Aracılığıyla paylaş


Ayrıcalıklı erişim: Aracılar

Aracı cihazların güvenliği, ayrıcalıklı erişim güvenliğini sağlamanın kritik bir bileşenidir.

Aracılar, kullanıcının veya yöneticinin uçtan uca oturumu için Sıfır Güven güvencesi zincirine bağlantı ekler, bu nedenle oturumda Sıfır Güven güvenlik güvencelerini sürdürmeleri (veya geliştirmeleri) gerekir. Ara sunuculara örnek olarak sanal özel ağlar (VPN), atlama sunucuları, sanal masaüstü altyapısı (VDI) ve erişim proxy'leri aracılığıyla uygulama yayımlama verilebilir.

Aracı nedir?

Saldırgan, bir aracıya saldırıp kendilerinde depolanan kimlik bilgilerini kullanarak ayrıcalıkları yükseltmeye çalışabilir, şirket ağlarına uzaktan erişim elde edebilir veya Sıfır Güven erişim kararları için kullanılıyorsa bu cihazdaki güvenden yararlanabilir. Özellikle bu cihazların güvenlik duruşunu sıkı bir şekilde korumayan kuruluşlarda, aracıları hedeflemek çok yaygın hale geldi. Örneğin, VPN cihazlarından toplanan kimlik bilgileri.

Aracı türleri ve riskleri

Aracılar amaca ve teknolojiye göre farklılık gösterir, ancak genellikle uzaktan erişim, oturum güvenliği veya her ikisini birden sağlar:

  • Uzaktan erişim - İnternet'ten kurumsal ağlardaki sistemlere erişimi etkinleştirme
  • Oturum güvenliği - Oturum için güvenlik önlemlerini ve görünürlüğünü artırma
    • Yönetilmeyen cihaz senaryosu - Yönetilmeyen cihazlar (örneğin, çalışanların kişisel cihazları) ve/veya bir iş ortağı/satıcı tarafından yönetilen cihazlar tarafından erişilebilen yönetilen bir sanal masaüstü sağlama.
    • Yönetici güvenlik senaryosu - Tam zamanında erişim, oturum izleme ve kayıt ve benzer özelliklerle yönetim yollarını birleştirin ve/veya güvenliği artırın.

Kaynak cihaz ve hesaptan kaynak arabirimine kadar güvenlik güvencelerinin sürdürülmesini sağlamak için aracı ve risk azaltma seçeneklerinin risk profilinin anlaşılması gerekir.

Saldırgan için fırsat ve değer

Farklı aracı türleri benzersiz işlevler gerçekleştirerek her birinin farklı bir güvenlik yaklaşımına ihtiyaç duymasını sağlar, ancak gereçlere, üretici yazılımına, işletim sistemlerine ve uygulamalara hızla güvenlik yamaları uygulama gibi bazı kritik yaygınlıklar vardır.

Belirli aracılar için saldırganın fırsat ve değerini karşılaştırma

saldırgan fırsatı, bir saldırı operatörünün hedeflediği kullanılabilir saldırı yüzeyiyle temsil edilir:

  • Microsoft Entra PIM, Azure Bastion ve Microsoft Entra uygulama ara sunucusu gibi yerel bulut hizmetleri saldırganlara sınırlı bir saldırı yüzeyi sunar. Genel İnternet'e açık olsalar da, müşteriler (ve saldırganlar) hizmetleri sağlayan temel işletim sistemlerine erişemiyor ve genellikle bulut sağlayıcısındaki otomatik mekanizmalar aracılığıyla sürekli olarak korunup izleniyor. Bu daha küçük saldırı yüzeyi, genellikle çakışan önceliklerden ve tamamlamaya zamanlarının yetmediği daha fazla güvenlik görevinden bunalan BT personelinin yapılandırması, yamalaması ve izlemesi gereken klasik şirket içi uygulamalar ve cihazlarla karşılaştırıldığında, saldırganların mevcut seçeneklerini sınırlar.
  • Sanal Özel Ağlar (VPN' ler) ve Uzak Masaüstleri / Atlama sunucuları, uzaktan erişim sağlamak için İnternet'e açık olduklarından ve bu sistemlerin bakımı sıklıkla ihmal edildiklerinden sıklıkla önemli bir saldırgan fırsatına sahiptir. Yalnızca birkaç ağ bağlantı noktası kullanıma sunulurken, saldırganların saldırı için tek bir eşleşmeyen hizmete erişmesi yeterlidir.
  • Üçüncü taraf PIM/PAM hizmetleri genellikle şirket içinde veya Hizmet Olarak Altyapı'da (IaaS) bir VM olarak barındırılır ve tipik olarak yalnızca intranet konaklarına sunulur. Doğrudan İnternet kullanıma sunulmasa da, güvenliği aşılmış tek bir kimlik bilgisi saldırganların VPN veya başka bir uzaktan erişim ortamı üzerinden hizmete erişmesine izin verebilir.

