Doğrudan saldırılar, basit hatalar ve ihmal nedeniyle veri kaybetmek inanılmaz derecede kolay. Ayrıca artan karmaşıklık, genişleyen saldırı zemini ve BT denetimindeki kayıplar daha büyük bir güvenlik tehdidi oluşturuyor Citrix, kuruluşların verilerini korumaya çalışırken karşı karşıya kaldığı bazı yaygın güvenlik tuzakları hakkında uyarıyor ve 6 püf noktaya dikkat çekiyor.
Veriler, artık her kuruluşun en değerli hazinesi. Sahip olduğu yüksek değer, maliyeti ne olursa olsun korunması gereken veriler, günümüzün modern ekonomisinin de adeta temel yakıtı. Geçmişte ve gelecekte yapılan işler, bunları her zamankinden daha yüksek bir hızla paylaşmamızı gerekli kılarken ve veri hareketliliğinde yeni ufuklara ulaşılırken verilerin ifşa olması riskini azaltmak için uygulanan denetimlerin önemli bir kısmı hala geleneksel yöntemlerle yapılıyor. Bu yöntemler güvenliğin en büyük düşmanı karmaşıklığın bir kombinasyonu niteliğinde.
Citrix’e göre bu yaygın tuzaklardan bazıları şunlar:
- Uç noktaların kaybı veya tahrip olması
- Kurumsal olmayan birlikte çalışma ve dosya paylaşma araçlarının kullanılması
- USB sürücüler gibi güvenli olmayan araçlar ile dosya aktarımı
- Hassas bilgilerin kişisel e-posta hesaplarına gönderilmesi
- Sosyal mühendislik (örn. kimlik avcılığı) – insan faktörü ve zararlı yazılımlar
Günümüzde birden fazla bulut altyapısı üzerinde bulunan ve çok sayıda SaaS uygulamasından faydalanan servisleri kullanıyoruz. Bunlar eski ve son 25 – 30 yılda sahada geliştirilmiş özel uygulamalarla birlikte kullanılıyor. Sonuç olarak kişisel veriler ve iş verileri çok sayıda cihaz ve konuma yayılmış durumda ve BT’nin her şeyi kontrol ettiği geleneksel kurumsal çerçeve neredeyse tamamen ortadan kalktı. Sektörün buna yanıtı her bir boşluğu ve kullanım durumunu kendi özel yaklaşım, özellik ve kısıtlamalarına sahip güvenlik ürünleriyle kapatmak ve desteklemek oldu. Bununla birlikte artan karmaşıklık, genişleyen saldırı zemini ve BT denetimindeki kayıplar daha büyük bir güvenlik tehdidi oluşturuyor. Kabus niteliğindeki senaryo, ekonomik kazanç amaçlı veri hırsızlığının çok daha ötesinde olabilir. Bir sonraki sınır “verinin silah haline gelmesi” olabilir; sızıntılar, gasp ve şantaj.
Bunun için amaca yönelik olarak en başından güvenlik için tasarlanmış ve güçlendirilmiş bir mimari gerekli. Citrix bu noktada şu 6 konuya dikkat çekiyor;
- Verilerin merkezileştirilmesi ve uç noktalardan uzak tutulmasına dikkat edin
- Mobil cihazlardaki verilerin konteynerler içine alınması ve şifrelenmesini gözardı etmeyin
- Veriye erişimin bağlamsal olarak kontrol edilmesi çok önemli, atlamayın
- Hareket halindeki veriler için dosya seviyesinde erişim ve denetim (DLP ve IRM) kullanma kritik
- Veri koruma için sektör liderleri ile işbirliği yapın
- Temel olarak çözüm, kontrolü BT’ye geri vermeli ve güvenlik ile kullanıcı deneyimi arasında en iyi dengeyi kurmalıdır, buna dikkat edin.