{"id":163103,"date":"2019-05-28T14:31:53","date_gmt":"2019-05-28T11:31:53","guid":{"rendered":"http:\/\/www.tvturk.com\/index.php\/saglik-hizmetlerinde-daha-guvenli-bir-iot-icin-alinmasi-gereken-onlemler\/"},"modified":"2019-05-28T14:31:53","modified_gmt":"2019-05-28T11:31:53","slug":"saglik-hizmetlerinde-daha-guvenli-bir-iot-icin-alinmasi-gereken-onlemler","status":"publish","type":"post","link":"http:\/\/www.tvturk.com\/index.php\/saglik-hizmetlerinde-daha-guvenli-bir-iot-icin-alinmasi-gereken-onlemler\/","title":{"rendered":"Sa\u011fl\u0131k hizmetlerinde daha g\u00fcvenli bir IoT i\u00e7in al\u0131nmas\u0131 gereken \u00f6nlemler"},"content":{"rendered":"<p>HPE Aruba \u00dclke M\u00fcd\u00fcr\u00fc Ersin Uyar; tehditleri en aza indirgemek i\u00e7in yap\u0131lmas\u0131 gerekenleri a\u00e7\u0131klad\u0131.<\/p>\n<p>Nesnelerin interneti cihazlar\u0131 sa\u011fl\u0131k hizmetlerinde e\u015fi benzeri g\u00f6r\u00fclmemi\u015f faydalar sunabilir. Hasta sonu\u00e7lar\u0131n\u0131n iyile\u015ftirilmesi, personel verimlili\u011fi ve operasyonel maliyet tasarrufu sa\u011flan\u0131rken, yeni g\u00fcvenlik riskleri de beraberinde gelebilir. Uzmanlar, sa\u011fl\u0131k kurumlar\u0131n\u0131n k\u00f6t\u00fc ama\u00e7l\u0131 sald\u0131rganlardan kurtulmak i\u00e7in ellerinden gelen her \u015feyi yapmalar\u0131n\u0131n bir zorunluluk oldu\u011funu kaydederken, bu tehditleri en aza indirgemek i\u00e7in \u00e7ok katmanl\u0131 bir g\u00fcvenlik yakla\u015f\u0131m\u0131 gerektirdi\u011fini belirtiyorlar.<\/p>\n<p>HPE Aruba \u00dclke M\u00fcd\u00fcr\u00fc Ersin Uyar; tehditleri en aza indirgemek i\u00e7in yap\u0131lmas\u0131 gerekenleri \u015f\u00f6yle s\u0131ralad\u0131:<\/p>\n<p>A\u011f\u0131n\u0131z\u0131 hem i\u00e7eriden hem de d\u0131\u015far\u0131dan tan\u0131y\u0131n<\/p>\n<p>&#8220;Network\u00fcn\u00fcze ba\u011fl\u0131 nesnelerin interneti altyap\u0131s\u0131n\u0131 g\u00fcvenceye almak i\u00e7in, tam olarak neyin y\u00fcr\u00fcrl\u00fckte oldu\u011funu bilmeniz gerekir. Daha fazla \u00e7al\u0131\u015fan ve kullan\u0131c\u0131 network hakk\u0131nda bilgi sahibi olduk\u00e7a, bu ki\u015filerin a\u011fa ba\u011fl\u0131 olup olmad\u0131klar\u0131n\u0131 kontrol etmek zorla\u015f\u0131yor. B\u00f6ylece isteyen herkes a\u011fa giremeyecek. Bunun da \u00f6tesinde, hangi veri ve uygulamaya kimin eri\u015febilece\u011fi ve kimlerin bu a\u011f ve cihazlar\u0131 y\u00f6netip koruyabilece\u011fini belirleyen izinleri de koymalar\u0131 m\u00fcmk\u00fcn. Bu \u00e7\u00f6z\u00fcmler, a\u011fdaki ba\u011flant\u0131lar\u0131 otomatik olarak izler ve IT personelinin karantina aksiyonu almas\u0131na gerek kalmadan ayr\u0131\u015ft\u0131rabilir. Atanm\u0131\u015f IT personeli, \u015f\u00fcpheli k\u00f6t\u00fc niyetli olaylara kar\u015f\u0131n aksiyon almalar\u0131 i\u00e7in bilgilendirilecektir.<\/p>\n<p>Kullan\u0131c\u0131lar, cihazlar ve nesnelerin g\u00f6revlerini bilin<\/p>\n<p>Network\u00fcn verimli \u00e7al\u0131\u015fmas\u0131ndan emin olmak i\u00e7in, say\u0131s\u0131z cihaz\u0131n ta\u015f\u0131d\u0131\u011f\u0131 verilerin iletimi, networkteki konumlanmalar\u0131 ve hem birle\u015fik hem de yenilik\u00e7i bir deneyim i\u00e7in nas\u0131l kullan\u0131ld\u0131klar\u0131n\u0131 de\u011ferlendirmek \u00f6nemlidir. Sa\u011fl\u0131k hizmetlerinde, ameliyat odas\u0131nda fiziksel olarak bulunmadan, hastan\u0131n kalp at\u0131\u015f h\u0131z\u0131 gibi ya\u015famsal faaliyetler takip edilebilir. Bu beceri, olas\u0131 bir sorunu t\u0131bbi g\u00f6revlilere gerek kalmadan h\u0131zl\u0131ca tespit etmek ve harekete ge\u00e7mek (\u00f6rne\u011fin, yak\u0131nlardaki hem\u015fireyi uyarmak) i\u00e7in kritik olabilir. A\u00e7\u0131k\u00e7a g\u00f6r\u00fcl\u00fcyor ki bu tip kullan\u0131mlar sa\u011fl\u0131k kurumlar\u0131n\u0131n g\u00fcvenli ve verimli \u00e7al\u0131\u015fmas\u0131 i\u00e7in ayr\u0131lmaz bir unsur. Ayn\u0131 zamanda, bu kurumlar\u0131n halihaz\u0131rdaki ekipmanlar\u0131n\u0131 daha iyi kullanmalar\u0131n\u0131 sa\u011flayarak, nesnelerin internetinin sa\u011fl\u0131k hizmetlerinin bir par\u00e7as\u0131 haline gelmesine neden olacakt\u0131r.<\/p>\n<p>De\u011fi\u015fiklikleri takip etmek i\u00e7in yapay zekay\u0131 kullan\u0131n<\/p>\n<p>Cihazlar\u0131n network \u00fczerinde tek bir y\u00f6netim platformunda bir araya getirilmesi ile g\u00fcvenlik personeli elindeki ekipmanlar\u0131 b\u00fct\u00fcnc\u00fcl bir \u015fekilde ele al\u0131p daha ak\u0131ll\u0131ca g\u00fcvenlik politikalar\u0131 tesis etmeye ba\u015flar. Fakat ger\u00e7ek \u015fudur ki, bir a\u011f\u0131 g\u00fcvenceye almak i\u00e7in ne kadar planl\u0131 ve sab\u0131rl\u0131 olunsa bile, tehditler yine de bir yolunu bulabilir. Neyse ki en y\u00fcksek becerileriyle m\u00fccadele etmek isteyen kurulu\u015flar i\u00e7in yapay zeka tabanl\u0131 makine \u00f6\u011frenimi, erken ve orta derece tehdit senaryolar\u0131n tan\u0131nmas\u0131na yard\u0131mc\u0131 olma ad\u0131na daha sofistike bir hale b\u00fcr\u00fcn\u00fcyor. Sofistike siber sald\u0131r\u0131lar birka\u00e7 ay i\u00e7erisinde zamanla kendini g\u00f6sterir ama analiti\u011fin devreye girmesiyle bu teknoloji genellikle kullan\u0131c\u0131 cihaz\u0131n\u0131n profilinde kal\u0131plara uymad\u0131\u011f\u0131n\u0131 g\u00f6steren davran\u0131\u015f de\u011fi\u015fikliklerini tespit edebilir. Nitekim yak\u0131n tarihli bir rapor, g\u00fcvenlik ihlallerinin \u00fc\u00e7te ikisinin dahili g\u00fc\u00e7ler taraf\u0131ndan de\u011fil, i\u00e7erideki akt\u00f6rler arac\u0131l\u0131\u011f\u0131yla ger\u00e7ekle\u015fti\u011fini g\u00f6sterdi. Yapay zeka ile birlikte g\u00fc\u00e7l\u00fc bir eri\u015fim kontrol \u00e7\u00f6z\u00fcm\u00fcn\u00fcn bir araya getirilmesi, \u015f\u00fcpheli cihazlar\u0131n veya \u00e7al\u0131\u015fanlar\u0131n g\u00fcvenlik ekiplerinin \u00f6zellikle ili\u015fkili anormallikleri analiz etmeye  odaklanmalar\u0131n\u0131 sa\u011flamak i\u00e7in ge\u00e7ici olarak karantinaya al\u0131nmalar\u0131n\u0131 sa\u011flar. Bu yolla elde edilen tasarruflar, IT ekiplerinin g\u00fcvenlikte daha proaktif bir pozisyon almalar\u0131 i\u00e7in i\u015f y\u00fcklerini dengelenmesine izin veriyor.