Yeni Siber Tehditler Yeni Yaklaşımlar Gerektiriyor
- 876
Veri ihlalleri, 2017'ye göre yüzde 23 artışla 1.826 olayla 2021'de rekor sayılara ulaştı. Yalnızca son iki yılda, BT yöneticilerinin yüzde 66'sı en az bir tedarik zinciri saldırısı ve yüzde 76'sı en az bir fidye yazılımı saldırısı yaşadı. Siber olaylar daha gelişmiş hale geldikçe, kurumlar yaklaşımlarını değiştirmelidir, aksi takdirde aynı sonuçları görmeye devam edeceklerdir. Geleneksel bir "önleme ve tespit etme" zihniyetinin ötesine geçmeleri ve Sıfır Güven (Zero Trust) Mimarisine doğru ilerlemeleri gerekiyor.
Federal kurumlardaki BT liderleri yıllardır ihlalleri önlemeye ve siber saldırıların ağa sızmasını engellemeye odaklandı. Ancak dijital dönüşüm, modern saldırı yüzeyini genişletmeye devam ettikçe ve saldırıların doğası ve sıklığı geliştikçe, bu zihniyetin tüm saldırıları durdurmaktan , aynı zamanda bir saldırının etkisini en aza indirmeye ve nihayet ihlali varsaymaya geçmesi gerekir . Gerçek şu ki, saldırılar kaçınılmazdır ve her kurum bir hedeftir.
Yüksek düzeyde, Sıfır Güven mimarisi, geleneksel güvenlik önlemlerinin (yani çevre tabanlı güvenlik) ötesine geçer ve belirli uygulamalara veya verilere erişim verilmeden önce, kuruluş ağının içindeki veya dışındaki tüm kullanıcıların yetkilendirilmesini gerektirir. "İhlal olduğunu varsay", "en az ayrıcalık" ve "sürekli olarak doğrula" olmak üzere üç temel ilkeye dayanan Sıfır Güven yaklaşımı, ilk saldırı yüzeyini küçültmeyi ve kuruluşları "asla güvenme, her zaman doğrula" merceğinden hareket etmeye teşvik etmeyi amaçlar.
Zero Trust ayrıca kullanıcıları bütünsel bir yaklaşımla inceler ve beş temel sütun etrafında toplar: kimlik, cihazlar, ağlar, uygulamalar ve iş yükleri ve veriler. Geleneksel olarak çevre tabanlı güvenlik yalnızca ilk üç ayağa odaklanır: kimlik, cihazlar ve ağlar. Bununla birlikte, bir siber saldırı veya kötü amaçlı yazılım ilk üç sütunu geçebilirse, saldırı iş yükleri veya uygulamalar arasında serbestçe hareket edebilir. Sıfır Güven Segmentasyonu (yani mikro segmentasyon), siber saldırıların yanal hareketini durdurmak ve bir saldırı meydana geldiğinde etkiyi hızla en aza indirmek için tasarlanmıştır.
Basit bir ifadeyle, mikro segmentasyonu bir otel gibi düşünün. Otelin lobisine girebiliyor olmanız (güvenlik duvarı savunmasını atlayarak) odanıza otomatik olarak girebileceğiniz anlamına gelmez. Her odanın bir anahtar kartı olduğundan, sizinkine yalnızca check-in yaptıktan sonra ve erişiminiz (kişiselleştirilmiş anahtar kartıyla) verildiğinde erişebilirsiniz. Ve sürekli olarak doğrulanmaya bir örnek, eğer saat 11:00'de çıkış yapacaksanız ve odanızdan çıkıp saat 11:30'da odanıza girmeye çalışırsanız, erişiminiz reddedilecektir. Ön büroya gitmeniz ve yeniden kimlik doğrulaması yapmanız gerekecek.
Mikro segmentasyon, Zero Trust'ın iş yükünün ve uygulama ayağının temel bileşenidir ve esnek bir güvenlik stratejisinin oluşturulmasında kritik bir rol oynar. Aslında, bir mikro segmentasyon çözümü olmadan etkili ve tam bir Sıfır Güven güvenlik yığınına sahip olamazsınız. Kurumların bir eylem planına sahip olmasını ve ileriye doğru küçük adımlar atmasını sağlamak, nihayetinde onları gelişen tehditlerle mücadele etmek ve bunlara karşı koymak için daha iyi konumlandıracaktır.
Mikro Segmentasyona Nereden Başlamalı?
Birçok kurum BT lideri, gelişen siber saldırılara ayak uydurmak için mikro segmentasyonun çok önemli olduğunu kabul etse de, dayanıklılığın koordineli bir çaba gerektirdiğini, yani özel kaynaklar ve yeni düşünme biçimleri gerektirdiğini anlamak önemlidir. Ajanslar, mikro segmentasyonu başarıyla uygulamaya başlamak ve "ihlal varsaymak" için şunları yapabilir:
• Sıfır Güven Görev Gücü Kurun – Sıfır Güven uygulaması genellikle bant genişliği ve rekabet eden öncelikler tarafından engellenir. Ajanslar, süreci yönlendirmeye yardımcı olması için dahili bir görev gücünden yararlanabilir. Hava Kuvvetlerinin Sıfır Güven uygulaması yolculuğu harika bir örnektir. Bu komut şu anda bir Sıfır Güven Görev Gücü oluşturmak için siber, mühendislik ve program yönetiminin dışından yararlanıyor. Bu özel sorumluluk – ve tahsis edilen bütçe – komuta içinde Sıfır Güven ilerlemesinde ibreyi hareket ettiriyor.
• Bir Ağ Haritası ile Başlayın – Ajanslar, ağlarına gerçek zamanlı uygulama ve iş yükü görünürlüğü ile başlamalıdır. Göremediğiniz şeyi koruyamazsınız veya ona karşı savunamazsınız. Bu, görselleştirmeyi en üst düzeye çıkarmayı ve uygulamaların, iş yüklerinin ve karşılıklı bağımlılıkların gerçek zamanlı bir haritasını oluşturmayı içerir. Bu ağ keşif süreci, ajanslara riskli bağlantı noktalarını bulma ve nereden başlayacaklarına öncelik verme yeteneği sağlar.
Siber saldırılar yakın zamanda yavaşlamıyor ve hem sıklık hem de karmaşıklık açısından geliştikçe, kurumların BT ortamlarını korumanın yeni yollarını düşünmesi gerekiyor. Bugünün Sıfır Güven ve esnekliğe yeni keşfedilen vurgusu, bunu yapmanın bir yoludur.
Mikro segmentasyon gibi Sıfır Güven teknolojilerine erkenden öncelik vererek, ajanslar Sıfır Güven sonuçlarını hızla hızlandırırken siber riski azaltmak için daha fazla yetkilendirilir. Bu, nihayetinde diğer görev açısından kritik hedefleri ilerletmeye daha fazla zaman, enerji ve kaynak ayırmaları için onlara güç verir.