35,0198$% 0.09
36,6994€% -0.04
2.968,94%-0,16
4.821,00%-0,16
19.315,00%-0,15
2.634,61%-0,33
9.915,76%-0,95
HP, aygıtların yaşam döngülerinin her etabında güvenliğinin sağlanmamasının geniş kapsamlı siber güvenlik etkilerini vurgulayan yeni bir rapor yayınladı. Bulgular, platform güvenliğinin (PC’lerin, dizüstü bilgisayarların ve yazıcıların donanım ve ürün yazılımının garanti altına alınması) genellikle göz arkası edildiğini ve gelecek yıllar için siber güvenlik duruşunu zayıflattığını gösteriyor.
800’den fazla BT ve güvenlik karar vericisi (ITSDM) ve 6000’den fazla her yerden çalışma (WFA) çalışanıyla yapılan küresel bir araştırmaya dayanan rapor, platform güvenliğinin artan bir endişe kaynağı olduğunu ve ITSDM’lerin yüzde 81’inin saldırganların savunmasız aygıtları istismar etmemesi için donanım ve ürün yazılımı güvenliğinin bir öncelik haline gelmesi gerektiği konusunda hemfikir olduğunu gösteriyor. Bununla birlikte, yüzde 68’i donanım ve ürün yazılımı güvenliğine yapılan yatırımın aygıtların toplam sahip olma maliyetinde (TCO) genellikle göz gerisi edildiğini bildiriyor. Bu da maliyetli güvenlik sorunlarına, yönetim sarfiyatlarına ve ilerleyen evrelerde verimsizliklere yol açıyor.
Cihaz yaşam döngüsünün 5 basamağından elde edilen önemli bulgular şunlar:
1. Tedarikçi Seçimi – Buna ek olarak, yüzde 34’ü bir PC, dizüstü bilgisayar veya yazıcı tedarikçisinin son beş yıl içinde bir siber güvenlik kontrolünde başarısız olduğunu ve yüzde 18’i bu başarısızlığın mukavelelerini feshedecek kadar önemli olduğunu söylüyor. ITSDM’lerin yüzde 60’ı aygıt tedarikinde BT ve güvenlik katılımının olmamasının kurumu riske attığını söylüyor.
2. İşe Alıştırma ve Yapılandırma – ITSDM’lerin yarısından fazlası (yüzde 53) BIOS şifrelerinin paylaşıldığını, çok yaygın olarak kullanıldığını veya gereğince güçlü olmadığını söylüyor. Dahası, yüzde 53’ü BIOS şifrelerini bir aygıtın kullanım ömrü boyunca nadiren değiştirdiklerini itiraf ediyor.
3. Daima Yönetim – ITSDM’lerin %60’ından fazlası dizüstü bilgisayarlar veya yazıcılar için ürün yazılımı güncellemelerini hazır olur olmaz yapmıyor. ITSDM’lerin %57’si ürün yazılımı ile ilgili olarak FOMU (Güncelleme Yapma Korkusu) yaşadıklarını söylüyor. Yine de %80’i yapay zekanın yükselişinin saldırganların daha hızlı açıklar geliştireceği anlamına geldiğine ve bu nedenle hızlı güncelleme yapmanın hayati önem taşıdığına inanıyor.
4. İzleme ve Uygunlaştırma – Her yıl, kaybolan ve çalınan aygıtlar kurumlara tahmini olarak 8,6 milyar dolara mal oluyor. Uzaktan çalışan her 5 kişiden birinin bilgisayarını kaybetmiş ya da çaldırmış ve BT’ye haber vermeden önce ortalama 25 saat beklemiş olduğu görülüyor.
5. İkinci El Kullanım ve Hizmet Dışı Bırakma- ITSDM’lerin neredeyse yarısı (yüzde 47) PC’lerin veya dizüstü bilgisayarların yeniden kullanılması, yeniden satılması veya geri dönüştürülmesi söz konusu olduğunda veri güvenliği kaygılarının büyük bir engel olduğunu söylerken, %yüzde 9’u bunun yazıcılar için büyük bir engel olduğunu söylüyor.
