Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Yararlı bir strateji oluşturmak ve Bilgi Güvenliği sağlamak için gerekli tüm operasyonları yönetmek sizi son derece yorar ve . Aynı şeklide BT ve Bilgi Güvenliği ekibiniz üzerinde büyük bir iş yükü ve baskı oluşturur. Neyse ki, Tamda bu sırada NIST gibi kurumların yayınladığı Sıfır Güven belgeleri yolumuzu açıyor ve ilerlemek istediğimiz yolda yürürken yolumuzu aydınlatıyor. Oyunun kurallarını değiştiren ürünümüz SecHardBelgeleri bize rehberlik etmekte ve doğru stratejiyi oluşturmada yardımcı olur. Bilgi güvenliği sağlama konusunda çok yönlü bir kapasite barındıran SecHard ürünümüz, entegre yaklaşımıyla bu karmaşık süreçleri basitleştirir kolaylaştırır ve size eksiksiz bir Sıfır Güven sağlar. Ayrıca zaman ve maliyet avantajları ile Bilgi Güvenliği uzmanlarınızın iş yükünü hafifletir.

“Sıfır güven (ZT), savunmaları statik, ağ tabanlı çevrelerden kullanıcılara, varlıklara ve kaynaklara odaklanmaya taşıyan gelişen bir dizi siber güvenlik paradigması için kullanılan terimdir. Sıfır güven mimarisi (ZTA), endüstriyel ve kurumsal altyapı ve iş akışlarını planlamak için sıfır güven ilkelerini kullanır. Sıfır güven, varlıklara veya kullanıcı hesaplarına yalnızca fiziksel konumlarına veya ağ konumlarına (yani internete karşı yerel alan ağlarına) veya varlık sahipliğine (kurumsal veya kişisel olarak sahip olunan) dayalı hiçbir örtülü güven verilmediğini varsayar. Kimlik doğrulama ve yetkilendirme (hem konu hem de cihaz), bir kurumsal kaynağa oturum kurulmadan önce gerçekleştirilen ayrı işlevlerdir.

Sıfır Güven 'in modelinin etkili olması için kuruluşların kapsamlı bilgi güvenliği ve esneklik uygulamaları uygulaması yürütmesi gerekir. Mevcut siber güvenlik politikaları ve rehberliği, kimlik ve erişim yönetimi, sürekli izleme ve güvenlik güçlendirmesi (en iyi uygulamalar) ile dengelendiğinde, bir ZTA , ve yönetilen bir risk yaklaşımı kullanarak ortak tehditlere karşı koruma sağlayabilir ve bir kuruluşun kurumun güvenlik duruşunu iyileştirebilir.

...

SecHard'dan önce Zero Trust Architecture'ı hayata geçirmek için çok sayıda ürün satın alıp yönetmek gerekiyordu. O zamanlar geride kaldı. İlham gerekirdi ancak artık ilham veren ürünümüz SecHard size GÜÇ BARIŞI getiriyor.

SECHARD

...

, "SIFIR GÜVEN" MODELİNİN GEREKLİ TÜM KONTROLLERİNİ TEK BİR PLATFORM ÜZERİNDE SAĞLAR.

Bilgi ve iletişim teknolojilerindeki teknolojileri alanında gerçekleşen sürekli gelişim dolayısıyla sebebiyle farklı üreticiler farklı , çeşitli model ve özelliklerde ağ cihazları geliştirmiş ve piyasaya sunmuştur. Aynı markanın dahi farklı yönetim araçlarına (CLI) sahip ürünü bulunmaktadır. Bu çeşitlilik, kaynak yönetimini zorlaştırmakta ve nitelikli personel ihtiyacı doğurmaktadırgerektirmektedir.

Doğru tasarlanmayan, eksik yapılandırılan, güvenlik politikaları uygulanmayan, katılaştırılmayan ve güvensiz servisler ile kullanılan kaynaklar kurum genelinde ciddi güvenlik açıklarına yol açmaktadır. Düşük maliyetli olduğu düşünülen ağ cihazları üzerinden yapılan saldırılar, kurumun ağ sistemini çalışamaz hale getirmekte ve veri sızıntısı ve hizmet kesintisi gibi telafisi olmayan sonuçlar doğurmaktadır. Bilinenin aksine kurumlara yapılan saldırıların büyük bir bölümü, internet yerine kurum içerisindeki yerel ağlar üzerinden gerçekleştirilmektedir.

Şekil 1’de gösterildiği gibi, IBM tarafından 2015 yılında yapılan bir araştırma sonucu atakların %60’ının şirket içerisinden geldiği tespit edilmiştir. SECHARD ağ cihazları, (Switch, Router, Firewall) işletim sistemleri, web sunucu ve database sunucu güvenliğini sağladığından dolayı güvenliği sağlaması sebebiyle içeriden ve dışarıdan yapılan atakları algılayıp, engellemektedir.

...