Uzaktan Çalışma Ortamınız İçin Ağ Uyumluluğunun Önemi

 

Çalışma gücünün önemli bir kısmı evden çalışma rutinine uyum sağlamakla birlikte, ağ altyapınızın normal çalışma düzenini korumak ve endüstri standartlarıyla uyumluluğunu sağlamak kolay  değildir. Firma çalışanları uzaktan çalışırlarken; ağınızı siber güvenlik açıklarından korumak için endüstri standartlarıyla birlikte özellikle ağ uyumluluğu ve firma içi politikalar hayati önem taşımaktadır.

 

Uyumluluk İhlallerinin Nedenleri

Uyumluluk kontrollerinin yegâne amacı, bir organizasyonun kanunların ve regülasyonların uygulamalarına sadık kalmasıdır. Bir uyumluluk açığının gerçek etkisi, karmaşık ve çok katmanlıdır. Uyumluluk ihlallerinin cezaları oldukça yüksektir ve bazen ciddi yasal sonuçlara yol açabilmektedir.

 

Burada, IT uyumluluk ihlallerinin başlıca beş nedeninden bahsedilmektedir:

  1. Kredi Kartı Veri Hırsızlığı:

Geçtiğimiz on yılda, PCI uyumluluk ihlalleri, firmaların yüz milyonlarca dolar ceza almasına sebep oldu. PCI uyumluluk ihlallerinin temel nedenleri: uzak erişim zafiyetleri, yetersiz yapılandırma standartları ve yönetimin ağ güvenliğini korumadaki ihmalkarlıklarıdır. Örneğin; 2018 yılında İngiliz Havayolları, 380.000’den fazla müşterisinin kişisel ve finansal bilgilerinin ifşa edildiği ile ilgili bir ihlali doğrulamıştır. İngiliz Havayolları ödeme formlarında değiştirilmiş betiklerle ilgili kanıtlar bulmuştur. Açığın asıl nedeni; müşteri verisine ulaşırken çift faktörlü doğrulama (2FA) özelliğinin olmamasından kaynaklanmış olabilir. Bu açık, hassas verilerin sadece yetkili kişiler tarafından erişime izin verilmesiyle ya da İngiliz Havayolları’nın daha güvenli bir ağ yapılandırması sağlamasıyla atlatılabilirdi.

  1. İç Muhasebe Hataları:

Sarbanes–Oxley Act (SOX)’e bağlı kalmak, halka açık bir şekilde sahip olunan Amerikan şirketleri için bir zorunluluktur. Muhasebe günlüklerini analiz edip korumak ve iç kontrol incelemelerini idare etmek SOX uyumluluk denetlemeleri için en önemli iki bileşendir. IT organizasyonları için denetlemeler güvenlik, erişilebilirlik, değişim yönetimi ve veri yedeklemeleri konuları hakkında detaylı kayıtlara gereksinim duyar.

 

Verinin, bir üçüncü cihaz tarafından değiştirilmediğini kontrol ederek her zaman veri bütünlüğünden emin olmalısınız. Ayrıca uygun kayıtları tutmak, denetlemeler için gerekli olduğu kadar önemlidir de…

  1. Savunma Bilgisi İhlali:

Savunma sektöründe, küçük bir açık bile hayal edilemeyecek zarara yol açabilir. Savunma Bilgi Sistemleri Ajansı’na (DISA) göre, savunma ajansları ve çalışanları ihtiyaç olunan güvenlik gereksinimlerini faaliyete geçirmek için Güvenlik Teknik Uygulama Kılavuz’u (STIG) ile mutlaka uyumlu olmalıdır. STIG, veri ihlallerini önlemek ve ağ güvenliğini artırmak için bazı yönergeler içermektedir.

 

Standardizasyon ve ağ konfigürasyonlarının denetlenmesi ile uyumluluk ihlallerinin düzenli kontrolünü sağlamak, ağ güvenlik ekiplerinin bu tür kritik regülasyonlarla uyumlu kalmasını kolaylaştıracaktır.

  1. Hasta Bilgileri İfşası:

2014’te, Teksas’taki bir hastane çalışanı özel sağlık bilgilerinin yanlış ifşası nedeniyle 18 ay hapis cezasına çarptırıldı. Çalışan, hastanın sağlık kayıtlarını elinde tutuyordu ve hastanın tıbbi durumuyla ilgili özel tıbbi bilgilerini açığa çıkardı. Çalışan bu veriyi, yasal olmayan ilaç reçetelerini satın alarak ya da sigorta sahtekarlığı gibi eylemlerle kendi çıkarları için kötüye kullanabilirdi.

