Kanesan Pandi Siber Güvenlik Trendleri Üzerine: Bir Gazinin Bakış Açısı


Yakın zamanda yaptığım bir sohbette Siber EkspresKanesan Pandi, bilgi güvenliği dünyasında geçirdiği 25 yıllık yolculuğunun hikayesini paylaştı. Kariyerine BAE’de başlayan Pandi, BT ve güvenlik manzarasının her değişime uyum sağlayarak ve gelişerek önemli ölçüde evrildiğini gördü.

Siber güvenliğin karmaşıklıklarıyla uğraşmadığı zamanlarda Pandi ailesiyle vakit geçirmekten hoşlanıyor. İki çocuğun gururlu babası; bir oğlu İş Analitiği alanında yüksek lisans programında derinlemesine ilerlerken diğeri Siber Güvenlik alanında kendi yolunu çiziyor.

Bugün, Yatırıldı Galadaribrothers’da Bilgi Güvenliği Başkanı olarak perakende ve finans sektörlerindeki kapsamlı deneyiminden yararlanarak liderlik ediyor ve yenilikler üretiyor.

Kanesan Pandi Röportaj Özetleri

TCE: Bilgi güvenliği alanına yolculuğunuzu paylaşabilir misiniz? Siber güvenliğe olan ilginizi ilk ne tetikledi?

Bilgi güvenliğine olan yolculuğum teknoloji ve problem çözmeye olan hayranlığımla başladı. Başlangıçta, sistemlerin nasıl çalıştığına olan ilgim ve onları kötü aktörlerden koruma zorluğum nedeniyle bu alana çekildim. BT’deki erken deneyimlerim ve güvenlik olaylarına maruz kalmam merakımı derinleştirdi ve beni siber güvenlik konusunda uzmanlaşmaya yöneltti. Zamanla, ortaya çıkan tehditlerin önünde kalma ve güvenlik önlemlerini sürekli iyileştirme konusunda bir tutku geliştirdim ve bu da kariyerimi bu dinamik ve kritik alanda yönlendirdi.

TCE: Kapsamlı deneyiminizle, bir kuruluşun dijital varlıklarını güvence altına almada karşılaştığınız en önemli zorluklar nelerdi?

Bir kuruluşun dijital varlıklarını güvence altına almanın en önemli zorluklarından bazıları şunlardır:

  • Gelişen Tehdit Ortamı: Sürekli olarak yeni ve karmaşık siber tehditlere uyum sağlıyoruz.
  • Güvenlik ve Kullanılabilirliğin Dengelenmesi: İş operasyonlarını aksatmadan sağlam bir güvenlik sağlanması.
  • Eski Sistemlerin Yönetimi: Modern güvenlik önlemlerini desteklemeyen eski sistemlerin güvenliğini sağlama.
  • Çeşitli Düzenlemelere Uygunluk: Bölgeler arası karmaşık ve çeşitli yasal gerekliliklere uyum sağlama.
  • Çalışan Farkındalığı: Sürekli eğitim ve farkındalık programları aracılığıyla insan hatasına karşı mücadele etmek.
  • Kaynak Kısıtlamaları: Güçlü güvenlik savunmalarını korurken sınırlı bütçeleri ve kaynakları yönetmek.

Bu zorluklar, dijital varlıkları etkili bir şekilde korumak için sürekli dikkat, uyum sağlama ve stratejik planlama gerektiriyor.

TCE: Bir şirket çeşitli sektörlerde faaliyet gösteriyorsa, siber güvenlik stratejilerinizi her sektörün benzersiz gereksinimlerini karşılayacak şekilde nasıl uyarlıyorsunuz?

Farklı sektörlerde faaliyet gösterirken siber güvenlik stratejileri şunlara göre belirlenir:

  • Sektöre Özel Risk Değerlendirmeleri: Her sektöre özgü risklerin ve uyumluluk gerekliliklerinin belirlenmesi.
  • Özelleştirilmiş Güvenlik Kontrolleri: Her sektöre özgü tehditleri ve düzenlemeleri ele alan kontrollerin uygulanması.
  • Esnek Güvenlik Çerçeveleri: Güçlü bir genel güvenlik duruşunu korurken değişen ihtiyaçlara uyacak şekilde çerçeveleri uyarlamak.
  • Uzmanlaşmış Eğitim: Personele sektöre özel güvenlik farkındalık eğitimleri verilmesi.
  • Sektör Uzmanlarıyla İşbirliği: Sektöre özgü tehditler ve en iyi uygulamalar hakkında bilgi sahibi olmak için uzmanlarla etkileşim kurun.

Bu yaklaşım, güvenlik önlemlerinin hem etkili olmasını hem de her sektörün farklı ihtiyaçlarına uyumlu olmasını sağlar.

TCE: Sizce etkili bir tehdit istihbarat programının temel bileşenleri nelerdir ve gelişen tehditler karşısında bu programın güncelliğini nasıl koruyorsunuz?

Etkili bir tehdit istihbarat programının temel bileşenleri şunlardır:

  • Gerçek Zamanlı Veri Toplama: Çeşitli kaynaklardan sürekli olarak tehdit verilerinin toplanması.
  • Analiz ve Korelasyon: Eyleme dönüştürülebilir içgörüleri belirlemek için verileri analiz etmek ve ilişkilendirmek amacıyla araçların kullanılması.
  • Güvenlik Operasyonlarıyla Entegrasyon: Proaktif savunma için istihbaratı günlük operasyonlara entegre etmek.
  • İşbirliği: Sektördeki meslektaşlarınızla istihbarat paylaşımı ve tehdit paylaşım topluluklarına katılım.
  • Sürekli Güncelleme ve Uyarlama: En son tehdit ortamını yansıtacak şekilde istihbaratı düzenli olarak güncellemek ve stratejileri buna göre ayarlamak.

İlgililiği garantilemek için programın dinamik olması, devam eden tehditler ve ortaya çıkan eğilimlerden alınan geri bildirimleri ve dersleri içermesi gerekir.

TCE: Kariyerinizde karşılaştığınız en karmaşık güvenlik olayını anlatabilir misiniz? Siz ve ekibiniz durumu nasıl yönettiniz?

Çevre ihlali, tedarik zinciri saldırısı ve kimlik avı e-postalarıyla başlayan, birden fazla departmanı etkileyen ve kritik dosyaları şifreleyen karmaşık bir fidye yazılımı saldırısını yönettim. Etkilenen sistemleri 7/24 SOC’miz aracılığıyla hızla izole ettik, durumu değerlendirdik ve adli tıp uzmanlarıyla iletişime geçtik.

Hasta Sıfır’ı ve temel nedeni belirledik, enfekte olmuş sistemleri temizledik, yedeklerden verileri geri yükledik ve tehlikeye atılmış altyapıyı yeniden kurduk. Olaydan sonra güvenlik önlemlerimizi güçlendirdik, yanıt protokollerimizi ve öğrenilen dersleri güncelledik ve personel eğitimi gerçekleştirdik. Saldırı, uzun vadeli minimum etkiyle etkili bir şekilde kontrol altına alındı ​​ve bu da daha güçlü bir genel güvenlik duruşuna yol açtı.

TCE: Siber güvenlikte AI ve makine öğreniminin yükselişiyle birlikte, bu teknolojilerin tehdit algılama ve yanıtını nasıl etkilediğini görüyorsunuz? Araştırdığınız belirli kullanım durumları var mı?

Sadece AI özellik setleri yerine PPDR’ye (Tahmin Et, Önle, Algıla ve Yanıtla) odaklanan AI tabanlı bir uç nokta koruma çözümü seçtik. AI ve makine öğrenimi, doğru anormallik algılama, öngörücü analiz ve otomatik olay yanıtları sağlayarak tehdit algılama ve yanıtını önemli ölçüde geliştirir. Bu teknolojiler alışılmadık kalıpları ve potansiyel tehditleri daha hızlı belirler, rutin görevleri otomatikleştirir ve tehdit istihbaratını iyileştirir.

Belirli kullanım durumları şunlardır:

  • Kötü Amaçlı Yazılım Algılama: Yeni kötü amaçlı yazılımları tespit etmek ve engellemek için ML kullanımı.
  • Kimlik Avı Önleme: Kimlik avı girişimlerini tespit etmek ve filtrelemek için e-postaları analiz etme.
  • Ağ Güvenliği İzleme: Kötü amaçlı etkinlik belirtilerine karşı trafiğin izlenmesi.
  • Kullanıcı Davranışı Analitiği: İçeriden gelen tehditlere işaret edebilecek anormal kullanıcı davranışlarının tespiti.

Yapay zeka ve makine öğrenimi önemli faydalar sağlarken, yanlış pozitifleri azaltmak ve etkinliği garantilemek için sürekli eğitim ve dikkatli yönetim de gerektirir

TCE: Siber tehditleri önlemede tehdit istihbaratı ve karanlık web izlemesi önemli hale geliyor. Bu unsurları genel güvenlik duruşunuza nasıl entegre ettiniz?

Dijital Risk Koruması, güvenlik stratejimizin temel bir unsurudur. Gerçek zamanlı veri beslemelerini, tehdit istihbarat platformlarını ve karanlık web izleme araçlarını kullanarak yaklaşımımıza tehdit istihbaratını ve karanlık web izlemeyi dahil ettik. Bu, ortaya çıkan tehditleri hızla tespit etmemizi ve bunlara yanıt vermemizi sağlar.

Yaklaşımımız şunları içerir:

  • Proaktif Tehdit Avı: Kurumu etkilemeden önce potansiyel tehditleri aktif olarak aramak.
  • Gelişmiş Olay Müdahalesi: Olayları etkili bir şekilde yönetme ve azaltma yeteneğimizi geliştiriyoruz.
  • Sürekli İzleme: Tehlikeye atılmış kimlik bilgileri, iftira ve sızdırılmış veriler için izleme.

Bu bileşenleri SIEM sistemleri de dahil olmak üzere güvenlik operasyonlarımızla entegre ederek, potansiyel tehditleri öngörme, tespit etme ve ele alma yeteneğimizi güçlendiriyor, savunmamızın sağlam ve güncel olmasını sağlıyoruz.

TCE: Bulut hizmetlerine olan bağımlılığın artmasıyla birlikte, bulut tabanlı varlıkları korumak için uyguladığınız en kritik güvenlik önlemleri nelerdir?

Bulut tabanlı varlıkları korumak için çeşitli kritik güvenlik önlemleri uyguladık:

  • Sıfır Güven Mimarisi: Tüm erişim isteklerinin eksiksiz bir şekilde doğrulanmasını sağlar.
  • Güçlü Kimlik ve Erişim Yönetimi (IAM): Çok faktörlü kimlik doğrulama ve rol tabanlı erişim kontrollerini içerir.
  • Veri Şifreleme: Hassas verileri hem hareket halindeyken hem de hareketsizken korur.
  • Sürekli İzleme: Olağandışı faaliyetleri gerçek zamanlı olarak tespit eder ve yanıt verir.
  • Düzenli Güvenlik Denetimleri: Sektör standartlarına uyumu sağlar.
  • Güvenli Yapılandırma Yönetimi: Otomatik araçlar aracılığıyla yanlış yapılandırmaları önler.
  • Yedekleme ve Felaket Kurtarma: Gerektiğinde verilerin hızlı bir şekilde geri yüklenmesini sağlar.
  • Tedarikçi Risk Yönetimi: Üçüncü taraf tedarikçilerin güvenlik uygulamalarını değerlendirir.
  • Güvenlik Farkındalığı Eğitimi: Personeli bulut güvenliği riskleri hakkında bilgilendirir.

Bu önlemlerin tümü bulut ortamımızın güvenliğini artırır.

