Sıfır Güven Mimarisini Operasyonel Hale Getirme – Cyber ​​Defence Magazine


Chaim Mazal, Baş Güvenlik Görevlisi, Gigamon

Son birkaç yılda kuruluşlar, BT liderlerinin güvenliğe daha proaktif bir yaklaşım benimsemeleri için bir araç olarak Sıfır Güven mimarisi (ZTA) hakkında bilgi sahibi oldular. Yine de çeşitli ZTA belgeleri, rehberliği ve yol haritaları herkese uyan tek beden değildir. Her kuruluşun misyonu, ortamı, personeli ve benzersiz ihtiyaçları farklılık gösterir. Bu nedenle kuruluşlar, ZTA rehberliğini yalnızca uygunluk açısından değil, aynı zamanda operasyonel bir bakış açısıyla da düşünmelidir.

Ve bu daha kritik bir zamanda olamazdı; Kuruluşların %95’i 2022’de bir fidye yazılımı saldırısı yaşadığını bildirdi.

Peki, bir BT lideri ZTA’yı kendi organizasyonunda nasıl etkin bir şekilde uygular ve işler hale getirir? Üç temel yapı taşını etkinleştirecek sağlam bir temel oluşturarak başlayın: uyarlanabilirlik, veri normalleştirme ve görünürlük.

  • Uyarlanabilirlik– BT ortamları, iş, misyon ve çevresel gereksinimler geliştikçe uyum sağlayacak ve değişecektir. Bilgi işlem geliştikçe ve şirket içi fiziksel ve sanal bilgi işlem kaynakları ile birden çok bulut hizmeti sağlayıcısı arasında geçiş yaparken, kuruluşların çevreye yönelik sürekli ve tutarlı uçtan uca görünürlüğe sahip olması gerekir. Yazılım tanımlı ağların (SDN) dinamik doğası, görünürlük yapısının kolayca uyarlanabilir olmasını da gerektirir.
  • Veri normalleştirme – Veri normalleştirme, şirket içi ağlar, kapsayıcılar ve çoklu bulut sağlayıcıları için çeşitli veri kaynaklarında sağlam, doğru ve geniş tabanlı analitik oluşturmanın temel bir bileşenidir. Bu önemli bir adımdır çünkü yapay zeka/makine öğrenimi tabanlı (AI/ML) tespit, yalnızca sınıflandırıcıları eğitmek için kullanılan veriler kadar iyidir. AI/ML tabanlı algılama motorlarının, kullanıcı ve sistem davranışlarına ilişkin ilke tabanlı kararları yönlendirmeye yardımcı olmak için kullanılabilmesi için ortamın tüm bileşenlerinde veri kaynaklarını (günlükler gibi) standartlaştırmak ve normalleştirmek çok önemlidir. Çok çeşitli veri ve kaynaklar, algılama sınıflandırıcılarını bir kuruluşun ortamında güvenilmez ve tutarsız hale getirecektir.
  • görünürlük – Uçtan uca görünürlük, ZTA’nın kuruluş genelinde tutarlı ve birleşik olması gereken başka bir temel bileşenidir. Görünürlüğün gerekli olduğu beş kritik alan olduğuna inanıyorum:
  • Bulut– Çoğu kuruluş, birden çok bulut sağlayıcısından yararlanır veya yararlanır ve her biri kendi yerel, benzersiz ve değişken günlük oluşturma araçlarını sunabilir. Şirket içi ve buluttaki ağlar genelinde ağ ve uygulama görünürlüğünü standartlaştırabilmek, birleşik izlemeye izin verecektir.
  • Konteynerler – Kapsayıcıların hızla benimsenmesi ve esnekliği, güvenlik ekipleri için görünürlükte boşluklar ve bir kuruluşun ZTA’sında boşluklar yaratır. Kapsayıcılardan iletişimi izleme ve ayıklama yeteneği, bunların ortamınızdaki siber tehdit aktörleri için bir sığınak olmasını önlemeye yardımcı olacaktır.
  • Hibrit – Karışık şirket içi ve bulut bilgi işlem ortamları, çeşitli ve farklı ortamlarda standartlaştırılmış tek bölmeli görünürlük elde etmeyi zorlaştırır. Kuruluşlar hibrit ve çoklu bulut ortamlarına geçmeye devam ettikçe, ağdan türetilen zekanın gücünden yararlanmak her zamankinden daha önemli. Aslında araştırmalar, kuruluşların yüzde 75’inin tehditleri hızlı ve etkili bir şekilde azaltmak için derin gözlemlenebilirliği kritik bulduğunu doğruluyor.
  • uç noktalar – Uç nokta düzeyinde görünürlük, zengin bir veri ve bilgi sunar. Gelişmiş kalıcı tehditleri daha iyi belirlemek için diğer veri kaynaklarına çapraz referans vermek iyidir; özellikle uç noktalardan elde edilen veriler, bir cihazın güvenliği ihlal edildiğinde değişken olabileceğinden, içine girmek için iyi bir uygulamadır.
  • nesnelerin interneti – Yazıcılar, IoT cihazları, cihazlar ve diğer operasyonel teknoloji (OT) cihazları gibi izleme yazılımları tarafından kapsanamayan uç noktalar, derin bir gözlemlenebilirlik çözümü bulunmadığı sürece kör noktalar oluşturur.

Önemli olan bir saldırının gerçekleşip gerçekleşmeyeceği değil, ne zaman olacağıdır. Bu üç yapı taşından (uyarlanabilirlik, veri normalleştirme ve görünürlük) yararlanarak bir ZTA’yı uygulamaya yönelik proaktif adımlar atmak, BT liderlerinin mevcut altyapılarında en iyi şekilde çalışan bir çözüm bulurken yaygın uygulama zorluklarından daha etkin bir şekilde kaçınmalarını sağlar. Bonus? Kuruluş, çok geç olmadan siber saldırıları savuşturabilir.

yazar hakkında

Sıfır Güven Mimarisini ÇalıştırmaGigamon’un Baş Güvenlik Görevlisi Chaim Mazal. Küresel güvenlik, bilgi teknolojisi, ağ operasyonları, yönetişim, risk, uyumluluk, iç iş sistemleri ve Gigamon ürün tekliflerinin güvenliğinden sorumludur. Gigamon’a katılmadan önce, son olarak Kandi’de Teknoloji ve CISO Kıdemli Başkan Yardımcısı olmak üzere, çeşitli endüstri liderleriyle benzer görevler üstlendi. Chaim, Açık Web Uygulaması Güvenlik Projesi (OWASP) Vakfı’nın ömür boyu üyesidir ve şu anda Cloudflare, Gitlab ve Lacework dahil olmak üzere çeşitli danışma kurullarında yer almaktadır. Chaim, Amerika Hahamlık Koleji’nden lisans derecesine sahiptir.

Chaim’e Linkedin.com/in/cmazal adresinden ve şirketimizin web sitesi https://www.gigamon.com/ adresinden ulaşılabilir.



Source link