Kuşatma Altındaki WAN – Siber Savunma Dergisi


WAN yöneticileri, modern geniş alan ağına yönelik en son tehditlere yanıt olarak sıfır güven güvenliğini benimsediklerini ve birden çok altyapı güvenliği tedarikçisini kullandıklarını söylüyor.

Yazan Greg Bryan, Kıdemli Müdür, Enterprise Research, TeleGeography

Ağ güvenliği, kurumsal liderler için artan bir önceliktir.

Ve iyi bir sebep için. Ağ güvenliği firması Checkpoint’in bir raporuna göre, fidye yazılımı saldırılarından etkilenen kuruluşların sayısı 2020’den 2021’e kadar iki kattan fazla arttı ve sağlık sektörü en çok etkilenen sektör oldu.

Kurumsal ağlar, internet ve bulut uygulamalarını entegre edip şekil değiştirdikçe, geleneksel ağ güvenlik modelindeki zayıflıklar daha da göze çarpıyor. Kurumsal ağ altyapısı güvenliğini modernleştirmeye ve güçlendirmeye yönelik mevcut girişimlerin altında yatan da işte bu devam eden tehdittir.

TeleGeography’nin WAN Yönetici Anketi, günlük görevleri ABD ulusal, bölgesel ve küresel kurumsal geniş alan bilgisayar ağlarını tasarlamak, kaynak sağlamak ve yönetmek olan BT yöneticilerine odaklanır. Bu profesyonellerle yaptığımız görüşmeler sayesinde, teknoloji profesyonellerinin 21. yüzyılın güvenlik taleplerini nasıl karşıladıklarına dair bir fikir edindik.

En son araştırma çabamız, ankete katılan her üç kişiden birinin şirketlerinde son 12 ayda bir siber güvenlik saldırısı bildirdiğini gösteriyor. Bunların:

  • DDoS saldırıları, yanıt verenlerin siber güvenlik olaylarının %40’ını oluşturuyor.
  • Diğer bir %27’lik kısım ise bunun güvenliği ihlal edilmiş kimlik bilgileri veya zayıf parolalardan kaynaklandığını söyledi.
  • Bildirilen diğer kaynaklar arasında güvenliği ihlal edilmiş uygulamalar, fidye yazılımı ve satıcı güvenlik açıkları yer alıyor.

Sıfır Güvene Güven Vermek

Bu bizi sıfır güven güvenliğine (ZTS) getiriyor.

ZTS, ağ güvenliği uzmanlarını ağlarını nasıl kurdukları ve güvenli hale getirdikleri konusunda farklı düşünmeye teşvik eder. En son anket çalışmamız sırasında WAN yöneticileriyle yaptığımız görüşmelerin büyük bir bölümünü oluşturdu.

İlk olarak, biraz arka plan. ZTS şunları içerir:

  • Kullanıcıları birden fazla yöntemle doğrulama.
  • İnsanların takip etmesi gereken şifre sayısını basitleştirme.
  • Erişimi kimliğe dayalı olarak kısıtlamak, böylece insanlar yalnızca ihtiyaç duyduklarına erişebilir.
  • Kötü aktörler tarafından kuruluş genelinde yatay hareketi önlemek için ağı bölümlere ayırmak.

Ağ güvenliğini agresif kullanıcı ve cihaz doğrulaması etrafında konumlandırmak yeni bir fikir değil, ancak ZTS her zamankinden daha alakalı.

Verilen, güvenli erişim hizmeti ucu (SASE), BYOD, her yerden çalışma kurulumlarını kolaylaştırmak için SD-WAN özellikli internet ağını bulut tabanlı ağ güvenliğiyle birleştirmek için bir çerçeve olarak güvenlik görüşmelerine girdi. Ancak nasıl dilimlerseniz dilimleyin, araştırmalar WAN yöneticilerinin aciliyeti anladığını ve BT güvenlik rejimlerini güncellemeye çalıştıklarını gösteriyor.

Bir teknoloji şirketindeki bir WAN yöneticisi, ağ ve güvenlik ekibinin sistemlerini ZTS sütunları doğrultusunda yenilemek için çalıştıklarını ve “10-15 yıllık bir paradigmayı alıp 2021 felsefesini oluşturduklarını” belirtti.

Ama bu pratikte nasıl görünüyor?

WAN yöneticilerine, ağlarında ZTS veya SASE güvenlik ilkelerini uygulamada ne kadar ilerlediklerini sorduk. ZTS veya SASE’nin bir veya daha fazla unsurunun uygulanması, 2019’da yalnızca %8’den 2021’de %35’e sıçradı, bu sadece iki yılda önemli bir artış. Biraz bağlantılı bir keşifte, bilgi boşluğunda bir daralma bulduk. 2019’da beşte bire kıyasla, 2021’de yanıt verenlerin yalnızca %8’i ZTS’ye aşina değildi.

Genel olarak, uygulama yolculuğuna başlamamış veya yeni başlamış olan yanıt verenlerin yüzdesinde azalma ile dağıtım boru hattında bir kayma gördük.

