Dosya Güvenlik 15 HAZİRAN 2015 / 10:53

“BYOD hafife alınmamalı”

Arbor Türkiye Ülke Müdürü Serhat Atlı

İşletmeler güvenlik harcamalarını geleneksel olarak, saldırıları dışarıda tutmaya, çevre birimde ve ardından arka uçta engellemeye, ihlalin ne olduğunu çözmeye ayırmıştır.  Günümüzde kuruluşlar, müşterilerle veya işletmeyle ilgili değerli bilgileri ya da mali bilgileri edinip ağlarını terk etmeden önce tehditleri tanımlamak için ağlarının içinde geniş ve kapsamlı bir görünürlüğe ihtiyaç duymaktadır. Kimin kiminle ve neden konuştuğunu anlamak için tüm çalışanları ve sistemleri görebilmeleri gerekiyor.

Hedefli, akıllıca birkaç soru sorarak iş sürekliliğini, iş açısından kritik varlıkları, itibarı ve karlılığı korumaya yardımcı olacak, görünürlüğü ve kötü amaçlı trafiğin etkilerini azaltmayı sağlayan derinlikli bir bütünsel güvenlik stratejisi sunmak üzere sizin ve Yönetilen Güvenlik Hizmet Sağlayıcınız (MSSP) ile birlikte çalışabileceğiniz dürüst ve açık bir söylem sayesinde kuruluşunuz MSSP'niz ile gerçek bir ortaklık kurabilir.

“BYOD konusu ihmale gelmez”

Başarılı bir Kendi Cihazını Getir veya BYOD programı için, günümüzün BT kuruluşlarında aşağıdaki dört unsur göz önünde bulundurulmalıdır.

1. Kablosuz Ağlar ve İlke Yönetimi

İlkeler çok çeşitli olabilir ancak bir BYOD dünyasında, konum tabanlı ilkelere odaklanmanız gerekir. Özellikle, cihaz düzeyinde uygulanan ilkeyi çoğaltan ağ tabanlı bir ilkeye ihtiyacınız vardır. Ancak bu şekilde şu gibi temel sorulara yanıt bulabilirsiniz: Mobil cihazlar farklı konumlardan

hangi kaynaklara ve verilere erişebilir? Günün belirli saatlerinde veri erişimine nasıl kısıtlama koyulabilir? Kurumsal ağ üzerinde ve uzaktan mobil cihazlara giden veriler nasıl kontrol edilebilir?

2. Mobil Cihaz Yönetimi

BT ekibi ağa erişimi olan mobil cihazları kontrol edebiliyor ve cihazları doğru şekilde doğrulayabiliyor olmalıdır. Bunun için çeşitli ağ erişim denetimi (NAC) teknolojileri kullanabilirsiniz. BYOD dünyasında, kullanıcının cihazına bir istemci yüklemeye gerek kalmadan çözüm başarılı olmalıdır. İşletim sisteminden veya sahibinden bağımsız olarak, ilkeyi cihaza uygulamanız gerekir. Aksi halde, cihazı tanımlamalı ve dahili ağda karantinaya almalısınız.

3. Güvenlik

Güvenlik önlemleri üç kategori altında toplanır: bütünlük, gizlilik ve kullanılabilirlik. Bütünlüğü sağlamak için, BT ekibi istenmeyen trafiği filtreleyen ve yalnızca izin verilen uygulama trafiğine izin veren, durum bilgisi olan firewall'lar kullanarak çeşitli güven alanları oluşturmalıdır. Gizlilik, ortak (güvenilmeyen) ağlar üzerinden aktarılan trafiği şifreleyerek sağlanır. Ortak ağlardan gelen şifrelenmiş bağlantıların yüksek performanslı donanımlarda sonlandırılması, filtrelenmesi ve firewall'lar ile IDS/IPS cihazları ile denetlenmesi gerekir. BT ekibi ayrıca akıllı DDoS etkisi azaltma sistemleri (IDMS) uygulayarak her koşulda kaynakların kullanılabilirliğini sağlamalıdır. DDoS saldırılarının amacı, saldırıya uğrayan normal kullanıcıların hizmete erişimine engel olmaktır. DDoS saldırıları yalıtımdan ziyade etki azaltma odaklı, farklı bir savunma yaklaşımı gerektirir. Trafiğin engellenmesi genelde, saldırıya uğrayan kaynağı korumak üzere tamamen yalıtarak, dolayısıyla da yetkili kullanıcılar için kullanılabilirliğini ortadan kaldırarak DDoS hedefini tamamlar.

4. Ağ ve Uygulama Görünürlüğü

BT kuruluşlarının trafik akışlarına ve uygulama kullanımına yönelik görünürlüğe ihtiyacı vardır. Normal ve atipik etkinliği anlayabilmek için dahili ağ üzerinde trafik temelleri oluşturmaları gerekir. Cihaz temelinde veri akışı kalıpları bir mobil cihazın izin verilen verilere erişip erişmediğini ve bu verileri izin verilmeyen konumlara yayıp yaymadığını analiz etmenize olanak tanır.

 
ETİKETLER : 1026

22 Yıl Önce Bu Hafta

 
 
 
 
  Web Analytics