Siber Güvenlik Nedir?

Siber güvenlik, sistemler, uygulamalar, donanım, yazılım ve veriler dâhil olmak üzere tüm bilgi teknolojisi (BT) altyapısının korunması yoluyla siber riski azaltma uygulamasıdır. Bilgi güvenliği (InfoSec) veya veri güvenliği, siber güvenliğin ana bileşenidir ve verilerin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin sağlanmasını gerektirir.

Siber güvenlik, kuruluşların ve bireylerin siber dayanıklılıklarını artırmalarına yardımcı olan, yani zararlı güvenlik olaylarını önleme veya bunlara dayanma yeteneği anlamına gelen, giderek artan sayıda araç, yöntem ve kaynaktan yararlanır. Bu olumsuz güvenlik olayları arasında bir siber saldırı (kötü amaçlı yazılım, harici saldırgan veya içeriden kötü niyetli kişiler aracılığıyla), bir BT sistemi bileşeninde veya uygulamasında bir hata, insan hatası (yani bir yanlış yapılandırma veya komut dosyası / kodlama hatası) vb. Olabilir.

Kurumsal siber güvenlik uygulamaları geleneksel olarak kapsayıcı bir BT risk yönetimi çerçevesine girer.

Siber Güvenliğin Uygulama Alanları

Tam bir siber güvenlik yaklaşımını oluşturan birçok farklı ve sürekli gelişen disiplin vardır. İşte en yaygın disiplinlerden bazıları:

Veri güvenliği: İşletmeler, müşteri ve diğer verilerin bütünlüğünü korumak ve sürdürmek amacıyla sağlanan güvenliktir.

Uç Nokta Güvenliği: Uç noktaları (PC’ler, sunucular, IoT, akıllı telefonlar vb.) Kötü amaçlı yazılımlardan, bilgisayar korsanlarından ve içeriden bilgi istismarı veya kötüye kullanımdan korumak için ortaya çıkan siber güvenlik alt dalıdır.

Uygulama Güvenliği: Yazılım ve diğer uygulamaların saldırıya uğramamasını, tehlikeye atılmamasını, uygun yetkilendirme olmadan erişilememesini veya devre dışı bırakılmamasını sağlayan alt daldır.

Ağ güvenliği: Ağaltyapısını ve yazılımı yetkisiz erişimden korumak amacıyla ortaya çıkan alt daldır.

Operasyonel Güvenlik: Günlük izleme ve güvenlik yönetimini sağlar.

Bulut Güvenliği: Genelde sunucuların (bulut sunucuların) güvenliğini sağlayan alt daldır.

Kimlik ve Erişim Yönetimi (IAM): Kullanıcıların kimliğini doğrulamak ve belirli uygulamalara, verilere ve diğer sistemlere erişim yetkisi vermek bu erişimlerin güvenliğini sağlamak amacıyla ortaya çıkan alt daldır.

Ayrıcalıklı Erişim Yönetimi (PAM): Kullanıcılar, hesaplar, uygulamalar ve diğer sistem varlıkları için ayrıcalıklı erişimi denetlemesini sağlayan alt daldır.

Güvenlik Açığı Yönetimi (VM): BT ekosistemindeki potansiyel tehditlerin ve güvenlik açıklarının proaktif tespiti (tarama yoluyla gibi) ve çözümü (yamalama, sistem sertleştirme, yeni çözümler uygulama vb.) yapan alt daldır.

Kurumsal Mobil Yönetimi (EMM): Bu, mobil iş gücünü güvenli bir şekilde etkinleştirmek için mobil cihaz yönetimi (MDM) ve diğer süreçleri ve teknolojileri içerebilir.

İş Sürekliliği (BC) ve Olağanüstü Durum Kurtarma (DR): BT kesintisine neden olan olayları planlamak (insan hatası, takım arızası, kötü amaçlı yazılım veya bilgisayar korsanlığı saldırısı, çevresel felaket vb.) Ve BT işlevselliğini bu tür bir olaydan sonra mümkün olan en kısa sürede geri yüklemek. BC / DC, bir güvenlik olayını ele almak için kaynakları sıraya koymaya ve ayrıca olayın nasıl gerçekleştiğini adli olarak araştırmaya ve sonuçları planlamaya (denetim, kamu ihlali bildirimi vb.) Odaklanan olay müdahalesi ile örtüşüyor.

Sosyal Mühendislik Eğitimi: Çalışanlara ve diğer kullanıcılara kimlik avı, kötü amaçlı yazılım veya sosyal mühendislik gibi yaygın güvenlik sorunlarını tanımlamayı ve uygun şekilde ele almayı öğretmek

Tüm bu uygulamalar, iş sistemlerini güvenli ve çalışır durumda tutmak ve iş, iş ortağı veya müşteri verilerini açığa çıkaran veri ihlallerinden veya saldırılardan kaçınmak için hayati önem taşır.

Siber Güvenlik Neden Önemlidir?

BT saldırı vektörleri, suçlular tarafından BT ortamına yetkisiz erişim sağlamak için istismar edilir ve çalınan veriler, kesinti süresi, kimlik hırsızlığı, itibar hasarı ve daha fazlasıyla bir mağdura (kuruluş veya bireye) zarar verme potansiyeline sahiptir. Son birkaç yılda, geleneksel BT çevresinin, büyük ölçekli eğilimlerin – yani giderek artan mobil iş gücü ve bulut teknolojilerinin etkisiyle ortadan kalktığı söyleniyor. Aynı zamanda, yazılıma, sistemlere, altyapıya ve verilere yönelik tehditler sürekli olarak gelişmektedir. Çalınan veriler kötüye kullanılarak kişiye ve kuruluşlara ciddi anlamda zararlar verebilir

Veri ihlalleri Hassas iş, müşteri ve tedarikçi verilerinin açığa çıkması sonucu oluşur

Kimlik Hırsızı Oturum açma bilgilerinin, parolaların ve diğer hassas, kişisel olarak tanımlanabilen verilerin çalınmasıyla sonuçlanan güvenliği ihlal edilmiş müşteri verileridir. Bu verileri kötüye kullanma amacıyla ortaya çıkan bir tabirdir.

Siber güvenlik, tehditleri belirlemek ve bunlara karşı korumak için bir yaklaşım, taktik ve yazılım araç kutusu sağlayarak kuruluşunuzun siber tehditlerin önünde geçilmesine yardımcı olur. Güçlü politikalar, süreçler, uygulamalar ve araçlarla desteklenen kapsamlı bir siber güvenlik stratejisi, bir kuruluşun veya bireyin siber saldırılar tarafından hedef alınma veya zarar görme riskini önemli ölçüde azaltabilir.

Siber güvenlik alanında bilgilerini iyiye kullananlara “beyaz hacker” denmektedir. Kötüye kullananlara ise “siyah hacker” denilmektedir.

One comment

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir