Verilerinizi kaybetmenin beş yolu


Yenilik ve şirket içi uygulamalardan ve altyapıdan kaynaklanan değişim, BT’nin iş dünyasındaki rolünü tamamen değiştirdi. Bulut, küresel ölçekte başarılı olmak isteyen her işletme için şüphesiz önemli bir kolaylaştırıcı olsa da, kuruluşlar daha sonra veri kaybını önlemek için her yıl BT bütçelerinin önemli bir bölümünü çok sayıda güvenlik çözümüne harcıyorlar. Zorluk, verilerin yapılandırılmış veya yapılandırılmamış bir biçimde ve farklı dosya türlerinde çeşitli farklı konumlara dağılmış olmasıdır. Kuruluşlar, e-posta, uç noktalar, bulut ve hatta USB bellekler gibi verilerin yanlışlıkla veya bilerek kaybolabileceği her türlü kanalı kontrol ettiklerinden emin olmalıdır…

Ancak BT ekipleri bu kanalları kontrol etmede, manuel işlemlere aşırı bağımlılık, uyarı aşırı yükü ve çoklu bulut ortamındaki güvenlik açıkları gibi bir dizi engelle karşı karşıyadır. İlişkisi olmayan silolarda çalışan ve rastgele uyarılar tetikleyen farklı güvenlik noktası ürünleri, veri kaybını izleme ve önleme söz konusu olduğunda ikilemin özünü oluşturur. Bu engeller, eski altyapı, karmaşık teknoloji yığınları ve tek bir kaynaktan görünürlük eksikliğiyle ilgili sorunlarla birleştiğinde, kuruluşlar bir iskambil evinde faaliyet gösterir ve kazara veya kötü niyetli veri kaybını önlemek için kendilerini başarısızlığa hazırlar.

Bulutu hedef alan tehdit aktörlerinde %288’lik bir artış olduğu doğru olsa da, Stanford Üniversitesi’nin son araştırması tüm veri ihlallerinin yaklaşık %88’inin çalışan hatalarından kaynaklandığını buldu. Açık olan şey, ister evde, ister mobil bir cihaz kullanarak hareket halindeyken veya ofiste olsun, kuruluşların artık görevinin giderek daha mobil hale gelen bir iş gücünü güvence altına almak olduğudur. 2025 yılına kadar bulut verilerinin 33 ZB’den (zettabayt) 175’e çıkması bekleniyor ve iş yüklerinin %95’i bulutta olacak. Buluttaki verilerin güvenliğini önceliklendirmek kuruluşlar için pazarlık konusu olmaktan çıkıyor.

Bunu akılda tutarak, bir şirketin hassas verilerini kaybetmesinin en yaygın beş yolunu ve bu sorunları mümkün olduğunca verimli bir şekilde nasıl azaltabileceğinizi açıklıyoruz.

1.Kazara ve ihmal sonucu veri kaybı

Çalışanlar için veriyi ele alırken ihmalkar uygulamalar benimsemek kolaydır. Çoğu zaman, veri kaybı kötü niyetli davranışlardan kaynaklanmaz ve genellikle kolaylıktan veya daha üretken olmaya çalışmaktan, tembellikten veya hatta bir kurumsal veri güvenliği programı hakkında farkındalık eksikliğinden kaynaklanır. Örneğin, bir çalışan onaylı kurumsal süreçleri takip etmek yerine verileri onaylanmamış bir bulut uygulamasına yükleyebilir veya verileri kişisel bulut depolama alanına kopyalayabilir. Çalışanlar için hassas veriler olabilecek veriler konusunda farkındalık eğitimi, ilk etapta güvenlik seviyesini artırır.

Bu sorunu çözmenin anahtarı, esasen son kullanıcıyı iş akışı otomasyon araçları aracılığıyla veri koruma programına dahil eden bir uygulamadır. Bu araçlar, güvenlik ekibinin son kullanıcıyla sürekli bir görüşme yapmasını sağlar ve gerçekten değer yarattıkları yer, son kullanıcılara koçluk yapmaktır. Veri Kaybını Önleme (DLP) programı, BT ekiplerinin kalıpları tespit etmelerini ve insanları hatalarından ders çıkarmaları için eğitmelerini sağlayarak kullanıcıların daha akıllı kararlar almalarına yardımcı olur. Ayrıca, kuruluşların verilerini kritiklik ve hassasiyete göre sınıflandırmaları ve bu tür kazara veri kaybına karşı önleme stratejileri oluşturmaları önemlidir.

