Bugünlerde buluttan sağlanan hemen hemen her şey sayesinde, çalışanlar artık işbirliği yapabilir ve ihtiyaç duydukları her şeye her yerden ve herhangi bir cihazdan erişebilir. Bu yeni keşfedilen esneklik, üretkenlik hakkında düşünme biçimimizi değiştirirken, kuruluşlar için yeni siber güvenlik sorunları da yarattı.

Geçmişte kurumsal veriler, veri merkezlerinde depolanır ve çevre tabanlı güvenlik araçlarıyla korunur. Ancak BT ekiplerinizin yönetmediği uç noktaları ve ağları kullanan kullanıcılarla birlikte, bu yaklaşım modası geçmiş hale geldi.

Bu yeni gerçeklikle mücadele etmek için kuruluşlar, cihaz yönetimine ve virüsten koruma yazılımına güvenmenin yanı sıra tek oturum açma ve çok faktörlü kimlik doğrulama gibi taktiklere yöneldi. Hatta bazı satıcılar bu önlemleri bir tür olarak iddia etmeye başladılar bile. Sıfır Güvenkuruluşların herhangi bir varlığa güvenmemesi ve risk seviyeleri doğrulanana kadar uygulamalarına ve verilerine erişim sağlaması gerektiği popüler bir fikir.

Bu blogda, Zero Trust’ın ne olduğunu ve ne olmadığını anlatacağım.

Zero Trust’ın dört anahtarı “sadece çünkü”

Çoğumuz Sıfır Güven’i kavramsal olarak anlamış olsak da, Sıfır Güven’e giden yol karmaşık ve sürekli gelişen bir yolculuktur. Daha önce tartıştığım gibi Sıfır Güven bloguSıfır Güven elde etmek için gümüş kurşun yoktur, ancak bunu görselleştirmenin ve günlük BT ve güvenlik operasyonlarına uygulamamızın yolları vardır.

Bunu anlamak için yakın zamanda Lookout’ta bir çözüm mühendisi olan Andrew Olpins’i en son programımıza davet ettim. Endpoint Enigma podcast bölümü. Tüm pazarlama gürültüsünü kestik ve Zero Trust’ı başlatmanın pragmatik bir yolu olup olmadığını tartıştık. İşte sohbetimizden birkaç çıkarım:

1 Bir cihazın yönetiliyor olması, onun güvenilir olabileceği anlamına gelmez‍

Genellikle kuruluşlar, uç noktalarının güvenliğini sağlamak için varsayılan olarak cihazları yönetmeye başlar. Buradaki fikir, çalışanlarınızın uç noktaları üzerinde kontrolünüz varsa, güvende olmalarıdır. Ama bu yeterli değil. Cihaz yönetimi araçları, işletim sistemlerine ve uygulamalara güncellemeler gönderebilse de, uç noktanın risk düzeylerine ilişkin gerçek zamanlı görünürlük sağlamaz. Zero Trust, yalnızca bir uç nokta hakkında sürekli bir anlayışa sahip olduğunuzda çalışır, böylece erişimi hakkında kararlar verebilirsiniz.

2 Bir cihazda antivirüs olması, onun tehdit içermediği anlamına gelmez‍

Kötü amaçlı yazılım, bir tehdit aktörünün kuruluşunuzu tehlikeye atabileceği birçok yoldan yalnızca biridir. Aslında saldırılar, algılamayı atlatmak için genellikle uzak masaüstü protokolü (RDP) veya sanal özel ağ (VPN) gibi internete yönelik uzaktan erişim sistemleri aracılığıyla altyapıya arka kapılar oluşturmak gibi daha karmaşık taktikler kullanır. Ayrıca, bir uç noktaya ek erişim elde etmek için işletim sistemlerindeki veya uygulamalardaki güvenlik açıklarından da yararlanabilirler.

3 Bir kişinin doğru kimliğe ve şifreye sahip olması, söz konusu kullanıcı olduğu anlamına gelmez‍

Saldırganın bir uç noktayı veya hesabı tehlikeye atmasının başka bir yolu da sosyal mühendislik taktiklerini kullanmaktır. Artık bir uç noktaya kimlik avı saldırıları göndermek için SMS ve üçüncü taraf mesajlaşma, e-posta, sosyal medya platformları, hatta flört ve oyun uygulamaları gibi sayısız kanal var. Gibi çeşitli kurumsal uygulamalara kolay erişime sahip kullanıcılar ile Microsoft Office 365, Gevşek ve SAP Başarı Faktörleribu hesaplardan herhangi birinin güvenliği ihlal edilebilir.

Bu, bir kullanıcının davranışı etrafındaki bağlamı algılayabilen entegre bir çözüme ihtiyaç duyduğunuz yerdir. entegre ile veri kaybı önleme (DLP) ve kullanıcı ve varlık davranışı analitiği (UEBA), güvenlik ekipleri, bir kullanıcının erişmeye çalıştığı veri türlerini ve bunların erişmesi gerekenlerle uyumlu olup olmadığını ve bunun normal davranış olup olmadığını anlayabilir. Bunlar olmadan, bir kullanıcının söylediği kişi olup olmadığını anlayamaz ve Sıfır Güven’i uygulayamazsınız.

4 Bunları biliyor olmamız, kuruluşunuz için risk oluşturmadıkları anlamına gelmez‍

Bir cihazın veya uç noktanın yasal olduğunu anlasanız bile, bunların kuruluşunuz için bir tehdit olmadığı anlamına gelmez. Tehditler, kasıtlı veya kasıtsız olsun, dahili kullanıcılardan gelebilir. son zamanlarda hakkında yazdım Pfizer fikri mülkiyetinin çalınması haydut bir çalışan tarafından. Kötü niyetli içeriden gelen tehditlere ek olarak, herhangi birimiz yanlışlıkla içeriği yetkisiz kullanıcılarla kolayca paylaşabiliriz.

SASE Products’ın Lookout CTO’su Sundaram Lakshmanan’ın yazdığı gibi 2022 Tahminler blogu, bulut ara bağlantısı, veriler artık yıldırım hızında hareket edebildiğinden, kullanıcı hatalarını ve güvenliği ihlal edilmiş hesap tehditlerini artırdı. Bu nedenle DLP ve UEBA, bir hesabın güvenliğinin ihlal edilip edilmediğini anlayabildiği gibi, içeriden gelen tehditleri ve meşru çalışanlar tarafından veri sızıntısını da durdurabilir.

Temel bilgilerinizi doğru belirleyin: entegre bir Sıfır Güven çözümünü devreye alın‍

Yukarıdaki “sadece nedenler”, her kuruluşun güvenlik duruşunun merkezinde olması gereken bir kavram olan Sıfır Güven hakkındaki en yaygın yanlış anlamalardan bazılarıdır. Listem hiçbir şekilde kapsamlı değil, ancak uzak öncelikli bir ortamla ilgili zorlukları çözebilecek tek bir araç sunduğunu iddia eden satıcıları incelemeye gelince, bu sizi doğru zihniyete sokmalıdır. Gerçekte, hiç kimse Zero Trust yolculuğunun her parçasını çözemez.

Lookout’ta, hassas verilerinizin herhangi bir yerden çalışma kullanıcılarınızın üretkenliğini engellemeden güvende kalmasını sağlamak için Güvenli Erişim Hizmeti Kenarı (SASE) teknolojileriyle entegre uç nokta güvenliği sağladık.

Bunu nasıl yaparız? Nedenini açıkladığımız bu web seminerine bir göz atın Sıfır Güven sadece bir moda kelime değildirve Lookout’un çözümünün, uç noktalardan, kullanıcılardan, uygulamalardan, ağlardan ve verilerden telemetriden yararlanan akıllı Zero Trust’ı dağıtabilmenizi nasıl sağladığı.

Not – Bu makale Lookout’ta Güvenlik Çözümleri Kıdemli Müdürü Hank Schless tarafından yazılmış ve katkıda bulunmuştur.



siber-2

Bir yanıt yazın