<\/p>\n<p>A\u011f\u0131n\u0131z\u0131 daha iyi bir g\u00fcvenlikle \u015fekillendirin<\/p>\n<p>Siber sald\u0131r\u0131lar\u0131n k\u00fcresel y\u00fckseli\u015fiyle beraber, network ve g\u00fcvenlik ekipleri aras\u0131ndaki ba\u011flant\u0131 art\u0131k  kesilemez. Birincil g\u00fcvenlik \u00f6geleri, daha sofistike g\u00fcvenlik politikalar\u0131n\u0131n network ge\u00e7idini sa\u011flamak veya bant geni\u015fli\u011fine eri\u015fim izni vermek i\u00e7in a\u011fa g\u00f6m\u00fclmelidir. Bununla ilgili kar\u015f\u0131la\u015f\u0131labilecek zorluk, tarihsel olarak baz\u0131 \u00f6zelliklerin standart olarak de\u011fil, iste\u011fe ba\u011fl\u0131 olarak yerle\u015ftirilmesidir. Bu y\u00fczden, cihazlar ve uygulamalar, network tasar\u0131m\u0131ndaki risk unsuru olu\u015fturabilecek kusurlar\u0131 pas ge\u00e7ebilir. G\u00fcn\u00fcm\u00fczde hem kablosuz hem de kablolu networklerde g\u00f6m\u00fcl\u00fc g\u00fc\u00e7l\u00fc g\u00fcvenlik \u00f6zellikleri, nesnelerin interneti ve mobiliteyle beraber sald\u0131r\u0131 y\u00fczeyinin katlanarak b\u00fcy\u00fcyen bir d\u00fcnyada g\u00fcvenlik ekiplerinin bunu yapabilmesini sa\u011flar. Bu, g\u00fcvenlik stratejisine i\u00e7eriden bir yakla\u015f\u0131m gerektirir.<\/p>\n<p>Sadece varsay\u0131lan ayarlar\u0131 kullanmay\u0131n<\/p>\n<p>Varsay\u0131lan kimlik bilgileri ve parolalar\u0131 de\u011fi\u015ftirmemenin bir sonucu olarak ortaya \u00e7\u0131kan ihlallerin ne kadar s\u0131k ya\u015fand\u0131\u011f\u0131n\u0131 duymak \u015fa\u015f\u0131rt\u0131c\u0131 olabilir. Ger\u00e7ek \u015fu ki, bug\u00fcne kadarki nesnelerin interneti ile ili\u015fkili ihlaller, kurumlar\u0131n g\u00fcncelleme yapmamas\u0131 nedeniyle ma\u011fduriyetle sonu\u00e7land\u0131. Tedarik\u00e7iler, \u015fimdilerde daha da ak\u0131lland\u0131lar; \u015fa\u015f\u0131rt\u0131c\u0131 bir \u015fekilde, internette sergilenen standart y\u00f6netici ve parola varsay\u0131mlar\u0131ndan daha farkl\u0131 se\u00e7enekler sunmaya ba\u015flad\u0131lar. Yine de, bu internete ba\u011fl\u0131 her cihaz i\u00e7in \u00f6zel kimlik bilgisini gerektirmez. Bunun yerine, rol bazl\u0131 g\u00fcvenlik tavsiyelerine ba\u011fl\u0131 kalan karakter uzunluklar\u0131 ve kombinasyonlar\u0131 b\u00fct\u00fcn cihazlar i\u00e7in uygulanabilir. Sa\u011fl\u0131k hizmetlerinde bu g\u00f6rev bi\u00e7ilen t\u00fcm kap\u0131 kilitlerinin ya da kalp ritmini \u00f6l\u00e7en ekranlar\u0131n, benzersiz kimlik bilgilerine sahip olabilece\u011fi anlam\u0131na gelir. Do\u011fru kimlik bilgilerini giren \u00e7al\u0131\u015fanlar, konumlar\u0131na, cihaz tiplerine ve kurumsal y\u00f6neti\u015fime ba\u011fl\u0131 olarak belli ba\u015fl\u0131 uygulamalara eri\u015febilirler. Bu, g\u00fcvenlik ekiplerine \u00e7oklu kimlik do\u011frulamas\u0131ndan, bir g\u00fcvenlik yaz\u0131l\u0131m\u0131 g\u00fcncellemesi ya da daha fazla denetimin sa\u011fland\u0131\u011f\u0131 karantina s\u00fcrecine kadar uzanan \u00f6l\u00e7ekte ger\u00e7ekle\u015ftirilen bir dizi eylem de\u011fi\u015fikli\u011finde kurallar\u0131 koyabilecek parametreleri kullanma \u015fans\u0131 verir.<\/p>\n<p>G\u00fcvenlikte en zay\u0131f halka \u00e7o\u011fu zaman insanlard\u0131r<\/p>\n<p>Halihaz\u0131rdaki teknolojiden ya da y\u00fcr\u00fcrl\u00fckte verilen izinlerden ba\u011f\u0131ms\u0131z olarak, cihazlar\u0131 kullanan ve eri\u015fen bireyleri e\u011fitmek, bilgilendirmek ve izlemek kritik \u00f6neme sahiptir. Bilindi\u011fi \u00fczere, g\u00fcvensiz uygulamalar genellikle zay\u0131f bir anlay\u0131\u015f\u0131n sonucudur. Organizasyonun g\u00fcvenli\u011fini s\u00fcrd\u00fcrme yolunda, y\u00fcr\u00fcrl\u00fckteki