btbilgi

İşletmelerdeki dijital dönüşümün yaygınlaşmasıyla, şüpheli veya kötü niyetli cihazların şirket kaynaklarına ve veri merkezlerine erişimleri de arttı. Bu yüzde kurumlarda IoT (Nesnelerin İnterneti) cihazlarının güvenliği ve BYOD (Bring Your Own Device, çalışanların kendi cihazlarını iş için kullanmaları) güvenlik önlemlerinin dengelenmesi çok önem kazandı. İşte bu tür cihazların ilk kez kurumsal şirket ağın ilk kez bağlanmasına ‘Onboarding’ deniliyor ve dikkatle gerçekleştirilmesi gereken bir süreç.

Onboarding sürecinin yüksek güvenlik standartlarına uygun olarak yönetilmesi gerekir. Ama BT departmanları bazen iş verimliliğini etkilememek için ağdaki tüm cihazları kurmaya çalışırken ekstra iş yükü ile karşı karşıya kalırlar. Halbuki cihazların güvenli şekilde kurulmaması kullanıcıları, cihazları, şirket verilerini ve ağın kendisini risk altında bırakabilir.

BT güvenlik ekipleri hiçbir bileşenini ihlal veya fidye yazılım saldırısına maruz bırakmadan, yeni cihazları ağa güvenli ve hızlı bir şekilde nasıl bağlayabilir?

Otomasyon yöntemleri ile bunu gerçekleştirmek mümkün:

  • Maliyet Avantajı: Manuel çalışma ile ilişkili maliyetleri yapılandırma ve destek faaliyetleri dâhil azaltabilirsiniz.
  • Verimlilik: Proje ekibi, tedarikçiler ve misafirlerin daha hızlı çalışmasını sağlayabilirsiniz.
  • Müşteri Memnuniyeti: Onboarding yöntemiyle tüm süreci sorunsuz bir şekilde çalıştırarak müşteri memnuniyetini artırabilirsiniz.
  • Risk Yönetimi: Yönetilmeyen, yamalanmayan yüksek riskli cihazları, önemli kurumsal varlıkların saklandığı ağın ayrı bir bölümüne yerleştirerek riskleri azaltabilirsiniz.

Çalışanlar, öğrenciler, tedarikçiler, iş ortakları ve misafirler, cihazlarını sürekli olarak kontrol etmeli ve ardından tüm cihazları sürekli izleyen ve her cihaz için otomatik olarak risk puanı sağlayan bir ortamda yeniden kimlik doğrulaması yapmalıdır. Bu devam eden değerlendirme ile güvenlik ekipleri, cihazların ve tüm ağın güvenliğini her zaman anlayabilirler.

Otomatikleştirilmiş bir Onboarding uygulaması cihazların internet erişimini düzenlemeye, gerektiğinde komple engellenmesine, bağlantısının kesilmesine, farklı ağ bölümüne taşınmasına imkan verebilir. Özellikle IoT cihazlarının hacklenmesinin kolay olduğu düşünülür. Bu nedenle, kurumsal ağa bağlandığında bu cihazlar diğer temel cihazlardan ayrı tutulmalıdır. Kurumsal ağ üzerinde farklı bölümlere sahip olmak bu nedenle iyi bir çözümdür. Ayrıca, bir ziyaretçinin ağınıza bağlanması sırasında kablolu bağlantı gerçekleşse bile, ziyaretçinin kurumsal dosyalara erişimini kısıtlayarak sadece internet kullanımını mümkün kılar.

Güvenli Onboarding teknikleri ve bunu sağlayan Ağ Erişim Kontrolü (NAC) çözümleri hakkında ayrıntılı bilgileri buraya tıklayarak gideceğiniz sayfadan alabilirsiniz.

Yorumlar
btbilgi
PAYLAŞ