Categories: Mobil

Uç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni

Uç noktalarınızı korumak hiçbir zaman kolay değildi. Ancak kullanıcılar ve onlarla birlikte BT de her yerden çalışır hale gelince bu görev daha da zorlaştı. BT siber güvenlik uzmanlarının %90’ı artık uzaktan çalışıyor ve bu uzmanların üçte birinden fazlası, karma çalışma düzeni dolayısıyla kuruluşlarının tehlikelere daha açık hale geldiğini ve güvenlik tehditlerine daha fazla maruz kaldığını düşündüklerini ifade ediyor.

GÜCÜNE UYUM SAĞLAMALI. UÇ NOKTALAR GEÇMİŞE KIYASLA ÇOK DAHA FAZLA HEDEF ALINIYOR

Kullanıcılar ve cihazlar pek çok yere dağılmış haldeyken bilgisayar korsanları da yeni fırsatlar keşfediyor: Ankete katılanların %68’i, saldırıların sıklığının arttığını ve son iki yıl içinde bir ya da daha fazla başarılı uç nokta saldırısı yaşadıklarını belirtiyor. Bu da BT güvenliğinin her zamankinden daha tetikte olması gerektiği anlamına geliyor. Kuruluşların yarısından fazlası uç nokta koruması bakımından kurum içi uzmanlığın ve kaynakların bulunmadığını belirtiyor ve siber güvenlik uzmanlarının %57’si uç nokta güvenliğine daha fazla harcama yapılacağını öngörüyor.

1-  İŞ YERİ MERKEZİ OLMAYAN BİR HALE GELİNCE TEHDİTLER DE BU HALE GELDİ.

Önceleri ofis alanıyla sınırlanmış olan çalışanlar artık farklı konumlara ve saat dilimlerine yayılmış durumda: Çalışanların en az yarısı şu anda %100 oranında evden çalışıyor. Bu karma çalışma ortamı saldırı yüzeyini de genişletiyor. Ankete katılan BT uzmanlarının %23’ü, kuruluşlarının uzaktan çalışmaya geçmesinden bu yana siber güvenlik olaylarında artış yaşandığını belirtirken bazıları olay sayısının iki kat arttığını gözlemlediklerini bildirdi.

2- SİBER SALDIRGANLAR FARKINDALIK DÜZEYİ DÜŞÜK ÇALIŞANLARI AÇIK BİR KAPI GİBİ GÖRÜYOR.

Siber saldırı gerçekleştirmek için birçok yol olmasına rağmen bunların çoğunun ortak noktasını tek bir unsur oluşturuyor: Çalışanlar arasında siber güvenlik konusundaki farkındalık düzeyinin düşük olması. Kötü amaçlı yazılım dağıtan e-posta mesajlarının %99’undan fazlası, etkili olabilmek için insan müdahalesine (bağlantıları takip etme, belgeleri açma, güvenlik uyarılarını kabul etme ve diğer davranışlar) ihtiyaç duyuyor. Siber virüs bir kez içeri girdikten sonra, bir kullanıcı sisteminden diğerine yayılma gösteriyor.

3- VİRÜSTEN KORUNMA PROGRAMLARI ARTIK YETERLİ DEĞİL

Her ay 102 milyon yeni kötü amaçlı yazılım ortaya çıkıyor. Bu sayı günde 360.000’e ve saniyede 4,2’ye karşılık geliyor. Daha da kötüsü, bu saldırıların %80’i sıfır gün tehdidi olma özelliğini taşıyor ve %60’ı da virüsten korunma yazılımlarının elinden kaçıyor. Bu nedenle kuruluşların %85 gibi büyük bir bölümü, aşağıdaki gibi özelliklere sahip gelişmiş BT güvenlik ürünlerini tercih ettiklerini belirtiyor: yapay zeka, makine öğrenimi, davranış izleme ve proaktif izolasyon .

4- GÖREMEDİĞİNİZ BİR İHLALİ ENGELLEYEMEZSİNİZ.

Cihaz güvenliği gözetiminiz yoksa bir sorununuz olduğunu anlamanız bile belirli bir zaman alır. Geleneksel olarak kuruluşların kötü amaçlı bir saldırıdan kaynaklanan bir ihlali tespit etmesi ve kontrol altına alması ortalama 315 gün sürüyor ve bu günlerin yalnızca 97’si gerçekten zayıf noktayı düzeltmek için harcanıyor. Ancak uzaktan çalışmaya geçilmesiyle birlikte kuruluşlar, evden çalışmanın bir veri ihlalini tespit etmek ve kontrol altına almak için gereken süreyi ve ayrıca ihlalin maliyetini %70 oranında artırmasını beklediklerini ifade ediyor

5- SİBER GÜVENLİK UZMANLIĞINDA ARZ SORUNU YAŞANIYOR

Her ne kadar mantığa aykırı görünse de tehdit seviyeleri yükselirken bile şirketler çok daha az sayıda siber güvenlik uzmanını işe alıyor. Kuruluşların yaklaşık %85’i, yetişmiş BT güvenlik personeli açığı olduğunu bildiriyor. Pandemi sırasında görevde olanlardan %32’si iş yüklerinin arttığını bildirirken, %47’si de güvenlikle ilgili olmayan diğer BT görevlerine atandıkları için günlük aktivitelerinin değiştiğini belirtiyor.

