CISO’lar kuruluşlar genelinde politikalara ve erişime nasıl yön veriyor?


Bu Help Net Security röportajında ​​Check Point Global CISO’su Marco Eggerling, dağıtılmış bir kuruluşta veri korumayı çeşitli politikalar, cihazlar ve erişim kontrolleriyle dengelemenin zorluğunu tartışıyor. Ayrıca kuruluşun güvenlik duruşunu anlamak için güvenlik doğrulamalarının, özellikle de dahili testlerin öneminin altını çiziyor.

Eggerling, sınırsız kurumsal ortamda gelişmiş yapay zeka araçlarından yararlanan önleyici bir yaklaşım öneriyor ve sıfır güven çerçevesinin uygulanmasında kapsamlı yetkilendirme ve erişim kontrolünün önemini vurguluyor.

güvenlik programı

Kuruluşlar, dağıtılmış bir kuruluş genelinde çok çeşitli politikaları, cihazları ve erişim kontrollerini yönetmenin zorluklarıyla veri koruma ihtiyacını nasıl dengeleyebilir?

Bu dengeleme eylemi, CISO’nun her gün düzenlediği pek çok eylemden yalnızca biri! Risk bazlı analiz, güvenlik yöneticisinin verileri güvence altına alma çabalarına öncelik vermesine ve kuruluşu koruyan daha geniş güvenlik programını yönetmesine yardımcı olmalıdır. Veri sınıflandırması, gerekli veri korumanın uygun seviyelerini belirleyecek ve araçlara ve personele yönelik uygun finansmanın sağlanmasında CISO’nun başka bir sorunu olacak.

Temel gereklilik, öncelikle bu verileri kullanan veri kaynaklarını ve varlıklarını dahili kritiklik gereksinimlerine göre yapılandırmak ve önceliklendirmektir. Verilerin işletme için önemi. Soruyu detaylandıracak olursak, politikalar veri kullanımını düzenler, cihazlar veri tüketir ve erişim kontrolü verilerle kimlerin etkileşimde bulunabileceğini yönetir; dolayısıyla birçok şirkette her şeyden çok kullanıcıya odaklanır. Elbette bu aynı zamanda tarihsel nedenlerden dolayı daha az sıklıkla temsil edilen cihaz erişimine de odaklanabilir. Denge, erişim ve kullanılabilirliğin her şeyin önünde tutulmasıyla sağlanır.

Güvenlik doğrulamaları bir kuruluşun güvenlik duruşu ve risk profilini anlamasına nasıl katkıda bulunur?

Üçüncü taraf güvenlik doğrulaması yararlı bir araçtır ancak genellikle bir güvenlik programının tüm yapısını ve etkinliğini anlamak için gereken analizin yalnızca bir parçasıdır. Güvenlik doğrulamaları genellikle bir kuruluşun yalnızca dış duruşuna bakar ve dışarıya bakan güvenlik katmanlarının ötesine bakmaz.

Tüm risk profilini belirlemek için daha derin, sızma testleri ve dahili kimlik bilgilerine dayalı güvenlik açığı taraması gereklidir. Üçüncü taraf raporları, programınızı diğer emsallerle karşılaştırmanıza yardımcı olur ve programınızı diğerlerinden ayırmak için kullanılabilir… bu, programınızın daha iyi puan aldığını varsayarsak! Güvenlik kontrollerinin doğrulanması, hem mevcut durumun doğrulanmasına hem de güvenlik programının gelecekteki gereksinimlerine hazırlanmaya yardımcı olur.

Bazı risk vektörleri göz ardı edildiğinden, unutulduğundan veya yakın zamanda ortaya çıkıp henüz kontrol çerçevesinin bir parçası olmadığından kapsamlı bir incelemenin programın yenilenmesi için acil eylemi tetiklediği birçok durum mevcuttur. risk kaydı.

Bu nedenle, sürekli değişen risk ortamına ayak uydurmak için kontrol çerçevesinin düzenli olarak gözden geçirilmesi zorunludur. Ayrıca, yeni teknolojinin tanıtılması, genellikle kontrol çerçevesinin güncellenmesi veya modernleştirilmesi ihtiyacını beraberinde getirir ve sıklıkla yepyeni yetenekler ve risk vektörleri getirir.

Siber tehditlerin karmaşıklığının artmasıyla birlikte bulutta etkili ağ güvenliğinin temel bileşenleri nelerdir ve bunların geleneksel güvenlik araçlarından farkı nedir?

Basitçe söylemek gerekirse, mevcut ağ kontrolleri artık buluta taşınıyorsa, teknik kontrollerin kapsamı eski yaklaşımlardan büyük ölçüde farklı değildir. Ancak teknoloji, platform merkezli kontrollere doğru büyük ölçüde gelişti ve bunun iyi bir nedeni var. Yalıtılmış kontroller karmaşıklığa neden olur ve çevrenizi bir hiper ölçekleyiciye taşıyorsanız, hem kullanıcılarınız hem de onların cihazları artık kurumsal şirket içi güvenlik kontrolleri tarafından yönetilmeyecektir.

