{"id":8121,"date":"2020-04-17T11:52:34","date_gmt":"2020-04-17T08:52:34","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=8121"},"modified":"2020-04-17T11:52:34","modified_gmt":"2020-04-17T08:52:34","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/","title":{"rendered":"G\u00f6lge BT tehdidi"},"content":{"rendered":"<p>Herkesin sevdi\u011fi bir yaz\u0131l\u0131m arac\u0131n\u0131 bulmak neredeyse imkans\u0131zd\u0131r. Bir \u00e7al\u0131\u015fan, \u015firketinin se\u00e7ti\u011fi programdan \u00e7ok daha iyi ve faydal\u0131 olan \u00fccretsiz bir hizmeti biliyor olabilir. E\u011fer bu ki\u015fi sevdi\u011fi di\u011fer program\u0131 kullanmaya ve \u00e7al\u0131\u015fma arkada\u015flar\u0131na tavsiye etmeye ba\u015flarsa, G\u00f6lge BT durumu meydana gelir. Bu durum bazen \u015firketin i\u015f ihtiya\u00e7lar\u0131na daha uygun bir \u00e7\u00f6z\u00fcm bulmas\u0131na yard\u0131mc\u0131 olurken bazen \u015firketin ba\u015f\u0131na \u00e7ok b\u00fcy\u00fck problemler a\u00e7ar.<\/p>\n<p>\u0130nsanlar olacaklar\u0131n fark\u0131nda olsayd\u0131, \u00f6nce g\u00fcvenli\u011fi d\u00fc\u015f\u00fcnerek hareket ederlerdi. Ancak her \u015feyin olmas\u0131 gerekti\u011fi gibi ilerledi\u011fi bir d\u00fcnyada ya\u015fam\u0131yoruz. \u00c7al\u0131\u015fanlar genellikle teredd\u00fct etmeden dosya payla\u015f\u0131m hizmetlerini, Web e-posta uygulamalar\u0131n\u0131, sosyal a\u011f istemcilerini veya mesajla\u015fma uygulamalar\u0131n\u0131 kullan\u0131yorlar ve bu uygulamalar\u0131 kulland\u0131ktan sonra eylemlerinin sonu\u00e7lar\u0131n\u0131 d\u00fc\u015f\u00fcn\u00fcyorlar.<\/p>\n<p>Sorun, arac\u0131n detayl\u0131ca d\u00fc\u015f\u00fcn\u00fclmeden yap\u0131lm\u0131\u015f yeni bir \u00fccretsiz anl\u0131k mesajla\u015fma arac\u0131 olmas\u0131 de\u011fildir. \u00dcst\u00fcne d\u00fc\u015f\u00fcn\u00fclm\u00fc\u015f ve g\u00fczelce kurulmu\u015f bir hizmet olabilir. Sorun, \u015firketinizde varsa g\u00fcvenlik uzmanlar\u0131n\u0131n veya BT\u2019nin neler oldu\u011funun fark\u0131nda olmamas\u0131d\u0131r. Bu da onaylanmam\u0131\u015f uygulaman\u0131n altyap\u0131 tehdit modellerinin, veri ak\u0131\u015f diyagramlar\u0131n\u0131n ve temel planlama kararlar\u0131n\u0131n d\u0131\u015f\u0131nda kald\u0131\u011f\u0131 anlam\u0131na gelir ve bu durum sorunun tam da kendisidir.<\/p>\n<h2>S\u0131z\u0131nt\u0131 olas\u0131l\u0131\u011f\u0131<\/h2>\n<p>\u00dc\u00e7\u00fcnc\u00fc parti ara\u00e7lar\u0131 kullan\u0131rken hangi tuzaklar\u0131n bizi bekledi\u011fini kim bilebilir? Bulut tabanl\u0131 veya \u015firket i\u00e7indeki bir sunucuda yer alan herhangi bir uygulama gizlili\u011fi kontrol eden bir\u00e7ok ince ayar\u0131 i\u00e7eriyor olabilir. T\u00fcm \u00e7al\u0131\u015fanlar e\u015fit derecede yaz\u0131l\u0131m bilgisine sahip de\u011fildir. Bir \u00f6rnek vermek gerekirse bir \u00e7al\u0131\u015fan\u0131n, ki\u015fisel veriler i\u00e7eren tablolar\u0131 g\u00fcvenli olmayan bi\u00e7imde Google Documents\u2019ta a\u00e7\u0131k b\u0131rak\u0131p gitti\u011fi \u00f6rnek \u00e7oktur.