Bir Siber Güvenlik Teknoloji Yığını Oluşturma Sanatı ve Bilimi


Şirketler, risk ve güvenlik açıklarını değerlendirmeye nasıl yaklaşmalı ve şirket ve müşteri verilerini koruma açısından benzersiz ihtiyaçlarını karşılayan siber güvenlik teknoloji yığınları oluşturmalı

X-PHY CEO’su ve Kurucusu Camellia Chan tarafından

Pandemi, bulut bilişimin yaygınlığı ve çevrimiçi ve fiziksel sistemlerin artan yakınsaması, neredeyse her sektörde çevrimiçi iş işlevlerine geçişi hızlandırdı. CISO’lar ve diğer liderler, güvenlik girişimlerini dijital dönüşüme ayak uydurmaya çalışırken, veri kaybını önleme, uç nokta güvenliği, erişim yönetimi ve daha fazlası için çözüm koleksiyonlarını devreye aldılar. Düzgün bir şekilde oluşturulmuş bir siber güvenlik “teknoloji yığını”, başarılı bir siber risk yönetimi programı oluşturmak için çalışan eğitimiyle uyum içinde çalışır. Bununla birlikte, BT ve veri güvenliği liderleri, yalnızca suçluların değil, aynı zamanda kendi gelişen teknolojilerimizin de artan karmaşıklığı nedeniyle siber güvenlik teknoloji yığınlarını yenileme veya inşa etme konusunda zorlu bir görevle karşı karşıyadır. Şirketler risk ve güvenlik açıklarını değerlendirmeye nasıl yaklaşmalı ve şirketin ve müşterilerin verilerini koruma ve kötü amaçlı yazılım ve fidye yazılımı tehditlerine karşı savunma açısından benzersiz ihtiyaçlarını karşılayan yığınlar oluşturmalı?

Daha fazla cihaz + daha fazla teknoloji + daha fazla veri = daha fazla siber suç

Accenture, 2021’de siber güvenlik olaylarında yıldan yıla %125’lik bir artış bildirdi. Artan farkındalığa ve çok çeşitli daha gelişmiş teknoloji araçlarına rağmen, suçlular her yıl daha fazla hırsızlık yapıyor ve yılda yaklaşık 3 trilyon dolara mal oluyor. Daha fazla cihaz, daha fazla veri ve daha fazla uzaktan çalışan, siber suç için daha fazla fırsat anlamına gelir ve bunların en yaygın olanları kötü amaçlı yazılım, fidye yazılımı, sosyal mühendislik ve dağıtılmış hizmet reddi (DDoS) saldırılarıdır. Kötü aktörler, en küçük güvenlik açıklarını sıfırlama, kimlik tehdidi algılama, uç nokta koruma, bulut tabanlı tedarik zinciri ve zayıf siber hijyene sahip çalışanları avlayan sosyal mühendislik saldırılarındaki güvenlik açıklarından yararlanma konusunda uzmandır.

Her iş biriminin aynı anda çalışan birden çok teknoloji çözümüne sahip olması nedeniyle, BT ve güvenlik liderleri bir siber teknoloji yığınını 50 veya 100 diğer yazılım aracına entegre ederek anlaşılır bir şekilde bunalmış hissedebilirler. Tipik bir orta ölçekli kuruluş, siber güvenlik teknoloji yığınında 10-15 arası çözüm kullanır. İlk adım, tüm güvenlik yığınına uyan tek bir boyutun olmadığını anlamaktır. CISO’lar, hem kendi özel ihtiyaçlarını hem de siber güvenlik sistemlerindeki boşlukları ele alan teklifleri ve yapılandırmaları dikkatli bir şekilde seçmelidir.

Siber güvenlik teknolojisi yığını oluşturmadaki boşluklara dikkat edin

Piyasadaki binlerce ürün ve bir o kadar da satıcıyla, kuruluş öncelikli bir bakış açısıyla yaklaşılmazsa süreç kolayca kontrolden çıkabilir. Tipik bir siber güvenlik teknolojisi yığını, ağ altyapısı, kimlik ve erişim yönetimi, uç nokta, uygulama, tehdit istihbaratı ve daha fazlası için çözümler içerebilir. Siber güvenlik şefi, güvenlik programının iş hedefleriyle uyumlu olduğundan emin olmak için departmanlar genelinde yönetimle işbirliği yapmalıdır. Siber güvenliği reaktif bir maliyet merkezi olarak gören iş liderleri, müşteri güvenini geliştirmekten daha iyi çalışan kullanıcı deneyimi oluşturmaya kadar veri güvenliğinin getirdiği önemli iş avantajlarını görmezden geliyor. Güvenlik lideri, bütçe, insan gücü ve teknoloji bilgisini içeren bir risk profili oluşturmalıdır. Ayrıntılı bir risk profili kontrol listesi, istismar olasılığını ve bunun kuruluş üzerindeki etkisini belirlemek için tehditleri ve güvenlik açıklarını tanımlar.

Bu değerlendirmeyle donanmış olan CISO, mevcut sistemlerdeki belirli boşlukları ele alan yazılım çözümlerini seçebilir. Şirket, fiziksel donanım ve dahili yazılımdan harici tedarikçilere ve ağ çevresine kadar kurum genelindeki riskleri ele alan çok katmanlı ve çeşitlendirilmiş bir siber güvenlik altyapısı tasarlayabilir. Teknolojiler seçildikten sonra, bir kuruluşun siber güvenlik araçlarını uygulamak ve BT altyapısına entegre etmek için sağlam bir strateji oluşturması, aynı anda çok fazla uygulama yapmamaya dikkat etmesi ve hangi satıcıları seçeceği konusunda dikkatli olması gerekir. Gartner, şu anda en önemli siber güvenlik trendlerinden birinin, karmaşıklığı azaltabilecek, maliyetleri azaltabilecek ve verimliliği artırabilecek birden çok güvenlik işlevini tek bir platformda birleştiren sağlayıcılara doğru hareket olduğunu bildirdi.

Doğru yığınla teknoloji Jenga’dan kaçının

Şirketler, tek bir koruma biçiminin birden çok katmanını kullanmaktan kaçınmalıdır. Siber tehditlere karşı daha bütünsel bir barikat sağlamak için bunları sistem genelinde çeşitlendirmeli ve sistemin her katmanını üst üste güvence altına almalıdırlar. Siber suçlulara karşı koruma sağlamak için tek katmanlı çözümler artık yeterli değil. Pek çok kuruluş, genellikle ihmal edilen donanım ve sabit yazılım katmanını içeren kapsamlı çok katmanlı bir yaklaşım yerine yalnızca reaktif, yazılım tabanlı savunmalara güveniyor. Bir kez uygulandığında, siber güvenlik teknolojisi yığını, Amerikan işletmesini rahatsız eden riskleri azaltabilir, bilgisayar korsanlarının izinsiz girmesini mümkün olduğunca zorlaştırabilir, dağıtılmış bir iş gücü için daha iyi savunmalar sağlayabilir, saldırıların giderek artan karmaşıklığını karşılamak için yükselebilir ve sonuncusunu destekleyebilir. savunma hattı, fiziksel donanım. Bununla birlikte, insan davranışları olayların %80’inden fazlasını oluşturduğundan, dünyadaki en güçlendirilmiş siber güvenlik teknolojisi yığını tüm tehditleri engelleyemez. Kimlik avı ve diğer sosyal mühendislik saldırıları en yaygın tehdit vektörleridir ve kapsamlı bir eğitim ve farkındalık programını bir kuruluşun verilerinin güvenliğini sağlamada mutlak bir gereklilik haline getirir.

Güverteyi siber suçlara karşı istifleme

Veri hacmi ve dijital dönüşüm genişlemeye devam ettikçe güvenlik açıklarımız da artıyor. Siber saldırılar en iyi ihtimalle daha düşük kar marjlarına neden olduğundan ve en kötü ihtimalle felaketle sonuçlanabileceğinden, çoğu iş lideri artık siber güvenlik teyakkuzunun gerekliliğinin farkındadır. Güçlü bir siber savunma teknolojisi yığını geliştirmek zaruri hale gelirken, liderler yalnızca teknolojiye değil, aynı zamanda insanlara, stratejiye, planlara ve eğitime de odaklanmalıdır. Siber güvenliğin reaktif bir maliyet merkezi olduğu yönündeki modası geçmiş görüşünü bir kenara atan ve onu işlevler arası bir öncelik haline getiren şirketler, rekabet avantajı elde edecek. Şirket liderleri riskleri değerlendirmek, zayıflıkları bulmak ve doğrudan zayıflıkları ele alan bir teknoloji yığını oluşturmak için birlikte çalışırlarsa, siber güvenliği bir gelir kaynağı, farklılaştırıcı ve bir güven oluşturucu haline getirebilirler.


yazar hakkında

Camellia Chan YazarCamellia Chan, bir Flexxon markası olan X-PHY’nin CEO’su ve kurucusudur. 2007’deki başlangıcından bu yana Camellia, Flexxon’u 50’den fazla şehirde varlığıyla uluslararası bir şirket haline getirdi. Camellia’nın yenilik ve sonsuza dek teknoloji tutkusuyla Flexxon, amiral gemisi X-PHY markası aracılığıyla temel siber güvenlik hizmetleri paketini genişletmeye devam ediyor.

Camellia’ya çevrimiçi olarak @XphySecure adresinden ve şirketimizin web sitesinden ulaşılabilir: https://x-phy.com/



Source link