btbilgi

COVID-19 aylarının dijital dünyaya en olumsuz yansıması, hızla artan ve salgını kendine malzeme yapan siber saldırılar oldu. Artan aktiviteler, insanların fiziksel dünyada olduğu kadar internet ortamında da hijyene dikkat etmesi gerektiğini göstermekte. Son yıllarda sıkça duyduğumuz ‘siber hijyen’ kavramı, tam da bunu ifade ediyor. Her türlü kişisel ve kurumsal bilgisayarın, akıllı cihazın ve sistemlerin sağlığının korunması siber güvenlik açısından önem taşımakta.

Siber hijyen sağlanması yönünde atılacak tüm doğru adımların, kişisel ve kurumsal verilerin ele geçirilmesi ya da bozulmasını önlemeye yarayacağını hatırlatan İnfrasis Siber Mühendislik, zararlı elementlere karşı bir koruma kalkanı oluşturabilmek için yapılması gerekenleri aşağıdaki gibi sıralıyor:

Düzenli bakım ve güncelleme

Bir kurumsal yapının nasıl bir dijital envantere sahip olduğu, bir hizmet veya uygulamanın üretiminde hangi bileşenlerin yer aldığı veya bunların sunulmasında hangi çalışanlarının nasıl bir önem taşıdığı konusunda net olunmalı. Sahip olunan tüm bilgisayarlar, telefonların, bağlı cihazların, tüm donanımların, yazılımların ve online bileşenlerin düzenli bir bakım programına dahil edilmesi gerekmekte. Bir sistemin farklı bileşenlerinin, farklı sorunlara yol açabilecek siber güvenlik açıklarına sahip olduğu da anımsatılıyor.

Müdahale planı oluşturma

Karşılaşılması mümkün temel siber riskler ile potansiyel etkilerin belirlenmesi ve müdahale stratejilerinin oluşturulması önerilmekte. Özellikle işletmelerin operasyonları, varlıkları ve bireyleri için risklerin belirlenmesi ve değerlendirilmesi çok önemli. Teknik, yasal ve yönetimsel olmak üzere üç ana bileşenden oluşan bir olay müdahale planı meydana getirilmesi tavsiye ediliyor. Bu plan sorun giderme prosedürlerini, personel rollerini ve sorumluluklarını ve dış paydaşlarla ortak koordinasyonunu içermeli.

Envanter çıkartma

İşletmelerin donanım ile yazılımlarının bir envanterinin tutulması, bunun yanında kullanılmayan veya savunmasız uygulamaların devre dışı bırakıldığından emin olunmalı. İç ve dış ağ segmentlerin bileşenlerini yapılandırırken, bilgi güvenliğini gözeten ağ tasarım ilkelerinden faydalanılması; tüm ağ cihazlarının tutarlı ve uygun yapılandırıldığından emin olunması gerekli.

Erişim kontrolü sağlama

Ağda hareket eden tüm trafiğin filtrelenmesi, denetlenmsi ve gerekli durumlarda hemen engellenebilmesi lazım. Trafiğin detaylı izlenmesi saldırı girişimlerinin tespit edilmesini, olağandışı kötü niyetli faaliyetlerin hızla saptanmasını sağlamakta. Olası riskler ve güvenlik açıkları için ağın düzenli olarak test edilmesi, erişim kontrolü ile de risklerin azaltılması tavsiye ediliyor. Kullanıcıların erişimlerini, sadece kurumsal işlevlerini yerine getirmek için ihtiyaç duydukları haklarla sınırlayın. Personelin erişim hesaplarını kuruluşunuza katılırken, kuruluşunuzdan ayrılırken ve rolleri değiştikçe güncelleyin.

Proaktif siber hijyen

Güvenlik açıklarına engel olmak için her daim güncel bilgilere sahip olunması, bunun için de bilgi paylaşım standartları ve kaynaklarının kullanılması gerektiği belirtiliyor. Önde gelen uygulama kontrollerini kullanarak en yüksek riskli tehditleri ve güvenlik açıklarının azaltılması mümkün. Risk derecelendirmelerine dayanarak aralıklı kontroller uygulayın ve yama zamanlamaları için çizelgeler oluşturun.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.