contact us

Siber tehditlerin değişen doğası ve üstesinden gelmek için adımlar
Bankacılık, finansal hizmetler ve temel ihtiyaç hizmetlerinin birçok sektörü siber güvenlik gerekliliklerine uyumu zorunlu kılmıştır. Bu, kuruluşun sisteminin 24x7 temelinde etkin bir şekilde izlenmesini sağlayan bir dış kaynak sözleşmesi yapılmasını gerektirir. Diğer şirketler, herhangi bir ihlalin meydana gelip gelmediğini kontrol etmek için yıllık bir inceleme yaparlar. Riskler artarsa, uygun önlemler alınır. Önemli risk artmasa bile, sistem siber suçlulardan gelen değişen tehditlere karşı hala savunmasızdır.

Learning Center

Öğrenme hedefleri

Bu makaleyi okuduktan sonra şunları yapabileceksiniz:

  • Covid-19 senaryosundan sonra Siberriski
  • Yeni tehditler, yeni korumalar
  • Ağ güvenliği ve özellikleri
  • Fiziksel ağ güvenliği
  • Teknik ağ güvenliği
  • İdari Ağ güvenliği
  • Farklı ağ güvenliği türleri
Siber tehditlerin değişen doğası ve üstesinden gelmek için adımlar

Kuruluşun IT departmanının aldığı tüm güvenlik önlemlerine rağmen, siber tehditler günümüzde çoğu zaman bir adım önde olmak üzere çeşitli biçimlerde mutasyona uğruyor. Artan tehditler, şirketleri düzenli olarak tam teşekküllü güvenlik hizmetleri olarak işlev gören dış siber güvenlik firmalarının hizmetlerine başvurmaya teşvik etti.

Bankacılık, finansal hizmetler ve temel ihtiyaç hizmetlerinin birçok sektörü siber güvenlik gerekliliklerine uyumu zorunlu kılmıştır. Bu, kuruluşun sisteminin 24x7 temelinde etkin bir şekilde izlenmesini sağlayan bir dış kaynak sözleşmesi yapılmasını gerektirir. Diğer şirketler, herhangi bir ihlalin meydana gelip gelmediğini kontrol etmek için yıllık bir inceleme yaparlar. Riskler artarsa, uygun önlemler alınır. Önemli risk artmasa bile, sistem siber suçlulardan gelen değişen tehditlere karşı hala savunmasızdır.

Covid-19 senaryosundan sonra Siberriski

Siber güvenliğe geleneksel yaklaşım, Covıd-19 senaryosundan sonra da taktik değişiklikler geçiriyor. Kuruluşlar çalışanlarının çoğunu evden uzaktan çalışmaya taşıdıklarından, personel üzerindeki örgütsel kontrolün zayıflaması nedeniyle siber tehdit riski birçok kez artabilir. Çalışanlar hata yaptığında kasıtsız veri sızıntısı meydana gelebilir ve bu da iş operasyonları üzerinde önemli bir etkiye neden olabilir. Tüm kuruluşlar bu etkilerin farkındadır ve evden çalışırken üretkenliği daha az etkileyen eğitim ve güvenlik araçlarını geliştirmek için çalışırlar.

Yeni tehditler, yeni korumalar

Ağlar değiştikçe saldırı metodolojisi de değişiyor. Siber saldırganların bir adım önde oldukları biliniyor ve yeni altyapılara uyum sağlama hızları aşağıdakileri içeren kötü amaçlı trafiği tanımlamayı ve engellemeyi zorlaştırıyor

  • Aldatıcı e-postaları kullanan Spear-phishing teknikleri, bilgisayar korsanlarının güvenliği atlamasına ve sisteme fidye yazılımı yüklemesine olanak tanır.
  • Göze çarpmayan saldırılar, fidye yazılımlarının fark edilmeden kalmasına, ağ korumasını atlamasına ve saldırganların altyapıya sızmasına ve verileri uzun bir süre boyunca başkaları tarafından fark edilmeden almasına izin verir.
  • Bir hizmet veya paket olarak kötü amaçlı yazılım, kötü niyetli oyuncular ve suç örgütleri tarafından kripto para birimlerinin kötü amaçlı madenciliği gibi siber saldırıları yürütmek için kullanılan bir araçtır.

Ağ güvenliği ve özellikleri

Cihazları, süreçleri ve çeşitli teknolojileri kapsayan geniş bir terimdir. Basitçe söylemek gerekirse, bu, hem yazılım hem de donanım dahil olmak üzere bir bilgisayar ağının kullanılabilirliğini, gizliliğini ve bütünlüğünü korumak için tasarlanmış bir yapılandırma ve kurallar kümesidir.

Boyut ne olursa olsun, her kuruluşun IT altyapısını ve kritik iş verilerini korumak için bir dereceye kadar ağ güvenliğine ihtiyacı vardır. Ağ mimarisi karmaşıktır ve saldırganlar her zaman ağdaki herhangi bir güvenlik açığından yararlanmaya çalışırlar. Ağdaki herhangi bir zayıf nokta, özellikle Iot'de, tedarik zincirini bozabilecek ve kuruluşa büyük mali ve itibar kaybına yol açabilecek kesintilere neden olabilir.

