OzzTech - Kuruluşta IoT Cihazlarının Güvenliği Nasıl Sağlanır?

Kuruluşta IoT Cihazlarının Güvenliği Nasıl Sağlanır?

Kuruluşta IoT Cihazlarının Güvenliği Nasıl Sağlanır

Son yıllarda, bağlı nesnelerin interneti (IoT) cihazlarının büyüyen bir takımyıldızı, işletmelerin tüketici davranışını anlamak ve iş verimliliğini artırmaktan operasyonel maliyetleri düşürmeye ve iyileştirmeye kadar her konuda içgörü toplamak için büyük miktarda veri toplama, değiştirme, analiz etme ve tahmin etme şeklini değiştirdi. Tüm bu değişiklikler IoT cihazlarının güvenliği nasıl sağlanır sorusunu akıllara getirmektedir.

Bağlı cihazların sayısı artmaya devam ettikçe, kuruluşların bunları güvence altına alması ve tehditleri uzak tutması giderek daha zor hale geliyor. Güvenlik açıklarıyla dolu ve güvenlik ihlalleri için olgunlaşmış bir saldırı yüzeyi sunan IoT cihazları, siber suçlular için çekici hedeflerdir. Kuruluşlar ister IoT'yi benimsemeye yeni başlıyor ister yerleşik IoT ağlarını genişletmek istiyor olsun, IoT ortamlarını yönetme, izleme ve güvence altına alma konusunda benzer zorluklarla karşılaşıyor. IoT cihazlarının güvenliği başarılı bir şekilde sağlanmasında işletmelerin dikkate alması gereken birkaç önemli nokta vardır.

1. Tam Görünürlük için Cihaz Keşfi Kullanın

Bir kuruluşun yapması gereken ilk şey, ağına bağlı tam olarak IoT cihazlarının sayısını görmektir. Ağınıza hangi tür cihazların bağlı olduğunu keşfedin ve ideal olarak tüm cihazların tanımlandığından emin olmak için özel bir IoT güvenlik çözümü ile tüm bağlı IoT varlıklarının ayrıntılı, güncel envanterini tutun. Üretici ve model kimliğini toplayın; seri numarası; donanım, yazılım ve bellenim sürümleri; ve her bir cihaza uygulanan temel işletim sistemleri ve yapılandırma hakkında bilgilere sahip olun. Ağdaki diğer bağlı cihazlara uygulanan her cihazın risk profilini ve davranışını belirleyin. Bu profiller, segmentasyona ve yeni nesil güvenlik duvarı ilkesi oluşturmaya yardımcı olmalıdır. Ağa bağlı her yeni IoT cihazıyla varlık haritanızı her zaman güncel tutmalısınız.


2. Daha Güçlü Savunma için Ağ Segmentasyonunu Uygulayın

Ağ segmentasyonunun güvenlik amacı, saldırı yüzeyini azaltmaktır. Ağ segmentasyonu, cihazlar ve iş yükleri arasındaki trafiğin yanal hareketi üzerinde ayrıntılı kontrol sağlamak için ağı iki veya daha fazla alt bölüme ayırır. Bölümlere ayrılmamış bir ağda, çok sayıda uç nokta herhangi bir bölümleme olmadan birbirleriyle doğrudan iletişim kurduğunda, tek bir uzlaşma olayının yanal olarak yayılarak bulaşma olma olasılığı daha yüksektir. Buna karşılık, bir ağ ne kadar çok bölümlere ayrılırsa, bilgisayar korsanlarının, açıklardan yararlanmaları yanal olarak başlatmak için tek bir uzlaşma noktası olarak bir cihazı tehlikeye atması o kadar zor olur. Kuruluşlar, IoT cihazlarını BT varlıklarından ayrı tutan ağ segmentlerini uygulamak için sanal yerel alan ağı (VLAN) yapılandırmalarını ve yeni nesil güvenlik duvarı ilkelerini kullanmalıdır. Bu yoldan, her iki grup da yanal bir istismar olasılığından korunabilir. IoT güvenlik çözümünüz ve yeni nesil güvenlik duvarınız arasında daha fazla entegrasyon, yeni nesil güvenlik duvarınızın özelliklerine IoT bağlamı ekleyecek ve politika oluşturmada hem zaman hem de çabayı azaltacaktır.

3. Güvenli Parola Uygulamalarını Benimseyin

Kötü parola güvenliği uygulamaları, IoT cihazlarına yönelik parolayla ilgili saldırıları körüklemeye devam ediyor. Bu nedenle, güçlü parola güvenliğini sürdürmek, IoT uç noktalarınızın güvenliğini sağlamak için kritik öneme sahiptir. Birçok IoT cihazı, çevrimiçi olarak bulunması kolay, önceden ayarlanmış zayıf şifrelerle birlikte gelir. Bir IoT cihazı ağınıza ilk kez bağlanır bağlanmaz, önceden ayarlanmış parolasını güvenli ve daha karmaşık bir parolayla sıfırlamak en iyi uygulamadır. Yeni parolanın tahmin edilmesi zor, her güvenli cihaza özel ve BT güvenlik ekibinizin parola politikaları ve yönetim uygulamalarına uygun olması gerekir.

4. Uygun Olduğunda Ürün Yazılımını Yamalamaya ve Güncellemeye Devam Edin

Çoğu BT sistemi, güvenlik kusurlarını düzenli güncellemelerle düzeltebilirken, çoğu IoT cihazı bu yetenekle tasarlanmamıştır, bu nedenle güvenlik kusurları süresiz olarak orada kalır. Özellikle uzun raf ömrüne sahip IoT cihazları söz konusu olduğunda, genellikle üreticinin desteği kesme riski de vardır. 

  • Yeni bir IoT cihazı kurarken, satıcının web sitesini ziyaret edin ve bilinen güvenlik açıkları için yeni güvenlik düzeltme eklerini indirin. 
  • Cihazlarınızın en son güncellemelerle düzenli olarak yamalandığından emin olmak önemlidir, bu nedenle tekrarlayan bir yama yönetimi ve ürün yazılımı yükseltme stratejisi oluşturmak için IoT cihaz satıcılarınızla birlikte çalışın. 
  • Veri kaybını önlemek için, izinsiz giriş önleme yoluyla özel IoT uyumlu dosya ve web tehdidi önleme ve ayrıca sanal yama özellikleri ekleyin.

5. IoT Cihazlarını Her Zaman Aktif Olarak İzleyin

Gerçek zamanlı izleme, raporlama ve uyarı, kuruluşların IoT risklerini yönetmeleri için çok önemlidir. Ancak geleneksel uç nokta güvenlik çözümleri, IoT cihazlarının almak için tasarlanmadığı yazılım aracıları gerektirdiğinden, bu geleneksel çözümler IoT varlıklarını koruyamaz. 

Daha iyi bir yaklaşım benimseyin. Mevcut güvenlik duruşunuz ve yeni nesil güvenlik duvarı yatırımınızla sorunsuz bir şekilde bütünleşerek ağa bağlı tüm IoT uç noktalarınızın davranışını sürekli olarak analiz eden gerçek zamanlı bir izleme çözümü uygulayın. 

Kuruluşunuzu siber tehditlerden korumak için Ozztech Bilgi Güvenliği Teknolojileri'nin Siber Güvenlik Danışmanlığı hizmetinden yararlanabilirsiniz.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.