Professional Documents
Culture Documents
tr
CXO
Network ve Dijital
Güvenlik Raporu
2021
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 2
CXO
Dijital Güvenlik
Araştırması
Şirketler pandeminin etkisinde hızlı bir şekilde dönüşürken,
çalışanların ve iş ortaklarının uygulamalara her yerden güvenli
bir şekilde bağlanmalarını sağlayacak yeni bir normale doğru
da ilerlediler. Biz de bu dönemde şirketlerin WAN ve güvenlik
mimarilerini başarılı bir şekilde dönüştürmelerine ve dijital
dönüşümü ilerletmelerine yardımcı olma becerilerimizi
yoğun bir şekilde kullanma fırsatı yakaladık. İşletmeler hem
dijitalleşmelerini hızlandırıp hem de yeni çalışma şartlarına uyum
sağlarken bir dizi yeni teknolojiyi de daha yoğun bir şekilde
kullanmaya başladılar. Örneğin, IoT’nin şirketlerdeki kullanımı
hızlandı. Otomasyon ve yapay zekadaki gelişmeler ile birlikte
ERSİN UYAR kurumlar çok daha fazla uç noktaya erişmeye, sınır bilişimin
ARUBA, A HEWLETT PACKARD
olanaklarını kullanarak veri işlemeyi şirketin her noktasına
ENTERPRISE COMPANY
yaymaya başladılar. Tüm bunlar bulut bilişimin kurumsal
ÜLKE MÜDÜRÜ
dönüşüm ve çeviklik vaadi ile birleştiğinde geniş, sınırsız ve çok
uçlu bir yapı ortaya çıkmaya başladı. Tüm bu dönüşüm heyecanı
içerisindeki şirketler için elbette güvenlik, sürdürülebilirlik ve
yönetilebilirlik de çok daha önemli hale geldi.
Teknoloji ajandasının
bir numaralı konusu
güvenlik
2022 yılına yaklaşırken, teknoloji liderleri giderek dijitalleşen
dünyada en çok siber tehditlerden endişe ediyor.
ŞİRKETLER ve YÖNETİCİLER
Araştırma Metodumuz ve
- Perakende, üretim ve holding şirketlerinin teknolojiden
Katılımcılarımız
sorumlu en üst düzey liderlerine sorularımızı yönelttik.
CXO Medya olarak, sahip
- Tüm cevapları anonim olarak paylaşacağımızı önceden
olduğumuz geniş iş
belirttik. Böylece cevapların daha doğru ve özgürce
veritabanı ile sektörel
verilmesini sağladık.
analiz ve raporlar üreterek
- Tüm şirket yöneticileri cevapları belirli bir zaman sınırlaması
farklı konu başlıklarında
içerisinde ve aynı dönemde cevapladılar. Bu araştırma 2021
meslektaşların görüşlerini
Ekim ayındaki cevap bütünlüğünden oluşmuştur.
topluyor, sektörün nabzını
- Araştırmamıza katılan teknoloji liderlerine araştırmanın
tutuyoruz. Dijital Güvenlik
soruları haricinde başka bir yönlendirme veya harici
araştırmamızın ilkinde ise
bilgilendirme yapılmamıştır.
Sıfır Güven Politikası ve SD-
WAN altyapılarına dönüşümü,
sektöründe öncü şirketlerin CXO Medya Teknoloji Araştırmaları’nın tüm detayları için web
değerli CIO’larına sorduk. sitemizi ziyaret edebilirsiniz.
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 4
Zero Trust bilgi güvenliği modeli, temel olarak, organizasyonların kendi çevrelerini korumaya
odaklanmış ve zaten içeride olan her şeyin bir tehdit oluşturmadığını ve bu nedenle erişime açık
olduğunu varsayan eski kale ve hendek zihniyetini frenliyor.
Kale ve hendek yaklaşımının işe yaramadığını söyleyen güvenlik ve teknoloji uzmanları, en korkunç
veri ihlallerinden bazılarının, bilgisayar korsanlarının kurumsal güvenlik duvarlarına erişim
sağladıktan sonra, dahili sistemlerde fazla direnç göstermeden hareket edebilmeleri nedeniyle
gerçekleştiğine işaret ediyorlar.
Neden
Sıfır Güven? Sıfır Güven’in
Zero Trust merkezi olmayan, IoT odaklı bir
Faydaları
ağ altyapısının güvenlik gereksinimlerini • Zero Trust, günümüzün mobilite,
karşılamak için görünürlüğü, denetimi ve IoT ve ev ortamlarından çalışma
yaptırımı artırmanıza olanak tanır. çağında ağ güvenliğini sağlamaya
yardımcı olur.
Sıfır Güven, aşağıdaki temel bileşenleri • Savunmasız IoT cihazlarıyla ilgili
gerektirir: güvenlik risklerine maruz kalmayı
sınırlar.