DÜNYA ÇAPINDA 3 Milyon SİBER GÜVENLİK PERSONELİ AÇIĞI BULUNUYOR

UÇ NOKTA GÜVENLİĞİ KONUSUNDA GELİŞMİŞ ÖZELLİKLERE SAHİP HP BİLGİSAYARLARLA GÜVENLİĞE ÖNCELİK VERİN

Intel® CoreTM i7 işlemcinin gücüne sahip HP ProBook 650 G8 (3S8P1EA) , her zaman görev başında ve her zaman etkili olabilen dayanıklı ve esnek bir savunma oluşturmak için birlikte çalışan donanım destekli güvenlik özellikleriyle günümüzün zorluklarına karşı koymak için tasarlandı. BIOS’tan tarayıcıya, işletim sisteminin üzerinde, içinde ve altında çalışma özelliğine sahip sürekli gelişme halindeki bu çözümler bilgisayarınızı tehditlerden korumaya yardımcı olur. ProBook 600 serisi; Gizlilik Kamerası ve kendi kendini onaran BIOS gibi güvenlik özelliklerinin yanı sıra, en yeni ve en hızlı Wi-Fi bağlantısı, uzun pil ömrü ve sorunsuz sanal iş birliği için gereken güç ve performansı sunuyor. Intel® CoreTM i7 işlemcinin ve cihazlarınızı ve işinizi korumaya yardımcı olan en yeni yazılımların yanı sıra, kullanıma hazır donanım güvenlik özelliklerine de sahip oluyorsunuz.

Daha Fazla Bilgi : https://www.hp.com/wolfsecurityforbusiness

  • Anasayfa
  • Mobil Teknolojiler
  • Dizüstü Bilgisayarlar Haberleri
  • Uç Nokta Güvenliğinizin Risk Altında Olmasının 5 Nedeni

Kaynak:  Donanimhaber

Ulaş Utku Bozdoğan

Teknoloji alanındaki güncel gelişmeleri titizlikle takip edip bu konuda derinlemesine analizler sunan bir yazar. bilgi teknolojileri, yapay zeka, mobil teknolojiler ve dijital trendler gibi konularda geniş bir bilgi birikimine sahip. Teknolojinin hızla değişen dünyasındaki yenilikleri sade ve anlaşılır bir dille aktarma çalışır. Teknolojinin getirdiği dönüşümleri yakından izleyen ve bu konudaki görüşlerini etkileyici bir şekilde paylaşan Ulaş Utku Bozdoğan, teknoloji haberleri alanında önemli bir ses haline gelir :)

Share
Published by
Ulaş Utku Bozdoğan

Recent Posts

Instagram Yeni DM Butonunu Test Ediyor

Instagram, kullanıcı deneyimini geliştirmek için yeni DM butonunu test ediyor. Bu yenilik, mesajlaşma süreçlerini daha…

26 dakika ago

iOS 19 Hakkında İlk Bilgiler: Gelişmiş Siri ve Yenilikler

iOS 19 hakkında en son bilgileri keşfedin! Gelişmiş Siri özellikleri ve yeni yeniliklerle dolu bu…

38 dakika ago

Instagram’ın Öneri Algoritmasını Sıfırlama Özelliği

Instagram'ın öneri algoritmasını sıfırlama özelliği ile takip ettiğiniz içerikleri daha iyi kontrol edin. Bu yeni…

50 dakika ago

2024 Oyunlarında Karşılaşılan Klişeler

2024 Oyunları'nda sıkça karşılaşılan klişeleri keşfedin. Spor dünyasında tekrar eden temalar, klişe hikayeler ve bu…

9 saat ago

Samsung Galaxy S25 Serisi ve Exynos 2500 İşlemcileri Hakkında Yeni Gelişmeler

Samsung Galaxy S25 serisi ve Exynos 2500 işlemcileri hakkında en son gelişmeleri keşfedin. Yeni özellikler,…

10 saat ago

Gece Gökyüzündeki Meteorlar ve Meteor Yağmurları

Gece gökyüzündeki meteorlar ve meteor yağmurları, yıldızların dansını izlemek için eşsiz bir fırsattır. Bu yazıda,…

10 saat ago