"Lift-and-Shift" Bulut Geçişleri için Sıfır Dokunmalı Güvenli Kimlik Doğrulama

Ana Sayfa » Blog » "Lift-and-Shift" Bulut Geçişleri için Sıfır Dokunmalı Güvenli Kimlik Doğrulama

Neredeyse her gün manşetlerde yer alan veri ihlalleri nedeniyle, birçoğunun bulut güvenliği konusunda endişeleri var. Hiç şüphe yok ki bulut, IoT ve BYOD gibi trendler ağlarımızı değiştiriyor, eskiden sahip olduğumuz sınırları ortadan kaldırıyor. Bu gerçeklikte, buluta taşınan kurumsal sistemlerin güvenliğini sağlamak zor olabilir ve bazı durumlarda yerel ve eski sistemlerin geçişini askıya alabilir.

Birçok kuruluş, kendi geliştirdiği veya eski bir uygulamayı buluta taşımayı planlarken 'kaldır ve kaydır' yaklaşımını tercih ediyor. 'Kaldır ve Kaydır' yaklaşımının avantajları açıktır çünkü bu, uygulamanın ve onunla ilişkili verilerin çok az değişiklikle veya hiç değişiklik olmadan buluta taşınması anlamına gelir. Uygulamayı mevcut ortamlarından "kaldırdınız" ve olduğu gibi buluta "kaydırdınız". Bu, uygulama mimarisinde, veri akışında veya kimlik doğrulama mekanizmaları.

Taşınan Uygulamalara Erişimi Güvenli Hale Getirme

Birçoğunun bulutta taşınan uygulamaların güvenliğiyle ilgili endişeleri var. Bu endişelerden bazıları haklı: 2018 Bulut Güvenliği Raporunda Kalabalık Araştırma Ortakları, %84'ü geleneksel güvenlik çözümlerinin bulut ortamlarında ya hiç çalışmadığını ya da yalnızca sınırlı işlevselliğe sahip olacağını söyledi. Siber güvenlik uzmanlarının %43'ü bulut altyapısı güvenliğinde görünürlük konusunda, %38'i uyumluluk konusunda ve %35'i bulut ve şirket içi ortamlarda tutarlı güvenlik politikaları uygulamakta zorluk yaşadıklarını söyledi.

%55'i, bulut güvenliğine yönelik algılanan en büyük tehditlerin, çalışan kimlik bilgilerinin kötüye kullanılması ve uygunsuz erişim kontrolleri yoluyla yetkisiz erişim olduğunu söyledi. Kendi geliştirdiğimiz ve eski uygulamalarımız yalnızca parolayla kimlik doğrulamaya dayandığında bu endişeler haklı çıkar. Şirket içi veri merkezlerinde çalışırken, geleneksel savunma katmanları ek koruma sağladı. Bu sistemleri bulutta çalıştırırken aynı güvenlik kontrolleri mevcut değilse, doğal olarak daha savunmasız hale gelirler. Bazı durumlarda, bazı kod değişiklikleri ile sistemde geleneksel güvenlik kontrollerinde ayarlamalar yapılabilir. Diğer durumlarda, bu tür değişiklikler pratik değildir.

Şirket içi sunucuların ve uygulamaların buluta sorunsuz ve güvenli bir şekilde taşınmasına yardımcı olabilecek 5 şey

Şirket içi yerleşik ve eski sistemlerin buluta geçişini planlarken akılda tutulması gereken beş şey şunlardır:

