Dosya Güvenlik 23 ARALIK 2013 / 10:00

Yeni nesil bütünleşik güvenlik çözümleri zorunlu hale geldi

Gelişen teknolojiyle birlikte pek çok cihazın, pek çok uygulamanın ve dolayısıyla çok sayıda insanın sisteme dahil olması sistemi daha riskli bir hale getiriyor. Buna karşın yeni nesil bütünleşik tehdit yönetim çözümleri ön plana çıkıyor.
Arbor Networks Güneydoğu Avrupa Bölge Müdürü Ivan Straneiro, günümüzdeki gelişmiş tehditlerin önüne geçmek için, ağların içerisinden ve dışarıdan gelebilecek güvenlik tehditlerine karşı hazırlıklı olmak ve bu tehditleri kısa sürede tespit edip engellemenin mümkün olduğunu söyledi ve ekledi: “Özellikle bulut teknolojileri, sanallaşmada artış ve farklı cihazların kullanımını artıran (BYOD) uygulamaları, şirketlerin ağlarının içerisinde ne olup bittiğini daha detaylı görüp analiz etmelerini gerektirmektedir.”
ESET Türkiye Teknik Müdürü Erkan Tuğral teknolojideki yeni eğilimlerle ilgili şunları söyledi: “Bilişim sektörü ilerledikçe, kullandığımız yazılımlar, donanımlar ve yapabilirliklerimiz de gelişme sürecine girmiş oldu. Günümüzde birçok yerde karşımıza çıkmaya başlayan bulut teknolojisi de işte bu gelişmelerden biridir. Şu anda bulut teknolojisine ısınma evresinde olan birçok işletmenin yakın zamanda bu teknolojiyi benimseyeceklerini ve avantajlarından yararlanacaklarına inanıyoruz.”
Tuğral, son yıllarda ortaya çıkan tehditleri ise şöyle açıkladı: “Son 1-2 yılda öne çıkan BYOD (kendi cihazını getir) bir eğilim haline geldi. Ancak bu eğilimin özellikle bütünleşik güvenlik yönetimini ciddi şekilde zorlaştırdığı bir gerçek. Burada kurumun bilgi işlem yönetiminin seçmediği ve dolayısıyla çok da hâkim olunmayan farklı cihazlardan oluşan bir karmaşa içine giriyorsunuz. Android, iOS, Embedded Linux, Windows RT vb. gibi bilinen ama cihaz güncellemeleri bile cihazdan cihaza değişen farklı işletim sistemler ile tamamen üreticiye özel kapalı sistemleri bir arada sisteminize dahil etmiş oluyorsunuz. Böylece bu cihazların herhangi birinde yer alabilecek güvenlik zafiyetleri güvenlik yapılandırmanızda bir kapı açmış oluyor. Bu anlamda bu türden kurum dışı cihazların erişim düzeyini minimum yetkiyle maksimum kontrollü bir şekilde verecek yöntemler kullanan sistemlerin ağ yapılarına dâhil edilmesi şart.
“Cihaz erişim güvenliğine dikkat edilmeli”
