Günümüzün kurumsal ağlarındaki cihaz sayısı; BT, operasyonel teknoloji (OT), nesnelerin interneti (IoT) ve kendi cihazını getir (BYOD) dahil olmak üzere birbirine bağlanan milyarlarca farklı cihaz türü nedeniyle kontrolden çıktı. Bazıları bilinip yönetilse de çoğu için bu durum geçerli değildir. Ayrıca, cihaz kullanıcılarının ek karmaşıklığı da söz konusudur. Bu durum, ağlarındaki tüm cihazları tam olarak görmeyen işletmeler için risk oluşturur.
Çalışanlar, yükleniciler, iş ortakları ve müşterilerin tümü veri merkezine veya buluta her yerden güvenli veya farklı bir biçimde bağlanıyor. Tüm bunlar da ağ ortamını karmaşık hale getiriyor. Doğru bir EoT (Enterprise of Things) ise cihazların ve işletmenin kendi güvenliğini sağlaması için dikkatli planlama ve belirleyici aksiyonlar gerektirir.
Güvenlik ve operasyon liderlerinin göz önünde bulundurması gereken 5 önemli EoT sorunu
Yönetilmeyen cihazların envanteri ve yönetimi
Şirkete ait bilgisayarlar, dizüstü bilgisayarlar ve akıllı telefonlar gibi güvenlik aracıları bulunan yönetilen cihazlar, ağlara katılan milyarlarca aracısız IoT ve OT cihazlarına kıyasla zor bulunur hale geliyor.
BT-OT ağ yakınsaması aynı zamanda gerçekleşiyor, bu da üretkenliği artırıyor ve ağ yönetimini düzene sokuyor, ancak risk de yaratıyor. Günümüzün heterojen ağlarının saldırı yüzeylerine hakim olmak da giderek zorlaşıyor.
Günümüzün kurumsal ortamında riskin nerede bulunduğunu belirleme
Risk analizi kavramı, saldırı yüzeyi ile birlikte değişiyor ve genişliyor. Yakın tarihli bir EoT analizi, IoT cihazlarının en önemli riski oluşturduğunu belirledi.
IoT cihazları izleme ve kontrol etme konusunda zorlayıcı olabilir, aynı zamanda siber ve fiziksel alemler arasında önceden var olan boşluğu doldurarak güvenlik açıkları da oluşturur. Ayrıca ağlara gizli ağ geçitleri veya özel kötü amaçlı yazılımların birincil hedefleri olabilir.
Kaybolan ağ çevresi
Kurumsal ağlar dünyanın iş yüklerinin ve çalışanların olduğu her yere yayıldığı için bir kuruluşun çevresinde savunulabilir bir çevreden de söz edilemez.
Çevreler, bağlı her cihazı ve her iş yükünü çevrelemelidir. Güvenlik, varlığın sınırında başlar.
İş kesintisi olmadan segmentasyon
Yakın zamana kadar, mevcut ağ bölümleme araçlarının dağıtımı zordu ve ağ etki alanlarını geçemedi, bu da iş kesintilerine ve parçalanmış bir ortama neden oluyordu. Sorunlar, kuruluşlar yeni cihazlar ekleyip ağlarını daha da genişlettiklerinde daha da kötüleşti. Ancak günümüzde sağlam segmentasyon çözümleri mevcuttur ve savunmasız düz ağlara bağlı kalmak artık akılcı bir davranış değil.
“Daha azıyla daha fazlasını yapın” paradoksuyla başa çıkmak
Kuruluşun güvenliği ve ağ yönetimi parçalı, işe özgü eski araçlar kullandığında SecOps departmanının verimli bir siper ve maliyet tasarrufu sağlayıcısı olduğunu söylemek zordur.
Yavaş konuşlandırmalar, yavaş yatırım getirisi, dik öğrenme eğrileri ve seçilen çözümlerle sınırlı memnuniyet gibi en iyi tasarlanmış dönüşüm planları bile sorunlara yol açabilir.
Bu beş zorluğun her biri göz korkutucu olabilir. Çözülmedikleri takdirde ise operasyonel sorunlara, çalınan verilere, marka itibar hasarına, büyük para cezalarına ve kamu güvenliği sorunlarına neden olan siber saldırı gibi nihai zorluğa yol açabilir.
Önlem, kilit noktadır. Bu da etkili bir çözümün %100 aracısız cihaz görünürlüğü, sürekli izleme ve otomatik tehdit yanıtına sahip olması gerektiği anlamına gelir.