Köprü Görevi ile Güvenli Erişim: CyberArk Nedir?

Dijital dünya, dijital sistemler… Kişiselden kurumsala değin veriler, bilgiler nerelerde depolanıyor? Bu satırları okuyan blogumun kıymetli ziyaretçileri. Size de sormak istiyorum. Verilerinizi nerede muhafaza ediyorsunuz? %100 oranında olmasa dahi kayda değer bir oranda verilerimizi dijitalde saklamaktayız. Peki, bu verilerimiz ne kadar güvende dersiniz?

Bu içeriğimde, yalnızca kişisel verilerin güvenliğini sağlamanın nasıl mümkün olacağını değil, keza özellikle kurumsal hayatta da bunun nasıl mümkün olduğunu somut bir çözüm üzerinden anlatacağım. İlk sorumuz, ‘CyberArk nedir’ olacak. Öyleyse, eğer hazırsanız hemen keşfetmeye başlayalım.

CyberArk Nedir?

‘Ayrıcalıklı erişim yönetimi’ terimini daha öncesinde duymuş muydunuz? Eğer duymadıysanız veya konu hakkında detaylı bilgiye sahip değilseniz, öncelikle pam nedir, nasıl çalışır başlıklı içeriğimi ziyaret etmenizi tavsiye ederim. Böylece konuyla ilgili zihninizde daha berrak bir görüntü oluşacaktır.

CyberArk’ın geniş bir ürün yelpazesine sahip olduğunu söyleyebilirim. Fakat özellikle PAM alanında uzmanlaşmış, bu anlamda spesifik yetkinlikler sunabilen bir güvenlik çözümüdür. Aynı zamanda bir siber güvenlik şirketi olduğunu da belirtmekte fayda var. Peki, CyberArk neden PAM alanındaki uzmanlığı ile daha iyi bilinmektedir? Aslına bakarsanız, ayrıcalıklı hesaplar, adından da anlaşılacağı gibi bir organizasyon içerisindeki kritik varlıklara erişebilen hesapları ifade etmektedir. Dolayısıyla bu hesapların güvenliğini sağlamak, ekstra bir öneme sahiptir. Aksi takdirde verilerin güvenliği, içeriden veya dışarıdan gelebilecek tehditlere karşı savunmasız kalacaktır. Tam da bu noktada devreye CyberArk girmektedir.

CyberArk Nasıl Çalışır?

Bu güvenlik çözümünün ne olduğunu ve ne işe yaradığını bir üst paragraflarda anlattım. Peki, organizasyonunuz içerisinde henüz CyberArk yoksa ve bu ürünü entegre etmek istiyorsanız sırasıyla ne yapılmalı? Bu sorunun yanıtını spesifik olarak vermek mümkün değildir. Çünkü her kurumun kendine özgü bir topolojisi ve sistematiği vardır. Ancak! Temel anlamıyla adımların nasıl ilerlenmesi gerektiğinden bahsedeceğim. Bunun öncesinde hadi gelin CyberArk’ın nasıl çalıştığını inceleyelim.

Switchlerinizin, sunucularınızın(Windows, Linux dağıtımları fark etmeksizin), kritik uygulamaların çalıştığı bilgisayarlarınızın güven altında olmasını mı istiyorsunuz? Öyleyse, buna sadece yetkili kişilerin bağlanması için bir çözüm üretmeniz gerekmez mi? CyberArk, siber saldırılara karşı şirketinizin ve çalışanlarınızın çıkarlarını korumak adına erişim kontrolü, şifreleme, güvenlik duvarları, kimlik doğrulama ve VPN gibi siber güvenlik kapsamında tedbirleri almaktadır. Bununla birlikte kullanıcıların erişim yetkilerinin tanımlandığı ve parolalarının tutulduğu “vault” yani kasalarda bilgiler muhafaza edilmektedir. Üstelik belirli zaman periyotlarında ilgili kasaların parola bilgileri sürekli ve şifrelenmiş olarak değişmektedir. Böylece üst seviye bir güvenlik sağlanmaktadır.

cyberark nasıl çalışır,

Örneğin, ayrıcalıklı hesaba sahip bir kullanıcının hesap bilgileri ele geçirildi. Kötü niyetli aktör, bu bilgileri kullanarak ilgili kişinin erişebildiği sunuculara bağlantı sağlamak istedi. Bunu gerçekleştirmesi sizce mümkün olabilir mi? Cevabı tahmin edebilirsiniz.

