Blog

Değişim çok azımızın hazır olduğu bir hızda geliyor. Değişim çok azımızın hazır olduğu bir hızda geliyor. Değişim çok azımızın hazır olduğu bir hızda geliyor.

Değişim çok azımızın hazır olduğu bir hızda geliyor.

Değişim çok azımızın hazır olduğu bir hızda geliyor.

 

Son birkaç hafta içinde, tehdit araştırmacıları siber suçluların davranışlarında dramatik bir değişim olduğunu belgeliyorlar. Örneğin Mart, bir önceki yıla göre virüslerde % 131'lik bir artış gördü, bunların çoğu uzaktaki çalışanları hedefleyen kimlik avı saldırılarındaki artışa (günde ortalama yaklaşık 600 yeni saldırı) bağlandı. Aynı zamanda, geleneksel saldırılar düştü, IPS tetikleyicileri ve botnet'ler gibi göstergeler % 30'dan fazla düştü.

Tabii ki, bu değişim kuruluşların iş yapma biçimindeki dramatik değişimi yansıtmaktadır. Milyonlarca şirket ve işçinin aniden bir uzak işçi modeline geçişiyle, siber suçlular bu yeni saldırı yüzeyini taramak için; zayıflık ve güvenlik açıklarından yararlanmaya çalışmaktadır. Bu değişikliklerin gerçekleştiği hız göz önüne alındığında, başarı şansları çok yüksektir.

 

Yapmamız Gerekenler

Sonuç olarak, kapsamlı bir iş sürekliliği ve felaket kurtarma planına sahip olan her kuruluşun dikkate alması gereken birkaç paket vardır. Planları olan kuruluşlar bile hazırlıksız yakalanmış olabilirler, çünkü tüm işgüçlerini uzaktan çalışan statüsüne bu kadar hızlı bir şekilde taşımak zorunda kalacaklarını düşünmemişlerdir.

Neredeyse her kuruluşun işgücünün bir kısmı uzaktan çalışmasına rağmen, bir sonraki en büyük sorun ölçeklenebilirlik olmuştur. Ağ çevresindeki VPN araçları bataklığa gömüldü. IT departmanları, ağa bağlanmak için kişisel dizüstü bilgisayarlarını, masaüstü bilgisayarlarını ve tabletlerini kullanmaya çalışan işçilerin yarattığı iş hacmi için hazırlıksızdı. Acemi uzak çalışanlar ağa zayıf bir bağlantı arayan siber suçlular tarafından da bir şekilde hedef alındı.

Bunun nedeni, en zorlu bağlantı sorunları bile ortaya çıkan güvenlik sorunlarıyla karşılaştırıldığında önemsizleşmesidir.. Güvenlik geleneksel olarak en zor yatırım yapılan kısımdır. Tüm bu yeni uzak trafiğin şifrelenmesi gerekir, bu nedenle her cihazın bir VPN istemcisinin ardına kurulu olması gerekir. Ama bu kolay kısmı. Bu şifreli trafiğin de denetlenmesi gerekiyor ve çoğu ticari güvenlik duvarı bu görevi yerine getirmiyor. Şifrelenmiş trafiği kontrol etmek, çoğu güvenlik duvarının hassas noktasıdır, yani çevre güvenliği, şirket içinde depolanan kritik kaynaklara erişmesi gereken kullanıcılar için ciddi bir darboğaz haline gelmiştir.

Benzer şekilde, tüm bu yeni uzak bağlantılardan alınan günlük dosyalarının izlenmesi ve gözden geçirilmesi gerekir - ve bu süreç, iş sürekliliğini sağlamakla zaten aşırı yüklenmiş olan BT ekibi üyelerine çok büyük bir iş yükü daha eklemektedir. Ağa katılan tüm kişisel uç nokta cihazlarının veya bağlandıkları güvenli olmayan ev ağlarının güvenliğini sağlamak gibi bir çaba içerisinde olmazlar.

 

Güvenlik Odaklı Ağ Oluşturma Gereksinimi

Hem bu yeni ağ modelindeki hem de siber suçlu topluluk tarafından kullanılan en son saldırı stratejileri ve taktiklerindeki bu dramatik değişim, kuruluşların güvenlik modellerini ciddi şekilde yeniden düşünmeleri ve yeniden yapılandırmaları gerektiğinin açık bir işaretidir. En önemli değişiklik, güvenliği ağ dışında faaliyet gösteren bir çerçeve olarak düşünmeyi bırakmaktır.Şu anda organizasyonların karşılaştığı değişiklikler, ağın kesilmesi açısından buzdağının sadece görünen kısmı. Uç bilgi işlem, zengin medya akışı ve 5G'nin piyasaya sürülmesi, kuruluşların karşılaştığı güvenlik zorluklarını daha da artıracaktır.

Bunun yerine, güvenliğin ağın tepesinde oturuyormuş gibi değil, ona tam olarak entegre olduğu yerde güvenlik ve ağ yapısının yeniden tasarlanması gerekiyor. Bu güvenlik odaklı ağ stratejisi, bir kuruluşun performans veya korumadan ödün vermeden gerçek zamanlı olarak ağ ve bağlantı değişikliklerine uyum sağlayabilen ve ölçeklenebilir, esnek ve güvenli bir ağ yapısı oluşturmalıdır.

 

Üç Kritik Unsur

Tüm bunlar üç kritik unsurla başlar: entegre platformlar, otomasyon ve yönetim.

 

Entegre Güvenlik Platformu

Güvenlik platformu” nu uygulamak birkaç yıl önce stratejik bir güvenlik kararı olabilir, ancak dünün standart platformu günümüz ağlarının zorluklarını karşılamıyor. Güvenlik araçlarını tek noktada toplamak yerine çok katmanlı olarak dağıtmalısınız.

Bir güvenlik platformunun tüm öğeleri, tek bir işletim sisteminde çalışan uyumlu bir güvenlik yönetim çözümüne tam olarak entegre edilmelidir.

Güvenlik platformun, üçüncü taraf güvenlik çözümleriyle entegre edilebilmesi için açık standartlar ve API'lar üzerine kurulması gerekir.

Bu açık standartlar ayrıca platformun ağ aygıtlarıyla sorunsuz çalışmasını sağlamalıdır.

Platformun ayrıca çeşitli form faktörlerinde bulunması, neredeyse tüm bulut sağlayıcı ortamlarında yerel olarak çalışması ve tutarlı işlevsellik ve politika uygulaması için konuşlandırıldığı her ortam arasında tutarlı politika uygulaması sağlaması gerekir.

 

Otomasyon

Güvenlik güdümlü bir ağ ilkeleri üzerine inşa edilen platformlar, güvenliğin siber güvenlik topluluğundaki dinamik değişikliklere ayak uydurabilmesini sağlamak için otomasyon da içermelidir. Bir otomasyon sistemi, BT çalışanlarının sıradan görevlerinden daha fazlasını yapabilir. Büyük miktarda tehdit istihbaratını toplayıp analiz edebilir, içeriği ilişkilendirebilir, tehditleri belirleyebilir ve daha sonra insan müdahalesi olmadan otomatik olarak yanıt verebilir. Bu da yüksek dinamik ağ ortamlarının güvenliğini sağlamakla ilişkili yükü önemli ölçüde azaltır.

Merkezi izlem ve Kontrol

Son kritik bileşen, tüm entegre güvenlik platformu yapısı için birleşik bir kontrol noktası sağlamak için tek bir yönetimi ve düzenleme panelidir. Uzaktan erişim, erişim noktaları (kablolu ve kablosuz), ağ bağlantısı ve trafik yönetimi, uygulama tanıma ve tüm gelişmiş güvenlik araçlarının tek bir cihaz üzerinden yapılandırılabilmesi, güncellenebilmesi ve düzenlenebilmesi gerekir.

Benzer şekilde, uzak bir kullanıcı ağa bağlandığında, uç nokta aracısı uzak aygıtın güvenliğini doğrulamalıdır. Erişim dinamik olarak yetkilendirilmelidir. Bağlantılar uygun ağ segmentine atanmalıdır, bu nedenle erişim yalnızca son kullanıcının veya cihazın işini yapması için gerekli olan varlıklarla sınırlıdır. Ayrıca, anormal davranışların algılanabilmesi ve karşı önlemlerin uygulanabilmesi için bağlantı sürekli izlenmelidir.

Son Değişiklikler Anomali Değil - Yeni Normal

Son ağ değişikliklerinin gerçekleşme oranı ve siber suçluların yanıt verme hızı, devam eden proaktif siber korumayı sağlamak için ileriye doğru neyin gerekli olduğunu bize açıkça öğretiyor. Hepimiz gelecekte benzer bir krizle karşı karşıya kalmayı ümit etmemize rağmen, gerçek şu ki bu değişiklikler öncü değerler taşımaktadır. Değişim çok azımızın hazır olduğu bir hızda geliyor. Ancak yapacaklarımızı mevcut krizden iyi öğrenirsek, bu değişime bağlı kalarak başarılı olabiliriz.

 


Sosyal medya hesaplarımız


Bize Ulaşın

  • Ertuğrulgazi Mah. Özen Sok. No:3 Yıldırım / Bursa
  • (554) 930-1982
  • info@tekvizyonpc.com
  • www.tekvizyonpc.com

Mail Listemize Katılın..

Yeniliklerden ve çalışmalarımızdan haberdar olmak için bize katılın.
spam mail gönderimi yapmıyoruz...