Veri merkezli bir BT güvenlik stratejisinin zorlukları

Veri merkezli bir BT güvenlik stratejisinin zorlukları

Gönderiyi paylaş

BT sektörü derneği Bitkom tarafından yapılan bir araştırmaya göre, BT güvenliğine yapılan harcamalar şu anda tüm zamanların en yüksek seviyesinde. 2022 için yüzde 9,9 gelir artışı ve 2025'e kadar yıllık ortalama yüzde 5,9 büyüme bekleniyor.

Pandemi nedeniyle home office çalışma ihtiyacından kaynaklanan bir gelişme. Artan siber suçlar, bulut bilişim kullanımı, mobil cihazların hızla yayılması ve farklı teknolojiler ve uygulamalar, şirketleri giderek daha fazla BT riskine karşı kendilerini korumaya zorluyor. Bununla birlikte, bu önlemlerin etkinliği, şirket verilerinin güvenliğini boşluklar olmaksızın ne ölçüde garanti edebildikleri ile giderek daha fazla ölçülmektedir.

Artan uyumluluk gereksinimleri

İhlal durumunda ciddi cezalarla sonuçlanabilecek iş süreçlerinin kademeli olarak dijitalleştirilmesi ve artan uyumluluk gereksinimleri, sorunsuz iş operasyonları için veri güvenliğini merkezi bir öneme sahip hale getiriyor. Klasik bir altyapı odaklı güvenlik yaklaşımının tek başına garanti edemeyeceği bir gereklilik. Bu nedenle şirketler, BT güvenlik stratejilerini verilerinin işlenme zincirine daha iyi uyarlamak için çabalıyorlar. Kural olarak, bu yaklaşım şirketler için yeniden düşünmek anlamına gelir çünkü veri merkezli bir bakış açısı, geleneksel, altyapı merkezli perspektiften önemli ölçüde farklıdır. Ek olarak, ev ofis senaryolarında çok sayıda ağ, uygulama ve oturum açma vardır ve bu da daha fazla zorluk teşkil eder. Veri merkezli bir güvenlik stratejisi geliştirirken genellikle göz ardı edilen riskler genellikle aşağıdaki dört faktörü içerir:

1. Veri kullanımı üzerinde kontrol

Birçok kuruluş, çalışanların verilere erişimini izlemek ve kontrol etmek için kimlik ve erişim yönetimi, mobil cihaz yönetimi ve/veya veri kaybı önleme (DLP) çözümlerini kullanır. Ancak, verilerin bu mekanizmalar tarafından tespit edilmeyen başka şekillerde dışarı sızma riski vardır. Şirketler, kendi önlemlerinin dışında hangi senaryoların düşünülebileceğini ve bunların da kontrole nasıl entegre edilebileceğini ayrıntılı olarak değerlendirmelidir.

2. Sınırlı Şeffaflık

Şirketler, hassas verilerin nerede olduğunu tam olarak izleyemez. Modern işletmelerin hassas bilgiler içeren dosyaları düzenli olarak paylaşması gerekir ve bu verilerin kuruluş ortamından çıktıktan sonra görünürlüğü, çoğu izleme, denetleme ve izleme aracının yeteneklerinin ötesindedir. Sonuç olarak, içerilen bilgiler veri odaklı ek teknolojiler olmadan izlenemez veya doğrulanamaz.

3. Gölge BT ve insan faktörü

Veri koruma önlemlerinin kalitesi, kullanıcı davranışından ve BT süreçlerinin kullanıcı dostu olmasından büyük ölçüde etkilenir. Örneğin, çalışanlar şirketin bazı uygulamalarını iş akışları için çok hantal bulurlarsa, hedeflerine daha hızlı ve daha kolay ulaşmanın yollarını ararlar. Hassas verileri ve korumasız belgeleri bir USB çubuğunda veya özel genel bulut hesaplarında depolamak, çalışanların güvenlik mekanizmalarını atlayarak işlerini daha rahat yapma yollarından sadece birkaçıdır.

