Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
BT Güvenliğinin 7 Temel İlkesi
İş Güvenliğinin Temel İlkeleri
Bilgi teknolojisi söz konusu olduğunda güvenlik sürekli bir endişedir. Veri hırsızlığı, bilgisayar korsanlığı, kötü amaçlı yazılım ve diğer birçok tehdit, herhangi bir BT uzmanını geceleri ayakta tutmak için yeterlidir. Bu makalede, BT uzmanlarının sistemlerini güvende tutmak için kullandıkları temel ilkelere ve en iyi uygulamalara bakacağız.
Bilgi Güvenliği Hedefi
Bilgi güvenliği, genellikle CIA üçlüsü (gizlilik, bütünlük ve kullanılabilirlik) olarak bilinen üç kapsayıcı ilkeyi takip eder.
Bu nedenle, bu üst düzey ilkelerle donanmış olan BT güvenlik uzmanları, kuruluşların bilgilerinin güvende kalmasını sağlamalarına yardımcı olacak en iyi uygulamaları geliştirdiler.
En İyi BT Güvenliği Uygulamaları
BT güvenliğinde belirli sektörlere veya işletmelere özgü birçok en iyi uygulama vardır, ancak bazıları genel olarak geçerlidir.
Yardımcı Programla Denge Koruması
Bir ofisteki bilgisayarlar, tüm modemler sökülürse ve herkes odadan atılırsa tamamen korunabilirdi ama o zaman kimsenin işine yaramazdı. Bu nedenle, BT güvenliğindeki en büyük zorluklardan biri, kaynak kullanılabilirliği ile kaynakların gizliliği ve bütünlüğü arasında bir denge bulmaktır.
Her türlü tehdide karşı koruma sağlamaya çalışmak yerine, çoğu BT departmanı önce en hayati sistemleri yalıtmaya ve ardından geri kalanını işe yaramaz hale getirmeden korumanın kabul edilebilir yollarını bulmaya odaklanır. Düşük öncelikli sistemlerden bazıları otomatik analiz için aday olabilir, böylece en önemli sistemler odakta kalır.
Minimum Ayrıcalıklar Atayın
Bir bilgi güvenliği sisteminin çalışması için, kimin belirli şeyleri görmesine ve yapmasına izin verildiğini bilmesi gerekir. Örneğin, muhasebede çalışan birinin bir müşteri veritabanındaki tüm isimleri görmesi gerekmez, ancak satışlardan çıkan rakamları görmesi gerekebilir.
Bu, bir sistem yöneticisinin bir kişinin iş türüne göre erişim ataması gerektiği ve bu sınırları organizasyonel ayrımlara göre daha da iyileştirmesi gerekebileceği anlamına gelir. Bu, finans şefinin ideal olarak kıdemsiz bir muhasebeciden daha fazla veriye ve kaynağa erişebilmesini sağlayacaktır.
Bununla birlikte, rütbe tam erişim anlamına gelmez. Bir şirketin CEO’sunun diğer bireylerden daha fazla veri görmesi gerekebilir, ancak sisteme otomatik olarak tam erişime ihtiyaç duymazlar. Bir kişiye, sorumluluklarını yerine getirmek için gereken asgari ayrıcalıklar verilmelidir. Bir kişinin sorumlulukları değişirse, ayrıcalıklar da değişir.
Güvenlik Açıklarınızı Belirleyin ve Önceden Planlayın
Tüm kaynaklarınız eşit derecede değerli değil. Banka kimlikleri, sosyal güvenlik numaraları, adresleri veya diğer kişisel bilgiler dahil olmak üzere müşterilerinizle ilgili tüm muhasebe bilgilerini içeren bir veritabanı gibi bazı veriler diğerlerinden daha önemlidir.
Aynı zamanda, her kaynak eşit derecede savunmasız değildir. Örneğin, ana ağa bağlı olmayan fiziksel olarak ayrılmış depolama sistemlerinde depolanan bilgiler, tüm çalışanlarınızın BYOD’unda bulunan bilgilerden çok daha güvenlidir.
