GÜÇLÜ SİBER GÜVENLİK İÇİN 10 ADIM
Siber güvenlik yol haritası
24 Mart 2021 Çarşamba 14:01
Son birkaç yılda KOBİ’ler, uç nokta koruması, e-posta tehdidi ve fidye yazılımı gibi konularda zorlu siber saldırılar ile burun buruna geldi. Büyük şirketler, bu sorunlar karşısında geçmiş yıllara oranla daha bilinçli hareket ederken, küçük IT ekiplerine sahip ve yeterli bütçesi bulunmayan KOBİ’ler ise siber suçlular karşısında savunmasız kalıyor. KOBİ’lerin de büyük işletmeler gibi siber güvenliğe dair etkili bir yol haritası izlediği takdirde saldırıları engelleyebileceğine dikkat çeken Komtera Teknoloji Kanal Satış Direktörü Gürsel Tursun, 10 siber güvenlik önerisini paylaşıyor.
1. Yukarı akışla iletişime yatırım yapın. IT ekipleri ile birlikte siber saldırılar için yıllık bir stratejik plan geliştirmek, şirketlerin önceliğinde yer alması gereken noktalardan biridir. Ekiplerin, tehditlerin istatistiklerini, eğilimlerini ve genel bakışını gözlemlemesi, bu tehditlerin oluşturduğu iş riskini ve şirketin saldırılara karşı savunma kabiliyetlerini değerlendirmesi, hatta bütçe planlaması yapması ve bu konuyu yönetim kurulu toplantılarında aktarması önem arz ediyor.
2. Güvenlik bütçesini artırmak için uyumluluktan yararlanın. Uyum bütçesi, şirket harcamalarını farklı senaryolara uyarlamayı ve geleceğe dair öngörü elde etmeyi sağlayan bir stratejik adımıdır. Güvenlik ortamını iyileştirmek için uyumluluktan yararlanmak, şirket güvenliğine dair ortaya çıkan boşlukları tespit etmeye yardımcı olacaktır.
3. Satın alınan ürünlerin uçtan uca maliyetlerini göz önünde bulundurun. Yeni cihazların, ilk dağıtımdan kurulum sonrası bakıma kadar çeşitli alanlarda çözüm maliyetleri bulunuyor. Yeni bir siber güvenlik ürününe yatırım yaparken, gerçek ürün maliyeti ve güvenlik kapsamı, yükseltme sıklığı ve gereksinimleri, uyarılar için gösterge tablosu/SIEM izleme ve daha fazlasını gerektiren yatırımları anlamak yüksek harcamaların önüne geçiyor.
4. Güvenlik platformlarını birleştirin. Her biri IT karmaşıklığı seviyesini artıran birçok güvenlik katmanı olabiliyor. Birden fazla teknolojiyi birleştiren tek bir ürünü kullanmak bu sorunu ortadan kaldırmayı sağlıyor.
5. En tanınmış veya pahalı marka en iyisi olmayabilir. Çeşitli çözümlerle ilgili deneyimlerden yararlanmak için karşılaştırma sitelerini kontrol etmek, blogları okumak ve meslektaşlarınızla konuşmak doğru çözüme ulaşmaya yardımcı oluyor. Çözümlerin üçüncü taraf değerlendirmeleri ve güvenlik etkinliği açısından nasıl sıralandığını derinlemesine araştırmak gerekiyor.
6. Uyarıları takip ettiğinizden emin olun. Küçük ekipler her uyarıyı takip edecek kaynaklara sahip olmayabiliyor. Bu nedenle, belirli bir uyarının ne zaman ele alınması gerektiğini tanımlayan politikalar ayarlamak IT ekiplerinin iş yükünü hafifletmeye yardımcı oluyor.
7. İşlerinizi engellemeyen güvenlik çözümleri düşünün. Çalışanlar, işlerini aksatmaya neden olan bir durum ile karşı karşıya geldiğinde güvenlik politikalarını önemsememeye meyilli olabiliyor. Şirketteki tüm kuruluşlar için tekdüze bir politika oluşturmak yerine, rol başına birden fazla politika oluşturmak daha etkili sonuçlar elde etmeye katkıda bulunuyor.
8. Mümkün olduğunca otomatikleştirin. Kurumlarda birden fazla manuel görev varsa yeni otomasyon teknolojilerini iş akışına entegre etmek, süreci otomatikleştirerek ekiplerin işini kolaylaştırıyor.
9. Kullandığınız cihaz ve çözümlerin ötesinde düşünün. Şirketlerin kullandıkları ürün ve çözümler hakkında, “Bir başlangıç kurulum maliyeti var mı?”, “Özel bir müşteri yöneticisi var mı?” ve “Müşteri hizmetleri ne kadar proaktif?” gibi soruları sorması yarı işleyen bir çözüm yerine kendileri için en etkili olana ulaşabilmesine yardımcı oluyor.
