Veri güvenliğini sağlamanın 10 altın kuralı

Her geçen gün artan siber saldırılar iş dünyasına her yıl 6 trilyon dolarlık zarar veriyor. Pandemi sürecinde uzaktan çalışma düzeni ise veri güvenliğini çok daha önemli hale getiriyor. Teknoloji şirketi ITserv, siber saldırılardan korunmanın yollarını açıklıyor.

Her geçen gün sıklığı artan siber saldırılar iş dünyasına büyük zararlar vermeye devam ediyor. Gelecek yıl küresel ölçekte şirketlere 6 trilyon dolarlık fatura çıkaracak siber saldırılardan korunmak ise pandemi sürecinde çok daha önemli hale geliyor.

Pandemi süreci kamu veya özel kuruluşların mekan bağımsız çalışabilme imkanlarını sorgulamasına da vesile oldu. Pandeminin başında bir çok firmanın bu duruma hazır olmadığı, hazırlık sürecinde de ciddi iş kayıpları veya çalışanların can güvenliklerini tehlikeye attıkları görülürken, hazırlık yapmış olan kurumların faaliyetlerinin asgari seviyede aksadığı, çok daha az zararla süreci yönettikleri görüldü.

Teknoloji şirketi ITserv, uzaktan veya mekan bağımsız çalışanların karşı karşıya kalacağı riskleri azaltabilmesi için önemli ipuçları veriyor.

ITserv, hem kurumu hem de çalışanların alabileceği önlemleri şöyle sıralıyor:

Kim nereye ulaşacak belirlenmeli

Kurumlar hangi kullanıcıların hangi kaynaklara erişebileceği, bağlantı kuracak cihazların türleri ve haklarını net bir şekilde belirlemeli.

Örneğin, kurum tarafından kullanıcıya verilmiş bir bilgisayara bir çok hak verilmişken, kullanıcının kendisine ait şahsi  bilgisayarı üzerinden şirket kaynaklarına erişmek istemesi halinde kontrol yapılmalı.

Uzaktan çalışanın güvenliği sağlanmalı

Uzaktan, güvenli erişim sağlayan sistemlerin kurum güvenlik politikalarını uygulayacak şekilde güvenli yapılandırıldığından emin olunması gerekir. Erişimin uçtan uca şifrelenerek sağlandığı bu yöntemde özellikle uzaktan erişim için kullanılan sistemlerin iyi kurgulanmış olması şart.

Şifreleme önemli

Kurumlarda güvenlik güncellemelerinin sürekli takip edilip, uygulanmış olması önem arz ediyor. Güncel bağlantı şifreleme politikalarının kullanılmış olması gerekiyor.

Uzaktan çalışmanın güvenlik riskleri

Uzaktan çalışmada riskler, kurum içinde barınan sistemler ve kurum içi çalışanlara kıyasla daha yüksektir. Kuruma uzaktan bağlanmak için sunulan bilgisayarın çalınması verileri riske atar. Uzaktan çalışmada kurum ağına bağlanırken anonim bir ağ kullanılması da tehlike yaratır.

Yol haritası belirlenmeli

Uzaktan çalışma için kurumsal seviyede bir yol haritasının oluşturulması ve takip edilmesi gerekir. Bunun için ağa bağlanacak cihazların belirlenip erişim alanları tespit edilmeli.

Çok faktörlü kimlik doğrulama yapılmalı

Kullanıcı adı ve şifreler çalınabilir, sızdırılabilir veya oltalama ile elde edilebilir. İnternete açık olan sistemler için tehdit unsuru oluşturan saldırılara karşı koyabilmek adına çok faktörlü doğrulama (MFA) erişim yöntemlerini kullanmak riski azaltır. En sık kullanılan MFA yöntemlerinden biri, telefona SMS göndermektir.

Gölge teknoloji tehdidi

IT departmanının onayı ve desteği olmadan geliştirilip kullanılan teknoloji çözümlerine gölge bilişim teknolojileri deniyor. Bunlara örnek olarak; bulut (cloud) uygulamaları, kişisel cihazlar, excel makroları ve benzeri araçlar verilebilir. Bu teknolojilerin kurumun kendisi, kurumun verileri ve kullanıcı için ayrı bir zafiyet oluşturup oluşturmadığı kontrol edilmelidir.

Çalışanlarda farkındalık yaratılmalı

Alınmış önlemlerle kuruluşun en zayıf halkası kadar güçlü olunabilir. Bu sebeple teknik önlemlerin yanında son kullanıcı için farkındalık yaratmak, alınabilecek en kritik tedbirler arasında. Evden çalışma sırasında yaşanacak riskler hakkında sıklıkla bilgilendirme yapılmalı.

Güvenlik testleri şart

Pandemi gibi zorlu zamanlarda güvenlikten sorumlu personel kurumun farklı ihtiyaçlarına odaklandığından rutin yapılması gereken zafiyet yönetimi gibi işler aksayabilir. Bu gibi durumlarda var olan güvenlik seviyesini korumak da kritik hususlardan biridir.

Alarmlar takip edilmeli

Yapıda gerçekleşen olayları izleme, araştırma ve beklenmedik olaylar sonrası olay araştırması yürütülebilecek bir şekilde loglar alınmalıdır. Bu sayede olası bir ihlal sırasında neler olduğunu anlamak kolaylaşacak ve olaya müdahale süreçleri iyileştirilmiş olacaktır.