IBM Türk Güvenlik Ürünleri Satış Müdürü Pelin Konakçı ise yeni teknolojilerle gelen tehditlerle ilgili şunları söyledi: “Yeni teknolojileri kucaklayan iş modellerinin benimsenmesi ve artan bağlantı dönemi siber güvenlik riskini artıyor. Yeni riskler veri hırsızlıklarından, bulut, mobil ve sosyal medyaya dek çeşitli ortam ve alanlarda yükselen teknolojilerin artan kullanımıyla ortaya çıkan tehditleri kapsıyor.”
Konakçı şöyle devam etti: “Android üzerine geliştirilmiş kötücül yazılımların sayılarında da ciddi bir artış oldu. Saldırıların önemli bir kısmı mobil uygulamaları ve popüler profil veri tabanlarını hedef aldı. Obad Truva Atı, kötücül yazılımcılarının daha esnek ve tehlikeli Android kötücül saldırılarına yatırım yaptığının bir göstergesi olduğunu söylüyor. Mobil verilerin güvenliğinin sağlanmasına yönelik geleneksel yaklaşımlar ise geçerliliğini yitiriyor. CISO’lar “kendi cihazını getir” politikalarını yeniden gözden geçirmeli ve cihaz erişim güvenliği politikaları ile ilgili riskleri belirlemek durumundalar. Mevcut yapılardan bulut modeline geçişte güvenlikle ilgili en önemli endişeler; sanal ortamları hedefleyen tehdit ve saldırılar, güvenli paylaşımın sağlanması, güvenlik politikaları ile uyumluluk kontrolünün zor olduğu provizyonlama ortamında veriyi korumak olarak açıklanabilir. Bu ortamda, gelişmiş saldırılar karşısında ek savunma sunabilecek tehdit saptama, analiz ve iyileştirme konusunda geniş yeteneklere ihtiyaç var.”
Itway VAD Türkiye Müdürü Korman Akman, yeni teknolojik eğilimlerle ilgili şunları söyledi: “Mobil güvenlik konusunda, kurumların güvenlik ihtiyaçlarını birebir adresleyecek tek bir çözümden bahsetmek halen pek mümkün görünmüyor. Bulut bilişim kavramı da özellikle Türkiye de halen kurumsal ölçekte yeterince yaygınlaşmış değil, fakat ilerleyen dönemlerde bulut bilişim kavramını doğru yorumlayabilen kurumlar düşük bütçeler ile çok daha performanslı ve güvenilir şekilde çalışabilir hale gelecekler. Bulut bilişim, sanallaştırma ve mobil güvenlik konularını artık tek bir başlık altında dahi toplayabiliriz. İlerleyen dönemlerde daha verimli çalışabilmek adına bulut bilişimi, mobil cihazları ve sanallaştırmayı kullanmak kaçınılmaz olacaktır. Güvenlik risklerini doğru öngörüp gerekli yatırımlar ile ilgili doğru tedbirleri hayata geçirdiğimiz sürece teknolojik olarak yapmış olduğumuz her yatırım bizlere artı puan olarak dönüş yapacaktır.”

