Uç noktaların güvenliğini sağlamak 8 adımda mümkün

Mr.T

Administrator
Yetkili
Admin
Uzaktan çalışan şirketler uç nokta güvenliğinde zorlanmaya devam ettikçe kurumlara yönelik düzenlenen siber hücum seviyesi de artıyor. Şirketleri etkileyen siber taarruzların 67’sinin uzaktaki çalışanları maksat aldığını belirten WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber tehditlere karşı uç nokta güvenliğini sağlamak isteyenler için 8 teklif paylaşıyor.

Biroldukça uzaktan çalışan şirket uç nokta güvenliğinde zorlanırken, bu durumdan yararlanmaya çalışan hackerler güvenlik açıklarını kullanarak çalışanları oltaya düşürüyor. Yapılan araştırmalar, kurumları etkileyen siber hücumların 67’sinin çalışanları amaç aldığını raporlarken, uzaktan çalışmanın bir kararı olarak çalışanların da kâfi siber güvenlik şuuruna sahip olmadığını gösteriyor. İnsan kaynaklı yanılgıların, meydana gelen bilgi ihlallerinin ve siber hücumların birçoklarında kritik bir rol oynadığına ayrıyeten dikkat çeken WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, çalışanları eğitmenin kurumlar için fazlaca kıymetli olduğunu aktarıyor ve siber tehditlere karşı uç nokta güvenliğini sağlamak isteyenler için 8 öneriyi sıralıyor.

Siber Güvenlik Olaylarının Birçoklarında İnsan Kaynaklı Kusurlar Bulunuyor!

Tesirli siber güvenliğin başında kuvvetli planlamalar ve savunma formları gelse de kurumların siber güvenlik şuuru yaratmaya ayrıyeten vakit harcanması gerekiyor. Yapılan araştırmalar, meydana gelen tüm bilgi ihlallerinin ve siber güvenlik olaylarının 85’inde insan kaynaklı yanlışların değerli bir hisseye sahip olduğunu raporluyor. Çalışan eğitiminin kuvvetli bir savunma için elzem olduğunu belirten WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, kâfi siber güvenlik tedbirlerini almayan şirketlerin siber taarruzlardan önemli derecede ziyan nazaranbileceğini vurguluyor.

Uç Noktaları İnançta Tutmanın 8 Tesirli Yolu

WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber tehditlere karşı uç nokta güvenliğini sağlamanın 8 değerli adımını paylaşıyor.

1. Kullandığınız siber güvenlik tahlillerini gözden geçirin. Kimlik avı e-postaları giderek daha tesirli bir enfeksiyon yolu olmaya devam ediyor. Lakin uygun katmanlı savunmalarla bu cins riskleri yakalamak için biroldukca usul bulunuyor. Bir DNS güvenlik duvarı; barındırılan makûs emelli yazılımlara yahut komut sunucularına giden köprüleri kısırlaştırabiliyor, muhafaza motorları berbat hedefli yazılımları tespit edebiliyor ve çalışanların kimlik avına uğramalarını engelleyebiliyor.

2. Sık görülen uygulama tehditlerine karşı savaşın. Çapraz hücumları listeleme, hassas ağ uygulamalarına hakikat ilerleyerek saldırganların çevrim içi sunuculardaki hassas kayıt bilgilerine girişini sağlıyor. Yöneticiler, ağ yazılımlarını ve sunucu yazılım programlarını sık sık güncelleyerek ve sunucularını müsaadesiz giriş tedbire halleriyle koruyarak bu tehditleri azaltabilir.

3. IoT aygıtlarınızı itimada alın. Birden fazla şirket bilgisayar sistemlerini bir çeşit güvenlik duvarıyla savunurken, birden fazla şirket ise IoT aygıtlarına tam girişi mümkün kılıyor. Fakat bu durum, tespit edilmesi sıkıntı olan tehditleri birlikteinde getirebilir. Şirketinize ilişkin tüm aygıtları, bilhassa IoT’yi savunduğunuzdan emin olmalısınız.

4. Berbat maksatlı komut belgesi sağlama stratejilerinizi nizamlı olarak denetim edin. Birçok belgesiz makus emelli yazılım tehdidi, makus emelli bir komut belgesiyle başlamaktadır. Bir komut evrakını kazara çalıştırma mümkünlüğünü azaltmak için bilinmeyen kaynaklardan gelen e-posta eklerini açmaktan da uzak durmalısınız.

5. Tarayıcılarınızın yeni kalmasına dikkat edin. Siber hatalıların birden fazla tembeldir ve düzgün savunulan bilgilere vakit harcamak yerine direkt kurbanların peşinden gitmeyi tercih eder. Hücum tehdidinizi azaltmanın en kolay biçimlerinden biri, ağ tarayıcınızı ve uzantılarınızı en son güvenlik yamalarıyla aktüel tutmaktır. Tanımlanan güvenlik açıklarını yamalayarak, atak tabanınızı sadece toplumsal mühendislik ve gerçek sıfır gün kusurlarıyla sınırlayabilirsiniz.

6. Müsaadelerinizi denetleyin. Mevcut ihlallerin tümü, siber hatalıların yüksek müsaadeler elde etmesi niçiniyle gerçekleşiyor. Saldırganların bu müsaadeleri alma esnekliğini sınırlamak, bir ihlalin tesirini azaltmanıza katkıda bulunabilir.

7. Sıfır İtimat yetenekleriyle Uç Nokta Tehdit Algılama ve Cevap (EDR) ve Uç Nokta Güvenliği Platformu (EPP) savunmalarını etkinleştirin. Uç nokta güvenliğinizin kuşkulu süreçleri tespit edebilmesi için yeni ve mevcut süreçleri faal olarak taradığından emin olun. Evraksız makus maksatlı yazılım tehditleri ve zincir akınları ile karşılaşmak, sırf depolama birimlerinize ulaşan indirmeleri taramanın kâfi olmadığı manasına gelir. Uç nokta güvenliğiniz, saldırganların tehlikeye atmış olabileceği farklı alanları etkin olarak taramalıdır.

8. Dağıtımlarınızı koruyun. Yeni altyapıyı dağıtırken, hangi müsaadeleri verdiğinizi düşünmek için vakit ayırın. hiç bir biçimde kamuya açık tanıtım için tasarlanmamış ve korunması olmayan kaynakları web tarafında ihlale maruz bırakmayın. Bunun için kimliği doğrulanmış bir güvenlik katmanı olarak bir VPN yahut istemcisiz bir VPN giriş portalı kullanabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı