Veri güvenliği tuzaklarından 6 adımda uzak kalın

Veri güvenliği tuzaklarından 6 adımda uzak kalın

Citrix, kuruluşların verilerini korumaya çalışırken karşı karşıya kaldığı bazı yaygın güvenlik tuzakları hakkında uyarıyor ve 6 püf noktaya dikkat çekiyor.

Veriler, artık her kuruluşun en değerli hazinesi. Sahip olduğu yüksek değer, maliyeti ne olursa olsun korunması gereken veriler, günümüzün modern ekonomisinin de adeta temel yakıtı. Geçmişte ve gelecekte yapılan işler, bunları her zamankinden daha yüksek bir hızla paylaşmamızı gerekli kılarken ve veri hareketliliğinde yeni ufuklara ulaşılırken verilerin ifşa olması riskini azaltmak için uygulanan denetimlerin önemli bir kısmı hala geleneksel yöntemlerle yapılıyor. Bu yöntemler güvenliğin en büyük düşmanı karmaşıklığın bir kombinasyonu niteliğinde.

Citrix’e göre bu yaygın tuzaklardan bazıları şunlar:

Uç noktaların kaybı veya tahrip olması
Kurumsal olmayan birlikte çalışma ve dosya paylaşma araçlarının kullanılması
USB sürücüler gibi güvenli olmayan araçlar ile dosya aktarımı
Hassas bilgilerin kişisel e-posta hesaplarına gönderilmesi
Sosyal mühendislik (örn. kimlik avcılığı) – insan faktörü ve zararlı yazılımlar

Günümüzde birden fazla bulut altyapısı üzerinde bulunan ve çok sayıda SaaS uygulamasından faydalanan servisleri kullanıyoruz. Bunlar eski ve son 25 – 30 yılda sahada geliştirilmiş özel uygulamalarla birlikte kullanılıyor. Sonuç olarak kişisel veriler ve iş verileri çok sayıda cihaz ve konuma yayılmış durumda ve BT’nin her şeyi kontrol ettiği geleneksel kurumsal çerçeve neredeyse tamamen ortadan kalktı. Sektörün buna yanıtı her bir boşluğu ve kullanım durumunu kendi özel yaklaşım, özellik ve kısıtlamalarına sahip güvenlik ürünleriyle kapatmak ve desteklemek oldu. Bununla birlikte artan karmaşıklık, genişleyen saldırı zemini ve BT denetimindeki kayıplar daha büyük bir güvenlik tehdidi oluşturuyor. Kabus niteliğindeki senaryo, ekonomik kazanç amaçlı veri hırsızlığının çok daha ötesinde olabilir. Bir sonraki sınır “verinin silah haline gelmesi” olabilir; sızıntılar, gasp ve şantaj.

Bunun için amaca yönelik olarak en başından güvenlik için tasarlanmış ve güçlendirilmiş bir mimari gerekli. Citrix bu noktada şu 6 konuya dikkat çekiyor;

Verilerin merkezileştirilmesi ve uç noktalardan uzak tutulmasına dikkat edin
Mobil cihazlardaki verilerin konteynerler içine alınması ve şifrelenmesini gözardı etmeyin
Veriye erişimin bağlamsal olarak kontrol edilmesi çok önemli, atlamayın
Hareket halindeki veriler için dosya seviyesinde erişim ve denetim (DLP ve IRM) kullanma kritik
Veri koruma için sektör liderleri ile işbirliği yapın
Temel olarak çözüm, kontrolü BT’ye geri vermeli ve güvenlik ile kullanıcı deneyimi arasında en iyi dengeyi kurmalıdır, buna dikkat edin.

Facebook Comments

Kategoriler Gündem

Yazar Hakkında

Yorum Gönder

E-posta hesabınız yayımlanmayacak.
Gerekli alanlar işaretlendi *