-
BIST 100
15873,27%-1,56
-
DOLAR
44,36% 0,04
-
EURO
51,34% 0,07
-
GRAM ALTIN
6327,50% -1,49
-
Ç. ALTIN
10614,40% -3,08
Yedekleyin işinizi garantiye alın
Verilerin yedeklenmiş bir kopyasının geri yüklenmeye hazır olması, çoğu kişinin iş işten geçene kadar dikkate almadığı bir güvenlik açığıdır. Yedeklemeleri olanlar bile bunları, kuruluşu riske sokacak şekilde kullanıyor olabilir. Yedeklemeler de siber suçlular için bir hedef olabilir. Her ne kadar fidye yazılımları şirketler için büyük bir tehdit oluştursa da kurumların verilerini yedeklemeleri için göz önüne almaları gereken başka riskler olduğu da unutulmamalıdır. Verilerin çalışanlar tarafından yanlışlıkla silinmesi ya da sel, yangın, deprem gibi doğal afetler de göz önünde bulundurulmalıdır.
Kurumsal bir yedekleme stratejisi oluşturmak için aşağıdaki 10 yöntemi göz önünde bulundurun:
Bir strateji geliştirin
Herhangi bir yedekleme stratejisinin kuruluşun gereksinimlerini karşıladığından emin olmak için dikkatli bir şekilde plan yapmakta fayda var. Bunu felaketten kurtulma ya da iş sürekliliği planınızın bir parçası olarak düşünün. Veri kaybı olaylarının riski ve etkisi ile veri geri yükleme hedefleri gibi hususları göz önünde bulundurmanız gerekir.
Yedeklemeniz gereken verileri belirleyin
Veri keşfi ve sınıflandırma, süreçteki hayati ilk adımdır. Ancak görmediğiniz şeyi yedekleyemezsiniz. Tüm veriler, iş açısından yedeklenmeyi gerektirecek kadar kritik kabul edilmeyebilir. Bunlar, kullanılamaz hale gelmesi durumunda iş üzerindeki potansiyel etkisine göre sınıflandırılmalıdır; bu da kurumsal risk alma cesaretinize göre belirlenecektir.
3-2-1 kuralına uyun
Bu kural, verilerin iki farklı ortamda üç kopyasını oluşturduğunuzun; bir kopyanın tesis dışında ve çevrimdışı olarak depolandığının varsayımıdır. Son kısım özellikle önemlidir çünkü fidye yazılımı sıklıkla yedeklenen verileri bulur ve aynı ağ üzerindeyse bunları da şifreler.
Yedeklediğiniz verileri şifreleyin ve koruyun
Tehdit aktörlerinin gasp amacıyla verilerin yedek kopyalarını da aradığı göz önüne alındığında, bunları şifrelenmiş halde tutmak faydalı olur. Böylece içinde depolanan verilerden para kazanamazlar. Eğer kullanırsanız bu, 3-2-1 mekanizmasının ötesinde ekstra bir savunma katmanı ekleyecektir (en az 3 kopya, 2 farklı depolama türü, 1 kopya saha dışı).
Bulut (SaaS) verilerini unutmayın
Artık kurumsal verilerin büyük bir kısmı hizmet olarak yazılım (SaaS) uygulamalarında bulunuyor. Bulut ortamı, verilerin güvende ve sağlam olduğuna dair yanlış bir güvenlik duygusu verebilir. Gerçekte, bulutu da yedekleyerek ekstra bir koruma katmanı eklemenin faydası vardır.
Yedeklerinizi düzenli olarak test edin
İstendiğinde düzgün bir şekilde geri yüklenmeyecekse, şirket verilerinizin yedek bir kopyasına sahip olmanızın bir anlamı yoktur. Bu nedenle, verilerin doğru şekilde yedeklendiğinden ve istenildiği gibi geri alınabildiğinden emin olmak için bunları düzenli olarak test etmelisiniz.
Düzenli aralıklarla yedekleme yapın
Aynı şekilde, bir yedeklemenin çok uzun zaman önceki bir noktaya geri yüklenmesi durumunda, yedekler sınırlı kullanım sağlar. Tam olarak ne sıklıkla yedekleme yapmanız gerektiği, sahip olduğunuz işin zaman faktörüne bağlı olacaktır. Yoğun bir çevrimiçi mağaza, neredeyse sürekli yedekleme gerektirir ancak küçük bir avukatlık ofisi, daha az sıklıkta bir yedekleme yapabilir. Her durumda istikrar anahtar noktadır.
Teknoloji partnerinizi dikkatli seçin
Her kuruluş aynı değildir. Ancak dikkat edilmesi yararlı olan bazı özellikler vardır. Mevcut sistemlerle uyumluluk, kullanım kolaylığı, esnek planlama ve öngörülebilir maliyetler üst sıralarda yer alır. İşletmenizin büyüklüğüne ve büyüme gidişatına bağlı olarak ölçeklenebilirlik de önemli olabilir.
Uç noktaları unutmayın
Ağ sürücülerini ve bulut depolarını yedeklemek işin bir parçasıdır. Ancak dizüstü bilgisayarlar ve akıllı telefonlar gibi kullanıcı cihazlarında bulunabilecek veri zenginliğini de unutmayın. Bunların hepsi kurumsal yedekleme politikasına/stratejisine dahil edilmelidir.
Veri yedeklemeyi tüm boyutlarıyla düşünün
Yedeklenen veriler, bulmacanın yalnızca bir parçasıdır. Bunları uç nokta güvenlik araçlarıyla, ağ ve sunucu/bulut katmanıyla, kapsamlı algılama ve yanıt araçlarıyla ve daha fazlasıyla tamamlamanız gerekir. Ayrıca sürekli yama uygulama, parola yönetimi ve olaylara müdahale gibi en iyi diğer siber hijyen uygulamalarını da takip edin.
Alsancakspordan büyük başarı, Fenerbahçe’yi elediler
CSA’ da İki etkinlikle Atatürk, bilim ve sanatla anıldı
Burdurlular kahvaltıda buluştu
Zekâ oyunlarıyla aile bağları güçlendi
Kendi toplayana karpuz bedava
Üzüm üreticileri Güney’den seslendi “Alın teri bu kadar ucuz olamaz”
Dodurga'da seracılıkta hedef 50 dekar ve 25 ton verim
Güney İlçesinde üzüm hasadı başladı
Köy-Koop başkanları Denizli’de buluştu
Balıkçılar balçığa saplanan leyleği böyle kurtardı
Zoroğlu, ‘Okula başlarken ailenin rolü hayati önem taşıyor’
Kaplan, ‘Kontrolsüz şarj üniteleri tehlike saçıyor’
Akaydın, ‘Aile hekimliğinin ayrı bir sözleşme masası olmalıdır’
Desibelin efendisi Enes Kuru Çameli’de gönülleri fethetti
Yörüklerden, 17 Ağustos’un 26. Yılında depreme karşı bilinç çağrısı
Derviş Evi İtalyan basınında
Denizli’de el sanatlarına vali desteği
Denizli’de binlerce öğrenciye hem hediye hem farkındalık
PASVAK Çal’da ikinci kez sünnet düğünü düzenleyecek
DEHAD Başkanı Akaydın “Hasta sağlıklı olduğu için hekim cezalandırılır mı?”
Denizli’de Kur’an Kursu öğrencilerinden şehide vefa
Efsan Makina ve Diva Envitec’ten stratejik ortaklık
Desibelin efendisi Enes Kuru
Çocuklarda çene ve diş gelişimine dikkat
Afatoğlu, "Anayasanın temel taşlarıyla oynamak milli birliğe tehdittir"
Diploması sahte akademisyenler nasıl ayırt edilir?
Doktor Barım, ‘Emzirme, sadece beslemek değildir’
Anne ve çocuklar maske boyama atölyesinde buluştu
Abaş Sülalesi 21. kez Çayırlı’da buluştu
Pamukkale’de diziyi izleyen kursa koştu
Yükleniyor



