Cato Ağları, sağlayıcısı dünyanın önde gelen tek satıcılı SASE platformu, içeriden gelen tehditlerin neden olduğu artan güvenlik endişelerini ele aldı. Ponemon Enstitüsü’ne göre, son iki yılda içeriden gelen tehditlerle ilgili olaylar %44 arttı.1 olay başına maliyet 15,8 milyon dolara ulaştı.
İçeriden gelen tehditleri durdurmak için esas olan, öncelikle kullanıcıların ve BT yöneticilerinin yalnızca gerekli kaynaklara erişiminin olmasını sağlamaktır. Bu amaçla Cato, ek politikalar veya altyapı gerektirmeden ZTNA’yı ofis içindeki kullanıcılara genişleten ilk kişi oldu. RBAC+ ile Cato, BT yöneticilerinin SASE yetenekleri genelinde neler yapabileceği konusunda ayrıntılı kontroller sağlar. Buna ek olarak Cato, içerideki kişilerin ve saldırganların verileri sızdırmasını ve her türlü olası DNS güvenlik açığından yararlanmasını önlemek için DNS korumasını genişletti.
ZTNA Erişimin Kötüye Kullanımını Neden Sıklıkla Ele Alamıyor?
İşletmeler işten çıkarıldıkça ve hibrit çalışma modellerini benimserken, içeriden gelen tehditlerin riski yalnızca arttı. Canı sıkılan kullanıcılar ve BT çalışanları ya da kimlik bilgileri edinmiş ve artık izinleri yükseltmek isteyen dış saldırganlar, kuruluş için tehdit oluşturmaktadır.
ZTNA’nın amacı bu zorluğun üstesinden gelmekti. BT kuruluşları, kullanıcılara yalnızca gerekli kaynaklara güvenli erişim sağlayarak ve ardından ağa kabul edildikten sonra trafiği incelemeye ve izlemeye devam ederek, herhangi bir kullanıcının oluşturduğu riski tanımlayabilir ve sınırlayabilir.
Ancak ZTNA çözümleri, erişim denetimlerini ofis içi kullanıcılara değil, yalnızca uzaktaki kullanıcılara uygular ve bu da erişim yönetimini karmaşık hale getirir. Ayrıca, trafik akışlarını sürekli olarak denetleyecek güvenlik motorlarından da yoksundurlar ve bu da işletmeyi yetkili kullanıcıların saldırılarına maruz bırakır. Ve ortaya çıkan tehditlere işaret eden şüpheli eylemleri belirlemek için yapay zeka ve makine öğrenimi algoritmalarından yoksundurlar.
Enterprise Strategy Group’un Baş Analisti John Grady, “Yöneticiler, bir ofiste veya yoldaki kullanıcılar için tek bir uygulama erişim ilkesi oluşturabilmelidir,” dedi ve “Bunu destekleyen ZTNA araçları, kuruluşların yalnızca güvenlik duruşlarını değil, operasyonel durumlarını da geliştirmelerine yardımcı oluyor.” verimlilik de cabası.”
Cato, ZTNA’ya Daha Basit, Daha Akıllı Bir Yaklaşım Getiriyor
Cato, ZTNA yeteneklerini ek politikalar yapılandırma karmaşıklığı olmadan ofis içindeki kullanıcılara genişletti.
Kuruluşlar, tek bir ZTNA politikası aracılığıyla sıfır güven güvenliğini sorunsuz ve kolay bir şekilde sürdürür. Bir kullanıcının ofiste veya ofis dışında olmasına bakılmaksızın, BT kaynaklarına erişim aynı ZTNA ilkesi ve aynı kullanıcı kimliği tarafından yönlendirilir. Cato ZTNA politikaları, kullanıcı kimliğinin yanı sıra cihazın duruşu, konumu ve günün saati gibi geniş bir parametre yelpazesini dikkate alır.
BT yönetimi üzerinde kontrol için Cato, birleşik ağ ve güvenlik ekiplerinde güvenli, parçalı erişim sağlamak için rol tabanlı erişim kontrolünü (RBAC) de geliştirdi. İşletmeler SASE’yi benimserken, ayrıntılı ağ, güvenlik ve erişim rollerine sahip ortak bir yönetim platformuna olan ihtiyaç artıyor. Cato ile ağ, erişim ve güvenlik personeli için global olarak veya site bazında ayrı roller tanımlanabilir. Roller, Cato SASE Cloud tarafından sağlanan Internet Güvenlik Duvarı, TLS Denetimi, DLP Yapılandırmaları ve daha fazlası gibi her sektördeki bireysel yetenekleri düzenlemek veya görüntülemek için de özelleştirilebilir.
Cato, DNS Tabanlı Saldırılara Karşı Gelişmiş Önleme Ekliyor
Kullanıcıların ağa erişmesine izin verildiğinde Cato, şirket güvenlik politikalarına uygunluğu sağlamak için kullanıcı trafiğini sürekli olarak denetler. Cato, bu yetenekleri gelişmiş DNS korumalarıyla genişletti. Cato, DNS tünelleme, kripto madencileri, dinamik DNS, kötü amaçlı alanlar ve C&C etki alanları için kullanılan etki alanlarını belirlemek ve engellemek için DNS isteklerini inceler. DGA’lar tarafından yeni kaydedilen veya oluşturulan kimlik avı için kullanılan alanların yapay zeka algılamaları.
Tüm geliştirmeler şu anda Cato müşterilerine ücretsiz olarak sunulmaktadır.
Cato Networks ve Cato SASE Cloud hakkında daha fazla bilgi edinmek için şu adresi ziyaret edin: https://www.catonenetworks.com.
1”2022 Ponemon Institute İçeriden Gelen Tehditlerin Maliyeti: Küresel Rapor,” Pokemon Enstitüsü