Pandemi. Büyüyen bir konser ekonomisi. Sektörler genelinde işten çıkarma turları. İş gücünün sadece üç yıl önceki gibi görünmemesine şaşmamalı. Layoffs.fyi’ye göre, yalnızca teknoloji şirketleri 2023’ün yalnızca ilk 15 gününde 24.151 kişiyi işten çıkardı ve bu, 2022’de işten çıkarılan diğer 154.256 işçinin üzerine geliyor.
Bu çalışanlardan bazıları, geçici veya serbest rollerde çalışarak esnek ekonomiye katılacak. Diğerleri, çok çeşitli iş, teknik ve yaratıcı ihtiyaçları karşılamak için özel yetenek arayan dünya çapındaki kuruluşlara dış kaynaklı ve ortak hizmetler sağlayan şirketlere katılacak.
Pazar araştırma şirketi Mordor Intelligence LLP, yalnızca küresel BT dış kaynak pazarının 2021’de 526,6 milyar dolar değerinde olduğunu ve 2027’de 682,3 milyar dolara ulaşmasının beklendiğini söylüyor.
Masanın hangi tarafında olursanız olun – yüklenici veya işe alan kuruluş – her iki tarafın da başarılı olması için yerinde olması gereken tek şey güvenli uzaktan erişimdir. Geçmişte, ara sıra uzaktan çalışan küçük bir çalışan yüzdesi için geleneksel VPN erişimi yeterliydi. Ancak şimdi kuruluşlar, çalışmak için BYOD çalışanlarına ve üçüncü taraflara güveniyor ve bununla birlikte yeni bir dizi güvenlik sorunu geliyor.
Kime güvenebilirsin?
Üstün yetenek (özellikle mühendislik ve DevOps yeteneği) ile kuruluşlar, dahili şirket verilerine ve varlıklarına erişim sağlamalıdır. Bu, dünyanın herhangi bir yerinden buluta, şirket içi sistemlere veya SaaS çözümlerine erişim sağlamak anlamına gelebilir. Ancak, güvenlik açısından:
- Sözleşmeli ekipler çalışan değildir, ancak hassas kurumsal bulut ortamlarına, sunuculara ve verilere uzaktan erişime ihtiyaçları vardır.
- Üçüncü taraf cihazlar, şirketin BT ekibi tarafından yönetilmediğinden, tamamen güvenilir olamazlar.
- Mevzuata uygunluk, hangi verilere erişildiği, nasıl erişildiği ve hangi amaçlarla erişildiği konusunda sıkı kontrol gerektirir.
- Çeşitli aşamalarda projelere giren ve projeden ayrılan çok sayıda üçüncü taraf kullanıcı ve cihazın hızlı ve güvenli bir şekilde devreye alınması ve yetkilendirmesinin kaldırılması gerekir.
Kuruluşlar dış kaynak kullanımlarını artırdıkça, tüm bu talepler güvenli uzaktan erişim için yeni bir yaklaşım gerektirecek şekilde birleşiyor. Kuruluşların güvenli uzaktan erişimi etkinleştirirken karşılaştıkları karmaşık zorluklara ilişkin iki örneği burada bulabilirsiniz.
- Kritik Bir Altyapı Ortamında Uzaktan Erişimi Güvenli Hale Getirmek: İki milyondan fazla müşteriye hizmet veren bir Avrupa elektrik santrali, projeleri rutin olarak üçüncü taraf bir mühendislik firmasına yaptırıyordu. Eskiden standart güvenlik önlemleri yeterliydi. Ancak şimdi yeni ulus devlet tehditleri ve siber zorbalık önemli tehditler haline gelmişti. Aynı zamanda, yeni enerji endüstrisi düzenlemeleri, enerji üretim ve dağıtım sistemlerini güvence altına almak için hiper-tanecikli bir yaklaşım talep etti. Santral, üçüncü taraf kullanıcıların tüm faaliyetlerini kontrol etme ve kısıtlama yeteneğine ihtiyaç duyuyordu. BYOD erişimi.
