STK’lar İçin Siber Güvenliğin 8 İlkesi

  • Yazdır
  • A
    Yazı Tipi
  • Yorumlar
STK’lar İçin Siber Güvenliğin 8 İlkesi
Abone ol
Dijital dönüşüm, sivil toplum kuruluşları (STK) dahil tüm sektörlere ulaştı. Bu kuruluşlar programları sunma ve ölçeklendirme, ilişki kurma ve ihtiyaç sahibi kitlelere hızlı yanıt verme becerilerini geliştirmek için artık teknolojiye daha bağımlı hale geldi.

 

Bu dönüşüm STK’lar için birçok fayda sağlasa da onları siber suçlular için açık bir hedef haline getiriyor. 2023 Nonprofit Tech for Good Raporu’na göre dünya çapındaki kar amacı gütmeyen kuruluşların %27’si siber saldırıya maruz kalıyor. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, STK’lar için siber güvenliğin 8 temel ilkesini paylaşıyor.

Savunmasız durumdaki kişiler hakkında hassas bilgiler ve finansal veriler olmak üzere yüksek hacimli içeriklere sahip olan STK’lar, saldırıya açık olduklarından siber saldırganlar tarafından en çok hedeflenen üçüncü sektör konumundadır. Kuruluşların karşı karşıya olduğu riskler göz artarken dünya çapındaki kar amacı gütmeyen kuruluşların %27’sinin siber saldırıya maruz kaldığı görülüyor. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, STK’lar için siber güvenliğin 8 temel ilkesini paylaşıyor.

1. Güvenlik politikaları: STK’ların neyi nasıl koruyacaklarını bilmeleri için siber güvenlik politikası belirlemeleri gerekiyor. Daha sonra, kuruluşun tüm süreçlerini, sistemlerini ve personelini içeren izlenecek bir dizi önlem ve prosedür geliştirebilirler. Siber güvenliğin paylaşılan bir sorumluluk olduğunu hatırlamak önemli. Bu nedenle siber güvenliği kuruluş kültürünün bir parçası haline getirmek için çalışanlar ve BT personeli için düzenli bilinçlendirme programları yürütmek, bu politikaların bir parçası olmalıdır. 

2. Yazılım güncellemeleri: Güçlü siber güvenlik için yazılım güncellemeleri çok önemlidir. Sistemdeki güvenlik açıklarından kaynaklanan güvenlik ihlallerini önlemek için hem işletim sisteminin hem de uygulamaların güncel olduğundan ve en son yamalarla korunduğundan emin olmak gerekir. 

3. Güçlü şifreler: Parolalar, kullanıcıların kimlik bilgilerini koruyan kuruluşlar için ilk güvenlik bariyeri işlevi görür. Çalışanların parolalarının güçlü ve karmaşık olduğundan emin olması, parolaları düzenli olarak değiştirmesi ve tekrarlamaktan kaçınması gerekir. Çalışan ve STK üye kimlik bilgileri için ek bir güvenlik katmanı olarak MFA’nın (çok faktörlü kimlik doğrulama) uygulanması gerekir.

4. Yedekler: Düzenli yedeklemeler, bir güvenlik ihlali durumunda verilerin kurtarılabilmesini sağlayabilir. Etkili depolama için STK’ların, gerektiğinde geri yüklemeyi kolaylaştırdığından, kritik verilerin birkaç şifrelenmiş kopyasını depolamak gibi uygun politikalar ve teknik önlemler oluşturması gerekir.   

5. Eğitim ve farkındalık: Etkili insan riski yönetimi, tüm personelin siber güvenlik tehditleri konusunda eğitilmesini içerir. Bu sayede şiketler kimlik avı, sosyal mühendislik ve diğer tehditler gibi saldırıları tanıyabilir ve önleyebilir. 