HP Güvenlik Araştırma ve İnovasyon Baş Teknoloji Uzmanı Boris Balacheff, “Bilgisayar, dizüstü bilgisayar veya yazıcı satın almak, bir kurumun uç nokta altyapısı üzerinde uzun vadeli etkisi olan bir güvenlik kararıdır. Satın alma sırasında donanım ve ürün yazılımı güvenlik ihtiyaçlarının önceliklendirilmesi ya da önceliklendirilmemesi, güvenlik ve yönetilebilirlik ihtiyaçlarının mevcut en son teknolojiye kıyasla çok düşük belirlenmesi durumunda, riske maruz kalmanın artmasından maliyetlerin yükselmesine ya da olumsuz kullanıcı tecrübesine kadar bir aygıt filosunun tüm ömrü boyunca sonuçlar doğurabilir,” diye uyarıyor
Balacheff şöyle devam ediyor: “Son kullanıcı aygıt altyapılarının siber risklere karşı dirençli hale gelmesi çok değerlidir. Bu, donanım ve ürün yazılımı güvenliğine öncelik vermek ve filodaki aygıtların tüm yaşam döngüsü boyunca nasıl yönetildiklerinin olgunluğunu geliştirmekle başlar.”
Fabrikadan parmak ucuna – tedarikçi seçim sürecindeki dikkatsizlikler ve işe alım ve yapılandırma sınırlamaları, aygıt güvenliğini yaşam döngüsü boyunca etkiliyor
Bulgular, BT ve güvenliğin yeni aygıtlar için satın alma sürecinin bir parçası olması, ihtiyaçları belirlemesi ve tedarikçinin güvenlik iddialarını doğrulaması için artan ihtiyacı vurguluyor:
BT uzmanları ayrıca aygıtları donanım ve ürün yazılımı düzeyine kadar problemsiz bir şekilde devreye alma ve yapılandırma marifetlerinin sonlarından da endişe duyuyor.
“Elbette kesinlikle güvenebileceğiniz teknoloji sağlayıcılarını seçiyorsunuz. Ancak BT altyapınıza giriş noktası olarak hizmet veren aygıtların güvenliği söz konusu olduğunda, bu körü körüne bir güven olmamalıdır,” diyen HP Inc. Tedarik Zinciri Siber Güvenlik İş Bilgi Güvenliği Sorumlusu Michael Heywood şöyle devam ediyor: “ Kurumlar, güvenlik taleplerinin karşılandığından ve aygıtların güvenli ve verimli bir şekilde devreye alınabildiğinden emin olmak için teknik brifingler, detaylı dokümanlar, düzenli kontroller ve titiz bir doğrulama süreci gibi somut delillere ihtiyaç duyarlar.”
Cihazların daima yönetimi, izlenmesi ve iyileştirilmesi ile ilgili zorluklar ve hayal kırıklıkları
ITSDM’lerin yüzde 71’i, her yerden çalışma modellerindeki artışın platform güvenliğini yönetmeyi daha zor hale getirdiğini, çalışan verimliliğini etkilediğini ve riskli davranışlar yarattığını söylüyor:
Tehdit aktörlerinin hassas verilere ve kritik sistemlere erişimini önlemek için donanım ve ürün yazılımı tehditlerinin izlenmesi ve düzeltilmesi hayati önem taşıyor. Ancak ITSDM’lerin yüzde 79’u donanım ve ürün yazılımı güvenliği konusundaki anlayışlarının yazılım güvenliği konusundaki bilgilerinin gerisinde kaldığını söylüyor. Dahası, filolarında donanım ve ürün yazılımı güvenliğini yönetmek için istedikleri görünürlüğü ve denetimi sağlayacak olgun araçlardan mahrumlar:
HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland, “Donanım ve ürün yazılımı saldırıları söz konusu olduğunda, ihlal sonrası güzelleştirme kaybedilen bir stratejidir” uyarısında bulunuyor. “Bu saldırılar, sistemlerin derinliklerine yerleşerek düşmanlara aygıtlar üzerinde tam kontrol sağlayabilir. Klâsik güvenlik araçları, işletim sistemi ve yazılım katmanlarına odaklanma eğiliminde olduklarından bu tehditlere karşı kördür ve tespit edilmelerini neredeyse imkansız hale getirir. Bu saldırıları ilk etapta önlemek ya da kontrol altına almak, bir adım önde olmak için kritik önem taşıyor; aksi takdirde kurumlar göremedikleri ve ortadan kaldıramadıkları bir tehditle karşı karşıya kalabilirler.”
