Page 12 - KobiEfor Dijital Mayıs 2022
P. 12
àá 6h5(./à/àãà 9( )(/A.(7 .857$50$
lity And Analytics-NTA)
• Oturum İzleme (Session Moni- İş Sürekliliği ve Felaket
toring) Kurtarma’nın işletmelere
• Oturum Kaydı (Session Recor- sunduğu avantajlar
ding)
• Sıfırıncı Gün (Zeroday) Atak Ön- • İşletmelerin sürdürülebilirli-
leme Yazılımları ğini sağlar.
• Mobil Cihaz Yönetimi (MDM- • Maliyetleri düşürür, veri,
• Gelişmiş Kalıcı Tehdit (APT- Mobile Device Management), Mobil müşteri, zaman, itibar kaybını ve
Advanced Persistent Threat) Önleme Güvenlik Çözümleri (Enterprise Mo- iş süreçlerinin aksatılmasını önler.
• Güvenlik Bilgileri ve Olay Yöne- bile Security) • İş ve operasyon sürekliliği, fe-
timi (SIEM-Security Information and • Tek Kullanımlık Parola (OTP- laket durumunda işletmenin zarar
Event Management) One Time Password), İki Faktörle görmeden devamlılığı sağlanır.
• SOAR (Güvenlik Orkestrasyon, Kimlik Doğrulama (2FA) • Siber risklere karşı güvenlik
Otomasyon ve Olaylara Müdahale- • Ayrıcalıklı Hesap Yönetimi (PAM- sağlar.
Security Orchestration Automation Privileged Access Management) • Şirkete zaman, maliyet ve re-
and Responce) • Kimlik Erişim Yönetimi kabet avantajı sağlar.
• Akıllı Kart, Akıllı Cihazlar • Kimlik Doğrulama Çözümleri • Talep doğrultusunda, iste-
• Güvenlik Duvarı (Firewall) • Biyometrik Kimlik Doğrulama nilen bilgiye 7/24 erişim gerçek-
• Antivirüs Yazılımları • Kripto Çözümleri leştirilebilir.
• VPN (internete gerçek IP ad- • Web / İçerik Filtreleme
resini gizleyip farklı bir IP adresi • Spam Filtresi lanması önemli, şirket için mutlaka
üzerinden bağlanmayı sağlayan ve • WiFi Güvenliği bir VPN veya Sanal Özel Ağ kulla-
bağlantıyı şifreleyerek güvenli hale • BT Varlık Belgeleri / Şifre Yö- nılmalı. VPN, çalışanın cihazıyla şir-
getiren hizmet) netimi. ketin sunucusu arasında bir tünel
• Siber Güvenlik Sızma Testi ve oluşturarak, verileri bilgisayar kor-
Raporlama, Kurumsal Penetrasyon sanlarına veya verileri çalmak iste-
(Sızma) Testi yebilecek diğer kişilere karşı korur
• Ağ Analizi ve verileri şifreler.
• Ağ Davranış Analizi (NBA) • Sosyal mühendislik çalışmala-
• İmza Tabanlı Tespit
rına karşı bilinçlenme ve bilgilendir-
• Anomali Tabanlı Tespit
me eğitimi alınmalı.
• Durum Protokolü Analiz Tespiti • Reklam virüsleri, yani bir sayfada
• Atak Önleme Sistemi virüs içeren reklam ciddi sorunlara
• Uç / Son Nokta / Kullanıcı Gü- İşletmeler siber saldırılar yol açabilir. Şirket çapında reklam en-
venliği Çözümleri için hangi önlemleri gelleyiciler veya güvenli web siteleri
• Uygulama Güvenliği (Applicati- almalıdır? listeleri bu olasılığı oldukça düşürür.
on Security) • Öncelikle ‘Siber Güvenlik’ ve
• Birçok web sitesi eski veri girdi-
• Kimlik ve Erişim Yönetimi (IAM) özellikle ‘İş Sürekliliği ve Felaket Kur- lerini temizlemiyor. Veri tabanına ya-
• Güvenlik Yönetimi Çözümleri tarma’ çözümlerine sahip olunmalı.
• Planlı ve Plansız DR Testleri • İşletmenin bir ‘Felaket Kurtar- zılacak her kod, başka kodları boz-
maya veya güvenlik açığına neden
• Geri Dönüş (Failback) Operas- ma’ senaryosu ve planı olmalı.
oluyor, bu nedenle temizlenmemiş
yonu Planı • Siber saldırılara karşı çalışan-
• Kurumsal Analiz ların bilgileri sürekli güncel tutmalı, eski girdilerin düzenli temizlenmesi
• Platform Bağımsız Felaket Kur- düzenli eğitim almalı. ve bunun denetlenmesi çok önemli.
• Güvenli şifrelenmiş web sitesi
tarma Çözümleri • Antivürüs yazılımı kullanılma-
• Uygulama Tabanlı Felaket Kur- lı. Güvenlik duvarı edinilmeli. Ya- kullanılmalı.
tarma Çözümleri manmamış (kapatılmamış) güvenlik • Gizli olmayan web sitelerinin
• Sunucu Çözümleri açıkları ciddi risk oluşturur. İnternet açığa çıkması, (Google Dorking) ka-
• Sunucu ve Veri Depolama sunucu, anti-malware yazılımı, net- çınılması kolay bir yöntem, eğer iyi
• Sanallaştırma work işletim sistemi ve diğer yazılım düzenlenmiş bir robots.txt dosyanız
• WAF (Web Uygulama Güvenlik ürünleri düzenli güncel tutulmalı. varsa istenmeyen indekslemelerden
Duvarı), Web Güvenliği Çözümleri Bilişim uzmanları açıklara karşı çı- korunabilirsiniz.
• Altyapı ve Sınır Teknolojileri kan yamaları düzenli uygulamalı. • Güvensiz eklentilerden korun-
• Güvenli E-Posta Ağ Geçidi • İki aşamalı kimlik doğrulama malı, kaynağını bilmediğiniz ve ya-
• Network Güvenliği Görünümü sistemi kullanılmalı. sallığından emin olmadığınız tema
ve Analizi (Network Security Visibi- • Çalışanların güvenli bir ağ kul- veya eklenti yüklememelisiniz.
12 KobiEfor Dijital 0D\ÜV