6. Sınırlı erişim: Bir tehdit aktörü bir STK çalışanının kimlik bilgilerini ele geçirmeyi başarırsa, ağ içinde yanal hareketlerden kaçınmak için izinleri ve sistemlere erişimi meşru bir erişim ihtiyacı olan kullanıcılarla sınırlamak en iyisidir. Çoğu yazılım sistemi, yöneticilerin yetki düzeylerini her çalışanın işlevsel rollerine göre düzenlemesine izin verir. 

7. Risk değerlendirmesi: Sistemlerinizdeki ve süreçlerinizdeki güvenlik açıklarını belirlemek ve ele almak için düzenli siber risk değerlendirmelerine ihtiyaç vardır. Bu da zaaflarınızın farkında olarak siber saldırıları azaltmanızı sağlar.

8. İzleme ve izinsiz giriş tespiti: STK’lar, şüpheli veya kötü niyetli faaliyetleri tespit edebilmek ve bunlara yanıt verebilmek için sistemlerini proaktif olarak izlemelidir. Hassas verileri, sistemleri ve çalışanları korumak için güvenlik duvarları, izinsiz giriş tespit ve önleme sistemleri gibi çözümler kullanmaları gerekir. 

WatchGuard’ın Firebox’ı gibi bir güvenlik duvarı kullanmak, harici, güvenilir ağ üzerindeki trafiği kontrol etmeyi mümkün kılar. Kötü amaçlı yazılımların neredeyse üçte ikisinin şifrelenmiş trafikte gizlendiği düşünülürse bu oldukça önemli bir görevdir.

Kaynak:BYZHA

Anahtar Kelimeler:
  • 0
    SEVDİM
  • 0
    ALKIŞ
  • 0
    KOMİK
  • 0
    İNANILMAZ
  • 0
    ÜZGÜN
  • 0
    KIZGIN
Emek ve Demokrasi Mücadelemizi Her Koşulda Kararlılıkla Sürdürmeye Devam Edeceğiz!Önceki Haber

Emek ve Demokrasi Mücadelemizi Her Koşul...

Sürdürülebilirlik odağında üretmeye devam ediyorSonraki Haber

Sürdürülebilirlik odağında üretmeye deva...

Yorum Yazın

24 Eylül Pazar önemli gündem başlıkları
60 saniyede bugün
"100. Yılında Cumhuriyet" Konulu Resim, Şiir Ve Kompozisyon Yarışması
Değerli Öğretmenler! Önlük İçin Beden Ölçüleri Vermemeli, Tek Tip Kıyafet Dayatmasını Kabul Etmemeliyiz!
Memur Zamları, Hedef Enflasyonun Altında Kaldı. Enflasyon Farkı Zam Değildir, Refah Payı Verilmelidir
Anadolu Meslek Programlarında Alana Geçiş İşlemleri
MEB’den Personelin Maaşla Ödüllendirilmesi Sürecinde Adaletsizliklerin Giderilmesini Talep Ettik
Mülakat Sürecinde Karşılaşacak Hatalar
Evdeki Bulgurdan Olmayalım!
Bakan Yusuf Tekin'den Yeni Mülakat Açıklaması
Bakan Tekin Eğitim Gündemini Değerlendirdi
Yusuf Tekin'den kariyer sınavı açıklaması
MEB’den Türkçe kararı
23 Eylül Cumartesi önemli gündem başlıkları
60 saniyede bugün
Öğretici: Sayıştay Raporuna Göre Pansiyonlu Okullarda Yeterince Güvenlik Ve Sağlık Tedbirleri Yok!
Kariyer basamakları yazılı sınavında başvuru ücreti alınmamalıdır
Hiçbir Eğitim Emekçimizi, Sendika Temsilcimizi Asılsız İddialara Kurban Etmeyiz! Ettirmeyiz!
"Türkçe Öğretiminde İyi Uygulamalar Konferansı Bildiri Kitabı" Yayımlandı
MEB, Gençlik ve Spor Bakanlığı ile (TFF) arasında Futbol Gelişim Projesi İş Birliği Protokolü imzalandı.