G­i­d­e­r­e­k­ ­d­a­h­a­ ­f­a­z­l­a­ ­i­ş­l­e­t­m­e­ ­u­z­a­k­t­a­n­ ­ç­a­l­ı­ş­m­a­ ­k­u­s­u­r­l­a­r­ı­ ­t­a­r­a­f­ı­n­d­a­n­ ­s­a­l­d­ı­r­ı­y­a­ ­u­ğ­r­u­y­o­r­

G­i­d­e­r­e­k­ ­d­a­h­a­ ­f­a­z­l­a­ ­i­ş­l­e­t­m­e­ ­u­z­a­k­t­a­n­ ­ç­a­l­ı­ş­m­a­ ­k­u­s­u­r­l­a­r­ı­ ­t­a­r­a­f­ı­n­d­a­n­ ­s­a­l­d­ı­r­ı­y­a­ ­u­ğ­r­u­y­o­r­

Yeni araştırmalar, işletmeler ve çalışanların uzaktan ve hibrit çalışmaya başlanmasından büyük ölçüde yararlandığını, ancak aynı zamanda büyük zorluklarla da karşılaştıklarını ortaya çıkardı.

Fortinet’in bir raporu, firmaların neredeyse üçte ikisinin (%62) son iki ila üç yıl içinde, en azından kısmen uzaktan çalışma ortamına atfedilebilecek bir veri ihlali yaşadığını tespit etti.

Bu nedenle, işyerine yeni riskler getiren uzaktan çalışma fikri artık sadece teorik değil, aynı zamanda pratikte de kanıtlanmıştır. Fortinet, işin düzenlenme biçiminde tehdit aktörlerinin hassas verileri çalmak için aktif olarak yararlandığı güvenlik açıkları olduğunu söylüyor. Genellikle, bu veriler ya karaborsada satılır, ek saldırılar düzenlemek için kullanılır ya da bir fidye müzakeresinde pazarlık kozu olarak kullanılır.

Uzaktan çalışma ortamlarını korumak ve geliştirmek isteyen işletmeler için en büyük zorluk iş gücünü eğitmektir. Bu çalışanların çoğu siber güvenlik konusunda o kadar yetkin değil ve bu nedenle güvenlik zincirindeki en zayıf halkayı oluşturuyor. Daha da kötüsü, sayısız uç nokta nedeniyle BT ekipleri kuruluşlarının saldırı yüzeyini tam olarak göremiyor. (yeni sekmede açılır) çeşitli yerlerden bağlantı.

Varlık sahipliği bulanıkken, BT ekipleri sıfır güvenli ağ erişimini zorunlu kılmakta ve güvenlik yamalarını dağıtmakta zorlanıyor.

Fortinet, bu risklerin gerçek olduğu sonucuna varıyor ve birçok kuruluş hala bunları tam olarak ele almış değil. Ancak rapor, zorluklara rağmen uzaktan çalışmanın kalıcı olduğunu belirtiyor. Ayrıca, CISO’ların ve güvenlik liderlerinin yeni siber güvenlik çözümlerine artan miktarda para harcadığını söylüyor.

Karar vericilerin çoğu, ellerinde bulunan farklı teknolojiler arasında ağ erişim kontrol araçları, antivirüs programları, çok faktörlü kimlik doğrulama çözümleri ve bulut güvenlik çözümlerini tercih eder.

Aracılığıyla: GirişimBeat (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles