Dün (19.07.2024) yaşanan CrowdStrike olayı ile birçok sistem hizmet veremez hale geldi. Bu nedenle de normal yaşantıda ciddi aksamalar yaşandı. Sizlere, bazı yabancı kaynaklardan edindiğim bu sorunun kök nedenine dair bulguları paylaşmak istedim. Olayı ardındaki sistem hatası ve bunun bellek erişim sorunlarıyla nasıl ilişkili olduğunu inceleyelim. Bildiğiniz üzere olayımız, Crowdstrike’ın yayınladığı bir güncelleme sonrasında güncellemeyi alan sistemlerde meydana geliyor ve oldukça ilginç bir teknik arka plana sahip.
Yazar: Safa Paksu
Bu infografik, bilgi güvenliği açısından değişiklik yönetimini etkili bir şekilde yönetmek için adım adım izlenebilecek temel adımları açıklamaktadır. Değişiklik talebinin alınmasından etki analizine, planlamadan uygulamaya, test ve doğrulamadan gözden geçirme ve raporlamaya, en son olarak da dokümantasyon ve arşivlemeye kadar olan süreçleri detaylandırır. Bu adımlar, değişikliklerin güvenli bir şekilde uygulanmasını ve organizasyonun bilgi güvenliği politikalarına uyumunu sağlamayı amaçlar.
Bu infografik, fidye yazılımlarının ne olduğunu, cihazları ve verileri koruma yöntemlerini ve enfekte olunması durumunda yapılması gerekenleri detaylı bir şekilde açıklamaktadır. Fidye yazılımı, cihazlarınızdaki verileri kilitleyerek veya şifreleyerek erişimi engeller ve verilerinizi geri almak için fidye ödemenizi ister. Bu tür yazılımlara karşı, düzenli yedekleme yapmak, güvenilir antivirüs yazılımları kullanmak, işletim sisteminizi ve uygulamalarınızı güncel tutmak gibi önleyici tedbirler alınabilir. Enfekte olunduğunda ise, antivirüs yazılımıyla tarama yapmak, yedeklenmiş verileri geri yüklemek ve fidye ödememek gibi adımlar önerilir.
Bu infografik, günümüzün karmaşık ağ yapıları için temel bir güvenlik stratejisi olan Sıfır Güven (Zero Trust) Mimarisi'ni tanıtmaktadır. Sıfır Güven, kurum içi ya da dışındaki tüm kullanıcıların, uygulamaların ve verilerin erişim sağlanmadan önce doğrulanmasını, yetkilendirilmesini ve güvenlik yapılandırmalarının sürekli olarak onaylanmasını gerektiren bir güvenlik çerçevesidir. Bu yaklaşım, kimlik güvenliği, uç nokta güvenliği, uygulama güvenliği, veri güvenliği, görünürlük ve analitik, güvenlik otomasyonu, altyapı güvenliği ve ağ güvenliği gibi sekiz temel sütun üzerinde şekillenir.
Bu infografik, Veri Kaybı Önleme (DLP) stratejilerinin tanımını, önemini ve uygulanabilir yöntemlerini açıklamaktadır. Kurumlar, hassas bilgilerin kaybını veya yanlış kişilere ulaşmasını önlemek için DLP yöntemlerini kullanır; ağ, uç nokta, depolama ve bulut DLP türleri gibi çeşitli kategorilerde veri güvenliğini sağlar. Veri kaybı önleme süreçleri, veri envanteri oluşturma, hassas verileri sınıflandırma, politikalar oluşturma ve kullanıcı farkındalık eğitimleri gibi adımları içerir.
Mobil cihaz güvenliği, günümüzde hemen herkesin bir ya da birden fazla mobil cihaz kullanmasıyla birlikte her zamankinden daha önemli hale gelmiştir. Kişisel bilgiler, finansal veriler ve iş ile ilgili dokümanlar gibi önemli verileri içeren bu cihazlar, siber suçlular için cazip hedeflerdir. Güvenlik önlemlerinin yetersiz olması, kötü niyetli yazılımların, kimlik hırsızlığının, veri ihlallerinin ve dolandırıcılığın kapılarını aralayabilir. Mobil cihaz güvenliği, yazılımsal güncellemeler, donanımsal koruma ve bilinçli kullanıcı davranışları ile sağlanır. Bu infografikte, mobil (taşınabilir) cihazlar ile alakalı bu üç madde üzerinde alınabilecek tavsiye tedbirler değerlendirilmiştir.
Yaklaşık bir yılı aşkın süredir kullandığım Logitech MX Keys ürününden çok memnun kaldım. Sessiz olması ve klavyede parmakların kayma hissiyatı sayesinde hızlıca yazılar yazılabilen bir ürün olarak karşımıza çıkıyor. Bu nedenle hem evde hem de iş yerinde bu klavyeyi kullanıyordum. Bu memnuniyetimi bir Logitech yetkilisiyle paylaştım ve sağ olsunlar, deneyimleyebilmem için MX Keys'in bir üst seviyesi olarak gördüğüm MX Keys Mekanik sürümünü gönderdiler. Şu an bu yazıyı bu ürünü kullanarak yazıyorum. Bu nedenle, basit bir karşılaştırma yaparak bu iki ürünü karşılaştırıp deneyimimi sizlerle paylaşmak istedim.