top of page

Forum Mesajları

AKINCI BEY
08 Kas 2021
In İLK DEFA KATILANLAR İÇİN
Siber güvenlik, bilgisayar sistemlerinin, ağların ve verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini siber saldırılara veya yetkisiz erişime karşı korumaya yardımcı olan toplu yöntemler, teknolojiler ve işlemler olarak tanımlanabilir. Siber güvenliğin temel amacı, tüm kurumsal varlıkları hem iç hem de dış tehditlerden korumaktır. Kurumsal varlıklar birden fazla farklı sistemden oluştuğundan, etkili ve verimli bir siber güvenlik duruşu tüm bilgi sistemlerinde koordineli çaba gerektirir. Bu nedenle, siber güvenlik aşağıdaki alt alanlardan oluşur: Uygulama Güvenliği Uygulama güvenliği , bir kuruluşta kullanılan tüm yazılım ve hizmetlerde çok çeşitli tehditlere karşı çeşitli savunmalar uygulanmasını içerir. Uygulama kaynaklarına yetkisiz erişim veya değişiklik yapma olasılığını en aza indirmek için güvenli uygulama mimarileri tasarlamayı, güvenli kod yazmayı, güçlü veri girişi doğrulama, tehdit modelleme vb. Uygulama gerektirir. Kimlik Yönetimi ve Veri Güvenliği Kimlik yönetimi, meşru bireylerin bir kuruluş içindeki bilgi sistemlerine kimlik doğrulamasını ve yetkilendirilmesini sağlayan çerçeveleri, süreçleri ve faaliyetleri içerir. Veri güvenliği, hareketsiz ve yoldayken verilerin güvenliğini sağlayan güçlü bilgi depolama mekanizmalarını uygulamayı içerir. Ağ güvenliği Ağ güvenliği, ağı ve altyapıyı yetkisiz erişim, kesintiler ve kötüye kullanımdan korumak için hem donanım hem de yazılım mekanizmalarının uygulanmasını içerir. Etkili ağ güvenliği, kuruluş varlıklarının birden çok dış ve iç tehdide karşı korunmasına yardımcı olur. Mobil güvenlik Mobil güvenlik , cep telefonları, dizüstü bilgisayarlar, tabletler vb. Mobil cihazlarda depolanan hem kurumsal hem de kişisel bilgilerin yetkisiz erişim, cihaz kaybı veya hırsızlığı, kötü amaçlı yazılım vb. Gibi çeşitli tehditlerden korunmasını ifade eder. Bulut Güvenliği Bulut güvenliği , AWS, Google, Azure, Rackspace vb. Gibi çeşitli bulut servis sağlayıcıları . Etkili mimari ve ortam yapılandırması, çeşitli tehditlere karşı koruma sağlar. Olağanüstü durum kurtarma ve iş sürekliliği planlaması Kuruluşların herhangi bir felaket sırasında ve sonrasında iş açısından kritik sistemleri çevrimiçi tutmaya hazırlanmalarına yardımcı olan süreçler, izleme, uyarılar ve planlar ile ilgilenir, ayrıca bir olaydan sonra kayıp işlemler ve sistemler devam ettirilir. Kullanıcı eğitimi Bilgisayar güvenliği ile ilgili konularda bireylerin resmi olarak eğitilmesi , endüstrinin en iyi uygulamaları, organizasyon prosedürleri ve politikaları hakkında farkındalığın artırılmasının yanı sıra kötü amaçlı etkinliklerin izlenmesi ve raporlanması için de gereklidir. Siber güvenliğin önemi ve zorlukları Siber Güvenlik Nedir? Hızla gelişen teknolojik manzara ve yazılımın benimsenmesinin finans, hükümet, askeri, perakende, hastaneler, eğitim, enerji de dahil olmak üzere çeşitli sektörlerde sürekli arttığı göz önüne alındığında, kablosuz ve kablosuz iletişim yoluyla dijital ve erişilebilir hale geliyor. kablolu dijital iletişim ağları ve her yerde mevcut internet. Tüm bu son derece hassas bilgiler, suçlular ve kötü niyetli kişiler için büyük bir değere sahiptir, bu nedenle güçlü bir siber güvenlik önlemleri ve süreçleri kullanarak korumak önemlidir. Gelişen teknolojik manzara, etkili siber güvenlik stratejilerinin uygulanmasında da zorluklar yaratmaktadır. BT altyapısı, şirket içi sistemlerini buluta geçiren birçok şirketle birlikte gelişmekte ve bu da yeni bir güvenlik açığı kategorisine yol açan yepyeni bir tasarım ve uygulama sorunları grubunu ortaya çıkarmaktadır. Şirketler BT altyapılarındaki çeşitli risklerin farkında değiller ve bu nedenle çok geç olana kadar siber güvenlik önlemleri alınamıyor. Siber saldırı nedir? Siber saldırı, dış veya iç tehditler saldırganlar tarafından, bir hedef kuruluşun veya bireyin bilgi sistemlerinin gizliliğinden, bütünlüğünden ve kullanılabilirliğinden yararlanmak için kullanılan kasıtlı bir girişim biçimidir. Siber saldırganlar, hasarlara ve kesintilere neden olmak ya da bilgisayarlara, aygıtlara, ağlara, uygulamalara ve veritabanlarına yetkisiz erişim elde etmek için yasa dışı yöntemler, araçlar ve yaklaşımlar kullanır. Siber saldırılar çok çeşitlidir ve aşağıdaki liste suçluların ve saldırganların yazılımdan yararlanmak için kullandıkları bazı önemli olayları vurgulamaktadır: Malware Ransomware Enjeksiyon saldırıları (ör. Siteler arası komut dosyası oluşturma , SQL enjeksiyonu , komut enjeksiyonu) Oturum yönetimi ve Ortadaki Adam saldırıları E-dolandırıcılık Servis dışı bırakma Yetki yükseltmeleri Güvenlik açığı bulunan yazılım Uzaktan kod yürütme Kaba kuvvet Siber saldırı ve güvenlik ihlali arasındaki fark nedir? Siber saldırı, güvenlik ihlaliyle tam olarak aynı değildir. Yukarıda tartışıldığı gibi bir siber saldırı , sistemin güvenliğini tehlikeye atma girişimidir . Saldırganlar, yukarıdaki bölümde belirtildiği gibi çeşitli siber saldırılar kullanarak bir yazılımın veya ağın gizliliğinden, yararlanmaya çalışır. Güvenlik ihlali ise siber saldırının hassas bilgilerin, BT sistemlerine yetkisiz erişimin veya hizmetlerin aksamasının tehlikeye girmesiyle sonuçlanan başarılı bir olaydır . Saldırganlar, hedeflerine sızmak veya zarar vermek için sürekli olarak farklı teknikleri denemektedirler. Bu nedenle, güvenlik ihlalleri tam bir siber güvenlik stratejisinin önemli bir bölümünü daha vurgulamaktadır. Bir ihlali önlemek için en iyi 10 siber güvenlik uygulaması Siber güvenlik eğitimi ve farkındalık oluşturma Çalışanlar siber güvenlik, şirket politikaları ve risk raporlaması konularında eğitim almazsa, güçlü bir siber güvenlik stratejisi olmaz. En iyi teknik savunmalar bile, çalışanlar maliyetli bir güvenlik ihlaline neden olacak şekilde kasıtsız veya kasıtlı olarak kötü amaçlı eylemler yapabilir. Seminerler, sınıflar, çevrimiçi kurslar aracılığıyla çalışanları eğitmek ve şirket politikaları ve en iyi güvenlik uygulamaları hakkında farkındalık yaratmak, ihmali ve güvenlik ihlali potansiyelini azaltmanın en iyi yoludur. Risk değerlendirmeleri yapın Kuruluşlar, tüm değerli varlıkları tanımlamak için resmi bir risk değerlendirmesi yapmalı ve bir varlığın güvenliği tehlikeye girdiğinde yarattığı etkiye göre öncelik vermelidir. Bu, kuruluşların kaynaklarını her değerli varlığı güvence altına almak için en iyi nasıl harcayacaklarına karar vermelerine yardımcı olacaktır. Güvenlik açığı yönetimi ve yazılım düzeltme eki yönetimi / güncellemelerini sağlama Kurumsal BT ekiplerinin, BT sistemlerine yönelik tehditleri azaltmak için, kullandığı tüm yazılım ve ağlardaki güvenlik açıklarının tanımlanması, sınıflandırılması, iyileştirilmesi ve