yandex
ankara seo
ankara web tasarım
20.09.2024 -

Ankara Son Dakika Haber

STK’lar İçin Siber Güvenliğin 8 Prensibi

Dijital dönüşüm, sivil toplum kuruluşları (STK) dahil tüm dallara ulaştı.

STK’lar İçin Siber Güvenliğin 8 Prensibi

Dijital dönüşüm, sivil toplum kuruluşları (STK) dahil tüm dallara ulaştı. Bu kuruluşlar programları sunma ve ölçeklendirme, münasebet kurma ve muhtaçlık sahibi kitlelere süratli cevap verme hünerlerini geliştirmek için artık teknolojiye daha bağımlı hale geldi.

Bu dönüşüm STK’lar için birçok yarar sağlasa da onları siber hatalılar için açık bir maksat haline getiriyor. 2023 Nonprofit Tech for Good Raporu’na nazaran dünya çapındaki kar gayesi gütmeyen kuruluşların %27’si siber hücuma maruz kalıyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, STK’lar için siber güvenliğin 8 temel unsurunu paylaşıyor.

Savunmasız durumdaki bireyler hakkında hassas bilgiler ve finansal bilgiler olmak üzere yüksek hacimli içeriklere sahip olan STK’lar, taarruza açık olduklarından siber saldırganlar tarafından en çok hedeflenen üçüncü kesim pozisyonundadır. Kuruluşların karşı karşıya olduğu riskler göz artarken dünya çapındaki kar hedefi gütmeyen kuruluşların %27’sinin siber hücuma maruz kaldığı görülüyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, STK’lar için siber güvenliğin 8 temel prensibini paylaşıyor.

1. Güvenlik siyasetleri: STK’ların neyi nasıl koruyacaklarını bilmeleri için siber güvenlik siyaseti belirlemeleri gerekiyor. Daha sonra, kuruluşun tüm süreçlerini, sistemlerini ve çalışanını içeren izlenecek bir dizi tedbir ve prosedür geliştirebilirler. Siber güvenliğin paylaşılan bir sorumluluk olduğunu hatırlamak değerli. Bu nedenle siber güvenliği kuruluş kültürünün bir modülü haline getirmek için çalışanlar ve BT çalışanı için sistemli bilinçlendirme programları yürütmek, bu siyasetlerin bir kesimi olmalıdır. 

2. Yazılım güncellemeleri: Güçlü siber güvenlik için yazılım güncellemeleri çok kıymetlidir. Sistemdeki güvenlik açıklarından kaynaklanan güvenlik ihlallerini önlemek için hem işletim sisteminin hem de uygulamaların şimdiki olduğundan ve en son yamalarla korunduğundan emin olmak gerekir. 

3. Güçlü şifreler: Parolalar, kullanıcıların kimlik bilgilerini koruyan kuruluşlar için birinci güvenlik bariyeri fonksiyonu görür. Çalışanların parolalarının güçlü ve karmaşık olduğundan emin olması, parolaları tertipli olarak değiştirmesi ve tekrarlamaktan kaçınması gerekir. Çalışan ve STK üye kimlik bilgileri için ek bir güvenlik katmanı olarak MFA’nın (çok faktörlü kimlik doğrulama) uygulanması gerekir.

4. Yedekler: Düzenli yedeklemeler, bir güvenlik ihlali durumunda bilgilerin kurtarılabilmesini sağlayabilir. Tesirli depolama için STK’ların, gerektiğinde geri yüklemeyi kolaylaştırdığından, kritik bilgilerin birkaç şifrelenmiş kopyasını depolamak üzere uygun siyasetler ve teknik tedbirler oluşturması gerekir.   

5. Eğitim ve farkındalık: Etkili insan riski idaresi, tüm işçinin siber güvenlik tehditleri konusunda eğitilmesini içerir. Bu sayede şiketler kimlik avı, toplumsal mühendislik ve başka tehditler üzere atakları tanıyabilir ve önleyebilir. 

6. Sonlu erişim: Bir tehdit aktörü bir STK çalışanının kimlik bilgilerini ele geçirmeyi başarırsa, ağ içinde yanal hareketlerden kaçınmak için müsaadeleri ve sistemlere erişimi yasal bir erişim gereksinimi olan kullanıcılarla sınırlamak en güzelidir. Birçok yazılım sistemi, yöneticilerin yetki seviyelerini her çalışanın fonksiyonel rollerine nazaran düzenlemesine müsaade verir. 

7. Risk değerlendirmesi: Sistemlerinizdeki ve süreçlerinizdeki güvenlik açıklarını belirlemek ve ele almak için tertipli siber risk değerlendirmelerine gereksinim vardır. Bu da zaaflarınızın farkında olarak siber taarruzları azaltmanızı sağlar.

8. İzleme ve müsaadesiz giriş tespiti: STK’lar, kuşkulu yahut makûs niyetli faaliyetleri tespit edebilmek ve bunlara karşılık verebilmek için sistemlerini proaktif olarak izlemelidir. Hassas dataları, sistemleri ve çalışanları korumak için güvenlik duvarları, müsaadesiz giriş tespit ve tedbire sistemleri üzere tahliller kullanmaları gerekir. 

WatchGuard’ın Firebox’ı gibi bir güvenlik duvarı kullanmak, harici, muteber ağ üzerindeki trafiği denetim etmeyi mümkün kılar. Berbat maksatlı yazılımların neredeyse üçte ikisinin şifrelenmiş trafikte gizlendiği düşünülürse bu epey kıymetli bir vazifedir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

author avatar
Muhammed Mustafa Göçmen
BU KONUYU SOSYAL MEDYA HESAPLARINDA PAYLAŞ
ZİYARETÇİ YORUMLARI

Henüz yorum yapılmamış. İlk yorumu aşağıdaki form aracılığıyla siz yapabilirsiniz.

BİR YORUM YAZ
Etlik Berberhaber anka son dakikahaber ankara son dakikarize son dakikaankara son sondakika haberleristanbul sondakika haberlergazete karserzurum güncel haberlerhaberler sondakika 34son dakika haberlerimAnkara Asfalt FirmalarıAnkara Web Tasarımİngilizce Kursusoğuk asfaltankara araç kaplamages kuran firmalarKozmo EnergetikaAnkara Asfalt Firmalarıteras kapatmaAnkara Asfalt Firmalarıvizesiz balkan turu