22 Ekim 2017 Pazar
Karakter boyutu : 12 Punto 14 Punto 16 Punto 18 Punto
HP’nin Güvenlik Zekası Çözümleri
26 Aralık 2011 Pazartesi 12:01

HP’nin Güvenlik Zekası Çözümleri

Ponemon Institute’un yaptığı araştırma, kurumlarda veri güvenliğini arttırmanın saldırı önleme sistemlerinin yanı sıra kullanıcı erişim yetkilerinin iyi yönetilmesine de bağlı olduğunu ortaya koydu

Ponemon Institute Ayrıcalıklı Kullanıcıların Yol Açtığı Güvenlik Riskleri araştırmasını açıkladı. Araştırmada veri merkezlerinde güvenliği sağlamak için saldırı önleme sistemlerinin tek başına yeterli olmadığı belirlendi. Kurumlarda kullanıcıların paylaşımlı ağlara erişimini iyi yönetmek ve özel bilgilere erişim yetkilerini doğru düzenlemek büyük önem taşıyor.

Siber saldırılar kurumlar için gittikçe daha büyük bir risk oluşturuyor ve bu gelişmeler ışığında veritabanı yöneticileri, ağ mühendisleri ve BT güvenlik uzmanlarının ortak bir plan çerçevesinde işbirliği yapması gerekiyor. HP’nin Güvenlik Zekası çözümleri, paylaşımlı ağlarda erişim yetkilerini işe alınmalarla atamalar bağlamında değişen pozisyonlar ve haklara göre otomatik olarak yöneterek en esnek güvenlik çözümünü sağlıyor.

Aralık 2011’de tamamlanan Ayrıcalıklı Kullanıcıların Yol Açtığı Güvenlik Riskleri araştırmasında şu verilere ulaşıldı:

—  Araştırmaya katılanların yüzde 52’si çalıştıkları pozisyon gerektirmediği halde erişimi sınırlandırılmış bilgilere ulaşabileceğini düşünüyor.

—  Katılımcıların yüzde 60’ından fazlası ayrıcalıklı kullanıcıların işi gereği değil, sırf meraktan gizli bilgilere erişim sağladığını bildiriyor.

— Bu açıdan müşteri bilgileri ve genel iş verileri en riskli gruplar olarak kabul ediliyor. Özellikle tablet, akıllı telefon, sosyal medya uygulamaları ile departmanlara özel yazılım uygulamaları büyük risk oluşturuyor.

Araştırmaya göre kurumlar aslında BT sistemlerine erişimi gerektiği kadar sınırlandırmayı başarıyor. Örneğin şirket verilerinin kayıtlı olduğu diskleri silmek veya yerel ağlarla e-posta sunucusunu yeniden yapılandırmak için özel izin gerekiyor. Ancak, kimin hangi bilgilere erişebileceğini düzenleyen paylaşımlı ağ erişim izinlerinin yönetilmesi konusunda sorunlar bulunuyor.

Araştırmaya katılanların yüzde 40’ı bilgiye erişimin doğru yönetilmediğini ve bazı durumlarda bilgilere kimin eriştiğini bilmediklerini belirtiyor. BT uzmanları, çalıştıkları kurumlarda erişim izni düzenlemelerinin yasal mevzuat ve servis anlaşmalarına uygun olup olmadığı konusunda belirsizlikler olduğunu da belirtiyor.

Katılımcıların yüzde 27’si sistem yönetimine erişim hakları veya kök düzey erişim haklarını denetlemek için ayrıcalıklı kullanıcılara yönelik kimlik doğrulama teknolojilerinden yararlandıklarını ifade ediyor. Yüzde 24’ü kullanıcı denetim yazılımlarını iş süreçlerine entegre ettiklerini bildiriyor. Bununla birlikte kurumların yüzde 15’i yeterli denetim sağlayamadıklarını kabul ediyor ve yüzde 11’i de yerel ağlarda paylaşımlı erişim haklarının kime ait olduğunun belirlenmesinde zorluklar yaşadıklarını söylüyor.

HP Başkan Yardımcısı ve Kurumsal Güvenlik Ürünleri Genel Müdürü Tom Reilly konuyla ilgili şu açıklamayı yaptı: “Organizasyonlar kritik yazılım güncellemeleri, dış erişime karşı koruma ve diğer güvenlik konularına önem veriyor ancak duyarlı bilgilere erişimi denetleme konusuna bu kadar önem vermiyor.  Yapılan çalışma buradan doğan erişim noktası risklerini ortaya koyuyor. Merkezi güvenlik izleme sistemlerini iyileştirmek için kimlik tanımayla ayrıcalıklı kullanıcı denetimi gibi erişim noktası ve gelişmiş güvenlik zekası çözümlerinin daha iyi yönetilmesi gerektiği elde edilen sonuçlarda açıkça görülüyor.” 

Ponemon Institute’un global araştırmasında dünya çapında 5000’den fazla BT departmanı ve güvenlik yöneticisinin görüşleri alındı. Yeni güvenlik araştırması kapsamında Avustralya, Brezilya, Fransa, Almanya, Hong Kong, Hindistan, İtalya, Japonya, Kore, Singapur, İspanya, İngiltere ve ABD merkezli kurumlardan toplanan bilgiler değerlendirildi.

Araştırmanın diğer sonuçları şöyle sıralanıyor:

— Erişim değişikliği talepleri, yanlış yetkilendirme, yüksek maliyetli izleme teknolojileri ve erişim değişikliklerinin geçerliliğini sınama yöntemleri erişim yetkilerinin doğru olarak yönetilmesinde büyük öneme sahip.
—  Ayrıcalıklı kullanıcılarının çekirdek yönetici fonksiyonlarına erişiminin izlenmesi, kural ihlallerinin belirlenmesi ve kuralların kurum çapında uygulanması güvenlik risklerini azaltmada kritik rol üstleniyor.

—  Ayrıcalıklı kullanıcıların erişim yetkilerini kötüye kullanmasıyla ilgili sağlanan sonuçlar ülkeden ülkeye değişiklik gösteriyor: Yetkisiz erişim vakaları daha çok Fransa, Hong Kong ve İtalya’da görülüyor. Almanya, Japonya ve Singapur’da izinsiz erişime daha az rastlanıyor.

—  Katılımcıların yaklaşık yüzde 80’i, ayrıcalıklı kullanıcı erişim haklarının yönetişimi, yönetimi ile denetimi için güvenlik bilgisi ve vaka yönetimi çözümlerinin (SIEM) mutlaka kullanılması gerektiğini düşünüyor.

Ponemon Institute Başkan ve Kurucusu Dr. Larry Ponemon, veri güvenliğiyle ilgili açıklamasında şunları söyledi: “Bu çalışmanın amacı küresel organizasyonlarda erişim yönetişiminin durumunu daha iyi anlamak ve ayrıcalıklı kullanıcıların BT kaynaklarını kötüye kullanma veya yanlış kullanma olasılığını belirlemektir. Elimizdeki bulgular temel riskleri gösteriyor ve kurumlarda ayrıcalıklı kullanıcı erişimi yönetişimi, yönetimi ile denetiminin yapılmasında en kritik üç başarı faktörü olarak görülen kimlik denetimi, yönetim, ağ zekası teknolojilerinin bütçesini net bir şekilde ortaya koyuyor.”

7/24 Yaşayan Kurumlar çerçevesinde HP BT Performans Süitinin ana bileşenlerinden HP Güvenlik Zekası Platformu, BT departmanlarının işletim zekası performansını arttırmasını sağlıyor. HP BT Performans Süiti BT sistemlerinin kapsamlı izlenmesine imkan tanıyor, BT yönetimine otomasyon getiriyor ve BT performansını kurumsal ihtiyaçlara göre ayarlıyor.
 

Bu habere henüz yorum eklenmemiştir.
ÜYE İŞLEMLERİ


A1Haber - Poldy İnsan Kaynakları