banner143

banner72

banner164

banner171

banner31

banner165

Sıfır Güven Mimarisinde Bilinmesi Gereken 5 Adım

Günümüz ekosistemlerinde tek bir kuruluş birden fazla dahili ağı, kendi yerel alt yapısına sahip ofisleri veya bulut hizmetlerini yönetebiliyor.

Teknoloji 19.04.2022, 10:30 Melike Kaya Bayram
64
Sıfır Güven Mimarisinde Bilinmesi Gereken 5 Adım

Ekosistemler değişiyor, hackerler gelişiyor ama savunma sistemleri eski kalıyor. Verileri koruma adına kuruluşların birçok arayışa girdiği süreçte yeni nesil siber güvenlik anlayışı olan sıfır güven mimarisi ise kuruluşlar için önem arz ediyor. Ağa erişen kimliklerden, erişim yönetimine, operasyonlardan, uç noktaya kadar tüm kurumsal kaynakları ve verileri kapsayan geniş bir siber güvenlik paradigması olarak karşımıza çıkan sıfır güven mimarisi, tüm siber güvenlik ağının temel taşını oluşturmaya başlıyor.Sıfır güven modelinin doğru şekilde uygulandığında, izinsiz girişlerin geleneksel siber güvenlik mimarilerine kıyasla daha hızlıbir şekilde önlenebildiğini aktaran WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, özellikle kuruluşların karar vericilerinin %59’unun sıfır güven mimarisi için strateji çalışmaları yaptığını ve bu alan hakkında bilinmesi gereken 5 önemli adımın olduğunu belirtiyor.

YÖNETİCİLERİN %35’İ SIFIR GÜVEN MİMARİSİNİ EN BÜYÜK ÖNCELİK OLARAK GÖRÜYOR

Son yıllarda giderek artan, dünyanın önde gelen şirket ve kurumlarının dahi hacklenmesine yol açan tedarik zinciri saldırıları gibi kapsamlı saldırılar, etkili güvenlik yaklaşımlarını ve önlemlerini de beraberinde getiriyor. Bu güvenlik yaklaşımları arasında yer alan sıfır güven mimarisi, siber güvenlik kavramına etkin bir boyut kazandırırken kötü amaçlı kişilerin ve yazılımların da işini zorlaştırıyor. NIST tarafından yayınlanan araştırmaya göre,karar vericilerin %59'unun şu anda sıfır güven mimarisine dayalı güvenlik stratejisi uyguladığının altını çizen WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, araştırma sonuçlarının bu görüşünü desteklediğini belirtiyor. Ankete katılanların %35'inin sıfır güven mimarisini, kimlik doğrulama çözümlerindenveya bulut tabanlı güvenlik hizmetlerinden daha çok tercih ettiğinin de altını çizen Evmez, yeni nesil güvenlik mimarisinin hackerlere karşı sağlam bir savunma hattı oluşturduğunu aktarıyor.

SIFIR GÜVEN MİMARİSİ HACKERLERİN İŞİNİ ZORLAŞTIRIYOR

Ağ güvenliği ve zekası, güvenli Wi-Fi, gelişmiş uç nokta koruması ve çok faktörlü kimlik doğrulamanın önde gelen küresel sağlayıcısı WatchGuard’ın Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, tedarik zinciri saldırıları gibi kapsamlı saldırıların kurumlarda bulunan güvenlik açıklarından kaynaklandığının altını çiziyor. Evmez, sıfır güven mimarisinin hacker saldırılarından korunmak için oldukça iyi bir çözüm olduğunu dile getirirken konu ile ilgili bilinmesi gereken 5 noktaya dikkat çekiyor.

1.Kurumsal uygulamaları ve hangi kullanıcı gruplarının bunlara erişebileceğini belirleyin. Kurumlar, bulut uygulamaları, VPN'ler, şifreli veri alt yapıları gibi pek çok mikro segmenti bünyesinde barındırıyor. Tüm bu uygulamalar ayrı ayrı bölünerek ya da kurum içinde kişilerin görev ve sorumluluklarına göre yetkilendirilerek kullanılabilir. Verilerin korunabilmesi ve sıfır güven sistemlerinin tam anlamıyla çalışabilmesi için ihtiyaç duyulan en önemli konunun hangi verilere kimlerin erişebileceği konusu oluyor.

2. Gizli siber güvenlik ihlallerini ortaya çıkarmak sıfır güven mimarisini oluşturun. Sıfır güven sadece şirket dışından değil, içeriden de inşa edildiğinden, tüm şirket çalışanları bu mimarinin olgunluk düzeyini artırmada kilit rol oynamaktadır. Departmanlar arasındaki farklı veri akışlarında daha güvenli bir altyapı oluşturmaya ve olası siber saldırıları tespit etmeye yardımcı olmak için tüm departmanlarda sıfır güven mimarisinin uygulanması gerekiyor.

3.Kimlik sahtekarlığı riskini azaltmak içinçok faktörlü kimlik doğrulamayı (MFA) dahil edin. Sıfır güven, güvenli kimlik bilgilerine yönelik örtülü güveni sistematik olarak ortadan kaldırmak, şirket kaynaklarına erişmeden önce kullanıcıların ve bilgisayarların güvende olduğunu garanti etmek anlamına gelir.

4.Tüm dahili ağ trafiğini sürekli izleyin. Tüm dahili ağ trafiğini hem kullanıcı hem de cihaz için bağlantının geldiği konumu ve bağlanılan uygulamayı gerçek zamanlı olarak gözlemlemek için otomasyon araçlarının kullanımını sürekli olarak izlemek gerekiyor. Bu da nihai hedef olarak uç noktadaki potansiyel tehlikeli bağlantıları tespit etmenize olanak tanıyor.

5.Uç noktaları tanımlayın.Korunan kaynağa erişmek için kullanılan uç noktaları tanımlayın. Güvenliği şirket tarafından yönetilen kurumsaldizüstü bilgisayarı olan bir kullanıcı, kişisel veya ortak bir bilgisayar kullanan birinden daha fazla güven sağlar. Hassas bir kaynağa erişmek için kullanılan cihazın kötü amaçlı yazılımlara karşı uygun şekilde korunduğundan emin olun.

Yorumlar (0)
Yorum yapabilmek için lütfen üye girişi yapınız!
banner140
banner158
Günün Anketi Tümü
Sektörel dergiler okunuyor mu?
Sektörel dergiler okunuyor mu?
banner159
Puan Durumu
Takımlar O P
Takımlar O P
Takımlar O P
Takımlar O P
banner161

Gelişmelerden Haberdar Olun

@