
Bilgi teknolojisi (BT) altyapısı, kurumsal BT ortamlarını çalıştırmak ve yönetmek için gereken bileşenlerdir. BT altyapısını oluşturan bileşenler, donanım, yazılım ve ağ oluşturma olarak sıralanır. Bu bileşenler, bir bulut bilişim sistemi içinde veya bir kuruluşun kendi tesisleri içinde konumlandırılabilir. Altyapı bileşenleri çeşitli şekillerde dağıtılabilir, düzenlenebilir ve uygulanabilir.
Donanım: BT hizmetlerini sunmak için gereken fiziksel BT altyapısını ifade eder. Bu kategori veri merkezlerini, sunucuları, ağ hub'larını, yönlendiricileri, bilgisayarları (dizüstü bilgisayarlar, tabletler, mobil cihazlar ve diğer "ağ uç noktaları"nın yanısıra) içerir.
Yazılım: BT yazılımı ve donanımı birlikte hareket eder. Donanım, altyapıyı oluşturan makinelere atıfta bulunurken yazılım uygulamaları, donanımınızın istediğinizi yapmasını sağlayan arayüzü ve talimatları sağlar.
Ağ Oluşturma: Ağ oluşturma, iş makineleri arasında bağlantı sağlayarak internet erişimi, entegre güvenlik izleme, yapılandırma yönetimi, cihaz erişim yönetimi ve diğer amaçlar ve hizmetler gibi önemli işlevleri etkinleştirir.
BT Altyapı Güvenliği Nedir?
İşyerinde, çalışanların akıllı telefonlar, tabletler ve dizüstü bilgisayarlar gibi kişisel cihazlarını iş için kullanma eğilimi giderek artıyor. Bu eğilim, çalışanların kurumsal ağa her yerden, her zaman bağlanmasını kolaylaştırır. Bu kaçınılmaz olarak ağdaki bağlı cihazların sayısını artırır. Kurumsal BT altyapılarının karmaşıklığı, ağa bağlı cihazların sayısının artması ve verilere erişimdeki kolaylık, verilerin güvenliği konusuna akıllara getirir. BT altyapı güvenliği , iş süreçlerini destekleyen BT teknoloji varlıklarını korumak için kullanılan toplu eylemler, araçlar ve yöntemler için kullanılan geniş bir terimdir. Yetkisiz erişim, hırsızlık, silme ve veri değiştirmeyi engellemek için koruyucu çözümler kurarak BT altyapı güvenliğini iyileştirilebilir. Teknoloji altyapısı birçok yönden tehdit edilebilir:
- Saldırganlar, e-posta, web siteleri, uzaktan erişim vb. gibi herkese açık hizmetlerdeki güvenlik açıklarından yararlanabilir.
- Saldırganlar, yetersiz Wifi güvenliği yoluyla veya çalışanlardan hassas veriler alarak dahili olarak erişim elde edebilir.- Yetkili kullanıcılar, kasıtsız veya kasıtlı olarak altyapıya zarar verebilir.
- Fidye yazılımı ve kötü amaçlı yazılım, güvenlik zayıflıklarından yararlanabilir.
- Yedekleme eksikliği veya yetersiz yedekleme.
- Eski teknoloji nedeniyle hizmet kesintileri.