protokollerin anla\u015f\u0131lmas\u0131 i\u00e7in t\u00fcm personeli d\u00fczenli olarak g\u00f6zden ge\u00e7irmek ve yeniden onay s\u00fcrecine almak kritik \u00f6nem ta\u015f\u0131r. Parola korumas\u0131 ve istemi ile bir dizi s\u00fcre\u00e7 ve al\u0131\u015ft\u0131rma olu\u015fturarak, \u00e7al\u0131\u015fanlar, network\u00fcn g\u00fcvenli kalmas\u0131n\u0131 sa\u011flamak ad\u0131na kendilerine d\u00fc\u015fenleri yapabilirler. Bireylere \u00f6zg\u00fc parola istemi, herkesin sahip oldu\u011fu sa\u011flam bir koruyucu \u00e7eper in\u015fa etmek hem kendi kimlik bilgilerini hem de nihayetinde network\u00fc korumak i\u00e7in anahtar g\u00f6revi g\u00f6r\u00fcr.<\/p>\n<p>Yeniden de\u011ferlendirme ve g\u00f6zden ge\u00e7irme<\/p>\n<p>A\u011f\u0131n g\u00fcvenli\u011fini sa\u011flamak i\u00e7in ne kadar \u00e7aba sarf edilirse edilsin, yap\u0131lacaklar hi\u00e7bir zaman tam olarak bitmez. Bunun yerine organizasyonlar\u0131n, yeni teknolojiler ve \u00f6neriler ortaya \u00e7\u0131kt\u0131\u011f\u0131 m\u00fcddet\u00e7e uygulamalar\u0131n\u0131 d\u00f6n\u00fc\u015ft\u00fcrmek ve geli\u015ftirmek i\u00e7in \u00e7aba harcamalar\u0131 gerekir. Bu, herkesin g\u00fcvenlik konusunda uzman olmas\u0131 anlam\u0131na gelmez. Tam tersine, yenili\u011fi takip etmeleri ve sekt\u00f6r\u00fc geli\u015ftirmeleri i\u00e7in kurumlar\u0131n, tedarik\u00e7ilerini ve i\u015f ortaklar\u0131n\u0131 g\u00f6zden ge\u00e7irmeleri anlam\u0131na gelir. T\u00fcm bu ad\u0131mlar\u0131 atmak g\u00fcvenli\u011fi garanti etmez fakat g\u00fcvenlik konusunu ciddiye alan sa\u011fl\u0131k kurulu\u015flar\u0131, insandan, s\u00fcre\u00e7ten ya da teknolojiden do\u011fan zay\u0131fl\u0131klar\u0131n b\u00fcy\u00fck bir k\u0131sm\u0131n\u0131 \u00f6nleyeceklerdir&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>HPE ARUBA \u00dcLKE M\u00dcD\u00dcR\u00dc ERS\u0130N UYAR; TEHD\u0130TLER\u0130 EN AZA \u0130ND\u0130RGEMEK \u0130\u00c7\u0130N YAPILMASI GEREKENLER\u0130 A\u00c7IKLADI.<\/p>\n","protected":false},"author":1,"featured_media":163104,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[24],"tags":[501,125,1018,7712,83,8273,44,23994,38538,734],"class_list":["post-163103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji","tag-alinmasi","tag-bir","tag-daha","tag-gereken","tag-guvenli","tag-hizmetlerinde","tag-icin","tag-iot","tag-onlemler","tag-saglik"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.tvturk.com\/wp-content\/uploads\/2019\/05\/saglik-hizmetlerinde-daha-guvenli-bir-iot-icin-alinmasi-gereken-onlemler_e040464.jpg?fit=344%2C425","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paKIfm-GqH","_links":{"self":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/posts\/163103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/comments?post=163103"}],"version-history":[{"count":0,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/posts\/163103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/media\/163104"}],"wp:attachment":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/media?parent=163103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/categories?post=163103"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/tags?post=163103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}