4. Uzun yanıt süresi

Kullanıcı davranışı ile şeffaflık ve kontrol eksikliğinin birleşimi başka bir faktöre yol açar: Bir veri kaybının fark edilmesi ve etkili karşı önlemlerin alınması ne kadar sürer? BT güvenlik stratejisinin etkinliğine bağlı olarak bu süre şirketlerde dakikalardan yıllara kadar değişebilmektedir. Güvenlik politikaları ve süreçlerindeki boşluklar ve güncelliğini yitirmiş güvenlik konseptleri, birçok şirketin veri güvenliği programlarının artık güvenilir bir şekilde çalışmadığı anlamına gelir.

Veri merkezli güvenlik oluşturun

Michael Kretschmer, HelpSystems DACH Başkan Yardımcısı (Resim: HelpSystems).

Bu faktörleri etkili bir şekilde ele almak için güvenlik ekiplerinin altyapı tabanlı güvenlik önlemlerini tamamlayan ve veri düzeyinde çalışan bir yaklaşım geliştirmesi gerekir. Güvenliğe yönelik veri merkezli bir yaklaşım, şirket içinde veya bulutta depolanan hassas verileri toplayan, yöneten ve koruyan çözümlerden oluşur. Veri sınıflandırmasıyla başlar, ardından güçlü otomatik politika uygulaması, güçlü şifreleme ve sıkı erişim kontrolleri gelir.

Veriler sınıflandırıldıktan sonra, e-posta güvenliği ve DLP çözümleri bu özellikleri otomatikleştirilmiş süreçlerine dahil edebilir. Yönetilen Dosya Aktarımı (MFT) çözümleri, hassas ve temiz olarak tanımlanan dosyaların aktarım sırasında ve beklemedeyken korunmasını sağlar. Merkezileştirilmiş kurumsal düzeyde teknoloji, önemli şifreleme ve otomasyon yetenekleriyle verileri her yerde, güvenli, hızlı bir şekilde ve ortamlar ve uygulamalar arasında basitleştirebilir, entegre edebilir ve taşıyabilir.

Güvenli veri alışverişi

İçerik analizi ve uyarlanabilir DLP ile birleştirilen MFT ile dosya paylaşımı, güvenli veri alışverişi sağlar. Dosyaların nerede bulunduğundan bağımsız olarak, veri merkezli dijital haklar yönetimi yazılımı, kuruluş içinde ve dışında erişim, kullanım ve fikri mülkiyetin korunmasını sağlamak için hassas verilere erişimi şifreler ve kontrol eder. Başlangıçta uygulanan temel veri sınıflandırması, verilerin nihai olarak silinmesine kadar veri merkezli politikaların uygulanmasını otomatik olarak tetikler.

Güvenlik yöneticileri, şirketteki verilerin durumunu sürekli olarak izlemek ve gerekirse yanlışlıkla açığa çıkan verilere erişimi anında engellemek için kullanabilir. Çalışanlar, yüksek düzeyde güvenlik ve şeffaflıkta kısıtlama olmadan birlikte çalışabilir, bu da şirkette gölge BT riskini ortadan kaldırır. Şirketler, veri merkezli yönergeleri ve önlemleri entegre ederek BT ​​güvenlik konseptlerini uyumlu hale getirebilir ve genel olarak daha dayanıklı hale getirebilir.

Daha fazlası HelpSystems.com'da

 


Yardım Sistemleri Hakkında

HelpSystems, kuruluşların Daha İyi Bir BT™ Oluşturmasına yardımcı olan bir yazılım şirketidir. Sağlayıcının siber güvenlik ve otomasyon yazılımı ile şirketler, kritik BT süreçlerini basitleştirebilir ve kolaylıkla güvenlik oluşturabilir. HelpSystems, iyi teknoloji tasarımına dayalı çözümler sunar: yüksek kalite, üstün kullanıcı deneyimi ve performansı geliştirme yeteneği.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku