Erişimdeki güvenlik riskleri nasıl azaltılır?

Erişimdeki güvenlik riskleri nasıl azaltılır?

PAYLAŞ

Citrix’e göre; günümüzde şirketler erişim altyapılarını tekrar gözden geçirmeli ve bu sayede güvenlik riskleri en aza indirgenebilir.

Güvenlik riskleri şirketlerin en büyük sorunlarından bir tanesi. Şirketler son kullanıcılar için karmaşıklığı ve zorluğu en düşük seviyede tutarken, yüksek seviyede kontrole izin verecek şekilde bu altyapıları yeniden inşa etmeliler. Bunu başarmak için en iyi yöntem, merkezi olarak host edilen kaynaklar ve içeriksel erişim güvenliğinin birleşimidir.

Bir konser bileti size konser salonunun belirli bir yerine, hatta belki tek bir koltuğa geçme izni verir. Bir şirket ağına uzaktan erişmek ise bundan farklıdır, bir VPN bağlantısı sahne arkasına erişim izni vererek etkinlik konumunun tüm alanlarında serbestçe hareket edebilmenizi sağlar. Güvenlik açısından ise bu bir kabustur. Bir IT güvenilik uzmanı bu sahne arkası izinlerin normal, kişiye özel belirlenmiş biletlerle değiştirilmesini tercih ederdi. Neyse ki kurumsal ağlarda tam olarak bunu yapabilmenin bir yolu var.

Bulut bilişim çağında şirket çalışanları, kurumsal ağ kaynakları ve çok sayıda bulut hizmetleri arasında serbestçe hareket ediyor. Bunun için gereken çok amaçlı erişim aracı, web tarayıcısıdır. Kullanıcılar için çok uygun olan bu araç diğer yandan çok sayıda güvenlik riskleri ne de davet çıkarıyor.

Web tarayıcılarına, tarayıcı ve eklenti açıklarından yararlanılarak ve man-in-the-middle (MITM) saldırıları, oturum ele geçirme, kötü amaçlı sertifikalar veya phishing gibi çeşitli saldırı vektörleri kullanılarak saldırılabiliyor. Ve son kullanıcılar kolaylığı bazen güvenliğe tercih edebiliyorlar. Çalışırken ihtiyacınız olan her şeye tarayıcı tabanlı erişim sağlamak oldukça kolaydır. Bunu bir de yamasız tarayıcılar ve Flash player gibi zayıf kodlanmış eklentilerle birleştirdiğiniz zaman; yüksek bir kurumsal veri kaybı ve gizlilik açığı potansiyeli doğuyor.

Kurumsal IT departmanlarının güvenlik riskleri devam ettiren uygulamalarda bulunması da bu duruma pek yardımcı olmaz. Son kullanıcıların tüketici cihazlarını, uygulamalarını ve dosya kullanım hizmetlerini sıkı merkezi bir kontrol olmadan kullanabilmeleri bir alışkanlık haline geldi. Hatta gölge IT ortamlarında son kullanıcılar izin verilip verilmediğine bakılmaksızın bu araçları kullanıyor. Bu durum genellikle IT departmanının ağ trafiği içerisindeki bariz kontrol eksikliği sayesinde meydana geliyor. Bunun üstüne bir de kullanıcılar tüm kurumsal ağa (sadece tek bir uygulamaya da değil) kendilerine değil uç nokta cihazlara bağlı VPN bağlantıları ile giriş yaparak riski iyiden iyiye artırıyorlar.

Ordu gibi yüksek güvenlikli ortamların en düşük ayrıcalık prensibiyle çalışmasının bir nedeni var: Sadece izin verilen kullanıcılar kesinlikle ihtiyaç duydukları kaynaklara erişebilirler. Tarayıcı tabanlı tam erişim, bu yaklaşımın tam tersidir. Bu yüzden kurumsal IT şirketleri için en güncel zorluk kurumsal kaynakları son kullanıcılar için karmaşıklaştırmadan (çünkü diğer türlü geçici çözümlere yönelirler), erişim mimarisini aşırı karmaşık ve pahalı hale getirmeden en düşük ayrıcalık prensibini benimsemektir.

Bu ikilemden çıkış yolu, içeriksel izinler. Kimin neye, nereden ve niçin eriştiğine dair ilke tabanlı değerlendirmeler kullanarak otomatik ve akıllı bir şekilde erişimi sınırlandırmak. Bu otomatik kısıtlamalar tüm cihazlarda, ağlarda, uygulamalarda ve bulut ortamlarında gerçek zamanlı olarak uygulanmalıdır. Böylece IT deparmanları hassas kurumsal verileri koruyabilir, bir dizi belirli uç noktaya bir dizi koşul altında erişimi kısıtlayabilir, kopyala-yapıştır gibi belirli eylemleri kısıtlayabilir ve güvenli iş akışları oluşturabilir.

Tarayıcı, böyle yüksek seviyede bir güvenliğe ulaşma yolunda mücadele edilmesi gereken ilk önemli adımdır. Kurumsal IT hiçbir uç nokta üzerinde, önceden kurulmuş hiçbir tarayıcıya güvenmemelidir. Aksine, güvenli bir web tarama deneyimi sağlamak için son kullanıcılarına merkezde host edilen bir tarayıcı sunması gerekir. Tarayıcı üzerindeki hakimiyet, IT’ye tüm bulut uç noktalarının kontrolünü de sağlar. Bu hakimiyet, tarayıcı yazılımını güncel tutmak, e-posta ve sosyal medya kullanımını güvenli hale getirmek, Flash gibi aktif içerikleri sınırlandırmak ve tarayıcı çeşitliliğini kontrol etmek gibi eylemlerde de geçerlidir.

Tarayıcı platformunun kontrolünü yeniden eline alan bir IT kuruluşu artık, tam erişim etkinliklerinde güvenli iş akışları sağlamaya odaklanabilir. Buna, çok faktörlü kimlik doğrulama (MFA) gibi özellikler de dahil. Kullanıcı genel erişime açık pazarlama materyaline her zaman ulaşabilecek; ama kritik uygulamalara veya hassas verilere erişmek isterse, parmak izi tarama veya diğer yöntemlerle daha sıkı bir kimlik doğrulamasından geçmek zorunda kalacak. Bu şekilde son kullanıcı uygunsuzlukları, güvenliğin gerçekten önemli olduğu bu gibi durumlarla sınırlandırılır.

Günümüzde kuruluşlar, erişim altyapılarını tekrar gözden geçirmeli ve son kullanıcılar için karmaşıklığı ve zorluğu en düşük seviyede tutarken, yüksek seviyede kontrole izin verecek şekilde bu altyapıları yeniden inşa etmelidir. Bunu başarmak için en iyi yöntem, merkezi olarak host edilen kaynaklar ve içeriksel erişim güvenliğinin birleşimidir. Kullanıcılara sadece konser salonuna erişim izni verin, sahne arkasına değil!  Hem ses kalitesi konser salonunda daha iyi. Sahne arkası da daha az kalabalık ve daha güvenli olmalı, değil mi?

Citrix Türkiye Ülke Müdürü Altan Cengiztekin

güvenlik riskleri Citrix Turkiye Ulke Muduru Altan Cengiztekin


CEVAP VER