- Reklam -
Ana Sayfa » Dosya

“BYOD hafife alınmamalı”

Ayhan Sevgi Tarafından 15 Haziran 2015
0
1.1K Görüntülemeler




“BYOD hafife alınmamalı”

Arbor Türkiye Ülke Müdürü Serhat Atlı

İşletmeler güvenlik harcamalarını geleneksel olarak, saldırıları dışarıda tutmaya, çevre birimde ve ardından arka uçta engellemeye, ihlalin ne olduğunu çözmeye ayırmıştır.  Günümüzde kuruluşlar, müşterilerle veya işletmeyle ilgili değerli bilgileri ya da mali bilgileri edinip ağlarını terk etmeden önce tehditleri tanımlamak için ağlarının içinde geniş ve kapsamlı bir görünürlüğe ihtiyaç duymaktadır. Kimin kiminle ve neden konuştuğunu anlamak için tüm çalışanları ve sistemleri görebilmeleri gerekiyor.

Hedefli, akıllıca birkaç soru sorarak iş sürekliliğini, iş açısından kritik varlıkları, itibarı ve karlılığı korumaya yardımcı olacak, görünürlüğü ve kötü amaçlı trafiğin etkilerini azaltmayı sağlayan derinlikli bir bütünsel güvenlik stratejisi sunmak üzere sizin ve Yönetilen Güvenlik Hizmet Sağlayıcınız (MSSP) ile birlikte çalışabileceğiniz dürüst ve açık bir söylem sayesinde kuruluşunuz MSSP'niz ile gerçek bir ortaklık kurabilir.

“BYOD konusu ihmale gelmez”

Başarılı bir Kendi Cihazını Getir veya BYOD programı için, günümüzün BT kuruluşlarında aşağıdaki dört unsur göz önünde bulundurulmalıdır.

1. Kablosuz Ağlar ve İlke Yönetimi

İlkeler çok çeşitli olabilir ancak bir BYOD dünyasında, konum tabanlı ilkelere odaklanmanız gerekir. Özellikle, cihaz düzeyinde uygulanan ilkeyi çoğaltan ağ tabanlı bir ilkeye ihtiyacınız vardır. Ancak bu şekilde şu gibi temel sorulara yanıt bulabilirsiniz: Mobil cihazlar farklı konumlardan

hangi kaynaklara ve verilere erişebilir? Günün belirli saatlerinde veri erişimine nasıl kısıtlama koyulabilir? Kurumsal ağ üzerinde ve uzaktan mobil cihazlara giden veriler nasıl kontrol edilebilir?

2. Mobil Cihaz Yönetimi

BT ekibi ağa erişimi olan mobil cihazları kontrol edebiliyor ve cihazları doğru şekilde doğrulayabiliyor olmalıdır. Bunun için çeşitli ağ erişim denetimi (NAC) teknolojileri kullanabilirsiniz. BYOD dünyasında, kullanıcının cihazına bir istemci yüklemeye gerek kalmadan çözüm başarılı olmalıdır. İşletim sisteminden veya sahibinden bağımsız olarak, ilkeyi cihaza uygulamanız gerekir. Aksi halde, cihazı tanımlamalı ve dahili ağda karantinaya almalısınız.

3. Güvenlik

Güvenlik önlemleri üç kategori altında toplanır: bütünlük, gizlilik ve kullanılabilirlik. Bütünlüğü sağlamak için, BT ekibi istenmeyen trafiği filtreleyen ve yalnızca izin verilen uygulama trafiğine izin veren, durum bilgisi olan firewall'lar kullanarak çeşitli güven alanları oluşturmalıdır. Gizlilik, ortak (güvenilmeyen) ağlar üzerinden aktarılan trafiği şifreleyerek sağlanır. Ortak ağlardan gelen şifrelenmiş bağlantıların yüksek performanslı donanımlarda sonlandırılması, filtrelenmesi ve firewall'lar ile IDS/IPS cihazları ile denetlenmesi gerekir. BT ekibi ayrıca akıllı DDoS etkisi azaltma sistemleri (IDMS) uygulayarak her koşulda kaynakların kullanılabilirliğini sağlamalıdır. DDoS saldırılarının amacı, saldırıya uğrayan normal kullanıcıların hizmete erişimine engel olmaktır. DDoS saldırıları yalıtımdan ziyade etki azaltma odaklı, farklı bir savunma yaklaşımı gerektirir. Trafiğin engellenmesi genelde, saldırıya uğrayan kaynağı korumak üzere tamamen yalıtarak, dolayısıyla da yetkili kullanıcılar için kullanılabilirliğini ortadan kaldırarak DDoS hedefini tamamlar.

4. Ağ ve Uygulama Görünürlüğü

BT kuruluşlarının trafik akışlarına ve uygulama kullanımına yönelik görünürlüğe ihtiyacı vardır. Normal ve atipik etkinliği anlayabilmek için dahili ağ üzerinde trafik temelleri oluşturmaları gerekir. Cihaz temelinde veri akışı kalıpları bir mobil cihazın izin verilen verilere erişip erişmediğini ve bu verileri izin verilmeyen konumlara yayıp yaymadığını analiz etmenize olanak tanır.

 

Ayhan Sevgi

BThaber Yayın Koordinatörü





Yazar

Ayhan Sevgi

BThaber Yayın Koordinatörü

Sonraki Habere Geç

Bilişim sektöründe olmanın dayanılmaz zorluğu!

Bir Yorum Bırak

Bir yanıt yazın Yanıtı iptal et

Yorum yapabilmek için oturum açmalısınız.

  • Bizi takip etmek için

  • Popüler İçerikler

    • 1
      Redington Türkiye & CIS’de yeni görevlendirmeler
    • 2
      KidZania İstanbul ve Logo Yazılım’dan Yazılım Geliştirme Merkezi
    • 3
      5G'ye geçiş sürecinde spektrum politikaları önem taşıyor
    • 4
      Evdeki bağlantı gücü yapay zeka ile pekişiyor

  • " Bu sitede yer alan yazılar (içerik) üzerindeki 5846 sayılı Fikir ve Sanat Eserleri Kanunu altında düzenlenen tüm maddi ve manevi haklar eser sahibi olan BThaber'e aittir. Söz konusu içerikler eser sahibinin izni olmadan kopyalanamaz, çoğaltılamaz, işlenemez, değiştirilemez veya başka internet sitelerinde ya da basılı veya görsel yayın yapan diğer mecralarda yayınlanamaz. "
    +90 216 2259442
    İletişim & Satış : info@bthaber.com.tr
    Bulten Gönderimi : bulten@bthaber.com.tr

    BThaber Bültenleri İçin Kaydolun





  • BThaber’de aramak için:

  • Son İçerikler

    • Link Bilgisayar, Emniyet Genel Müdürlüğü ihalesini kazandı
    • Premium 360, teknoloji paydaşlarını buluşturdu
    • TeamSec, unicorn adayları arasında yerini aldı
    • e-Fatura’ya geçişte son gün 1 Temmuz 2025
    • Gündem; dijital dönüşüm ve sürdürülebilirlik

  • KURUMSAL
  • KÜNYE
  • Anasayfa
  •   
  •  
  •   
© Copyright 1995 - 2025 BThaber | Powered By BUBERKA YAZILIM
Geldanlagen
Aramaya başlamak için birşeyler yaz ve enter tuşuna basın

Bildirimler