10. Maliyetleri, genel giderleri ve kaynakları azaltmak için SaaS tekliflerinden yararlanın. SaaS çözümleri; dağıtımı, yönetim gereksinimlerini, bakım kaynaklarını ve maliyetleri azaltmaktadır. Birçok güvenlik SaaS teklifi, daha güçlü işleme yetenekleri göz önüne alındığında bulut tabanlı bir mimari olarak daha etkilidir. SaaS tabanlı bir çözümle nelerin değiştirilebileceğini doğrulamak ve korumadan ödün vermeden merkezi yönetim, işleme ve işletim maliyetlerinden yararlanmak için güvenlik yığınını kontrol etmek ve araştırma yapmak gerekiyor.
- Çalan her telefonu açmayınTelefon dolandırıcılığı neden hala revaçta?19 Kasım 2024 Salı 12:12TEKNOLOJİ
- Türkiye’nin yapay zeka zirvesi başlıyorYapay Zeka Zirvesi’ne sayılı günler kaldı21 Ekim 2024 Pazartesi 10:26TEKNOLOJİ
- Bu yöntemle turistlerden milyonlarca euro çalınmışRezervasyon dolandırıcılığıyla turistlerden milyonlarca euro çalınmış16 Ekim 2024 Çarşamba 18:55TEKNOLOJİ
- İşte en yaygın 10 dolandırıcılık yöntemiKüçük İşletme Sahiplerinin Karşılaştıkları En Yaygın 10 Dolandırıcılık20 Eylül 2024 Cuma 18:48TEKNOLOJİ
- Ses kopya ama tuzak gerçekYeni nesil sosyal mühendislik saldırılarına karşı uyanık olun18 Eylül 2024 Çarşamba 11:45TEKNOLOJİ
- KOBİ’lere fidye tuzağıCosmicbeetle zararlısının arkasında bir Türk mü var?...11 Eylül 2024 Çarşamba 09:55TEKNOLOJİ
- Sahte iPhone 16 tekliflerine dikkatDolandırıcıların yeni iPhone aldatmacasından nasıl yararlandığı ortaya çıktı...09 Eylül 2024 Pazartesi 10:41TEKNOLOJİ
- Takviye ürün dolandırıcılığı arttıTakviye Ürün Dolandırıcılıklarında Görülen En Yaygın Yöntemler...07 Eylül 2024 Cumartesi 09:20TEKNOLOJİ
- Tehlike arama motorları ile yayılıyorKötü amaçlı yazılımlar çevrimiçi reklam ağları ile geniş kitlelere ulaşıyor...06 Eylül 2024 Cuma 10:51TEKNOLOJİ
- Güvenlik açıklarına dikkatSiber casuslar güvenlik açıklarından içeri sızıyor...02 Eylül 2024 Pazartesi 10:49TEKNOLOJİ
- Banka dolandırıcılığına dikkatBankacılık dolandırıcılığından nasıl kaçınılır?...02 Eylül 2024 Pazartesi 09:20TEKNOLOJİ
- Dijital kimlik nasıl korunur?Telefon numarası güvenliği için uzmanlardan stratejiler...31 Ağustos 2024 Cumartesi 09:27TEKNOLOJİ
- Ebeveynler bu tuzağa düşmeyin!Okula dönüş döneminde en sık rastlanan 6 siber tehdit...31 Ağustos 2024 Cumartesi 09:25TEKNOLOJİ
- Siber suçluların en sevdiği saldırıParola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor...29 Ağustos 2024 Perşembe 10:31TEKNOLOJİ
- İnternet kullanıcıları saldırı altındaSiber saldırganların kullandığı en yaygın 4 manipülasyon yöntemi...26 Ağustos 2024 Pazartesi 09:53TEKNOLOJİ
- Siber suçluların yeni tekniğiKurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar...23 Ağustos 2024 Cuma 09:18TEKNOLOJİ
- Yapay zekâ oltanın ucundaSiber suçlular yapay zekâyı yem olarak kullanıyor...22 Ağustos 2024 Perşembe 09:18TEKNOLOJİ
- Dolandırıcılar telefon numaranızın peşindeDolandırıcılık endüstrisi büyümeye devam ediyor...21 Ağustos 2024 Çarşamba 10:58TEKNOLOJİ
- Finansal dolandırıcılık artıyorMobil kullanıcılar yeni bir finansal dolandırıcılık ile karşı karşıya...20 Ağustos 2024 Salı 12:31TEKNOLOJİ
- Çalışanlar yapay zekaya güveniyorÇalışanların yüzde 77'si otonom yapay zeka geleceğine güvenmeye başlıyor...17 Ağustos 2024 Cumartesi 10:10TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.