Aksesuarlar

Bulut güvenliğiyle ilgili endişeler artıyor

Şirketlerde buluttaki güvenlik açıklarına ilişkin endişeler artıyor; Infoblox tarafından dünya genelinde son üç ayda üç ayda bir tespit edilen ana tehditleri ve güvenlik ihlallerini toplayan bir güvenlik istihbarat raporu olan Üç Aylık Siber Tehdit İstihbarat Raporu’nda gerçekleştirilen analizden ortaya çıkan bilgiler .

Güvenli DNS yönetimi, BT altyapılarını korumak için giderek artan bir şekilde temel bir strateji olarak ortaya çıkıyorGüvenli DNS yönetimi, BT altyapılarını korumak için giderek artan bir şekilde temel bir strateji olarak ortaya çıkıyor

Ocak-Mart 2021 aylarını kapsayan bu raporun ana sonuçları şunlardır:

«Bulut» ile ilişkili güvenlik açıkları alakalı hale gelir.

Buluta geçiş, birçok kuruluş için çok hızlıdır ve bu, hem BT departmanları hem de bulut hizmeti sağlayıcıları için zorluk teşkil etmektedir. İlki, hangi güvenlik kontrollerinin gerekli olduğunu neredeyse sıfırdan belirlemeleri gerektiğinden, ikincisi ise bulut ortamı için hızlı bir şekilde özel güvenlik çözümleri geliştirmeleri gerektiğinden. «Yerinde» çözümlerin bu yeni ortamlara uyarlanması her zaman mümkün değildir, kolay değildir ve hemen hemen her zaman entegrasyon güçlükleri sunar. Şirket içi hibrit bulut ortamlarında, zorluk daha da büyüktür.

  • Bulut platformu yönetimi ve yapılandırma hataları, buluttaki güvenlik açıklarının ana nedeni: çok fazla yönetim noktası ve farklı kontrol paneli, tutarlı bir şekilde uygulamak, senkronize etmek ve sürdürmek için çok fazla politika. Bu bağlamda bulut güvenliğini güçlendirmek için uygulanan çözümler, bulut erişim güvenliği aracıları (CASB’ler), bulut iş yükü koruma platformları (CWPP’ler) ve bulut duruş yöneticileridir.
  • Güvenlik çözümlerini düzenlemek anahtardır. Bu karmaşıklık, birden çok güvenlik kontrol aracının ve sisteminin entegrasyonunu ve düzenlenmesini gerektirir. Birçok kuruluş, «Sıfır Güven» ve SASE stratejilerini önemli ölçüde geliştirerek güvenlik düzenleme, otomasyon ve yanıt (SOAR) platformlarına yöneliyor.
  • DNS güvenliği, bulut kaynaklarını korumaya yönelik temel strateji. Güvenli DNS yönetimi, hem bulutta olduğu gibi «on-premise»de hem de «Work From Anywhere (WFA)» adı verilen yeni çalışma ortamlarında tüm senaryolarda BT altyapılarını, kaynakları ve kullanıcıları korumak için temel bir strateji olarak giderek daha fazla ortaya çıkıyor. . Konteyner teknolojilerine, blok bulut yapılandırmalarına ve veri şifrelemesine dayalı süreçleri güvenli hale getirmek için yeni kontroller uygulanıyor.
  • Güvenlik yığınlarını ölçeklendirme zorluğu. Kuruluşlar, «güvenlik yığınını» oluşturan farklı katmanları ve araçları buluta ölçeklendirmeyi zor buluyor. Bunu yapmak için DLP (Veri Kaybını Önleme) ve Dijital Hak Yönetimi (DRM) çözümlerini güncellemeleri gerekir. Birden çok yönetim örneğindeki ve ön uç yapılandırmalarındaki artış, hata olasılığını ve olası veri sızıntısını da artırır.

«Her Yerde Çalışma formu»: Uzaktan çalışma ile ilişkili riskler

Uzaktan çalışma ve dağıtılmış çalışma ortamlarının genişletilmesi, kuruluşların saldırı yüzeyini önemli ölçüde artırıyor. Malwarebytes’in 200 şirketle yaptığı ankete dayanan «Evden Kalıcı» raporuna göre, bunların %70’i işgücünün %61’ini veya daha fazlasını uzaktan çalışma yöntemlerine taşıdı, bu yüzdeler şirketin boyutu büyüdükçe daha da yükseldi. Çoğu uzmanın görüşüne göre bu eğilim, pandemi bittikten sonra bile büyümeye devam edecek.

Şirketlerde kullanılan birçok prosedür, telekomünikasyon ortamlarında yeterli güvenliği sağlamaz.

Bu eğilim beraberinde pek çok güvenlik riskini de getiriyor: çoğu düzgün yapılandırılmış güvenlik duvarları veya uç nokta güvenliği olmadan güvenilmeyen ev ağları, güvenli olmayan ev cihazları aracılığıyla bağlanma. Uzaktan çalışma, siber suçluların daha kolay yararlanabileceği güvenlik açıkları oluşturur. Uzaktan çalışanların şirket BT kaynaklarına kontrollü bilgisayarlardan ve ayrıca kişisel mobil cihazlardan erişmesi gerekir. Ancak şirket tesislerinde kullanılan birçok siber güvenlik prosedürü ve kontrolü, uzak çalışma ortamlarında yeterli güvenliği sağlamamaktadır.

Uzak sitelere saldırmak için en yaygın mekanizmalardan biri DNS zayıflıklarından yararlanmaktır. Saldırgan, bilgisayarlara bulaşmak için kullanıcıyı kötü amaçlı bir siteye yönlendirmek için DNS kullanır. Ardından saldırgan, saldırıyı tüm ağa yaydığı bir sunucunun (c&C sunucusu) kontrolünü alır. Birçok kuruluş, ağlarını bu zorluğun üstesinden gelmek için yeniden tasarlıyor ve altyapıları genelinde güvenli ve tutarlı DNS yönetimine dayalı güvenlik stratejileri benimsiyor; bu, uzaktan çalışanları ve bulut sitelerini korumak için yapılandırılabilir.

Deja una respuesta

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

¡Considere apoyarnos desactivando su bloqueador de anuncios!