DOLAR 32,6212 0.27%
EURO 34,8067 0.33%
ALTIN 2.419,41-0,54
BITCOIN 21627670.91769%
İstanbul
17°

KAPALI

SABAHA KALAN SÜRE

KOBİ’lerin yaptığı yedi bulut güvenliği hatası

KOBİ’lerin yaptığı yedi bulut güvenliği hatası

ABONE OL
16 Ocak 2024 10:48
KOBİ’lerin yaptığı yedi bulut güvenliği hatası
0

BEĞENDİM

ABONE OL

Bulut bilişim, günümüzün dijital ortamının kıymetli bir bileşeni. BT altyapısı, platformları ve yazılımları günümüzde bir hizmet olarak sunuluyor. Küçük ve orta ölçekli işletmelere daha çok hitap eden tahliller riskleri de beraberinde getiriyor. Siber güvenlik şirketi ESET, KOBİ’lerin yaptığı en kıymetli yedi bulut güvenliği yanlışını belirledi, gerçek bulut güvenliğine ait yapılması gerekenleri  sıraladı. 

Bulut tahlilleri KOBİ’lere daha büyük rakiplerle oyun alanını eşitlemek için fırsatlar sunuyor. Daha fazla iş çevikliği ve gelir masraf istikrarını bozmadan süratli ölçeklendirme sağlıyor. Yapılan araştırmalar global ölçekte KOBİ’lerin yüzde 53’ünün bulut için yıllık 1,2 milyon doların üzerinde harcama yaptıklarını ortaya koyuyor. Lakin dijital dönüşüm riskleri de beraberinde getiriyor. KOBİ’ler tarafından belirtilen ikinci ve üçüncü en değerli bulut zorlukları güvenlik (%72) ve uyumluluk (%71) olarak görünüyor. Bu zorlukların üstesinden gelmenin birinci adımı, küçük işletmelerin bulut dağıtımlarında yaptıkları ana yanlışları anlamaktır.

KOBİ’lerin yaptığı en değerli hatalar

En büyük ve en uygun kaynaklara sahip işletmeler bile bazen güvenlikle ilgili  temel bahisleri atlıyor. Bu kör noktaları ortadan kaldırarak, kuruluşunuz potansiyel olarak önemli finansal yahut prestij riskine maruz kalmadan bulut kullanımını optimize etme yolunda büyük adımlar atabilir.

Çok faktörlü kimlik doğrulama (MFA) kullanmamak Statik parolalar tabiatı gereği inançsızdır ve her işletme sağlam bir parola oluşturma siyasetine bağlı kalmaz. Parolalar kimlik avı, kaba kuvvet teknikleri yahut basitçe varsayım üzere çeşitli yollarla çalınabilir. Bu nedenle MFA, saldırganların kullanıcılarınızın SaaS, IaaS yahut PaaS hesap uygulamalarına erişmesini çok daha güç hale getirecek ve böylelikle fidye yazılımı, data hırsızlığı ve başka mümkün sonuç risklerini azaltacaktır. Öbür bir seçenek de mümkünse parolasız kimlik doğrulama üzere alternatif kimlik doğrulama prosedürlerine geçmektir.

İlginizi Çekebilir;  İnfoNet'in Yeni Ortağı İngiliz QBS Teknoloji Grubu

Bulut sağlayıcısına (CSP) çok fazla güvenmek Birçok BT önderi buluta yatırım yapmanın her şeyi muteber bir üçüncü tarafa yaptırmak manasına geldiğine inanıyor. Bu yalnızca kısmen doğrudur. Bulutun güvenliğini sağlamak için CSP ve müşteri ortasında paylaşılan bir sorumluluk modeli vardır. Nelere dikkat etmeniz gerektiği bulut hizmetinin çeşidine (SaaS, IaaS yahut PaaS) ve CSP’ye bağlı olacaktır. Sorumluluğun birden fazla sağlayıcıda olsa bile  ek üçüncü taraf denetimlerine yatırım yapmak işe yarayabilir.

Başarısız yedekleme Bulut sağlayıcınızın (örneğin belge paylaşma, depolama hizmetleri için) ardınızda olduğunu varsaymayın. Her vakit en makus senaryo için plan yapmak yararlı olacaktır; bu senaryo büyük olasılıkla bir sistem arızası ya da siber akındır. Kuruluşunuzu etkileyecek olan sadece bilgi kaybı değil, birebir vakitte bir olayın akabinde gelebilecek kesinti müddeti ve üretkenlik darbesidir.