CyberArk’ın Temel İşlevleri Nelerdir?

Konuya biraz daha açıklık getirmek ve rehber niteliğinde olması adına bu güvenlik çözümünün temel işlevlerine de değinmek istiyorum. Bu sayede aklınızdaki soru işaretlerini giderebilir ve farklı bakış açıları kazanabilirsiniz. Özellikle CyberArk gibi üst seviye ve farklı komplikeler sunan uygulamalar için detaylara değinmek, kullanıcıları ve potansiyel kullanıcıları için yeni fikirlere kapı aralayabilmektedir.

1- Kimlik Bilgisi Saklama(Credential Vaulting)

Bir kola firmasının gizli formülünün fiziksel bir kasa içerisinde saklandığı ve bu kasaya sadece 2 kişinin erişim yetkisi olduğu söylenir. Üstelik bu 2 kişinin aynı uçağa binmesinin yasak olduğu da yine söylentiler arasındadır.

CyberArk’ın kimlik bilgilerini saklama konusundaki yetkinliği de bu duruma benzer ama daha üst düzeydir. Ayrıcalıklı hesapların kimlik bilgilerini muhafaza etmek için bir kasa görevi üstlenmektedir. Bu sayede ilgili kasaya erişim yetkisi olmayanlar kilidi açamaz. Dolayısıyla bu özelliği ile yetkisiz erişimler engellenmektedir.

cyberark özellikleri,

2- Ayrıcalıklı Oturum Yönetimi(Privilege Session Management)

Şirketinizde kritik verilerin depolandığı bir sunucunuz var. Bu sunucuya sadece sistem ve güvenlik departmanından kullanıcıların bağlanması üzerine CyberArk’ta gerekli konfigürasyonlar tanımlandı. Günün birinde bu ayrıcalıklı kullanıcılardan biri kötü niyetli düşünmeye başlayarak, sunucudaki verileri almaya kalkıştı. Endişeye mahal yok! Çünkü CyberArk ilgili varlıklara bağlanan her bir ayrıcalıklı hesabın oturumunu canlı olarak video kaydına almaktadır. Yalnızca video kaydı ile de kalmamaktadır. Ayrıca sunucu içerisinde hassas verilerin olduğu dosyalara girildiği anda da alarmlar oluşturmakta ve ilgili birim veya kişilere uyarılar gitmektedir. Bu anlamda CyberArk kullanımının aktif olduğu kurumlarda, kritik varlıklardan veri sızdırmak oldukça güçleşir.

3- Tehdit Analitiği(Threat Analytics)

Yukarıda bahsettiğim örnekten devam edelim. CyberArk, kullanıcıların davranışlarını analiz ederek muhtemel tehditleri belirleyebilmektedir. Eş zamanlı analiz yetkinliği sayesinde hızlı bir biçimde müdahaleyi mümkün kılar. Dolayısıyla tehditlere ve anomali durumlarına karşı güvenli bir kapsüldür de diyebiliriz.

CyberArk’ın Önemi

Aslına bakarsanız, buraya kadar okuduklarınızdan da bu ürünün önemi hakkında çıkarımlara varabilirsiniz. Ancak ben sizin için bunu en temel anlamıyla 5 maddede listelemek istiyorum;

  • Örneklerle de betimlediğim üzere içeriden gelebilecek tehditlere karşı koruma sağlamaktadır.
  • Kritik varlıklarınıza kimin, nerede, ne zaman bağlanıp neler yaptığını merak ediyorsanız, size en etkili çözümü sunmaktadır.
  • Yine kritik varlıklarınızın güvenliğini, ayrıcalıklı hesapların güvenliğini sağlayarak yürütmektedir.
  • Regülasyonlara ve standartlara uymanız için çözümler sunmaktadır. Örneğin, RDP servisinin açık olmaması veya sunuculara sadece belirli bir grubun bağlanabilmesi ve bunların kayıt altında tutulması gibi.
  • Doğrudan RDP veya SSH’nin önüne geçerek, tıpkı bir köprü görevi üstlenip bağlantıların kurulmasını sağlamaktadır. Burada bazen kafa karışıkları yaşanabiliyor. Benim de son kullanıcılardan sıklıkla karşılaştığım bir yorum var. ‘CyberArk, bağlandığım cihazı yavaşlatıyor, lütfen RDP/SSH’ye izin verebilir misin?’ Böyle bir durum asla söz konusu değildir. Çünkü CyberArk, sadece bir köprü görevi görerek bağlantılarınızı güvenli kılmaktadır. Erişim sağlanan varlıkla alakalı herhangi bir yavaşlamaya sebebiyet vermesi mümkün değildir.

CyberArk Terminolojisi

Bu ürünü kullananların yakında aşina olduğu, bunun yanı sıra çoğu kimsenin(kullanıcısı olsalar dahi) yabancı olduğu bazı terimler vardır. Gelin, bunları birlikte inceleyelim.

Vault

Hatırlarsanız, yukarıda ayrıcalıklı hesapların güvenliğini sağlamak için kasa/vault teriminden bahsetmiştim. Siber saldırılara karşı önlem almakla birlikte yalnızca yetkili hesabın erişimine izin vermektedir.

PAM

Ayrıcalıklı Erişim Yönetimi(PAM), PAS(Ayrıcalıklı Erişim Güvenliği) ve PIM(Ayrıcalıklı Kimlik Yönetimi) olarak da bilinmektedir. CyberArk’ın en çok bilinen yetkinliği olarak PAM, organizasyon içerisindeki aktiviteleri ve kimliklerin denetimini güvence altına almaktadır.

PSM

Ayrıcalıklı Oturum Yöneticisi(PSM) sayesinde, bağlantı sağlayan yönetici ve ayrıcalıklı hesapların takibini yapabilmektedir. Nasıl mı? İlgili varlığa erişim sağlayan bir ayrıcalıklı hesabın, kullanım anında yaptığı işlemleri kaydetmenize ve izlemenize imkan sağlamaktadır. Böylece kurumunuzda gerçekleştirilen işlemleri siber güvenlik kapsamında ele alabilir ve merkezi bir noktadan değerlendirebilirsiniz. Bu sizin yönetimsel mekanizmanızı da doğal olarak güçlendirecektir.

PTA

Privileged Threat Analytics(PTA), hatırlarsanız CyberArk’ın temel işlevleri başlığı altında da bu maddeye değinmiştim. PTA sayesinde, kötü niyetli bir aktivitenin olması durumunda anında tespit ve müdahale gerçekleştirilebilmektedir.

CPM

Merkezi Politika Yöneticisi(Central Policy Manager), CyberArk’ta şifre yönetim sistemi olarak kullanılmaktadır. Bu da sizin süreçlerinizi tek bir alandan kontrol edilmesini ve yürütülmesini sağlayarak iş ve zamandan kazandırmaktadır. Örneğin, bir sunucuya birden fazla ayrıcalıklı hesap bağlantı sağlıyor. Bu bağlantı sağlayan hesapların her biri için ayrı ayrı bir şifre yönetimi mevcuttur ve bunu CPM sağlamaktadır. Böylece verilerin güvenli ve merkezi olarak yönetilmesi ve saklanmasına olanak tanınmaktadır.

EPM

Endpoint Privilege Manager, Türkçe karşılığı ile uç nokta yönetimi. İsminden de anlaşılacağı üzere uç nokta saldırılarını önlemekten ve güvence altına almaktan mesuldur. CyberArk’ın bu niteliği, özellikle fidye saldırılarına karşı üstün bir koruma sunmaktadır.

