Müşteri Kaynaklarının Bulut Ortamlarıyla Buluştuğu Yerlerde Kapsam Boşluklarını Kapatma



Bulutun güvenliğini sağlamak, yalnızca bulut ortamlarının korunduğundan emin olmaktan daha fazlasını ifade eder. Ağa bağlı cihazların, uç noktaların, uygulamaların, hizmetlerin ve bulutların – genel, özel, hibrit veya çoklu – hepsinin kesiştiği noktalarda riskler çoğalır. Bu kapsam boşluklarını korumak, Nesnelerin İnterneti (IoT) ve operasyonel teknoloji (OT) gibi eski platformlar dahil olmak üzere mevcut ve gelişmekte olan teknolojileri hesaba katan bulut merkezli bir güvenlik yaklaşımı gerektirir.

Kuruluşlar, bulut ortamlarını bulutun kendisi kadar güvenli hale getirmek için bu savunmasız alanları nasıl yönetebilir? Kuruluşlarının bulutu güvenli bir şekilde kullanmasını sağlamak için CISO’ların hangi stratejileri kullandığını öğrenmek için okumaya devam edin.

Güçlü Bir Bulut Güvenliği Stratejisi Hazırlama

Bulut ortamlarının güvenli olduğundan emin olmak sorunun yalnızca bir parçasıdır. Buluta nasıl erişildiğinin ve kullanıldığının güvenli kalmasını sağlamak için erişim politikaları ve denetimleri geliştirilmeli, yönetilmeli ve uygulanmalıdır.

Bulutta yerel bir uygulama koruma platformu stratejisi, saldırı yüzeyini azaltmak için güvenliği koddan buluta yerleştirir. Bu, DevOps ile başlar: Gartner, 2025 yılına kadar kurumsal uygulama programlama arabirimlerinin (API’ler) yarısından daha azının yönetileceğini tahmin ediyor, bu nedenle bir DevSecOps ortamı uygulamak çok önemli.

Hatalı yapılandırmalar, bulut riskinin en yaygın kaynağıdır. Teşhirler ve yanlış yapılandırmalar için sürekli izleme, güvenlik ekiplerinin olası sorun alanlarını erkenden tespit etmesini sağlar. Artmaya devam eden saldırıların hacmiyle, otomatik algılama, analiz ve müdahale, güvenlik personelinin meydana gelen ihlalleri önlemesine veya devam eden saldırıları azaltmasına yardımcı olur.

Çok faktörlü kimlik doğrulama (MFA), çoklu oturum açma (SSO) ve diğer erişim kontrollerini içeren teknikler, risklerin sınırlandırılmasına yardımcı olur. En iyi uygulamalardan biri, daha sonra kurumsal öncelikleri karşılamak üzere ayarlanabilen izinlere ilişkin derin görünürlük elde etmek için bulut altyapısı yetki yönetimi (CIEM) kullanmaktır.

Bulutta yerel bir uygulama koruma platformu, çoklu bulut kaynaklarında görünürlük sunabilir ve ortamın tüm katmanlarında koruma sağlamaya yardımcı olabilir. Aynı zamanda, bir güvenlik bilgileri ve olay yönetimi (SIEM) platformuyla entegre olan tehditleri izleyebilir ve uyarıları olaylarla ilişkilendirebilir. Bu, araştırmaları kolaylaştırır ve SOC ekiplerinin platformlar arası uyarıların bir adım önünde olmasına yardımcı olur.

Kimlik Çevre Haline Geliyor

Bulutlar, şirket içi ortamlar ve sürekli büyüyen bir dizi varlık ve uygulama arasında bulanıklaşan çizgilerle, kimlik çeper haline geldi. Açıkça tanımlanmış engeller, ortam bu kadar gözenekli olduğunda artık mevcut değildir, bu nedenle insanların kimliklerini ve her kaynağa bağlı otomatik sistemleri yönetmek çok önemlidir. Bu, kurumsal güvenliğin uçtan uca bütünsel bir görünümünü gerektirir.

Bu tür kapsamlı duruş yönetimi, eksiksiz bir varlık envanterini içeren kurumsal çapta görünürlükle başlar. Çoğu platform, bu sürecin en azından bir kısmını otomatikleştirmek için yerleşik araçlara sahiptir. Envanter, güvenlik, BT ve veri ekipleri arasında güçlü bir ortaklık gerektiren risk analizi ve güvenlik açığı değerlendirmelerini destekler. Yine otomasyon, önceliklerin belirlenmesine yardımcı olmak için risk puanlaması ve analizi sağlayabilir.

Güvenlik aynı zamanda iş önceliklerini de yansıtmalıdır. Otomatikleştirilmiş iş riski modellemesi, “Bu sistem günlerce veya haftalarca kullanılamazsa işletmeye etkisi ne olur?” gibi sorulara verilen yanıtları destekleyen puanlama sağlanmasına yardımcı olabilir.

Bu adımlar bir araya geldiğinde, kaynakların en iyi şekilde tahsis edilmesini ve güvenlik süreçleri ile araçlarındaki iyileştirmeleri destekleyen bir duruş yönetimi stratejisini besler.

IoT ve OT’nin Etkisi

Geçirgen sınırlar sorunu, IoT ve OT teknolojilerine bakıldığında özellikle belirgin hale gelir. IoT cihazları kuruluşlar arasında çoğalıyor; IDC, 2025 yılına kadar yaklaşık 56 milyar IoT cihazının kullanımda olduğunu tahmin ediyor.

Bu cihazlar genellikle geleneksel BT gibi yönetilmediğinden, güncellenmediğinden veya yama uygulanmadığından, tehdit aktörlerinin istismar etmesi için zayıf bir halka haline gelirler. Birçok IoT cihazı, güncelliğini yitirmiş ve güvenlik açığı bulunan Boa yazılımı gibi desteklenmeyen yazılımları çalıştırmaya devam ediyor.

Bu arada, eski OT sistemleri kilit süreçleri yönetmeye devam ediyor, ancak OT ağlarındaki yaygın endüstriyel denetleyicilerin %75’inde yama uygulanmamış, yüksek önem dereceli güvenlik açıkları var. OT sistemleri sıklıkla BT ve IoT sistemlerine bağlıdır ve şirketlerin %56’sı OT sistemlerine çevrimiçi cihazlarla uzaktan erişim sağlayarak potansiyel olarak yeni güvenlik açıkları oluşturur.

Şirket içi ve çevrimiçi teknolojinin bu örtüşmesiyle, güvenliğe yönelik kapsamlı bir yaklaşım, IoT gibi çevresel cihazların yanı sıra OT gibi temel sistemleri de içermelidir.

Çözüm? Bir kez daha, yama uygulama, gereksiz bağlantı noktalarını kapatma ve eski endüstriyel kontrol sistemlerinin İnternet ve bulut sistemlerine doğrudan bağlı olmamasını sağlama dahil olmak üzere düzenli siber hijyen kadar her varlığın görünürlüğü de çok önemlidir. Sıfır güven ilkeleri mümkün olan her yerde kullanılmalıdır. Ağı bölümlere ayırmak ve güçlü kimlik ve erişim yönetimi (IAM) protokolleri kullanmak, tehdit aktörlerinin kuruma girmesini ve kuruluş genelinde hareket etmesini engellemek için gerekli adımlardır.

Eskiden bildiğimiz çevre artık mevcut olmadığından, kapsamlı duruş yönetimine dayanan bulut merkezli bir güvenlik stratejisi, modern işletmeleri korumak için kesinlikle gereklidir.



Source link