İkinci el kullanım ve hizmet dışı bırakma: Veri güvenliği tasaları e-atık salgınına nasıl yol açıyor?
Platform güvenliği tasaları de kurumların ömrünü tamamlamış aygıtları yeniden kullanma, geri dönüştürme veya yeniden satma imkanlarını kısıtlıyor:
Birçok çalışanın eski iş cihazlarını hiçbir şey yapmasa da elinde tutması işleri daha da karmaşık hale getiriyor. Bu sadece aygıtların yeniden kullanılmasını engellemekle kalmıyor, aynı zamanda hala kurumsal veri taşıyabilen öksüz aygıtlarla ilgili veri güvenliği riskleri de yaratıyor.
HP Solutions, Operasyon ve Portföylerden sorumlu Kıdemli Başkan Yardımcısı ve Genel Müdürü Grant Htffman, “BT ekipleri, tüm hassas şirket veya kişisel bilgilerin tamamen silindiğine dair garantiye sahip olmadıkları için ömrünü tamamlamış aygıtları biriktiriyor ki bu da kendi başına veri güvenliği riskleri oluşturabiliyor ve ESG gayelerini olumsuz etkileyebiliyor. En son sanayi standardı silme veya medya imha süreçlerini kullanan ve uyumluluk ihtiyaçlarını karşılayabilmeniz için bir veri temizleme sertifikası sağlayan saygın bir BT varlık imha tedarikçisi bulmak çok değerlidir,” diyor.
Platform güvenliğini güzelleştirmek için aygıt yaşam döngüsüne yeni bir yaklaşım gerekiyor
Kurumların üçte ikisinden fazlası (yüzde 69), aygıt donanımı ve ürün yazılımı güvenliğini yönetme yaklaşımlarının yaşam döngülerinin sırf küçük bir bölümünü ele aldığını söylüyor. Bu durum aygıtları açıkta bırakıyor ve ekipler tedarikçi seçiminden hizmet dışı bırakmaya kadar platform güvenliğini izleyemiyor ve kontrol edemiyor.
Platform güvenliğini tüm yaşam döngüsü boyunca yönetmek için HP Wolf Security’nin önerileri şunları içeriyor:
İkinci kez kullanım ve hizmet dışı bırakma: Güvenli bir şekilde hizmet dışı bırakmayı sağlamak için hassas donanım ve ürün yazılımı datalarını güvenli bir şekilde silebilen aygıtlara öncelik verin. Aygıtları yeniden hizmete almadan önce, nezaret zincirini, donanım ve ürün yazılımı bütünlüğünü doğrulamak için ömür boyu hizmet geçmişlerini denetlemeye çalışın.
Diğer Teknoloji Haberleri İçin Tıklayın / Bursa Haber – Bursa Gündem – Bursa Gündem Haber – Bursa Haberleri – Bursa Son Dakika
Bizi İnstagram’da Takip Edebilirsiniz / @BursaGündemHaber
Bizi X’de Takip Edebilirsiniz / @BursaGündemHbr
Bizi Facebook’da Takip Edebilirsiniz / @BursaGündemHaber
Bizi Youtube’da Takip Edebilirsiniz / @BursaGündemHaber
Bizi Linkedin’de Takip Edebilirsiniz / @BursaGündemHaber
Hepsiburada, Gaziantep Ticaret Odası İş Birliğiyle Deprem Bölgesindeki İş Ortaklarıyla Buluştu
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.