Uç noktalarınızı korumak hiçbir zaman kolay değildi. Fakat kullanıcılar ve onlarla birlikte BT de her yerden çalışır hale gelince bu görev …


Uç noktalarınızı korumak hiçbir zaman kolay değildi. Fakat kullanıcılar ve onlarla birlikte BT de her yerden çalışır hale gelince bu görev daha da zorlaştı. BT siber güvenlik uzmanlarının %90’ı artık uzaktan çalışıyor ve bu uzmanların üçte birinden fazlası, karma çalışma sistemi hasebiyle kuruluşlarının tehlikelere daha açık hale geldiğini ve güvenlik tehditlerine daha fazla maruz kaldığını düşündüklerini ifade ediyor.
GÜCÜNE AHENK SAĞLAMALI. UÇ NOKTALAR GEÇMİŞE KIYASLA ÇOK DAHA FAZLA GAYE ALINIYOR
Kullanıcılar ve aygıtlar pek çok yere dağılmış haldeyken bilgisayar korsanları da yeni fırsatlar keşfediyor: Ankete katılanların %68’i, akınların sıklığının arttığını ve son iki yıl içinde bir ya da daha fazla başarılı uç nokta saldırısı yaşadıklarını belirtiyor. Bu da BT güvenliğinin her zamankinden daha tetikte olması gerektiği manasına geliyor. Kuruluşların yarısından fazlası uç nokta koruması bakımından kurum içi uzmanlığın ve kaynakların bulunmadığını belirtiyor ve siber güvenlik uzmanlarının %57’si uç nokta güvenliğine daha fazla harcama yapılacağını öngörüyor.
1- İŞ YERİ MERKEZİ OLMAYAN BİR HALE GELİNCE TEHDİTLER DE BU HALE GELDİ.
Evvelce ofis alanıyla sınırlanmış olan çalışanlar artık farklı pozisyonlara ve saat dilimlerine yayılmış durumda: Çalışanların en az yarısı şu anda %100 oranında konuttan çalışıyor. Bu karma çalışma ortamı saldırı yüzeyini de genişletiyor. Ankete katılan BT uzmanlarının %23’ü, kuruluşlarının uzaktan çalışmaya geçmesinden bu yana siber güvenlik olaylarında artış yaşandığını belirtirken kimileri olay sayısının iki kat arttığını gözlemlediklerini bildirdi.
2- SİBER SALDIRGANLAR FARKINDALIK SEVİYESİ DÜŞÜK ÇALIŞANLARI AÇIK BİR KAPI GİBİ GÖRÜYOR.
Siber saldırı gerçekleştirmek için birçok yol olmasına karşın bunların birçoklarının ortak noktasını tek bir öge oluşturuyor: Çalışanlar arasında siber güvenlik konusundaki farkındalık seviyesinin düşük olması. Kötü hedefli yazılım dağıtan e-posta bildirilerinin %99’undan fazlası, tesirli olabilmek için insan müdahalesine (bağlantıları takip etme, dokümanları açma, güvenlik ihtarlarını kabul etme ve diğer davranışlar) muhtaçlık duyuyor. Siber virüs bir defa içeri girdikten sonra, bir kullanıcı sisteminden başkasına yayılma gösteriyor.
3- VİRÜSTEN KORUNMA PROGRAMLARI ARTIK KÂFİ DEĞİL
Her ay 102 milyon yeni kötü hedefli yazılım ortaya çıkıyor. Bu sayı günde 360.000’e ve saniyede 4,2’ye karşılık geliyor. Daha da berbatı, bu atakların %80’i sıfır gün tehdidi olma özelliğini taşıyor ve %60’ı da virüsten korunma yazılımlarının elinden kaçıyor. Bu nedenle kuruluşların %85 gibi büyük bir kısmı, aşağıdaki gibi özelliklere sahip gelişmiş BT güvenlik ürünlerini tercih ettiklerini belirtiyor: yapay zeka, makine tahsili, davranış izleme ve proaktif izolasyon .
4- GÖREMEDİĞİNİZ BİR İHLALİ ENGELLEYEMEZSİNİZ.
Aygıt güvenliği gözetiminiz yoksa bir sıkıntınız olduğunu anlamanız bile muhakkak bir zaman alır. Klâsik olarak kuruluşların kötü gayeli bir akından kaynaklanan bir ihlali tespit etmesi ve denetim altına alması ortalama 315 gün sürüyor ve bu günlerin sırf 97’si nitekim zayıf noktayı düzeltmek için harcanıyor. Fakat uzaktan çalışmaya geçilmesiyle birlikte kuruluşlar, konuttan çalışmanın bir bilgi ihlalini tespit etmek ve denetim altına almak için gereken süreyi ve ayrıyeten ihlalin maliyetini %70 oranında artırmasını beklediklerini ifade ediyor
5- SİBER GÜVENLİK UZMANLIĞINDA ARZ SORUNU YAŞANIYOR
Her ne kadar mantığa aykırı görünse de tehdit düzeyleri yükselirken bile şirketler çok daha az sayıda siber güvenlik uzmanını işe alıyor. Kuruluşların yaklaşık %85’i, yetişmiş BT güvenlik işçisi açığı olduğunu bildiriyor. Pandemi sırasında misyonda olanlardan %32’si iş yüklerinin arttığını bildirirken, %47’si de güvenlikle ilgili olmayan diğer BT misyonlarına atandıkları için günlük aktivitelerinin değiştiğini belirtiyor.
DÜNYA ÇAPINDA 3 Milyon SİBER GÜVENLİK ÇALIŞANI AÇIĞI BULUNUYOR

UÇ NOKTA GÜVENLİĞİ KONUSUNDA GELİŞMİŞ ÖZELLİKLERE SAHİP HP BİLGİSAYARLARLA GÜVENLİĞE ÖNCELİK VERİN
Intel® CoreTM i7 işlemcinin gücüne sahip HP ProBook 650 G8 (3S8P1EA) , her zaman görev başında ve her zaman tesirli olabilen sağlam ve esnek bir savunma oluşturmak için birlikte çalışan donanım dayanaklı güvenlik özellikleriyle günümüzün zorluklarına karşı koymak için tasarlandı. BIOS’tan tarayıcıya, işletim sisteminin üzerinde, içinde ve altında çalışma özelliğine sahip daima gelişme halindeki bu tahliller bilgisayarınızı tehditlerden muhafazaya yardımcı olur. ProBook 600 serisi; Kapalılık Kamerası ve kendi kendini onaran BIOS gibi güvenlik özelliklerinin yanı sıra, en yeni ve en süratli Wi-Fi ilişkisi, uzun pil ömrü ve meselesiz sanal iş birliği için gereken güç ve performansı sunuyor. Intel® CoreTM i7 işlemcinin ve aygıtlarınızı ve işinizi muhafazaya yardımcı olan en yeni yazılımların yanı sıra, kullanıma hazır donanım güvenlik özelliklerine de sahip oluyorsunuz.
Daha Fazla Bilgi : https://www.hp.com/wolfsecurityforbusiness