygulamaları hızla yıkıp yeniden dağıtabiliyoruz, ancak SecOps yaklaşımlarının da bu gerçeklik için gelişmesi gerekiyor. CDR yetenekleri, modern mimarilerde güvenlik operasyonlarını sürdürmesi gereken kuruluşlar için ileriye giden bir yoldur.

yazar hakkında

DR_Sysdig_SA_9-19-22-yazarlar-headshot_150x125.png

Sysdig’de Siber Güvenlik Stratejisi Direktörü Michael Isbitski, beş yıldan fazla bir süredir siber güvenlik konusunda araştırma yapıyor ve danışmanlık yapıyor. Bulut güvenliği, konteyner güvenliği, Kubernetes güvenliği, API güvenliği, güvenlik testi, mobil güvenlik, uygulama koruması ve güvenli sürekli teslimat konularında bilgilidir. Güvenlik girişimlerinde ve işlerini desteklemede dünya çapında sayısız kuruluşa rehberlik etti. Mike, araştırma ve danışmanlık deneyiminden önce, uygulama güvenliği, güvenlik açığı yönetimi, kurumsal mimari ve sistem mühendisliğine odaklanan 20 yılı aşkın uygulamacı ve liderlik deneyimiyle BT’nin ön saflarında birçok zor ders aldı.



siber-1

Popular Articles

Latest Articles