© Adana Haber - 2005

Kurumsal İşletmelere Güvenilir Ağ Kurmanın 5 Adımı

Gelişen teknoloji ile birlikte, iş akışları bilgisayar üzerinden, güvenli ve sistematik bir şekilde ilerlemektedir.

Gelişen teknoloji ile birlikte, iş akışları bilgisayar üzerinden, güvenli ve sistematik bir şekilde ilerlemektedir. Veri, dosya, müşteri bilgileri gibi paylaşımı yasak olan kişisel verilerin korunması gerekmektedir. İşletmelerde güvenlik teknolojileri kullanımının müşteri güveni, mobilite, artan üretim ve maliyet azalması gibi sebeplere etken olduğu bilinmektedir. İşletmenin ihtiyaçlarını karşılamak için doğru güvenlik yöntemlerinin kullanılması güvenlik ağı kurulumundan geçmektedir. Kurumsal işletmelerde güvenilir ağ kurmanın koşulları hakkında hemenalstore.com Dijital Kanallar Sorumlusu Tuğrul Yazla kurumsal işletmelere güvenilir ağ kurmanın 5 adımını şu şekilde açıklamıştır:

  1. Adım: Mevcut Güvenlik Düzeyi

Ağ güvenliğinin sağlanması, güvenlik politikalarının oluşturulması, hazırlanan politikaların uygulamaya konulması ve güvenlik duvarı politika yönetimi sistemlerinin kullanılması ile ağ sisteminin güvenlik kontrolü yapılmaktadır. Saldırı tespitinin yapılması, ağ trafiğinin analiz edilmesi ve ağın gözlemlenmesi ile ise güvenlikle ilgili önemli tedbirler planlanmaktadır.

  1. Adım: Varlıklar

Sistem için gerekli olan koruma düzeyi veya katman sayısının belirlenmesi gerekmektedir. Bu sirkülasyonun yapılabilmesi için, işletmede bulunan varlıkların başarılı olmadaki etkisinin araştırılması ve sistemde bulunan verilerin önemlilik sırasının belirlenmesi gerekmektedir. Varlıklar kısmı bir seçim alanını oluşturmaktadır. Dahili bilgiler veya müşteri bilgilerinin önem derecesi ve sıralaması burada belirlenmektedir. Daima ileri adım atabilmek için varlıklara değer biçilmesi gerekmektedir.

  1. Adım: Bilgi Aktarımı

İki veya daha fazla cihazın veri ve kaynaklarının aktarımı için kurdukları bağlantıya bilgisayar ağı denmektedir. Bilgisayar ağları, donanım ve yazılım sisteminden oluşmaktadır. Bilgilerin şirketin içindeki ve dışındaki paylaşım şeklinin belirlenmesinde bu yöntemler izlenmektedir.

  1. Adım: Büyüme Planları

Kullanım amacına göre internet trafiğine şekil veren bilgisayar ağı türleri bulunmaktadır. Durum ve veri koşullarına göre şirketin, kaldırabileceği ağ kapasitesinin ne olduğunun belirlenmesine yardım etmektedir. Şirketin bu verileri ne oranla, nasıl kullandığı gibi sorulara verdiği yanıt süreci şekillendirmektedir. İlerleyen süreçlerin planlamasının yapıldığı bu aşama ile çalışanlara sunulan bilgi akışının derecesi kontrol edilmektedir. Bu ağ türleri ise şu şekildedir;

Büyüklüklerine Göre

Ortamlarına Göre

  1. Adım: Risk Değerlendirmesi

Bütün sistemin üzerine kurulduğu ağ bağlantısında, bulunan tehditlere karşı önlem alınması gerekmektedir. Bir güvenlik ihlalinin, verimliliğin azalması veya hizmet kesintisi dışında sonuçları olup olmayacağının saptandığı aşamadır. Olası bir kriz durumunda veri aktarımının nasıl yapılacağı süreç olarak değerlendirilmektedir. Şirketteki bilgilerde olan veri gizliliğinin sağlanması için çeşitli uzmanlık seviyelerinde Zafiyet Taraması ve Sızma Testinin yapılması gerekmektedir.

Bonus: Kullanım Kolaylığı

Yukarıda verilen bilgilere ek olarak kullanım kolaylığına da dikkat edilmesi gerekmektedir. Kurulan sistemde, kuruluşa veya firmaya kolaylık sağlayacak bilgisayar bazlı üretimler bulunmaktadır. Sistemin kendi kullanımı dışında, ek malzeme olarak sunulan bazı ağ ekipmanları da şu şekildedir;

 

Z Haber

İlginizi Çekebilir

TÜM HABERLER