Mandy Andress Siber Güvenlik Karmaşıklıklarıyla Mücadele Konusunda


Teknolojinin sürekli geliştiği bir çağda, kritik altyapının ve hassas verilerin korunması giderek büyüyen bir zorluktur. Modern teknolojik ekosistemlerin karmaşıklığı, siber tehditlerle birleştiğinde siber güvenlik stratejilerinde paradigma değişimini zorunlu kıldı.

Bu kritik konulara ışık tutmak için Elastic’in Baş Bilgi Güvenliği Sorumlusu Mandy Andress, mevcut zorlukları ve bir CISO’nun oynadığı önemli rolü ayrıntılarıyla anlattı.

25 yılı aşkın dikkate değer bir kariyere sahip olan Mandy, zengin deneyim ve içgörülerini siber güvenlik söyleminin ön saflarına taşıyor.

The Cyber ​​Express ile yapılan bu özel röportajda Mandy, altyapı ve verilerin güvenliğinin karmaşık alanını araştırıyor. Elastic’in açık kaynak ahlakının siber güvenlik üzerindeki etkisi ve sürekli gelişen uyumluluk ve veri koruma düzenlemeleri ortamı.

Ayrıca Mandy, Elastic’in çözümlerinin dönüştürücü potansiyelini ve ortaya çıkan siber tehditlere karşı alınan proaktif önlemleri ayrıntılarıyla anlatıyor.

Mandy Andress, siber güvenliğin dinamik hatlarında gezinirken, Elastic’in dijital dünyayı güvence altına alma taahhüdünü yönlendiren stratejiler, ilkeler ve yaklaşımlar hakkında paha biçilmez bilgiler sağlıyor.

Bir CISO olarak deneyiminize göre, özellikle siber güvenlik tehditleri bağlamında altyapı ve verilerin güvenliğini sağlama konusunda karşılaştığınız temel zorluklar nelerdir?

Göremediğiniz şeyi güvence altına alamazsınız. Güvenlik uygulayıcıları olarak gördüğümüz iki büyük zorluğun temelinde yatan şey budur; bir kuruluşun altyapısının karmaşıklığı ve yaygınlığı ile teknolojik değişimin hızlı temposu.

Veriler şirket içi, SaaS hizmetlerinde, hibrit ve çoklu bulut ortamlarında giderek daha merkezi hale geldikçe, kuruluşlar bu verileri etkili bir şekilde nasıl güvence altına alacakları konusunda giderek daha fazla boğuşuyor.

Bir kuruluşun sistemi ne kadar karmaşık ve dağınıksa, içinde bulunan tüm verileri görmek de o kadar zor olur.

Güvenlik ekipleri, ortamlarındaki veriler üzerinde daha derin görünürlük ve kontrol sağlayan araçları ve uygulamaları benimsemeyi düşünmelidir; bu, sonuçta potansiyel riskleri ve tehditleri daha iyi anlamalarına yardımcı olurken güvenlik duruşlarını daha da güçlendirmek için gereken bilgileri sağlamalarına yardımcı olacaktır.

Elastic, Elasticsearch ve Kibana gibi açık kaynaklı ürünleriyle tanınır. Ekibiniz, güvenlik açığı yönetimi ve kod tabanının bütünlüğünün sağlanması da dahil olmak üzere açık kaynak yazılımla ilgili güvenlik endişelerini nasıl ele alıyor?

Elastic, açık topluluk işbirliği konusunda gurur verici bir mirasa sahiptir ve biz de güvenlik konusunda aynı açık yaklaşımı benimsiyoruz. Pek çok kişi, güvenlik satıcılarının açık algılama kurallarını, açık yapıtları ve açık kodu paylaştığı açık güvenliğin gerçek güvenlikle uyumsuz olduğunu ve yalnızca daha zayıf güvenlik duruşlarına yol açacağını varsayar.

Ancak tam tersi: Açık güvenlik, uygulayıcılara tehdit istihbaratı çalışmalarını ve güvenlik teknolojisinin bir ortamda nasıl çalıştığını daha iyi anlamalarını sağlayarak, kendi teknoloji yığınlarındaki boşlukları belirlemeye ve güvenlik açıklarını ele almaya odaklanmalarına olanak tanır.

Açık kaynak iş birliğine benzer şekilde güvenlik ekipleri, genel güvenlik süreçlerini herhangi bir güvenlik operasyon merkezinin kendi başına başarabileceğinden daha verimli bir şekilde basitleştirmek için siber güvenlik topluluğundan yararlanabilir.

Şirketiniz farklı sektörlerden çok çeşitli müşterilere hitap ediyor. Sağlık, finans veya kamu gibi çeşitli sektörlerin benzersiz güvenlik gereksinimlerini karşılama konusunda karşılaştığınız belirli zorlukları veya hususları vurgulayabilir misiniz?

Sektörlerin farklı düzenleme gereklilikleri ve tehdit aktörleri için odak alanları olabilir ancak genel güvenlik sorunları, sektörler ve kuruluşlar arasında oldukça benzer olmaya devam ediyor.

