Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Sürekli gelişen Bilgi Teknolojileri sonucu birçok farklı marka network cihazları üretilmiş ve birçok farklı model ürün geliştirilerek piyasaya sunulmuşturYararlı bir strateji oluşturmak ve Bilgi Güvenliği sağlamak için operasyonları yönetmek sizi son derece yorar ve BT ve Bilgi Güvenliği ekibiniz üzerinde büyük bir baskı oluşturur. Neyse ki, NIST gibi kurumların yayınladığı Sıfır Güven belgeleri yolumuzu açıyor ve ilerlemek istediğimiz yolda yürürken yolumuzu aydınlatıyor. Oyunun kurallarını değiştiren ürünümüz SecHard, entegre yaklaşımıyla bu karmaşık süreçleri basitleştirir ve size eksiksiz bir Sıfır Güven sağlar. Ayrıca zaman ve maliyet avantajları ile Bilgi Güvenliği uzmanlarınızın iş yükünü hafifletir.

“Sıfır güven (ZT), savunmaları statik, ağ tabanlı çevrelerden kullanıcılara, varlıklara ve kaynaklara odaklanmaya taşıyan gelişen bir dizi siber güvenlik paradigması için kullanılan terimdir. Sıfır güven mimarisi (ZTA), endüstriyel ve kurumsal altyapı ve iş akışlarını planlamak için sıfır güven ilkelerini kullanır. Sıfır güven, varlıklara veya kullanıcı hesaplarına yalnızca fiziksel konumlarına veya ağ konumlarına (yani internete karşı yerel alan ağlarına) veya varlık sahipliğine (kurumsal veya kişisel olarak sahip olunan) dayalı hiçbir örtülü güven verilmediğini varsayar. Kimlik doğrulama ve yetkilendirme (hem konu hem de cihaz), bir kurumsal kaynağa oturum kurulmadan önce gerçekleştirilen ayrı işlevlerdir.

Sıfır Güven'in etkili olması için kuruluşların kapsamlı bilgi güvenliği ve esneklik uygulamaları uygulaması gerekir. Mevcut siber güvenlik politikaları ve rehberliği, kimlik ve erişim yönetimi, sürekli izleme ve güvenlik güçlendirmesi (en iyi uygulamalar) ile dengelendiğinde, bir ZTA, yönetilen bir risk yaklaşımı kullanarak ortak tehditlere karşı koruma sağlayabilir ve bir kuruluşun güvenlik duruşunu iyileştirebilir.

Zero Trust politikasının uygulanmasının ve yönetiminin en zor kısmı güvenlik güçlendirmesidir. Binlerce cihazın yüzlerce ayar değişikliğine ihtiyacı var. SecHard'ın güvenlik güçlendirme modülü, endüstri standartlarına göre dakikalar içinde bir boşluk analizi raporu oluşturur ve saniyeler içinde otomatik olarak iyileştirmeler yapar.

SecHard'dan önce Zero Trust Architecture'ı hayata geçirmek için çok sayıda ürün satın alıp yönetmek gerekiyordu. O zamanlar geride kaldı. İlham veren ürünümüz SecHard size GÜÇ BARIŞI getiriyor.

SECHARD PROVIDES ALL THE CONTROLS REQUIRED BY THE "ZERO TRUST" MODEL ON A SINGLE PLATFORM.

Bilgi ve iletişim teknolojilerindeki sürekli gelişim dolayısıyla farklı üreticiler farklı model ve özelliklerde ağ cihazları geliştirmiş ve piyasaya sunmuştur. Aynı markanın dahi farklı yönetim araçlarına (CLI) sahip çok sayıda ürünü bulunmaktadır. Bu çeşitlilik, ağ cihazlarının kaynak yönetimini zorlaştırmakta ve nitelikli personel ihtiyacı doğurmaktadır.

Doğru tasarlanmayan, eksik yapılandırılan, güvenlik politikaları uygulanmayan, katılaştırılmayan ve güvensiz servisler kullanılan ağ cihazları kaynaklar kurum genelinde ciddi güvenlik açıklarına yol açmaktadır. Düşük maliyetli ve önemsiz görülen olduğu düşünülen ağ cihazları üzerinden yapılan saldırılar, kurumun network sistemini çalışamaz hale getirmekte ve telafisi olmayan sonuçlar ( veri sızıntısı , ve hizmet kesintisi ) gibi telafisi olmayan sonuçlar doğurmaktadır. Bilinenin aksine kurumlara yapılan saldırıların büyük bir bölümü, internet yerine kurum içerisindeki yerel ağlar üzerinden gerçekleştirilirgerçekleştirilmektedir.

Şekil 1’de gösterildiği gibi, IBM tarafından 2015 yılında yapılan bir araştırma sonucu atakların %60’ının şirket içerisinden geldiği tespit edilmiştir. SECHARD network cihazlarının ağ cihazları, (Switch, Router, Firewall) işletim sistemleri, web sunucu ve database sunucu güvenliğini sağladığından dolayı içeriden ve dışarıdan yapılan atakları algılayıp, engellemektedir.

...