BT yöneticilerinin, yaygın uç bilgi işlem güvenlik risklerini tahmin etmek, önlemek ve bunların üstesinden gelmek için doğru stratejileri ve araçları benimsemesi ve Sınır Bilişimin getirdiği faydalarla birlikte Siber Güvenlik risklerini fark etmesi gerekir.

Günümüzde herkes bilgi işlem ve ağların güvenlik riskleri getireceğini ve yeni bilgi işlem teknolojileriyle birlikte yeni riskler ortaya çıkacağını bilmektedir. Bu durum Sınır Bilişim için de geçerlidir. Çoğu kuruluş için BT modelinde önemli bir değişikliği temsil ettiğinden, Sınır Bilişim konusunda kuruluşların karşılaştığı güvenlik riskleri çok ciddi olabilir. Bu nedenle, bu riskleri anlamak ve değerlendirmek, ticari faaliyetlerin sorunsuz ilerlemesini sağlamak için önemlidir.

Sınır Bilişim, veri kaynaklarını veri merkezinin dışında dağıtan ve kullanıcılara yakın olan bir bilgi işlem tesisidir. Bu tesis aracılığıyla, bir dizi ağ cihazı Sınır Bilişim cihazlarını kullanıcılara veya Nesnelerin İnterneti gibi süreçlere bağlar. Bu nedenle, Sınır Bilişim cihazlarının konumlandırılması, veri merkezinin fiziksel güvenliğine sahip değildir ve içinde bulunan yazılım veya donanım tarafından uygulanan erişim, ağ ve veri güvenliği önlemleri benimsenemez.

Sınır Bilişim güvenlik sorunu, Sınır Bilişim tesislerinin güvenliğinin veri merkezi standartlarının güvenliğini ve uyumluluğunu karşılamasını sağlamak için gereken ek güvenliği sağlamaktır. Çoğu durumda, bu, ister fiziksel erişim ister kullanıcı arabirimi erişimi yoluyla, Sınır Bilişim cihazlarına güvenli bir şekilde erişme ihtiyacı anlamına gelir, bazı temel güvenlik önlemlerinin benimsenmesi gerekir.

Sınır Bilişim Siber Güvenliğe nasıl fayda sağlayabilir?

Sınır Bilişim her zaman riski artırmaz. Yerel şifreleme ve diğer güvenlik özellikleri sağlayarak aksine güvenliğin artırmasına fayda da sağlamaktadır. Nesnelerin İnternetinde kullanılan düşük maliyetli sensörler ve denetleyiciler, güçlü güvenlik işlevlerinden yoksundur ve Sınır Bilişim yerel trafiği düşük maliyetle bir koruma kalkanı sağlayabilir.

Dizüstü bilgisayarlar, masaüstü bilgisayarlar veya mobil cihazlar gibi güçlü güvenlik özelliklerine sahip tesislerde bile, veri trafiğini kuruluşun sanal ağındaki veya veri merkezindeki tek bir bağlantıya aktarmak, güvenlik izleme ve kontrolünü iyileştirecektir. Sınır Bilişim, yerel aygıtları sanal özel ağlardan veya küresel İnternet’e doğrudan bağlantılardan etkin bir şekilde kaldırarak yerel aygıtları hizmet reddi saldırılarından izole etmeye de yardımcı olabilir.

Sınır Bilişim, doğal güvenlik risklerine sahiptir. Erişim kontrolünü kullanmak ve denetim prosedürlerini oluşturmak, Sınır Bilişimin korunmasına yardımcı olacak birkaç adımdır. Şimdi bu risklerin neler olduğunu inceleyelim;

Dikkat Edilmesi Gereken Yaygın Sınır Bilişim güvenlik riskleri

Çoğu durumda, Sınır Bilişim tesisi, minyatür bir ortamda küçültülmüş bir veri merkezidir, Sınır Bilişim ekipmanının maliyetini düşürmek için genellikle güvenlik koruma işlevlerini kaldırmak veya azaltmak veya en aza indirme anlamına gelir. Bu, Sınır Bilişim güvenlik risklerinin ana kaynağıdır, ancak tek kaynak değildir. İnsanların belirli risk faktörlerini ve kaynaklarını anlamaları gerekir.

Veri depolama, yedekleme ve koruma riskleri

Yukarıda belirttiğim gibi, Sınır Bilişim tesislerinde depolanan veriler, genellikle veri merkezlerinde bulunan fiziksel güvenlik korumalarından yoksundur. Aslında, bir siber saldırgan sadece diski Sınır Bilişim kaynaklarından çıkararak veya bir USB flash sürücü takarak veritabanını çalabilir. Sınır bilişim cihazlarının sınırlı yerel kaynakları nedeniyle, anahtar dosyaların yedeklenmesi de zor veya imkansız olabilmektedir; bu, bir saldırı durumunda kuruluşun veritabanını geri yüklemek için bir yedek kopyaya sahip olmayabileceği anlamına gelmektedir.

Parola ve kimlik doğrulama riskleri

Sınır Bilişim kaynaklarına, güvenliğe odaklanan yerel BT operasyon uzmanları nadiren bakım desteği verir. Çoğu durumda, Sınır Bilişim sisteminin bakımı, yalnızca BT personelinin yarı zamanlı bir işi olabilir ve bu da parola yönetimini gevşek hale getirebilir. Bazı durumlarda, hatırlanması kolay basit parolalar kullanılabilir. Ayrıca kullanıcı / yönetici işlemlerini kolaylaştırmak için, Sınır Bilişim sistemleri çok faktörlü veya iki faktörlü kimlik doğrulama gibi güçlü kimlik doğrulama önlemleri kullanılmaya bilinir. Bu durum parola ve kimlik doğrulama risklerini ortaya çıkarır.