Ağda birkaç seviye vardır. Bu nedenle, güvenlik sorunlarını ele alırken bunların dikkate alınması gerekir. Saldırılar herhangi bir seviyede gerçekleşebilir, bu nedenle güvenlik politikaları donanım ve yazılımı kapsamalıdır.

Ağ güvenliği, üç farklı düzeyde denetimlerden oluşur: fiziksel, teknik ve idari. Her kontrolün nasıl çalıştığını görelim.

Fiziksel ağ güvenliği

Bu güvenlik, yetkisiz kişilerin sunucular, yönlendiriciler, kablo dolapları ve diğer fiziksel cihazlar gibi ağınızdaki fiziksel bileşenlere erişmesini önler. Güvenlik amacıyla kuruluşunuzun kilitler, biyometrik kimlik doğrulama ve şifreler gibi kontrollü erişime ihtiyacı vardır.

Teknik ağ güvenliği

Bu güvenlik, bir ağda depolanan veya dahili bir ağ üzerinden harici bir ağa aktarılan verileri ifade eder. Bu verilerle ilgili olduğu için, dış bilgisayar korsanlarına ve çalışanın kötü niyetli faaliyetleri gibi iç tehditlere karşı korunmaya ihtiyaçları vardır.

İdari Ağ güvenliği

Güvenlik politikaları ve süreçleri, kullanıcı davranışlarını, bir dizi kullanıcının izin verdiği erişim ve yetkilendirme düzeyini ve BT personelinin ağ altyapısında nasıl değişiklikler yaptığını denetler.

Farklı ağ güvenliği türleri

Üç tür ağ güvenliği kontrolünü ele aldık. Şimdi, kuruluşunuzun IT ağını güvende tutmanın çeşitli yollarını inceleyelim.

Ağ erişim kontrolü

Kötü niyetli bilgisayar korsanlarının ağa sızmamasını sağlamak için, tam erişim kontrol politikası, bir kuruluşun cihazlarını ve kullanıcılarını güvende tutmak ve korumak için gerekli bir zorunluluk haline gelmiştir. Ağ Erişim Kontrolünün (NAC) etkili olması ve sızıntılara izin vermemesi için ağ Erişim kontrolünün (NAC) granüler düzeyde gerçekleştirilmesi gerekir. Örneğin, yöneticilerin ağa tam erişime izin verebilir, ancak hassas klasörleri hariç tutabilir veya yöneticilerin cihazlarını kuruluşunuzun ağına bağlamasını önleyebilirsiniz.

Anti-virüs ve anti-virüs yazılımı

Bu, göz ardı edilemeyecek basit bir korumadır ve yazılımın düşünmeden yüklenmesi gerekir. Virüsten koruma ve kötü amaçlı yazılım önleme yazılımı, kuruluşu fidye yazılımları, virüsler, Truva atları, solucanlar ve daha fazlası dahil olmak üzere kötü amaçlı yazılımlara karşı korur. En iyi antivirüs yazılımı sadece ağa giren herhangi bir dosyayı taramakla kalmaz, aynı zamanda 24x7 dosyalarını sürekli olarak tarar ve izler.

Güvenlik duvarı koruması

Güvenlik duvarları, güvenilmeyen dış ağ ile kuruluşun güvenilir iç ağı arasında bir "duvar veya bariyer" görevi görür. Yöneticiler, ağdaki trafiğe izin veren veya engelleyen belirli kurallar kümesini yapılandırır. Güvenlik duvarları, ister fiziksel, ister sanal ister bulut olsun, merkezi olarak yönetilir ve sınırlardan bağımsız olarak ağ trafiğini izler.

Sanal Özel Ağlar

Sanal özel ağlar veya VPN'ler başka bir siteden veya uç noktadan bir ağ bağlantısı oluşturur. Örneğin, evden veya başka bir yerden uzaktan çalışan çalışanlar, kuruluşunuzun ağına VPN üzerinden bağlanabilir. Veriler iki ağ arasında şifrelenir ve kullanıcıların cihazları ile ağları arasındaki iletişimi sağlamak için kimlik doğrulaması yapmaları gerekir. Yazılım tanımlı geniş alan ağı veya SD-WAN, kuruluşların sürükle ve bırak özelliğini kullanarak VPN oluşturmasını kolaylaştırır ve Güvenlik Duvarı çözümü aracılığıyla tüm konumları VPN güvenlik açığındaki herhangi bir kusurdan korur.

Tüketiciler için ağ güvenliği

Artan siber saldırı tehditleri göz önüne alındığında, ağ güvenliği şüphesiz ağ sistemleri ve verileri çalıştıran herhangi bir kuruluş için bir önceliktir. Varlıkları ve kritik verilerin bütünlüğünü dış saldırılara karşı korumanın yanı sıra, ağ güvenliği ağ trafiğinin etkin kullanımını sağlar, ağ performansını artırır ve çalışanlar ile veri kaynakları arasında güvenli iletişim sağlar.

Bugün, ağları saldırılara karşı koruyabilecek ve kuruluşları kayıplardan koruyabilecek araçlar, uygulamalar ve yardımcı programlar sıkıntısı yok.