<\/p>\n<p>Ba\u015fka bir \u00f6rnek olarak, hizmetlerin \u00fc\u00e7\u00fcnc\u00fc taraflar arac\u0131l\u0131\u011f\u0131yla verilerinize eri\u015febilece\u011fi g\u00fcvenlik a\u00e7\u0131klar\u0131 olabilir. Servislerin yazarlar\u0131 bu a\u00e7\u0131klar\u0131 derhal kapatabilir, ancak \u00e7al\u0131\u015fanlar\u0131n istemcideki uygulamalar i\u00e7in gerekli t\u00fcm g\u00fcncellemelerin y\u00fcklenmesi kim sa\u011flayacak? BT olmadan, g\u00fcncelleme hakk\u0131nda bir not bile alacaklar\u0131ndan asla emin olamazs\u0131n\u0131z. Ayr\u0131ca, b\u00f6yle bir \u00f6zellik bile mevcutsa, yetkisiz uygulamalarda ve hizmetlerde eri\u015fim haklar\u0131n\u0131 y\u00f6netme sorumlulu\u011funu \u00fcstlenen nadir ki\u015fidir. Bu sorumluluklara i\u015ften \u00e7\u0131kar\u0131lma sonras\u0131nda ayr\u0131cal\u0131klar\u0131 iptal etme \u00f6rnek verilebilir. K\u0131sacas\u0131, hi\u00e7 kimse BT veya g\u00fcvenlik taraf\u0131ndan onaylanmam\u0131\u015f hizmetler kullan\u0131larak iletilen veya i\u015flenen verilerin g\u00fcvenli\u011finden sorumlu de\u011fildir.<\/p>\n<h2>Yasal gerekliliklerin ihlali<\/h2>\n<p>Bug\u00fcnlerde, d\u00fcnyan\u0131n d\u00f6rt bir yan\u0131ndaki \u00fclkelerde i\u015fletmelerin ki\u015fisel verileri nas\u0131l ele almalar\u0131 gerekti\u011fini belirleyen kendi yasalar\u0131 var. Bu yasalara ayn\u0131 konuda yer alan bir\u00e7ok end\u00fcstri standard\u0131n\u0131 da ekleyin. \u015eirketler \u00e7e\u015fitli d\u00fczenleyicilerin gereksinimlerini kar\u015f\u0131lamak i\u00e7in periyodik denetimlerden ge\u00e7mek zorundad\u0131r. Bir denetimde m\u00fc\u015fterilerin ve \u00e7al\u0131\u015fanlar\u0131n ki\u015fisel verilerinin g\u00fcvenilir olmayan hizmetler kullan\u0131larak g\u00f6nderildi\u011fini anla\u015f\u0131ld\u0131 ve BT\u2019nin bu durumdan bir haberi yoktu. B\u00f6yle bir durumda \u015firket \u00f6nemli bir para cezas\u0131yla kar\u015f\u0131 kar\u015f\u0131ya kalabilir. Ba\u015fka bir deyi\u015fle, bir \u015firketin ba\u015f\u0131n\u0131 belaya sokmak i\u00e7in ger\u00e7ek bir veri ihlaline ihtiyac\u0131 yoktur.<\/p>\n<h2>B\u00fct\u00e7eyi ziyan etmek<\/h2>\n<p>Tavsiye edilen arac\u0131n yerine alternatif bir ara\u00e7 kullanmak kula\u011fa b\u00fcy\u00fck bir olay gibi gelmeyebilir, ancak \u015firket a\u00e7\u0131s\u0131ndan bu durum para israf\u0131n\u0131n en b\u00fcy\u00fck \u00f6rne\u011fidir. Sonu\u00e7ta, BT i\u015f ak\u0131\u015f\u0131nda onaylanan her kat\u0131l\u0131mc\u0131 i\u00e7in lisans sat\u0131n al\u0131rsa ve kimse asl\u0131nda kendi program\u0131n\u0131 kullanmazsa lisanslara \u00f6denen para bo\u015funa harcanm\u0131\u015f demektir.