Sıfır güven mimarisi oluşturun

Sıfır güven mimarisi oluşturun

Gönderiyi paylaş

What's Next in Cyber: A Global Executive Pulse Check adlı yakın tarihli araştırmaya göre, yanıt verenlerin yüzde 47'si güvenli bir hibrit iş gücü sağlamanın Sıfır Güven Mimarisini (ZTA) benimsemenin en önemli nedenlerinden biri olduğu konusunda hemfikir.

Bununla birlikte, aynı anketteki CXO'ların yüzde 98'i, Sıfır Güven'i uygulamayı üç ana nedenden dolayı zor bulduklarını kabul etti:

  • Sorumlular nereden başlayacaklarını ve öncelikleri nasıl belirleyeceklerini bilmiyorlar.
  • Eksiksiz ve entegre bir çözüme sahip kalifiye sağlayıcıların eksikliği var.
  • Kurum içi uzmanlık eksikliği de vardır.

ZTNA 2.0, yukarıdaki zorlukların üçünde de yardımcı olabilir. Birçok kişi “ZTNA 2.0 nedir? Henüz ZTNA 1.0'ı başlatmadık bile. Önce ZTNA 1.0 yapmak zorunda mıyız? Zaten ZTNA nedir? Sürüm numaraları neden var?”

Sıfır Güven Ağ Erişimi

ZTNA, Sıfır Güven Ağ Erişimi'nin kısaltmasıdır. Bu, katı erişim denetimi ilkelerine dayalı olarak uygulamalara ve hizmetlere güvenli uzaktan erişim sağlayan bir teknolojiler kategorisidir. Bunlar, aksi kanıtlanana kadar tüm kullanıcılara ve cihazlara güvenilmez muamelesi yapar.

ZTNA 1.0, eski ZTNA yaklaşımları anlamına gelir. ZTNA 1.0 yalnızca kaba taneli erişim kontrollerini destekler, hem kullanıcılara hem de uygulama trafiğine "izin ver ve yok say" yaklaşımı içerir ve tüm uygulamalar ve veriler için çok az gelişmiş güvenlik sunar veya hiç sunmaz. Bu eksiklikler, en az ayrıcalık ilkesini ihlal etmekte ve kuruluşta güvenlik ihlali riskini artırmaktadır.

Başlangıç ​​noktası olarak ZTNA 2.0

ZTNA 2.0, ZTNA 1.0'ın sınırlamalarını aşan ve ZTA ile aranan kapsamlı siber güvenlik avantajlarını sağlayan en modern ZTNA yaklaşımıdır. Kuruluşlar ZTNA 2.0 ile Sıfır Güven oluştururken kullanıcılarını, verilerini, uygulamalarını ve cihazlarını korumak için beş güçlü ilkeden yararlanırlar. Bu beş ilke şunlardır:

  • En Az Ayrıcalıklı Erişim: IP adresleri ve bağlantı noktası numaraları gibi ağ yapılarından bağımsız olarak, uygulama ve alt uygulama düzeyinde ayrıntılı erişim denetimi sağlar.
  • Sürekli Güven Kontrolü: Bir uygulamaya erişim izni verildikten sonra, cihaz yapısı, kullanıcı davranışı ve uygulama davranışındaki değişikliklere dayalı olarak sürekli bir güven denetimi gerçekleştirilir.
  • Sürekli güvenlik kontrolü: Sıfırıncı gün tehditleri de dahil olmak üzere tehditleri önlemek için meşru bağlantılar için bile tüm uygulama trafiğinin derin ve sürekli denetimini kullanır.
  • Tüm verilerin korunması: Tek bir Veri Kaybını Önleme (DLP) ilkesi ile kişisel uygulamalar ve SaaS uygulamaları dahil olmak üzere tüm uygulamalarda tutarlı veri kontrolü sağlar.
  • Tüm uygulamalar için güvenlik: Modern bulut yerel uygulamaları, özel eski uygulamalar ve SaaS uygulamaları dahil olmak üzere, kuruluşta kullanılan her tür uygulama için tutarlı koruma.

Sınırsız bir dünya

ZTNA 2.0, zamanımızın en büyük güvenlik sorunlarından birini ele almak için gereklidir: modern ağların sınırsızlığı. Bulut tabanlı uygulamaların, mobil cihazların ve Nesnelerin İnternetinin (IoT) hibrit çalışanlar tarafından yaygın bir şekilde benimsenmesiyle, ağ güvenliği profesyonellerinin kuruluşlarının "çevresini" tanımlaması ve koruması giderek daha zor hale geliyor. Çevrenin olmadığı bu dünya, hassas veri ve sistemlere erişimi kontrol etmeyi zorlaştırarak kuruluşları dış ve iç saldırılara karşı daha savunmasız bırakır.

ZTNA 2.0, çevre tabanlı bir güvenli erişim yapısına bağlı değildir. Bunun yerine, ağa erişim verilmeden önce tüm kullanıcılar, cihazlar, uygulamalar ve veriler titizlikle doğrulanır ve kimlikleri doğrulanır. Bu, bu öğelerin kuruluşun fiziksel sınırlarının içinde veya dışında olmasına bakılmaksızın geçerlidir. ZTNA 2.0 ile mümkün olan bu konumdan bağımsız doğrulama ve kimlik doğrulama, bir saldırganın ağ içinde yatay olarak hareket etmesini zorlaştırır ve saldırı yüzeyini azaltmaya yardımcı olur.

ZTNA 2.0'ı kullanmaya başlayın

ZTA, çalışmanın bir yer değil, bir etkinlik olduğu bir dünyada kuruluşların kendilerini korumalarına yardımcı olan son derece kullanışlı bir siber güvenlik mimarisidir. Tüm kullanıcılar, cihazlar, uygulamalar ve veriler için güvenli erişim sağlamaya yönelik yeni standart olan ZTNA 2.0'a dayalı bir Sıfır Güven stratejisi oluşturmaya başlamanın şimdi tam zamanı.

PaloAltoNetworks.com'da daha fazlası

 


Palo Alto Ağları Hakkında

Siber güvenlik çözümlerinde dünya lideri olan Palo Alto Networks, insanların ve işletmelerin çalışma şeklini değiştiren teknolojilerle bulut tabanlı geleceği şekillendiriyor. Misyonumuz, tercih edilen siber güvenlik ortağı olmak ve dijital yaşam biçimimizi korumaktır. Yapay zeka, analitik, otomasyon ve orkestrasyondaki en son atılımlardan yararlanan sürekli yenilikle dünyanın en büyük güvenlik sorunlarını çözmenize yardımcı oluyoruz. Entegre bir platform sunarak ve büyüyen bir iş ortağı ekosistemini güçlendirerek, bulutlar, ağlar ve mobil cihazlar genelinde on binlerce işletmeyi korumada lideriz. Vizyonumuz, her günün bir öncekinden daha güvenli olduğu bir dünyadır.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku

[starboxid=USER_ID] <🔎> ff7f00