• Kapsamlı görünürlük – Aktif ve pasif keşif, • Geleneksel çevre güvenlik
ağınızdaki tüm kullanıcıların ve cihazların kontrollerini atlayan gelişmiş tehdit
tam görünürlüğünü sağlayarak kontrolleri riskinin azaltılmasına yardımcı olur.
uygulamanıza yardımcı olabilir. • Saldırganlar ve virüslü cihazlar
• En az erişim mikro segmentasyonu ve tarafından yanal hareketle ilgili
kontrolü – Erişim kontrol politikaları, bir hasarı sınırlar.
cihaz veya kullanıcı için kesinlikle gerekli • Kimin veya neyin nereden
olan kaynaklara erişim sağlar ve bunları bağlandığına bakılmaksızın
gerekli olmayan diğer kaynaklardan güvenliğe daha bütünsel bir
segmentlere ayırır. yaklaşım getirir.
• Sürekli izleme ve uygulama – Ağdaki • “En Az Erişim” yaklaşımı için
kullanıcıların ve cihazların sürekli izlenmesi, mikro segmentasyon gibi en iyi
tehditler ve kötü amaçlı yazılımlarla ilgili uygulamaları uygular.
riskleri büyük ölçüde azaltır.
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 6
daha önemli?
%20
Yanıt yelpazesi, CIO’ların yeni iş gereksinimlerini
desteklemek ve sistemlerin kurum içinden
ve dışından gelen tehditlerden korunmasını
Uçtan uca erişim
sağlamak için baskı altında olduğunu bir kez daha görünürlüğü ve denetimi
vurguluyor. Çalışanların ağı nasıl kullandığı ve
kötüye kullandığı gibi birçok durumun genellikle
kontrollerinin dışında olduğu gerçeğine dayanarak,
tüm gereksinimlerine hitap edecek tek bir çözüm
yolu halen yok. Bu zorluklara yanıt vermek için
CIO’lar, pandeminin ardından ve yılın geri kalanında %19
önceliklerini, iş süreçlerini sürdürmeye ve
geliştirmeye odakladı. Verilerin korunması (%26) ve
uçtan uca görünürlüğü sağlamak (%20) ön plana Sürekli kimlik doğrulama
çıkarken, birçok CIO için dijital dönüşüm projeleri ve yetkilendirme
de hızlı bir şekilde devam ediyor. CIO’lar aynı
zamanda, belirsizliği netleştirme ve ağ üzerinde
çalışan her şey üzerinde görünürlük sağlama
ihtiyacı duyuyor.
%15
CIO’lar ve güvenlik yöneticileri, pandemi ile birlikte
artan güvenlik tehditleri ve artan baskı altındaki
altyapılarında bir yıl önce hiç düşünülemeyecek
sorunlarla uğraşmak zorunda kaldı. Bu rapordan Merkezi, ayrıntılı erişim
politikası
açıkça anlaşılan, uzaktan çalışanların işletmeler
için önemli bir güvenlik sorunu oluşturduğudur.
Gölge IT, çalışan eğitimi ve içeriden gelen tehdit,
karşılaşılan sorunlar olarak ön plana çıkıyor.
Önümüzdeki yıllarda başarılı olmak için CIO’ların
bu önlenebilir tehditleri en aza indirmeleri, dijital %7
dönüşüm çabalarını ilerletme ve organizasyonlarını
artan saldırılara karşı koruma gibi daha stratejik
girişimlere zaman ayırmaları gerekecek. Dahili veya harici ağ arasında
güven farkının olmaması
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 7
Güvenlikte
Karşılaşılan
Aşırı Temel Zorluklar
%27 ayrıcalıklı
çalışan Kaynaklara Nedir?
erişimi erişen
savunmasız
mobil
%19
%18 cihazlar
Karmaşık
%14 manuel
süreçler
%11
%8
%3
Siber Ağ Gölge BT Uygulamalara
saldırılar kaynaklarına ve kaynaklara
erişen risk erişen iş
altındaki ortakları
cihazlar
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 8
%22
İhlal
önleme İçeriden
gelen
tehditleri
%15
%14 azaltmak Sektöre ve
mevzuata
%13 uyumluluk
%12
%11 Operasyonel
%7 verimlilik
%6
Güvenlik Denetim Hibrit BT Uç nokta ve
Veri koruma veya güvenlik güvenlik loT güvenlik
olayına sorunlarını tehditlerini
anında yanıt çözebilmek azaltmak
verebilmek
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 9
Yüksek
maliyetler
%49 İnsan
kaynağımız
yeterli değil
Güvenlik
endişelerim
%29 var IT
altyapımız
%14 uygun değil
%8
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 10
Ağ
sorunlarını
%41 oluşmadan
önce SLA’ları
çözmek için izlemek
için
%13
%12 Ağ sorunlarını
%12 gerçekleşmeden Ağ sorunlarını
önce tahmin oluştuktan
etmek için sonra
%8
çözmek
%5 %5 için
%3 %3
Verileri Ağı Ağ performansını Ağ sorunlarını Ağ
analiz güvence optimize etmek olduğu gibi yapılandırma
etmek altına için izlemek için değişikliğinin
için almak için etkisini
doğrulamak
için
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 11
24 ay içerisinde
SD-WAN geçişi
yapacağız
SD-WAN
%44 geçişi
yapmayı Bu yıl
düşünmüyoruz SD-WAN içerisinde
geçişi SD-WAN Şu anda
yaptık ve geçişi
%22 kullanıyoruz yapacağız
SD-WAN
geçişi
yapıyoruz
%14 %12
%8
CXO NETWORK VE DİJİTAL GÜVENLİK RAPORU 12