<\/p>\n<h2>G\u00f6lge BT hakk\u0131nda ne yapmal\u0131<\/h2>\n<p>G\u00f6lge BT\u2019yle sava\u015f\u0131lmas\u0131 de\u011fil G\u00f6lge BT\u2019nin y\u00f6netilmesi gerekiyor. Kontrol alt\u0131nda tutabiliyorsan\u0131z, G\u00f6lge BT \u015firketinizdeki veri g\u00fcvenli\u011fini art\u0131rmakla kalmaz, ayn\u0131 zamanda \u015firket \u00e7ap\u0131nda kullan\u0131labilecek pop\u00fcler ve kullan\u0131\u015fl\u0131 ara\u00e7lar da ke\u015ffetmi\u015f olursunuz.<\/p>\n<p>\u015eu anda, evden \u00e7al\u0131\u015fma ve pandemi s\u00fcrecinin ortas\u0131nda, desteklenmeyen uygulama ve hizmetlerin kullan\u0131m\u0131yla ili\u015fkili riskler art\u0131yor. \u00c7al\u0131\u015fanlar yeni ko\u015fullara uyum sa\u011flamak zorunda kal\u0131yorlar ve genellikle uzaktan \u00e7al\u0131\u015fmalar\u0131na daha uygun olduklar\u0131na inand\u0131klar\u0131 yeni ara\u00e7lar bulmaya \u00e7al\u0131\u015f\u0131yorlar. Bu nedenle, onaylanmam\u0131\u015f bulut hizmetlerinin ve uygulamalar\u0131n\u0131n kullan\u0131m\u0131n\u0131 tespit etmek i\u00e7in Kaspersky Endpoint Security Cloud\u2019un g\u00fcncellenmi\u015f s\u00fcr\u00fcm\u00fcne baz\u0131 ekstra \u00f6zellikler ekledik.<\/p>\n<p>Dahas\u0131, Kaspersky Endpoint Security Cloud Plus bu t\u00fcr hizmet ve uygulamalar\u0131n kullan\u0131m\u0131n\u0131 engelleyebilir. \u00c7\u00f6z\u00fcm\u00fcn bu s\u00fcr\u00fcm\u00fc, \u015firkete Exchange Online, OneDrive, SharePoint Online ve Microsoft Teams i\u00e7in ek bir koruma katman\u0131 sa\u011flayan Kaspersky Security for Microsoft Office 365\u2019e de eri\u015fim sa\u011flar.<\/p>\n<p>\u00c7\u00f6z\u00fcm\u00fcm\u00fcz hakk\u0131nda daha fazla bilgi edinebilir ve <a href=\"https:\/\/www.kaspersky.com.tr\/small-to-medium-business-security\/cloud?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> resmi sayfas\u0131ndan sat\u0131n alabilirsiniz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ne BT&#8217;nizin ne de g\u00fcvenli\u011finizin fark\u0131nda olmad\u0131\u011f\u0131 \u00e7e\u015fitli hizmet ve programlar\u0131n kullan\u0131lmas\u0131 sorun yaratabilir. Bu hizmet ve programlardan nas\u0131l ka\u00e7\u0131naca\u011f\u0131n\u0131z\u0131 a\u00e7\u0131kl\u0131yoruz.<\/p>\n","protected":false},"author":700,"featured_media":8122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2180,551],"class_list":{"0":"post-8121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-bulut-hizmetleri","10":"tag-urunler-2"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/urunler-2\/","name":"\u00fcr\u00fcnler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=8121"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8121\/revisions"}],"predecessor-version":[{"id":8126,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8121\/revisions\/8126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/8122"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=8121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=8121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=8121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}