13° Açık

Veri Güvenliği Stratejileri İş Sürekliliğinin Ayrılmaz Bir Parçası

Manşet - 27 Ekim 2022 22:32 A A

BT harcamaları işletmelerin iş sürekliliği söz konusu olduğunda oldukça stratejik yaklaşılması gereken bir konu. Özellikle veri kayıplarını önlemek ve olası siber saldırılardan işletmeyi korumak amacıyla atılacak adımların oldukça kapsamlı, uzun vadeli ve esnek planlar içermesi gerekiyor. Tüm siber ihlallerin bir iş sürekliliği sorunu olduğunu ifade eden Veeam Global Teknoloji Uzmanı Edwin Weijdema işletmelerin bu konuda mutlaka bir stratejilerinin olması gerektiğini vurguluyor. Kapsamlı bir iş sürekliliği planının, verileri ve uygulamaları geri yüklemenin ötesinde öğeler barındırması gerektiğinin altını çizen Weijdema, bunun stratejinin başarısını belirleyeceği konusunda uyarıyor.

“Siber güvenlikle ilgili en büyük yanılgılardan biri, bunun bir BT sorunu olarak algılanmasıdır. Oysa ister fidye yazılımı, ister başka bir saldırı türünden kaynaklansın, tüm siber ihlaller bir iş sürekliliği sorunudur.” diyen Veeam Global Teknoloji Uzmanı Edwin Weijdema, “Sektörde iki tür işletme olduğunu söyleriz: saldırıya uğrayanlar ve saldırıya uğradığını bilmeyenler. Fidye yazılımı saldırısının kaçınılmazlığı göz önüne alındığında, kuruluşların bir kurtarma planı yapmaları bir zorunluluk diyebiliriz BT bunun temel bir parçası olsa da, bir iş sürekliliği planı, verileri ve uygulamaları geri yüklemenin ötesinde öğeler barındırır. Bunlar, stratejinizin başarılı olup olmayacağı konusunda da kritik faktörler olabilir.” diyor. Edwin Weijdema işletmelere şu önerileri sunuyor;

İş sürekliliği stratejisi oluşturun

Siber güvenlikte başarı ya da başarısızlık söz konusu olduğunda teknolojiyi son evre olarak değil, daha geniş bir iş sürekliliği stratejisi bağlamında görmek daha doğru bir yaklaşım olacaktır. Saldırıları tespit etmek ve geri püskürtmek için anti-virüs ile güvenlik duvarı çözümlerine başvurmadan veya verileri geri yüklemek için yedekleme ve kurtarma çözümlerini kullanmadan önce ve bu işlemlerin sonrasında yapılması gereken birçok şey vardır. Yapılacak ilk şey, bir siber ihlal durumunda kurumun nasıl tepki vereceğine dair net bir politika belirlemektir. Bu politika, olası bir saldırıda yöneticilerin şirkete liderlik etmelerini sağlayacak karar verme yeteneklerini titizlikle test etmeyi de içermelidir. Bu savaş oyununun en kötü senaryosunu ve siber saldırılara nasıl yanıt verileceği, nasıl iletişim kurulacağı ve sonrasında atılması gereken adımları içeren en iyi uygulama kitabını oluşturmak kurumların iyi durumda kalmalarını sağlayacaktır.

Veeam Veri Koruma Trendleri Raporu 2022’na göre kurumların dörtte üçünden fazlası son 12 ayda fidye yazılımı saldırılarına maruz kaldı, buna rağmen siber ihlallerin hala sürpriz olarak görülmesi veya şirketleri hazırlıksız yakalaması şaşırtıcı. Her işletme için geçerli bir senaryo olmasa da, siber ihlaller her gün gerçekleşiyor. Bu yüzden, başınıza gelmeden önce, net kurallar içeren, rolleri ve sorumlulukları doğru şekilde belirleyen bir stratejiniz olsun. Fidyeyi asla ödemeyin. Bu, bir saldırı gerçekleşmeden önce bir seçenek olmaktan çıkarılmalı. Düzeltme ve geri yükleme için atılacak adımların haritasını çıkarın. Öncelikle tekrar çevrimiçi olmak için hangi uygulamalara ihtiyacınız var? İlk önce geri yüklenmesi gereken en kritik veriler hangileri? Çalışanlar, müşteriler, ortaklar, hissedarlar, medya gibi her bir paydaş grubuyla iletişim kurmadan önce hangi bilgilere ihtiyacımız var? İhlalden haberdar edilmesi gereken ve işletme içinde oynamaları gereken rollerin farkında olan kilit kişiler kimler? İyileşme adımlarını özetleyen ve sürece dahil olacak kişilerin iletişim bilgilerini içeren resmi bir belge var mı? İş sürekliliği, teknolojiyi değil, işletmeyi ilgilendiren bir mücadeledir.

