2023 İçin Tablo Stakes Güvenlik Hizmetleri


Jim Mundy, Güvenlik Operasyonları Direktörü, Segra

Çoğu işletme sahibi, güvenlik duvarı, DDoS önleme veya çeşitli uç nokta koruma çözümleri gibi siber güvenlik savunmalarının farkında olabilir ve her birinin bir taşıyıcı veya yönetilen BT hizmet sağlayıcısı tarafından satılan güvenlik paketine dahil edilebileceğini varsayar. Bununla birlikte, IoT’nin ilerlemesi, daha uzak bir iş gücü ve siber saldırıların sayısındaki ve karmaşıklığındaki artışlar nedeniyle, bu koruma biçimlerinin her birinin sahiplerine ve BT liderlerine sunulan ve artık masaya dayalı güvenlik hizmetleri haline gelen yeni nesil sürümleri bulunmaktadır. işlerini korumak için.

Verizon’un 2022 Veri İhlali Araştırmaları raporuna göre, geçen yıl küçük ve orta ölçekli işletmelerin %61’i bir siber saldırıya uğradığını itiraf etti. 2023’e girerken, küçük ve orta ölçekli işletmelerin kendilerinin (ve paydaşları, müşterileri vb.) DDoS ve kimlik avı gibi geleneksel saldırıların yanı sıra fidye yazılımı gibi daha güncel ve karmaşık saldırılara karşı korunduğundan emin olmaları gerekecek.

Genel Güvenlik Duvarı ve Yeni Nesil Güvenlik Duvarı

Bir işletmede siber güvenlik denilince insanların aklına güvenlik duvarı gelir. Güvenlik duvarı, geçmişte bir yönlendiricinin yaptığının çoğunu ve ayrıca bazı ekstra güvenlik özelliklerini yapan basit bir kutudan çıktı, ancak endüstri artık yeni nesil güvenlik duvarı adı verilen daha sağlam bir çözüme geçti..

Yeni nesil güvenlik duvarı, herhangi bir işletmenin ihtiyaç duyacağı siber güvenlik çözümleri olan web filtreleme, antivirüs hizmetleri ve izinsiz giriş önleme dahil olmak üzere cihazda veya güvenlik duvarı hizmetinde meydana gelebilecek bazı ek işlevleri alır.

Web Filtreleme: Bu işlev, işletme sahiplerine web sitelerini engelleme veya bazı sınırlamalarla izin verme yeteneği verir. İzin verilen içerik türlerini filtrelemek için kategoriler de dahil edilebilir. Web filtreleme geçmişte ayrı bir kutuydu ama şimdi yeni nesil güvenlik duvarı içinde çalışıyor.

Ağ Antivirüsü: Yeni nesil güvenlik duvarının gerçekleştirebileceği bir diğer işlev de antivirüs korumasıdır. Çoğu durumda insanlar Norton veya McAfee gibi yazılımları ayrı ayrı kullanmaya alışkındır. Bu güvenlik uygulamaları, son kullanıcının cihazında veya ağ sunucusunda yaşar. Bununla ilgili sorun, bu virüsten koruma çözümlerinin yalnızca ağ üzerinden geçtikten sonra cihaza ulaşan şeyleri hedeflemesidir. Buna bir örnek, birisinin bir web sayfasını açması ve virüse yol açan bir şeye tıklaması olabilir. Ağ antivirüs, güvenlik duvarına girerken ağ trafiğini izler, virüsü algılar ve durdurur. Bu güvenlik duvarı tabanlı ağ antivirüs özelliği, cihazlarda çalışan antivirüs yazılımının yerini almaz, onu tamamlar.

İzinsiz Girişi Önleme: Bu durumda, bir güvenlik duvarı bir virüsü engellediği gibi engeller, ancak bir makineyi hedefleyen belirli bir virüs dosyası yerine, kişinin ağında yaşayan belirli bir işletim sistemini veya uygulamayı hedefleyen saldırıların peşine düşer. Bir kişinin ofisinde bulunan bir ana dosya sunucusu varsa ve bu sunucu, güvenlik açığı olduğu bilinen bir programın belirli bir sürümünü çalıştırıyorsa, izinsiz girişi önleme burada yardımcı olacaktır. Trafik geldiğinde izinsiz giriş önleme, bir güvenlik açığından yararlanma çabası gibi görünen şeye bakar, onu algılar ve durdurur.

Web filtreleme, ağ antivirüs veya saldırı önleme hizmetlerine bakarken, bu tehditlerin sürekli değiştiğini unutmamak önemlidir. Tek bir yazılım yüklemesi sürekli güncelleme akışı sağlamayacağından, koruma yalnızca bir kez satın alınmamalıdır. Güncellemelere izin verecek olan şey, bir hizmet olarak sunulan barındırılan veya bulut tabanlı güvenlik duvarı özellikleri gibi daha eski, yönetilen hizmet çözümlerine abone olmaktır.

Fiziksel ve Barındırılan/Bulut Tabanlı Güvenlik Duvarı Özellikleri

Güvenlik duvarı temelde iki biçimde mevcuttur. Biri, tipik olarak internet ile birinin ağının geri kalanı arasında yer alan bir konuma yerleştirilmiş fiziksel bir kutudur. Barındırılan veya bulut tabanlı güvenlik duvarı, interneti beraberinde alarak bulutta oturur.

Bulut güvenlik duvarı, birden çok bulut tabanlı güvenlik duvarı platformunun çalıştığı ve bulut platformlarından birinin bağlantı veya cihaz arızası yaşaması durumunda bile internete sürekli güvenli bağlantı sağladığı coğrafi çeşitlilikle oluşturulabilir. Birçok lokasyona sahip bir şirketin genel merkezi Charlotte’taysa ve bu veri merkezinde fiziksel bir güvenlik duvarı varsa ve bu veri merkezine giden fiberde bir sorun varsa, bağlı olan tüm ofisler çöker çünkü İnternet kurumsalda yaşıyordu. Merkez. Bu çeşitlilik ve kullanılabilirlik düzeyinin şirket tabanlı bir güvenlik duvarı çözümüyle çoğaltılması zordur.

Bulut tabanlı güvenlik duvarı çözümleri, birden fazla kutuya olan ihtiyacı ortadan kaldırdığı ve güvenlik duvarı bulutta barındırılıyorsa sürekli güncellemeler aldığı için özellikle birden çok konuma sahip işletmeler ve kuruluşlar için faydalıdır. Bulut tabanlı güvenlik duvarları, bir kutu satın almanın sermaye harcamaları konusunda endişelenmeme, yüksek kullanılabilirliğe sahip olma ve coğrafi çeşitlilik gibi birden fazla yetenek sunar.

DDoS Koruması ve Operatör Tabanlı DDoS Çözümleri

Bir sonraki tablo, güvenlik sorununu ele alıyor, DDoS saldırılarına dikkat ediyor, bu saldırılar, hepsi orada bulunan korumayı, sondaki güvenlik duvarını alt etmek veya alt etmek amacıyla merkezi bir noktaya gelen, internet çevresinde birden çok yerden gelen bir saldırıdır. web veya uygulama sunucusu. DDoS saldırıları genellikle bir şirketi hizmet dışı bırakmaya veya bir tür siyasi beyana yöneliktir.

Bir güvenlik duvarının kendisi DDoS’u önleyebilir, ancak güvenlik duvarı bir saldırıyla gelen çöpleri atma konusunda endişelenmekle meşgulse, bunalır ve güvenlik duvarı birincil işlevini yapmayı durdurduğu için bir DDoS saldırısının nihai hedefine ulaşılmasına neden olur. .

Bir DDoS saldırısıyla mücadele etmenin en iyi yolu, taşıyıcı tabanlı DDoS çözümleri olarak bilinen bir taşıyıcının kendi ağında, tercihen bir ağın en uç noktalarında koruma dağıtmasına izin vermektir. Bunun değeri, aynı genel pazarda birden çok işletmenin bulunması ve bunlardan birinin saldırıya uğraması durumunda, genel ağın aşırı yüklenmesi nedeniyle yalnızca hedeflenen işletmeyi değil herkesi etkileyebilir. Saldırının hafifletilmesini olabildiğince uzağa, örneğin kenara iterek, kimse bunu görmez ve saldırı, taşıyıcı tarafından engellenir.

DDoS koruması ne olursa olsun göz önünde bulundurulmalıdır, ancak bunu dağıtmanın en uygun yolu, taşıyıcı tabanlı DDoS çözümlerini kullanmaktır, çünkü bunlar onu uç noktalara taşıyabilmenin faydalarını elde ederler.

Taşıyıcı tarafından dağıtılan bir DDoS koruma çözümü, ülke veya dünya çapındaki saldırılarla ilgili tehdit istihbaratından da yararlanabilir. Bu istihbarat, bir saldırganın imzasının, saldırı taşıyıcının kenarına yayılmadan önce bile bilinmesini sağlar.

Uç Nokta Koruması ve Bütünsel Uç Nokta Koruma Çözümleri

Tablo kazıkları olarak kabul edilecek bir sonraki şey, uç nokta koruması veya EPP olarak bilinen bir ağdaki uç noktaların korunmasıdır. Çevrimiçi bir bankacılık oturum açma sayfası gibi güvenli bir web sitesine çevrimiçi girdiğinizde, büyük olasılıkla adres çubuğunun sol tarafında o küçük kilidi görürsünüz; bu, temelde trafiğin şifrelendiği anlamına gelir.

Şifreleme iyi bir şeydir, ancak giderek daha fazla İnternet trafiği şifreli hale geldikçe, güvenlik duvarının kendisi trafik geçerken neler olup bittiğini göremez, bu nedenle tehditler son kullanıcının bilgisayarına ulaşacaktır. Bir şey kullanıcıya normal görünebilir ancak virüs veya kötü amaçlı yazılım içerebilir.

Güvenlik duvarının bu düzenli güncellemelere ihtiyacı olduğu gibi, uç nokta koruma yazılımının da sürekli olarak güncellenmesi son derece önemlidir. EPP’yi tek tek satın almak ve ayrı bilgisayarlara yüklemek iyidir, ancak ideal değildir. İstediğiniz şey, bir şirket için bütünsel bir uç nokta koruma çözümüdür. Bütüncül bir yaklaşım, işletme sahiplerinin şirket politikalarını bilgisayarlara kadar uygulamalarına, birinin bilgisayarı arızalandığında uyarılmasına veya bir tehdidi karantinaya almak için uyarı almasına olanak sağlayabilir.

Sıfır Güven Erişim Politikası

Saldırganlar daha sofistike hale geldikçe ve bir ağda saklanabildikçe ve meşru kullanıcıları taklit edebildikçe, sıfır güven çözümünü uygulamak masaya yatırılır. Çözüm, tek bir cihaz veya uygulama değil, sıfır güven ilkesini tüm kullanıcılara ve tüm trafiğe uygulamaktır. Bu ilke, kimin bağlandığı, rolünün ne olduğu ve rollerinin ağa veya kaynağa erişim ihtiyacı ve yetkisi olup olmadığı teyit edilmeden hiçbir kullanıcının veya ağ bağlantısının bir ağa veya uygulamaya erişmesine izin verilmemesi gerektiğini belirtir. Güvenlik duvarlarında, ağ cihazlarında, uygulamalarda ve uç nokta korumasında sıfır güven ilkesi uygulanır.

Genel olarak, veri ihlalleri veya uyumsuzluktan kaynaklanan kesintiler bir işletmeyi felce uğratabilir, finansal sorunlara neden olabilir ve kişinin iş operasyonlarını etkileyebilir. Güvenlik duvarlarına ve virüsten koruma yazılımlarına güvenmek artık bir kuruluşu tehditlere karşı korumak için yeterli değil – siber güvenliğe bütüncül bir yaklaşım gerekiyor. Yukarıda bahsedilen çözümler, uç noktadaki, güvenlik duvarındaki veya taşıyıcının ağının ucundaki tehditleri arayarak küçük ve orta ölçekli işletme sahiplerinin daha etkili ve daha güvenli bir ağa sahip olmaları için çok yönlü bir yaklaşım sağlamaya yardımcı olacaktır.

yazar hakkında

jim mundyJim Mundy, Segra’da Güvenlik Operasyonları Direktörüdür. Jim, Segra’nın müşterileri için ilke inceleme ve uygulama, yükseltmeler ve değişiklikler ve onarım desteğinden Segra tarafından yönetilen güvenliğin tüm yaşam döngüsünden sorumlu olan siber güvenlik mühendisleri ve analistlerinden oluşan güvenlik operasyonları merkezi ekibine liderlik ediyor. Segra’daki SOC ekibi, yönetilen güvenlik hizmetlerini sunmak için kullanılan güvenlik duvarı platformlarının ve güvenlik uygulamalarının günlük bakımını ve sürdürülmesini de yönetir. Jim ve ekibi, yeni siber güvenlik hizmetlerinin geliştirilmesine ve kullanıma sunulmasına ve müşteri tarafından yönetilen güvenlik alanındaki ürün ve süreçlerin sürekli iyileştirilmesine aktif olarak katılmaktadır.

Jim, Segra’ya katılmadan önce telekomünikasyon ve yönetilen hizmet sağlayıcı alanındaki şirketlerde Satış Mühendisi, Satış Mühendisliği Müdürü ve Ürün Müdürü olarak çalıştı. Jim, Sertifikalı Bilgi Sistemleri Güvenlik Uzmanıdır (CISSP) ve yakın zamanda Cisco profesyonel düzeyde ağ ve ses sertifikalarına sahiptir. Jim aynı zamanda bir girişimci olarak çalıştı – Greenville Güney Carolina’da bir ISP olan ve daha sonra NewSouth Communications’a sattığı PaxNet’i kurdu. Jim, telekomünikasyon kariyerine bir aile şirketi olan kablolu televizyon şirketinde başladı ve sektörde 20 yıldan fazla deneyime sahip.

Segra hakkında daha fazla bilgi için www.segra.com adresine gidin.



Source link