Saldırgan değeri, bir saldırganın aracıyı tehlikeye atarak neler kazanabileceğini temsil eder. Güvenliğin aşılması, bir saldırganın uygulama/VM üzerinde tam denetime sahip olması ve/veya bulut hizmetinin müşteri örneğinin yöneticisi olarak tanımlanır.

Saldırganların saldırılarının bir sonraki aşaması için aracıdan toplayabileceği malzemeler şunlardır:

  • Kurumsal ağlardaki kaynakların çoğuyla veya tümüyle iletişim kurmak için ağ bağlantısı alın. Bu erişim genellikle VPN'ler ve Uzak Masaüstü / Atlama sunucusu çözümleri tarafından sağlanır. Azure Bastion ve Microsoft Entra uygulama ara sunucusu (veya benzer üçüncü taraf çözümler) çözümleri de uzaktan erişim sağlarken, bu çözümler genellikle uygulamaya veya sunucuya özgü bağlantılardır ve genel ağ erişimi sağlamaz
  • Cihaz kimliğine bürün - Bir cihaz kimliği doğrulama için gerekliyse ve/veya saldırgan tarafından hedef ağlarında istihbarat toplamak için kullanılıyorsa Sıfır Güven mekanizmalarını yenebilir. Güvenlik İşlemleri ekipleri genellikle cihaz hesabı etkinliğini yakından izlemez ve yalnızca kullanıcı hesaplarına odaklanır.
  • Hesap kimlik bilgilerini çalmak, ayrıcalıkları artırarak saldırganların nihai hedeflerine veya saldırının sonraki aşamasına erişmesini sağladığı için, en değerli varlıklardan biri olan kaynaklara kimlik doğrulama yapmak amacıyla kullanılır. Uzak Masaüstü / Atlama sunucuları ve üçüncü taraf PIM/PAM, bütün yumurtaları bir sepete koyma durumu ile artan saldırgan değeri ve güvenlik önlemleri sayesinde en çekici hedeflerdir.
    • PIM/PAM çözümleri genellikle kuruluştaki çoğu veya tüm ayrıcalıklı rollerin kimlik bilgilerini depolar ve bu da onları tehlikeye atmak veya silahlandırmak için yüksek kazançlı bir hedef haline getirir.
    • Microsoft Entra PIM, saldırganlara MFA veya diğer iş akışlarını kullanan bir hesaba atanmış ayrıcalıkların kilidini açtığından kimlik bilgilerini çalma olanağı sunmaz, ancak kötü tasarlanmış bir iş akışı saldırganların ayrıcalıkları yükseltmesine izin verebilir.
    • Uzak Masaüstü / Atlama sunucuları yöneticiler tarafından kullanılan birçok veya tüm hassas oturumların geçtiği bir konak sağlayarak saldırganların bu kimlik bilgilerini çalmak ve yeniden kullanmak için standart kimlik bilgisi hırsızlığı saldırı araçlarını kullanmalarına olanak tanır.
    • VPN'ler kimlik bilgilerini çözümde depolayabilir ve bu, saldırganlar için bir ayrıcalık yükseltme hazinesi haline gelebilir. Bu riski azaltmak için kimlik doğrulamada Microsoft Entra ID kullanılması şiddetle önerilir.