Kimlik ve erişim yönetimi gibi, kullanıcı ile veri arasında aracılık yapacak iyi bir CASB de çok önemlidir. Artık yeni olan, CSAP teknolojisindeki iş yükü koruma gereksinimleridir. Artan karmaşıklığa ve güvenlik tehditleri ile başarılı ihlallerin sayısına ek olarak çoğu kuruluş, güvenlik ekiplerinin farkındalığı ve yönetimi olmadan bulut ortamlarından yararlanan “aldatıcı BT” ekipleriyle riski daha da artırıyor. Bulut devreye alımları genellikle veri merkezi veya yerinde ortam dağıtımlarına göre daha hızlı ve daha az planlama ve gözetimle devreye alınır.

Bulut güvenlik araçları, yönetim kolaylığı, politika uygulama tutarlılığı ve ek satın alma taahhütleri, eğitim ve sertifikasyonun tekrarlanmaması nedeniyle maliyet tasarrufu sağlamak amacıyla diğer tesis tabanlı araçlarınızın bir uzantısı olmalıdır. Kuruluşun kaynakları güvenli ve hızlı bir şekilde dağıtabilmesi ve bir ihlalle karşılaşmaması için bulut güvenlik araçlarının riskli sorunları tespit edebilmesi ve “otomatik olarak düzeltebilmesi” gerekir.

Günümüzün teknolojiye bağımlı dünyasında CISO’ların farkında olması gereken en önemli güvenlik riskleri nelerdir ve bunları etkili bir şekilde nasıl azaltabilirler?

En büyükleri yapay zeka ve yeni nesil fidye yazılımı dalgalarıdır; her ikisi de eninde sonunda birleşecektir ve bu noktada Check Point Research henüz bir sanayileşme örneği görmemiştir. Ancak bu ikisinin silah haline getirilmesi yalnızca bir zaman meselesidir ve bir şirket içindeki güvenlik programının stratejik yönünü yönlendirenlerin iyice anlaması gerekir.

Genel olarak tüm kuruluşların karşılaştığı birçok risk vardır ancak daha etkili strateji, şirketinizin ve sektörünüzün karşılaştığı riskleri anlamak, sıralamak ve ardından bunları sınıflandırmaktır. Uygun araç ve süreçlerle bu riskleri gerektiği şekilde ele alın. Tüm kuruluşlar için e-posta riskleri 1 numaralı tehdit vektörü olmaya devam ediyor ve şirketlerin eski Ağ Geçidi teknolojisini en yeni API ve yapay zekayla geliştirilmiş e-posta korumasıyla değiştirmeyi düşünmesi gerekiyor.

Sınırların olmadığı bir kurumsal ortamda kimlikleri, verileri, kodları ve bulut altyapısını gelişen tehditlere ve güvenlik açıklarına karşı korumak için hangi stratejileri önerirsiniz?

Eski tarz güvenlik programları, yumurtaları tek bir sepette ve tek bir yerde koruyarak çok daha kolay başarılı olabiliyordu. Artık kuruluşların üçüncü taraflar da dahil olmak üzere her yerde kaynak ve veriye sahip olması nedeniyle, güvenlik programının bu kaynakların ve ilgili risklerin bulunduğu her yere yayılması gerekiyor.

Benimsenmesi gereken kritik stratejilerden biri, eski usul “tespit” temelli program yerine “önleme”dir. Bir olayın önlenmesi genellikle bir ihlali tespit etmekten 100 kat daha uygun maliyetlidir. Ayrıca, yapay zeka destekli en gelişmiş güvenlik araçlarından yararlanmak, yeni yapay zeka tabanlı tehditlere karşı kritik öneme sahiptir. Yapay Zeka silahlı çatışmasına daha büyük bir Yapay Zeka silahı getirmelisiniz!

Sıfır güven çerçevesinin uygulanmasındaki zorluklar göz önüne alındığında kuruluşlar, altyapılarını tehdit aktörlerinden korumak için kapsamlı yetkilendirme ve erişim kontrolünü nasıl sağlayabilirler?

Yetkilendirme ve erişim (AAA) kontrolü genellikle bir kuruluşun sıfır güven yolculuğunun ilk adımıdır ve bu yolun temel taşını oluşturur. Evet, tamamen olgunlaşmış bir sıfır güven ortamına hızlı bir şekilde ulaşmak zordur ve birden fazla teknolojiyi, iş ortağını, süreci, zamanı, maliyeti ve çabayı içerir; ancak hiç şüphe yok ki bu çok etkili bir stratejidir ve her durumda çabaya değer.

İyi bir AAA programı oluşturulduktan sonraki adım segmentasyondur. ABD’deki MGM ve Caesars ekiplerine sormanız yeterli, tehdit aktörleri etkili bir AAA programına veya ağ bölümlendirmesine sahip olmayan işletmeleri kolaylıkla istismar ediyor.



Source link