Farklı türden tehditler için önceden planlama yapmak (örneğin, bilgisayar korsanları, DDoS saldırıları veya yalnızca çalışanlarınızı hedefleyen kimlik avı e-postaları), her nesnenin pratikte karşılaşabileceği riski değerlendirmenize de yardımcı olur.
Hangi verilerin daha savunmasız ve / veya daha önemli olduğunu belirlemek, onu korumak için kullanmanız gereken güvenlik düzeyini belirlemenize ve güvenlik stratejilerinizi buna göre tasarlamanıza yardımcı olur.
Bağımsız Savunmaları Kullanın
Bu, BT güvenliği kadar askeri bir ilkedir. Kimlik doğrulama protokolleri gibi gerçekten iyi bir savunma kullanmak, yalnızca birisi onu ihlal edene kadar iyidir. Birkaç bağımsız savunma katmanı kullanıldığında, bir saldırganın üstesinden gelmek için birkaç farklı strateji kullanması gerekir.
Bu tür çok katmanlı karmaşıklığın sunulması, saldırılara karşı yüzde 100 koruma sağlamaz, ancak başarılı bir saldırı olasılığını azaltır.
En Kötüye Hazırlanın, En İyisini Planlayın
Her şey başarısız olursa, yine de en kötüsüne hazır olmalısınız. Başarısızlık için planlama, meydana gelmesi durumunda gerçek sonuçlarını en aza indirmeye yardımcı olacaktır. Önceden yedek depolamaya veya arıza korumalı sistemlere sahip olmak, BT departmanının güvenlik önlemlerini sürekli olarak izlemesine ve bir ihlale hızla tepki vermesine olanak tanır.
İhlal ciddi değilse, işletme veya kuruluş sorun ele alınırken yedeklemeye devam edebilir. BT güvenliği, ihlallerin neden olduğu hasarı sınırlamak kadar, onu önlemek ve azaltmakla ilgilidir.
Yedekleme : İdeal olarak, bir güvenlik sistemi asla ihlal edilmeyecektir, ancak bir güvenlik ihlali meydana geldiğinde, olay kaydedilmelidir. Aslında, bir ihlal olmadığında bile BT personeli çoğu zaman olabildiğince çok kayıt yapar.
Bazen ihlallerin nedenleri olaydan sonra belli olmaz, bu nedenle geriye doğru izlenecek verilere sahip olmak önemlidir. İhlallerden elde edilen veriler, başlangıçta mantıklı olmasa bile, sonunda sistemin iyileştirilmesine ve gelecekteki saldırıların önlenmesine yardımcı olacaktır.
Sık Testleri Çalıştırın : Bilgisayar korsanları zanaatlarını sürekli geliştiriyorlar, bu da bilgi güvenliğinin buna ayak uydurmak için gelişmesi gerektiği anlamına geliyor. BT uzmanları testler yürütür, risk değerlendirmeleri gerçekleştirir, felaket kurtarma planını yeniden okur, bir saldırı durumunda iş sürekliliği planını kontrol eder ve ardından her şeyi yeniden yapar.
BT güvenliği, daha yüksek düzeyde bir farkındalık gerektirdiği gibi aynı zamanda ayrıntılara dikkat edilmesi gereken zorlu bir iştir. Ancak, ilk bakışta karmaşık görünen birçok görev gibi, BT güvenliği de süreci basitleştirebilecek temel adımlara ayrılabilir. Bu, işleri kolaylaştırdığı anlamına gelmez, ancak BT uzmanlarını tetikte tutar.
BT sektöründeyseniz ve Makine Öğrenimi ile ilgili bağlamın bir kısmını ve bunun nasıl yararlı olabileceğini anlamak istiyorsanız, burada makine öğrenimini ve işteki rolünü tanımlamaya yardımcı olacak bazı temel bilgiler ve temel kavramlar verilmiştir.
Yorum Yaz