Geleceği tahmin etmek her zaman zor bir iştir. Önümüzdeki beş yıldaki altı trend diğerlerinden daha belirgin görünüyor ve doğruluğunu değerlendirmek için bu makaleyi 2029’da yeniden okumak ilginç olacak. Bu arada, belirli bir sıra gözetmeksizin en önemli öncelikler olarak öne çıkan altı trend şöyle:
Yeterli kaynak sağlamak için üst yönetimin farkındalığının artırılması da dahil olmak üzere kuantum sonrası kriptografik geçişin hazırlanması.
Kütüphaneler, Nesnelerin İnterneti (IoT), iletişim protokolleri, depolama sistemleri ve veritabanları dahil olmak üzere çeşitli yerlerde bulunabilecek kriptografinin kuruluşta nerede kullanıldığını belirlemeye ihtiyaç duyulacaktır. Geçiş için sistemlerin önceliklendirilmesi, kritik sistemlerinizin açıkça tanımlanmasına özen gösterilmesi son derece önemli olacaktır.
Organizasyonu engelleyebileceği için geçişin nasıl yönetileceğini seçmek de önemli olacaktır. Daha doğrusu, klasik ve kuantum sonrası kriptografiyi karıştıran hibrit protokoller, müşterilerinizin kendi hızlarında geçiş yapmalarına olanak tanıdığı için dikkate alınması gereken ilginç bir seçenek olabilir.
Ayrıca gerçekçi bir test ortamının dağıtılması karmaşık olabileceğinden test yapılması zorunlu olacaktır. Son olarak, hükümetler yönergeler sağlasa bile doğru geçiş zamanını belirlemek zor olacaktır.
Operasyonel teknolojiler (OT) gözetiminin sonlandırılması, siber dayanıklılıklarının iyileştirilmesi ve bunların mevcut siber güvenlik operasyonlarına entegre edilmesi.
Bu yakınlaşma 10 yılı aşkın bir süre önce başladı ve hala devam ediyor. OT siber güvenliği, insan güvenliği endişelerinin ele alınmasını ve mühendislikle yoğun işbirliğini içermelidir.
İzleme yaklaşımı, gelişmiş kalıcı tehdit avcılığını desteklemek amacıyla zayıf sinyallerden anormal davranışları tespit etmek için yapay zekaya (AI) dayanmalıdır. Bazı sistemler eski olduğundan, ihtiyaç duyulan bilgiyi doğrudan toplamak için gerekli özelliklere sahip olmayabilir. Bir ara güvenlik sistemiyle kapsüllemek geçerli bir çözüm olabilir.
Katmanlı bir savunma stratejisi ve sıfır güven mimarisine doğru bir hareket, saldırı yüzeyini en aza indirmeye yardımcı olabilir.
Kimlik yönetimi ve ağ mikro segmentasyonu da dahil olmak üzere siber güvenlik temellerinin iyileştirilmesi ve otomatik tehdit yanıtını mümkün kılarken sıfır güven mimarisini destekleme.
Bu, en az ayrıcalık ilkelerini ve çok faktörlü kimlik doğrulamayı uygulayan sağlam kimlik ve erişim yönetiminin uygulanmasına yol açar.
Politika tabanlı otomasyonun entegre edilmesiyle erişim yönetimi daha dinamik, şeffaf ve uygulanabilir hale gelir. Kullanıcı davranışı, cihazın duruşu ve coğrafi konum da dahil olmak üzere anormallikleri ve yetkisiz etkinlikleri tespit etmek için sürekli izleme ve gerçek zamanlı analizler kullanılmalıdır.
Sıfır gün saldırı tespiti gibi yapay zeka tabanlı siber güvenlik için bir iş senaryosu oluştururken yapay zeka işlem hatları (AIOps) için siber güvenliğin nasıl yürütüleceğini öğrenmek.
Bu ikili odak noktası, siber tehditlerin hızla artan karmaşıklığını ve yapay zekanın yaygınlığını ele alıyor. Yapay zeka ortamda devrim yaratmaya devam ettikçe, uluslararası ve yerel düzenlemeler tanımlanıyor ve uyumluluğunu, dayanıklılığını ve güvenilirliğini sağlamak için hayati önem taşıyacak.
Başta gizlilik, kritik altyapı ve iş sürekliliği olmak üzere küresel uyumluluğu sürdürmek için artan düzenlemelerin ele alınması.
Avrupa Birliği’nin (AB’nin) Genel Veri Koruma Yönetmeliği (GDPR) ve Yapay Zeka Yasası, gizlilikle ilgili Kaliforniya Tüketici Gizliliği Yasası (CCPA) ve ayrıca Avrupa Ağ ve Bilgi Sistemleri Direktifi 2 (NIS2) ve CISA yönergeleri gibi daha katı kurallar benimsendikçe Kritik endüstriler için Amerika Birleşik Devletleri’nde ve AB’nin finans sektörü için Dijital Operasyonel Dayanıklılık Yasası’nın (DORA) daha spesifik gereklilikleri dikkate alındığında, kuruluşların bu gereklilikleri bir bağlama oturtmaları ve güvenlik duruşlarına entegre etmeleri gerekmektedir.
Yazılım Malzeme Listesinin (SBOM) belirlenmesi ve tedarik zinciri boyunca herhangi bir güvenlik açığının iletilmesi de dahil olmak üzere üçüncü taraflarla yakın işbirliği yapmak. Küresel kurumsal ortam giderek birbirine bağlı hale geldikçe bu, güvenlik liderleri için önemli bir öncelik olmaya devam edecek.
Bu, üçüncü taraflara olan bağımlılıkların daha iyi anlaşılmasını ve bir kuruluş daha olgunlaştığında ekosistemlerinin daha geniş karşılıklı bağımlılıklarının daha iyi anlaşılmasını sağlamalıdır.
Sonuç olarak, yakın geleceği tahmin etmek zorlu bir görev olmayı sürdürürken, bu altı öncelik, kurumsal dayanıklılıkta çok önemli bir rol oynayacak.
İleriye baktığımızda ufukta uzak bir yankı varmış gibi görünüyor. Umalım ki bu bir sonraki tehdidiniz olmasın!
Pierre-Martin Tardif, ISACA Yükselen Trendler Çalışma Grubunun bir üyesidir. Uzun süredir BT ve siber güvenlik uzmanı ve eğitimcisi olan kendisi Quebec, Kanada’da yaşıyor.