2.BYOD: Kendi Cihazınızı Getirin

Modern çalışma ortamında, yüklenicilerin ve üçüncü tarafların kurumsal verilere erişmek için kendi cihazlarını kullanması giderek daha yaygın hale geliyor. Geçmişte, BT geçici bir ekip üyesine kurumsal bir cihaz gönderebilirdi, böylece BT kişinin erişebileceği şeyler üzerinde tam kontrole sahip olurdu, ancak artık insanların işlerini yürütmek için kendi cihazlarını kullanmalarına izin vermek çok daha basit ve daha akıcı. Ancak, bu modern çalışma şekli ek risklerle birlikte geliyor. Örneğin, bir yüklenici bir belgeyi özellikle ilginç bulabilir ve daha sonra kullanmak üzere kaydetmeye karar verebilir veya hatta riskli bir web sitesine erişebilir. Öyleyse, şimdi soru, sözleşmeleri sona erdiğinde kurumsal verilerin yüklenicinin dizüstü bilgisayarına inmesine veya orada kalmasına izin vermeden üretkenliği nasıl etkinleştireceğimizdir?

Burada, tarayıcı izolasyonu değerli bir çözüm olabilir. Örneğin bir yüklenicinin Salesforce’a erişmesi gerekirse, BT ekibi uygulamaya doğrudan giriş yapmak yerine bir bulut tarayıcısı aracılığıyla erişim sağlayabilir. Bu, yüklenicinin kişisel cihazında çalışmalarını yürütmek için ihtiyaç duyduğu verilere erişmesini sağlar, ancak BT tarayıcıdayken hangi verileri kullanabileceği ve taşıyabileceği konusunda genel kontrolü elinde tutar. BT, yüklenicinin tarayıcıdaki herhangi bir veriyi sabit sürücüye indirmesini sınırlayabilir veya basılı kopyaya erişmesine izin vermeyebilir. Esasen, kuruluşunuz, kullanıcı aracılığıyla veya kullanıcıya risk oluşturmadan, biraz riskli uygulamaların kullanımını ve üçüncü taraf ekip üyelerinin en üretken çalışma yollarını korumasını sağlayabilir.

3. Nesil AI Uygulamaları: Üretkenliği güvenli bir şekilde etkinleştirin

Gen AI, 2022’nin sonlarında iş dünyasının ön saflarına fırladığından beri, kuruluşlar ve çalışanları ortaya çıkan uygulamaları deniyorlar. Açıkça üretkenliği artıran yetenekleri göz önüne alındığında, kullanıcılar işlerini daha verimli bir şekilde yapabilmek için bunlara yöneliyor. Ancak BT departmanları için, hassas verilerin kaybına yol açabilecek bir gölge BT uygulamasının başka bir örneği.

Üretken AI, gökyüzündeki büyük bir beyin olarak adlandırılabilir. Bununla kastedilen, kendisine verilen bilgileri gizlilik seviyesini anlamadan saklamasıdır. Örneğin, iletişim ekibinin kuruluşunuzun yaptığı bir satın alma hakkında bir basın bülteni hazırladığını ve onlara yardımcı olması için bir GenAI aracı kullandığını varsayalım. Aracın bu bilgileri şirket dışındaki birine iletme riskini alıyorlar. Araçtan şirketinizle ilgili son haberleri paylaşmasını isterlerse, hassas olduğunu fark etmeden ambargolu ve hassas bilgileri kolayca iletebilir. Şu anda, BT ekiplerinden farklı düzeylerde yanıtlar görüyoruz. Bazı kuruluşlar GenAI araçlarını tamamen engelliyor, bazıları kendi uygulamalarını oluşturuyor ve bazıları da soruna nasıl yanıt vereceğini bilmiyor.

Gerçek şu ki, son kullanıcılar bu uygulamaların faydalarını aramaktan alıkonulamaz, bu nedenle kuruluşların veri kaybını önlemek için yapılandırılmış bir plana sahip olması gerekir. Bir kez daha tarayıcı izolasyonu, daha önce BYOD için belirtildiği gibi tercih edilen güvenlik yaklaşımı olabilir. Kullanıcıların uygulama ile çalışmasına izin verilebilir ancak kurumsal BT, hassas olarak sınıflandırılan belirli verilerin uygulama tarafından genel kullanım için depolanmasını önlemek için Gen AI Oturumu üzerinde kontrole sahiptir. Ek olarak, DLP denetim araçları otomatik politikaları aracılığıyla gerçek değer sağlayabilir. Kaynak kodu gibi bir şeyin bir Gen AI uygulamasına yönlendirilip yönlendirilmediğini belirleyebilir ve buna göre engelleyebilirler. Gen AI uygulamalarıyla başa çıkmak için bir DLP aracı seçerken, çok sayıda önceden tanımlanmış sözlüğe sahip olanı aramanız önerilir. Bu tür araçların, kaynak kodu, ödeme bilgileri, müşteri bilgileri, sağlık bilgileri veya herhangi bir kişisel bilgi gibi GenAI uygulamaları genelinde olası veri kaybının genişliğini düzenleyen çok çeşitli kuralları vardır. Bunlar daha sonra veri kaybını önlemek için web, e-posta ve ChatGPT gibi uygulamalar gibi çeşitli kanallara atanabilir.