Kobil Türkiye Ülke Müdürü Ümit Yaşar Usta, ideal güvenlik çözümünü şu şekilde anlattı: “İdeal güvenlik çözümünün 4 ana talebi karşılaması gerekiyor. Bu talepleri “bağlayıcılık”, “kolay kullanım”, “esneklik” ve “düşük maliyet” olarak sıralayabiliriz. Bağlayıcılık işlem ispatını gerektirir. Bankacılık hizmeti alan kişinin gerçekten o kişi olduğunu ispatlamak zorundasınız. Kolay kullanım ise insanların artık kullanma kılavuzu okumadığı bir dünyada bankacılık işlemlerinin olabildiğince akıcı olmasını sağlamaya yönelik reçetenizdir. Esneklik ve düşük maliyet ise söz konusu güvenlik çözümünün mümkün olduğu kadar çok kullanıcıya ulaşmasını sağlar ve böylelikle herkes güvence altına alınmış olur.”
“Veri erişimi ve uygulamalarla güvenlik sağlanmalı”
Labris Genel Müdür Yardımcısı Baran Erdoğan, bütünleşik güvenlik çözümlerinin öneminden bahsetti: “Özellikle internet üzerinde iş ile ilgili işlemlerin artmasından dolayı internete bağlanan her cihazın güvenlik açısından toplam bir kapsamda değerlendirilmesi gerekiyor. Bu noktadan bakınca BT sistemlerinin tüm elemanlarının artık sadece sunucu yazılımları değil, bunlara erişen istemciler, erişen mobil platformlar olduğunu görüyoruz. Bu platformların güvenliği de eskisi gibi sadece ağ protokolleri seviyesinde değil, veri erişimi ve uygulamalar seviyesinde planlanmalı. Bu noktada, yeni nesil bütünleşik tehdit yönetim devreye giriyor. Uygulama seviyesi kontroller ve içeriklerin denetlenmesi ile BT ekosisteminde yer alan tüm etkileşimdeki platformları denetlemek üzere konumlandırılıyor. Bu platformların nerede olduğundan çok hangi bilgileri birbirleri arasında değiştirdiği önem kazanıyor. Bulut veya mobil teknolojilerin en önemli ortak noktası onların iletişim kurduğu yer olan internet veya yerel ağlar. Dolayısıyla aslında bunların hepsi ağdan denetlenmesi ve güvenliğin sağlanması gereken yeni bir nokta olarak karşımıza çıkıyor. Öte yandan sanallaştırmaya yönelik her türlü gelişim beraberinde riskleri de getiriyor. Sanallaştırdığınız ve belirli kurallarla erişime açtığınız hemen hemen her şey bir şekilde erişime açık olduğu için risk altına girmiş oluyor. Bundan korunmanın yolu ise sistemdeki riskleri önceden tahmin ederek sistemi en az risk içerecek şekilde, hiçbir kayıp ve kaza yaşamadan güvenli olarak tasarlayarak hayata geçirmek.”
Microsoft Ortadoğu ve Afrika Kamu - Özel İşbirliği Projeleri Direktörü Buğra Karabey ise “Mobilite, bilgi güvenliği dünyasının yeni kâbusu. Bulut bilişimin de kurumlar tarafından kullanımı her geçen gün yaygınlaşmakta. Burada bulut hizmet sunucularına ciddi görev düşmekte. Veri merkezlerinde uygulanan güvenlik politikalarını, uyumlu olunan güvenlik standartlarını ve hizmet sunarken kullandıkları SLA hizmet seviyesi anlaşmalarını şeffaf bir şekilde kamuoyuyla paylaşmak ve kullanıcıları aydınlatmak görevi onlara düşmekte” dedi.
“Bulut bilişim çok önemli avantajlar sağlarken, diğer yandan da bilgiyi internete açmak belirli riskleri beraberinde getiriyor. O nedenle günümüzde kurumlar genel bulut bilişim hizmetlerini kullanmanın yanı sıra kendi özel bulut altyapılarını da oluşturuyor. Özellikle genel bulut (public cloud) denildiğinde güven kavramı ön plana çıkıyor” diyen Symantec Bölge Satış Yöneticisi Aydın Aslantaş, şunları belirtti: “Mobilite bulut bilişimi tetikleyen önemli konulardan bir tanesi ve güvenlik zafiyeti anlamında da öne çıkan diğer bir konu. Günümüzün olmazsa olmaz ama güvenlik risklerini de beraberinde getiren bulut bilişim, mobilite gibi teknolojilere karşı şirketlerin güvenlik stratejilerini belirlemesi gerekiyor. Bunun için, kurumlar insan, süreç ve teknoloji üçgenini etkin bir şekilde kullanabilmeliler ve aynı zamanda bunu çalıştıkları bulut bilişim sağlayıcılardan istemeliler. Her iki ucun yani bulut bilişim altyapısının ve buraya erişen cihazların doğru şekilde yönetilip yönetilmediği, sistemleri kullanan kişilerin kimlik doğrulaması, bilgi sızıntısının önlenmesi gibi konular bu noktada öne çıkan hususlar oluyor.”

