Bulut ve mobil cihazlar - bir güvenlik sorunu 

Bulut ve mobil cihazlar - bir güvenlik sorunu

Gönderiyi paylaş

Herhangi bir cihazdan kurumsal verilere ve kaynaklara kapsamlı bulut erişimi, üretkenliği artırdığı ve çalışanların neredeyse her yerden bağlanmasını sağladığı için kullanıcıların beklediği şeydir. Ancak, şirketler güvenliğe çok dikkat etmelidir. 

"Ancak bu kolaylık, küçük işletmeler için bir siber güvenlik riski oluşturabilir, BT güvenlik uzmanı Lookout'u uyarıyor. Bu risk azaltılmazsa, veri ihlallerine yol açabilir. Saldırganlar, hassas verilere erişebilen herhangi bir cihazdaki çalışanları hedefler. Bulut tabanlı platformlar cihazdan bağımsız veri erişimi sağladığından, bu saldırılar PC'leri, dizüstü bilgisayarları, akıllı telefonları veya tabletleri hedef alabilir." Lookout Güvenlik Çözümleri Kıdemli Müdürü Hendrik Schless diyor.

Zorluk 1: Hassas verilerin korunması

Hassas verileri yetkisiz kullanıcılardan korumak, daha az kaynağa sahip küçük işletmeler bir yana, her büyüklükteki işletme için en büyük zorluklardan biridir. Siber saldırılardaki son trendler, tehdit aktörlerinin her boyuttaki, her sektördeki her kuruluşun verilerini hedef aldığını göstermiştir. Küçük işletmeler, çalışanlarının güvenilir uygulamalarla istedikleri yerde ve istedikleri şekilde çalışabilmeleri için Google Workspace ve Microsoft Office 365 gibi bulut tabanlı platformlara giderek daha fazla güveniyor. Küçük bir işletmenin kendi güvenlik ekibi olmasa bile, veri koruma, altyapıya ve içerdiği verilere kullanıcı erişimiyle ilgili güvenli BT uygulamalarıyla dengelenebilir.

BT ekipleri bunu şu şekilde başarabilir:

  • Tüm uzaktan erişim politikalarının tüm cihazları kapsadığından emin olun.
  • Çalışanlarınızı güvenli veri güvenliği uygulamaları konusunda eğitin.
  • Hassas verileri proaktif olarak tanımlayabilen ve koruyabilen bir veri kaybı önleme (DLP) stratejisiyle bulut verilerini koruyun.

 2. Zorluk: Kimlik avı saldırılarını önleyin

Küçük işletmeleri hedef alan saldırganlar, çalışanlar büyük olasılıkla mobil cihazlarında bu saldırılara karşı korunmadığından, öncelikle kimlik avı saldırıları yoluyla veri çalmaya odaklanabilir. Mobil kimlik avı, özellikle çalışanlarının iş için kişisel cihazlarını kullanmasına izin veren ve özel kanallar aracılığıyla kimlik avına karşı savunmasız olabilecek kuruluşlar için önemli bir sorun olmaya devam ediyor. Bu tehditler, mesajlaşma özelliğine sahip herhangi bir uygulama aracılığıyla gelir ve genellikle saldırganların daha meşru görünmelerini sağlamak için URL'leri kısalttığı veya taklit ettiği sosyal mühendisliği kullanır. Mobil kimlik avı tehditlerine karşı koruma, tüm küçük işletmeler için çok önemlidir ve bir güvenlik ekibi olmadan bile uygulanması kolaydır.

Bazı mobil güvenlik çözümleri, karmaşık bir arka ucu yönetmek için bir ekip gerektirmeden kimlik avı dahil olmak üzere önemli saldırı vektörlerini kapsayan küçük bir işletme teklifi sunar.

3. Zorluk: Denenen uygulamaları önleyin

Kötü amaçlı uygulamalar, kapsamlı bir güvenlik denetimi yürütecek kaynaklara sahip olmayan küçük işletmeler için meşru bir tehdittir. Bu özellikle mobil uygulamalar için geçerlidir, çünkü kullanıcılar bilmeden kötü amaçlı yükleyici programlarla yüklenen ve bir kez yüklendikten sonra kötü amaçlı yazılımı cihaza sürükleyen uygulamaları indirebilir. Herkesin PC'lerinde ve dizüstü bilgisayarlarında antivirüs yazılımı yüklü olduğunu bildiği gibi, her akıllı telefon ve tablette de kötü amaçlı yazılım koruması bulunmalıdır.

Küçük işletmelerde proaktif kötü amaçlı yazılım koruması, çalışanların ve verilerin tehdit aktörlerinden korunmasını sağlamak için kritik öneme sahiptir.

4. Zorluk: Savunmasız cihazları engelleyin

Güvenlik açığı bulunan cihazlar ve yazılımlar, bir kuruluşun altyapısına açılan kolay bir ağ geçidi olabilir. Özellikle küçük işletmelerin, altyapılarında hangi savunmasız cihazların bulunduğuna dair bir genel bakışa sahip olma olasılığı düşüktür.

Bu, benzer BT en iyi uygulamaları doğrultusunda çözülebilecek ve tam bir güvenlik ekibi gerektirmeyen başka bir zorluktur. BT departmanı, çalışanlar tarafından kullanılan uygulamalar ve cihazlar hakkında genel bir bakışa sahip olmalıdır. Güncellemelerin ne zaman gerekli olduğunu bilmek, kuruluşu bir saldırıya maruz bırakmaktan kaçınmak için önemlidir.

Daha fazlası Lookout.com'da

 


Lookout Hakkında

Lookout'un kurucu ortakları John Hering, Kevin Mahaffey ve James Burgess, 2007 yılında insanları giderek birbirine bağlanan bir dünyanın ortaya çıkardığı güvenlik ve gizlilik risklerinden korumak amacıyla bir araya geldi. Akıllı telefonlar herkesin cebine girmeden önce bile mobilitenin çalışma ve yaşama şeklimiz üzerinde derin bir etkisi olacağını anladılar.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku