Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Sürekli gelişen Bilgi Teknolojileri sonucu birçok farklı marka network cihazları üretilmiş ve birçok farklı model ürün geliştirilerek piyasaya sunulmuşturYararlı bir strateji oluşturmak ve Bilgi Güvenliği sağlamak için gerekli tüm operasyonları yönetmek sizi son derece yorar. Aynı şeklide BT ve Bilgi Güvenliği ekibiniz üzerinde büyük iş yükü ve baskı oluşturur. Tamda bu sırada NIST gibi kurumların yayınladığı Sıfır Güven Belgeleri bize rehberlik etmekte ve doğru stratejiyi oluşturmada yardımcı olur. Bilgi güvenliği sağlama konusunda çok yönlü bir kapasite barındıran SecHard ürünümüz, entegre yaklaşımıyla bu karmaşık süreçleri kolaylaştırır ve size eksiksiz bir Sıfır Güven sağlar. Ayrıca zaman ve maliyet avantajları ile Bilgi Güvenliği uzmanlarınızın iş yükünü hafifletir.

“Sıfır güven (ZT), savunmaları statik, ağ tabanlı çevrelerden kullanıcılara, varlıklara ve kaynaklara odaklanmaya taşıyan gelişen bir dizi siber güvenlik paradigması için kullanılan terimdir. Sıfır güven mimarisi (ZTA), endüstriyel ve kurumsal altyapı ve iş akışlarını planlamak için sıfır güven ilkelerini kullanır. Sıfır güven, varlıklara veya kullanıcı hesaplarına yalnızca fiziksel konumlarına veya ağ konumlarına (yani internete karşı yerel alan ağlarına) veya varlık sahipliğine (kurumsal veya kişisel olarak sahip olunan) dayalı hiçbir örtülü güven verilmediğini varsayar. Kimlik doğrulama ve yetkilendirme (hem konu hem de cihaz), bir kurumsal kaynağa oturum kurulmadan önce gerçekleştirilen ayrı işlevlerdir.

Sıfır Güven modelinin etkili olması için kuruluşların kapsamlı bilgi güvenliği ve esneklik uygulamaları yürütmesi gerekir. Mevcut siber güvenlik politikaları ve rehberliği, kimlik ve erişim yönetimi, sürekli izleme ve güvenlik güçlendirmesi (en iyi uygulamalar) ile dengelendiğinde, ZTA ve yönetilen bir risk yaklaşımı kullanarak ortak tehditlere karşı koruma sağlayabilir ve bir kurumun güvenlik duruşunu iyileştirebilir.

Zero Trust politikasının uygulanmasının ve yönetiminin en zor kısmı güvenlik güçlendirmesidir. Binlerce cihazın yüzlerce ayar değişikliğine ihtiyacı var. SecHard'ın güvenlik güçlendirme modülü, endüstri standartlarına göre dakikalar içinde bir boşluk analizi raporu oluşturur ve saniyeler içinde otomatik olarak iyileştirmeler yapar.

SecHard'dan önce Zero Trust Architecture'ı hayata geçirmek için çok sayıda ürün satın alıp yönetmek gerekirdi ancak artık ilham veren ürünümüz SecHard size GÜÇ BARIŞI getiriyor.

SECHARD, "SIFIR GÜVEN" MODELİNİN GEREKLİ TÜM KONTROLLERİNİ TEK BİR PLATFORM ÜZERİNDE SAĞLAR.

Bilgi ve iletişim teknolojileri alanında gerçekleşen sürekli gelişim sebebiyle farklı üreticiler, çeşitli model ve özelliklerde ağ cihazları geliştirmiş ve piyasaya sunmuştur. Aynı markanın dahi farklı yönetim araçlarına (CLI) sahip çok sayıda ürünü bulunmaktadır. Bu çeşitlilik, ağ cihazlarının kaynak yönetimini zorlaştırmakta ve nitelikli personel ihtiyacı doğurmaktadırgerektirmektedir.

Doğru tasarlanmayan, eksik yapılandırılan, güvenlik politikaları uygulanmayan, katılaştırılmayan ve güvensiz servisler ile kullanılan ağ cihazları kaynaklar kurum genelinde ciddi güvenlik açıklarına yol açmaktadır. Düşük maliyetli ve önemsiz görülen olduğu düşünülen ağ cihazları üzerinden yapılan saldırılar, kurumun network sistemini çalışamaz hale getirmekte ve telafisi olmayan sonuçlar ( veri sızıntısı , ve hizmet kesintisi ) gibi telafisi olmayan sonuçlar doğurmaktadır. Bilinenin aksine kurumlara yapılan saldırıların büyük bir bölümü, internet yerine kurum içerisindeki yerel ağlar üzerinden gerçekleştirilirgerçekleştirilmektedir.

Şekil 1’de gösterildiği gibi, IBM tarafından 2015 yılında yapılan bir araştırma sonucu atakların %60’ının şirket içerisinden geldiği tespit edilmiştir. SECHARD network cihazlarının ağ cihazları, (Switch, Router, Firewall) güvenliğini sağladığından dolayı işletim sistemleri, web sunucu ve database sunucu güvenliği sağlaması sebebiyle içeriden ve dışarıdan yapılan atakları algılayıp, engellemektedir.

...