4.USB ve mobil depolama

Son kullanıcıların bilgileri bir USB sürücüsüne kopyalamanın değerini görebileceği birçok durum vardır. Başka bir şirkete taşınıyor, bilgi paylaşmaya çalışıyor veya hatta bir ticaret fuarında bir USB almış olabilirler. Burada, bir kuruluşun cihazlardaki kanalları, ister USB, ister ağ paylaşımı, isterse Dropbox veya Google Drive gibi dosya paylaşım uygulamaları olsun, kontrol edebilmesi önemlidir. Verimlilik kesinlikle kazanılacak bir şey olsa da, ağda büyük bir boşluk bırakabilir ve bilgisayar korsanları bu 1. kademe uygulamaları hedef alarak büyük bir başarı elde etmektedir.

Fiziksel bir uç nokta DLP aracının, DLP etrafına fiziksel kontroller yerleştirerek değerini gerçekten gösterebileceği yer burasıdır. USB, Ağ Paylaşımları veya Kişisel Depolama gibi ortak uç nokta kanalları üzerinde kontrol sağlayarak hassas veriler kaybolmaya karşı güvence altına alınabilir.

5. Kötü niyetli dahili aktörlere karşı koruma

Kurumsal casusluk ve verilerin sızdırıldığı veya fidye alındığı dış saldırılar madalyonun bir yüzü olsa da, daha yaygın olanı, birinin yeni bir işe taşınması ve verileri beraberinde götürmeye çalışmasıdır. İş başvuruları için özgeçmişler, pazarlama veritabanları veya hatta kaybetmek istemedikleri en iyi uygulamalar ve süreçler hakkında bilgi içeren belgeler olabilir. Yine de, bunlar çalınan verilerdir.

Bunu önlemek için güvenlik ekiplerinin gösterge görevi gören şüpheli dahili davranışları anlayıp işaretleyebilmeleri ve durdurabilmeleri gerekir. Bir Kullanıcı ve Varlık Davranış Analitiği (UEBA) aracı, anormal aktiviteyi işaretlemek ve ekibi bilgilendirmek için yapay zekayı kullanacağından riskli veya anormal kullanıcı davranışlarını izlemek için mükemmel bir araçtır. Örneğin, bir kullanıcı sabah 3’te 6 GB’lık bir dosya indiriyorsa ve bu o çalışanın tipik bir uygulaması değilse, EUBA BT departmanına bu olayın daha fazla araştırılması gerektiğini bildirecektir. Bu erken uyarı sistemine sahip olmak, BT ekibine daha fazla ön uyarı veya potansiyel risk sağlar ve kayıp meydana geldikten sonra sorunları hafifletmek yerine, veri kaybına dönüşmeden önce bunları kesmelerine olanak tanır.

Veri kaybı önleme nasıl artırılır?

Uyum içinde çalışmayan çok sayıda farklı nokta ürününe sahip karmaşık bir güvenlik kurulumu, bir değişiklik yapmazlarsa uzun vadede birçok kuruluşta veri kaybı sorunlarına neden olacaktır. BT ekipleri, yaklaşımlarını değiştirmedikleri ve veri kaybı önleme araçlarını basitleştirmenin yollarını bulmadıkları ve kurumsal ortamın tüm yönlerini tek bir cam panelden görmenin bir yolunu bulmadıkları sürece sürekli olarak engelleneceklerdir. Bir bulut güvenlik platformu çözümü seçmek, kuruluşların tüm kanallardaki yapılandırılmış ve yapılandırılmamış verileri kolayca incelemelerini sağlayacak ve nihayetinde kuruluşlarına daha fazla güvenlik getirmelerine ve veri kaybını azaltmalarına olanak tanıyacaktır.

Reklam



Source link