Bir Kaç Adımda Ağ Güvenlik Denetimi

  Ağ Tabanlı Erişim Kontrolü, Ayrıcalık Yönetimi, Bulut Teknolojileri, BYOD, Genel, IoT, NAC, Network Access Control, Portnox, Portnox, Risk Analizi, Siber Güvenlik, Tehdit Yönetimi, Uncategorized, Veri İhlali, Veri Kaybı, Veri Koruma, Yetki Yönetimi
A

ğ Güvenlik Denetimlerini Basit Birkaç Adımda Yapmanın Yolu.

Eğer web sitemizde veya blogumuzda beş dakika geçirdiyseniz, ağınızda otomatize ve sürekli güvenlik kontrolleri yapmanın ne kadar önemli olduğunu kavramışsınızdır. Bir şirketin varlıklarını korumak için proaktif ve koruyucu yöntemlerin kullanılması zorunlu. Yeni müşterilerin Portnox Çözümleri kullanmaya başladığında ilk yapmaları gereken basit ama kritik bir güvenlik denetimi olacaktır. İlk ağ denetimini yaparken en güncel güvenlik protokollerinin devreye alınmış olduğuna emin olmak gerekir. Böylece CISO’lar gelen bir tablo görebilirler ve gelecekteki otomatize güvenlik gözlem sistemlerinin kurulumu için
bilgi sahibi olurlar.

Adım 1: Güvenlik sınırlarını çizmek

Denetim sürecinin ilk adımı, denetimin sınırlarını belirlemektir. Çoğu kuruluş ve organizasyon için bu hem aktif kullanılan, hem de kendi kendine çalışan tüm cihazların dahil edilmesini gerektirir. Aktif kullanılan cihazlar şirketin sahip olduğu bilgisayarlar, çeşitli makineler ve veritabanlardan oluşur. Bu cihazlar hassas şirket ve müşteri bilgilerini içerir. BYOD politikaları ve IoT kategorisindeki ağ bağlantılı cihazlardan oluşan bir dünyada, ikinci olarak iş ortakları ve ziyaretçilerin kullandığı uç cihazların da denetim sürecine dahil edildiklerine emin olmak gerekir. Açık seçik bir tablo olmadan bölümlendirme ve iyileştirme işlemlerine başlamak imkansızdır. Üçüncü olarak güvenlik parametreleri hem kullanımına, hem de kullanılmasına izin verilmeyen yazılımları barındırarak bir yazılım duvarı oluşturmalı. Dördüncü olarak ise bu sınırlar her erişim seviyesini içermeli: Kablolu, kablosuz ve VPN bağlantılar. Bu sayede denetim tüm yazılımları ve her lokasyondaki tüm donanımları içerecektir. Bu da şirket için ideal güvenlik duvarını oluşturmaya yarayacaktır.

Ağ Denetimi ve Güvenliği hakkında daha geniş bilgi için görüşelim

Adım 2: Tehditleri belirlemek

Şimdiki adım güvenlik duvarı için potansiyel tehditlere karar vermek. Bu adımda en sık karşılaşılanlar:

Malware: Solucanlar, Trojan atları, casus yazılımlar ve fidye yazılımları. Bunlar son senelerde en çok rastlanan tehlikelerin arasında.
Çalışanların kandırılması: Her lokasyondaki tüm çalışanların şifrelerini belli aralıklarla değiştirmeleri ve bunların belli bir seviyede karmaşıklıkta olması zorunludur. Özellikle de hassas şirket hesapları için bu önemlidir. Çalışanların oltalama ve sahtekarlık saldırılarına karşı güvende olmaları da sağlanmalıdır.
Kötü niyetli çalışanlar: Bir kez organizasyona girdikten sonra; ister çalışanlar, iş ortakları veya ziyaretçiler olsun herkesten veri hırsızlığı veya hassas bilgilerin yanlış paylaşılması beklenebilir.
DDoS saldırıları: ‘Distributed Denial of Service’ saldırıları birden fazla sistemin tek bir bilgisayarı, mesela bir web sunucusunu hedeflemesi ve sonucunda aşırı yükleyip çalışmasını imkansız hale getirmesi şeklinde gerçekleşir.
BYOD, IoT: Dışarıdan getirilen ve iş için kullanılan cihazların saldırılara daha açık olacağı varsayılmalı. Bu yüzden de ağda tamamen görünür ve erişilebilir olmaları gereklidir.
Fiziksel saldırılar, doğal tehlikeler: Bunlar diğerlerine göre daha az görülür ama rastlandıklarında aşırı derecede yıkıcı olabilirler.

Adım 3: Öncelikler ve risk puanlama

Öncelikleri belirleme ve risk puanlandırma aşamasında değerlendirilmesi gereken birçok faktör bulunmakta:

Siber güvenlik trendleri: Hem en yaygın ve sık rastlanan, hem de az rastlanan siber tehditleri tarayabilen bir ağ erişim kontrol sistemi kullanmak işe yarayacaktır. Böylece CISO ve ekibi zamandan ve gereksiz maliyetlerden tasarruf edebilir, aynı zamanda da kurumu en uygun şartlarda koruyabilirler.
Uyumluluk: Bu süreç hangi tür verilerin işleneceği, şirketin hassas finansal/kişisel bilgileri depolayıp aktarması konusunda politikalarını ve kimin hangi sistemlere erişiminin olması gerektiğini belirler.
Organizasyon tarihçesi: Şirketin daha önceden bir veri sızıntısı veya siber saldırı vakası yaşayıp yaşamadığına dair tarihçe.
Endüstri trendleri: İçinde bulunduğunuz sektörde ne türden siber saldırılar ve hack denemeleri yaşanmakta olduğu bilgisi, risk puanlama sisteminiz oluşturmada yardımcı olabilir.

Adım 4: Güncel güvenlik durumunu analiz etmek

Bu noktada artık sınırlarınız içindeki her öğe hakkında duruşunuza karar vermeniz greklidir. İdeal koşullarda, bir erişim kontrol sistemi kurulu iken dahili eğilimler ve kararlar denetimlerinizi veya otomatize risk yönetimini etkilememeli. Ayrıca tüm ağ bağlantılı cihazların, firewallların ve kötü niyetli yazılım engelleyici mekanizmaların güncel güvenlik yamalarının yapıldığına emin olmak önemlidir.

Adım 5: Otomatik tepkiler oluşturmak ve iyileştirme faaliyetleri

İkinci adımda anlatılan riskleri ortadan kaldırmak için oluşturulacak süreçlerde şu çözümler kullanılabilir:

Ağ kontrolü: Devamlı otomatize çalışacak bir gözlem ve risk tarama sistemi, daha başarılı risk yönetimi sağlayacaktır. Siber saldırganlar genelde ağlara erişim sağlama tekniğine başvururlar.
Ağa girecek yeni cihazları, yazılımdaki değişiklikleri, güvenlik yamalarındaki güncellemeleri, firewalla kurulumlarını ve kötü niyetli uygulamaları otomatik şekilde saptayacak bir sistem, her organizasyon için en iyi kendini koruma çözümlerindendir. CISO’ların şüpheli her cihaz, her yazılım, her aktiviteden veya her izinsiz giriş denemesinden haberdar edilmeleri önem taşır.
Böylece şirkete zarar verebilecek kasıtlı veya hata sonucu gerçekleşen herhangi bir işlemin bir adım önünde olunabilir. Portnox’unkine benzer Ağ Erişim Kontrol (NAC) çözümleri, 24/7 risk kontrol ve risk yönetimi içerir. Bunun dışında siber saldırıları saptamada makine öğrenme kullanır, çalışan saatlerinin daha verimli değerlendirilmesini sağlar ve pahalı sistemler yerine bulut tabanlı, ölçeklenebilir ve ‘kullandığın-kadar-öde’ sistemler sunar.
Yazılım güncellemeleri: Ağdaki herkesin en son yazılım güncellemelerine, yamalara ve firewall korumasına sahip olduğuna emin olmak gereklidir. Ağ Erişim Kontrol sistemine entegre yazılım güncelleme özelliğininin kullanılması, bu türden uyarıları anında almanızı sağlayacaktır.
Veri yedekleme ve bölümleme: Bunlar göreceli olarak basit ama kritik öneme sahip aşamalardır.
Devamlı ve tutarlı yapılan veri yedekleme/bölümleme sayesinde, kurumunuzun kötü niyetli yazılımlara veya fiziksel saldırılara maruz kaldığında alacağı zarar minimuma indirilebilir.
Çalışan eğitimi ve bilinçlendirme: Yeni çalışanları eğitmek ve en yeni güvenlik bilgilerini tüm şirket çalışanlaı ile paylaşmak bir şirket politikası haline getirilmelidir. Ancak bu şekilde çalışanlar güncel oltalama aktivitelerinden, karmaşık şifre kullanımından, çift faktörlü koruma yöntemlerinden ve benzer bilgilerden haberdar olabilir.

SONUÇ

Eğer tüm bu adımları geçtiyseniz, ilk dahili güvenlik denetiminizi tamamladınız demektir! Bundan sonrası için şirketinizin kısa, orta ve uzun dönemli varlık korumasıi için otomatize risk değerlendirme, yönetim ve kontrolünü oturtabilirsiniz. Eğer doğru şekilde yapılırsa, ilk güvenlik denetiminiz gelecekteki risk değerlendirme ve otomatize denetimleriniz için iyi bir temel oluşturacaktır. Donanım/yazılım güvenliği duvarınızdaki riskleri kontrol etmek için en iyi yol tüm cihazlarınızı ve yazılımlarınızı devamlı taramaktan geçer. Tüm kontrol süreçlerinin ince ayarlanması, size hem sistem görünürlüğü, hem de siber tehditler için genel hazır olma durumu analizi sağlayacaktır.

Kablosuz ağların ve BYOD/IoT sayesinde mobil cihazların yayılması işyerlerini daha esnek hale getirdi, verimi ve çalışan memnuniyetini artırdı. Buna karşın organizasyonlarda çeşitli zayıflıkların oluşmasına da sebep oldu ve siber riskler arttı. NAC çözümleri organizasyonunuzun güvenliğini korumak için gerekli önlemleri almanızı sağlar. Ayrıca çeşitli entegre teknolojiler sayesinde uyumluluk süreçlerinde ve ağ davranışları konusunda bilgi almada öngörüler sunar. Bu sebeplerden dolayı günümüzde NAC çözümleri, her otomatize denetim mekanizmasının sağlam bir parçası haline gelmiş durumdadır. Bir NAC çözümü ile şirketler giderek yükselmekte olan kurumsal dijital risklere karşı kendilerini daha başarılı şekilde koruyabilir, ağlarının sağlıklı ve güvenli kalmasını sağlayabilirler.

İlk ağ güvenlik denetiminizi tamamladığınıza göre, artık ağınızın güvenli şekilde kalmasına yoğunlaşabilirsiniz. Bu hedefe ulaşmada en geçerli yolun, ağınıza bağlanan tüm cihazların anlık şekilde taranabilmesi ve kontrol edilebilmesi olduğunu unutmayın.

Ağ Denetimi ve Güvenliği hakkında daha geniş bilgi için görüşelim

DİĞER BLOGLAR
Contact Us

We're not around right now. But you can send us an email and we'll get back to you, asap.

Not readable? Change text. captcha txt

Aradığınızı yazın ve Enter'e basarak arama yapın

2019 KVKK yükümlülüklerinin yerine getirme yılıpatch management updates