  1. Uygulamayı buluta taşımadan önce bağımlılıkları eşleme
    Başarılı uygulama geçişi, tüm uygulamalarınızın ve sunucularınızın nasıl iletişim kurduğunun ayrıntılı olarak anlaşılmasını gerektirir. Bağımlılıkları haritalamak için, öncelikle BT'nizin farkında olmadığı çeşitli iş birimleri tarafından uygulanan sunucular ve sistemler gibi Gölge BT de dahil olmak üzere altyapınızdaki tüm makinelerin ve uygulamaların birbirleriyle nasıl iletişim kurduğunu keşfetmeniz gerekir. Uygulamalarınızın Gölge BT'ye herhangi bir bağımlılığı varsa, geçiş planınıza dahil edilmelidir. Önce tüm bağımlılıkları eşlemeden, uygulamalarınız muhtemelen bozulur.
  2. Taşınan uygulamalar için kimlik doğrulamasını güvence altına alma
    Bir uygulama şirket içinde veya bulutta çalışıyor olsun, kurumsal sistemlere erişimin güvenliğini sağlamak en önemli önceliktir. Ne de olsa, uygulamanın nerede çalıştığı gerçekten önemli değil - parola doğrulamaya dayanıyorsa, yetkisiz erişime maruz kalabilir. Uygulamaya ve altyapısına tam erişim ve kontrol sağlayan bir yönetici şifresi edinirseniz, verileri çalabilir veya istediğiniz değişiklikleri yapabilirsiniz. Tek fark, bir uygulama bulutta çalışırken, şirket içindeki uygulamaları savunan geleneksel güvenlik savunma katmanları tarafından korunmayabilir. Ancak uygulanabilecek bulut güvenlik savunmaları vardır.
    Ekleme çok faktörlü kimlik doğrulama taşınan herhangi bir uygulama için, özellikle yalnızca parola kimlik doğrulama mekanizmalarına dayananlar için, kritik bir güvenlik kontrolü sağlar ve yalnızca yetkili kullanıcıların uygulamada oturum açabilmesini sağlar. (Bir uyarı var: Kendi geliştirdiği veya eski bir sistemin 'kaydır ve kaldır' geçişini yapıyorsanız, ana akımı uygulamak muhtemelen zor olacaktır. MFA çözümleri. Yeni nesil kimlik doğrulama çözümü bu uygulamaları daha iyi destekleyecektir.)
  3. Erişim ilkeleri ekleme (erişimi reddet veya izin ver):

    Resim Örneği 4

    Çoğu uygulama, uygulamada oturum açtıktan sonra kullanıcılara rol tabanlı erişim denetimleri uygular. Ancak bazı durumlarda bunlar yeterli olmayabilir. Örneğin, bir kullanıcının uygulamaya yetkisiz bir cihazdan veya güvenilmeyen bir yerden giriş yapamayacağını söyleyen bir politika isteyebilirsiniz. Bu durumda, erişim talebi seviyesinde erişim kontrolleri uygulanmalıdır.
    Güvenli kimlik doğrulama uygulayarak, kullanıcı sistemde oturum açmadan önce talebin kaynağına, kullanıcıya, kullanılan cihaza ve diğer parametrelere dayalı olarak erişimi reddetmek veya izin vermek için etkili erişim kontrolü uygulamak mümkündür.

  4. Tüm erişim denetleniyor:
    Yetkisiz erişimle ilgili endişeleriniz varsa, hassas kaynaklarınıza yönelik tüm erişim girişimlerini takip etmeniz ve bunları uygun bağlama yerleştirebilmeniz önemlidir. Her şeyden önce, birleştirilmiş bir denetim izi, hangi kullanıcıların hassas kaynaklarımıza eriştiğini ve bunlara nasıl eriştiklerini anlamamıza yardımcı olabilir. hem iç hem de dış tehditleri tespit edin. Erişim haklarını "en az ayrıcalıklara" en aza indirmeye çalışırken, yani bir kullanıcının erişim haklarını işlerini gerçekleştirmek için ihtiyaç duyduğu minimum izinlerle sınırlamak söz konusu olduğunda, bir denetim izi, bir kullanıcının şu anda tüm yetkilerini kullanıp kullanmadığını doğrulamamıza yardımcı olur. erişim hakları. Ayrıca, bir kullanıcının başka hangi kaynaklara eriştiğini anlamak, kullanıcıyı benzer kullanıcılardan oluşan bir toplulukla ilişkilendirmemize ve ek kaynaklara erişmesi gerekip gerekmediğini tahmin etmemize yardımcı olabilir. Veya kullanıcı, benzerlerinden farklı kaynaklara erişiyorsa, bir denetim izi, daha fazla araştırma gerektirebilecek bu anormalliği belirlememize yardımcı olabilir.
  5. Birleşik güvenlik politikaları:
    Yerel ve eski sistemlerin buluta taşınması genellikle uzun bir süreçtir ve yıllar alabilir. Bu nedenle genellikle aşamalı bir yaklaşımla yapılır ve hibrit ortamlarda çalışan uygulamaları içerir. Birçok kuruluşun halihazırda bazı hibrit ortamları vardır ve Gartner 2020 yılına kadar Kuruluşların %90'ının hibrit altyapı yönetimini benimseyeceğini tahmin ediyor.
    Hibrit ortamlardaki güvenlik ilkelerini birleşik bir şekilde yönetmek yalnızca bu süreçleri basitleştirmekle kalmaz, aynı zamanda gelişmiş ve tutarlı koruma sağlar.

Nasıl olabilir Silverfort yardımcı olabilir mi?

Silverfort'nin yeni nesil kimlik doğrulama platformu, modern ağlarımızın ihtiyaçlarını karşılamak için tasarlandı. Yaygın MFA çözümlerinden farklı olarak, yazılım aracılarının veya proxy'lerin konuşlandırılmasını veya korunan sistemlerle herhangi bir entegrasyonu gerektirmez. Bu, onu, şirket içinde çalışırken veya buluta taşırken yerel ve eski uygulamaların güvenliğini sağlamak için benzersiz bir şekilde uygun hale getirir.

Uygulamayı taşımadan önce, Silverfort bağımlılıkları otomatik olarak haritalar – uygulamayı 'kesmeden' sorunsuz bir geçiş sağlamak için kritik bir adım. Ardından MFA'yı sisteme sorunsuz bir şekilde ekleyebilir ve sistemde, destekleyici altyapısında veya ağında herhangi bir değişiklik gerektirmeden güvenli erişim sağlayabilir.

Silverfort şirket içi, bulut ve hibrit ortamlardaki tüm erişim isteklerini sürekli olarak izler ve denetler. Birleştirilmiş denetim kaydı, hem kullanıcıdan makineye hem de makineden makineye erişim etkinliklerini detaylandırır ve Silverfortkaba kuvvet saldırıları, fidye yazılımı gibi davranış anormalliklerini ve bilinen kötü niyetli erişim kalıplarını otomatik olarak belirlemek için AI tabanlı risk motoru, yanal hareket saldırılar (örneğin hash geçirme) ve daha fazlası.

En sonunda, Silverfort MFA'yı ve tüm kurumsal ortamlarınızda birleşik bir konsoldan erişim ilkelerini yönetmenizi sağlayarak uygulamayı basitleştirir ve devam eden bakım maliyetlerini azaltır.

 

Dana Tamir, Pazar Stratejisinden Sorumlu Başkan Yardımcısı, Silverfort

Dana, 15 yılı aşkın gerçek dünya uzmanlığı ve önde gelen güvenlik şirketlerinde liderlik rolleri ile siber güvenlik endüstrisinde kıdemli bir kişidir. Önce SilverfortDana, Indegy'de Pazarlamadan Sorumlu Başkan Yardımcısı olarak görev yaptı. Bundan önce, Trusteer'de (2012'de IBM tarafından satın alındı) Kurumsal Güvenlik Direktörü olarak görev yaptı. Ayrıca Imperva, Symantec, Bindview ve Amdocs'ta çeşitli roller üstlendi. Dana, bir dizi endüstri ve satıcı sertifikasına ek olarak Technion – İsrail Teknoloji Enstitüsü'nden bir mühendislik derecesine sahiptir.

Hakkında daha fazla bilgi için Silverfort ve bir demo görmek, İletişim bugün!

 

Kimlik Tehditlerini Hemen Durdurun