“Güvenlik çözümleri uçtan uca korumalı”

Infonet İş Geliştirme ve Danışmanlık Birim Yöneticisi Gürsel Arıcı, “Geleneksel güvenlik çözümlerinin günümüzde yetersiz kaldığını görmekteyiz ve güvenlik seviyesini alt seviyelerde bulunduran şirketlerin bilgilerinin dışarıya sızdığını çeşitli kaynaklardan haber alıyoruz. Özellikle APT’lerin (hedefli saldırılar) artmasıyla kurumların ağlarındaki güvenlik zafiyetlerini tespit etmek için çeşitli çalışmaları mevcuttur” dedi ve ekledi:  “Bilgi teknolojileri dünyasında hızlıca artan tehditleri engellemek amacıyla, en uç noktadan, hizmet verdiğimiz sunucu platformuna kadar güvenlik seviyesini kontrol altında tutuyor olmamız gerekmektedir. Günümüz koşullarında, mobilite, bilgi teknolojileri birimlerinin en fazla hizmet verdiği alanlardan birisidir. Akıllı cihazlardan şirket ağına yapılan bağlantılar, şirket verilerine ulaşım, e-posta veya intranet ortamına yapılan erişimler mobil cihaz güvenliğin önemini bir kez daha gözler önüne sermektedir. Şirketler bu yapılar için mutlaka çözüm stratejilerini belirleyip ilgili önlemleri almalıdırlar. Şirket içinde barındırdığımız sanallaştırma mimarisindeki (private cloud)  sunucuların  birbirleri ile yapmış olduğu iletişimi denetlemek, yönlendirmek ve koruma altına almak bugüne kadar kullanılmayan yeni bir güvenlik algısı oluşturmuştur.”

Veriyi gelişmiş güvenlik zekâsıyla koruyabiliriz

Websense Satış Mühendisi, CEMEA Müdürü Ferdinando Mancini’nin öngörüleri ise şöyle: “Gelişmiş zararlı yazılım hacmi düşecek, yerine daha fazla hedefli saldırı olacak. Büyük çaplı veri yıkımına sebep olacak saldırılar gerçekleşecek. Saldırganlar, ağlardan çok buluttaki verilerle daha çok ilgilenecek. Bilişimdeki suçlarının önemli kısmını oluşturan kara delik yazarlarının tutuklanmasıyla ortaya çıkan bilinçlenme Redkit, Neutrino ve diğer “exploit kit”lerin gücünü yitirmesine sebep olacak. Java hala yüksek risk taşıyor ve önümüzdeki yıl daha fazla ses getirecek. Saldırganlar, profesyonel sosyal ağları kullanarak daha cezbedici yemlerle kurumlara sızacak. Saldırgan güvenlik önlemleri nedeniyle yapılacak yanlışlıklar saldırganların kaynaklarının yanlışlıkla uyarılmasına yol açacak.”
Mancini, şu tavsiyelerde bulundu: “Tartışmasız olarak kabul edilmelidir ki insanlar artık her yerde çalışıyor ve birçok farklı yolla veri aktarılıyor. Günümüz dünyasında veriyi gelişmiş güvenlik zekâsıyla koruyabiliriz. Bu sebeple de gerçek zamanlı analiz, güvenlik havuzu teknikleri, kayıt korelasyonu, veriyi riske atacak işletme süreçlerindeki tehlikenin anlaşılması gibi yeni eğilimlerin farkına varmalıyız.”

Hükümetler de tehdit altında

Komtera Teknoloji Müdürü Ozan Özkara, yeni tehditlerle ilgili şunları paylaştı: “Malware (zararlı kod) analizi ve güvenliği, mobil güvenlik, sanallaştırma, kimlik güvenliğinin kritik konular arasında olacağını düşünüyorum. Java her zamanki gibi hedef olmaya devam edecektir, önemli bir platform olması nedeniye cazip bir hedef gibi gözükecektir. Bunların yanında e-devlet yapıları ve hukümetlerin yapıları yine her zamanki gibi hedef olmaya devam edecektir. Mobil platformlar üzerinde ofansif atak verisi yerine istihbarati atak çeşitliliği artarak her zamanki gibi ilgili organizasyonlara hizmet etmeye devam edeceğini düşünüyorum.”

