BT Güvenliğinin 7 Temel İlkesi

Sıradaki içerik:

BT Güvenliğinin 7 Temel İlkesi

BT Güvenliğinin 7 Temel İlkesi

avatar

nasilbe

  • e 0

    Mutlu

  • e 0

    Eğlenmiş

  • e 0

    Şaşırmış

  • e 0

    Kızgın

  • e 0

    Üzgün

İş Güvenliğinin Temel İlkeleri

Bilgi teknolojisi söz konusu olduğunda güvenlik sürekli bir endişedir. Veri hırsızlığı, bilgisayar korsanlığı, kötü amaçlı yazılım ve diğer birçok tehdit, herhangi bir BT uzmanını geceleri ayakta tutmak için yeterlidir. Bu makalede, BT uzmanlarının sistemlerini güvende tutmak için kullandıkları temel ilkelere ve en iyi uygulamalara bakacağız.

Bilgi Güvenliği Hedefi

Bilgi güvenliği, genellikle CIA üçlüsü (gizlilik, bütünlük ve kullanılabilirlik) olarak bilinen üç kapsayıcı ilkeyi takip eder.

  • Gizlilik : Bu, bilginin yalnızca ona erişme yetkisi olan kişiler tarafından görüldüğü veya kullanıldığı anlamına gelir. Özel bilgilerin gizli kalmasını ve yetkisiz ifşa ve meraklı gözlere karşı korunmasını sağlamak için uygun güvenlik önlemleri alınmalıdır.
  • Bütünlük : Bu ilke, verilerin bütünlüğünü ve doğruluğunu garanti eder ve değişikliklere karşı korur. Bu, yetkisiz bir kullanıcı tarafından bilgilerde yapılacak herhangi bir değişikliğin imkansız olduğu (veya en azından tespit edildiği) ve yetkili kullanıcılar tarafından yapılan değişikliklerin izlendiği anlamına gelir.
  • Kullanılabilirlik : Bu ilke, yetkili kullanıcıların ihtiyaç duyduğu her an bilginin tam olarak erişilebilir olmasını sağlar. Bu, tüm verileri depolamak, işlemek ve güvence altına almak için kullanılan tüm sistemlerin her zaman doğru şekilde çalışması gerektiği anlamına gelir.

Bu nedenle, bu üst düzey ilkelerle donanmış olan BT güvenlik uzmanları, kuruluşların bilgilerinin güvende kalmasını sağlamalarına yardımcı olacak en iyi uygulamaları geliştirdiler.

En İyi BT Güvenliği Uygulamaları

BT güvenliğinde belirli sektörlere veya işletmelere özgü birçok en iyi uygulama vardır, ancak bazıları genel olarak geçerlidir.

Yardımcı Programla Denge Koruması

Bir ofisteki bilgisayarlar, tüm modemler sökülürse ve herkes odadan atılırsa tamamen korunabilirdi ama o zaman kimsenin işine yaramazdı. Bu nedenle, BT güvenliğindeki en büyük zorluklardan biri, kaynak kullanılabilirliği ile kaynakların gizliliği ve bütünlüğü arasında bir denge bulmaktır.

Her türlü tehdide karşı koruma sağlamaya çalışmak yerine, çoğu BT departmanı önce en hayati sistemleri yalıtmaya ve ardından geri kalanını işe yaramaz hale getirmeden korumanın kabul edilebilir yollarını bulmaya odaklanır. Düşük öncelikli sistemlerden bazıları otomatik analiz için aday olabilir, böylece en önemli sistemler odakta kalır.

Minimum Ayrıcalıklar Atayın

Bir bilgi güvenliği sisteminin çalışması için, kimin belirli şeyleri görmesine ve yapmasına izin verildiğini bilmesi gerekir. Örneğin, muhasebede çalışan birinin bir müşteri veritabanındaki tüm isimleri görmesi gerekmez, ancak satışlardan çıkan rakamları görmesi gerekebilir.

Bu, bir sistem yöneticisinin bir kişinin iş türüne göre erişim ataması gerektiği ve bu sınırları organizasyonel ayrımlara göre daha da iyileştirmesi gerekebileceği anlamına gelir. Bu, finans şefinin ideal olarak kıdemsiz bir muhasebeciden daha fazla veriye ve kaynağa erişebilmesini sağlayacaktır.

Bununla birlikte, rütbe tam erişim anlamına gelmez. Bir şirketin CEO’sunun diğer bireylerden daha fazla veri görmesi gerekebilir, ancak sisteme otomatik olarak tam erişime ihtiyaç duymazlar. Bir kişiye, sorumluluklarını yerine getirmek için gereken asgari ayrıcalıklar verilmelidir. Bir kişinin sorumlulukları değişirse, ayrıcalıklar da değişir.

