İçindekiler:
Video: Evren İlçesi Darbecinin Adını Silecek (Kasım 2024)
Washington, DC’de eski ulusal siber güvenlik czar’ı ile birlikte akşam yemeğini yiyordum. Şu anda Good Harbour Security Risk Management’ın başkanı ve CEO’su olan Richard Clarke, iyi çevre güvenliğinin ağınızı korumak için yeterli olmadığını açıkladı. “Kötü adamlar, ” dedi Clarke, “zaten ağınızın içinde.”
Katmanlı güvenlik, muhtemelen daha önce duymuş olduğunuz bir şeydir, ancak BT'deki birçok kişi için hala bir gizemdir. Güvenlik katmanlarını nasıl yaratırsınız? Kaç katmana ihtiyacınız olduğuna nasıl karar veriyorsunuz? Katmanlar neyi korumalıdır? Çok fazla katman olabilir mi?
Cevap ağınıza, işinizin doğasına ve risk seviyenize bağlı olacaktır. Ancak, risk seviyenizin iş ortaklarınızdan etkilenebileceğini hatırlamak önemlidir. Örneğin, eğer bir tedarikçi veya müteahhit iseniz, o zaman risk seviyeniz onlarınkilerle aynı olacaktır, çünkü bu kötü adamlar sizi iş ortaklarınız için bir yol olarak kullanmaya çalışacaktır.
Katmanlar, korumanız gereken verilere dayanır. Bu, verilerinizin korunduğundan emin olmanız ve ayrıca sizden alınamayacağınızdan emin olmanız gerektiği anlamına gelir. Ve elbette, ağınızın zarar görmeyecek şekilde korunmasını sağlamanız gerekir, böylece işletmeniz etkilenmez.
Verilerinizi Koruma
Veri koruma ilk kritik katmandır. Bu, önemli verilerinizin bir kopyasının, bilgisayar korsanları veya hoş olmayan çalışanlar da dahil olmak üzere başkaları tarafından erişilemediği bir yerde saklandığından emin olmanızı gerektirir. Çoğu şirket için, bu tür yedeklemeler gerektiğinde kolayca erişebileceğiniz veri merkezinde ve kurcalamanın çok daha zor olduğu bulutta bulunmalıdır. Amazon Web Servisleri (AWS), Google Cloud ve IBM Cloud dahil olmak üzere yedeklemeleri yönetecek bir dizi genel bulut hizmeti ve yakın zamanda rakibi Mozy'yi satın alan Carbonite gibi özel yedekleme servisleri var.
Bu yedekler daha sonra coğrafi olarak çeşitli konumlara yedeklenebilir ve bu da tek bir felaketten ödün verilmemelerini sağlar. Genellikle tüm yedekleme işlemi otomatik hale getirilebilir, böylece bir kere ayarlandıktan sonra yapmanız gereken tek şey, yedeklemelerinizin bütünlüğünü gerektiği gibi onaylamaktır.
O zaman veri koruması var, yani eğer birileri bulursa erişilemez ve kullanılamaz olması gerektiği anlamına geliyor. Verilerinize erişilemez hale getirmek için ağınızı, ağın bir kısmına erişmek, her şeye erişebileceğiniz anlamına gelmeyecek şekilde bölümlendirmeniz gerekir. Örneğin, 2013 yılında HVAC sisteminden ihlal edildiğinde Hedef ağını bölümlere ayırmıştı, ardından bilgisayar korsanları başka verilere erişemiyordu.
Ağ bölümlendirme, varsayılan olarak erişimi engelleyen ve yalnızca yönlendiricilerin Ortam Erişim Denetimi (MAC) veya IP adreslerini kullanarak filtreledikleri belirli ağ düğümlerinden ağ bağlantılarına izin veren yönlendiriciler gerektirir. Dahili güvenlik duvarları da bu işlevi yerine getirebilir ve karmaşık uygulamalarda daha esnek olabilir.
Şifrelemeye Bakmak Büyük Bir Hata mı
Bölümlendirmeye ek olarak, verileriniz hem ağ üzerinden aktarılırken hem de depolanırken şifrelenmelidir. Şifrelemenin gerçekleştirilmesi kolaydır, çünkü kablosuz ve bulut erişim yazılımlarında varsayılan olarak yapılır ve tüm modern işletim sistemleri (İşletim Sistemleri) standart bir hizmet olarak şifreleme sağlar. Ancak, kritik verilerin şifrelenmemesi belki de son ihlallerde veri kaybının en büyük nedenidir.
Bu verilerin verilerin şifrelenmemesi, birçok durumda yasal gerekliliklere rağmen, dört kelimeyle özetlenebilir: tembellik, yetersizlik, cehalet ve aptallık. Verilerinizi şifrelememek için mazeret yok.
Sonunda ağ koruması var. Verilerinizi korumanın yanı sıra, ağınızın saldırı başlatmak için bir platform olarak kullanılmadığından ve ağ cihazlarınızın size karşı kullanılmadığından emin olmanız gerekir. Bu, özellikle deponuzdaki veya fabrikanızdaki makine denetleyicilerini içeren ağlarla ilgili bir sorundur ve Nesnelerin İnterneti (IoT) cihazlarınızla ilgili bir sorundur.
- Kendi Güvenliğini Sabote Etme, Kullanıcılarını Eğitme Kendi Güvenliğini Sabote Etme, Kullanıcılarını Eğitme
- Ağınızı Tüketici Sınıfı IoT Tehditlerinden Korunmaya Başlayın Ağınızı Tüketici Sınıfı IoT Tehditlerinden Korunmaya Başlayın
- Ağ Çevrenizdeki Güvenliği Bulma ve Sabitleme Ağ Çevrenizdeki Güvenliği Bulma ve Sabitleme
Bu önemli bir konudur, çünkü pek çok ağ cihazının kendi güvenliği yoktur veya çok azdır. Bu nedenle, bir hizmet reddi saldırısı (DoS saldırısı) başlatmak veya verilerini şirketinizin operasyonlarını gözetlemenin bir yolu olarak çıkarmak için bir platform olarak kullanmak oldukça kolaydır. Ayrıca, ağınıza karşı bir işlem temeli olarak da kullanılabilirler. Bu cihazları ortadan kaldıramayacağınız için, yapabileceğiniz en iyi şey onları kendi ağlarına koymak, mümkün olduğu kadar korumak ve sonra doğrudan iç ağınıza bağlanmasına izin vermemek.
Burada birkaç katmandan bahsettik ve bazı durumlarda ağınız daha fazlasını gerektirebilir. Ancak, her katmanın yönetim gerektirdiğini ve her katman için gereken korumanın başka güvenlik katmanları olan bir ağda bulunması gerektiğini hatırlamak önemlidir. Bu, her katmanı yönetecek personele sahip olmanız ve her katmanda güvenliğin diğerinde güvenliği olumsuz yönde etkilememesi kritik önem taşır.
Günün çözümünden kaçınmak da önemlidir; bu, belirli bir tehditle mücadele etmek için tek seferlik güvenlik anlamına gelir. Bir çeşit güvenlik önlemi almak ve yönetilemez bir karmaşaya kapılmak çok kolaydır. Bunun yerine, günün tehdidinin başka bir katmana ihtiyaç duymayacağı geniş tabanlı bir yaklaşım seçin.