Video: TEMEL BİLGİ TEKNOLOJİLERİ II - Ünite 7 Konu Anlatımı 1 2024
Bir şirketteki her kullanıcı erişim cihazının güvenliğinin sağlanması zor olabilir. Bulut bilgi işlem servislerini kullanırken erişim cihazlarınızı korumak için bazı güvenlik yaklaşımları şunlardır:
-
Güvenli erişim kontrolü: Bu yaklaşım basit parola korumasını içerebilir veya daha sofistike (belirteç tabanlı veya biyometrik) kimlik doğrulaması gerektirebilir. Güvenli erişim kontrolü, güvenlik ihlallerini azaltır.
-
Kimlik yönetimi: Kimlik yönetimi, kullanıcıyı tüm kurumsal ağ için global bir bağlamda tanımlar. Kullanıcıları doğrudan uygulamalara veya hatta uygulama işlevlerine bağlamayı mümkün kılar. Bu yaklaşım, izinleri rollerle veya bireysel kullanıcılar ile ilişkilendirerek ağ genelinde güvenlik sağlar.
-
Bütünleşik tehdit yönetimi: Normal olarak, hem istemcide hem de veri merkezinde çeşitli güvenlik ürünleri ile çeşitli güvenlik tehditlerine karşı mücadele etmek zorundasınız:
-
Sanal özel ağlar, evden veya uzak ofislerden sanal masaüstleri kullanmak için uzak iletişim hatlarını güvenceye alır.
-
Intruder tespit sistemleri, saldırganları tanımlamak için ağ trafiğini izler.
-
Beyaz liste ürünleri, hangi programların çalışmasına izin verildiğini sınırlar.
-
-
Otomatik güvenlik politikası: Sonuçta, doğru süreçler ve teknoloji ile BT güvenliğinin bazı yönlerini politikayla bir dereceye kadar yönetebilirsiniz. Bazı ürünler, örneğin, tüm ağ kullanıcılarının etkinliklerinin kaydedilmesi için günlük kaydını yönetir. Ayrıca kimlik yönetimi yazılımında belirli hizmetleri veya uygulamalara erişimi yetkilendiren kişileri belirlemek için politikalar tanımlayabilirsiniz.