TCE: Düzenlemelerin ve politikaların önemli bir rol oynadığı Dubai gibi bir bölgede, siber güvenlik politikalarınızın yerel ve uluslararası standartlarla uyumlu olmasını nasıl sağlıyorsunuz? Uyumluluğu sürdürmede hangi zorluklarla karşılaşıyorsunuz?

Dubai’de, düzenlemelerle güncel kalarak, düzenli uyumluluk denetimleri gerçekleştirerek ve güvenlik uygulamalarımızı buna göre uyarlayarak siber güvenlik politikalarımızın yerel ve uluslararası standartlarla uyumlu olmasını sağlıyoruz. Ayrıca, gerekirse GDPR ve yerel yasalar gibi çerçevelere uyumu sağlamak için yasal ve düzenleyici uzmanlarla da görüşüyoruz.

Karşılaştığımız zorluklar arasında, değişen düzenlemelere ayak uydurmak, bölgeler genelindeki çeşitli uyumluluk gerekliliklerini yönetmek ve operasyonel verimliliği dengeleyerek politikalarımızın kuruluş genelinde tutarlı bir şekilde uygulanmasını sağlamak yer alıyor.

TCE: Geleceğe baktığınızda, siber güvenlikteki en büyük zorlukları neler olarak görüyorsunuz ve bunları ele almak için nasıl hazırlanıyorsunuz?

İleriye baktığımızda, başlıca siber güvenlik zorlukları arasında fidye yazılımı, yapay zeka destekli saldırılar, tedarik zinciri güvenlik açıkları ve yerel ve uluslararası düzenlemelere uyumu asgari bir bütçe dahilinde sürdürme gibi gelişen tehditler yer alıyor. Bu zorlukları ele almak için:

  • Gelişmiş Tehdit Algılama Teknolojilerine Yatırım Yapmak: Tehditleri tespit etme ve bunlara yanıt verme yeteneğimizi geliştirmek.
  • Olay Müdahale Yeteneklerinin Geliştirilmesi: Olayları daha etkili bir şekilde yönetmek ve azaltmak.
  • Sıfır Güven Mimarisini Benimsemek: Her erişim talebini doğrulayarak güvenliği güçlendirmek.
  • Personele Sürekli Eğitim: Ekibimizi en son tehditler ve en iyi uygulamalar hakkında bilgilendirmek.
  • Tehdit İstihbaratını Geliştirmek: Ortaya çıkan riskleri daha iyi tahmin etmek ve ele almak.
  • Sektördeki Rakiplerinizle İşbirliği Yapmak: Değişen tehditlerin önünde olmak ve içgörüleri paylaşmak.

Bu adımlar, bütçe kısıtlamalarını aşarken güçlü savunma mekanizmaları sağlamamıza yardımcı olacak.

TCE: Sizi en çok etkileyen son proje hangisi ve neden?

Son zamanlarda, her güvenlik satıcısı ve profesyoneli arasında önemli bir konu olan ve benim de ilgimi çeken Zero Trust’a yoğunlaştım. Son üç yıldaki kapsamlı bir değerlendirmeden sonra, Zero Trust’ın yalnızca VPN’leri değiştirmekten daha önemli bütçe avantajları sunduğunu belirledim.

Zero Trust, birleşik bir ağ, gizli altyapı ve etkili yanal hareket önleme (ring-fencing) oluşturmak için çeşitli süreçleri ve teknolojileri birleştiren bir çerçevedir; bunlar günümüzün güvenlik manzarası için çok önemlidir. İçimizdeki kötü niyetli adamların, içeride ve dışarıda olmasına bakılmaksızın, varsayımı altında çalışır. Birkaç ürünü inceledim ve üç temel sıfır güven teknolojisi türünü belirledim:

  • SASE Tabanlı
  • SDP Tabanlı
  • Güvenlik Duvarı Tabanlı

Etkili entegrasyon ve teslimatları garantilemek için SASE ve SDP’den PAM ve EPAM ile birlikte en iyi sınıfı seçtim. Bu yaklaşım önemli maliyet tasarruflarına ve optimize edilmiş bir güvenlik yığınına yol açtı.



Source link