İçindekiler:
- 1. Güvenlik Yazılımı kullanıyor muyuz?
- 2. Verilerimizi Yedekliyor muyuz?
- 3. Verilerimizi Şifreliyor muyuz?
- 4. Smart Cloud Storage kullanıyor muyuz?
- 5. Güvenlik Duvarımız Var mı?
- 6. Uzaktan Erişim Prosedürümüz Nedir?
- 7. Şirket Çapında Cihaz Politikamız Nedir?
Video: Veri İşleme | 7'den 8'e Hazırlık Kampı 2020 (Kasım 2024)
Verilerinizi düzenli tutmak ve güvende tutmak, yalnızca Genel Veri Koruma Yönetmeliği (GDPR) gibi güncellenmiş yönetmelikler nedeniyle değil, aynı zamanda genel BT güvenlik resminin kasvetli görünmeye devam etmesi nedeniyle de bu yılın başında olacak. Araştırma şirketi Statista tarafından sadece geçen yıl yapılan bir ankette ABD şirketleri siber tehditleri, tedarik zinciri gibi kilit bir iş sürecindeki aksamaların yanında, en üst risk tehdidiyle ilişkili olarak değerlendirdi. Küçük işletmeler, yalnızca soruna atılacak kaynakları sınırlı olduğu için değil, aynı zamanda bilgisayar korsanlarının bu segmenti özellikle ve toplu olarak hedeflemeye başladıkları için özellikle savunmasız olacaklardır.
1. Güvenlik Yazılımı kullanıyor muyuz?
Uç nokta koruma yazılımı, kurumsal ağınızı bir saldırı için giriş noktaları oluşturmaya çalışan harici cihazlardan izler ve korur. Bu araçlar tipik olarak, virüsten koruma, güvenlik duvarı ve mobil cihaz yönetimi (MDM) özelliklerinin bir kombinasyonunu içerir (bundan sonra daha fazlası). Bu araçlardan birini kullanarak, atanmış teknoloji ekibiniz (varsayalım), ortaya çıktıklarında ve ne zaman ortaya çıkacakları konusunda tehditler sizi uyaracaktır.
“Küçük bir işletme olsanız bile, hem işinizi hem de müşterinizin verilerini engelleyebilecek birçok tehdit bulunduğundan, her uç noktanın güvenlik yazılımı tarafından güvence altına alınması gerekir, ” dedi. bitdefender. "Fidye yazılımdan keylogging kötü amaçlı yazılımlara ve şirketinizi müşterilerinize bir ağ geçidi olarak kullanmayı amaçlayan gelişmiş tehditlere kadar, eğer bir servis sağlayıcıysanız, güvenlik yazılımına sahip olmanız yalnızca tavsiye edilmez, zorunludur."
2. Verilerimizi Yedekliyor muyuz?
Şirketiniz hiç saldırıya uğramazsa veya ofisiniz bir kasırga tarafından durdurulursa, en son verilerinizin yedeğini almak, asgari veriye dayalı sorunları gidermenizi ve çalıştırmanızı sağlar. Bilgilerinizin bir bulut yedeği, kısa bir fiziksel yeniden inşa işleminden sonra şirketinizin tekrar çalışmaya başlamasını sağlayacaktır. Verilerinizi hiç yedeklemediyseniz, temelde işinizi sıfırdan başlatırsınız. Ayrıca, veri korumaları, uç nokta koruma yazılımıyla birlikte, tehditleri ortaya çıkarırken görmenize, onları ağınızdan çıkarmanıza ve ardından ağınızı en yeni ve en güvenli durumuna geri döndürmenize olanak tanır.
Olağanüstü durum kurtarma (DR) yazılımıyla otomatik yedekleme ayarlarının yapılması ve sistem dosyalarınızın diğer bölgelere (coğrafi bir sorun olması durumunda) kopyalanması dahil olmak üzere verilerinizi yedeklemenin basit yolları vardır. Hangisini seçerseniz seçin, derhal yedeklemeye başlamanız zorunludur.
