Uzaktan Çalışanlar için Sıfır Güven Stratejisi Nasıl Tasarlanır?


Federico Charosky, Quorum Cyber ​​Kurucusu ve CEO’su tarafından yazılmıştır.

Modern iş gücü, herhangi bir cihazdan herhangi bir yerde çalışmayı beklemektedir. Bu yaklaşımı desteklemek için ağın ötesinde daha geniş bir güvenlik programına yatırım yapılması gerekmektedir. Kimlik, akıllıca yönetilen cihazlar, çalıştırdıkları uygulamalar ve eriştikleri verilerle tamamlanan yeni güvenlik alanıdır.

Uzaktan çalışanlar için güvenli bir çözüm tasarlama sorusunu yanıtlamak için bir bağlam belirleyerek başlamamız gerekiyor. Öncelikle sıfır güven nedir? Bunun aşağıda açıklanan üç ayağı vardır ancak ağın çok az güven taşıdığı fikri de özetlenebilir. Bir kuruluşun kaynaklarına tam erişim sağlamak için bir ağ noktasına veya Wi-Fi’ye bağlanmak üzere ofise gelme kavramı hızla geriliyor. Ağda çok fazla saldırı yüzeyi, çok fazla gizli kapı var ve güvenilir bir güvenlik çevresi sağlamak için kırılma noktasına kadar uzanıyor (VPN var mı?) Sıfır güven stratejisi ağ yerine şunları ifade eder:

  1. Kimlik doğrulama. Her zaman ve sık sık. Normalde bir kullanıcı adı ve parolayla kullanıcı kimlik doğrulaması yapılır, ancak gelecekte çok daha fazlası yapılacak.
  2. Zaman ayır. Gerçekten Global Yönetici haklarına her zaman ihtiyacınız var mı? Hiçbir kullanıcı hesabının yükseltilmiş hakları olmamalıdır, hepsi standart kullanıcı olmalıdır. Daha sonra, gerektiğinde kullanıcı, sabit bir süre için daha fazla izin almak üzere hesabını yükseltebilir.
  3. İhlal olduğunu varsayalım. Sorun saldırıya uğrayacak mısınız değil, ne zaman saldıracağınızdır. Bu nedenle, bir ihlal meydana geldiğinde patlama yarıçapını sınırlamaya yardımcı olmak için tespitin yanı sıra savunmaya da yatırım yapın.

İkinci olarak, uzaktaki çalışanlar için ağlarının alakasız olduğunu (ağa güvenilemeyeceğini) ve bu nedenle uzaktaki çalışanın geniş bant, mobil, yerel WiFI ve hatta düşük yörüngeli uydular gibi herhangi bir yöntemi kullanarak bağlanabileceğini varsayıyoruz. Önemli olan, kaynaklara bağlanmak için hangi cihazı kullanacakları, kuruluşun herhangi bir cihazın tüm kaynaklara erişmesine izin mi vereceği, yoksa yalnızca kurumsal olarak verilen cihazların bağlanmasına mı izin vereceği veya erişilen verilere bağlı olarak daha hibrit bir yaklaşım mı olacağıdır. Faturalara erişmek ve ödeme yapmak için tamamen yamalı bir dizüstü bilgisayara ihtiyaç duyabilirler ancak örneğin e-postalara erişmek için kişisel iPad’lerini kullanmalarına izin verilir. Evde sahip olunan, kurumsal olarak sahip olunan ve kurumsal olarak verilen cihazların sayısız olası kombinasyonunu kapsayacak politikalar oluşturulabilir.

Tasarım süreci dört temel adımı izleyecektir:

  1. Kimlik
    Uzaktan erişim stratejisi oluştururken en önemli faktör. Çalışanlarınız nasıl kimlik doğrulaması yapacak? Geleneksel olarak bu, Microsoft Active Directory gibi şirket içi hizmetlere ve son zamanlarda Microsoft Entra ID gibi bulut tabanlı çözümlere karşı olmuştur. Pek çok kuruluş, kimlik saldırılarını %99’un üzerinde azaltan çok faktörlü kimlik doğrulamayı (MFA) halihazırda uygulamaya koymuştur, ancak bu artık neredeyse kesindir. Gelecekte şifreleri tamamen kaldırmamız (ehliyetin ele geçirilmesi açısından en büyük risk) ve Şifre Anahtarları gibi daha modern kimlik doğrulama yöntemlerine bakmamız gerekiyor.
  2. Cihaz
    Kendi Cihazınızı Getirin (BYOD), akıllı telefonlar ve hatta Nesnelerin İnterneti (IoT) cihazları dahil olmak üzere, yönetmek istediğiniz tüm platformlarda cihaz sağlığını izleyin ve uygulayın.
  3. Uygulamalar
    Bir uygulama politikası, örneğin hangi e-posta uygulamalarının e-posta sunucusuna bağlanmasına izin verileceğini, Gölge BT’yi izleyebileceğini, Hizmet Olarak Yazılım (SaaS) kullanım politikalarını uygulayabileceğini ve cihaz türüne bağlı olarak farklı erişim izinleri uygulayabileceğini belirleyebilir. .
  4. Veri
    Bir politikaya göre erişimi keşfedin, sınıflandırın, etiketleyin, şifreleyin ve kısıtlayın. Buna, USB depolama aygıtları, fidye yazılımı ve çeşitli bulut depolama hizmetleri yoluyla veri çıkışını gösterebilecek olağandışı veri hareketi ve yığın depolama olayları da dahildir.

İşletmeler için en büyük değişiklik, varsayılan olarak hiçbir şeye açıkça güvenilmeyen, sıfır güven olan kimlik tabanlı bir çevreye geçiş olacak! Şirketlerin, hassas verilere erişimi tanımlamak ve kontrol etmek için sıfır güven en az ayrıcalıklı modelle sınırlı, geniş ölçekli bir veri güvenliği programı uygulaması gerekecek. Başarılı olmak için bu işletmelerin stratejinin tüm unsurlarını tasarlamak, geliştirmek ve uygulamak için doğru çalışan becerilerine sahip olmaları gerekecektir.

yazar hakkında

Uzaktan Çalışanlar için Sıfır Güven Stratejisi Nasıl Tasarlanır?Federico Charosky, 20 yılı aşkın bir kariyere sahip bir risk ve siber güvenlik uzmanıdır. Şu anda Quorum Cyber’in Kurucusu ve CEO’su olarak liderlik ediyor. İngiltere merkezli bir siber güvenlik firması olan Quorum Cyber, farklı sektörlerde küresel bir müşteriye hizmet vererek müşterilerin karmaşık ve düşmanca dijital ortamlarda kazanmasına yardımcı oluyor. Federico dünya çapında birçok üst düzey pozisyonda görev yaptı. Bir Orta Doğu bankasında Güvenlik Müdürü olarak görev yaptı, Birleşik Krallık’taki bir siber güvenlik firmasında Şirket Direktörü ve Danışmanlık Başkanı görevlerini üstlendi ve çok sayıda prestijli blue chip ve FTSE 100 şirketinde Kıdemli Danışman olarak görev yaptı. Deneyiminin genişliği Amerika kıtasını, Avrupa’yı ve Orta Doğu’yu kapsamaktadır. Federico’ya şu adresten çevrimiçi olarak ulaşılabilir: [email protected]https://www.linkedin.com/in/federicocharosky/ ve https://www.quorumcyber.com adresinde.

15 Haziran 2024



Source link