Successful Defense Methods Against Cyber ​​Attacks
22 October 2020

Siber ataklara karşı savunma sistemlerine yatırım yapmadan önce, birçok kuruluş genellikle belirli tehditlerle hedeflendiklerini veya hedefleneceklerini gösteren somut kanıtlar ister. Ne yazık ki, siber alanda, belirli kuruluşların karşılaştığı tehditlerin doğru bir değerlendirmesini yapmak genellikle zordur.

Ancak, her organizasyon potansiyel bir hedeftir. Tüm kuruluşların başkaları için değerli bir verisi vardır. Temel tedbirleri almayarak siber güvenliğe yaklaşımınızdaki zayıflıkları açıkça gösterirseniz, bir siber saldırının hedefi olmanız da kaçınılmaz son olacaktır.

Neyse ki, kuruluşunuzun Internet’e açık olan sistemlerinde, yaygın siber saldırı türlerine maruz kalmasını azaltmanın etkili ve uygun maliyetli yolları vardır. Aşağıdaki denetimler, bunların nasıl uygulanacağı hakkında daha fazla bilgi içermekle birlikte bu işin temellerini de oluşturmaktadır:

*Siber Güvenlik Duvarları ve İnternet Ağ Geçitleri- Çalıştırılabilir programların indirilme girişimlerini algılayıp engellemek, bilinen/bilinmeyen kötü amaçlı yazılım dağıtan domainlere erişimi engellemek ve kullanıcıların bilgisayarlarının doğrudan Internet ile iletişim kurmasını önlemek için network proxy, özellikle web proxy, web filtreleme, içerik denetimi ve güvenlik duvarı politikaları oluşturun.

*Malware (Kötücül Yazılım) Koruması- Bilinen zararlı yazılımlara karşı kullanıcı ve sunucuların korunması için gerekli güvenlik katmanını oluşturun.

*Yama Yönetimi- Kullanılan program ve işletim sistemlerindeki güvenlik zafiyetlerini hızlıca kapatabilmek için gerekli yama yönetim çözümünü tedbirleriniz arasına alin.

*Uygulama Beyaz Listeleri (Whitelisting) ve Çalıştırılabilir Uygulama Kontrolü- Kuruluş içerisinde kullanılmasına izin verilmeyen uygulamaların veya tam tersi olarak kullanılmasına izin verilen uygulamaların tespit edilerek bunların güvenilmeyen dağıtıcıların dağıttığı uygulamaların yüklenmesini çalıştırılmasını harici bir kaynaktan usb, cd sürücü gibi kuruluşunuza ait bilgisayarlar üzerine taşınmasını engelleyin.

*Parola Kuralı- Güçlü parola kuralı belirleyin ve belirlenen parolaların periyodik olarak değiştirilmesini sağlayın, parolaların çoklu doğrulama tedbirleriyle çalınma durumuna karşı da koruma altına alın.

*Kullanıcı Erişim Kontrolü- Kullanıcılarınıza rol bazlı kurallar belirleyin, yetkilerini rolleriyle minimum seviyede belirleyin gereksiz yetkileri uygun olmayan kişilere atamayın. 3.parti hizmet alınan kuruluşlardan aldığınız destek süreçlerini kayıt altına alın ve erişimlerini kontrol edin.

*Verilerinizi Tanıyın ve Onların Yetkisiz Ellere Geçmesine Engel Olun- Kuruluşunuza veya çalıştığınız diğer kuruluşlara ait depolama kaynaklarınızda tuttuğunuz verilerinizi keşfedin, yerlerini, içeriklerini sınıflandırın bu verilere erişmesi gereken kullanıcı gruplarını ve bu kullanıcıların erişim metotlarını belirleyerek veri koruma katmanınızı oluşturun.

*Ağınıza Bağlanan Cihazları Tanıyın- Kablolu veya kablosuz ağ üzerinden veya internet üzerinden ağınıza erişecek kuruluş çalışanlarınızı ve misafirlerinizi belirleyin, kim, nereye, ne zaman, nasıl sorularını sorarak yetkili erişim kural setlerinizi tanımlayın, yetkisiz girişimleri kısıtlayın.

*Güvenli Uzaktan Çalışma Ortamınızı Hazırlayın- Covid-19 ile hayatimizin bir parçası haline gelen uzaktan çalışma kavramı her ne kadar bir ihtiyaç olsa da tedbirleri alınmadığında güvenlik riski haline gelebilir, uzaktan çalışma yapacak olan kullanıcılarınıza çoklu parola doğrulaması ve kurum için kaynaklarınıza güvenli erişim sağlayacağınız çözümlerinizi oluşturun.

*Olay Kayıtlarını Toplamak ve Güvenlik Olay Yönetimi- Konumlandırdığınız güvenlik tedbirlerinizin sesine kulak verin, ilgili log kayıtlarının sizin kuruluşunuza uygun güvenlik olay tanımlarını göz önünde bulundurarak korelasyon kurallarını yazarak bir saldırı anında kısa sürede gereken tedbirlerinizi alın.

İnternet günlük yaşantımızın bir parçası olmakla birlikte son derece tehlikeli bir iletişim kanalıdır. Saldırı tehdidi, yeni güvenlik zafiyetleri açığa çıktıkça ve bu zafiyetlerin sömürülmesi için ticari yazılımlar da üretildiği için her zaman mevcuttur. Hiçbir şey yapmamak artık bir seçenek değil. Büyüyen kurbanlar listesine adınızın eklenmemesini sağlamak için Robit Teknoloji bilgi güvenliği ekibinden siber güvelik çözümlerinin analiz, tasarım ve kurulumu hakkında bilgi alabilir, kuruluşunuzu ve itibarınızı koruyabilirsiniz.

Geçmiş Haberler

Defense Industry Meetings Await You at World Defense Show and DIMDEX!

Defense Industry Meetings Await You at World Defense Show and DIMDEX!

defense defense Équitable Équitablee xposition exposition industrie industrie la défense la défense montrer montrer Riyad Riyadh Savunma Havacılık Savunma HavacılıkRemove term: savunmasanayii savunmasanayii sektör sektör Sudi Arabistan Sudi Arabistan World Defense Show World Defense Show İHA UAV Airdefense

Robit Teknoloji