BaşlayınÜcretsiz Başlayın

Benzer ama farklı

Beş Dijital Muhafız, atıştırmalıkla dinlenirken yanına gelip sohbete katılıyor. Sana, Veri Haydutlarıyla mücadelede kritik bir araç olacaklarını söylüyorlar. Benzerliklerini ve farklarını anladığında, onları daha kolay hatırlayabilirsin.

  • Zero Trust Architecture, güvenin asla varsayılmadığını söyler. Tüm sistemler ve kullanıcılar, aksi kanıtlanana kadar güvenilmez kabul edilir. Birincil odak sürekli doğrulama ve sıkı erişim kontrolleridir.

  • Separation of Duties, çıkar çatışmalarını, dolandırıcılığı veya hataları önlemek için görevleri ve yetkileri kullanıcılar arasında böler. Bu süreç, tek bir kişinin baştan sona kritik bir süreci kontrol etmesini engeller.

  • Principle of Least Privilege ile kullanıcı erişim hakları, iş rollerinin gerektirdiği en asgari seviyede tutulur. Kullanıcıların yalnızca ihtiyaç duyduklarına erişmesine izin vererek potansiyel güvenlik risklerini en aza indirir.

  • Data Loss Prevention, hassas verileri yetkisiz erişimden, paylaşım veya hırsızlıktan korumaya yönelik araçlar bütünüdür. Veri sızıntılarını izleyerek, tespit ederek ve engelleyerek veri ihlallerini önlemeyi amaçlar.

  • Role-Based Control, erişim izinlerini ve haklarını organizasyondaki iş rollerine göre atar. Kullanıcılar, belirli rollerine uygun izinlere sahiptir; bu da erişim yönetimini kolaylaştırır.

Sen ve Data Defender, bu modellerin paylaştığı ortak özellikleri belirliyorsunuz.

Listeden tüm 5 operasyonel modelin ortak sahip olduğu üç özelliği seç.

Bu egzersiz

Veri Güvenliğine Giriş

kursunun bir parçasıdır
Kursu Görüntüle

Uygulamalı interaktif egzersiz

İnteraktif egzersizlerimizden biriyle teoriyi pratiğe dökün

Egzersizi başlat