Arsene, "Yedekleme ve fazlalık, iş sürekliliği için hayati öneme sahiptir, çünkü herhangi bir kayıp veya aksaklık, işten çıkmak veya uzun süre ciddi şekilde sakat kalmak anlamına gelebilir" dedi. "Ransomware, yedekleriniz yoksa ne olabileceğinin mükemmel bir örneğidir. Ancak aynı zamanda donanımdaki başarısızlık faktörü de bazen başarısız olur ve kritik varlıklarınızın tek bir kopyasına sahip olmanız tavsiye edilmez."
3. Verilerimizi Şifreliyor muyuz?
Çoğu uç nokta koruma yazılımı sağlayıcısı, verilerinizi ağınız içinde hareket ettikçe, ağınızdan ayrıldığından ve sunucularınıza dokunmadan otururken şifrelemenize de yardımcı olur. Şifreleme aslında düz metin formatlı verilerinizi şifreli metin biçimine dönüştürür - verilerinizin gerçek düz metin sıralamasının parçalanamayan bir karışması. Şifreyi çözme anahtarını girerek verileriniz şifrelenmez ve normal biçimine geri gönderilir. Böylece, herhangi biri sisteminize sızan ve verilerinizi çalan bir kişi varsa, düz metin sürümü yerine şifreli sürümü görürler.
Dikkatli olun: Veri aktarımı sürecinde farklı aşamalarda saldırılar olabilir. Veriler sunucudan hedefine gönderildiğinde olabilir. Veriler sunucularınızda otururken saldırılar olabilir ve veriler ağdaki bir aygıttan diğerine aktarılırken saldırılar olabilir. Uç nokta koruma hizmetleri sağlayıcınızla konuşurken, taşıma sırasında veya dinlenmeden verileri şifrelemenize yardımcı olup olmadıklarını sorduğunuzdan emin olun.
Arsene, "Özellikle müşterileriniz hakkında hassas ve özel bilgilerle çalışıyorsanız, her iki tür veri de şifrelenmelidir" dedi. "Her bilgi siber suçlular tarafından para kazanılabilir ve tüm bilgilerin şifrelenmiş tutulması sadece işlerini zorlaştırmakla kalmaz, aynı zamanda sizin için endişelenmez."
4. Smart Cloud Storage kullanıyor muyuz?
Bugünlerde çoğu şirket, özellikle küçük ve orta ölçekli işletmeler (KOBİ'ler), bulutta en azından bazı veri depolarına sahiptir. İşletme sınıfı bulut depolama sağlayıcıları, genel depolama maliyeti ve yönetilen servis özellikleri açısından sundukları değerin çoğunu, çoğu durumda yalnızca daha pahalı olma eğilimi göstermeyen, yerinde depolama çözümleri ile yenemezler; ayrıca tescilli.
Bununla birlikte, Dropbox Business veya hatta Amazon S3 gibi hizmetler için temel bir kurulum kurarken, veri güvenliği özelliklerinden tam anlamıyla faydalanmak oldukça öğrenme eğrisi sunabilir. Ancak, BT sağlayıcılarınızın yemek yemesini isteyeceğiniz bir eğridir, çünkü bu sağlayıcılar, küçük işletmelere bile yerinde uygulama yapmak için çok daha fazla para harcamak zorunda kalacakları gelişmiş depolama güvenliği özelliklerine erişim sağlayabilir.
Örneğin, daha önce veri şifrelemesini tartıştık, ancak bulut servis sağlayıcılarının büyük bir çoğunluğu, varsayılan olarak değil, hepsinin hizmetlerinde depolanan verileri şifreleyebiliyor. Ek olarak, bunların tümü, diğer uygulama sunucusu veya kullanıcı cihazlarınız arasında geçiş yaparken verileri de şifrelemez. Bu tür ayarların BT tarafından araştırılması, etkinleştirilmesi ve izlenmesi gerekir.
