BT Güvenliği

 


Bilgisayarlar, ağlar ve veriler gibi kurumsal varlıklara doğrudan veya dolaylı yetkisiz erişimi engelleyen bir dizi siber güvenlik yöntemidir. Hassas ve gizli bilgilerin bütünlüğünü ve gizliliğini koruyarak Sofistike bilgisayar korsanlarının verilere erişmesini engeller.

    BT Güvenliğine Duyulan İhtiyaç Nedir?

Bilgisayar korsanları daha bilinçli duruma geldikçe, dijital varlıklarınızı ve ağ ile kullanılan cihazlarınızı korumak için duyulan ihtiyaçta artar. BT güvenliğini sağlamak pahalı görünse de, önemli bir ihlal bir kuruluşa çok daha fazla maliyet getirir. Büyük ihlaller, küçük firmaların durumunu tehlikeye atabilir. Bir olay esnasında ya da sonrasında, BT güvenlik ekipleri, durumun kontrol altına alabilmek için bir risk yönetimi aracı olarak bir olay müdahale planını takip edebilir.

BT Güvenliğine Yönelik Tehditler Nelerdir?

BT güvenliğine yönelik tehditler çeşitli şekillerde olabilir. Yaygın olarak bilinen bir tehdit, kötü amaçlı yazılım olarak bilinir ve bunlar, aşağıdakiler dâhil olmak üzere ağ cihazlarına bulaşmak için farklı varyasyonlarda gelebilir:

·         Fidye yazılımı

·         Casus yazılım

·         Virüsler

Bilinen bu tehditler, güvenilir güvenlik uygulamalarını kullanmayı daha da önemli duruma getirir. Daha fazla korunmak için karşınıza çıkabilecek kötü amaçlı yazılımları yakından tanımanız gerekir.

1.1.BT Güvenliği Türleri

BT güvenliği türleri aşağıda gösterilmiştir.

1.1.1.      Ağ Güvenliği

Ağ güvenliği, yetkisi olmayan ya da kötü niyeti olan kullanıcıların ağa girmesini engellemek için kullanılan bir yöntemdir. Bu, kullanılabilirlik, güvenilirlik ve bütünlüğün tavizsiz olmasını sağlamaktadır. Bu çeşit güvenlik türleri, bir bilgisayar korsanının ağ içerisindeki önemli ya da önemsiz verilere erişmesini engellemek için gereklidir. Ayrıca, kullanıcıların ağa erişmesini ya da ağa kullanma yeteneklerini olumlu yönde etkileyecektir ve kullanıcılar rahat bir şekilde kullanım sağlayacaktır.

1.1.2.      İnternet Güvenliği

İnternet güvenliği, tarayıcılarda alınan ve gönderilen bilgilerin düzgün bir biçimde korunmasının beraberinde web tabanlı uygulamaları içeren ağ güvenliğini içerir. Bu korumalar, Bilgisayarınıza sızan kötü amaçlı yazılımlar ile gelen internet trafiğini ve zararlı, fazlalık gelen internet trafiğini izlemek için tasarlanmıştır. Bu koruma, güvenlik duvarları, kötü amaçlı yazılımdan uzak durma ve casus yazılım engellemek için vardır.

1.1.3.      Uç Nokta Güvenliği

Uç nokta güvenliği, cihaz seviyesinde kapsamlı koruma sağlar. Uç nokta güvenliği ile garanti altına alınabilen cihazlar içerisinde cep telefonları, tabletler, dizüstü bilgisayarlar ve masaüstü bilgisayarlar vardır. Uç nokta güvenliği, cihazlarınız için tehdit sağlayacak kötü amaçlı ağlara girmenizi engelleyerek sizi güvenli duruma getirecektir. Örnek olarak, gelişmiş kötü amaçlı yazılım koruması ve cihaz yönetimi yazılımı gösterilebilir.

1.1.4.      Bulut Güvenliği

Uygulamalar, veriler ve kimlikler buluta yüklenirken, yani kullanıcılar direk İnternet'e bağlanıyor ve alışılmış güvenlik yığını tarafından korunmasını sağlanıyor. Bulut güvenliği, hizmet olarak yazılım (SaaS) uygulamalarının ve genel bulutun kullanımının garanti altına alınmasına yardım edebilir. Bulut güvenliği için bir bulut erişimi güvenlik aracısı (CASB), güvenli İnternet ağ geçidi (SIG) ve bulut tabanlı birleşik tehdit yönetimi (UTM) kullanılabilir.

1.1.5.      Uygulama Güvenliği

Uygulama güvenliğiyle, uygulamalar, tehditlere karşı savunmasız durumda olmadıklarından emin olmak için, olabildiğince güvenli olacak biçimde, oluşturuldukları sırada özel olarak kodlanır. Bu ek güvenlik katmanı, bir uygulamanın kod yapısını değerlendirmeyi ve yazılım içerisinde bulunabilecek güvenlik açıkları ve tehditleri tanımlamaktadır.

(Cisco, https://bit.ly/3eXtHOS, 2021).


Şekil 5: BT Risk Değerlendirme Çalışmaları


Yıllara göre BT denetim direktörü pozisyonunun varlığı incelendiğinde, sürekli olarak yüzdenin arttığı gözlemlenmektedir. Dolayısıyla organizasyonel olarak BT denetim fonksiyonuna üst düzeyde verilen önemin arttığı, kurum organizasyon yapısı içerisinde BT denetimi kavramının büyük önem kazandığı açıkça görünmektedir. BT’yi içine alan bütün risk değerlendirme çalışmalarının seneler içerisindeki değişimi yukarıdaki grafikte gösterilmektedir. Grafik incelendiğinde, BT risk değerlendirme faaliyetlerinin büyük oranda iç denetim risk değerlendirme faaliyetleri kapsamında gerçekleştirildiği görülüyor. İçerisinde bulunan durum uzun yıllar içerisinde küçük bir miktarda azalma göstermiş olmakla beraber, farklı bir risk değerlendirmesi olarak yapılmasına oranla çok daha fazla bir hacme sahip. Ancak büyük resme bakıldığında BT risk değerlendirme çalışmalarının kuruluşlarda yüksek miktarda gerçekleştiğine şahit olunmuştur.

(BT Denetim Standartları ve Uygulamaları, https://bit.ly/3us7xuq, 2021).

BT Risklerinin İş Riskleri İle İlişkisi

BT riskleri iş risklerini doğurmakta ve iç kontrol ortamına etki etmektedir.





(BT Denetim Standartları ve Uygulamaları, https://bit.ly/3us7xuq, 2021).

Risk Etki Kategorileri

Operasyonlar: İş hizmetleri sunumunun arkasında durulan fonksiyonlar (mekân ya da alan tahsisi, personel, satın alma, finansal, iletişim vb.)

Teknoloji: BT altyapısını arkasında durulan bilgi varlıkları (güvenlik, donanım, yazılım, ağ ya da iletişim sistemleri)

Yasal: Kanunlara dayalı zorunluluklardan oluşan parametreler, mevzuat, politika ya da üst yönetim kararları

İtibar: Hizmetlerin nasıl sunulduğu hakkında genel kamuoyu düşüncesi (bütünlük, güvenilirlik, güven, müşteri memnuniyeti, imaj, medya ilişkileri)





0 Comments:

Yorum Gönder