Trace Id is missing

Uzman Profili: Christopher Glyer

Tehdit Analizi Lideri Christopher Glyer, kimlik odaklı çözümlerin siber suçlara karşı korunmaya nasıl yardımcı olabileceğini açıklıyor

Microsoft Tehdit Analizi Merkezi'nin (MSTIC) fidye yazılımlarına odaklanan Tehdit Analizi Lideri olarak Christopher Glyer, en gelişmiş tehdit aktörlerinin sistemlere nasıl eriştiğini ve bunlardan nasıl yararlandığını araştıran ekibin bir parçasıdır. Ve kendisi, Siber Sinyaller’in açılış sayısı için kimlik ve güvenlik hakkındaki düşüncelerini paylaşıyor.

Buluta geçişle kimlik, kurumların proaktif güvenlik korumalarını uygularken öncelik vermeleri gereken temel bileşenlerden biri haline geldi. Kimlik, aynı zamanda olası izinsiz girişlerle ilgili her türlü güvenlik soruşturmasında ilk odaklanılan alanlardan biridir.

Glyer şöyle diyor: "Saldırgan, bir kullanıcının kimliğine erişim sağladığında ve daha sonra bu kimliği uygulamalara ve verilere erişmek için yeniden kullandığında, kurumların bu kimliğe tam olarak nasıl erişildiğini, hangi uygulamaların kullanıldığını ve bu uygulamalarda neler yapıldığını anlaması gerekir." "Koruma perspektifinden bakıldığında yapmanız gereken bir numaralı şey; bir kimliğin çalınmasını, kötüye kullanılmasını veya suistimal edilmesini önlemektir. İlk olarak bunun gerçekleşmesini önlemek kritik önem taşıyor."

Çok faktörlü kimlik doğrulama (MFA) uygulamak, şifresiz çözümler benimsemek ve tüm kullanıcılar için koşullu erişim ilkeleri oluşturmak gibi kimlik odaklı çözümlere yönelmek, özellikle de hibrit çalışmayla uzaktan erişimin, kullanıcı rollerinin ve fiziksel konumların değiştiği senaryolar ortaya çıktıkça, cihazlar ve veriler için korumayı önemli ölçüde artırır. Bu çözümler, kurumların iş açısından kritik bilgilere erişimi daha iyi kontrol etmelerine ve potansiyel anormal faaliyetleri belirlemelerine yardımcı olur.

Glyer, asıl amacın kimliğe daha yüksek bir güvenlik değeri vermek olduğunu, böylece daha güçlü kimlik doğrulamaları ile erişim ayrıcalıklarını kısıtlayarak yetkisiz bir girişin, kontrol edilmemiş sonuçlara yol açma riskini en aza indirebileceğinizi belirtiyor.

"Saldırganlar her zaman çıtayı yükseltiyor." diye ekliyor. "Neyse ki kurumların, masa başı veya kırmızı ekip tatbikatları yaparken yararlanabilecekleri, kimlik ve diğer güvenlik kontrollerindeki boşlukları veya sınırlamaları ortaya çıkarmalarına yardımcı olacak pek çok araç mevcut."

Glyer, kimlik zayıflıklarını bulmaya odaklanmanın, birçok tehdit aktörü, siber suçlular ve devlet destekli aktörler tarafından paylaşılan ortak bir saldırı taktiği olduğunu söylüyor.

Mavi bir yüzey üzerinde bir bilgisayar ve bir telefon
Öne Çıkanlar

Temel siber hijyen, saldırıların %99’una engel olur

Temel siber hijyen, hala bir kurumun kimliklerini, cihazlarını, verilerini, uygulamalarını, altyapısını ve ağlarını tüm siber tehditlerin %98'ine karşı korumanın en iyi yoludur. Bu kapsamlı kılavuzda pratik ipuçlarını keşfedin.

"Zaman içinde daha makro ölçekteki eğilime bakarsanız devlet destekli aktörlerin casusluk için siber saldırılardan daha sık yararlanacağı görülür." diyor.

"Bence bu becerilerden yararlanan oyuncuların sayısının artmaya devam ettiğini göreceksiniz çünkü elde edilecek bilgiler, bu saldırıları gerçekleştirmenin maliyetine kıyasla potansiyel olarak oldukça büyük. İster MFA ve parolasız giriş ister koşullu erişim ilkeleri gibi diğer savunmalar olsun, güvenli kimlik korumalarına sahip olmak saldırganlara daha az fırsat verecek ve saldırı çıtasını yükseltmelerini çok daha zor hale getirecektir. Dolayısıyla bu kimliklerin güvence altına alınması kilit önem taşıyor."

"Koruma perspektifinden bakıldığında yapmanız gereken bir numaralı şey; bir kimliğin çalınmasını, kötüye kullanılmasını veya suistimal edilmesini önlemektir. İlk olarak bunun gerçekleşmesini önlemek kritik önem taşıyor."

Christopher Glyer,
Tehdit Analizi Lideri, Microsoft MSTIC

İlgili Makaleler

Siber Sinyaller: Sayı 1

Yeni savaş alanı, kimlik. Gelişen siber tehditler ve kurumunuzu daha iyi korumak için atmanız gereken adımlar hakkında bilgi edinin.

Siber Sinyaller Sayı 2: Şantaj Ekonomisi

Bir hizmet olarak fidye yazılımının gelişimi hakkında ön saflarda yer alan uzmanları dinleyin. Programlar ve yüklerden, erişim aracıları ve iştiraklere; siber suçluların tercih ettiği araçlar, taktikler ve hedefler hakkında bilgi edinin ve kurumunuzu koruyabilmek için rehberlik alın.

Trilyonlarca günlük sinyalden elde edilen içgörüler

Microsoft güvenlik uzmanları, günümüzün tehdit ortamını aydınlatarak yeni ortaya çıkan trendlerin yanı sıra geçmişten bugüne devam eden tehditler hakkında da bilgi veriyor.

Microsoft’u takip edin