Uzaktan çalışmada veri güvenliğini sağlamanın 10 kuralı  

 Uzaktan çalışmada veri güvenliğini sağlamanın 10 kuralı   

Her geçen gün artan siber saldırılar iş dünyasına her yıl 6 trilyon dolarlık zarar veriyor. Pandemi sürecinde uzaktan çalışma düzeni ise veri güvenliğini çok daha önemli hale getiriyor. ITserv de siber saldırılardan korunmanın yollarını açıklıyor.

Her geçen gün sıklığı artan siber saldırılar iş dünyasına büyük zararlar vermeye devam ediyor. Gelecek yıl küresel ölçekte şirketlere 6 trilyon dolarlık fatura çıkaracak siber saldırılardan korunmak ise pandemi sürecinde çok daha önemli hale geliyor.

Pandemi sürecinde kamu veya özel kuruluşlar mekan bağımsız çalışabilme imkanlarını sorguladı. Pandeminin başında birçok firmanın bu duruma hazır olmadığı, hazırlık sürecinde de ciddi iş kayıpları veya çalışanların can güvenliklerini tehlikeye attıkları görülürken; hazırlık yapmış olan kurumların faaliyetlerinin asgari seviyede aksadığı, çok daha az zararla süreci yönettikleri görüldü.

ITserv, uzaktan veya mekan bağımsız çalışanların karşı karşıya kalacağı riskleri azaltabilmesi için önemli ipuçları veriyor ve hem kurumların hem de çalışanların alabileceği önlemleri şu şekilde sıralıyor:

  • Kim nereye ulaşacak belirlenmeli

Kurumlar hangi kullanıcıların hangi kaynaklara erişebileceği, bağlantı kuracak cihazların türleri ve haklarını net bir şekilde belirlemeli. Örneğin, kurum tarafından kullanıcıya verilmiş bir bilgisayara bir çok hak verilmişken, kullanıcının kendisine ait şahsi bilgisayarı üzerinden şirket kaynaklarına erişmek istemesi halinde gerekli kontrol yapılmalı.

  • Uzaktan çalışanın güvenliği sağlanmalı

Uzaktan, güvenli erişim sağlayan sistemlerin kurum güvenlik politikalarını uygulayacak şekilde güvenli yapılandırıldığından emin olunması gerekir. Erişimin uçtan uca şifrelenerek sağlandığı bu yöntemde özellikle uzaktan erişim için kullanılan sistemlerin iyi kurgulanmış olması şart.

  • Şifreleme önemli

Kurumlarda güvenlik güncellemelerinin sürekli takip edilip, uygulanmış olması önem arzediyor. Güncel bağlantı şifreleme politikalarının kullanılmış olması gerekiyor.

  • Uzaktan çalışmanın güvenlik riskleri

Uzaktan çalışmada riskler, kurum içinde barınan sistemler ve kurum içi çalışanlara kıyasla daha yüksektir. Kuruma uzaktan bağlanmak için sunulan bilgisayarın çalınması verileri riske atar. Uzaktan çalışmada kurum ağına bağlanırken anonim bir ağ kullanılması da tehlike yaratır.

  • Yol haritası belirlenmeli

Uzaktan çalısma için kurumsal seviyede bir yol haritasının oluşturulması ve takip edilmesi gerekir. Bunun için ağa bağlanacak cihazların belirlenip erişim alanları tespit edilmeli.

  • Çok faktörlü kimlik doğrulama yapılmalı

Kullanıcı adı ve şifreler çalınabilir, sızdırılabilir veya oltalama ile elde edilebilir. İnternete açık olan sistemler için tehdit unsuru oluşturan saldırılara karşı koyabilmek adına çok faktörlü doğrulama (MFA) erişim yöntemlerini kullanmak riski azaltır. En sık kullanılan MFA yöntemlerinden biri, telefona SMS göndermektir.

  • Gölge teknoloji tehdidi

IT departmanının onayı ve desteği olmadan geliştirilip kullanılan teknoloji çözümlerine gölge bilişim teknolojileri deniyor. Bunlara örnek olarak; bulut (cloud) uygulamaları, kişisel cihazlar, excel makroları ve benzeri araçlar verilebilir. Bu teknolojilerin kurumun kendisi, kurumun verileri ve kullanıcı için ayrı bir zafiyet oluşturup oluşturmadığı kontrol edilmelidir.

  • Çalışanlarda farkındalık yaratılmalı

Alınmış önlemlerle kuruluşun en zayıf halkası kadar güçlü olunabilir. Bu sebeple teknik önlemlerin yanında son kullanıcı için farkındalık yaratmak, alınabilecek en kritik tedbirler arasında. Evden çalışma sırasında yaşanacak riskler hakkında sıklıkla bilgilendirme yapılmalı.

  • Güvenlik testleri şart

Pandemi gibi zorlu zamanlarda güvenlikten sorumlu personel kurumun farklı ihtiyaçlarına odaklandığından rutin yapılması gereken zafiyet yönetimi gibi işler aksayabilir. Bu gibi durumlarda var olan güvenlik seviyesini korumak da kritik hususlardan biridir.

  • Alarmlar takip edilmeli

Yapıda gerçekleşen olayları izleme, araştırma ve beklenmedik olaylar sonrası olay araştırması yürütülebilecek bir şekilde loglar alınmalıdır. Bu sayede olası bir ihlal sırasında neler olduğunu anlamak kolaylaşacak ve olaya müdahale süreçleri iyileştirilmiş olacaktır.

İlginizi Çekebilir