Uç Nokta Güvenlik Uygulamasına Hakim Olma
Kurumsal ağa bağlanan daha fazla cihaz, daha fazla güvenlik riski anlamına gelir. İşte işletmenizi korumanın bazı yolları
Bugün iş dünyasıyla ilgili en iyi şeylerden biri, çalışma hayatımızda sahip olduğumuz esneklik miktarıdır. Akıllı telefonlardan tabletlere ve dizüstü bilgisayarlara kadar mobil cihazlar sayesinde, internet bağlantısı olan hemen hemen her yerde ve daha iyi bir iş-yaşam dengesi sağlayan saatlerde çalışabiliyoruz.
Benzer şekilde, Nesnelerin İnterneti (IoT) , kuruluşlara verimlilik izlemeden artan otomasyona ve önleyici bakıma kadar her konuda yardımcı olabilecek bir dizi sensör ve küçük cihaz sunuyor.
Ancak, bu uç noktaların her biri , işletme için potansiyel bir güvenlik tehdidini temsil eder .
Ponemon Institute’un Güvensiz Uç Noktaların Maliyeti raporuna göre, savunmasız uç noktaların% 55’i hassas veya gizli veriler içeriyor. Bu uç noktalar kaybolursa, çalınırsa veya kötü niyetli bir aktör tarafından örneğin casus yazılım yoluyla erişilirse , bu veriler risk altındadır. Sadece bu değil, aynı zamanda tehlikeye atılmış bir uç nokta, kötü bir aktörün yalnızca içinde depolanan veya içinden geçen bilgilere erişmesine izin vermekle kalmaz, aynı zamanda böyle bir kişiye kurumsal ağın kendisine sızma fırsatı da sunabilir.
Bu nedenle BT, işletmelerin verilerinin güvende kalmasını sağlamak için ağ güvenliğine ek olarak dikkatini uç nokta ve veri güvenliği çözümlerini uygulamaya çevirmek zorunda kaldı.
Uç nokta güvenliği nedir?
Uç nokta güvenliği, kurumsal bir ağa bağlanan bireysel kullanıcı cihazlarını ve tuttukları gizli verileri koruma uygulamasıdır. Tipik olarak, bu, her cihaza yüklenen istemci yazılımıyla iletişim kuran merkezi olarak yönetilen yazılımın kullanılmasıyla uygulanır.
Diğer tüm güvenlik politikalarında olduğu gibi, uç nokta güvenliği, yazılıma yönelik mevcut ve ortaya çıkan tehditlere karşı koruma sağlar, ancak cihazlar genellikle botnet’lerin erişimini yaymak için tasarlanmış truva atları veya ara sıra fidye yazılımları tarafından hedef alınma eğilimindedir .
Uç nokta güvenliğinin genellikle bir yazılım paketinin parçası olarak sunulduğu göz önüne alındığında, yetenekler sağlayıcıya bağlı olarak farklılık gösterebilir. Çoğu temel paket, antivirüs koruması, casus yazılım önleme işlevleri, güvenlik duvarları ve ana bilgisayar saldırı önleme sistemleri (HIPS) sunar. Paketin bir parçası olarak sunulan veri kaybı önleme, e-posta şifreleme, ağ erişim kontrolü, uç nokta tespiti ve uygulama beyaz listeye alma hizmetlerini de bulabilirsiniz, ancak bunların dağıtılma şekli değişebilir ve hepsi ayrı seçenekler olmayacaktır.
Uç nokta güvenliği uygulamasına ilişkin en iyi uygulamalar
Uç nokta güvenlik hizmetlerinin hangi yapılandırmasının en etkili olacağı, içinde bulunduğunuz işletmeye bağlı olacaktır. Örneğin, kendi cihazınızı getir (BYOD) politikası uygulayan veya bir üretim hattında çok sayıda IoT sensörü bulunan bir işletme, tek bir geleneksel ofis ortamını çalıştıran bir işletmeye göre önemli ölçüde farklı güvenlik gereksinimlerine sahip olacaktır.
Ancak, uç nokta güvenliğinden en iyi şekilde yararlanmayı umuyorlarsa her işletmenin uyması gereken bazı temel ilkeler vardır.
Riskleri bilin
Bu tür bir güvenlik stratejisi planlarken, uç nokta ortamınızın neye benzediğini bilmek önemlidir. Bu, BT mülkünüzle ilgili bir anketi (örneğin şirket tarafından verilen dizüstü bilgisayarlar, bilgisayarlar ve akıllı telefonlar) ve hangi kişisel cihazların kurumsal verilere eriştiğine ve hangi kullanıcılara ait olduklarına ilişkin bir denetimi içerebilir.