- Bir Finans Kuruluşu DevOps Talent İçin Küreselleşiyor: Bir mobil cüzdan şirketi, bulut tabanlı üretim ve geliştirme ortamlarına bağlanan küresel bir geliştirici tabanına güvenir. Ürünleri finansal işlemler gerçekleştirdiğinden, para transfer ettiğinden ve PII kullanımını gerektirdiğinden, şirket yüksek düzeyde düzenlemelere tabidir. Geliştirici faaliyetleri sıkı bir şekilde kontrol edilmelidir.
Sıfır Güvenle Erişimi Güvenli Hale Getirmek
Sıfır Güven Ağ Erişimi (ZTNA), dış kaynaklı ekipler için hassas ortamlara Feast ayrıcalıklı erişimini sağlamanın en iyi yolu olarak benimseniyor. “Asla güvenme ve her zaman doğrulama” ile ZTNA, SMB ve kurumsal BT ve güvenlik ekiplerinin, bir dizi geliştirme, mühendislik ve diğer iş hedeflerini desteklerken, varlıkları ve sistemleri korumak için tam olarak gerektiği gibi güvenli erişimi uyarlamasını sağlar.
ZTNA, erişimi uygulama bazında sınırlar. Nerede olurlarsa olsunlar her kullanıcının kimliğini doğrular. Karmaşık ortamlara uzaktan erişim sağlayarak güvenliği basitleştirir ve sözleşmeli ekiplerin tüm faaliyetlerini kaydetme ve denetleme olanağı sağlar.
Başarılı Bir ZTNA Uygulaması İçin Altı Uygulama
- Proje gereksinimlerini bilin: Sözleşmeli ekiplerin işlerini yapmak için tam olarak neye ihtiyacı olduğunu anlayarak başlayın. Hangi uygulamalar? Hangi kaynaklar? Hangi protokoller ve izinler? Gereksinimleri anlamak, kullanım “siloları” oluşturmanıza ve belirli gruplara kesin izinler uygulamanıza olanak tanır.
- Saldırı yüzeyini azaltın: ZTNA, hassas varlıklara ve uygulamalara maruz kalmayı sınırlamak için ters proxy’ler aracılığıyla Katman 7 erişimine izin vererek saldırı yüzeyinin azaltılmasına yardımcı olabilir. Bu, kullanıcıların yalnızca erişmelerine izin verilen kaynakları görebilmelerini ve diğer dahili kaynakları görememelerini sağlar. Katman 7 erişimi, saldırganları ve DDoS saldırılarını caydıracak şekilde kuruluşun ağlarına, uygulamalarına ve varlıklarına yönelik görünürlüğü sınırlamak için “veri merkezini karartmaya” yardımcı olur.
- Provizyonu basitleştirin: Dış kaynaklı ekiplerin, nerede barındırıldıklarına ve hangi cihazın kullanıldığına bakılmaksızın, kaynaklara hızlı ve güvenli erişime ihtiyacı vardır. Bir serbest çalışanın cihazlarına bir güvenlik istemcisi kurmanızı gerektirmeyen istemcisiz bağlantılar, sıfır güvenli erişimin kullanıma sunulmasını basitleştirirken, mevzuat uyumluluğunu sürdürmenize de olanak tanır. Bulut tabanlı bir dizin kullanarak harici kullanıcıların kimliklerini çalışan kullanıcı dizinlerinden ayrı olarak yönetmek de isteyebilirsiniz.
- Ayrıntılı git: Yetkilendirmeyi en ayrıntılı düzeylere kadar uygulayın. Her kullanıcı veya kullanıcı grubu için politikaları kısıtlayarak her varlığı kontrol edin. Belirli komutların ve sorguların erişimini ve kullanımını kontrol ederek, uygulamaların kendilerine ve ayrıca uygulamalar içinde ayrıntılı izinler uygulayın.
- Hizmet olarak PAM kullanın: Bu, çoklu bulut ve özel sunucular için erişim yönetimini basitleştirir ve yetkili kullanıcıların ayrıcalıklı üretim ve yönetim ortamlarına kolayca erişmesine olanak tanır. Çoklu oturum açma, anahtar yönetimi ve kimlik bilgilerini kasaya alma gibi otomatikleştirilmiş özellikler, en iyi uygulamaların takip edilmesini sağlarken zamandan tasarruf sağlar.