Güvenlik Açıklarınızı Belirleyin ve Önceden Planlayın

Tüm kaynaklarınız eşit derecede değerli değil. Banka kimlikleri, sosyal güvenlik numaraları, adresleri veya diğer kişisel bilgiler dahil olmak üzere müşterilerinizle ilgili tüm muhasebe bilgilerini içeren bir veritabanı gibi bazı veriler diğerlerinden daha önemlidir.

Aynı zamanda, her kaynak eşit derecede savunmasız değildir. Örneğin, ana ağa bağlı olmayan fiziksel olarak ayrılmış depolama sistemlerinde depolanan bilgiler, tüm çalışanlarınızın BYOD’unda bulunan bilgilerden çok daha güvenlidir.

Farklı türden tehditler için önceden planlama yapmak (örneğin, bilgisayar korsanları, DDoS saldırıları veya yalnızca çalışanlarınızı hedefleyen kimlik avı e-postaları), her nesnenin pratikte karşılaşabileceği riski değerlendirmenize de yardımcı olur.

Hangi verilerin daha savunmasız ve / veya daha önemli olduğunu belirlemek, onu korumak için kullanmanız gereken güvenlik düzeyini belirlemenize ve güvenlik stratejilerinizi buna göre tasarlamanıza yardımcı olur.

Bağımsız Savunmaları Kullanın

Bu, BT güvenliği kadar askeri bir ilkedir. Kimlik doğrulama protokolleri gibi gerçekten iyi bir savunma kullanmak, yalnızca birisi onu ihlal edene kadar iyidir. Birkaç bağımsız savunma katmanı kullanıldığında, bir saldırganın üstesinden gelmek için birkaç farklı strateji kullanması gerekir.

Bu tür çok katmanlı karmaşıklığın sunulması, saldırılara karşı yüzde 100 koruma sağlamaz, ancak başarılı bir saldırı olasılığını azaltır.

En Kötüye Hazırlanın, En İyisini Planlayın

Her şey başarısız olursa, yine de en kötüsüne hazır olmalısınız. Başarısızlık için planlama, meydana gelmesi durumunda gerçek sonuçlarını en aza indirmeye yardımcı olacaktır. Önceden yedek depolamaya veya arıza korumalı sistemlere sahip olmak, BT departmanının güvenlik önlemlerini sürekli olarak izlemesine ve bir ihlale hızla tepki vermesine olanak tanır.

İhlal ciddi değilse, işletme veya kuruluş sorun ele alınırken yedeklemeye devam edebilir. BT güvenliği, ihlallerin neden olduğu hasarı sınırlamak kadar, onu önlemek ve azaltmakla ilgilidir.

Yedekleme : İdeal olarak, bir güvenlik sistemi asla ihlal edilmeyecektir, ancak bir güvenlik ihlali meydana geldiğinde, olay kaydedilmelidir. Aslında, bir ihlal olmadığında bile BT personeli çoğu zaman olabildiğince çok kayıt yapar.

Bazen ihlallerin nedenleri olaydan sonra belli olmaz, bu nedenle geriye doğru izlenecek verilere sahip olmak önemlidir. İhlallerden elde edilen veriler, başlangıçta mantıklı olmasa bile, sonunda sistemin iyileştirilmesine ve gelecekteki saldırıların önlenmesine yardımcı olacaktır.

Sık Testleri Çalıştırın : Bilgisayar korsanları zanaatlarını sürekli geliştiriyorlar, bu da bilgi güvenliğinin buna ayak uydurmak için gelişmesi gerektiği anlamına geliyor. BT uzmanları testler yürütür, risk değerlendirmeleri gerçekleştirir, felaket kurtarma planını yeniden okur, bir saldırı durumunda iş sürekliliği planını kontrol eder ve ardından her şeyi yeniden yapar.

BT güvenliği, daha yüksek düzeyde bir farkındalık gerektirdiği gibi aynı zamanda ayrıntılara dikkat edilmesi gereken zorlu bir iştir. Ancak, ilk bakışta karmaşık görünen birçok görev gibi, BT güvenliği de süreci basitleştirebilecek temel adımlara ayrılabilir. Bu, işleri kolaylaştırdığı anlamına gelmez, ancak BT uzmanlarını tetikte tutar.

BT sektöründeyseniz ve Makine Öğrenimi ile ilgili bağlamın bir kısmını ve bunun nasıl yararlı olabileceğini anlamak istiyorsanız, burada makine öğrenimini ve işteki rolünü tanımlamaya yardımcı olacak bazı temel bilgiler ve temel kavramlar verilmiştir.

  • Site İçi Yorumlar

Aşağıdaki Boş Yeri Doldurun *Captcha loading...

En az 10 karakter gerekli

Gönderdiğiniz yorum moderasyon ekibi tarafından incelendikten sonra yayınlanacaktır.