Aracı güvenlik profilleri

Bu güvencelerin oluşturulması, bazıları birçok aracı için ortak olan ve bazıları aracı türüne özgü olan güvenlik denetimlerinin bir bileşimini gerektirir.

Sıfır Güven zincirinde bir bağlantı olarak aracılar

Aracı, Sıfır Güven zincirinde kullanıcılara/cihazlara arabirim sunan ve ardından bir sonraki arabirime erişimi etkinleştiren bir bağlantıdır. Güvenlik denetimleri gelen bağlantıları, aracı cihazın/uygulamanın/hizmetin güvenliğini ele almalıdır ve (varsa) bir sonraki arabirim için Sıfır Güven güvenlik sinyalleri sağlamalıdır.

Yaygın güvenlik denetimleri

Aracılar için ortak güvenlik öğeleri, ayrıcalık güvenliğine yönelik ek kısıtlamalarla birlikte kurumsal ve özel düzeyler için iyi güvenlik hijyeni sağlamaya odaklanmıştır.

Aracılar için yaygın güvenlik denetimleri

Bu güvenlik denetimleri tüm aracı türlerine uygulanmalıdır:

  • Gelen bağlantı güvenliğini zorlayın - Cihazlardan ve hesaplardan gelen tüm bağlantıların bilindiğinden, güvenilir olduğundan ve izin verildiğinden emin olmak için Microsoft Entra ID ve Koşullu Erişim'i kullanın. Daha fazla bilgi için, kurumsal ve özelleştirilmiş cihaz ve hesap gereksinimleriyle ilgili ayrıntılı tanımlar için Ayrıcalıklı arabirimlerin güvenliğini sağlama makalesine bakın.
  • Uygun sistem bakımı - Tüm aracılar aşağıdakiler dahil olmak üzere iyi güvenlik hijyeni uygulamalarını izlemelidir:
    • Güvenli yapılandırma - Hem uygulama hem de temel alınan işletim sistemleri, bulut hizmetleri veya diğer bağımlılıklar için üretici veya sektör güvenliği yapılandırma temellerini ve en iyi yöntemleri izleyin. Microsoft'un geçerli kılavuzu Azure Güvenlik Temeli ve Windows Temelleri'ni içerir.
    • Hızlı düzeltme eki uygulama - Sağlayıcıların güvenlik güncelleştirmeleri ve düzeltme ekleri yayımlandıktan sonra seri bir şekilde uygulanmalıdır.
  • Role-Based Erişim Denetimi (RBAC) modelleri, ayrıcalıkları yükseltme amacıyla saldırganlar tarafından kötüye kullanılabilir. Aracı RBAC modeli, yalnızca özel veya ayrıcalıklı düzeyde korunan yetkili personele yönetici ayrıcalıkları verildiğinden emin olmak için dikkatle gözden geçirilmelidir. Bu model, temel alınan işletim sistemlerini veya bulut hizmetlerini (kök hesap parolası, yerel yönetici kullanıcıları/grupları, kiracı yöneticileri vb.) içermelidir.
  • Uç nokta algılama ve yanıt (EDR) ve giden güven sinyali - Tam işletim sistemi içeren cihazlar, Uç Nokta için Microsoft Defender gibi bir EDR ile izlenmeli ve korunmalıdır. bu denetim, ilkenin arabirimler için bu gereksinimi zorunlu kılabilmesi için Koşullu Erişim'e cihaz uyumluluk sinyalleri sağlayacak şekilde yapılandırılmalıdır.

Ayrıcalıklı Aracılar ek güvenlik denetimleri gerektirir:

  • Role-Based Erişim Kontrolü (RBAC) - Yönetici hakları, bu standartları karşılayan ayrıcalıklı rollerle sınırlı olmalıdır.
  • Ayrılmış cihazlar (isteğe bağlı) - ayrıcalıklı oturumların aşırı duyarlılığı nedeniyle kuruluşlar ayrıcalıklı roller için ayrılmış ara işlevlerin örneklerini uygulamayı seçebilir. Bu denetim, bu ayrıcalıklı aracılar için ek güvenlik kısıtlamalarına ve ayrıcalıklı rol etkinliğinin daha yakından izlenmesine olanak tanır.

Her aracı türü için güvenlik kılavuzu

Bu bölüm, her aracı türüne özgü özel güvenlik yönergeleri içerir.

Ayrıcalıklı Erişim Yönetimi / Ayrıcalıklı Kimlik Yönetimi

Güvenlik kullanım örnekleri için açıkça tasarlanmış bir aracı türü ayrıcalıklı kimlik yönetimi / ayrıcalıklı erişim yönetimi (PIM/PAM) çözümleridir.

PIM/PAM için kullanım örnekleri ve senaryolar

PIM/PAM çözümleri, özel veya ayrıcalıklı profillerin kapsamına alınabilecek hassas hesapların güvenlik güvencelerini artırmak için tasarlanmıştır ve genellikle önce BT yöneticilerine odaklanır.

Özellikler PIM/PAM satıcıları arasında farklılık gösterse de, birçok çözüm şunlar için güvenlik özellikleri sağlar:

  • Hizmet hesabı yönetimini ve parola döndürmeyi basitleştirme (kritik öneme sahip bir özellik)

  • Tam zamanında (JIT) erişim için gelişmiş iş akışları sağlama

  • Yönetim oturumlarını kaydetme ve izleme

    Önemli

    PIM/PAM özellikleri bazı saldırılar için mükemmel risk azaltmaları sağlar, ancak birçok ayrıcalıklı erişim riskine, özellikle de cihaz güvenliğinin aşılmasına yönelik risklere değinmemektedir. Bazı satıcılar PIM/PAM çözümünün cihaz riskini azaltabilecek bir 'gümüş madde işareti' çözümü olduğunu savunsa da, müşteri olaylarını araştırma deneyimimiz bunun uygulamada çalışmadığını tutarlı bir şekilde kanıtlamıştır.

    İş istasyonu veya cihaz denetimine sahip bir saldırgan, kullanıcı oturum açtığında bu kimlik bilgilerini (ve kendisine atanan ayrıcalıkları) kullanabilir (ve genellikle daha sonra kullanmak üzere kimlik bilgilerini de çalabilir). PiM/PAM çözümü tek başına bu cihaz risklerini tutarlı ve güvenilir bir şekilde göremez ve azaltamaz, bu nedenle birbirini tamamlayan ayrı cihaz ve hesap korumalarına sahip olmanız gerekir.

PIM/PAM için güvenlik riskleri ve öneriler

Her PIM/PAM satıcısının özellikleri, bunların güvenliğini sağlama konusunda farklılık gösterir; bu nedenle satıcınıza özgü güvenlik yapılandırması önerilerini ve en iyi yöntemlerini gözden geçirin ve izleyin.

Not

şirket içi riski azaltmaya yardımcı olmak için iş açısından kritik iş akışlarında ikinci bir kişi ayarladığınızdan emin olun (iç tehditler tarafından olası harmanlama maliyetlerini/uyuşmazlıklarını artırır).

Son kullanıcı Sanal Özel Ağları

Sanal Özel Ağlar (VPN'ler), uzak uç noktalar için tam ağ erişimi sağlayan, genellikle son kullanıcının kimlik doğrulamasını gerektiren ve gelen kullanıcı oturumlarının kimliğini doğrulamak için kimlik bilgilerini yerel olarak depolayan aracılardır.

Not

Bu kılavuz genellikle veri merkezi/uygulama bağlantısı için kullanılan "siteden siteye" VPN'leri değil, yalnızca kullanıcılar tarafından kullanılan "noktadan siteye" VPN'leri ifade eder.

VPN'ler için kullanım örnekleri ve senaryolar

VPN'ler, kullanıcılar ve yöneticiler için kaynak erişimini etkinleştirmek üzere kurumsal ağa uzaktan bağlantı kurar.

VPN'ler için güvenlik riskleri ve öneriler

VPN aracıları için en kritik riskler bakım ihmali, yapılandırma sorunları ve kimlik bilgilerinin yerel olarak depolanmasıdır.

