Dosya Siber Tehditler ve Yeni Güvenlik Yaklaşımları 24 AĞUSTOS 2015 / 05:56

Konfigürasyon doğru şekilde yapılmalı

Cyberoam Türkiye Ülke Müdürü Emre Aktaş

Yeni nesil güvenliğin en önemli parçaları başında izinsiz girişleri engelleme (Intrusion Prevention System - IPS), web firewall uygulaması (Web Application Firewall – WAF) ve Web Filtreleme gelmekte. Bunlar yeni nesil tehditlerin giriş noktasında engellenmesi açısından güvenlik çözümlerinde yer alması gereken önemli teknolojiler. Bu özelliklerin etkin şekilde politika bazlı olarak ayarlanması, kolay şekilde raporlanabilir ve yorumlanabilir olması da güvenlik yönetiminin şeffaf olması açısından önem taşımakta.

Günümüzde kurumların bilgi işlem departmanlarının eskiye nazaran güvenlik konusuna daha fazla eğildiklerini rahatlıkla söyleyebiliriz. Son zamanlarda güvenliği esas alan konferansların ve organizasyonların sıklıkla düzenleniyor olması da farkındalıkların artmasına ve eksiklerini görerek, bu eksiklikleri tamamlamasında yardımcı oluyor. Biz bu tür organizasyonların sayılarının artmasının bilgi güvenliğinin gelişimi için büyük katkı sağlayacağına inanıyoruz.

Saldırı ve tehdit haberlerinin yazılı, görsel ve sosyal medyada hızlıca yayılması farkındalığın gelişmesine katkı sağlamanın yanı sıra, bilgi işlem departmanlarının güvenlik üzerine yapacağı yatırım kararlarının hızlı bir biçimde almasında da etkili oluyor. Güvenlik kavramının artık küçük büyük tüm şirketler için eşit derecede öneme sahip olduğu günümüzde, bu tür haberlerle sağlanan güvenlik bilincinin özellikle tabanda bu işin ciddiyetinin anlaşılması adına önemli katkıları olduğunu düşünüyoruz.

Bu noktada şirketler sektörün lider veya en çok ismi bilinen markalarını satın alarak güvenlik noktasında problemlerini çözdüklerini düşünüyorlar. Fakat burada aslında satın alınan ürünün bilinirliğinin veya pazar liderliğinin ötesine geçen parametreler de vardır. Örneğin tercih ettiğiniz güvenlik çözümünün konfigürasyonunu ihtiyaçlar dahilinde optimum şekilde yapılabilmesi konusu genelde göz ardı edilir. Biz ürünlerimizi konumlandırırken, doğru şekilde konumlandırılmamış güvenlik cihazlarından doğan problemlerin kurumlarda ciddi sıkıntılar oluşturduğuna defalarca şahit olduk. Konfigürasyonu doğru şekilde yapılmayan her güvenlik cihazı sadece kullanan kurumda tehditlere yol açmakla kalmaz, bunun yanı sıra güvenlik cihazının marka bilinirliğinde de olumsuz yönde etkiler. Güvenlik çözümleri arayışında olan şirketlerin kendilerine gelen tekliflerde bu unsura dikkat etmesi gerekiyor.

Günümüzde yapılan araştırmalara baktığımızda, internet yoluyla işlenen suçlar ve veri sızıntılarında yaşanan artışın yanı sıra, şirket bant genişliğinin gereksiz uygulama ve site ziyaretleri nedeniyle etkin kullanılamaması gibi sebeplerle her ölçekten firma, kurum ve kuruluşların zaman ve para kaybına uğradığını görüyoruz. Bu nedenle en doğru güvenlik politikasının uygulanabilmesi için öncelikle ihtiyaçların doğru şekilde belirlenmesi gerekiyor. Bunun için mümkünse güvenlik politikaları belirlenmeden önce ağ altyapısı bir süre güvenlik cihazları üzerinde tanımlanan temel politikalarla izlenmeli, atılacak adımlar güvenlik ürünlerinin ürettiği raporlar doğrultusunda belirlenmeli. Bu raporlarla öngörülmemiş bazı iç ve dış tehditlere karşı önlem almak çok daha kolay olacak, geçerli politikaların hangi süre aralıklarında güncellenmesi gerektiği konusunda bilgiler elde edilecek.

 
ETİKETLER : 1035