İşletmeler hibrit altyapıları hızla benimsedikçe esneklik, ölçeklenebilirlik ve yenilikçiliğin meyvelerini alıyorlar. Ancak bu faydaların önemli bir maliyeti vardır: genişleyen saldırı yüzeyi.
Bu genişleyen dijital saldırı yüzeyi, Harici Saldırı Yüzey Yönetimi (EASM) ve Sürekli Tehdit Maruz Kalma Yönetimi (CTEM) adlı başka bir kısaltma dizisi daha yarattı. Güvenlik Açığı Yönetimi pazarının gelişiminin bir nedeni de güvenlik açıklarının sürekli artmasıdır. Avustralya Siber Güvenlik Merkezi (ACSC), Yıllık Siber Tehdit Raporunda (2023-24), kamuoyuna bildirilen güvenlik açıklarının ve risklerin yıllık bazda %31 arttığını gösterdi.
Interactive siber ürün ve çözüm tasarımı başkanına göre, “Şirket içi, bulut ve çoklu bulut ortamlarının bir karışımıyla BT liderleri, operasyonel çevikliği ve iş sürekliliğini korurken daha karmaşık bir ekosistemi güvence altına alma konusunda göz korkutucu bir zorlukla karşı karşıya kalıyor.” David Dowling.
Dowling, yakın tarihli bir teknik incelemeye atıfta bulunarak, en önemli zorluklardan birinin hem şirket içi hem de bulut ortamlarında birleşik görünürlük eksikliği olduğunu söylüyor: ‘Hibrit altyapı çağında iş esnekliği.’
Hibrit bir modelde Dowling, verilerin ve uygulamaların birden fazla platforma yayıldığını ve genellikle farklı ekipler veya satıcılar tarafından yönetildiğini söylüyor.
(David Dowling, ürün ve çözüm tasarımı başkanı, Interactive)
“Bu parçalanma, tehditlerin ciddi olaylara dönüşene kadar fark edilmediği güvenlik kör noktalarına yol açabilir. Dowling, altyapının tüm bölümlerine kesintisiz görünürlük olmadan, güvenlik ekiplerinin güvenlik açıklarını gerçek zamanlı olarak tespit etme ve bunlara yanıt verme konusunda zorluk yaşayabileceğini söyledi. iTnews.
Verilerin şirket içi ve bulut ortamları arasında sorunsuz bir şekilde aktığı bu hibrit dünyada Dowling, operasyonları güvence altına almak, hassas bilgileri korumak ve gelişen tehditler karşısında sürekliliği sağlamak için “siber güvenliğe öncelik vermenin” şart olduğunu söylüyor.
Birleşik Yönetim ve Tehdit İstihbaratının Rolü
Şüphesiz hibrit altyapılar büyüdükçe görünürlüğü ve kontrolü sürdürmek daha da zorlaşıyor.
Dowling, “Birleşik yönetim yaklaşımı, ortamımızı izlememiz için bize tek bir pencere sağlıyor, bu da tehditleri tespit etmemizi ve hızlı bir şekilde yanıt vermemizi kolaylaştırıyor” diyor. “Saldırı yüzeyi genişledikçe bu entegrasyon hayati önem taşıyor ve işletmelerin pazar taleplerine ayak uydurmak için gerekli çevikliği korurken güvenlik duruşlarını geliştirmelerine olanak tanıyor.”
Dowling, hibrit bir ortamda karmaşık sistem dizisini takip etmek için birleşik yönetim çerçevelerinin önemini vurguluyor. Avustralya Siber Güvenlik Merkezi (ACSC) gibi kuruluşların tehdit istihbaratıyla entegre olan Microsoft Sentinel gibi araçlar, kuruluşların aşırı güvenlik ekipleri olmadan kimlik avı web siteleri ve kötü amaçlı yazılımlar gibi tehditleri tanımlamasına ve bunlara yanıt vermesine yardımcı olur.
“Microsoft’un yaklaşımının öne çıkan yönlerinden biri, tehdit istihbaratını entegre etmeleridir. Doğrudan ACSC ile işbirliği yaparak Microsoft Sentinel’e zengin bir tehdit istihbaratı yerleştiriyorlar. Bu, Microsoft müşterilerinin önemli güvenlik görevlerini otomatikleştirmesine olanak tanır. Örneğin, Avustralya’yı hedef alan bir milyondan fazla kimlik avı web sitesi ve diğer kötü amaçlı tehditler bulunmaktadır ve bunların ACSC ile olan ortaklığı sayesinde Microsoft, bu zararlı siteleri işaretleyebilmektedir ve bu sitelere erişimi engelleyebilmektedir. Bu işbirliği, otomasyonun güvenlik ekiplerinin yararına çalışmasını sağlayarak, gelişen tehditlerin önünde kalmalarına yardımcı olarak büyük bir değer katıyor.”
Otomasyon İhtiyacı ve Temel Siber Hijyen
Dowling, giderek artan tehditler karşısında “otomasyonun kritik bir müttefik olduğunu” söylüyor.
Bu nedenle, insan hatasını en aza indirmek ve ortaya çıkan tehditlere karşı duyarlılığı artırmak için güvenlik görevlerinin otomatikleştirilmesini savunuyor. Sistemlere yama uygulanması veya kimlik avı girişimlerine yanıt verilmesi gibi rutin süreçler zaman alıcı olabilir ve gözden kaçırılmaya açık olabilir. Kuruluşlar bu görevleri otomatikleştirerek güvenlik açığı penceresini önemli ölçüde azaltabilir ve güvenlik ekiplerinin daha karmaşık, stratejik konulara odaklanmasına olanak tanıyabilir.
Dowling, “Otomasyon oyunun kurallarını değiştiriyor” diyor. “Temel siber hijyeni ele almamıza ve tehditlere daha hızlı ve daha etkili yanıt vermemize yardımcı oluyor. Rutin görevleri otomatikleştirme yeteneği, her zaman bir adım önde olduğumuz ve takımlarımıza aşırı yükleme yapmadan savunmamızı güçlü tuttuğumuz anlamına gelir.
“Sistemlerinizi yamalanmış ve güncel tutarak, her zamanki gibi işle ilgili görevlerin ve diğer önemli ancak sıklıkla ihmal edilen önceliklerin, yani zor durumda kaldığımızda gözden kaçan şeylerin üstesinden gelmeniz için size zaman kazandırır. Günlük işlerle çok meşgulüm.”
Gerçek dünyadaki örneklerin, özellikle kimlik avı tespiti ve kötü amaçlı yazılımlara yanıt gibi alanlarda otomasyonun güvenlik sonuçlarını nasıl geliştirdiğini gösterdiğini söylüyor. Otomasyon, tehditlerin ele alınmasında minimum gecikmeyle risklerin hızlı bir şekilde azaltılmasına olanak tanır.
“Trendler değişse de tehdit aktörleri yanlış yapılandırmalar, güvenlik açıkları ve kullanıcıların kimlik bilgileri hırsızlığının kurbanı olması gibi sorunlardan yararlanmaya devam ediyor. Otomasyon, odağınızı ekibinizi, müşteri verilerinizi ve her ikisini de destekleyen ve güvence altına alan altyapıyı korumaya yönlendirmeye yardımcı olur. Herkes için daha güçlü koruma sağlayarak, güvenliğe daha verimli ve hedefe yönelik bir yaklaşım sağlıyor.”
Çeviklik ve Güvenlik: Doğru Dengeyi Bulmak
Kabul edelim: Hibrit bulut çağında Dowling, işletmelerin sistemlerini korurken hızlı hareket etme gibi ikili bir zorlukla karşı karşıya olduğunu söylüyor. Hibrit altyapılar hızlı ölçeklendirme ve esneklik sağlar, ancak güvenlik önlemleri yeterince sağlam değilse bu aynı zamanda güvenlik açıklarına da yol açabilir.
