V­e­r­i­ ­g­ü­v­e­n­l­i­ğ­i­ ­t­u­z­a­k­l­a­r­ı­n­d­a­n­ ­6­ ­a­d­ı­m­d­a­ ­u­z­a­k­ ­k­a­l­ı­n­

V­e­r­i­ ­g­ü­v­e­n­l­i­ğ­i­ ­t­u­z­a­k­l­a­r­ı­n­d­a­n­ ­6­ ­a­d­ı­m­d­a­ ­u­z­a­k­ ­k­a­l­ı­n­

Veriler, artık her kuruluşun en değerli hazinesi. Sahip olduğu yüksek değer, maliyeti ne olursa olsun korunması gereken veriler, günümüzün modern ekonomisinin de adeta temel yakıtı. Geçmişte ve gelecekte yapılan işler, bunları her zamankinden daha yüksek bir hızla paylaşmamızı gerekli kılarken ve veri hareketliliğinde yeni ufuklara ulaşılırken verilerin ifşa olması riskini azaltmak için uygulanan denetimlerin önemli bir kısmı hala geleneksel yöntemlerle yapılıyor. Bu yöntemler güvenliğin en büyük düşmanı karmaşıklığın bir kombinasyonu niteliğinde.

Citrix’e göre bu yaygın tuzaklardan bazıları şunlar:

Günümüzde birden fazla bulut altyapısı üzerinde bulunan ve çok sayıda SaaS uygulamasından faydalanan servisleri kullanıyoruz. Bunlar eski ve son 25 – 30 yılda sahada geliştirilmiş özel uygulamalarla birlikte kullanılıyor. Sonuç olarak kişisel veriler ve iş verileri çok sayıda cihaz ve konuma yayılmış durumda ve BT’nin her şeyi kontrol ettiği geleneksel kurumsal çerçeve neredeyse tamamen ortadan kalktı. Sektörün buna yanıtı her bir boşluğu ve kullanım durumunu kendi özel yaklaşım, özellik ve kısıtlamalarına sahip güvenlik ürünleriyle kapatmak ve desteklemek oldu. Bununla birlikte artan karmaşıklık, genişleyen saldırı zemini ve BT denetimindeki kayıplar daha büyük bir güvenlik tehdidi oluşturuyor. Kabus niteliğindeki senaryo, ekonomik kazanç amaçlı veri hırsızlığının çok daha ötesinde olabilir. Bir sonraki sınır “verinin silah haline gelmesi” olabilir; sızıntılar, gasp ve şantaj.

Bunun için amaca yönelik olarak en başından güvenlik için tasarlanmış ve güçlendirilmiş bir mimari gerekli. Citrix bu noktada şu 6 konuya dikkat çekiyor;

Popular Articles

Latest Articles