COVID-19 aşılama kampanyası devam ederken, kuruluşlar, uzak çalışanların ofislerine olası bir kitlesel dönüşünün kurumsal ağ güvenliğini nasıl etkileyebileceği konusunda endişelenmeli.
İlk bakışta uzaktan çalışmanın sona ermesi çoğu şirketin güvenlik duruşunu güçlendirecek gibi görünüyor. Sonunda, çalışanlar şirket ağının güvenliğine ve rahatlığına geri döner.
Güvenli sığınak "ofis" içinde saklı
Ancak çevre içinde çalışmak gerçekten daha güvenli mi? Ne yazık ki, bilgisayar korsanları çevre güvenlik kontrollerini atlatmanın ve ağa sızmanın yollarını bulmaya devam ediyor. SolarWinds tedarik zinciri saldırısı, tehdit aktörlerinin bir güvenlik duvarını aşmadan 10.000'den fazla ağın güvenliğini ihlal edebildiğini gösterdi. Tedarik zinciri saldırıları, internete bağlı cihazlarda sıfır gün veya basit kaba kuvvet saldırıları olsun, siber suçluların ağa erişmesi ve çevreye sızması için birçok yol vardır.
Virüs bulaşmış ev ofis cihazları riski
Ayrıca ev ofis cihazlarının kurumsal ofislere iadesi, çeşitli tehdit vektörlerine maruz kaldıkları için önemli bir risk teşkil edebilir. Bu tür cihazlar, aile üyeleri tarafından güvenli olmayan faaliyetler için veya güvenli olmayan ağlar üzerinden kullanılmış olabilir. Pek çok şirket dahili ağ trafiğini denetlemediğinden, bu cihazlardan bazıları kötü amaçlı yazılımla temas etmiş olabilir. Bu tür kötü amaçlı yazılımlar, cihazın yüksek kaliteli bir kurumsal ağa bağlanmasını bekleyebilir ve çalınan kimlik bilgilerini ağda yatay olarak hareket etmek ve hassas altyapı ile verilere erişmek için kötüye kullanabilir.
Yalnızca bulut uygulamaları için sıfır güvenin uygulanması yeterli değildir
Güvenlik bilincine sahip birçok şirket, bulut uygulamalarını yetkisiz erişime karşı korumak için Sıfır Güven yaklaşımını benimsemiştir. Bu yaklaşımla, uzaktan çalışma için kullanılan cihazlar da dahil olmak üzere tüm cihazlar güvenilmeyen olarak sınıflandırılır ve hassas şirket kaynaklarına erişmesine izin verilmeden önce doğrulanması gerekir. Ancak çoğu zaman, sıfır güven yaklaşımı yalnızca bulut uygulamaları için uygulanır. Bu, şirket içi sistemleri, yönetim arabirimlerini, altyapıyı, IoT cihazlarını ve uç noktaları ağ içindeki güvenliği ihlal edilmiş cihazlara maruz bırakır.
Zero Trust Security'nin sınırlı kabulü
Kuruluşlar, Sıfır Güven güvenlik modelinin değerini anlasa ve bunun siber güvenlik stratejilerinin gerekli bir parçası olduğunu kabul etse de, yaygın bir şekilde benimsenmesi hala belirgin değil. Proxy'lerle mikro segmentasyon uygulamak veya yazılım aracıları gerektiren korumalar eklemek, günümüzün çeşitli ağlarında çok zor bir iştir. Pek çok kuruluş, tam ağ çapında bir Sıfır Güven güvenlik modelini benimsemek yerine modeli kurumsal uygulamaların küçük bir alt kümesi için uygulamaya başvurur.
Ofise güvenli dönüş için pratik ipuçları
Kuruluşların çalışanlar işe döndüğünde göz önünde bulundurması gereken en iyi güvenlik uygulamalarından bazıları şunlardır:
- Tüm cihazlardan, özellikle evden çalışmak için kullanılanlar ve güvenli olmayan ortamlardan erişimin izlenmesi
- Hassas sistemlerin yönetimsel arayüzlerinin yetkisiz kullanımını önlemek için kimlik tabanlı segmentasyon politikalarının kullanılması
- Hem şirket içi hem de bulut kaynaklarına yönelik tüm erişim istekleri için risk tabanlı kimlik doğrulamasını zorunlu kılın
- Ağ çapında kimlik tabanlı Sıfır Güven politikalarının uygulanması ve yürütülmesi
Doğru mimari ve araçlar ile hem şirket içi hem de bulut altyapılarında Sıfır Güven ilkelerini uygulamak mümkündür. Buradan başlamak için iyi bir yer, yönetişim düzlemi olarak kimliğe odaklanmaktır. Öngörülebilir gelecekte yürürlükte kalacak hibrit evden çalışma ve şirket içi politikalarla, Sıfır Güven "asla güvenme, her zaman doğrula" ilkesi hiç bu kadar alakalı olmamıştı.
Daha fazlası Sophos.com'da
Silverfort Hakkında Silverfort, kimliğe dayalı saldırıları azaltmak için kurumsal ağlar ve bulut ortamları genelinde IAM güvenlik kontrollerini birleştiren ilk birleşik kimlik koruma platformunu sağlar. Yenilikçi aracısız ve proxy'siz teknolojiyi kullanan Silverfort, tüm IAM çözümleriyle sorunsuz bir şekilde entegre olur, risk analizlerini ve güvenlik kontrollerini birleştirir ve kapsamlarını yerel ve eski uygulamalar, BT altyapısı, dosya sistemleri, komut satırı gibi daha önce korunamayan varlıkları kapsayacak şekilde genişletir. araçlar, makineden makineye erişim ve daha fazlası.