Uzaktan Güvenli Çalışma Rehberi

Uzaktan Erişime Hazırlık için Erişim Tipinin, Kullanıcıların ve Varlıkların Belirlenmesi

1. İnternet erişiminin ve gerektiği durumda hat yedekliliğinin sağlıklı bir şekilde çalıştığından emin olunması
Uzak erişimler sağlanırken internet hatlarının yedekli yapıda olması ve herhangi bir kesintiye karşı yedekliliğin bulunması
2. Uzaktan erişim sağlayacak son kullanıcıların belirlenmesi
Organizasyonda uzaktan erişimde bulunacak kullanıcıların belirlenmesi ve önceliklendirilmesi.
3. Uzaktan erişim sağlanması gereken kurumsal sistemlerin ve
uygulamaların belirlenmesi
Şirket veya kurumdaki uzaktan erişim sağlanacak varlık ve kurumsal sistemlerin belirlenmesi ve önceliklendirilmesi.

Uzaktan Erişimin Sağlıklı Çalışması için Güçlü Şifreleme

4. Uzaktan erişimlerde şifreli erişim yöntemlerinin kullanılması
Uzaktan erişim sağlayacak son kullanıcıların uzak bağlantılarının şifreli erişim
yöntemleri ile gerçekleştirilmesi
5. Son kullanıcıların daha güçlü şifre kullanması
Gerçekleştirilen bütün uzak erişimlerde karmaşık şifrelerin belirlenmesi
6. Kullanıcı doğrulamalarında 2 oturumlu kimlik denetimi
Kullanıcı adı ve parolaya ek olarak 2. bir kimlik denetim kontrolü ile kullanıcı doğrulamalarının gerçekleştirilmesi

Uzaktan Erişim Öncesi Alt Yapının Güvenli Hale Getirilmesi

7.Organizasyon alt yapı mimarisinin uzak erişim için güvenilir hale getirilmesi
Uzak erişimlerde organizasyonun topolojisi analiz edilmesi ve gerektiği durumda uzak erişimler için tekrar düzenlenmesi
8. Uzaktan erişim sağlayacak varlıklar için güvenlik zafiyetlerinin tespit edilmesi ve kapatılması
Uzak erişimde ortaya çıkacak ağ, sistem ve uygulama katmanlarındaki teknolojilere ilişkin hataların ve zafiyetlerin tespit edilip kapatılması için gerekli aksiyonların alınması
9. Uzak erişim sağlanacak varlıklarda yaşanabilecek gelişmiş
siber tehditler için hazırlıklı olunması
Uzaktan erişim sağlayacak varlıklarda gelişmiş siber saldırı ve tehditlere karşı güvenlik çözümlerinin önceden belirlenmesi
10. Uzaktan gerçekleştirilen yönetim faaliyetlerinin ve son
kullanıcı hareketlerinin kayıt altına alınması
Özellikle 3.partilerin erişiminde gerçekleştirilen bütün aktiviteler görsel ve/veya log olarak kayıt altına alınması. SIEM ve benzeri entegrasyonlarla yapının 7/24
izlenebilir ve aksiyon alınabilir hale gelmesi
11. Uzak erişim sağlanacak varlıklarda asgari güvenlik seviyelerinin belirlenmesi ve uygulanması
Sadece kurumun belirlediği ve onay verdiği mobil cihazlarda uzaktan erişimin ve minimum güvenlik önlemlerinin sağlanması

Uzaktan Erişimde Siber Tehditlere Hazırlıklı Olnması

12. Uzak erişimlerde oltalama (phising) saldırılarına karşı
hazırlıklı olunması
Uzak erişimlerde son kullanıcıların bilinçli ya da bilinçsiz bir şekilde gerçekleşebilecek kritik ve kişisel veri sızıntılarına karşı gerekli önlemlerin belirlenmesi ve engellenmesi
13. Uzaktan erişimlerde internet üzerinden gelebilecek tehditlere karşı hazırlıklı olunması
Uzaktan erişim sağlayacak son kullanıcıların internet üzerinden dosya bazlı gelebilecek bilinen ataklara/virüslere karşı önleminin alınması
14. Sınır güvenliğinin DDOS saldırılarına karşı güçlendirilmesi
İnternet hat saturasyonunun artması ile sahte yoğunluk yaratılması sonucu kritik varlıkların oluşan bu veri trafiğinden ötürü hizmet verememesi gibi durumlara karşı güvenlik önlemlerinin alınması
15. DDOS saldırılarına karşı ne seviyede hazırlıklı olunduğundan emin olunması
DDOS saldırılarına karşı alınan güvenlik önlemlerinin ne oranda koruma sağladığının test edilmesi ve eksikliklerin giderilmesi
16. Kurumların bilişim alt yapılarının siber saldırılara karşı 7/24 izlenmesi
Güvenli uzak erişim gerçekleştirilirken kurumun bilişim alt yapısının tek noktadan 7/24 izlenerek oluşabilecek siber saldırıların en erken sürede tespit edilmesi ve gerekli müdahalelerin yapılması

Güvenli Uzaktan Erişim için Organizasyonun Bilinçlendirilmesi

17. Uzak erişim kurallarının oluşturulması ve organizasyona
duyurulması
Güvenli uzak erişim gerçekleştirilmesi için belirlenen sürecin dokümante edilmesi, bir kural seti haline getirilmesi ve organizasyona duyurulması
18. Son kullanıcılara gerekli farkındalığın sağlanması
Son kullanıcılara uzak erişimlerde dikkat etmeleri gerekenlerin aktarılması, siber saldırılara karşı bilinçli olmalarının sağlanması ve gerekli eğitimlerin verilmesi
20. Gerçek zamanlı test ve tatbikatların yapılması
Gerçekleşebilecek tehditlerle ilgili tatbikatların yapılması ve sonuçların analiz edilmesi


Kurumunuza özel teknolojik çözümlerimiz ile ilgili detaylı bilgi almak için Türk Telekom satış yöneticiniz ile iletişime geçebilirsiniz.