Güvenlik Açığı Yönetimine Tehdit Uyarlanmış Bir Yaklaşım Alın


Siber tehditler karmaşıklık ve sıklıkta büyümeye devam ettikçe, güvenlik açığı yönetimi sadece yama sistemlerinden daha fazlasını gerektirir; Dinamik, tehdit uyarlanmış bir yaklaşım gerektirir. Müşterilerimiz, ortaklarımız ve endüstri ekosistemimizle tehdit istihbarat anlayışlarını ve en iyi uygulamaları paylaşmayı amaçlayan Siber Rhino Tehdit Haftası’nın (9-13 Aralık 2024) bir parçası olarak, tehdit istihbaratını güvenlik açığı yönetimine entegre edebilecek bir oturum düzenledik. Kuruluşların risklere öncelik verme ve yanıt verme şeklini dönüştürün.

Güvenlik Açığı Yönetimi, sistemleri, ağları ve kurumsal uygulamaları siber saldırılardan ve veri ihlallerinden güvenli tutan sürekli, proaktif bir süreçtir. Genel bir güvenlik programının önemli bir parçasıdır. Panel tartışması, güvenlik açığı yönetiminin yıllar içinde nasıl değiştiğini ve geçmişte BT ekibiyle işbirliği içinde çalışan, yamalama kadansını sürükleyen sunucuları ve uç noktaları nasıl yamayı içerdiğini araştırdı. Bugün Nesnelerin İnterneti (IoT), kiosklar, mobil cihazlar, ekranlar ve daha fazlası ile daha karmaşıktır. Güvenlik açığı yönetimi döngüsünde, rakiplerin bir altyapıya erişmesi için saldırı yüzeyi potansiyelini artıran birçok varlık vardır. Artık ekiplerin ağa bağlı her varlığı anlamaları gerekiyor, ürün yazılımı konusunda güncel olduklarından emin olmaları gerekiyor ve ne zaman yamalayacağını, nasıl yamalayacağını ve bunun işte herhangi bir kesintiye neden olup olmayacağını anlıyorlar.

Güvenlik açığı yönetimi ekiplerinin rolü, tüm bu bilgileri sistem sahiplerine yaymaktır, böylece neden yama yapmaları gerektiğini ve neye öncelik verileceklerini anlayabilirler. Ancak bu, birden fazla coğrafi konumda yüz binlerce çalışanı içeren bir işletme ile yapmaktan daha kolay.

Siloları yıkmak

Tartışma, sistem bilgi yönetimi ekipleri, olay müdahale ekipleri ve siber tehdit istihbarat ekipleri ve bu silolarda veri paylaşımının nasıl olmaması gibi ekipler arasında siloları yıkmanın önemini araştırdı. Çoğu zaman, çift yönlü bir bilgi akışı elde etmenin otomatik bir yolu olmaması ve bu, bir tehdit istihbarat platformunun ele almasına yardımcı olabileceği bir alandır.

Tehdit uyarlanmış bir yaklaşımın bu kadar önemli olmasının nedenlerinden biri de budur. Böyle bir yaklaşım, tehditlere uyum sağlamaya hazır olan davranışları ve olayları analiz eder. Bir kuruluş, uyarlanmış bir yaklaşım kullanarak riski sürekli değerlendirebilir ve uygun uygulama sağlayabilir. Bununla birlikte, ekip tehdit zekasını işleyemediyse ve güvenlik açığı duruşlarını kaplayan her şeyi bir araya getirmek için süreçleri yoksa, toplanan tüm tehdit istihbaratları boşa harcanır. Panelistlerden biri bunu, bilgi sağlayan ancak sağlam bir yanıtı etkinleştirmeyen tüm tehdit aktörleriniz hakkında harici bir kütüphane kartına veya ansiklopediye sahip olmaya benzetti. Takımların, hangi tehdit aktörlerinin hedeflediğine ve bu sürecin otomatikleştirilmesi gerektiğine bağlı olarak bağlamsallaştırmanın ve öncelik vermenin bir yoluna ihtiyaçları vardır.

Kilit soru, bu pahalı kütüphane kartını nasıl alıp güvenlik açığı yönetimi programına nasıl taktığınızdır, böylece ekibin bilgileri kolayca ve hızlı bir şekilde önceliklendirebilmesidir. Bir varlığın ne yaptığı, hangi iş değerini sağladığı ve riske öncelik vermek ve CTI programını alakalı hale getirmek için nasıl işlev gördüğü konusunda bağlama ihtiyaçları vardır. Tüm panelistler, eğer yaptığınız tek şey, kuruluş için önemli olan şeyleri incelemek için bağlam ve entegrasyon olmadan dev bir kütüphane inşa etmekse, CTI programınızın sadece bir maliyet merkezi haline geldiğini kabul ettiler.

Kontrolleri telafi etmenin önemi

Burası, gereksinimleri ve onlar için neyin önemli olduğunu ve neyin harekete geçmeleri için proaktif olarak itebilmeleri ve yükselebilmeleri için neyin harekete geçirilmesi için ekipler, iş ve sistem sahipleri ve diğer paydaşlarla çalışmanın önemli olduğu yerdir. Bunu başarmak için kuruluşlar, endişelerinin nerede yattığını ve hangi teknolojileri izlediklerini anlamak için yönetişim, risk ve kontrol ekipleri gibi güvenlik ile ilgili tüm ekiplerle çalışan siloları yıkmalıdır. Bu sadece organizasyonun siber hijyenini anlamakla kalmaz, aynı zamanda bir saldırganın sömürülmesi gereken katmanları anlamakla da ilgilidir. Bu içgörü kazanıldıktan sonra, ekiplerin gereksinimler üzerinden çalışması ve belirli paydaşlar için CTI programını hizalayabilmeleri sağlanır.

Nihayetinde her zaman yama arzusu vardır, ancak her zaman mümkün değildir. Bu, telafi eden kontrollerin önemli olduğu yerdir: bir yama almaya hazırlanırken organizasyonu korumanın başka bir yolunu bulmak. Bir panelist bunu nasıl başardığınızı ve güvenlik açığı yönetimi ekibine bırakılıp bırakılmayacağını sordu, yoksa CTI ekibi bu önemli kararların verilmesine yardımcı olabilir mi?

Hepsi hem hücum hem de savunma ekiplerinin birlikte çalışması gerektiğine karar verdi. Bu, saldırı yolunu haritalamak ve daha iyi bir savunma anlayışı elde etmek anlamına gelir, bu da takımlar neyin etkili olacağına bakmak için izci olarak suçun daha iyi anlaşılmasını sağlayacak, neyin savunmasız olabileceğini ve hafifletici olup olmadığını düşünmek için bir sonraki katmana gitmek anlamına gelecektir. herhangi bir ek önleme sağlamak için kontroller.

Takımların iş hızında hareket etmeleri ve bunu güvenli bir şekilde yaparken hızlı hareket etmeleri gerekir. Bunu başarmak, hem rahatsız edici hem de savunma stratejileri hakkında iyi bir bilgiye sahip bütünsel bir programa sahip olmaktadır.

Tehdit zekası, risk ve güvenlik açığı yönetimi birleşimi

Tehdit uyarlanmış bir yaklaşım için gereken araçlar, tüm varlıkların bir envanterini ve ayrıca ekibin yeni bilgiler almayı ne sıklıkta bekleyebileceğini bilmesi için güvenlik açığı tarama sıklığının anlaşılmasını içerir. Herhangi bir veri ve dış tehdit istihbaratının tehdit istihbarat programına faaliyete geçmesi gerekir.

Güvenlik açığı yönetiminin geleceğine bakıldığında, grup CTI ekiplerinin güvenlik açığı ekiplerini nasıl savunmak, çift yönlü iletişim ile birlikte çalışmak, paydaşlara birlikte sunmak için nasıl tartışıldı. Güvenlik açığı yönetiminin dış saldırı yüzeyine nasıl genişlemesi, bulut ortamlarını anlaması, yapılandırmaları ve yanlış yapılandırmaları ve varsayılan kimlik bilgilerini analiz etmesi.

Nihayetinde, hepsi tehdit istihbaratının, kırılganlık yönetimi ve riskinin bir kaynaşması olacağı konusunda hemfikirdi – üçünün de koordinasyonu siber hijyen ve planlama, önceliklendirme ve azaltma için kritik olacaktır.

Reklam

LinkedIn grubumuz “Bilgi Güvenliği Topluluğu” nda 500.000’den fazla siber güvenlik uzmanına katılın!



Source link