Teknolojiyi kullanarak işletmenizi koruyun

Teknoloji tek başına bir işletmenin fidye yazılımlarına karşı tek koruyucusu olarak görülmemelidir. Bununla birlikte, teknoloji stratejinizi doğru belirlemeniz önemlidir. Bu strateji, çalışanlarınızla başlamalı ve potansiyel saldırıları belirlemek ve kusursuz dijital hijyen uygulamak için işletmedeki herkese en iyi uygulama yönergelerini sağlamalıdır. Çalışanları kimlik avı bağlantılarına ve e-postalara nasıl tepki verdiklerini görmek için test etmek, siber saldırıların genellikle arka kapıdan işlere girdiği ve her zaman inanılmaz teknolojik başarılar olması gerekmediği mesajını vermenin iyi bir yoludur. Bu aşama, ilk savunma hattınızın olabildiğince sağlam olmasını sağlamakla ilgilidir.

Diğer her şey başarısız olduğunda, modern fidye yazılımı koruması, saldırıları algılamak, ilişkilendirmek ve düzeltmek için uç noktalardan ağa ve buluta kadar entegre bir güvenlik yapısı gerektirir. “Yedeklemeden geri yükle” demek, süreci aşırı basitleştirir, yedekleme ve kurtarma yetenekleriyle ilgili varsayımlara yol açar ve çoğu zaman yanlış olduğu kanıtlanan bu varsayımlar veri kaybına yol açar. En kötü senaryodan kaçınmak için, hızlı bir şekilde geri yüklenebilen doğrulanmış, test edilmiş ve güvenli yedeklemeler içeren bir plana sahip olmak, fidye yazılımı saldırılarıyla başa çıkmanın anahtarıdır. Yedekleme altyapınız, genel siber güvenlik savunma planınızın bir parçasıdır ve işinize geri dönmek veya işinizde kalmak için son seçenek olabilir. Doğrulanmış ve test edilmiş yedeklemeler, herhangi bir başarılı kurtarmanın ilk adımıdır. Kuruluşlar, 3-2-1-1-0 kuralına uymalıdır. Bu kural önemli verilerin en az üç kopyasının bulunmasını, bu kopyaların biri şirket dışında, biri çevrimdışı, tamamen izole veya sıfır eksik yedek ya da hatayla sabit olarak en azından iki farklı mecrada saklanmasını önerir.

Sağlam bir yedekleme ve kurtarma stratejisine yatırım yapmak, Modern Veri Koruma stratejisinin kritik bir bileşenidir. İşletmeler, fidye yazılımı saldırılarını belirlemek, azaltmak ve düzeltmek için teknik becerilere sahip olduklarından emin olmalıdır. Sorumluluk teknoloji ile bitmiyor. İş sürekliliği, tüm işletmenin ve liderlik ekibinin sorumluluğundadır. İş sürekliliği için önemli bir tehdit oluşturan siber saldırılarla birlikte, kuruluşların bu tür kötü niyetli olaylara hazırlıklarında titiz olmaları gerekir. Bu hazırlık, ayrıntılı bir eylem planı oluşturma, rolleri ve sorumlukları açıklama, ve fidye yazılım saldırılarının gerçekleşmesini önleyecek ve ayrıca önlenemeyen saldırılarla başa çıkacak araçları edinme gibi pek çok aşamayı içerir.

Bu haber 1022 kez okundu.
Manşet - 22:32 A A
BENZER HABERLER