Ayrıca, ZTS’yi benimseme aşamasında olan katılımcılara, ağlarında hangi politikaları uyguladıklarını veya halihazırda uygulamış olduklarını da sorduk. Çok faktörlü kimlik doğrulamanın (MFA) ve tek oturum açmanın (SSO) en yaygın olarak uygulandığını bulduk. ZTS’yi benimseyen katılımcıların yaklaşık %100’ünde MFA mevcuttu.

Uzaktan kullanıcı ve cihaz erişim politikaları, yanıt verenlerin neredeyse %70’i tarafından uygulandı.

Ayrıcalıklı erişim yönetimi veya belirli verilere erişimin kullanıcı profiline göre kısıtlanması, ankete katılanların %62’si tarafından uygulandı.

Yanıt verenlerin yarısından biraz azı, yabancı ağlara/cihazlara düşmanca davranan politikalar uygulamıştır. Ankete katılanların üçte biri, bir tür kullanıcı davranışı analitiğine sahipti.

Satıcı Tedarik

2019’da katılımcılarla ağ güvenliği hakkında konuştuğumuzda, birçok şirketin ağ güvenliği tedarikçilerinin yönetimini dış kaynak olarak kullanmamayı tercih ettiğini gördük. Çevik kalmak ve belirli güvenlik sorunları için en iyi cins satıcıları seçmek istediler.

En son WAN Yöneticisi Anketimizde, yanıtlayanların en büyük çoğunluğunun, yani üçte birinin, ağ güvenliği kaynak bulma stratejileri için güvenlik sağlayıcılarının bir karışımını kullandığını bir kez daha bulduk.

Yanıt verenlerin yüzde on beşi, ağ güvenliklerini yönetilen bir hizmet sağlayıcısından veya sistem entegratöründen aldı. Bir WAN yöneticisi, geniş bant sağlayıcılarının kendileri için internet güvenliğini yönetmesine izin verdiklerini, ancak “politika görünürlüğü, bkz.[ing] günlükler, güvenlik analizi verileri ve uzaktan kara delik.”

Yanıt verenlerin diğer %15’i ağ güvenliklerini SD-WAN satıcılarından temin ediyordu.

Ancak bir katılımcı, ağ güvenliklerini SD-WAN sağlayıcıları aracılığıyla sağlamayı planlamadıklarını özellikle belirterek, temelde ikisini bir SASE modelinde birleştirme fikrini reddetti. Onlar için “SD-WAN yalnızca yeni bir WAN hizmetidir, herhangi bir ek hizmet değildir.”

Yanıt verenlerin yalnızca %11’i ağ güvenliklerini operatörlerinden veya ağ servis sağlayıcılarından temin ediyordu. Bir katılımcı, operatör gelir defterlerinde istediği için daha iyi bir fiyat aldıklarından ağ güvenliğini operatörleri aracılığıyla sağladıklarını söyledi. Ancak, operatörlerinin idare ettiği DDoS koruması dışında kendi güvenliklerini yönetmeye devam ederler.

ZTS ve İşin Geleceği

Kuruluşları diğer güvenlik stratejileri yerine ZTS’ye yönlendiren temel faktörler olarak uzun süredir bulut benimsemeye ve yerel internet kesintilerine işaret ettik.

Ancak salgının etkisi aşikar.

ZTS’yi benimsemeye iten faktörleri sıralamaları istendiğinde, ZTS’yi düşünmenin veya benimsemenin bir aşamasında olan katılımcılar en yüksek “artan uzaktan çalışmayı” derecelendirdi. Bir sanayi şirketinden bir WAN yöneticisi, COVID’in bir sonucu olarak uzak iş gücünü üçe katladıklarını ve şirketin birçok işçiyi uzun vadeli olarak uzak tutmaya açık göründüğünü belirtti.

Ve uzaktan çalışma ortadan kalkmıyor. Bilakis, bunun bilgi çalışanları için yalnızca daha hibrit bir deneyim olacağını tahmin ediyoruz. (Bunu TeleGeography’nin DC ofisinde otururken söylüyorum, günüm hem yüz yüze hem de sanal toplantılarla dolu.)

Bu hibrit iş deneyiminin evriminin geleceğin ağlarını nasıl etkileyeceğine gelince, bir sonraki anket turumuzda WAN yöneticilerinin bize ne söyleyeceğini görmemiz gerekecek. Gelecek yıl daha fazlası gelecek.

yazar hakkında

Kuşatma Altındaki WANGreg Bryan, TeleGeography’de Kurumsal Araştırma Kıdemli Müdürüdür. Son on buçuk yılını TeleGeography’de bir dizi fiyatlandırma ürünü ve kurumsal ağlar hakkında raporlar geliştirerek geçirdi. Kurumsal geniş alan ağları ve kurumsal telekom hizmetleri hakkında konferanslarda sık sık konuşmacı olarak yer almaktadır. Ayrıca TeleGeography’nin WAN Yöneticisi Podcast’ine de ev sahipliği yapmaktadır.

Greg’e [email protected] adresinden veya TeleGeography’nin web sitesinden ulaşılabilir: https://www2.telegeography.com/



Source link