Düzenli yama yapmamak Yama yapmazsanız bulut sistemlerinizi güvenlik açığı istismarına maruz bırakmış olursunuz. Bu da berbat maksatlı yazılım bulaşmasına, bilgi ihlallerine ve daha fazlasına neden olabilir. Yama idaresi, şirket içinde olduğu kadar bulutta da geçerli olan temel bir en uygun güvenlik uygulamasıdır.

Yanlış bulut yapılandırması Bulut sağlayıcıları yenilikçi bir kümedir. Fakat müşteri geri bildirimlerine karşılık olarak sundukları çok sayıda yeni özellik ve yetenek, birçok KOBİ için inanılmaz derecede karmaşık bir bulut ortamı yaratabilir. Bu da hangi yapılandırmanın en inançlı olduğunu bilmeyi çok daha güç hale getirir. Yaygın yanılgılar ortasında bulut depolamayı rastgele bir üçüncü tarafın erişebileceği biçimde yapılandırmak ve açık portları engellememek yer alıyor.

Bulut trafiğinin izlenmemesi  Günümüzde bulut ortamınızın ihlal edilmesinin “eğer” değil “ne zaman” gerçekleşeceğinin kıymetli olduğu yaygın bir görüştür. Bu durum, işaretleri erkenden tespit etmek ve bir saldırıyı kurumu etkileme talihi bulmadan evvel denetim altına almak için süratli tespit ve müdahaleyi kritik hale getirmektedir. Bu da daima izlemeyi bir mecburilik haline getirir.

İlginizi Çekebilir;  Maserati'nin Yeni Yarış Canavarı MCXtrema

Kurumsal dataları şifrelemede başarısız olmak Hiçbir ortam yüzde 100 ihlal edilemez değildir. Pekala berbat niyetli bir taraf en hassas dahili bilgilerinize yahut yüksek seviyede düzenlenmiş çalışan yahut müşteri şahsî bilgilerinize ulaşmayı başarırsa ne olur? Datalarınızı olduğu yerde ve transfer sırasında şifreleyerek, ele geçirildiklerinde bile kullanılamayacağından emin olursunuz.

Doğru bulut güvenliği

Bulut güvenliği risklerinin üstesinden gelmenin birinci adımı, sorumluluklarınızın nerede olduğunu ve hangi alanların bulut sağlayıcıları (CSP) tarafından ele alınacağını anlamaktır. Akabinde CSP’nin buluta has güvenlik denetimlerine güvenip güvenmediğinize yahut bunları ek üçüncü taraf eserlerle geliştirmek isteyip istemediğinize karar vermeniz gerekir. Aşağıdaki hususları  göz önünde bulundurun:

  • Dünyanın önde gelen bulut sağlayıcıları tarafından sunulan bulut hizmetlerinde yerleşik olarak bulunan güvenlik özelliklerine ek olarak e-posta, depolama ve iş birliği uygulamalarınız için bulut güvenliğinizi ve korumanızı geliştirmek üzere üçüncü taraf güvenlik tahlillerine yatırım yapın.
  • Hızlı olay müdahalesi ve ihlalin denetim altına alınması yahut uygunlaştırılması için genişletilmiş, yönetilen tespit ve müdahale (XDR/MDR) araçları ekleyin.
  • Güçlü varlık idaresi üzerine inşa edilmiş daima risk tabanlı bir yama programı geliştirin ve uygulayın (yani, hangi bulut varlıklarına sahip olduğunuzu bilin ve akabinde bunların her vakit aktüel olmasını sağlayın)
  • Kötü niyetli şahısların eline geçse bile korunmasını sağlamak için bekleyen (veri tabanı düzeyinde) ve aktarılan dataları şifreleyin. Bu tıpkı vakitte tesirli ve daima data keşfi ve sınıflandırması gerektirecektir.
  • Net bir erişim denetim siyaseti tanımlayın; güçlü parolalar, MFA, en az ayrıcalık unsurları ve belli IP’ler için IP tabanlı kısıtlamalar/izin listeleri zarurî kılın.
  • Ağ segmentasyonu ve başka denetimlerin yanı sıra üstteki ögelerin birçoklarını (MFA, XDR, şifreleme) içerecek bir Sıfır İnanç yaklaşımını benimsemeyi düşünün
İlginizi Çekebilir;  Mastercard'ın yeni Signals raporu yapay zekânın ticarete etkisine ışık tutuyor

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.