azaltılmasını gerçekleştirmesi çok önemlidir. Ayrıca, güvenlik araştırmacıları ve saldırganları, çeşitli yazılımlardaki ara sıra yazılım satıcılarına bildirilen veya kamuya açıklanan yeni güvenlik açıklarını tespit eder. Bu güvenlik açıklarından genellikle kötü amaçlı yazılımlar ve siber saldırganlar yararlanır. Yazılım satıcıları, bu güvenlik açıklarını kapatan ve azaltan güncelleştirmeleri düzenli aralıklarla yayımlar. Bu nedenle, BT sistemlerini güncel tutmak kurumsal varlıkların korunmasına yardımcı olur. En az ayrıcalık ilkesini kullanın En az ayrıcalık ilkesi, hem yazılımın hem de personelin görevlerini yerine getirmesi için yeterli düzeyde ayrıcalık verin. Daha düşük izinlere sahip kullanıcı hesapları / yazılımları, daha yüksek düzey bir izin kümesi gerektiren değerli varlıkları etkileyemeyeceğinden, bir güvenlik ihlalinden zarar görmesini sınırlandırmaya yardımcı olacaktır. Ayrıca, kısıtlanmamış izinlere sahip tüm üst düzey kullanıcı hesapları için iki faktörlü kimlik doğrulama kullanılmalıdır. Güvenli şifre depolamasını ve politikalarını zorunlu kılın Kuruluşlar, tüm çalışanlar için endüstri tarafından önerilen standartlara uygun güçlü parolaların kullanılmasını zorunlu kılmalıdır. Ayrıca, güvenliği ihlal edilmiş şifrelerden korunmaya yardımcı olmak için periyodik olarak değiştirilmeye zorlanmalıdır. Ayrıca, şifre saklama ve güçlü karma algoritmaları kullanma konusunda piyasadaki en iyi uygulamaları takip etmelidir. Periyodik güvenlik kontrolleri yapın Tüm yazılım ve ağların periyodik olarak güvenlik kontrollerinden geçmesi, güvenlik tehditlerini erkenden tespitine yardımcı olur. Güvenlik kontrolleri, uygulama ve ağ penetrasyon testlerini , kaynak kodu incelemelerini , mimari tasarım incelemelerini vb. İçerir. Güvenlik açıkları tespit edildiğinde kuruluşlar bunları en kısa sürede önceliklendirmeli ve azaltmalıdır. Yedekleme sistemleri Tüm verilerin periyodik olarak yedeklenmesi yedekliliği artırır ve güvenlik ihlali sonrasında tüm hassas verilerin kaybolmamasını sağlar. Enjeksiyonlar ve fidye yazılımları gibi saldırılar, verilerin bütünlüğünü ve kullanılabilirliğini tehlikeye sokar. Yedeklemeler bu gibi durumlarda korunmaya yardımcı olabilir. Beklemedeki ve aktarılan veriler için şifreleme kullanın Tüm hassas bilgiler güçlü şifreleme algoritmaları kullanılarak saklanmalı ve aktarılmalıdır. Verileri şifrelemek gizliliği garanti eder. Etkili anahtar yönetimi uygulanmalıdır. Tüm web uygulamaları / yazılımları SSL / TLS kullanmalıdır. Güvenliği göz önünde bulundurarak yazılım ve ağlar tasarlayın Uygulamalar oluştururken, yazılım yazarken, ağları tasarlarken, bunları daima güvenli bir şekilde tasarlayın. Yazılımı tekrar düzenleme ve daha sonra güvenlik önlemleri ekleme maliyetinin, başlangıçtan itibaren güvenliğe inşa etmekten daha fazla olduğunu unutmayın. Güvenlikle tasarlanmış uygulama, tehditleri azaltmaya yardımcı olur ve yazılım / ağlar başarısız olduğunda güvenli olmalarını sağlar. Güvenli kodlamada güçlü girdi doğrulaması ve endüstri standartlarının uygulanması Güçlü girdi doğrulaması enjeksiyon saldırılarına karşı ilk savunma tekniğidir. Yazılımınızda ve uygulamalarınızda kullanılan girdilere filtre uygularsanız saldırganlar tarafından sisteme kötü amaçlı bir kod göndermesini engelleyebilirsiniz. KONU KAYNAĞI : fordefence.com
0
0
25

AKINCI BEY

Diğer Eylemler
bottom of page