Cisco’dan Güvenli Hibrit Çalışmanın İpuçları


Cisco’dan Güvenli Hibrit Çalışmanın İpuçları

Cisco uzmanları, tüm dünyada giderek yaygın hale gelen uzaktan ve hibrit çalışma ortamında siber tehditlere karşı alınması gereken kritik önlemleri derledi. Bunların başında ise güçlü bir parola ve iki faktörlü kimlik doğrulaması geliyor. Özellikle seyahat kısıtlamalarının hafifletilmesi ve uzaktan çalışmanın yaygınlaşmasıyla birlikte, hibrit çalışma modeli, dünya genelindeki giderek standart bir uygulama halini aldı. Bu durum, aynı zamanda sürekli olan artan karmaşıklığı ve güvenlik risklerini de beraberinde getirdi. Günümüzde siber saldırılardaki yükselme, uzaktan çalışan sayısının giderek arttığı iş yerleri için önemli bir tehdit oluşturuyor. Cisco uzmanları da ekipler ister ofiste ister uzaktan isterse de seyahat halindeyken çalışıyor olsun, sorunsuz bir hibrit deneyim için uygulayabilecekleri ipuçlarını paylaştı. EMEA Hizmet Sağlayıcıları ve MEA Siber Güvelik Direktörü Fady Younes konu hakkında şunları söyledi: “İş modelleri değiştikçe ve hibrit çalışma standarda dönüştükçe, kuralları ve hiyerarşileriyle geleneksel iş yeri anlayışı yerini hibrit çalışmaya dayalı, çok daha esnek bir yaklaşıma bırakıyor. Ancak, bu büyüme ve esnek çalışmanın temelinde, verilerin ve bu verileri işleyen sistemlerin güvenliğinin sağlanmasının yattığını unutmamız gerekiyor. Uzaktan çalışanların, doğru siber güvenlik uygulamalarını takip etme konusunda sorumluluklarının farkında olmaları gerekiyor. Hibrit çalışmanın özgürlüğü ve gücüyle birlikte, nerede olursak olalım, siber güvenli bir şekilde çalışma sorumluluğu da beraberinde geliyor.”Güvenli hibrit çalışma ortamı için 5 anahtar:

  • Karakter, sayı ve simgelerden oluşan güçlü bir parola kullandığınızdan emin olun
  • İki faktörlü kimlik doğrulamasından yararlanın
    • İki faktörlü kimlik doğrulaması (2FA), kullanıcılar için kolay bir güvenlik katmanı eklemekle birlikte, özel verilere erişmemesi gereken kişiler için de bunu önemli ölçüde zorlaştırıyor. 2FA teknolojileri, kullanıcılara kimlik bilgilerinin kötü amaçlı kullanımını yakalama olanağı tanırken, yöneticilerin de kullanıcının onayıyla meta verilere sahip olarak, sıra dışı erişim zamanları ve konumlarını görebilmelerini sağlıyor.
  • Cihazların nasıl kullanıldığı dikkat
    • Bir cihazın kullanım şekli, siber saldırılara karşı ne kadar savunmasız olabileceğinde belirli bir role sahip olabilir. PIN kodları ve şifreler, önemli tarihler veya diğer bilgilerle ilişkilendirilmemeli ve uygulamalar yalnızca güvenilir kaynaklardan yüklenmelidir. Diğer bir önemli ipucu da cihaz yazılımının güncel olduğundan emin olmaktır.
  • Dolandırıcılık e-postalarına karşı uyanık olun
    • Özellikle zor durumdaki kişileri destekleme iddiasıyla para transferi talep edenler gibi dolandırıcılık e-postalarına karşı dikkat olun. Günümüzde kullanılan oltama e-postaları da oldukça ikna edici olabiliyor. Bu dolandırıcılıkları belirlemenin anahtarı; tuhaf ifadeler ve e-posta adresleri, garip linkler, jenerik adresli şirketler gibi unsurlara dikkat etmektir. Uzaktan çalışmak aynı zamanda olası bir hikâyenin anlatıldığı telefon görüşmelerinin de yolunu açabiliyor ve akıllı telefon aracılığıyla bir şeyin indirilmesi veya yetkilendirilmesi istenebiliyor. Böyle durumlarda BT departmanlarına bilgi verildiğinden emin olun.

  • Uç nokta korumasını düzenli olarak güncelleyin
    • Kötü amaçlı yazılımları algılamak ve etkisiz hale getirmek için uç nokta koruması çok önemlidir. Tamamen güvende olmak için en son imzalar kurulmuş olarak, uç nokta korumasının güncel tutulmasına özen gösterilmelidir.

İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları