PDA

Orijinalini görmek için tıklayınız : Akıllı telefonlar için 5 altın kural


ALONE53
09-27-2008, 17:38
Akıllı telefonlar için 5 altın kural
Akıllı telefonunuza işiniz ile ilgili pek çok bilgiyi kaydediyorsunuz. Peki tehlikelere karşı nasıl korunacağınızı biliyor musunuz? Piyasaya sunulan yeni akıllı telefonlar benzeri görülmemiş olanaklar sunuyor ve “aynı zamanda bilgisayar işlevi de gören telefon" kategorisinden “aynı zamanda telefon işlevi gören bilgisayar” kategorisine doğru ilerlemeyi sağlıyor.

Akıllı telefonunuza işiniz ile ilgili pek çok bilgiyi kaydediyorsunuz. Peki tehlikelere karşı nasıl korunacağınızı biliyor musunuz?


Piyasaya sunulan yeni akıllı telefonlar benzeri görülmemiş olanaklar sunuyor ve “aynı zamanda bilgisayar işlevi de gören telefon" kategorisinden “aynı zamanda telefon işlevi gören bilgisayar” kategorisine doğru ilerlemeyi sağlıyor. IBM’in X-Force İnternet Güvenlik Sistemleri, güvenlik açısından kaygı duyan akıllı telefon sahiplerine, 5 adımda emniyetli iletişim imkanı sunuyor. Uzmanlar, emniyetli iletişim adımlarını; parola kurallarını sıkı sıkıya uygulamak, VPN erişimini korumak, telefon kaybolduğu ya da çalındığında izlenecek prosedürü belirlemek, üçüncü kişilerin uygulamalarını kontrol etmek ve telefonu virüse karşı korumak olarak açıklıyor.
İşte akıllı telefonunuzun güvenliğini artıracak yolların detayları

1. Parola Kurallarını Sıkı Sıkıya Uygulamak:
2. VPN Erişimini Korumak:
3. Telefonu kaybeder veya çaldırırsanız
4. Üçüncü Kişilerin Uygulamalarını Kontrol Etmek
5. Akıllı Telefonu Virüse Karşı Korumak

Parola Kurallarını Sıkı Sıkıya Uygulamak:



Çok temel görünen, parolaların karmaşık olmasını ve düzenli aralıklarla değiştirilmesini gerektiren bu adım, birçok işletme tarafından uygulanmıyor. Bu kural, bir akıllı telefonun kaybolması ya da çalınması durumunda, kaybedilenin sadece bir aygıt mı yoksa işletmenin saygınlığına zarar verecek hassas bilgiler mi olduğunu belirliyor.

VPN Erişimini Korumak:



Saldırganlar akıllı telefonlardaki güvenlik açıklarını kötüye kullanıp zararlı yazılımları bulaştırabiliyor, sonra da hassas kurumsal intranet kaynaklarına erişebilmek için VPN bağlantılarına sıçrayabiliyor. Akıllı telefon sunucularının ve VPN çıkış noktalarının, intranetin geri kalanından bir güvenlik duvarıyla ayrılması ve telefonlardan gelen bağlantıların, izinsiz girişi önleyen sistemlerle izlenmesi gerekiyor. Akıllı telefonların VPN'lerinden sağlanan erişimin, yalnızca mobil kullanıcılar tarafından gerçekten gereksinim duyulan sunucularla sınırlı olması öneriliyor.


Telefon Kaybolduğu ya da Çalındığında İzlenecek Prosedürü Belirlemek:

Akıllı telefonların kurumsal kullanım için uygun bulunmasının nedenlerinden biri, kaybolması ya da çalınması durumunda hassas verileri uzaktan silebilme olanağı sunmasıdır. Şirketlerin iletişim sorumlusu olarak belirlediği bir kişinin, telefondaki bilgileri silmesi ve telefonunu kaybeden kişiye, kurumdaki görevine uygun ilkelerle yapılandırılmış yeni akıllı telefonu temin etmesi gerekiyor. Çalışanların, cihazın “bulunmasını” beklemek yerine, akıllı telefonun kaybolduğunu zamanında bildirmelerinin ne kadar önemli olduğu konusunda bilinçlendirilmesi, önem kazanıyor.


Üçüncü Kişilerin Uygulamalarını Kontrol Etmek:

Araştırmalar, çoğu kez kapsamlı güvenlik testleri olmayan ve küçük şirketler tarafından sunulan video oyunları, verimlilik uygulamaları ya da diğer üçüncü kişi uygulamalarının, siber dünyada kurumsal ağlara girebilmenin yolunu arayan suçluların hedefi olduğunu gösteriyor. BT yöneticilerinin, özellikle dizüstü ve masaüstü bilgisayarlar için geçerli olan standart güvenlik uygulamalarına benzer şekilde, en azından geçerli bir dijital imzayla onaylanmamış üçüncü kişi uygulamalarının akıllı telefonlara kuruluşunu sınırlayan koşullar getirmesi gerekiyor.
Akıllı Telefonu Virüse Karşı Korumak:

Akıllı telefonlara ilgi arttıkça, bu telefonları kullanan kişiler siber dünyadaki suçlular için çekici hale geliyor, bunun sonucunda da akıllı telefonları hedef alan zararlı yazılımların sayısında artış yaşanıyor. İşletmelerin, mobil telefonları, kendi ana sistem tabanlı güvenlik yazılımı uygulamalarına ne zaman dâhil edeceğine karar verebilmeleri için, bu durumu şimdiden izlemeye başlamaları gerekiyor. Akıllı telefonlar üzerinde çalışan ana sistem tabanlı virüse karşı koruma çözümleri, bir süredir kullanılıyor.