Artık işletmelerin can damarı olan veriler büyük bir zorluk teşkil ediyor: Kullanıcıların verileri yanlış ellere geçmesini önlerken serbestçe değiş tokuş etmelerine nasıl izin verilir? Veri paylaşımının profesyonel dünyanın ayrılmaz bir parçası olduğu bir zamanda, güvenlik ve üretkenlik arasındaki gerilim hiç bu kadar güçlü olmamıştı. Bu nedenle uzmanlarımız tarafından yakın zamanda yapılan bir analiz, şirketlerin her gün ortalama 10.000 veri ihlaliyle karşı karşıya kaldığını ortaya koyuyor.

Veri kaybı, bir ortak çalışanın hassas bir dosyayı e-postayla göndermesini, dosyayı bulutta güvenli olmayan bir konuma taşımasını, harici bir sürücüye kopyalamasını veya bir işbirliği aracı aracılığıyla yayınlamasını içerebilir. Ayrıca, bir tehdit aktörü, birden çok gasp fidye yazılımı saldırısı gibi kötü amaçlı amaçlarla verileri sızdırdığında da ortaya çıkabilir. Sebebi ne olursa olsun, bu olayların her birinin bir veri ihlaline, yani hırsızlığa veya kritik iş verilerine erişime yol açma potansiyeli vardır. Ancak, saldırıların kurbanı olan kuruluşlar giderek daha fazla etkilenmekte ve ilgili maliyetler her yıl artmaktadır.

Güvenlik yöneticileri, verilerin nerede depolandığı, nasıl paylaşıldığı ve bunlara kimin erişme yetkisi olduğu konusunda daha etkili kontroller koymaları gerektiğinin gayet iyi farkındadır.

Ancak, bunu söylemek yapmaktan daha kolaydır.

Çok kısıtlayıcı olan denetim, kullanıcı üretkenliğini, işbirliğini ve nihayetinde yaratıcılığı ve yeniliği engelleyen riskler taşır. Ancak güvenlik üretkenliğin önünde bir engel haline geldiğinde. Kullanıcılar, genellikle daha da riskli adımlar atarak bir yol bulma eğilimindedir.

Peki şirketler doğru dengeyi nasıl kurabilir?

İşte kullanıcı üretkenliğine zarar vermeden veri güvenliğini ve hijyenini artırmak isteyen işletmeler için 10 ipucu.

