• BIST 9367.77
  • Altın 2952.122
  • Dolar 34.4839
  • Euro 36.1941
  • Bursa 9 °C
  • İstanbul 7 °C
  • Ankara 12 °C

Güçlü siber güvenlik için 10 adım

Güçlü siber güvenlik için 10 adım
Siber güvenlik yol haritası

Son birkaç yılda KOBİ’ler, uç nokta koruması, e-posta tehdidi ve fidye yazılımı gibi konularda zorlu siber saldırılar ile burun buruna geldi. Büyük şirketler, bu sorunlar karşısında geçmiş yıllara oranla daha bilinçli hareket ederken, küçük IT ekiplerine sahip ve yeterli bütçesi bulunmayan KOBİ’ler ise siber suçlular karşısında savunmasız kalıyor. KOBİ’lerin de büyük işletmeler gibi siber güvenliğe dair etkili bir yol haritası izlediği takdirde saldırıları engelleyebileceğine dikkat çeken Komtera Teknoloji Kanal Satış Direktörü Gürsel Tursun, 10 siber güvenlik önerisini paylaşıyor.

 

1. Yukarı akışla iletişime yatırım yapın. IT ekipleri ile birlikte siber saldırılar için yıllık bir stratejik plan geliştirmek, şirketlerin önceliğinde yer alması gereken noktalardan biridir.  Ekiplerin, tehditlerin istatistiklerini, eğilimlerini ve genel bakışını gözlemlemesi, bu tehditlerin oluşturduğu iş riskini ve şirketin saldırılara karşı savunma kabiliyetlerini değerlendirmesi, hatta bütçe planlaması yapması ve bu konuyu yönetim kurulu toplantılarında aktarması önem arz ediyor.

 

2. Güvenlik bütçesini artırmak için uyumluluktan yararlanın. Uyum bütçesi, şirket harcamalarını farklı senaryolara uyarlamayı ve geleceğe dair öngörü elde etmeyi sağlayan bir stratejik adımıdır. Güvenlik ortamını iyileştirmek için uyumluluktan yararlanmak, şirket güvenliğine dair ortaya çıkan boşlukları tespit etmeye yardımcı olacaktır.  

 

3. Satın alınan ürünlerin uçtan uca maliyetlerini göz önünde bulundurun. Yeni cihazların, ilk dağıtımdan kurulum sonrası bakıma kadar çeşitli alanlarda çözüm maliyetleri bulunuyor. Yeni bir siber güvenlik ürününe yatırım yaparken, gerçek ürün maliyeti ve güvenlik kapsamı, yükseltme sıklığı ve gereksinimleri, uyarılar için gösterge tablosu/SIEM izleme ve daha fazlasını gerektiren yatırımları anlamak yüksek harcamaların önüne geçiyor.

 

4. Güvenlik platformlarını birleştirin.  Her biri IT karmaşıklığı seviyesini artıran birçok güvenlik katmanı olabiliyor. Birden fazla teknolojiyi birleştiren tek bir ürünü kullanmak bu sorunu ortadan kaldırmayı sağlıyor.

 

5. En tanınmış veya pahalı marka en iyisi olmayabilir. Çeşitli çözümlerle ilgili deneyimlerden yararlanmak için karşılaştırma sitelerini kontrol etmek, blogları okumak ve meslektaşlarınızla konuşmak doğru çözüme ulaşmaya yardımcı oluyor. Çözümlerin üçüncü taraf değerlendirmeleri ve güvenlik etkinliği açısından nasıl sıralandığını derinlemesine araştırmak gerekiyor.

 

6. Uyarıları takip ettiğinizden emin olun. Küçük ekipler her uyarıyı takip edecek kaynaklara sahip olmayabiliyor. Bu nedenle, belirli bir uyarının ne zaman ele alınması gerektiğini tanımlayan politikalar ayarlamak IT ekiplerinin iş yükünü hafifletmeye yardımcı oluyor.

 

7. İşlerinizi engellemeyen güvenlik çözümleri düşünün. Çalışanlar, işlerini aksatmaya neden olan bir durum ile karşı karşıya geldiğinde güvenlik politikalarını önemsememeye meyilli olabiliyor. Şirketteki tüm kuruluşlar için tekdüze bir politika oluşturmak yerine, rol başına birden fazla politika oluşturmak daha etkili sonuçlar elde etmeye katkıda bulunuyor.

 

8. Mümkün olduğunca otomatikleştirin. Kurumlarda birden fazla manuel görev varsa yeni otomasyon teknolojilerini iş akışına entegre etmek, süreci otomatikleştirerek ekiplerin işini kolaylaştırıyor.

 

9. Kullandığınız cihaz ve çözümlerin ötesinde düşünün. Şirketlerin kullandıkları ürün ve çözümler hakkında, “Bir başlangıç kurulum maliyeti var mı?”, “Özel bir müşteri yöneticisi var mı?” ve “Müşteri hizmetleri ne kadar proaktif?” gibi soruları sorması yarı işleyen bir çözüm yerine kendileri için en etkili olana ulaşabilmesine yardımcı oluyor.

 

10. Maliyetleri, genel giderleri ve kaynakları azaltmak için SaaS tekliflerinden yararlanın. SaaS çözümleri; dağıtımı, yönetim gereksinimlerini, bakım kaynaklarını ve maliyetleri azaltmaktadır. Birçok güvenlik SaaS teklifi, daha güçlü işleme yetenekleri göz önüne alındığında bulut tabanlı bir mimari olarak daha etkilidir. SaaS tabanlı bir çözümle nelerin değiştirilebileceğini doğrulamak ve korumadan ödün vermeden merkezi yönetim, işleme ve işletim maliyetlerinden yararlanmak için güvenlik yığınını kontrol etmek ve araştırma yapmak gerekiyor.

 

  • Yorumlar 0
  • Facebook Yorumları 0
    UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
    Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.
    Bu habere henüz yorum eklenmemiştir.
Diğer Haberler
  • Sahte iPhone 16 tekliflerine dikkat09 Eylül 2024 Pazartesi 10:41
  • Takviye ürün dolandırıcılığı arttı07 Eylül 2024 Cumartesi 09:20
  • Tehlike arama motorları ile yayılıyor06 Eylül 2024 Cuma 10:51
  • Güvenlik açıklarına dikkat02 Eylül 2024 Pazartesi 10:49
  • Banka dolandırıcılığına dikkat02 Eylül 2024 Pazartesi 09:20
  • Dijital kimlik nasıl korunur?31 Ağustos 2024 Cumartesi 09:27
  • Ebeveynler bu tuzağa düşmeyin!31 Ağustos 2024 Cumartesi 09:25
  • Siber suçluların en sevdiği saldırı29 Ağustos 2024 Perşembe 10:31
  • İnternet kullanıcıları saldırı altında26 Ağustos 2024 Pazartesi 09:53
  • Siber suçluların yeni tekniği23 Ağustos 2024 Cuma 09:18
  • Tüm Hakları Saklıdır © 2015 Bursa Bakış | İzinsiz ve kaynak gösterilmeden yayınlanamaz.
    Tel : Haber İhbar Hattı: 0544.201 80 43 Faks : 0544.201 80 43