Bilgisayarlar, ağlar ve veriler gibi kurumsal varlıklara
doğrudan veya dolaylı yetkisiz erişimi engelleyen bir dizi siber güvenlik
yöntemidir. Hassas ve gizli bilgilerin bütünlüğünü ve gizliliğini koruyarak Sofistike
bilgisayar korsanlarının verilere erişmesini engeller.
BT
Güvenliğine Duyulan İhtiyaç Nedir?
Bilgisayar korsanları daha bilinçli duruma geldikçe, dijital varlıklarınızı ve ağ ile kullanılan cihazlarınızı korumak için duyulan ihtiyaçta artar. BT güvenliğini sağlamak pahalı görünse de, önemli bir ihlal bir kuruluşa çok daha fazla maliyet getirir. Büyük ihlaller, küçük firmaların durumunu tehlikeye atabilir. Bir olay esnasında ya da sonrasında, BT güvenlik ekipleri, durumun kontrol altına alabilmek için bir risk yönetimi aracı olarak bir olay müdahale planını takip edebilir.
BT Güvenliğine Yönelik Tehditler Nelerdir?
BT güvenliğine yönelik tehditler çeşitli şekillerde olabilir.
Yaygın olarak bilinen bir tehdit, kötü amaçlı yazılım olarak bilinir ve bunlar,
aşağıdakiler dâhil olmak üzere ağ cihazlarına bulaşmak için farklı
varyasyonlarda gelebilir:
·
Fidye yazılımı
·
Casus yazılım
·
Virüsler
Bilinen bu tehditler, güvenilir güvenlik uygulamalarını kullanmayı daha da önemli duruma getirir. Daha fazla korunmak için karşınıza çıkabilecek kötü amaçlı yazılımları yakından tanımanız gerekir.
1.1.BT Güvenliği Türleri
BT
güvenliği türleri aşağıda gösterilmiştir.
1.1.1.
Ağ Güvenliği
Ağ güvenliği, yetkisi olmayan ya
da kötü niyeti olan kullanıcıların ağa girmesini engellemek için kullanılan bir
yöntemdir. Bu, kullanılabilirlik, güvenilirlik ve bütünlüğün tavizsiz olmasını
sağlamaktadır. Bu çeşit güvenlik türleri, bir bilgisayar korsanının ağ
içerisindeki önemli ya da önemsiz verilere erişmesini engellemek için
gereklidir. Ayrıca, kullanıcıların ağa erişmesini ya da ağa kullanma
yeteneklerini olumlu yönde etkileyecektir ve kullanıcılar rahat bir şekilde
kullanım sağlayacaktır.
1.1.2.
İnternet Güvenliği
İnternet güvenliği, tarayıcılarda alınan ve gönderilen
bilgilerin düzgün bir biçimde korunmasının beraberinde web tabanlı uygulamaları
içeren ağ güvenliğini içerir. Bu korumalar, Bilgisayarınıza sızan kötü amaçlı
yazılımlar ile gelen internet trafiğini ve zararlı, fazlalık gelen internet
trafiğini izlemek için tasarlanmıştır. Bu koruma, güvenlik duvarları, kötü
amaçlı yazılımdan uzak durma ve casus yazılım engellemek için vardır.
1.1.3.
Uç Nokta Güvenliği
Uç nokta güvenliği, cihaz seviyesinde kapsamlı koruma sağlar.
Uç nokta güvenliği ile garanti altına alınabilen cihazlar içerisinde cep
telefonları, tabletler, dizüstü bilgisayarlar ve masaüstü bilgisayarlar vardır.
Uç nokta güvenliği, cihazlarınız için tehdit sağlayacak kötü amaçlı ağlara
girmenizi engelleyerek sizi güvenli duruma getirecektir. Örnek olarak, gelişmiş
kötü amaçlı yazılım koruması ve cihaz yönetimi yazılımı gösterilebilir.
1.1.4.
Bulut Güvenliği
Uygulamalar, veriler ve kimlikler buluta yüklenirken, yani
kullanıcılar direk İnternet'e bağlanıyor ve alışılmış güvenlik yığını
tarafından korunmasını sağlanıyor. Bulut güvenliği, hizmet olarak yazılım
(SaaS) uygulamalarının ve genel bulutun kullanımının garanti altına alınmasına
yardım edebilir. Bulut güvenliği için bir bulut erişimi güvenlik aracısı
(CASB), güvenli İnternet ağ geçidi (SIG) ve bulut tabanlı birleşik tehdit
yönetimi (UTM) kullanılabilir.
1.1.5.
Uygulama Güvenliği
Uygulama güvenliğiyle, uygulamalar, tehditlere karşı
savunmasız durumda olmadıklarından emin olmak için, olabildiğince güvenli
olacak biçimde, oluşturuldukları sırada özel olarak kodlanır. Bu ek güvenlik
katmanı, bir uygulamanın kod yapısını değerlendirmeyi ve yazılım içerisinde
bulunabilecek güvenlik açıkları ve tehditleri tanımlamaktadır.
(Cisco,
https://bit.ly/3eXtHOS, 2021).
Şekil 5: BT Risk Değerlendirme Çalışmaları |
Yıllara göre BT denetim direktörü
pozisyonunun varlığı incelendiğinde, sürekli olarak yüzdenin arttığı
gözlemlenmektedir. Dolayısıyla organizasyonel olarak BT denetim fonksiyonuna
üst düzeyde verilen önemin arttığı, kurum organizasyon yapısı içerisinde BT
denetimi kavramının büyük önem kazandığı açıkça görünmektedir. BT’yi içine alan
bütün risk değerlendirme çalışmalarının seneler içerisindeki değişimi yukarıdaki
grafikte gösterilmektedir. Grafik incelendiğinde, BT risk değerlendirme faaliyetlerinin
büyük oranda iç denetim risk değerlendirme faaliyetleri kapsamında
gerçekleştirildiği görülüyor. İçerisinde bulunan durum uzun yıllar içerisinde
küçük bir miktarda azalma göstermiş olmakla beraber, farklı bir risk
değerlendirmesi olarak yapılmasına oranla çok daha fazla bir hacme sahip. Ancak
büyük resme bakıldığında BT risk değerlendirme çalışmalarının kuruluşlarda yüksek
miktarda gerçekleştiğine şahit olunmuştur.
(BT
Denetim Standartları ve Uygulamaları, https://bit.ly/3us7xuq,
2021).
BT Risklerinin İş
Riskleri İle İlişkisi
BT riskleri iş risklerini doğurmakta ve iç kontrol ortamına etki etmektedir.
(BT
Denetim Standartları ve Uygulamaları, https://bit.ly/3us7xuq,
2021).
Risk Etki Kategorileri
Operasyonlar: İş hizmetleri sunumunun arkasında durulan fonksiyonlar (mekân
ya da alan tahsisi, personel, satın alma, finansal, iletişim vb.)
Teknoloji: BT altyapısını arkasında durulan bilgi varlıkları (güvenlik,
donanım, yazılım, ağ ya da iletişim sistemleri)
Yasal: Kanunlara dayalı
zorunluluklardan oluşan parametreler, mevzuat, politika ya da üst yönetim
kararları
0 Comments:
Yorum Gönder