K­i­m­l­i­k­ ­Ç­e­v­r­e­n­i­z­i­ ­K­o­r­u­m­a­n­ı­n­ ­A­r­a­ş­t­ı­r­m­a­ ­D­e­s­t­e­k­l­i­ ­3­ ­Y­o­l­u­

K­i­m­l­i­k­ ­Ç­e­v­r­e­n­i­z­i­ ­K­o­r­u­m­a­n­ı­n­ ­A­r­a­ş­t­ı­r­m­a­ ­D­e­s­t­e­k­l­i­ ­3­ ­Y­o­l­u­


17 Mart 2023Hacker HaberleriSıfır Güven / Erişim Kontrolü

Bir siber saldırının tipik tasvirini düşünün. Kötü adam öfkeyle klavyeye vuruyor, gözleri koyu renk bir kapşonlunun altından dışarı bakıyor. Sonunda çabaları sonuç verir ve doğru tuş kombinasyonunu kullanır. “Varım!” zaferle bağırır.

Açıkçası, bu senaryoda pek çok sorun var – ve bu sadece kapüşonlu değil. Daha da yanlış olan şey, günümüzde çoğu siber saldırganın kaba kuvvet gibi karmaşık olmayan yöntemlere güvenmemesidir. Bunun yerine, kullanıcıları doğrudan sosyal mühendislik, hedefli kimlik avı ve iş e-postası uzlaşması (BEC) yoluyla hedeflerler. Bunun ışığında, siber suçluların artık kurumsal sistemlere girmediği söylenebilir; bunun yerine geçerli kullanıcı kimlik bilgileriyle oturum açarlar.

Son derece hedefli siber saldırıların olduğu bu ortamda, kimlik çevresi çok önemli bir savaş alanı olarak ortaya çıktı. Ne yazık ki çok fazla işletme, kullanıcılarını ve hassas sistemlerini korumasız bırakan eski güvenlik stratejilerine ve araçlarına güvenmeye devam ediyor.

Peki, kimlik çevresi tam olarak nedir ve kuruluşlar bunun güvenliğini nasıl sağlayabilir? Bu tam olarak Dor Dali’nin Çolo‘nin Araştırma Başkanı, kaçırılmayacak bir web seminerinde tartışacak. Dor’un sahada müşterilere yardım etme deneyimlerini duyun, yaygın zorlukların nasıl üstesinden gelineceğini öğrenin ve en önemlisi, kendi kimlik çevrenizi daha güvenli hale getirmek için pratik ipuçları alın.

Web seminerinde ele alınacak konular şunları içerir:

Kimlik çevrenizi bir gün daha savunmasız bırakmayın. Şimdi üye Ol ve işletmenizin güvenliğini artırmak için eyleme geçirilebilir tavsiyeler ve önerilerle dolu aydınlatıcı bir oturum için bize katılın.



siber-2

Popular Articles

Latest Articles