Yeni nesil koruma yöntemlerine ihtiyaç var

Prolink Satış Öncesi Sistem Mühendisi Aydın Can Fındıkçı ise, yeni nesil güvenlik çözümlerinin önemine şu sözlerle dikkat çekti: “Kişisel, kurumsal ve ulusal açıdan hayati önem taşıyan pek çok bilginin elektronik ortamda bulunduğu düşünüldüğünde, hızla yaygınlaşan yeni teknolojilerin yeni nesil koruma yöntemlerine ihtiyaç duyduğu görülüyor. Bağımsız kuruluşların araştırmaları gösteriyor ki geleneksel siber savunma yöntemleri yeni nesil tehditler ile alt edilebiliyor. Bu nedenle günümüzde geleneksel güvenlik sistemleri, kendi kapalı işletim platformları üzerinde çalışan, gerçek zamanlı trafik analizi yapabilen, kendi karar mekanizmasına sahip akıllı siber güvenlik sistemleri ile yani yeni nesil güvenlik çözümleri ile destekleniyor. “

Saldırganlar mobile ve bulut bilişime kaydı

Kaspersky Lab Türkiye Genel Müdürü Sertan Selçuk ise şu öngörülerde bulundu: “Güvenlik tehditlerinin başında mobil güvenlik tehditleri bulunuyor. 2014 ve sonrasında, siber suçlular doğrudan veya dolaylı olarak - özellikle mobil cihazlar üzerinden - para çalmak için araçlar geliştirmeye devam edecek. Yukarıda da belirttiğim gibi, mobil tehditler artık kurumları da etkiliyor.  Kendi cihazını getir (BYOD) uygulamasının yaygınlaşmasıyla arka kapılar, Truva atı ve casusluk araçları gibi mobil kötü amaçlı yazılımlar, hem hacim hem de karmaşıklaşarak gelişmeye devam edecek. Saldırganlar masaüstü ve dizüstü cihazların yanı sıra cep telefonu ve tabletlere de odaklanacaktır.  Bulut bilişim ve sanallaştırmanın sebep olduğu tehditlerin de önemini koruyacağını öngörüyoruz. Her gün daha fazla şirketin faydalandığı bulut bilişim hizmetleri, bulut veri ihlalleri gibi büyük zararlar, yeni tehdit ve endişelerinin odak noktası olacak.”

Tümleşik denetim sağlanmalı

Trend Micro Akdeniz Bölgesi Kıdemli Satış Mühendisi ve Güvenlik Danışmanı Murat Songür, “Sistemlerden çok verileri hedefleyen siber saldırıların gündeme geldiği günümüzde kişiye ve kuruma özel verilerin çalınmasına yönelik saldırılar ve haliyle bu saldırılara karşı alınacak önlemler daha ön plana çıkmış durumda. Burada haliyle sanallaştırmayı da içeren bulut bilişim kavramı ve bulut üzerinden sunulan hizmetlere erişmenin yeni yolu olan mobil cihazlara ilişkin güvenlik önlemleri daha yoğun konuşulur oldu. Bulut bilişim hizmetlerinin verildiği büyük veri merkezlerinde alınacak güvenlik önlemleri güvenlik konusunda uyumluluk politikalarının doğru uygulanması ile mümkün” dedi ve bazı noktalara dikkat çekti: “Burada sadece zararlı yazılıma karşı önlem almak yeterli olmuyor. Veri merkezinde barındırılan sistemlerin tümleşiklik denetiminin sağlanması ve bu sayede sıfırıncı gün saldırılarının önlenmesi de çok önemli bir konu. Güvenlikle ilgili yama yönetimi, veri merkezi kaynaklarının doğru web kaynakları ile iletişiminin sağlanması türü konular ile tümleşik bir bulut veri merkezi güvenliği sağlanması gerekiyor. Mobil cihazların da dahil olduğu uç noktalarda da alınması gereken önlemler farklılaştı. Uç noktalara gelen zararlı dosyalardan ziyade, başta Android tabanlı cihazlara yüklenen uygulamalar üzerinden gelen tehditler yoğunluk kazanmış durumda. Bunu önlemek adına kurumsal ve bireysel uygulamaları izole eden ve bulut üzerinden de servis veren “mobil taşıyıcı” çözümleri gündeme gelmiş durumda.”
ETİKETLER : Sayı:951