Cuma, Mayıs 27, 2022
Google search engine
Ana SayfaMobilUç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni

Uç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni

Ulaş Utku Bozdoğan: Uç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni 1

Uç noktalarınızı korumak hiçbir zaman kolay değildi. Ancak kullanıcılar ve onlarla birlikte BT de her yerden çalışır hale gelince bu görev daha da zorlaştı. BT siber güvenlik uzmanlarının %90’ı artık uzaktan çalışıyor ve bu uzmanların üçte birinden fazlası, karma çalışma düzeni dolayısıyla kuruluşlarının tehlikelere daha açık hale geldiğini ve güvenlik tehditlerine daha fazla maruz kaldığını düşündüklerini ifade ediyor.

GÜCÜNE UYUM SAĞLAMALI. UÇ NOKTALAR GEÇMİŞE KIYASLA ÇOK DAHA FAZLA HEDEF ALINIYOR

Kullanıcılar ve cihazlar pek çok yere dağılmış haldeyken bilgisayar korsanları da yeni fırsatlar keşfediyor: Ankete katılanların %68’i, saldırıların sıklığının arttığını ve son iki yıl içinde bir ya da daha fazla başarılı uç nokta saldırısı yaşadıklarını belirtiyor. Bu da BT güvenliğinin her zamankinden daha tetikte olması gerektiği anlamına geliyor. Kuruluşların yarısından fazlası uç nokta koruması bakımından kurum içi uzmanlığın ve kaynakların bulunmadığını belirtiyor ve siber güvenlik uzmanlarının %57’si uç nokta güvenliğine daha fazla harcama yapılacağını öngörüyor.

1-  İŞ YERİ MERKEZİ OLMAYAN BİR HALE GELİNCE TEHDİTLER DE BU HALE GELDİ.

Önceleri ofis alanıyla sınırlanmış olan çalışanlar artık farklı konumlara ve saat dilimlerine yayılmış durumda: Çalışanların en az yarısı şu anda %100 oranında evden çalışıyor. Bu karma çalışma ortamı saldırı yüzeyini de genişletiyor. Ankete katılan BT uzmanlarının %23’ü, kuruluşlarının uzaktan çalışmaya geçmesinden bu yana siber güvenlik olaylarında artış yaşandığını belirtirken bazıları olay sayısının iki kat arttığını gözlemlediklerini bildirdi.

2- SİBER SALDIRGANLAR FARKINDALIK DÜZEYİ DÜŞÜK ÇALIŞANLARI AÇIK BİR KAPI GİBİ GÖRÜYOR.

Siber saldırı gerçekleştirmek için birçok yol olmasına rağmen bunların çoğunun ortak noktasını tek bir unsur oluşturuyor: Çalışanlar arasında siber güvenlik konusundaki farkındalık düzeyinin düşük olması. Kötü amaçlı yazılım dağıtan e-posta mesajlarının %99’undan fazlası, etkili olabilmek için insan müdahalesine (bağlantıları takip etme, belgeleri açma, güvenlik uyarılarını kabul etme ve diğer davranışlar) ihtiyaç duyuyor. Siber virüs bir kez içeri girdikten sonra, bir kullanıcı sisteminden diğerine yayılma gösteriyor.

3- VİRÜSTEN KORUNMA PROGRAMLARI ARTIK YETERLİ DEĞİL

Her ay 102 milyon yeni kötü amaçlı yazılım ortaya çıkıyor. Bu sayı günde 360.000’e ve saniyede 4,2’ye karşılık geliyor. Daha da kötüsü, bu saldırıların %80’i sıfır gün tehdidi olma özelliğini taşıyor ve %60’ı da virüsten korunma yazılımlarının elinden kaçıyor. Bu nedenle kuruluşların %85 gibi büyük bir bölümü, aşağıdaki gibi özelliklere sahip gelişmiş BT güvenlik ürünlerini tercih ettiklerini belirtiyor: yapay zeka, makine öğrenimi, davranış izleme ve proaktif izolasyon .

4- GÖREMEDİĞİNİZ BİR İHLALİ ENGELLEYEMEZSİNİZ.

Cihaz güvenliği gözetiminiz yoksa bir sorununuz olduğunu anlamanız bile belirli bir zaman alır. Geleneksel olarak kuruluşların kötü amaçlı bir saldırıdan kaynaklanan bir ihlali tespit etmesi ve kontrol altına alması ortalama 315 gün sürüyor ve bu günlerin yalnızca 97’si gerçekten zayıf noktayı düzeltmek için harcanıyor. Ancak uzaktan çalışmaya geçilmesiyle birlikte kuruluşlar, evden çalışmanın bir veri ihlalini tespit etmek ve kontrol altına almak için gereken süreyi ve ayrıca ihlalin maliyetini %70 oranında artırmasını beklediklerini ifade ediyor

5- SİBER GÜVENLİK UZMANLIĞINDA ARZ SORUNU YAŞANIYOR

Her ne kadar mantığa aykırı görünse de tehdit seviyeleri yükselirken bile şirketler çok daha az sayıda siber güvenlik uzmanını işe alıyor. Kuruluşların yaklaşık %85’i, yetişmiş BT güvenlik personeli açığı olduğunu bildiriyor. Pandemi sırasında görevde olanlardan %32’si iş yüklerinin arttığını bildirirken, %47’si de güvenlikle ilgili olmayan diğer BT görevlerine atandıkları için günlük aktivitelerinin değiştiğini belirtiyor.

DÜNYA ÇAPINDA 3 Milyon SİBER GÜVENLİK PERSONELİ AÇIĞI BULUNUYOR

Ulaş Utku Bozdoğan: Uç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni 2

UÇ NOKTA GÜVENLİĞİ KONUSUNDA GELİŞMİŞ ÖZELLİKLERE SAHİP HP BİLGİSAYARLARLA GÜVENLİĞE ÖNCELİK VERİN

Intel® CoreTM i7 işlemcinin gücüne sahip HP ProBook 650 G8 (3S8P1EA) , her zaman görev başında ve her zaman etkili olabilen dayanıklı ve esnek bir savunma oluşturmak için birlikte çalışan donanım destekli güvenlik özellikleriyle günümüzün zorluklarına karşı koymak için tasarlandı. BIOS’tan tarayıcıya, işletim sisteminin üzerinde, içinde ve altında çalışma özelliğine sahip sürekli gelişme halindeki bu çözümler bilgisayarınızı tehditlerden korumaya yardımcı olur. ProBook 600 serisi; Gizlilik Kamerası ve kendi kendini onaran BIOS gibi güvenlik özelliklerinin yanı sıra, en yeni ve en hızlı Wi-Fi bağlantısı, uzun pil ömrü ve sorunsuz sanal iş birliği için gereken güç ve performansı sunuyor. Intel® CoreTM i7 işlemcinin ve cihazlarınızı ve işinizi korumaya yardımcı olan en yeni yazılımların yanı sıra, kullanıma hazır donanım güvenlik özelliklerine de sahip oluyorsunuz.

Daha Fazla Bilgi : https://www.hp.com/wolfsecurityforbusiness

  • Anasayfa
  • Mobil Teknolojiler
  • Dizüstü Bilgisayarlar Haberleri
  • Uç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni

Kaynak:  Donanimhaber

RELATED ARTICLES

CEVAP VER

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Trend Yazılar

Son Yorumlar