Dosya 11 ARALIK 2011 / 15:28

Güvenliğe yönelik Ar-Ge çalışmalarına ayrılan kaynaklar artacak

Teknoloji her geçen gün farklı bir boyutta gelişiyor. Bu değişim ve gelişmeye paralel olarak güvenlik pazarı da gelişiyor ve büyüme yaşıyor. Beş sene önce evinde bilgisayar olup internet kullanan sayısı ile bugün kullanım arasındaki artışa paralel olarak güvenlik çözüm kullanımı da doğal olarak arttı. Teknolojik yeniliklerle ortaya çıkan yeni platformlar, güvenlik çözüm üreticilerine yeni pazarlar oluşturmakta ve güvenlik pazar payını genişletmekte. Diğer yandan şirketler güvenlik için yapılan Ar-Ge yatırımlarını da artırıyorlar.
Avira Türkiye Kurumsal Satış Müdürü Selçuk Irmak, giriş noktası ve uç birimdeki çözümlerin geçmişte olduğu gibi günümüzde de önemini koruduğu, korumaya da devam edeceği görüşünde. Irmak, sanallaştırma teknolojinin etkisiyle yakın bir zamanda bu iki noktaya bulut üzerinde güvenlik eklendi.

Kemal Artikarslan“İhtiyaçlar hala BT departmanları seviyesinde değerlendiriliyor”

Teknoser Teknoloji Danışmanı Kemal Artıkarslan’a göre, bilgi güvenliği ihtiyaçları hala organizyonların bilgiişlem bölümleri seviyesinde değerlendiriliyor. CFO ve hatta CEO seviyesinde bilgi güvenliği stratejilerinin belirlenmesi artık hayati seviyede önemli. Konuya sadece teknik bir konu değil aynı zamanda operatif süreç yenilenmeleri de gerektiriyor. Ne yazık ki regülasyonlar bu konuda istenilen kuvvet ve caydırıcılıkta değil. Oysa Avrupa ve Amerika bu konuda çok daha bilinçli durumda. Teknik olarak ise artık konu giderek ürün ve çözüm sağlamaktan öte bütünleşme boyutuna da ilerliyor. Giderek kesin köşeler yerini iç içe geçmiş yapılara bırakıyor.

Ilker ImamogluDaha konsolide edilmiş sistemlere eğilim var

Check Point Teknik Danışmanı İlker İmamoğlu’na göre, güvenlik teknolojilerinde, daha konsolide edilmiş sistemlere doğru bir eğilim olduğunu, ihtiyaçların bu çerçevede şekillendiğini söylemek yanlış olmaz. Özellikle tek merkezden yönetilebilen sistemlerin, güvenlik bileşenlerine anlık olarak müdahale edilebilmeyi mümkün hale getirmesi, dolayısı ile önlemlerin elde edilen gerçek zamanlı veriler sayesinde kolaylıkla ve hızlıca alınabilmesi çok önemli ve gerekli hale geldi. Güvenlik kontrolleri ile ilgili son dönemdeki ihtiyaçlar kullanıcı,
kullanıcı makinesi bazında politikaların oluşturulabilmesini gerektirmekte. Klasik yaklaşımda IP bazlı erişim denetimleri statik bir anlayışla yapılmakta, fakat bu kullanım yöntemi günümüzün mobil yaşam ihtiyaçları ile çok uyuşmamakta.
Kurum dışına gönderilen bir verinin gizlilik derecesine bağlı olarak bilgilendirilmesi, gerektiğinde sorumluluğu almasına bağlı olarak bu gönderime izin vermek, kullanıcıları bilinçlendirmek amacıyla önem kazanıyor.Bu yaklaşımlar güvenlik sistemlerinin yönetilmesini kolaylaştırmakta, inisiyatifi kullanıcıya ve/veya verinin sahibine verebilmektedir. Aynı şekilde yüksek risk içeren bir web sayfasına ulaşımın engellenme sebebi veya ilgili kurum politikasının kullanıcıya kabul ettirilmesine istinaden erişim izni verilmesini sağlayan çözümler ön plana çıkıyor. Diğer önemli bir nokta ise önemi gittikçe artan botnet erişimlerinin engellenmesi.

Armagan ZalogluBirden çok güvenlik teknolojisini kullanan altyapı gerekliliği

McAfee Ülke Müdürü Armağan Zaloğlu, yavaş ve uzun süreli bilgi toplama, farklı ve değişken noktalardan saldırma gibi özelliklere sahip gelişmiş ısrarcı saldırılarla mücadele için etkileşimli çalışan çözümlerin kullanılmasının önemine dikkat çekerken, yeni nesil teknolojiler içeren atak önleme sistemleri ile ağ güvenlik sistemlerinin yenilenmesi kritik bir öneme sahip olduğunu ifade etti.
Zaloğlu, “Mobil cihazların kurumsal amaçlarla kullanımının yaygınlaşması güvenlik yöneticileri için yeni bir mücadele alanı ortaya çıkardı. Günümüzde özellikle Android işletim sistemini hedefleyen mobil saldırılarla karşılaşılsa da, ciddi bir rekabetin yaşandığı bu alanın nasıl gelişeceğine bağlı olarak mobil saldırılarda da değişim olacağı açık. Sosyal ağlar ve Web 2.0 kaynaklı tehditlerden korunmak için geleneksel yöntemlerin ötesinde bir yaklaşım belirlemek gerekmekte. Hem içe hem dışa doğru olan trafiğin kontrolü, saygınlık derecesi tabanlı filtreleme ve aynı anda birden çok güvenlik teknolojisini kullanan bir altyapı gerekliliği ön plana çıkmaktadır” diye sözlerini bitirdi.
ETİKETLER : Sayı:849