Dowling, “Önemli olan çeviklik ile güvenlik arasında bir denge kurmaktır” diyor. “İnovasyonunuzu yavaşlatmak istemezsiniz ancak güvenliğin arka planda kalmasına izin veremezsiniz. Hibrit güvenliğe stratejik bir yaklaşım, güvenli bir şekilde yenilik yapabileceğiniz ve performanstan ödün vermeden kuruluşunuzu koruyabileceğiniz anlamına gelir.”
Dowling’e göre çözüm, güvenliğin hibrit modele sorunsuz bir şekilde entegre edilmesinde yatıyor. Tehdit tespitini ve yanıtını otomatikleştiren araçlardan yararlanarak ve sistemlerin düzenli olarak yamalanmasını ve izlenmesini sağlayarak kuruluşlar hem operasyonel verimliliği hem de güçlü korumayı koruyabilir.
Çoklu Bulut Stratejileri: Risklerin Azaltılması ve Dayanıklılığın Sağlanması
Gerçekten de hibrit altyapılarda riskleri azaltmanın ve dayanıklılığı artırmanın etkili bir yolu, çoklu bulut stratejileridir. İşletmeler, iş yüklerini birden fazla bulut sağlayıcıya dağıtarak tek bir hata noktası riskini azaltabilir ve bir bulut sağlayıcısında sorun yaşansa bile operasyonun devam etmesini sağlayabilir.
Dowling, “Çoklu bulut ortamları, iş yüklerini çeşitli platformlara yayarak daha fazla esneklik, yedeklilik ve güvenlik sağlıyor” diye açıklıyor. “Bu yaklaşım, kritik uygulamaların kesintiler sırasında bile kullanılabilir kalmasını sağlamaya yardımcı oluyor ve belirli bulut sağlayıcılarını hedef alabilecek siber saldırılara karşı ek koruma sağlıyor.”
Kuruluşlar, bulut ortamlarını çeşitlendirerek, her bir bulut sağlayıcısı tarafından sağlanan özel güvenlik araçlarından ve hizmetlerinden de yararlanabilir ve genel güvenlik duruşlarını daha da güçlendirebilir.
Gelecek Yolu: Hibrit Güvenliğe Stratejik Bir Yaklaşım
Kuruluşlar hibrit altyapıları benimsemeye devam ettikçe Dowling, güvenliğe yönelik stratejik ve entegre bir yaklaşımın önemini vurguluyor. İşletmeler, farklı çözümlere güvenmek yerine hem şirket içi hem de bulut ortamlarını kapsayan güvenlik uygulamalarını benimsemelidir. Buna otomasyon, gelişmiş tehdit istihbaratı, güçlü kimlik ve erişim yönetimi (IAM) protokolleri ve düzenli sistem düzeltme eki uygulanması dahildir.
Dowling, “Hibrit model ve sunduğu güvenlik zorlukları kalıcı olacak” diyor. “Hibrit güvenliğe stratejik bir yaklaşım artık isteğe bağlı değil; gelişen tehditlerin önünde kalmak ve iş dayanıklılığını sağlamak çok önemli.”
Etkili kimlik ve erişim yönetimi (IAM), hibrit güvenliğin bir başka temel taşıdır. Farklı ortamlardaki kritik sistemlere daha fazla kullanıcının erişmesi nedeniyle, hassas verilere erişimin kontrolü daha karmaşık hale geliyor. Dowling, yalnızca yetkili kişilerin kritik uygulamalara erişebilmesini sağlamak için çok faktörlü kimlik doğrulama ve sürekli izleme dahil olmak üzere güçlü IAM uygulamalarının önemini vurguluyor.
Dowling, “IAM, günümüzün güvenlik ortamında ‘krallığın anahtarı’dır” diyor. “Kullanıcı kimliklerinin güvenliğini sağlamak ve yalnızca yetkili kişilerin hassas verilere erişmesini sağlamak, ele geçirilen kimlik bilgilerinin yol açtığı ihlalleri önlemek açısından çok önemli.”
Hibrit altyapınızı korumaya yönelik daha pratik ipuçları ve stratejiler için raporun tamamını buradan okuyun. Hibrit altyapı çağında İş Esnekliği | İnteraktif