İ­K­ ­D­e­p­a­r­t­m­a­n­l­a­r­ı­ ­S­i­b­e­r­ ­G­ü­v­e­n­l­i­k­t­e­ ­K­i­l­i­t­ ­B­i­r­ ­R­o­l­ ­O­y­n­a­r­

İ­K­ ­D­e­p­a­r­t­m­a­n­l­a­r­ı­ ­S­i­b­e­r­ ­G­ü­v­e­n­l­i­k­t­e­ ­K­i­l­i­t­ ­B­i­r­ ­R­o­l­ ­O­y­n­a­r­



İnsan kaynakları (İK) departmanlarının ortak bir eksikliği, insanları bir organizasyonun nasıl yürütüldüğünün merkezine koymak için tasarlanmış bir operasyon olmalarına rağmen, genellikle BT meslektaşlarıyla ve bir organizasyonun nasıl yönetileceğini tanımlayan temel teknoloji sistemleriyle yeterince uyum sağlayamamalarıdır. iş yürütülür ve siber riskten korunur.

İK ve BT süreçleri ve prosedürleri arasındaki yetersiz koordinasyon yaygın olmaya devam ediyor ve bir şirketin saldırı yüzeyindeki en tehlikeli güvenlik açıklarından bazılarını temsil edebilecek güvenlik açıklarına yol açıyor. Daha sağlam bir siber güvenlik duruşu için bölünmeyi kapatabilecek bazı önemli siber varlık yönetimi önceliklerini ve zorluğun kapsamını inceleyelim.

İK’nın kurumun güvenliğini sağlamadaki rolünün, çalışanlar için şirket ekipmanlarındaki parolaların korunmasıyla ilgili temel eğitimlere dayandığı günler geride kaldı. Günümüzün tehdit ortamı, BYOD ve kimlik doğrulama boşluklarından hedefli kimlik avını tuhaf hale getiren kullanıcı güvenlik açıklarına kadar her zamankinden daha fazla şekilde iş gücüyle kesişiyor. Geleneksel sosyal mühendislik saldırıları, kullanıcının herhangi bir bağlantıya tıklamasına veya herhangi bir işlem yapmasına gerek kalmadan çalışan cihazlarını tehlikeye atan sıfır tıklamalı açıklardan yararlanmalarla artırılıyor.

Kötü niyetli tehditlerin ötesinde, rutin İK süreçleri bile bir kuruluştaki BT süreçleriyle yeterince uyumlu olmadıklarında kuruluş için risk oluşturabilir. Sadece bir örnek olarak, bir çalışan bir şirketten ayrıldığında, işten ayrılma, yalnızca çıkış görüşmesinin ötesine geçerek, birden çok kurumsal sisteme, hesaba ve cihaza erişimin kaldırılmasını da içerir ve bunların tümü İK ile BT personeli ve sistemleri arasında yakın koordinasyon gerektirir.

Kuruluşu daha iyi güvence altına almak için, İK ve BT’yi ortak ve gelişmiş bir siber hijyen ve risk azaltma anlayışında daha fazla birleştirmek kritik bir görevdir. Bu, İK süreçlerinin kuruluşun diğer bölümlerindeki siber varlıklar üzerindeki etkisinin yanı sıra çalışanlar ve yükleniciler için erişim yönetimindeki İK rolüne ilişkin farkındalığın artmasına dayanır. Bu, sürekli ve gerçek zamanlı olması gereken varlık görünürlüğünü gerektirir, çünkü rollerimiz, cihazlarımız ve verilere ve sistemlere erişimimiz, istihdamımız boyunca birden çok kez değişebilir.

İK operasyonuna dahil olan birçok entegrasyon noktası ve iş sistemi arasında herhangi bir BT koordinasyonu eksikliği şirket için risk oluşturur. İK operasyonlarını organizasyonun daha geniş BT mülkü ile uyumlu hale getirmek için daha fazla görünürlük ve sinerjik iş süreçlerine yönelik bir çaba olmalıdır. İşte bunu başarmak için üç öncelik:

Bu öncelikler, siber varlık yönetiminin İK ve BT operasyonlarının bağlantı noktasında oynadığı önemli rolün altını çiziyor. Ortak veri standartlarına daha iyi bağlılık, sıkı bir bulut etiketleme şeması ve diğer siber varlık yönetimi temelleri, İK ve BT ekiplerinin birlikte sorunsuz bir şekilde çalışma yeteneğini düzenleyebilir ve ölçeklendirebilir. Sonuç, daha fazla görünürlük ve kontrol ve İK ve BT operasyonlarının birbirini nerede ve nasıl etkilediği konusunda tek bir gerçek kaynağı, işletmenin genel güvenliğini artıran bir netliktir.



siber-1

Popular Articles

Latest Articles