Ağ Yayılımında Odaklanması Gereken Altı Siber Güvenlik Alanı


Zachary Folk, Çözüm Mühendisliği Direktörü, Camelot Secure

5G’nin daha yüksek hızı, daha düşük gecikme süresi ve birçok bağlı cihazı barındırmak için daha fazla kapasitesinin beklenen faydaları, muazzam bir potansiyel ve vaat taşıyor. Ericsson Mobilite Raporu, 5G aboneliklerinin 2027 yılı sonuna kadar dünya çapında 4,4 milyara ulaşacağını ve toplam küresel mobil aboneliklerin %48’ine ulaşacağını öngörüyor. Ancak her yeni teknolojinin ek saldırı yüzeyleri getirme ve siber güvenlik sorunlarını daha da kötüleştirme gibi dezavantajları vardır.

5G ağları üzerinden veri aktaran çok sayıda yeni cihazın yanı sıra, evde kalan iş gücü de siber güvenlik sorunlarına katkıda bulunuyor. Bu nispeten yeni ortamda çalışanlar, kurumsal ağlara bağlanmak için kişisel cihazları kullanıyor. Bu cihazların çoğunda en son güvenlik yamaları yüklü değildir ve bu da gelişmiş kalıcı tehditlere kapı açar.

Siber saldırganlar sütunundaki bir başka “artı” da, birçok kuruluşun ağ trafiğini izlemek, en önemli öncelik olarak kabul edilen anormallikleri belirlemek ve tehditleri kontrol altına alacak bir süreç yürütmek için siber güvenlik uzmanlarından önemli ölçüde az sayıda personele sahip olmasıdır. Saldırı yüzeyleri büyüdükçe vasıflı BT personeli azalmaya devam ediyor. Siber güvenlik personelinin büyüklüğü ne olursa olsun, şu altı alana odaklanmaya devam etmeleri gerekiyor:

  1. Farkındalık ve İzleme – Saldırı yüzeyinizi tanıyın ve bağlı tüm varlıklara ilişkin güncel belgelere sahip olduğunuzdan emin olun. Tanımlamaya yardımcı olması için bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) temel oluşturma yazılımı, sahte bir sistem algılama cihazı ve bir güvenlik açığı tarayıcısı kullanın.
  2. Siber Güvenlik Eğitimi – BT ekibinin potansiyel güvenlik ihlallerini nasıl belirleyeceğini bilmesini ve gerektiğinde doğru bir şekilde rapor etme ve müdahaleyi üst kademeye iletme bilgisini sağlamak çok önemlidir.
  3. Etki Azaltma – Hassas bilgileri ve savunmasız sistemlerle olan bağlantıları sınırlandırın ve siber tehditleri ele almak için iyi eğitilmiş bir Olay Müdahale Planına (şirket içi veya üçüncü taraf) sahip olun.
  4. Güvenlik Açığı Yönetimi – Bir Güvenlik Açığı Yönetimi programı, tehdit istihbaratı da dahil olmak üzere en son tehditleri ve güvenlik açıklarını toplayacaktır. İstihbarat toplamaya yönelik veriler, SIEM’li bireysel ağlara göre uyarlanmış bir güvenlik açığı tarayıcısı tarafından üretilebilir.
  5. Tehdit Bilgi Paylaşımı – Siber Güvenlik ve Endüstriyel Güvenlik Kurumu’nun Otomatik Bilgi Paylaşımı programı ve Açık Kaynak Tehdit İstihbarat Platformu olarak da bilinen Siber Güvenlik Olay Müdahale Merkezi’nin (CIRCL) Kötü Amaçlı Yazılım Bilgi Paylaşım Platformu (MISP) gibi tehdit bilgisi paylaşım platformlarına katılım (OSTIP) şiddetle tavsiye edilir.
  6. Olay Müdahale Eğitimi – Son olarak, Varlıkları ve adresleri doğru bir şekilde içerdiğinden emin olmak için Güvenlik Açığı Yönetim Planının periyodik (aylık) incelemelerinin yanı sıra, Olay Müdahale Planında belirtilen süreçlerin nasıl yürütüleceğini vurgulayan SOC/NOC personeli için öncelikli eğitime ihtiyaç vardır. tüm güvenlik açıkları.

Yeni teknolojiler gerçekten de iletişim ve hesaplamada ilerlemeler sağlıyor. Ancak bu ileri teknolojiler, yeni bağlanan her cihazın hacker girişi için ek bir ağ geçidine sahip olduğu uyarısını da beraberinde getiriyor. İşletmeler, yetersiz BT koruması zemininde yeni güvenlik açığı sorunlarıyla karşı karşıya kalıyor.

Siber güvenlik profesyonelleri, potansiyel tehditleri tespit etmek için SIEM’i, hileli sistem dedektörlerini ve güvenlik açığı tarayıcılarını kullanarak ağ güvenliğini otomatikleştirmelidir. Siber güvenlik personeline veya gerekli izleme/analiz araçlarına sahip olmayan kuruluşlar için, yüksek eğitimli üçüncü taraf siber güvenlik uzmanları, tüm bu önleyici tehdit önlemlerini genellikle yüksek eğitimli bir siber güvenlik uzmanından daha düşük bir maliyetle gerçekleştirebilir.

Siber güvenlik sorumluluklarını üçüncü taraf bir güvenlik sağlayıcısına vermek, veri depolama ve işlemeyi bir bulut sağlayıcısına yaptırmaya benzer. Her ikisi de maliyet, ölçek ve uzman bilgisi avantajlarını masaya getiriyor. Günümüzün kurumsal ağlarının sınırları kurumsal duvarların ötesine geçmeye devam ederken, riskleri azaltmak ve saldırı yüzeylerini azaltmak için daha yetenekli siber güvenlik ekiplerine ve gelişmiş otomasyon araçlarına ihtiyaç duyulmaktadır.

yazar hakkında

Ağ Yayılımında Odaklanması Gereken Altı Siber Güvenlik AlanıZachary Folk şu anda Camelot Secure’da Çözüm Mühendisliği Direktörü olarak görev yapıyor. Deneyimli bir Siber profesyonel olarak Sistem Yönetiminden Bilgi Sistemi Güvenlik Yönetimine kadar çeşitli rollerde çalışmıştır. Bu deneyim, şirketlerin uyumluluk ve güvenlik standartlarına yönelik teknik çözümleri entegre etmesine yardımcı olmasına olanak tanıyor. Huntsville’deki Alabama Üniversitesi’nden çeşitli üst düzey Siber Güvenlik Sertifikalarına ve lisans derecesine sahiptir. Ayrıca Alabama Ulusal Muhafızlarında 14 yıl Subay olarak görev yaptı. Zachary’ye [email protected] adresinden ve https://camelotsecure.com/ adresinden çevrimiçi olarak ulaşılabilir.



Source link