 

Bu olay, Sağlık Sigortası Taşınabilirliği ve Hesap Verebilirlik Yasası (HIPAA) ile uyumlu olmanın ve bunu ihlal etmenin sonuçlarının ne kadar önemli olduğunu açık bir şekilde kanıtlamaktadır. İlgili organizasyon daha iyi mevzuat raporlarına, uygun log yönetimine ya da genel anlamda daha güvenli bir ağa sahip olsaydı; yukarıda anlatılan bu talihsiz olaydan kaçınılabilirdi.

  1. İç Politika Felaketi:

Birçok organizasyon iş gereksinimlerini yerine getirebilmek için; üçüncü taraf servis sağlayıcılara ihtiyaç duymaktadır. Örneğin, bir video arama platformu ya da bir çevrimiçi konferans uygulaması, çevrimiçi toplantıları ve web seminerlerini yürütmek için gereklidir. Bu üçüncü taraf sağlayıcıların, bir organizasyonun çalışan ve müşteri bilgilerine tam erişimi bulunacaktır. Eğer ilgili üçüncü taraf servis bu veriyi kötüye kullanırsa; müşteri güveninde bir açık oluşturur ve bu durum veri sızıntısı ile sonuçlanabilir.

 

Firmanızın çalıştığı herhangi bir üçüncü tarafın gerekli uyumluluk politikalarına sadık kalması oldukça önemlidir. İç veri paylaşım politikalarınızla paralel olan yönergeler hazırlayın ve servis sağlayıcıların da bunlara uymasından emin olun.

 

Uzaktan Çalışma, Uyumluluğu Nasıl Karmaşık Hale Getirir?

 

COVID-19 pandemisi, çalışanların kurum belgelerine kendi cihazlarını kullanarak eriştikleri için uyumluluk ihlalleri riskini artırmıştır. Bunun dışında, uzaktan çalışma modeli ağ yöneticilerini iş ihtiyaçlarını karşılamak için ağ ayarlarında ve güvenlik duvarı kurallarında düzenli değişiklikler yapmaya yönlendirmiştir. Konfigürasyonda ya da kuralda yapılan hatalı bir değişiklik zaafiyete yol açabilir ve yukarıda bahsedilen risklerden herhangi birine neden olabilir. Eğer yöneticiler konfigürasyon ya da kural değişikliklerinin etkileriyle ilgili onları uyaran araçlar kullanırsa; ağlarındaki bu tür talihsiz durumlardan kaçınabilirler.

 

Network Configuration Manager ve Firewall Analyzer, ağ yöneticilerine sektöre özgü uyumluluk politikalarına bağlı kalınmasında, uyumluluk denetlemelerinin otomatik hale getirilmesinde ve tamamen güvenli bir ağ yapısının sağlanmasında yardımcı olur. Ek olarak, yöneticiler aşağıdaki çözümleri de kullanabilirler:

 

  • Yedeklenmiş konfigürasyonlar için otomatik olarak uyumluluk kontrollerinin çalıştırılması,
  • Cihaz konfigürasyon yedek alımlarının zamanlanması, kullanıcı aktivitelerinin takibi ve konfigürasyon versiyonlarının karşılaştırılmasıyla değişikliklerin tespiti,
  • Organizasyonun güvenlik duvarı kurallarının kullanım ve etkililiğinin analizi ve optimal performans için yapılandırılması,
  • Rol tabanlı erişim kontrollerinin uygulanması,
  • Bir kural ya da politika ihlal edildiğinde, raporların ve alarmların oluşturulması,
  • Yapay güvenlik denetlemeleri zamanlayarak, firmanın asıl denetlemelere hazır hale getirilmesi.

 

Network Configuration Manager’daki uyumluluk politikası paneli:

 

 

Firewall Analyzer’daki uyumluluk politikası paneli:

 

 

Tüm ağınızı kontrol edin ve yapılan en küçük değişikliklerden bile haberdar olun. Uyumlu olun ve ağınızı tüm muhtemel anomalilere karşı güvence altına alın. 30 günlük deneme süresini başlatın ve bu çözümleri kendiniz tecrübe edin.

 

Network Configuration Manager, ManageEngine’in ITOM çözüm paketinin bir parçasıdır. Konfigürasyon yönetiminden ayrı olarak bu paket, ayrıca ağ izleme, sunucu izleme, uygulama izleme, bant genişliği izleme, güvenlik duvarı ve uyumluluk ile IP adresi ve switch port yönetiminizi düzenleyecek çözümler sunmaktadır. ManageEngine’in ITOM çözümlerinin dünya çapında bir milyonun üzerindeki yöneticinin ideal tercihi olmasının nedeni budur.

 

Henüz APPManger Plus ürününü test etme şansı bulamadıysanız bu linkten 30 günlük deneme sürümüne hemen ulaşabilirsiniz.

 

ManageEngine Demo talepleriniz için lütfen tıklayınız.