Gölge BT Risklerini Azaltma: Güvenli BT ve OT Ortamlarına Sıfır Güven Yaklaşımı
Gölge BT, kurumsal güvenlik ve operasyonel verimlilik açısından önemli bir risk oluşturmaktadır. Bilgi teknolojisi sistemleri, cihazları, yazılımları, uygulamaları veya hizmetleri bir kuruluş içinde BT departmanının açık onayı olmadan veya yerleşik BT politikalarına uyulmadan kullanıldığında ortaya çıkar. Bu olgu genellikle çalışanların, departmanların veya iş birimlerinin, BT departmanını dahil etmeden teknoloji çözümlerini bağımsız olarak tedarik etmesine ve kullanmasına izin verildiğinde görülür.
Shadow BT’yi engellemenin kritik önemine dair yakın tarihli bir örnek, Kanada’nın WeChat ve Kaspersky uygulamalarını hükümet cihazlarında yasaklama kararıdır. Bu hamle, onaylanmamış ve yönetilmeyen teknoloji çözümleriyle ilişkili güvenlik tehditlerinin giderek daha fazla fark edildiğinin altını çiziyor. Gölge BT kullanıcılar için uygun olabilir ancak özellikle güvenlik söz konusu olduğunda BT için uygun değildir. Bu alanlarda ortaya çıkabilecek potansiyel tehditler hakkında farkındalığı artırmak ve böylece ağ operatörlerinin bu tür tehditlere karşı BT ortamlarını güçlendirmek için proaktif eylemlerde bulunabilmesini sağlamak amacıyla Gölge BT’nin sıklıkla nasıl kullanıldığına dair birkaç örneği sıralayalım.
- Bulut Hizmetleri: Çalışanlar, BT onayı olmadan dosyaları depolamak ve paylaşmak için Dropbox, Google Drive veya Amazon Web Hizmetleri gibi bulut hizmetlerini kullanabilir. Bu teknolojiler, kendi başlarına, birden fazla ortamda mükemmel şekilde sağlam BT mimarisi seçimlerini temsil edebilir; ancak bunlar, yalnızca yeni uygulamaları genel kullanıma dahil etmek amacıyla uygulamaya konan yönetişim sürecine bağlı kaldıklarında bir kuruluşun dikkate alınan BT portföyünün bir parçası haline gelmelidirler. çevre.
- Mesajlaşma Uygulamaları: İş iletişimi için Zoom, WeChat, WhatsApp veya Slack gibi yetkisiz mesajlaşma uygulamalarının kullanılması.
Hizmet Olarak Yazılım (SaaS): Proje yönetimi araçlarından Salesforce gibi CRM sistemlerine kadar değişebilen üçüncü taraf yazılım uygulamalarının BT bilgisi olmadan benimsenmesi.
- Kişisel Cihazlar: Kurumsal ağlara veya verilere erişmek için kişisel akıllı telefonlarını, tabletlerini veya dizüstü bilgisayarlarını kullanan çalışanlar.
- Çevresel Cihazlar: Yetkisiz USB cihazlarının, Yazıcıların, Tarayıcıların, Kameraların ve benzerlerinin kullanımı.
Gölge BT, kritik verilere yetkisiz erişim verilmesine, olası onaylanmamış uygulama değişikliklerine ve kötü amaçlı kodların girmesine yol açabilir. Bu da temel yama programlarında aksamalara ve ortamda daha fazla istenmeyen karmaşıklığın oluşmasına yol açarak kuruluşa yönelik riski artırabilir. Sonuç olarak, düzenlemeye tabi sektörlerdeki çeşitli uyumluluk kurallarına uyulmaması, dolayısıyla para cezaları ve dava olasılığının artması söz konusu olabilir.
Sıfır Güven ile Gölge BT'den Kaçınmak
Sıfır Güven, kullanıcılar ve ağ varlıkları arasındaki tüm güvenin kurumsal ağ içinde bile açıkça verilmesinde ısrar eden bir güvenlik modelidir. Kullanıcılara veya cihazlara örtülü olarak güvenme şeklindeki geleneksel yaklaşım yerine, bunlar ağ sınırları içinde bulunduklarında, Sıfır Güven bilişimi çeşitli ilke ve uygulamalara dayalı olarak güvenin güvenli bir şekilde sürdürülebileceğini sürekli olarak doğrular. Sıfır Güven ilkelerinin işlevsel hale getirilmesinin Gölge BT’den kaçınmaya veya ağ altyapısının yetkisiz bir parçası haline geldiği durumlarda onu kapatmaya nasıl yardımcı olabileceği aşağıda açıklanmıştır:
Sıfır Güven, kullanıcılar ve ağ varlıkları arasındaki tüm güvenin kurumsal ağ içinde bile açıkça verilmesinde ısrar eden bir güvenlik modelidir. Kullanıcılara veya cihazlara örtülü olarak güvenme şeklindeki geleneksel yaklaşım yerine, bunlar ağ sınırları içinde bulunduklarında, Sıfır Güven bilişimi çeşitli ilke ve uygulamalara dayalı olarak güvenin güvenli bir şekilde sürdürülebileceğini sürekli olarak doğrular. Sıfır Güven ilkelerinin işlevsel hale getirilmesinin Gölge BT’den kaçınmaya veya ağ altyapısının yetkisiz bir parçası haline geldiği durumlarda onu kapatmaya nasıl yardımcı olabileceği aşağıda açıklanmıştır:
- Kapsamlı Ağ Görünürlüğü: Ağdaki bilinmeyen, hileli, yanlış yapılandırılmış ve yetkisiz cihazları veya uygulamaları tespit etmek ve izlemek için araçlar ve teknolojiler kullanın.
- Sürekli Kimlik Doğrulama: Çok faktörlü kimlik doğrulamayı uygulayın ve ağa veya hassas verilere erişen kullanıcıların ve cihazların kimliğini sürekli olarak doğrulayın.
- En Az Ayrıcalıklı Erişim: Kullanıcıların görevlerini gerçekleştirmeleri için gereken minimum erişim düzeyini verin. Bu, hassas sistemlere ve verilere yetkisiz erişimi önler.
- Ağ Mikro Segmentasyonu: Ağı daha küçük, izole bölgelere ayırın, tehditlerin yanal hareketini sınırlayın ve potansiyel güvenlik ihlallerini sınırlayın.
- Görünürlük ve İzleme: Ağ etkinliklerine ilişkin görünürlük elde etmek için gelişmiş izleme araçlarını kullanın. Olağandışı veya yetkisiz davranışları derhal tespit edin ve ele alın.
- Politika Uygulaması: Kuruluş içinde teknolojinin kullanımına ilişkin BT politikalarını açıkça iletin ve uygulayın. Ortaya çıkan riskleri ele almak için bu politikaları düzenli olarak gözden geçirin ve güncelleyin.
- Kullanıcı Eğitimi: Çalışanlarınızı Gölge BT ile ilgili riskler ve BT politikalarına bağlı kalmanın önemi konusunda eğitin. Onları teknolojiyle ilgili kararlara BT’yi dahil etmeye teşvik edin.
NAC odaklı Sıfır Güven Ağ Erişimi (ZTNA), Sıfır Güven perspektifini benimseyerek ve bu önlemleri uygulayarak, yalnızca yetkisiz erişimi engellemekle kalmayıp aynı zamanda değişen BT ortamına uyum sağlama ve riskleri etkili bir şekilde azaltma esnekliği sağlayan sağlam bir güvenlik çerçevesi oluşturabilir. Shadow IT ile ilişkilidir.
NAC ve ZTNA'nın Birleştirilmiş Güçlü Yönleri:
- Görünürlük: NAC bağlı cihazlara görünürlük sağlarken, ZTNA bu görünürlüğü uygulamalara ve kullanıcı etkinliklerine genişletir. Bu kombinasyon, ağ etkileşimlerinin kapsamlı bir görünümünü sunarak potansiyel Gölge BT örneklerinin belirlenmesine ve ele alınmasına yardımcı olur.
- Politika Tutarlılığı: NAC ve ZTNA’nın entegrasyonu, ağ genelinde politikaların tutarlı bir şekilde uygulanmasına olanak tanır. Bu, güvenlik politikalarının aynı şekilde uygulanmasını sağlamaya yardımcı olarak Gölge BT’ye yol açabilecek politika boşlukları olasılığını azaltır.
- Uyarlanabilir Güvenlik: NAC ve ZTNA birlikte uyarlanabilir bir güvenlik ortamı oluşturur. Cihazlar, kullanıcılar ve uygulamalar sürekli olarak değerlendirilmekte ve erişim izinleri gelişen güvenlik yapısına göre dinamik olarak ayarlanmaktadır. Bu uyarlanabilirlik, Gölge BT’nin dinamik doğasının ele alınması açısından çok önemlidir.
Ancak Ağ Erişim Denetimi (NAC) ve Sıfır Güven Ağ Erişimini (ZTNA) entegre etmek karmaşık bir süreç olabilir. Aynı şekilde, NAC/ZTNA entegrasyonunu maksimum verimlilik için yapılandırmak üzere Genians’la birlikte çalışarak bu kesinlikle başarılabilir.
Genians, yukarıda belirtilen zorlukları çözen ve ağ güvenliği ve genel yönetim maliyetleri açısından önemli faydalar sunan, kutudan çıktığı haliyle tam kapsamlı bir özellik sunan, sektörde bir ilk olan NAC odaklı ZTNA çözümünü tanıttı. Elbette: görmek inanmaktır. Genians’ın NAC odaklı ZTNA çözümünün yanal hareket olasılığını siber suçluların elinden nasıl aldığını öğrenin.