Microsoft, VPN aracıları için denetimlerin bir bileşimini önerir:

  • Yerel olarak depolanan kimlik bilgileri (ve bunların bakımını yapmak için ek yük) riskini azaltmak veya ortadan kaldırmak ve koşullu erişime sahip gelen hesaplarda/cihazlarda Sıfır Güven ilkelerini uygulamak için Microsoft Entra kimlik doğrulamasını tümleştirin. Tümleştirme hakkında rehberlik için bkz.
  • Hızlı düzeltme - Tüm kuruluş öğelerinin hızlı bir şekilde yama uygulamayı desteklediğinden emin olun:
    • Kuruluş sponsorluğu ve gereksinim için liderlik desteği
    • Vpn'leri en az veya sıfır kapalı kalma süresiyle güncelleştirmek için standart teknik süreçler. Bu işlem VPN yazılımlarını, gereçlerini ve temel alınan işletim sistemlerini veya üretici yazılımını içermelidir
    • Acil durum işlemleri kritik güvenlik güncelleştirmelerini hızla dağıtmak için
    • İdare sürekli olarak kaçırılmış öğeleri bulmak ve düzeltmek için
  • Güvenli yapılandırma - Her VPN satıcısının özellikleri bunların güvenliğini sağlama konusunda farklılık gösterir, bu nedenle satıcınıza özgü güvenlik yapılandırması önerilerini ve en iyi yöntemlerini gözden geçirin ve izleyin
  • VPN ötesine geçin - Vpn'leri zaman içinde Microsoft Entra uygulama ara sunucusu veya Azure Bastion gibi daha güvenli seçeneklerle değiştirin; bunlar tam ağ erişimi yerine yalnızca doğrudan uygulama/sunucu erişimi sağlar. Ayrıca Microsoft Entra uygulama ara sunucusu, Cloud Apps için Microsoft Defender ile ek güvenlik için oturum izlemeye olanak tanır.

VPN kimlik doğrulamasını modernleştir ve uygulamaları modern erişime taşı

Microsoft Entra uygulama ara sunucusu

Microsoft Entra uygulama ara sunucusu ve benzer üçüncü taraf özellikleri, şirket içinde veya buluttaki IaaS VM'lerinde barındırılan eski ve diğer uygulamalara uzaktan erişim sağlar.

Microsoft Entra uygulama ara sunucusu için kullanım örnekleri ve senaryolar

Bu çözüm, eski son kullanıcı üretkenliği uygulamalarını internet üzerinden yetkili kullanıcılara yayımlamak için uygundur. Ayrıca bazı yönetim uygulamalarını yayımlamak için de kullanılabilir.

Microsoft Entra uygulama ara sunucusu için güvenlik riskleri ve öneriler

Microsoft Entra uygulama ara sunucusu, modern Sıfır Güven politikası uygulanmasını mevcut uygulamalara etkili bir şekilde entegre eder. Daha fazla bilgi için bkz. Microsoft Entra uygulama ara sunucusu için güvenlik konuları

Microsoft Entra uygulama ara sunucusu, Cloud Apps için Microsoft Defender ile entegre edilerek aşağıdakilere Koşullu Erişim Uygulama Denetimi oturum güvenliği ekleyebilir:

  • Veri sızdırmayı önleme
  • İndirirken koru
  • Etiketlenmemiş dosyaların karşıya yüklenmesini engelleme
  • Uyumluluk için kullanıcı oturumlarını izleme
  • Erişimi engelle
  • Özel etkinlikleri engelleme

Daha fazla bilgi için bkz. Cloud Apps için Defender'ı Dağıtma Microsoft Entra uygulamaları için Koşullu Erişim Uygulama Denetimi

Microsoft Entra uygulama ara sunucusu aracılığıyla uygulama yayımladığınızda Microsoft, uygulama sahiplerinin güvenlik ekipleriyle birlikte çalışarak en az ayrıcalığı izlemelerini ve her uygulamaya erişimin yalnızca bunu gerektiren kullanıcıların kullanımına sunulmasını önerir. Bu şekilde daha fazla uygulama dağıttıkça, bazı son kullanıcı noktasını site VPN kullanımına kaydırabilirsiniz.

