Uç nokta güvenliğinizin risk altında olmasının 5 nedeni

featured
service

Uç noktalarınızı korumak hiçbir zaman kolay değildi. Ancak kullanıcılar ve onlarla birlikte BT de
her yerden çalışır hale gelince bu görev daha da zorlaştı.

BT siber güvenlik uzmanlarının yüzde 90’ı artık uzaktan çalışıyor ve bu uzmanların üçte birinden fazlası, karma çalışma düzeni dolayısıyla kuruluşlarının tehlikelere daha açık hale geldiğini ve güvenlik tehditlerine daha fazla maruz kaldığını düşündüklerini ifade ediyor.

UÇ NOKTALAR GEÇMİŞE KIYASLA ÇOK DAHA FAZLA HEDEF ALINIYOR

Kullanıcılar ve cihazlar pek çok yere dağılmış haldeyken bilgisayar korsanları da yeni fırsatlar keşfediyor: Ankete katılanların yüzde 68’i, saldırıların sıklığının arttığını ve son iki yıl içinde bir ya da daha fazla başarılı uç nokta saldırısı yaşadıklarını belirtiyor. Bu da BT güvenliğinin her zamankinden daha tetikte olması gerektiği anlamına geliyor. Kuruluşların yarısından fazlası uç nokta koruması bakımından kurum içi uzmanlığın ve kaynakların bulunmadığını belirtiyor ve siber güvenlik uzmanlarının yüzde 57’si uç nokta güvenliğine daha fazla harcama yapılacağını öngörüyor.

GELİŞEN SİBER GÜVENLİK DÜNYASINDA UÇ NOKTALARINIZ BEŞ ŞEKİLDE RİSK ALTINDA KALIYOR…

BİR: EVDEN ÇALIŞMA ARTINCA TEHDİTLER DE BU HALE GELDİ

Önceleri ofis alanıyla sınırlanmış olan çalışanlar artık farklı konumlara ve saat dilimlerine yayılmış durumda. Çalışanların en az yarısı şu anda yüzde 100 oranında evden çalısıyor. Bu karma çalışma ortamı saldırı yüzeyini de genişletiyor. Ankete katılan BT uzmanlarının yüzde 23’ü, kuruluşlarının uzaktan çalışmaya geçmesinden bu yana siber güvenlik olaylarında artış yaşandığını belirtirken bazıları olay sayısının iki kat arttığını gözlemlediklerini bildirdi.

İKİ: SİBER SALDIRGANLAR FARKINDALIK DÜZEYİ DÜŞÜK ÇALIŞANLARI AÇIK BİR KAPI GİBİ GÖRÜYOR

Siber saldırı gerçekleştirmek için birçok yol olmasına rağmen bunların çoğunun ortak noktasını tek bir unsur oluşturuyor: Çalışanlar arasında siber güvenlik konusundaki farkındalık düzeyinin düşük olması. Kötü amaçlı yazılım dağıtan e-posta mesajlarının yüzde 99’undan fazlası, etkili olabilmek için insan müdahalesine (bağlantıları takip etme, belgeleri açma, güvenlik uyarılarını kabul etme ve diğer davranışlar) ihtiyaç duyuyor. Siber virüs bir kez içeri girdikten sonra, bir kullanıcı sisteminden diğerine yayılma gösteriyor.

ÜÇ: VİRÜSTEN KORUNMA PROGRAMLARI ARTIK YETERLİ DEĞİL.

Her ay 102 milyon yeni kötü amaçlı yazılım ortaya çıkıyor. Bu sayı günde 360.000’e
ve saniyede 4,2’ye karşılık geliyor. Daha da kötüsü, bu saldırıların yüzde 80’i sıfır gün tehdidi olma özelliğini taşıyor ve yüzde 60’ı da virüsten korunma yazılımlarının elinden kaçıyor. Bu nedenle kuruluşların yüzde 85 gibi büyük bir bölümü, aşağıdaki gibi özelliklere sahip gelişmiş BT güvenlik ürünlerini tercih ettiklerini belirtiyor: yapay zeka, makine öğrenimi, davranış izleme ve proaktif izolasyon.

DÖRT: GÖREMEDİĞİNİZ BİR İHALELİ ENGELLEYEMEZSİNİZ

Cihaz güvenliği gözetiminiz yoksa bir sorununuz olduğunu anlamanız bile belirli bir zaman alır. Geleneksel olarak kuruluşların kötü amaçlı bir saldırıdan kaynaklanan bir ihlali tespit etmesi ve kontrol altına alması ortalama 315 gün sürüyor ve bu günlerin yalnızca 97’si gerçekten zayıf noktayı düzeltmek için harcanıyor. Ancak uzaktan çalışmaya geçilmesiyle birlikte kuruluşlar, evden çalışmanın bir veri ihlalini tespit etmek ve kontrol altına almak için gereken süreyi ve ayrıca ihlalin maliyetini %70 oranında artırmasını beklediklerini ifade ediyor.

BEŞ: SİBER GÜVENLİK UZMANLIĞINDA ARZ SORUNU YAŞANIYOR

Her ne kadar mantığa aykırı görünse de tehdit seviyeleri yükselirken bile şirketler çok daha az sayıda siber güvenlik uzmanını işe alıyor. Kuruluşların yaklaşık yüzde 85’i, yetişmiş BT güvenlik personeli açığı olduğunu bildiriyor. Pandemi sırasında görevde olanlardan yüzde 32’si iş yüklerinin arttığını bildirirken, yüzde 47’si de güvenlikle ilgili olmayan diğer BT görevlerine atandıkları için günlük aktivitelerinin değiştiğini belirtiyor.

UÇ NOKTA GÜVENLİĞİ KONUSUNDA GELİŞMİŞ ÖZELLİKLERE SAHİP HP BİLGİSAYARLARLA GÜVENLİĞE ÖNCELİK VERİN

Intel® Core™ i7 işlemcinin gücüne sahip HP ProBook 650 G8 (3S8P1EA), her zaman görev başında ve her zaman etkili olabilen dayanıklı ve esnek bir savunma oluşturmak için birlikte çalışan donanım destekli güvenlik özellikleriyle günümüzün zorluklarına karşı koymak için tasarlandı. BIOS’tan tarayıcıya, işletim sisteminin üzerinde, içinde ve altında çalışma zelliğine sahip sürekli gelişme halindeki bu çözümler bilgisayarınızı tehditlerden korumaya yardımcı olur. HP ProBook 650 G8 (3S8P1EA); Gizlilik Kamerası ve kendi kendini onaran BIOS gibi güvenlik özelliklerinin yanı sıra, en yeni ve en hızlı Wi-Fi bağlantısı, uzun pil ömrü ve sorunsuz sanal iş birliği için gereken güç ve performansı sunuyor. Intel® Core™ i7 işlemcinin ve cihazlarınızı ve işinizi korumaya yardımcı olan en yeni yazılımların yanı sıra, kullanıma hazır donanım güvenlik özelliklerine de sahip oluyorsunuz.

Daha Fazla Bilgi : https://www.hp.com/wolfsecurityforbusiness

Uç nokta güvenliğinizin risk altında olmasının 5 nedeni