İlgili, kaliteli verileri hızlı ve geniş ölçekte bulma ve keşfetme becerisine odaklanmak, ortamınızda, özellikle de çok büyük ve genellikle merkezi olmayan veri kümelerinde neler olup bittiğini anlamak açısından çok önemlidir.

Ek olarak, üretken yapay zekanın tehdit aktörlerinin hızını ve etkinliğini artırmasıyla birlikte, farklı sektörlerdeki kuruluşların giderek daha karmaşık hale gelen saldırıları başarılı bir şekilde azaltmak için güvenlik uygulamalarını uyarlamaları gerekecek.

Küresel şirketler için veri egemenliği de önemli bir husustur. Elastic’te bu, müşterilere, bulundukları ülkedeki verileri üzerinde tam yetki kontrolü sağlayan ve aynı zamanda küresel olarak tüm verileri genelinde analitiği mümkün kılan temel mimariyi sağlamak anlamına gelir.

GDPR ve CCPA gibi veri koruma düzenlemelerine uyum, hassas müşteri bilgilerini işleyen kuruluşlar için önemli bir endişe kaynağıdır. Bu düzenlemelere uygunluğun sağlanmasında veri gizliliğini ve uyumluluğu yönetme konusundaki deneyiminizi paylaşabilir misiniz?

Faaliyetleri yalnızca uyumluluk adına uygulamadığımızdan emin olmak önemlidir. Veri koruma düzenlemelerinin her biri belirli bir hedefe ulaşmak için mevcuttur ve ben hedeflere odaklanmayı ve gereksinimleri bir şirketin genel iş felsefesi ve işletim modeliyle uyumlu olacak şekilde uygulamayı tercih ediyorum. Bu, gerekli faaliyetlerin müşterilerimiz için doğru olanı yapmanın yanı sıra iş yapmanın bir parçası olmasını sağlamaya yardımcı olur.

Karşılaştığınız karmaşık bir uyumluluk sorununun belirli bir örneğini ve hem mevzuat uyumluluğunu sağlayarak hem de kuruluş için güçlü bir güvenlik duruşu sürdürerek bu sorunu nasıl etkili bir şekilde çözdüğünüzü paylaşabilir misiniz?

Uyumluluk gereklilikleri çok karmaşık ve maliyetli olabilir ve bir kuruluşun maliyet yapısını ve verimliliğini önemli ölçüde etkileyebilir. En başarılı bulduğum yaklaşım, öncelikle gereksinimin “nedenine” odaklanmaktır; hangi hedefe ulaşılmaya çalışılıyor?

Bunu aklımızda tutarak iş süreçlerimize bakıyor ve işletme sahipleriyle iş birliği yaparak nerede değişiklik yapmamız gerektiğini belirliyoruz. Bu yaklaşımla, uyumluluk gereksinimlerini yalnızca ekstra bir süreçle değil, şirketinizin çalışma felsefesiyle uyumlu bir şekilde karşılamak için en iyi konumda olursunuz.

Tüm uyumluluk gereksinimlerine aynı yaklaşımı uyguluyorum

MOVEit üçüncü taraf veri ihlalleriyle ilişkili son siber saldırılar güvenlik çerçevenizi nasıl etkiledi? Güvenlik ekiplerinizin çalışmalarına yaklaşımında herhangi bir düzenleme veya değişiklik yapılmasına neden oldu mu?

Elastic, bu ihlalden veya aynı alandaki diğer dosya paylaşım araçlarıyla yaşanan önceki güvenlik sorunlarından etkilenmedi ve güvenlik çerçevemizdeki hiçbir şeyi değiştirmedi.

Pek çok kuruluş için bu tür siber saldırılar, modern tehditlere ve tehdit aktörlerinin bilgisine her zaman uyum sağlayamayan eski teknolojileri kullanmaya devam etmenin getirdiği zorlukların gerekli bir hatırlatıcısıdır.

Siber güvenliğin dinamik doğası göz önüne alındığında, siz ve güvenlik ekibiniz ortaya çıkan tehditler ve güvenlik açıkları konusunda nasıl güncel kalıyorsunuz ve bu bilgiyi güvenlik stratejilerinize ve uygulamalarınıza nasıl dahil ediyorsunuz?

İzlediğimiz standart siber güvenlik web sitelerine, podcast’lere, sosyal medya kaynaklarına ek olarak öğrendiklerimizi meslektaşlarımızla paylaşmanın ve deneyimlerimizden içgörüler sağlamanın büyük değer taşıdığına inanıyorum.

Güvenliğe açık bir yaklaşıma sahip olmak, topluluklarımızdan yararlanmak, onların kolektif bilgilerinden yararlanmak ve sistemleri güvende tutan ortak kod ve teknikleri paylaşmak, daha hızlı ve geniş ölçekte daha sağlam güvenlikler ve uygulamalar oluşturmamıza olanak tanıyan şeydir.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link