- Görünürlüğü koruyun: İzleme, gerçek zamanlı politika uygulaması, video oturum kaydı ve tam denetim özellikleri, bir siber olay durumunda soruşturmayı ve müdahaleyi hızlandırmak için tam görünürlük ve adli tıp sunar. Ve tabii ki, endüstri düzenlemelerini ele almanın anahtarıdırlar.
Bunu nasıl yaptılar?
Daha önce adı geçen her iki kuruluş da karşılaştıkları zorlukların üstesinden gelmek için istemcisiz bir ZTNA çözümünü seçti:
Sıfır Güvenle Enerji Kaynaklarının Güvenliğini Sağlama
İstemcisiz sıfır güven erişimi kullanan santral, güvenli bir uzaktan erişim mimarisi uyguladı. Üçüncü taraf kullanıcılar, terminallere, uzak sunuculara ve uygulamalara aracısız erişime sahiptir. Bu, doğrudan ağ bağlantılarını ortadan kaldırarak santralin saldırı yüzeyini önemli ölçüde azaltır.
Jenkins, ACT, Solar Putty ve RDP gibi yaptırım uygulanan uygulamalar, Layer 7 ters proxy’leri aracılığıyla yayınlanır. Komutlara izin verme veya engelleme gibi ayrıntılı erişim denetimleriyle daha fazla korunurlar. Rol tabanlı kontroller, sistem yöneticilerinin karmaşık iş akışları olmadan uygulamalara – ve içinde – erişim vermesini ve iptal etmesini kolaylaştırır. Video oturumu kaydı, tam etkinlik denetim izlerinin yanı sıra eksiksiz görünürlük sağlar.
E-cüzdan müşteri PII’sini koruma
Fintech şirketi ayrıca, en az ayrıcalıklı erişimi sağlamak ve tüm faaliyetleri denetlemek için bir ZTNA mimarisini tercih etti. İstemcisiz erişim, geliştiricilerin BYOD cihazlarına ajan yükleme ihtiyacını ortadan kaldırdı. Müşteri detaylarını ve finansal varlıkları içeren veritabanları, Layer 7 ters proxy’ler aracılığıyla yayınlanır.
Bulut ZTNA hizmeti, fintech şirketinin belirli veritabanlarına ve izin verilen sorgulara erişimi tam olarak kontrol eden politikalar oluşturmasını sağladı. Hizmet, bir Azure bulutunda PostgreSQL ve Jenkins’in yanı sıra AWS’de MySQL ve Jenkins’e erişim sağladı. Tüm oturumlar video kaydına alınır ve tam denetim kayıtları ile belgelenir.
İstemcisiz bir ZTNA mimarisi, herhangi bir cihazdan SaaS benzeri esintili bir kullanıcı deneyimi sunar. Aynı zamanda, herhangi bir dahili kaynak için (şirket içinde veya bulutta) ayrıntılı uygulama düzeyinde ve uygulama içi denetimleri bir aracı gerektirmeden uygular. Rol tabanlı denetimler, yöneticilerin dahili uygulamalara (ve içinde) erişim sağlamasını ve yetkilendirmesini kaldırmasının yanı sıra kapsam dahilinde erişimi sınırlamasını sağlar.
Ayrıca yöneticiler, tüm üçüncü taraf etkinliklerinde görünürlük sağlayan eksiksiz etkinlik günlükleri alır. Güvenlik ekipleri artık karmaşık iş akışlarını kurmaya ve yönetmeye çalışarak değerli zamanlarını boşa harcamak zorunda değil.
İstemcisiz sıfır güven erişimine başlamaya hazır mısınız? Check Point Harmony Connect SASE’den ZTNA hakkında bilgi edinin veya TheDemoForum.com’da bir demo izleyin.
İLGİLİ KONULAR
- Büyük Teknoloji, İmparatorluklar Kurmak İçin Çevik İlkelerden Nasıl Yararlandı?
- Kendi Cihazını Getir (BYOD) ile artan güvenlik sorunu
- COVID-19 Siber Saldırılarından Dersler: Bundan Sonra Nereye Gideceğiz?