İşte Siber Güvenlik 2021 için En İyi Önerilerimizden 5’i:

Envanter Donanım ve Yazılım Varlıkları

Ağınızda kapsamlı bir kapsama alanı istiyorsanız, saldırı yüzeyinizin net bir görünümüne ihtiyacınız vardır. BT ekibiniz, kuruluşunuzun çalıştırdığı tüm yetkili cihazları ve yazılımları belgelemelidir. İstenmeyen ve yetkisiz cihazlar bulurlarsa, ilk öncelikleri bunları ağınızdan ayırmak olmalıdır.

  • İş cihazlarının güvenliğini sağlayın ve kişisel cihazlar için kısıtlayıcı güvenlik yönergeleri uygulayın. Güvenli olmayan cihazların ağa girmesine izin vermeyin ve ziyaretçiler için misafir ağları oluşturun.
  • Kullanıcıların ağınıza erişimini izleyin, kimlik doğrulama hatalarını ve yetkisiz erişimi kaydedin ve olağandışı kullanıcı davranışlarını araştırın.
  • Yetkisiz cihazları içeren sonraki saatler olayları için bir üst merciye iletme iş akışı oluşturun.

Donanım ve Yazılım için Güvenli Yapılandırmalar

Mobil cihazlar, dizüstü bilgisayarlar ve iş istasyonları tasarlandığında, üreticiler genellikle kullanım kolaylığı için varsayılan yapılandırmaları kullanır. Ancak bu, eski protokoller, gereksiz bloatware’in önceden yüklenmesi ve açık bağlantı noktaları gibi siber güvenlik açıklarına yol açabilir. Donanım ve yazılımınızı güvenli bir şekilde yapılandırmak söz konusu olduğunda BT ekibinizin proaktif olması gerekir .

  • Tehditlerin tam bir resmini oluşturmak için yapılandırma değişiklikleri, trafikteki anormallikler, ayrıcalıklı kullanıcıların alışılmadık davranışları gibi geçmiş olayları ve olayları kaydeder.
  • Kullanılan tüm işletim sistemleri ve yazılımlar için belgelenmiş güvenlik yapılandırma standartlarını koruyun.
  • Güvenlik İçerik Otomasyon Protokolü (SCAP) uyumlu bir yapılandırma izleme sistemi kullanın.

Güvenlik Açıklarını Sürekli Yönetin

BT ekibinizin, güvenlik açıklarını yöneten, tehditleri izleyen ve tespit eden ve kötü niyetli ve riskli etkinliklere gerçek zamanlı olarak yanıt veren 7×24 siber güvenlik operasyonlarına sahip olması gerekir. Yüksek riskli güvenlik açıklarını ve izinsiz girişleri temel olmayan görevlere göre önceliklendirin . Bu güvenlik risklerinin, özellikle iyileştirme içeren daha büyük iş kararlarını nasıl etkilediğini anlamak da çok önemlidir.

İdari Ayrıcalıkları Kontrol Etme

İdari kimlik bilgileri, kuruluşunuzun verilerine erişmek isteyen siber suçlular için inanılmaz derecede değerlidir. Çalışanlarınız basit, yinelenen ve kötü yönetilen parolalar kullanırsa, bilgisayar korsanlarının hassas yönetici hesaplarına erişmesi daha kolaydır.

  • Tüm çalışanların parola yöneticileri, tek oturum açma ve çok faktörlü yetkilendirme kullandığından emin olun .
  • Her çalışan için benzersiz ve karmaşık parolalar gerektiren ilkeler oluşturun.
  • Personelinizin güvenlik eğitimi konusunda güncellendiğinden ve kimlik avı saldırıları gibi mevcut bilinen tehditler konusunda uyarıldığından emin olun.
  • BT ekibinizin hassas veriler içeren tüm 3. taraf yazılım uygulamalarına erişebilmesini sağlayın.

Denetim Günlüklerini Koruyun, İzleyin ve Analiz Edin

Denetim günlükleri olmadan, şirketiniz ek saldırılara ve hasarlara kapıyı açık bırakır. Çoğu BT ekibi, uyumluluk amacıyla denetim kayıtlarını tutar, ancak saldırganlar, günlükleri düzenli olarak gözden geçirmek için zamana veya kaynağa sahip olmayan birçok kuruluş olduğunu bilir. Tüm sistemlerde ve cihazlarda yerel günlük kaydını etkinleştirin ve günlük verilerini gerçek zamanlı olarak analiz etmek ve incelemek için bir iş akışı oluşturun. Yukarıdaki siber güvenlik çözümlerinden herhangi biri hakkında daha fazla bilgi için , ücretsiz bir BT güvenlik danışmanlığı için Sistem Odam’a ulaşın .