Kurucu Ortak ve CEO Dan Benjamin tarafından,
Kurumsal verilerin yaklaşık olarak artık bulutta yaşıyor ve bu sayı son yedi yılda ikiye katlandı. Bulut bilgi işlem konsepti onlarca yıl öncesine dayansa da, kuruluşlar yalnızca son birkaç yılda tam potansiyelini anlamaya başladılar.
Bulut bilgi işlem, yeni nesil ürün ve hizmetleri etkinleştirdi, dış kaynaklı çözümlerin hafif bir biçimini kolaylaştırdı ve diğer birçok avantajın yanı sıra teknoloji araçlarının verimliliğini ve maliyetini iyileştirdi. Ayrıca ek güvenlik sorunları getirdi.
Yalnızca şirket içi bilgi işlemin kullanıldığı günlerde, işletmeler güçlü bir çevre savunması oluşturabilir ve verilerinin korunduğunu bilebilirler. Şirket içi çözümler, genel bulutlar ve özel bulutlar arasında sürekli akan verilerle, kuruluşların verileri nasıl kullandıkları, barındırdıkları ve paylaştıklarından birlikte çalıştıkları güvenlik satıcılarına kadar güvenliği yeniden düşünmeleri gerekir.
Yeni Çözümler İçin Kritik İhtiyaç
Hızla değişen bulut ortamı, bu yapı göz önünde bulundurularak oluşturulmuş çevik veri güvenliği çözümleri gerektirir. Geleneksel çözümler ve sağlayıcılar, bulutun karmaşıklığını kaldıracak şekilde tasarlanmamıştır; bunlar ya aracı tabanlıdır ya da ağ tabanlıdır. Ayrıca, bulut tabanlı çözümler yalnızca belirli veri türleri ve belirli bulutlar için çözümler sunarak kapsamlarını önemli ölçüde sınırlar.
Araştırmaya göre şirketlerin %89’u çoklu bulut ortamlarına sahip. Bu, tek bir bulut çözümü ek silolar oluşturduğundan, güvenlik liderlerinin çoklu bulut çözümlerini benimsemesinin öneminin altını çiziyor.
BT ve güvenlik liderleri, ortamlarının uyum içinde nasıl çalıştığını anlamalı ve verilerin nasıl çalıştığını bilmelidir. meli – ve belki daha da önemlisi – verilerin nasıl olması gerektiği Olumsuz kaynaklar arasında hareket edin. Örneğin, veri egemenliği kuralları, verilerin toplandığı coğrafyada kalmasını zorunlu kılar.
Bulut Güvenliği Duruş Yönetimi (CSPM) çözümleri, çoklu bulut güvenlik yaklaşımını benimsemekle birlikte, verilerin bağlamından yoksundur. Veri bağlamına ilişkin içgörü zorunludur. Örneğin, bu veri hassas mı? Hassas veriler söz konusu olduğunda doğru kontroller ayarlanmış mı? Kullanıcının hassas verilere erişmesine izin veriliyor mu? Hassas veriler söz konusu olduğunda eyleme izin veriliyor mu?
Veri Güvenliği Duruş Yönetimi (DSPM) gibi teknolojiler, statik riskleri ve güvenlik duruşunu veri merkezli bir yaklaşımla değerlendirmek için harika bir başlangıçtır, ancak gerçek zamanlı izleme, algılama ve yanıttan yoksundur. Hem statik riski hem de gerçek zamanlı algılama ve yanıtı birleştirmek, günümüzde güvenlik uzmanlarının odaklanması gereken şeydir. Tüm bulutu ve veri deposunu kapsayan tek bir cam bölmeye ihtiyaç duyarlar.
Gerçek zamanlı veri algılama ve yanıtına (DDR) sahip DSPM, bir kuruluşun sahip olduğu verileri anlamak ve farklı bulutlarda nasıl aktığı konusunda bilinçli kararlar almak için temel olan görünürlük ve sınıflandırma sunar. Bulut hızında hareket eden teknolojilerden yararlanmak, güvenliği artırırken BT ve güvenlik ekiplerinin karşılaştığı operasyonel yükleri azaltmak çok önemlidir.
Hem DSPM hem de DDR yetenekleri, günümüz kuruluşlarının çoklu bulut veri güvenliği ihtiyaçlarını karşılamak için kritik öneme sahiptir.
Verileri DDR ile Koruma
DDR, veri düzeyinde çalışır ve kuruluşların veri kötüye kullanımını ve veri hırsızlığını tespit eden ve bunlara yanıt veren ilkeler oluşturmasına olanak tanır. Kötü bir oyuncu, içeriden bir tehdit veya hatta iyi niyetli bir çalışan, verileri kuruluştan sızma riskine sokan bir eylemde bulunduğunda, DDR, verileri şirket bulutlarında uygun alanlarda tutmak için bir yanıt verilmesini zorunlu kılan uyarılar verir.
İyi oluşturulmuş bir DDR çözümü, tüm veri varlıklarının kapsamlı tehdit modelinden yararlanır ve yüzlerce gerçek hayattaki saldırıdan oluşan bir veritabanına dayalı olarak uyarılar verebilir.
Verilere yönelik bir saldırı, bir veri öldürme zincirindeki farklı adımlarla eşleştirilebilir, yani aktör keşiften ilk hamleye ve ardından saldırıya geçer. Aşağıda, verilere yönelik bu tür saldırıların örnekleri verilmiştir:
- Keşif – güvenlik açığını bulmak için veriler üzerinde büyük sorgular çalıştırarak hedefini belirleyen saldırgan
- İlk hamle – Saldırganın, üretimdeki verileri dışarı sızdırmasına, silmesine veya manipüle etmesine izin veren belirli bir yapılandırmayı veya başka bir eylemi devre dışı bırakması
- Saldırı – silinen veritabanı, kuruluş dışında paylaşılan veritabanı, çalınan veriler vb.
- uyma – üretimden geliştirmeye maskeleme olmadan müşteri veri akışı
- Risk Altındaki Varlık – örneğin, ciddi hatalı yapılandırmalar gibi saldırı yüzeyindeki ani artış
Yeni Zorluklar için Gelişen Çözümler
Modern problemler, modern çözümler gerektirir. Teknoloji altyapıları gelişmeye devam ediyor ve güvenlik çözümleri de bunlarla birlikte büyümeli. Çok fazla kuruluş, her bir bileşeni ayrı ayrı koruyan, maliyetli, verimsiz ve en önemlisi etkisiz olan farklı çözümleri bir araya getirmeye çalışıyor.
İşletmeler, veri güvenliğine veri odaklı bir yaklaşımla yaklaşmalıdır. Nereye giderse gitsin veya yaşarsa yaşasın verileri korumaları gerekir. Veriler, bir kuruluşun en önemli varlığı olmaya devam etmektedir ve bu şekilde korunmalıdır.
Bir kuruluş büyüdükçe iş ve BT liderleri, güvenliğin bununla birlikte nasıl gelişmesi gerektiğini düşünmelidir. Bulut, insanların çalışma, bağlantı kurma ve şirketleri yönetme şeklini geliştirir; işletmelerin önceki yinelemelerin ötesine geçen ve bugünün ihtiyaçlarını karşılayan güvenlik çözümlerine ihtiyacı vardır.
reklam