1 GÜVENLiK -MAKALE "Üçlü Tehdit"e Karşı Güvenl iği Güvence Altına Almak Kurum içi güvenlik ihlalleri, günümüzde veri hırsızlığının ve veri manüpllasyonunun arkasındaki en büyük etmendir ve çoğunlukla çok büyük finansal kayıplara yol açmaktadır. Yazıda, bu tür olasılıklara karşı kademeli bir BT güvenlik yaklaşımının gerekli/iği üzerinde durulmaktadır., ____ _ _____ Byron K. Rashed SHH Communlcations Securlty, ABD Kaynak: GiT Securlty+Manogement, 06/2009 - 1 YANGIN ve GÜVENLİK SAYI 132 -66 Eğer bir kişi "üçlü tehdit"e, yani gizli firma Günümüzde pek çok organizasyon için, bir bilgilerini tehlikeye sokma anlamında gerekli uçtan-uca güvenlik platformu olmaksızın iş kararlılığa, araçlara ve erişime sahipse, en iyi faaliyetlerini yürütmek neredeyse imkônsız BT güvenlik teknolojileri bile fayda etmeyecektir hale gelmiştir. Bu; güvenliğin tüm alanlarda ve maalesef istatistiklerin ortaya koymuş oldu- net bir şekilde tanımlandığı, uygulanmasının ve ğu gibi, genelde bu üçlü tehdidin sahibi sizin yönetilmesinin kolay olduğu ve iş BT ortamının kadrolu elemanınız olmaktadır. tüm yönlerini -saldırının kaynağından bağımsız olarak- saldırılara karşı koruduğu bir yaklaşımı Büyük firmaların BT profesyonelleri, izinsiz eri- içermektedir. şimleri engellemek için güvenlik duvarlarına, anti-virüs yazılımlarına ve pek çok benzer Uçtan-uca, Kademeli BT Güvenlik teknolojiye tonlarca zaman, para ve enerji Yaklaşımı harcamaktadırlar. Ancak diğer yandan, fir- Kademeli bir BT güvenlik yaklaşımı, hassas ma içindeki çalışanların bir o kadar katı olan firma bilgileri, finansal bilgiler veya müşteri güvenlik politikalarına uymasını sağlamak için verilerinin çalınabileceği, kopyalanabileceği gerekli çabayı harcamamaktadırlar. Kurum içi veya başka bir şekilde manipüle edilebileceği güvenlik ihlalleri, günümüzde veri hırsızlığının ve tüm olası yöntemleri hesaba katmaktadır. Bu veri manipülasyonunun arkasındaki en büyük yaklaşım, dış kaynaklardan firma sistemlerine etmendir ve çoğunlukla çok büyük finansal her türlü er i şimi içeren dış güvenlik konusunu kayıplara yol açmaktadır. ve sayısı giderek artan kurum çalışanı dijital erişim noktaların do kapsamaktadır. Bu kaÜretkenlik adına, tüm dünyadaki firma ve devlet demeli yaklaşımın temel prensibi, şu unsurları çalışanlarına -ve bazen dev global tedarik içermektedir: zincirlerindeki çalışanlara- çok hassas bilgilere, internet ve bir dizi yeni kablosuz iP-temeiii cihaz üzerinden "kurum-içi-erişim" hakkı verilmektedir. Bu kapsamı genişletilmiş BT ortamlarında bulunan herkes, ister bilerek isterse bilmeden olsun, güvenlik ihlaline yol açma potansiyeline sahiptir. Bu do, güvenlik duvarları, izinsiz giriş tespit sistemleri ve anti virüs teknolojileri gibi klasik güvenlik tedbirlerinin, içeriden gelen bir potansiyel ihlale karşı tamamen etkisiz kalması anlamına gelmektedir. • Temel güvenlik: IBM Mainframe, Unix, Linux, Windows Server, PC, satış noktası sistemi, smartcard veya smart-phone gibi şebekedeki her bir nod, için güvenlik konusu temel bir tasarım özelliği olmalıdır. Ayrıca bir yandan günümüz ağ sistemlerinin gücü dramatik bir artış sergilese de, BT ağ tasarımcıları planlama sürecinin ilk aşamalarından başlayarak güvenlik performansını göz önünde bulundurmalıdırlar.
RkJQdWJsaXNoZXIy MTcyMTY=