Uygulanması gereken bazı çalışmaları içeren, ancak uzun vadeli faydaları olan daha gelişmiş özellikler de vardır. Biri veri sınıflandırmasıdır. Bu, depolama hizmeti sağlayıcılarının, verilerini kendi işletmeleriyle ilgili kategoriler halinde düzenlemek için kullanmalarına izin veren çeşitli teknolojiler için kullanılan bir terimdir. Bu, sadece bulmayı ve işlemeyi kolaylaştırmakla kalmaz, aynı zamanda bu hizmetlerin bazıları belirli sınıflandırmalara dosya düzeyinde korumalar atayabileceği için daha güvenli olmasını sağlar. Bazı durumlarda, bu korumalar, dosyayı bulut depolama sağlayıcısının sunucularını terk ettikten ve bir müşteri veya iş ortağı gibi müşterinin organizasyonu dışındaki birinin cihazına veya sunucusuna taşıdıktan sonra bile takip edebilir.
Bu şekilde kullanıldığında, sınıflandırılmış veriler yalnızca dosyaya kimin erişebileceği konusunda değil, aynı zamanda onunla ne yapabileceklerini de okuyabilir, okuyabilir, yazdırabilir, değiştirebilir veya başkalarıyla paylaşabilir. Bu, belirli bilgileri şirketinizin dışında paylaşma yeteneğinizi korurken, daha güvenli olmasını sağlar.
5. Güvenlik Duvarımız Var mı?
Ön kapısı olmayan bir ev sahibi olmazdın, değil mi? Öyleyse neden güvenlik duvarı olmayan bir ağı yönettin? Güvenlik duvarınız, istenmeyen trafiğin kurumsal ağınıza girmesini engellemenizi sağlar. Bu, tüm şirket verilerinizi, işletmenizin üzerinde çalıştığı ortak web sunucusuna maruz bırakmadan, özel bir iç ağı koruyabileceğiniz anlamına gelir.
Arsene, "Güvenlik duvarları, ağınızı taramak veya uzaktan erişim için yararlanılabilecek açık hizmetler ve bağlantı noktaları bulmak isteyen davetsiz misafirleri uzak tutmak için mükemmeldir." Dedi. "Güvenlik duvarları ile, hangi IP adreslerinin çeşitli kaynaklara erişebileceği veya gelen ve giden trafiği izleyebileceği kuralları da belirleyebilirsiniz."
Ancak bulut depolama hizmeti sağlayıcınızın tekliflerini araştırmaya benzer şekilde, güvenlik duvarınızın tüm özelliklerini anladığınızdan emin olmak da iyi bir fikirdir. Bu cihazlar genel amaçlı küçük işletme Wi-Fi veya sanal özel ağ (VPN) yönlendiricisinin bir parçası olarak gelenler de dahil olmak üzere daha karmaşık hale geliyor. Örneğin, temel ağ güvenlik duvarınızı yönlendiricinizin ilk kurulumunun bir parçası olarak etkinleştirmiş olsanız da, muhtemelen web etkin uygulamalar yoluyla gönderilen veriler için belirli korumalar sağlayabilen bir web uygulaması güvenlik duvarını da etkinleştirebileceksiniz.
Başka bir seçenek de yönetilen bir güvenlik duvarı servisini araştırmaktır. Adından da anlaşılacağı gibi, bu bir servis sağlayıcısının sizin için abonelik temelinde yönettiği bir güvenlik duvarıdır. Bunun yanı sıra, uzmanlar güvenlik duvarı yönetimini ele aldığından daha gelişmiş özellikleri kolayca etkinleştirebilirsiniz. Bu ayrıca, güvenlik duvarınızın her zaman en son korumalara, düzeltmelere ve yazılım güncellemelerine sahip olacağından emin olacağınız anlamına gelir. Potansiyel olumsuz yönleri, muhtemelen güvenlik duvarınızı diğer müşterilerle paylaştığınızı ve ayrıca bu yapılandırmada, Internet’e veya kullanıcılarınıza ulaşmadan önce tüm web trafiğinizin bu üçüncü tarafa yönlendirileceğini içerir. Sağlayıcı trafik akışını yönetme konusunda ustaca değilse, bu bir tıkanıklık olabilir; bu nedenle, işletmenizin belirli uygulamalar için minimum web performansı temeline ihtiyacı varsa test etmeniz gereken bir şeydir.
