Page 10 - KobiEfor Dijital Mayıs 2022
P. 10
àá 6h5(./à/àãà 9( )(/A.(7 .857$50$
Siber suçluların en etkili zümleri
olduğu alan KOBİ’ler • Siber Güvenlik Yazılımları
ESET, siber saldırıların büyük bir • Ağ Güvenliği / Ağ ve Güvenlik
kısmının KOBİ’lere karşı gerçekleş- Çözümleri / Ağ Güvenlik Yazılımları
tiğinin altını çiziyor. Büyük şirketler, • Ağ Erişim Kontrolü (NAC-
saldırıya uğramayı bekledikleri için Network Access Control)
genellikle yüksek düzeyde önleme, • Ağ İzleme Aracısı
izleme ve ortadan kaldırma beceri- • Ağ Saldırı Tespit Sistemi
lerine sahip olmayı amaçlıyor. Geliş- hatalarını gözardı etmeyin. 2) Kötü (NIDS-Network Instrusion Detecti-
miş güvenlik için bütçeye ve isteğe amaçlı siber saldırılara dikkat edin. on System)
sahip olmanın yanı sıra güvenlik için 3) Bir selin ya da yangının ne zaman • Ağ Üzerindeki Tehditleri İzleme
ayırdıkları BT (bilişim teknolojileri) size uğrayacağını kestiremezsiniz. ve Önleme Sistemi (NIPS Network-
çalışanlarına sahipler. 4) Hasar görmüş sabit disklerden Based Intrusion Prevention System)
KOBİ’ler ise siber güvenliğe ön- uzak durun.” • Bilgisayar Tabanlı Saldırı Tespit
celik verecek kaynaklara (bütçe ve Sistemi (HIDS-Host Intrusion Detec-
insan) sahip değiller ve siber suçlu- İş Sürekliliği ve Felaket tion Systems)
lar için daha büyük şirketler kadar Kurtarma Teknolojileri • Ana Bilgisayar Tabanlı Saldırı
ilgi çekici olmadıkları için genellikle • Yapay Zeka / Sızıntı Önleme Sistemleri (HIPS-
tehlikede olmadıklarına inanıyorlar. • İş Sürekliliği Çözümleri: İş Sü- Host Intrusion Prevention System)
Aslında KOBİ’ler, tıpkı büyük şirket- rekliliği Planlaması (Business Con- • Kablosuz Saldırı Önleme Sis-
ler gibi hassas verileri işler ve nihai tinuity Planning-BCP) / İş Sürekliliği temleri (WIPS)
hedefleri büyük kuruluşlar olan siber Yönetim Sistemi / İş Etki Analizi ve • Saldırı Tespit Sistemi (IDS-
suçlular için sıçrama tahtası haline Risk Analizi / Revovery Point Object Instrusion Detection System) / Sal-
gelebilirler; çünkü bir KOBİ, bu tür ve Recovry Time Object (RPO ve dırı Tespit ve Önleme Sistemleri
kuruluşlara hizmet veren bir teda- RTO) / İş Performans Raporları-Ekip (IDPS) / Saldırı Önleme Sistemi (IPS-
rik zincirinin parçası olabilir. Siber ve İş Yönetimi Sistemi Intrusion Prevention System)
güvenliğe önem vermek zor ve ma- • İş Sürekliliği Yönetimi-İş Süreç • Tehdit İstihbaratı
liyetli görünse de uzun vade de yatı- Yönetimi / İş ve BT Sürekliliği Plan- • Loglama
rım yapanlar kazançlı çıkıyor. ESET, laması / BT Sürekliliği Planlaması /
yeni hibrit çalışma ortamının güven- Felaket Kurtarma Planlaması / Veri ‘Felaket Kurtarma’
lik zorluklarını proaktif şekilde ele Kaynağı Planlaması (Data Resource nasıl yapılır?
almak için küçük-büyük tüm şirket- Planning-DRP)
lerin BT yöneticilerine büyük bir so- • Data Replikasyonu Felaket Kurtarma Planı ya-
rumluluk eklediğine dikkat çekiyor. • Veri Koruma Teknolojileri / Veri pılırken riskler, tehditler belir-
Yedekleme ve Kurtarma / Veri Kaybı leniyor ve bu risklerle karşıla-
KOBİ’lerin yüzde 40’ı Önleme Çözümleri (DLP) şıldığında yaşanacak durumlar
verilerini yedeklemiyor • Hacklenmiş Veri Kurtarma Çö- tespit ediliyor, yazılım, donanım
Tüm sektörlerde her ölçekteki zümleri sistemlerinin kurum için önemi
şirketin sahip olduğu en değerli var- • Veri Kaybı Önleme / Veri Sı- derecelendiriliyor. İlk kurtarıl-
lık olan verilerde yaşanan kayıplar, zıntısı Engelleme (DLP-Data Loss ması gereken sistemler, herhan-
ciddi zararlara neden olabiliyor. Bu Prevention) gi bir felaket durumunda hangi
verileri korumak • Veri Depolama Çözümleri sistemin ne kadar kapalı kalaca-
için çeşitli yollar (Senkron ve Asenkron Replikasyon ğı belirleniyor. Felaket Kurtarma
aramak ve olası Çözümleri) Merkezi oluşturulurken gerekli
senaryoları de- • Yedekleme Çözümleri donanım ve bağlantıların neler
ğerlendirmek • Veri Tekelleştirme olduğuna karar veriliyor. Kuru-
gerekiyor ancak • Veri Merkezi Çözümleri mun teknik altyapısına uygun
yapılan araştır- • Risk Analizi / Risk ve İş Etki Felaket Kurtarma Planı tekno-
Serap
malara göre KO- Günal Analizleri lojisi seçiliyor. İç network ve dış
Bİ’lerin yaklaşık • Sanallaştırma Çözümleri / Sa- network ağlarına gelebilecek
%40’ı hiçbir verisini yedeklemezken nal Ortam Çözümleri tüm zararlara yönelik önlemler
%68’i ise veri kurtarma için herhan- • Bulut Bilişim (Cloud Compu- alınıyor. Zararlı uygulamaların ve
gi bir uzmandan destek almıyor. Veri ting) ve Bulut Teknolojileri virüslerin kurum network ağına
Kurtarma Hizmetleri Genel Müdürü • Bulut Güvenliği Çözümleri girmesi engelleniyor. Olası fela-
Serap Günal, KOBİ’lerin verilerini • Test ve Optimizasyon ket senaryolarına uygun felaket
tehdit edebilecek 4 farklı senaryoya • Kurulum ve Servis Destek kurtarma planları yapılıyor.
dikkat çekiyor ve uyarıyor: “1) İnsan • Cluster (Kümeleme) Yapı Çö-
KobiEfor Dijital 0D\ÜV