EPV

Enterprise Password Vault(Kurumsal Parola Kasası), parolaları single-sign on(tek seferlik oturum açma) ile saklar ve şifreler. Bu şifreler, EPV’de muhafaza edilmektedir.

cyberark özellikleri nelerdir,

Organizasyonunuza CyberArk’ı Nasıl Entegre Edersiniz?

CyberArk’ın çalışma mantığını temel seviyede anlattım. Peki, kurumunuza bu çözümü nasıl entegre edeceksiniz? Sizler için bunu adım adım anlatmak istiyorum.

  1. Şirketinizin gereksinimlerini belirlemekle sürece başlangıcı verebilirsiniz. Bu aşamada risklerinizi tespit etmek ve bunların nasıl giderileceğinin metodunu bulmak, size ekstra bir avantaj kazandıracaktır. Örneğin, RDP kurum içerisinde izin verilen bir protokol mü? İzin veriliyorsa, RDP yapan kullanıcının aktiviteleri nasıl takip ediliyor? CyberArk’ı konfigüre ettiğinizde, RDP’ye gerek kalmayacağını ve bağlantı yapan her kullanıcının aktivitelerinin takip edileceğini göz önünde bulundurdunuz mu? Gibi sorularla kendinize bir kontrol listesi hazırlayabilirsiniz. Ayrıca oluşturmanız ve ilişiğini sağlayacağınız ayrıcalıklı hesapların yanı sıra varlıklarınızı, zaman çizelgenizi tanımlamanız gerekmektedir. Böylece algoritmanızı daha net ve somut bir biçimde oluşturabilirsiniz. Burada özellikle dikkate alınması gereken husus, hangi ayrıcalıklı hesabın hangi varlıkla ilişkilendirileceğidir. Bu anlamda ayrıcalıklı hesaplar için ekstra bir titizlikle değerlendirme yapmalısınız.
  2. Kapsamı tanımlamakla sürecinizi devam ettirebilirsiniz. Bir önceki adımda belirlemiş olduğunuz gereksinimleri göz önünde bulundurarak kapsamınızı detaylıca listeleyin. Bu aşamada, iç ve dış paydaşlarınızın sürece nasıl dahil olacağını da belirlemek, kurulum öncesi, esnası ve sonrasında da önem arz etmektedir. Böylece değişken etmenlere karşı nasıl aksiyon alabileceğinizin yol haritasını da çıkarmış olacaksınız.
  3. Sağlam temeller üzerine hazırladığınız iş planınızı, kuruluma başlamakla sürdürebilirsiniz. Bu aşamada, gerek mimariyi gerekse de plan ve uygulama rehberinize adapte olarak altyapıyı oluşturabilirsiniz.
  4. Uygulamanızı organizasyonunuza entegre ederken risklerinizi yöneterek sürecinizi koordine edin. Böylece var olan ve potansiyel riskleriniz konusunda problemleri belirlemek ve çözmek adına hızlı ve etkin aksiyon alabilirsiniz.

Peki, sizler CyberArk hakkında ne düşünüyorsunuz? Daha evvelinde deneyimleme fırsatınız oldu mu veya organizasyonunda olmasını ister miydiniz? Fikirlerinizi ve görüşlerinizi yorumlar kısmından paylaşabilirsiniz. Keza varsa sorularınız için de aynı durum geçerli :). Sağlıkla ve güvenle kalın.

İşinize Yarayabilir

OSI modeli nedir,

Katman Katman Network: OSI Modeli Nedir?

Herkese merhaba. Ben Doğukan. Bir blog içeriğine girizgah yaparken neden kendimi tanıtıyorum dersiniz? Diğer yazılarımı …

2 yorumlar

  1. ahmet

    Merhaba, detaylı bilgileri çin teşekkürler.
    Cybreark ile rdp yaptıgımız sunucu ya sunucudan local’imize copy/paste işlemlerini de yasaklıyabiliyormuyuz

    • Doğukan KARADAĞ

      Merhabalar Ahmet Bey. Evet, psm policy aracılığıyla copy-paste işlemlerini engelleyebilirsiniz. Kıymetli yorumunuz için teşekkür ederim, faydalı olmasına sevindim 🙂

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir