Siber Güvenlik ve En Az Ayrıcalık İlkesi

Yayınlanan: 2022-09-18

Çağdaş dünyada, kolay karar vermeye, performansları anlamaya, önceden var olan altyapıya değişiklikler getirmeye ve benzerlerine izin verdiği için verilerin önemi çok büyüktür. Ne yazık ki veriye verilen bu önem dünya çapındaki bilgisayar korsanlarını da kendine çekmiş ve ABD tek başına 2020 yılında 1000'den fazla veri ihlali vakası ile karşı karşıya kalmıştır. Her 14 saniyede bir veri ihlali girişiminin yapıldığı tahmin edilmektedir ve bu endişe verici durum maliyetlidir ve aynı zamanda ciddi sorunlara da yol açabilmektedir. kişinin marka itibarına yeterli zarar. Böyle bir senaryo, yeterli bilgi güvenliğini seçmeyi çok önemli hale getirir.

Bilgi güvenliği, hedefleri 'CIA üçlüsü' (gizlilik, bütünlük ve kullanılabilirlik) olan çok boyutlu bir disiplindir. Güvenliğe yönelik en az ayrıcalıklı yaklaşım , bir kuruluşun bu hedeflere ulaşmasına yardımcı olabilecek destekleyici bir programdır. Bu parça size en az ayrıcalık ilkesi , nasıl çalıştığı, nasıl uygulanacağı ve çok daha fazlası hakkında rehberlik edecek.

İçindekiler

En az ayrıcalık ilkesi: nedir?

En az ayrıcalık ilkesi ( POLP), kullanıcılara en az erişimin sağlanması anlamına gelir. Konsept, çocukları zararlı içeriğe erişmekten korumak için cihazlarda ebeveyn denetimlerinin kullanılmasına benzer. Bu bilgi güvenliği konsepti, kullanıcı izinlerini yalnızca işleri için hayati önem taşıyan eylemlerle sınırlandırır. Ayrıcalıklı bilgileri korumak için en iyi siber güvenlik uygulamalarından biri olduğu düşünülmektedir.

Örneğin, amacı yedekleme oluşturmak olan herhangi bir kullanıcı profili, yazılım kurulumu için herhangi bir izne ihtiyaç duymaz veya bir kullanıcı profilinin amacı bordro işleme ise, bu profil herhangi bir yönetici hakkı gerektirmez.

En az ayrıcalık neye veya kime uygulanabilir?

En az ayrıcalık ilkesi, insanlara yalnızca en az ayrıcalık sağlamakla kalmaz, bunun ötesine de geçer. Bu ilke aşağıdakiler için geçerlidir:

  • Hizmetler
  • Programlar veya Uygulamalar
  • Ağlar
  • Cihazlar ve bağlı cihazlar

İnsanlar gibi, bunların hepsi erişim kontrolü için 'özne'dir. Bu konular, çalışmaya başlamadan önce dosyalar, sistemler, veritabanları vb. gibi 'kaynaklara' erişim gerektirir.

Süper kullanıcı: bu nedir?

En az ayrıcalığa sahip herhangi bir kullanıcının aksine , bir süper kullanıcı, sınırsız ayrıcalığa sahip bir kullanıcı hesabıdır. Bir ağ boyunca erişebilir, yetki yürütebilir veya değişiklik yapabilirler. Bu ayrıcalık yalnızca bir kuruluşun güvenilir üyelerine sunulur ve faaliyetleri yazılım yükleme, ayar değiştirme, dosya veya veri silme vb. arasında değişebilir.

Ayrıcalıklı sürünme: bu nedir?

POLP sadece kısıtlı erişim değil, aynı zamanda erişim izleme anlamına da gelir. Ayrıcalık sürünmesi, bir yazılım geliştiricisinin, bir kullanıcının hesabına ihtiyaç duyduklarının ötesinde kademeli olarak erişim ekleme eğilimini ifade eder ve bu, potansiyel olarak bir veri ihlaline neden olabilir. Örneğin, bazı çalışanlar terfiden sonra önceki konumlarından veritabanlarına geçici erişim gerektirebilir. Burada izleme gereklidir, çünkü ihtiyaç bittiğinde, siber güvenlik riskine neden olabilecek, başarısız olan ayrıcalığın iptal edilmesi hayati önem taşır.

Yazılım Mühendisliği ile İlgili Popüler Kurslar ve Makaleler

Popüler Programlar
Yazılım Geliştirmede Yönetici PG Programı - IIIT B Blockchain Sertifika Programı - PURDUE Siber Güvenlik Sertifika Programı - PURDUE Bilgisayar Bilimlerinde Yüksek Lisans - IIIT B
Diğer Popüler Makaleler
ABD'de Bulut Mühendisi Maaşı 2021-22 ABD'de AWS Çözüm Mimarı Maaşı ABD'de Arka Uç Geliştirici Maaşı ABD'de Ön Uç Geliştirici Maaşı
ABD'de Web geliştirici Maaşı 2022'de Scrum Master Mülakat Soruları 2022'de Siber Güvenlikte Kariyere Nasıl Başlanır? Mühendislik Öğrencileri için ABD'de Kariyer Seçenekleri

En az ayrıcalık ilkesini kullanma örnekleri

Güvenlik için en az ayrıcalık yaklaşımı herhangi bir son kullanıcıya, ağ, sistem, veritabanı vb. için uygulanabilir. Örnekler şunları içerir:

  • Kullanıcı hesaplarındaki en az ayrıcalık , bilgi ihlallerini önleyebilir. Herhangi bir çalışan, örneğin veritabanına veri girişinden sorumluysa, başka herhangi bir yönetici izni gerektirmez. Bu çalışanın sistemine kötü amaçlı yazılım bulaşmışsa, saldırı yalnızca veritabanı girişleriyle sınırlı olacaktır.
  • Veri alma amaçlı web uygulamaları söz konusu olduğunda, verilerin silinmesine veya değiştirilmesine erişim hiçbir zaman gerekli değildir.
  • En az ayrıcalığa başka bir örnek, tüm gereksiz bağlantı noktalarının gelişmiş güvenlik önlemleri alınarak kapatıldığı sunucu sertleştirmedir.

Dünyanın En İyi Üniversitelerinden Online Yazılım Geliştirme Kursları öğrenin. Kariyerinizi hızlandırmak için Yönetici PG Programları, Gelişmiş Sertifika Programları veya Yüksek Lisans Programları kazanın.

En az ayrıcalık ilkesinin önemi

Çoğu kuruluş, genellikle , CIA üçlüsünü ihlal eden en az ayrıcalık ilkesini kabul eder. İşte bu ilkenin siber saldırılara karşı önemli olmasının birkaç nedeni.

Daha iyi veri güvenliği

Sınırlı veri erişilebilirliği nedeniyle, daha az kişi hassas veya ayrıcalıklı verilerle ilgilenir. Bu, iç sızıntı olasılığını önemli ölçüde azaltır. Herhangi bir ihlal varsa ve bilgileriniz tehlikeye girerse, bu tür bir ihlali takip etmek ve çözmek daha kolaydır.

Saldırı yüzeyini azaltır

Güvenlik için en az ayrıcalıklı yaklaşımı seçmenin birincil nedenlerinden biri , kötü amaçlı yazılım saldırı yüzeyini sınırlamasıdır. Daha geniş bir saldırı yüzeyi, savunma sırasında daha fazla zorluk yaratır ve tüm ağ sistemini sakatlama potansiyeline sahiptir.

Sistem kararlılığını artırır

Görev kapsamı dışında çeşitli veritabanlarına, programlara, dosyalara vb. erişime sahip olan herhangi bir kullanıcı, yanlışlıkla veri kaldırma veya yapılandırma şansını artırır. Ancak, erişimlerine getirilen sınırlamalarla, bu kasıtsız, insan kaynaklı hatalar en aza indirilir ve karşılığında sistemin kararlılığını artırırsınız.

Sınırlı kötü amaçlı yazılım yayılımı

Herhangi bir süper kullanıcı ağ kaynaklarını ele aldığında, kötü amaçlı yazılımın bağlı oldukları diğer tüm sistemlere yayılma olasılığı yüksektir. Ancak, güvenlik için en az ayrıcalıklı yaklaşım uygulandığında, kötü amaçlı yazılım ilk indirildiği yerde kalır ve hasarın kapsamı azalır. Örneğin, SQL ifadeleri söz konusu olduğunda, kötü amaçlı yazılım kodlarının ifadelere eklendiği SQL enjeksiyonu adlı benzersiz bir saldırı türü vardır. Hesapları yalnızca okuma izniyle sınırlamak, saldırı zincirini tamamen bozar.

En az ayrıcalık ilkesi nasıl uygulanır?

Artık en az ayrıcalık ilkesinin size nasıl yardımcı olabileceğini bildiğinize göre, onu nasıl uygulayacağınızı da bilmelisiniz. İşte birkaç yol:

Halihazırda var olan ayrıcalıklarınızı denetleyin

Kuruluşunuzun mevcut süreçlerini veya hesaplarını kapsamlı bir şekilde denetlemek, size ayarların net bir resmini verecektir. Bu da, her programın veya hizmetin doğru erişime sahip olup olmadığını analiz etmenize yardımcı olacaktır.

Varsayılan ayarlarınız yapın

Kurulmakta olan tüm yeni hesaplar için, en az ayrıcalık ilkesinin onlar için varsayılan olduğundan emin olun. Daha sonra, daha üst düzey izinler için ihtiyaçlarını değerlendirdikten sonra, ihtiyaç duyulduğunda ve gerektiğinde ekleyebilirsiniz.

Daha yüksek seviyeli ayrıcalıkları kesinlikle duruma göre yapın

Herhangi bir çalışan için, eğer daha yüksek ayrıcalıklar gerekliyse, erişim durum bazında verilmelidir. Bu geçici erişim, herhangi bir güvenlik ihlali olmamasını sağlayarak, yalnızca gerekli proje veya zamana bağlı görevler için personel üyelerine açık olacaktır.

Ayrıcalık ayrımı

Kuruluşunuzu herhangi bir güvenlik ihlalinden korumak için belirli roller için gereken izinleri doğru bir şekilde belirlemeli ve ayrıcalık ayrımını sağlamalısınız. Örneğin, maksimum siber güvenliği sağlamak için yönetim hesapları diğer standart hesaplardan ayrılmalıdır. Benzer şekilde, sistem işlevleri daha yüksek ve daha düşük seviyeler arasında ayrılmalıdır.

Düzenli denetim ve izleme

Ayrıcalıkların düzenli olarak izlenmesi, gerekli olup olmadığına bakılmaksızın, daha yaşlı herhangi bir kullanıcının veya hesabın ayrıcalıklarını biriktirmesini önleyecektir. Buna ek olarak, POLP bakımı, yeniden başlamaktan daha kolaydır, çünkü daha hızlı değerlendirilen, incelenecek daha küçük bir kimlik bilgileriniz vardır.

upGrad ile kariyerinizi ilerletin

Siber güvenlik uzmanı olma hedefinizi tatmin etmek için tüm veri güvenliği, uygulama güvenliği, kriptografi vb. ilkeleri bilmelisiniz. Siber güvenlik hakkında bilgi edinmek için çevrimiçi bir platform arayışınız, Siber Güvenlik Sertifika Programımız olduğu için upGrad ile burada sona eriyor. sizin için doğru seçim!

Uzmanlar tarafından küratörlüğünü yapılan kursta öne çıkan birkaç önemli nokta:

  • upGrad ve Purdue Üniversitesi'nden Siber Güvenlik Sertifika Programı
  • 300+ öğrenme saati ve 15+ canlı oturum
  • İlgili programlama dillerinin ve araçlarının kapsamlı kapsamı
  • Dört endüstri projesi
  • 360 derece öğrenme desteği ve 1:1 kariyer danışmanlığı
  • Endüstri ve akran ağı

Sektör uzmanlarından siber güvenlik öğrenmek için bugün kaydolun!

Siber güvenlik ne anlama geliyor?

Bilgisayarınızı, verilerinizi veya sunucunuzu veya diğer herhangi bir elektronik cihazınızı veri ihlallerinden ve kötü amaçlı yazılım saldırılarından koruma uygulaması siber güvenliktir. Bazı yaygın tehditler arasında yazılım saldırıları, kimlik hırsızlığı, bilgi hırsızlığı, sabotaj vb. sayılabilir.

En az ayrıcalıklı uygulama ilkesine yönelik bazı yaklaşımlar nelerdir?

En az ayrıcalık ilkesini uygulamak için aşağıdaki yaklaşımları tercih edebilirsiniz: Grup bazında erişim İhtiyaç bazında erişim Konum bazında erişim Makine bazında erişim

POLP gibi diğer bazı güvenlik ilkeleri nelerdir?

POLP dışında, siber güvenliğin iki benzer ilkesi vardır. Birincisi, ihtiyaç bazında belirli izinler veren 'bilmesi gereken' ilkesidir. Örneğin, bir satış yöneticisinin personel dosyalarına ihtiyacı olmayacak ve dolayısıyla bunlara erişim sağlanmayacaktır. İkincisi, kritik görevlerin bir grup içinde dağıtıldığı ve tek bir kişinin eylem üzerinde tam kontrole sahip olmadığı 'görevlerin ayrılığı'dır.