Uç noktalarınızdan hangi verilerin geçtiğini anlamak da önemlidir. Bu, yalnızca kullanıcı tarafından değil, aynı zamanda güvenlik tehditlerini davranış analizi yoluyla erkenden yakalamaya yardımcı olabilecek uç nokta tarafından bir erişim yönetimi politikası oluşturmaya yardımcı olabilir.
Ayrıca, sektörünüzdeki GDPR gibi kimin hangi verilere erişebileceğini belirleyebilecek tüm düzenlemeleri aklınızda bulundurmaya değer .
Uç nokta korumasını dağıtın
Uç noktadaki antivirüs günümüzde yeterli değil. Uç nokta güvenliğinin olabildiğince çok tehdidi kapsaması gerekir, bu nedenle koruma yazılımının kötü amaçlı yazılım koruması, uygulama beyaz listesi, erişim kontrolü vb. Sunması gerekir.
Katmanlar ekleyin
Bazen bir uç nokta koruma paketi yeterli değildir. Özel bir kötü amaçlı yazılımdan koruma, artı ayrı bir erişim kontrolü veya kapsayıcıya alma sistemi, ayrıca normal davranıştaki veya bağlanmaya çalışan bilinmeyen cihazlardaki farklılıkları tespit etmeye yardımcı olacak bir yapay zeka veya makine öğrenimi düzeyi eklemenin sizin için daha iyi olduğunu fark edebilirsiniz . Bununla birlikte, tüm bu kurulumları da yönetmeniz gerekeceğini unutmayın, bu nedenle ihtiyaçlarınıza olabildiğince yakından uyan tek bir çözüm daha pratik olabilir.
Tüm bu uç noktalara odaklanmanın ortasında, ağ çevresini unutmamak da önemlidir. Kurumsal güvenlik duvarları, veri şifreleme ve ayırma, herhangi bir güvenlik stratejisinin hala hayati bileşenleridir.
2021’de uç nokta güvenliği
Geçen yıl, işin nasıl ve nerede yapıldığına dair büyük bir değişim yaşandı. Bu değişiklik, işletmeler için yeni güvenlik önceliklerine ve BT ekiplerinin bunlara ulaşmaya nasıl yardımcı olması gerektiğine de yansıdı.
2020’de BT ekipleri için temel zorluklardan biri, çalışanlar evden çalışırken uç nokta güvenliğini mükemmelleştirmekti , özellikle de çalışanların ofise ne kadar süre girmesine izin verilmediğini söylemek imkansızdı. İlk kilitlenme sırasında, dört çalışandan birinin evde çalışmak için kişisel bir dizüstü bilgisayar kullandığı , yarısının kişisel cihazlarında iş dosyalarını sakladığını itiraf ettiği ve bu da iş bilgilerinin güvenliği konusunda ciddi endişelere yol açtığı bildirildi.
2021’in, toplu uzaktan çalışma da dahil olmak üzere 2020 ile aynı alışkanlıkların çoğunu sürdürmesi beklense de, BT ekipleri zaten biriktirdikleri aylarca süren deneyime dayanarak bunu idare etmek için daha donanımlı olabilir.
Ancak, ofisler kapılarını yavaşça yeniden açtıkça, pandemi sonrası hibrit çalışma modelinin ortaya çıkmasıyla aynı zamana denk gelen ufukta beliren başka uç nokta güvenlik sorunları da var . Yakın tarihli bir örnek, çalışanlarının üç çalışma modeli seçeneğine sahip olacağını açıklayan Salesforce ; esnek, tamamen uzaktan veya ofis tabanlı.
Uzaktan çalışmayı ofis içi ile birleştirmek, özellikle çalışanlar ev ve ofis cihazlarını BYOD yerine ayrı tutmayı tercih ederse, özellikle toplu taşıma kullanarak bir iş dizüstü bilgisayarıyla seyahat etmek de riskli olarak değerlendirilebileceğinden, güvenlik açısından denetlenmek için zahmetli olabilir. .
BT ekipleri, personelin ne tür cihazlar kullandığına dikkat etmeli ve ekipmanın paralel ve tutarlı bir yazılımın yüklü olmasını sağlamalıdır – bu, bazı işletmeleri oldukça kısıtlayıcı politikalar uygulamaya zorlayabilir.
Makalenin Orjinal Kaynağı: https://www.itpro.co.uk/endpoint-security/34536/mastering-endpoint-security-implementation