Siber Güvenlikte Anormallik Tespiti Nedir?

Yayınlanan: 2022-10-28

Bir anormallik, normal veya beklenen davranış, sonuç veya kalıptan farklı bir davranışa, sonuca, eyleme veya eylemler dizisine atıfta bulunur. Bunu bir usulsüzlük veya genel uygulamadan sapma olarak düşünebilirsiniz.

Yukarıda belirtilen davranışların veya eylemlerin tanımlanması ve tespiti, basitçe anormallik tespiti olarak tanımlanır. Bu nedenle, beklenen veya doğal örüntüyü karşılamayan aktivitelerin veya veri noktalarının tam olarak belirlenmesine anomali tespiti denir. Bir BT ortamındaki bir anormalliği tespit etmek için önemli bir varlık , makalenin ilerleyen bölümlerinde ele alınacak olan Sıfır Güven güvenlik çerçevesidir.

Siber Güvenlikte Anormallik Tespiti Nedir?

Siber güvenlikte anormallik tespiti , yapısal kusurların, yanlış güvenlik yapılandırmalarının ve olası dijital saldırıların bulunmasına yardımcı olur. Siber güvenlik anomali tespiti başlığı altında faaliyet gösteren üç ana alt bölüm vardır;

  • Denetimsiz Anomali Tespiti: Hakkında önceden bilgi sahibi olunmayan bu tür nadir olay veya faaliyetlerin tespitidir.
  • Yarı Denetimli Anomali Algılama: Etiketli örnekler kullanarak normal davranıştan istisnaları algılar.
  • Denetimli Anomali Tespiti: Bu teknik, etiketli bir veri seti kullanarak anormallikleri tespit eder. Etiketler anormal ve normal davranışı ayırt eder.

Anomali Türleri Nelerdir?

Siber güvenlik tehdidine işaret eden üç yaygın anormallik türü vardır:

1. Zaman Anomalileri

Beklenmedik veya garip bir zamanda gerçekleşen herhangi bir aktivite, bir zaman anomalisi olarak kabul edilir. Kuruluşunuzdaki tüm etkinlikler için tüm kullanıcılar için belirli bir zamanlama belirlemek en iyi uygulamadır.

Bu durumda, planlanmayan bir zamanda bir faaliyet gerçekleştiğinde tanımlanacaktır. İşte bir zaman anomalisinin gerçek hayattan bir örneği: Sabah 9'dan akşam 5'e kadar aktif olacak şekilde programlanmış bir çalışan hesabı, ancak hesabına saat 22'de giriş yapıldı.

2. Sayım Anomalileri

Bir ev sahibi veya bir çalışan tarafından aynı anda veya kısa bir süre içinde birden fazla aktivite gerçekleştirildiğinde, sayım anormallikleri gözlemlenir. Yöneticiler, belirli bir zaman diliminde gerçekleştirilebilecek etkinlik sayısını belirtmelidir.

Belirtilen faaliyetlerin bu sayısı (temel) aşılırsa, sistem bir sayım anormalliği gözlemlendiği konusunda uyarılır. Örneğin, bir yönlendirici için maksimum yapılandırma değişikliği sayısını 11 olarak ayarladıysanız, ancak yönlendirici 20'den fazla yapılandırma değişikliğinden geçiyorsa.

3. Model Anomalileri

Öngörülemeyen bir olay dizisi gerçekleştiğinde, bir model anomalisi gözlemlenir. Bu olaylar tek tek meydana gelirse, anormal bir faaliyet olarak kabul edilmeyebilirler, ancak birlikte beklenen modelden saparlar; bu nedenle "Desen Anomalisi" adı.

Kuruluş içinde tüm kullanıcıların ve ana bilgisayarların izlemesi gereken beklenen etkinlik modeli için bir temel oluşturulmalıdır. Daha sonra, örüntüde anormal bir davranış olup olmadığına işaret etmek için gerçekleşen tüm faaliyetler temel örüntü ile karşılaştırılabilir.

Sıfır Güven

Mevcut hibrit çalışma rutininde , kurumsal verilere ve uygulamalara erişimin mobil kullanıcılara, üçüncü taraf yüklenicilere ve masaüstü kullanıcılarına aynı anda sağlanması gerektiğini görüyoruz. Bununla birlikte, potansiyel bir dijital saldırı riskleri de arttı. Sıfır Güven modeli, bir görevin tamamlanması için gereken en az ayrıcalığa izin verir ve anormal bir etkinlik gerçekleştirilirse bir uyarı oluşturur.

Temel olarak Zero Trust modeli, siber ortamın tüm kullanıcılarına eşit davranan bir siber güvenlik çerçevesidir. Kuruluşun kaynaklarına ve verilerine erişim izni verilmeden önce tüm kullanıcıların yetkilendirilmesini, sürekli olarak doğrulanmasını ve doğrulanmasını talep eder.

Sıfır Güven çerçevesi aşağıdaki ilkeler çerçevesinde çalışır:

1. Otomatik Doğrulama

Sıfır Güven modeli, kuruluşların kimlik doğrulama ve izleme sistemlerini otomatikleştirmelerine olanak tanır. Bu onlara güvenlik seviyelerinde yüksek esneklik sağlar. Bu çerçeve, kurumsal güvenlik ekiplerinin tüketici faaliyetine karşı destekleyici bir yanıt hazırlamasına olanak tanır. Bu, bir anormallik tespit edildiğinde hemen harekete geçilebileceği anlamına gelir.

2. En Az Ayrıcalıkların Tahsis Edilmesi

Müşteriler ve çalışanlar, bir eylemi tamamlamak için yalnızca gereken en az erişime sahip olur. Bu, güvenlik ekiplerinin bir tehdidi zamanında azaltmasını ve gizli uygulamaların ve verilerin açığa çıkmasını en aza indirmesini sağlar. Sıfır Güven modeli, onay verilmeden önce her giriş talebinin otomatik olarak kapsamlı bir şekilde denetlenmesini sağlar.

3. Kesintisiz İzleme

Güvenlik ekipleri, kullanıcıların ve çalışanların takip ettiği kurumsal veri ve kaynaklara erişim sürecini sürekli olarak izler. Normal modelden bir sapma gözlemlenirse uyarılar verilir ve tehdit azaltma başlar. Sürekli izleme, gelen ve harici siber tehditleri belirlemeye ve sonlandırmaya yardımcı olur.

Sıfır Güven modelinin amacı, gelişmiş siber tehditlerin kuruma zarar vermesini önlemektir. Sıfır Güven çerçevesi, HIPAA, CCPA, FISMA, GDPR ve diğer veri gizliliği yasalarına uyumu sağlar.

Sıfır Güvenle İşinizin Hangi Alanları Güvende Olacak?

Bir işletme dört temel bileşene dayanır: veriler, varlıklar, uygulamalar ve son kullanıcılar/müşteriler.

Veri

Sıfır Güven stratejileri, kurumsal verilerin anormallik algılama, erişim ve izin düzeylerini yönetebilir. Ayrıca, iş ortamınızdaki yetkisiz indirmeler veya bilgi aktarımları kolayca tespit edilebilir.

Varlıklar

Bulut tabanlı iş yüklerinin yanı sıra dijital saldırganlar sanal makineler, kapsayıcılar ve işlevler gibi işletme varlıklarını da hedefler. Zero Trust çerçevesi, bu tür durumlarla başa çıkmak için uygun araçları sunar. İşletmeler, kritik varlıkları belirleyerek ve bir erişim talebini doğrulamak için rol tabanlı erişimi kullanarak güvenlik çabalarına odaklanır.

Uygulamalar

Uygulamaların kullanımı ve erişilebilirliği, çalışma zamanında sürekli olarak izlenir. Bu, güvenlik ekiplerinin kullanıcı davranışını anlamasını ve kurulum modelinden sapmaları tespit etmesini sağlar. Sıfır Güven, kullanımdaki herhangi bir değişikliği anormal etkinlik olarak değerlendirir.

Müşteriler

Bir işletmenin müşterileri veya son kullanıcıları, ortakları, çalışanları ve üçüncü taraf yüklenicileri de içerir. Hepsi farklı erişim hakları ve kimlikleri kullanır ve yönetilen ve yönetilmeyen cihazlardan kurumsal uygulamalara ve verilere erişir. Bu, Zero Trust güvenlik modeliyle üstesinden gelinebilecek birçok yönetim ve güvenlik sorununa yol açar.

Çözüm

Siber dünyada, anormallikler potansiyel bir saldırıya işaret ediyor, bu nedenle bir anormalliği tespit etmek siber güvenlik için çok önemli hale geldi. Artan dijital güvenlik tehditleri, güncellenmiş ve hatasız bir güvenlik altyapısı gerektirir. Bu nedenle Zero Trust güvenliği, BT altyapınızdaki bir anormalliği algılamanın ve azaltmanın mükemmel bir yoludur.