6. Uzaktan Erişim Prosedürümüz Nedir?
Bu günlerde, her kuruluş, ne kadar küçük olursa olsun, seyahat eden çalışanlara, müşterilere veya şirket kaynaklarına uzaktan erişmesi gereken diğer personele sahip olma ihtimalinin yüksek olduğu düşünülmektedir. BT personelinizle oturun ve bu bağlantılar için sürecin tam olarak ne olduğunu öğrenin. Bu tekrarlanabilir bir süreç midir, herkes için aynıdır; veya farklı insanlar kaynaklarınıza farklı şekillerde erişmeye alıştı mı? İkincisi, bu bir sorun.
Uzaktan erişim kesinlikle herkes için aynı olmalıdır. Bu, BT çalışanlarınızın yalnızca bir oturum açma isteği geldiğinde güvenlik duvarının kendi tarafında ne olduğuna değil, aynı zamanda böyle bir isteği meşrulaştırmak için güvenlik duvarının diğer tarafında ne olması gerektiğine de odaklanması gerektiği anlamına gelir. Uzak istemciler, aygıtların doğru şekilde güncellendiğinden ve işletme sınıfı uç nokta koruma yazılımıyla korunduğundan emin olmak için taranmalıdır. Ayrıca bir VPN kullanarak giriş yapmalı ve tüm bu talepler bir kimlik yönetim sistemi ile yönetilmelidir. Bu önlemlerin her ikisi de, daha az BT kaynağına sahip olan küçük işletmeler tarafından bile kolayca uygulanması gereken düşük maliyetli versiyonlara sahiptir.
7. Şirket Çapında Cihaz Politikamız Nedir?
Kendi Cihazını Getir (BYOD) politikaları, çalışanların iş süreçlerini yürütürken hangi donanım ve yazılımı kullanacaklarını seçmelerine izin verir. Bu politikalar çalışanlar için esneklik sağlasa da (ve artık yeni çalışanlar için cihaz satın alması gerekmeyen şirketler için maliyet tasarrufu) olmasına rağmen, BYOD planları ile ilgili birkaç risk vardır. Listenin başında: Yazılımı seçmiyorsanız ve güvenlik erişim protokolünü oluşturmuyorsanız, bu cihazlarda depolanan verileri nasıl güvenceye alıyorsunuz?
Arsene, "Çoğu küçük işletme genellikle BYOD'a güveniyor ancak genellikle bir güvenlik politikası uygulanmıyor" dedi. "Bu amaçla, çalışanların getirdiği cihazlarla erişilen kritik bilgilere erişimin, ayrı ağlar veya erişim politikaları uygulanarak ve ayrıca mobil cihazların yönetilmesiyle de sınırlandırılması önerilmektedir. onları özel bir çözümle yönetmek veya yalnızca kritik olmayan verilere erişmelerine izin vermek önemlidir. "
MDM yazılımı, her bir cihazı kendi gereksinimlerinize göre uzaktan silme, uzaktan kilitleme, konum belirleme ve kişiselleştirme gücü sunar. Çalışanlar cihazları kaybederse, cihazlar hacklendiğinde veya cihazlar istediklerinden daha fazla kurumsal verilere erişebiliyorsa, gerçek cihazlara dokunmadan MDM çözümünüzü kullanarak ayarlamalar yapabilirsiniz.