Uzak Masaüstü / geçiş sunucusu

Bu senaryo, bir veya daha fazla uygulama çalıştıran tam bir masaüstü ortamı sağlar. Bu çözümün aşağıdakiler dahil olmak üzere bir dizi farklı varyasyonu vardır:

  • Deneyimler - Bir pencerede tam masaüstü deneyimi veya tek bir uygulamayı yansıtan deneyim
  • Uzak ana bilgisayar - Windows Sanal Masaüstü (WVD) veya başka bir Sanal Masaüstü Altyapısı (VDI) çözümü kullanılarak oluşturulmuş paylaşımlı bir VM veya özel bir masaüstü VM olabilir.
  • Yerel cihaz - Mobil cihaz, yönetilen iş istasyonu veya kişisel/iş ortağı tarafından yönetilen iş istasyonu olabilir
  • Senaryosu - Kullanıcı üretkenliği uygulamalarına veya genellikle 'atlama sunucusu' olarak adlandırılan yönetim senaryolarına odaklanmış

Uzak Masaüstü / Atlama sunucusu için kullanım örnekleri ve güvenlik önerileri

En yaygın yapılandırmalar şunlardır:

  • Doğrudan Uzak Masaüstü Protokolü (RDP) - RDP parola spreyi gibi modern saldırılara karşı sınırlı korumalara sahip bir protokol olduğundan, bu yapılandırma İnternet bağlantıları için önerilmez. Doğrudan RDP şu ikisine de dönüştürülmelidir:
    • Microsoft Entra uygulama ara sunucusu tarafından yayımlanan bir ağ geçidi üzerinden RDP
    • Azure Bastion
  • RDP'yi bir ağ geçidi aracılığıyla kullanarak
    • Windows Server'da bulunan Uzak Masaüstü Hizmetleri (RDS). Microsoft Entra uygulama ara sunucusuyla yayımlayın.
    • Windows Sanal Masaüstü (WVD) - Windows Sanal Masaüstü güvenlik en iyi yöntemlerini izleyin.
    • Üçüncü taraf VDI - Üreticiyi veya sektörün en iyi yöntemlerini izleyin veya WVD kılavuzlarını çözümünüzle uyumlu hale getirmek
  • Secure Shell (SSH) sunucusu - teknoloji departmanları ve iş yükü sahipleri için uzak kabuk ve betik çalıştırma sağlar. Bu yapılandırmanın güvenliğini sağlamak şunları içermelidir:
    • Bunu güvenli bir şekilde yapılandırmak, varsayılan parolaları değiştirmek (varsa) ve parolalar yerine SSH anahtarlarını kullanmak ve SSH anahtarlarını güvenli bir şekilde depolamak ve yönetmek için endüstrinin/üreticinin en iyi yöntemlerini izleyin.
    • Azure'da barındırılan kaynaklara SSH uzaktan iletişim için Azure Bastion kullanma - Azure Bastion kullanarak Linux VM'ye bağlanma

Azure Bastion

Azure Bastion, tarayıcı ve Azure portalı kullanarak Azure kaynaklarına güvenli erişim sağlamak için tasarlanmış bir aracıdır. Azure Bastion, Azure'da Uzak Masaüstü Protokolü (RDP) ve Secure Shell (SSH) protokollerini destekleyen erişim kaynakları sağlar.

Azure Bastion için kullanım örnekleri ve senaryolar

Azure Bastion, BT İşlemleri personeli ve BT dışındaki iş yükü yöneticileri tarafından ortamla tam VPN bağlantısı gerektirmeden Azure'da barındırılan kaynakları yönetmek için kullanılabilecek esnek bir çözüm sağlar.

Azure Bastion için güvenlik riskleri ve öneriler

Azure Bastion'a Azure portalı üzerinden erişilir, bu nedenle Azure portalınızın arabirimi içindeki kaynaklar ve bunu kullanan roller için uygun güvenlik düzeyini (genellikle ayrıcalıklı veya özel düzey) gerektirdiğinden emin olun.

Ek yönergelere Azure Bastion Belgeleri'nde ulaşabilirsiniz

Sonraki adımlar