Kuruluşunuzun veri ihlali riskinin daha az olduğunu düşünmek, siber güvenlik söz konusu olduğunda herhangi bir işletmenin yapabileceği en büyük hatalardan biridir.
Kuruluşlar, özellikle de hala geleneksel sert çevre veya kale ve hendek güvenlik sistemine dayanan kuruluşlar, siber saldırılara karşı savunmasızdır…
Örtük güvene dayanan kale ve hendek modeli, temel olarak iş ağı çevresinin dışındaki her şeyin şüpheli olduğu ve içerideki her şeyin şüpheden yararlandığı anlamına gelir.
Ancak dahili kullanıcıların doğası gereği güvenilir olduğu varsayımı çok sayıda maliyetli veri ihlaline yol açmıştır. Buna ek olarak, pek çok uygulamanın artık bulutta yer almasıyla birlikte, zorlu çevre tehlikeye girdi ve hendek kurudu!
Tanıtıyoruz: sıfır güven
En basit haliyle sıfır güven, doğrulanana kadar hiçbir şeye güvenilmeyeceği anlamına gelir.
Sıfır güven yaklaşımı, kimliği doğrulanmış tüm kullanıcıların güvenilir olduğunu varsaymak yerine, sürekli olarak kimliklerini doğrular ve tüm erişim isteklerini, güvenli olmayan bir açık ağdan geliyormuş gibi ele alır.
Her kullanıcı, cihaz, hizmet veya uygulama birbirine bağlıdır ve özel verilere erişim kazanmak, öncelikle çok faktörlü kimlik doğrulama (MFA) gibi risk bazlı önlemlerle kimlik doğrulamasının yapılması anlamına gelir.
MFA kullanırken kullanıcıların ayrıcalıklı erişim verilmeden önce birkaç doğrulama testini (örneğin parola, tek kullanımlık parola, parmak izi veya yüz kimliği sağlayarak) geçmesi gerekir.
Esasen amaç, bilgisayar korsanlarının hayatını mümkün olduğu kadar zorlaştırmaktır.
Veri güvenliğinizi seviyelendirme
İşletmeler çok uzun süredir kurumsal ağların etrafına çitler oluşturmak için yalnızca sanal özel ağ (VPN) güvenlik duvarlarına güveniyordu.
Görünüşte VPN’ler, şirketinizdeki tüm kullanıcılar ve uç noktalar için artan güvenli uzaktan erişim elde etme ihtiyacına karşı mantıklı bir çözüm gibi görünebilir. Kullanıcının çevrimiçi etkinliğini şifreleyerek, güvenli olmayan bir ağ üzerinden özel bir bağlantı üzerinden erişim sağlamanıza olanak tanır.
Ancak VPN güvenliğiyle ilgili sorun, ağ erişimi söz konusu olduğunda örtülü bir güven politikası kullanması ve kötü bir aktörün meşhur hendeği aşıp hassas verilerinizi çalması için yalnızca güvenliği ihlal edilmiş bir kullanıcının yeterli olmasıdır. Colonial Pipeline’daki veri ihlalinde de gördüğümüz gibi sonuçları yıkıcı olabilir.
Peki, bu siber tehditleri uzak tutmaya yardımcı olmak için işletmenizde sıfır güven mimarisini nasıl kurabilirsiniz? Öncelikle sıfır güven modelinin önemli ilkelerini anlamalısınız…
İhlal olduğunu varsayalım
Şirketiniz her zaman ağ ortamında kötü niyetli bir varlık olduğunu varsaymalı ve şansı azaltmak için kimlik ve erişim yönetimi (IAM) gibi güvenlik kontrollerini uygulamalıdır.
Asla güvenme
Kuruluşunuzun, ele geçirilen hesapların, cihazların ve oturumların kontrolsüz kalmasını önlemek için verilere erişmeye çalıştıklarında kullanıcılara ve cihazlara yeniden yetki verilmesi de dahil olmak üzere, güvenliklerinin ihlal edilmediğinden emin olmak için BT altyapısındaki tüm bileşenleri sürekli olarak doğrulaması gerekir.
İş cihazları, uygulamalar, hizmetler ve uç noktalar gibi tüm kurumsal varlıkların durumunu ve yapılandırmasını sürekli olarak izlemek ve uygulamak da önemlidir.
En az ayrıcalık
Ekibiniz teknik açıdan ne kadar yetenekli veya güvenilir olursa olsun, yalnızca işlerini yapmak için gereken ağ kaynaklarına erişim sahibi olmalıdır.
Kritik iş sistemlerinize kimlerin erişebileceğini sınırlamak, ister kullanıcılardan ister kimlik bilgilerini ele geçiren sinsi saldırganlar tarafından kazara veya kötü niyetli veri sızıntısı riskini azaltır.
Güvenilir mimari nasıl uygulanır?
Artık sıfır güven duygusuna ve onun çalışma prensiplerine sahip olduğunuza göre, bunları nasıl devreye sokabilirsiniz?
Ağ trafiğinizi izleyin
Kullanıcıların ve makinelerin doğrulanması ve kimlik doğrulamasının yapılabilmesi için görünürlük çok önemlidir…
Şirket içi ve bulut ortamları da dahil olmak üzere işletmenizin her köşesi izlenmeli ve 7/24 izleme, anında müdahale gerektiren olayları tanımlamanıza olanak tanıyacaktır.
Ayrıca 24 saat izleme, çalışanınızın eylemlerine ilişkin farkındalığı artırabilir. Çalışma saatleri dışında dosyalara erişmeye çalışan var mı? Bir ekip üyesi şüpheli bir uygulama indirdi mi?
Cihazları güncel tutun
Güncelliğini yitirmiş yazılım ve donanımların çalıştırılması, iki faktörlü kimlik doğrulama veya şifreleme gibi en yeni güvenlik önlemlerinin uygulanmasını zorlaştırarak işletmenizi veri ihlallerine ve siber tehditlere karşı savunmasız bırakır.
Yazılım güncellemelerini takip etmenin en kolay yolu, mümkün olan yerlerde güncellemeleri otomatik hale getirmektir; yazılımınızı kullanılabilir hale gelir gelmez güncelleyen bir ‘ayarla ve unut’ seçeneği.
Ağı bölümlendirin
Mikro bölümleme, ihlallerin yayılmadan önce kontrol altına alınmasını sağlamak için ağı daha küçük parçalara ayırır.
Büyük bir gemi düşünün. Gemiler genellikle güvertenin altında, her biri su geçirmez ve diğerlerinden kapatılabilen bölmelere bölünmüştür. Bir sızıntı bir bölmeyi suyla doldursa bile geri kalanı kuru kalır ve gemi yüzer durumda kalır.
Ağı bölerek, bir segment tehlikeye girse bile ağın geri kalanını etkileme olasılığı azalır.
En az ayrıcalıklı erişimi uygula
İşletmeniz, IAM programlarını kullanarak çalışanlara ve cihazlara güvenli erişim sağlayan ve aynı zamanda dışarıdakilerin geçişini mümkün olduğunca zorlaştıran kontroller ayarlayabilir.
IAM olmadan veri ihlalleri çok yaygın olabilir. Kuruluşunuzun sistemlerine kimin erişebileceğini yönetmek zor olmakla kalmaz, aynı zamanda güvenliği ihlal edilmiş bir kullanıcının erişimini iptal etmek de zordur.
Sıfır güven yaklaşımını benimsemek için bu adımları uygulamak karmaşık görünebilir ancak sağlam bir siber güvenlik stratejisi oluşturmak, işletmenizi içten dışa güvende tutmak için çok önemlidir.