Çevre savunmasının karmaşıklaşması

Sınır Bilişim, BT’nin kapsamını genişlettikçe, genel çevre savunması daha karmaşık hale geliyor. Sınır Bilişim sisteminin kendisi, uygulamasını veri merkezindeki bir uygulama aracılığıyla doğrulamak zorunda kalabilir ve kimlik bilgileri genellikle Sınır Bilişim tesisinde saklanır. Bu, Sınır Bilişim tesislerindeki güvenlik ihlallerinin, veri merkezi varlıkları için erişim kimlik bilgilerini açığa çıkarabileceği ve dolayısıyla güvenlik ihlallerinin kapsamını önemli ölçüde artırabileceği anlamına gelir.

Bulut ve Sınır Bilişim bir araya gelmesiyle oluşan riskler

Genel olarak, bulut bilgi işlem, BT alanındaki en sıcak konu olduğundan, Sınır Bilişim ve bulut bilişimin bir araya getirilmesi riski özellikle önemlidir. Bu riskler, Sınır Bilişim ve bulut bilişim arasındaki özel ilişkiye bağlı olacaktır. Çünkü farklı bulut bilişim yazılım platformları ve hizmetleri, Sınır Bilişimin unsurlarını farklı şekillerde ele alır, bu durumda bazı riskler kolayca gözden kaçırılabilmektedir. Sınır Bilişim cihazları basit denetleyicilerse (genellikle durum böyledir), bulut bilişim kaynaklarına ve uygulamalarına güvenli bir şekilde erişmeleri zordur.

Sınır Bilişim Güvenliği konusunda hangi önlemler alınabilir ?

Sınır Bilişim güvenliği için altı temel kural vardır. İlk olarak, Sınır Bilişimin fiziksel güvenliğini artırmak için erişim denetimi ve izlenmesi gerekmektedir. İkinci olarak, merkezi BT operasyonunda Sınır Bilişim yapılandırması ve çalışması kontrol edilmelidir. Üçüncüsü, uçta barındırılan veriler ve uygulamadaki değişiklikleri kontrol etmek için denetim prosedürleri oluşturulmalıdır. Dördüncüsü, cihaz / kullanıcı ile Sınır Bilişim tesisi arasında mümkün olan en yüksek ağ güvenliğinin uygulanması gerekmektedir. Beşinci olarak, Sınır Bilişim genel BT operasyonları gibi bulut bilişimin bir parçası olarak düşünülmelidir. Son olarak, tüm Sınır Bilişim etkinliklerini, özellikle de işlemler ve yapılandırmayla ilgili olanları izlenmeli ve kayıt altına alınmalıdır.

Kuruluşlar, Sınır Bilişim tesislerine erişim konusunda fiziksel güvenliği de değerlendirmeleri gerekmektedir. Sınır Bilişim ekipmanlarını güvenlik kafesine, veya kilitli kabinet içerisine yerleştirmek ve insanlar girip çıktıklarında video gözetimi yapmak iyi bir stratejidir. Önlem, güvenlik kafesine veya kilitli kabinetlere erişimin kontrol edilmesi ve erişim girişimlerini tanımlamak için video teknolojisinin kullanılmasıdır. Güvenlik kafesinin veya kabinetinin açılması, kuruluşun BT operasyonlarında veya güvenlik merkezinde bir alarmı tetiklemelidir. Bu amaçla kullanılan araçlar, sensörleri ve alarmları kullanan veri merkezi tesis güvenliği için kullanılanlarla aynıdır.

Kuruluşun BT operasyonlarına gelince, tüm Sınır Bilişim yapılandırmaları ve operasyonları denetlenmelidir ve dahili olarak konumlandırılmış veri merkezi personelinin temel sistem işlevlerini gerçekleştirmesine izin vermek, parola kontrolüne ve operasyonel hatalara yol açacaktır.

Sınır Bilişim uygulamaları ve veri barındırma da merkezi olarak kontrol edilmeli ve uygunluk denetimlerine tabi olmalıdır. Bu, kritik uygulama bileşenlerinin veya veri öğelerinin, bunları güvenli bir şekilde barındırma sertifikasına sahip olmayan Sınır Bilişim tesislerine geçişini azaltabilir veya önleyebilir.

Sınır Bilişim için ağ bağlantısı, tüm Sınır Bilişim bilgileri ve tüm işletim uygulamaları ve mesajları için bir kanal olduğundan, ağ bağlantısı güvenli olmalıdır. Bu, anahtarların daha az güvenli olan Sınır Bilişim sisteminde saklanmasını önleyen yüksek kaliteli şifreleme tekniklerinin kullanılması anlamına gelir. Çok faktörlü kimlik doğrulama, tüm ağ, uygulama ve operasyonel erişime uygulanmalıdır.

Bunların tümü izlenmeli ve Sınır Bilişim işlemleriyle ilgili her olay (tüm konumlandırmalar, konfigürasyon değişiklikleri ve yerel klavye / ekrandan veya uzaktan erişilen herhangi bir izleme modu dahil) kaydedilmeli ve denetlenmelidir. İdeal olarak, değişiklik yapmadan önce, BT operasyonları ve güvenlik operasyonları personeli bilgilendirilmeli ve herhangi bir beklenmedik durum rapor edildiğinde yönetimi bilgilendirmek için yükseltme prosedürleri oluşturulmalıdır.