Cisco’dan güvenli hibrit çalışmanın ipuçları
Cisco uzmanları, tüm dünyada giderek yaygınlaşan uzaktan ve hibrit çalışma ortamında siber tehditlere karşı alınması gereken kritik önlemleri derledi. Bunların başında ise güçlü bir parola ve iki faktörlü kimlik doğrulaması geliyor.
SEYAHAT kısıtlamalarının hafiflemesi ve uzaktan çalışmanın yaygınlaşmasıyla birlikte, hibrit çalışma modeli, dünya genelindeki giderek standart bir uygulama halini aldı. Bu durum, aynı zamanda sürekli olan artan karmaşıklığı ve güvenlik risklerini de beraberinde getirdi.
Günümüzde siber saldırılardaki yükselme, uzaktan çalışan sayısının giderek arttığı iş yerleri için önemli bir tehdit oluşturuyor. Cisco uzmanları da ekipler ister ofiste ister uzaktan isterse de seyahat halindeyken çalışıyor olsun, sorunsuz bir hibrit deneyimin ipuçlarını paylaştı.
EMEA Hizmet Sağlayıcıları ve MEA Siber Güvelik Direktörü Fady Younes, konu hakkında şunları söyledi: “İş modelleri değiştikçe ve hibrit çalışma standarda dönüştükçe, kuralları ve hiyerarşileriyle geleneksel iş yeri anlayışı yerini hibrit çalışmaya dayalı, çok daha esnek bir yaklaşıma bırakıyor. Ancak, bu büyüme ve esnek çalışmanın temelinde, verilerin ve bu verileri işleyen sistemlerin güvenliğinin sağlanmasının yattığını unutmamız gerekiyor. Uzaktan çalışanların, doğru siber güvenlik uygulamalarını takip etme konusunda sorumluluklarının farkında olmaları gerekiyor. Hibrit çalışmanın özgürlüğü ve gücüyle birlikte, nerede olursak olalım, siber güvenli bir şekilde çalışma sorumluluğu da beraberinde geliyor.”
Güvenli hibrit çalışma ortamı için 5 anahtar
Güvenlik konusunda farkındalığı artırmak, güvenli ve sorunsuz bir kullanıcı deneyimi sağlamak için Cisco, kullanıcıların potansiyel siber tehditlerden korunmak için atabilecekleri birkaç önemli adımın altını çiziyor:
- Karakter, sayı ve simgelerden oluşan güçlü bir parola kullanın
- 2022 yılında en yaygın olarak kullanılan parolalar arasında hâlâ 123456, QWERTY, password ve benzerleri yer alıyor. Her hesap için, farklı büyük ve küçük harfler ile sembolleri kullanan benzersiz şifreler oluşturun ve bunları her yıl değiştirin.
- İki faktörlü kimlik doğrulamasından yararlanın
- İki faktörlü kimlik doğrulaması (2FA), kullanıcılar için kolay bir güvenlik katmanı eklemekle birlikte, özel verilere erişmemesi gereken kişiler için de bunu önemli ölçüde zorlaştırıyor. 2FA teknolojileri, kullanıcılara kimlik bilgilerinin kötü amaçlı kullanımını yakalama olanağı tanırken, yöneticilerin de kullanıcının onayıyla meta verilere sahip olarak, sıra dışı erişim zamanları ve konumlarını görebilmelerini sağlıyor.
- Cihazların nasıl kullanıldığı dikkat
- Bir cihazın kullanım şekli, siber saldırılara karşı ne kadar savunmasız olabileceğinde belirli bir role sahip olabilir. PIN kodları ve şifreler, önemli tarihler veya diğer bilgilerle ilişkilendirilmemeli ve uygulamalar yalnızca güvenilir kaynaklardan yüklenmelidir. Diğer bir önemli ipucu da cihaz yazılımının güncel olduğundan emin olmaktır.
- Dolandırıcılık e-postalarına karşı uyanık olun
- Özellikle zor durumdaki kişileri destekleme iddiasıyla para transferi talep edenler gibi dolandırıcılık e-postalarına karşı dikkat olun. Günümüzde kullanılan oltama e-postaları da oldukça ikna edici olabiliyor. Bu dolandırıcılıkları belirlemenin anahtarı; tuhaf ifadeler ve e-posta adresleri, garip linkler, jenerik adresli şirketler gibi unsurlara dikkat etmektir. Uzaktan çalışmak aynı zamanda olası bir hikâyenin anlatıldığı telefon görüşmelerinin de yolunu açabiliyor ve akıllı telefon aracılığıyla bir şeyin indirilmesi veya yetkilendirilmesi istenebiliyor. Böyle durumlarda BT departmanlarına bilgi verildiğinden emin olun.
- Özellikle zor durumdaki kişileri destekleme iddiasıyla para transferi talep edenler gibi dolandırıcılık e-postalarına karşı dikkat olun. Günümüzde kullanılan oltama e-postaları da oldukça ikna edici olabiliyor. Bu dolandırıcılıkları belirlemenin anahtarı; tuhaf ifadeler ve e-posta adresleri, garip linkler, jenerik adresli şirketler gibi unsurlara dikkat etmektir. Uzaktan çalışmak aynı zamanda olası bir hikâyenin anlatıldığı telefon görüşmelerinin de yolunu açabiliyor ve akıllı telefon aracılığıyla bir şeyin indirilmesi veya yetkilendirilmesi istenebiliyor. Böyle durumlarda BT departmanlarına bilgi verildiğinden emin olun.
- Uç nokta korumasını düzenli olarak güncelleyin
- Kötü amaçlı yazılımları algılamak ve etkisiz hale getirmek için uç nokta koruması çok önemlidir. Tamamen güvende olmak için en son imzalar kurulmuş olarak, uç nokta korumasının güncel tutulmasına özen gösterilmelidir.
Kaynak: (BYZHA) – Beyaz Haber Ajansı