  • Verilerinizi bilin: Şirketlerin verilerini koruyabilmeleri için öncelikle bu verilerin ne olduğunu ve ne işe yaradığını bilmeleri ve anlamaları gerekir. Bu ilk aşamada, hangi hassas verilerin korunması gerektiğini belirlemek ve anlamak ve iş değerine ve potansiyel kayıp riskine göre her türe ve farklı kaynağa öncelik vermek önemlidir. Bir veri koruma politikası oluşturmadan önce, davranış temellerini belirlemek ve hassas verileri sınıflandırmak ve etiketlemekle başlamak da gereklidir: finansal bilgiler içerenler, fikri mülkiyet ile ilgili olanlar ve ayrıca bir kişiyi tanımlamaya izin verenler.
  • Veri Kaybı Kanallarını Anlamak: ardından e-posta, kişisel bulut uygulamaları, web, fiziksel depolama cihazları vb. gibi hangi kanalların kontrol edilmesinin önemli olduğunu tanımlayın.
  • Risk profilini tanımlayın: kontrol ve verimlilik arasında bir denge bulmak için riske dayalı politikalar geliştirmek ve kurallar oluşturmak da önemlidir. Hiçbir işletme çok fazla veriyi kilitleyerek üretkenliği engellemek istemez. Bu nedenle öncelikli olarak korunacak verileri, uygulamaları ve kanalları belirlemek önemlidir. İşletmeler, en riskli faaliyetleri sınırlayan kontrolleri uygulamaya koyarak başlayabilir. Bu ipuçları, Veri Kaybını Önleme politikalarıyla sınırlı değildir. Veri kaybı, harici saldırı yüzeyinin azaltılması, internet trafiğinin denetlenmesi, granüler mikro segmentasyon uygulanması ve en az ayrıcalık ilkesine bağlı kimlik tabanlı erişim denetiminin devreye alınması gibi Sıfır Güven stratejileriyle gereksiz veri erişimini en aza indirerek azaltılabilir.
  • Entegre DLP teknolojisine yatırım yapın: politikaları uygulamak ve kimlik bilgileri, uygulamalar, kurumsal ve müşteri veri depoları ve IP dahil olmak üzere tüm hassas veri kaynaklarını en az karmaşıklık ve üretkenlik üzerinde etki ile güvence altına almak için doğru birleşik platformun bulunması tavsiye edilir. Diğer bir deyişle, tüm önemli kanallarda hareket halindeki verileri tam hat içi TLS denetimi ile koruyan ve yanlış yapılandırmalar, uyumluluk ihlalleri , izin seviyeleri ve erişim hakları dahil olmak üzere riskleri ortaya çıkarmak ve düzeltmek için ortamı sürekli olarak tarayan bir platform. Mesajlaşmaya, Microsoft 365, Salesforce ve Google Workspace gibi uygulamalara ve uç noktaların kendisine kadar genişletilmesi gereken bir işlevsellik.
  • Yanıt akışları oluşturun: Başlamak için iyi bir yer, ekiplerin güvenlik gruplarını ve dağıtım listelerini tanımlamaktır. Yanıt akışları da belgelenmelidir ve varsa, bir Güvenlik Düzenleme, Otomasyon ve Yanıt (SOAR) çözümü kullanılarak ayrıntılı otomasyon destekli oyun kitapları oluşturulabilir.
  • Bir balonun içinde kalmayın: veri koruması teknolojinin ötesine geçer; şirketin kültürüne demir atmalıdır. Üst düzey yöneticiler ve küçük çalışanlardan yükleniciler ve ortaklara kadar DLP, daha geniş bir yönetim destekli veri yönetimi koruma programının parçası olarak birleştirilmelidir. Bu, çalışanları ve şirketin birlikte çalıştığı üçüncü tarafları veri koruma konusunda eğitmek için son kullanıcı bildirimlerinin ve zamanında güvenlik farkındalığı eğitiminin kullanılmasını gerektirir. Hedefleri, beklentileri ve en iyi uygulamaları ne kadar iyi anlarlarsa, veri koruma programı o kadar etkili olacaktır.
  • Metrikleri kullanarak sorumluluk: veri koruma programının izlenmesini sağlamak için, optimize edilmesini de sağlayan ilgili önlemlerin oluşturulması gerekmektedir. Bu ölçümler, değer ve ilerlemeyi şirket yönetimine iletmek için kullanılabilir. Birçok kuruluş, BT olayları, veri ihlalleri ve araştırma saatleri gibi ölçümleri izler. Metrikleri sürekli olarak izlemeyi ve iyileştirmeyi taahhüt etmek önemlidir.
  • Tedarik zinciri saldırılarını tahmin edin: iş liderleri, tedarikçilerinden herhangi birinin ihlal edilebileceğinin ve dolayısıyla onları ifşa edebileceğinin farkında olarak, üçüncü bir tarafın tedarik zinciri saldırısının kendi organizasyonları üzerindeki etkisini azaltabilir. Bu nedenle tedarikçilerinin veri güvenliği değerlendirmelerinin düzenli olarak yapılması ve sözleşmelerinde gerekliliklerin yer alması önemlidir. Kritik satıcı bağımlılıkları, iş sürekliliği ve olay müdahale planlarında ele alınmalı ve tüm üçüncü taraf kullanıcılara Sıfır Güven politikaları ve erişim kontrolleri uygulanmalıdır.
  • Sıfır Güven mimarisi uygulayın: Sıfır Güven ilkesi uygulanarak hub-and-spoke ağ altyapısının veri kaybını durduran, saldırı yüzeyini ortadan kaldıran ve yanal hareketi önleyen güvenli bir uçta erişim hizmeti (SASE) platformuna dönüştürülmesine dikkat edilmelidir.
  • Veri Kaybını Önleme politikasını düzenli olarak gözden geçirin: DLP politikaları sürekli olarak güncellenmelidir. Bu, boşlukları belirlemek ve değişen iş gereksinimlerine ayak uydurmak için gerekli olan büyük güncellemeleri dağıtmak için DLP programının (politikalar, uygulamalar ve ürünler) yıllık olarak gözden geçirilmesini içerir.

Saldırganlar oyunlarını sürekli olarak geliştiriyor ve işletmelerin yarın karşı karşıya kalacağı tehditler, neredeyse kesinlikle bugünkülerin geliştirilmiş versiyonları olacak. Şirketlerin veri koruma gereksinimleri üzerinde bir etkisi olacaktır. Bu gelişmeler arasında, fidye yazılımı ve tedarik zinciri saldırıları da dahil olmak üzere veri gaspı artmaya devam ederken, yeni “bilgi hırsızlarının” ortaya çıktığını görmeliyiz.

Veri koruma izole bir süreç olamaz; şirketlerin saldırıları her aşamada engellemeye çalıştıkları daha büyük bir stratejinin parçası olmalıdır. İdeal olan, kötü niyetli aktörleri basitçe engellemektir. Her şeyden önce, veri kaybına karşı koruma, çalışanlardan iş ortaklarına kadar tüm iş ekosisteminde ortak bir taahhüt gerektirir; bu, saldırıları azaltma, erişimi ve veri hırsızlığı yeteneğini sınırlama konusundaki en büyük zorluktur.



genel-15