Mobil öncelikli bir dünyada CISO’lar için güvenlik ve gizlilik stratejileri


Bu Help Net Security röportajında ​​Lookout CEO’su Jim Dolce, artan bulut tehditlerini azaltmak için mobil cihazların güvenliğini sağlamayı tartışıyor. Bulut tabanlı kurumsal verilere mobil erişimin getirdiği karmaşıklıkları kabul ederek kuruluşların veri güvenliğine yaklaşımlarını değiştirmeleri gerektiğini vurguluyor.

Dolce ayrıca hassas bilgilerin etkili bir şekilde korunması için yapay zeka destekli otomasyona ve derinlemesine savunma stratejisine olan ihtiyacın altını çiziyor.

TANIM

Mobil tehditler buluta yayılabilir. Kuruluşlar yanlış yapılandırmalar ve insan hatalarından kaynaklanan riskleri nasıl azaltabilir?

Öncelikle, veri güvenliği söz konusu olduğunda düşüncede bir değişiklik yapılması ve hassas kurumsal verilerin çoğunluğunun artık özel veri merkezleri ve birden fazla sunucu yerine bulutta bulunmasıyla tehdit ortamının çok daha karmaşık hale geldiğinin kabul edilmesi gerekiyor. , ağ ekipmanı ve depolama aygıtları. Aynı zamanda, bir kuruluşun çalışanları da genişleyen bulut tabanlı uygulamalar dizisi üzerinden bu verilere erişme ve bu verilerle etkileşimde bulunma biçimlerini değiştiriyor.

Ve insan faktörü her boyutu karmaşıklaştırıyor. Modern iş gücü, herhangi bir yerden herhangi bir cihazla çalışmak ve bilgileri özgürce paylaşmak isteyen kullanıcılarla esneklik arzusuyla karakterize edilir. Saldırganlar, insanların mobil cihazlarını kullanırken hata yapacağına güvenebilir ve kimse mükemmel olmadığından, küçük bir insan hatası, büyük bir kurumsal veri ihlali fırsatına yol açabilir. BT tarafında, bulut altyapısının insan hatası nedeniyle yanlış yapılandırılması veya verilerin nerede yaşadığının anlaşılmaması da bir şirketin uygulamalarını ve verilerini açığa çıkarabilir.

Bu faktörlerin farkına varan tehdit aktörleri, geleneksel kötü amaçlı yazılımlardan veya güvenlik açığına dayalı saldırılardan belirgin bir uzaklaşmayı yansıtacak şekilde taktiklerini, tekniklerini ve prosedürlerini (TTP’ler) geliştirmeye başladı. Örneğin, kimlik bilgilerini çalmak ve kullanıcıların kimliğine bürünmek için tasarlanmış sosyal mühendislik saldırılarıyla mobil cihaz kullanıcılarını hedef alan kötü niyetli kişilerin sayısının giderek arttığını görüyoruz. Saldırgan bu meşru oturum açma bilgilerini ele geçirdiğinde, kritik kurumsal altyapıya hızla girebilir ve hassas verileri aylar yerine dakikalar içinde sızdırabilir. Modern siber öldürme zinciri olarak tanımladığımız şey budur.

Bu bizi ikinci kısma getiriyor; o da geleneksel stratejilerin ve eski teknolojilerin bu yeni TTP’leri ele alamayacağını ve bunlara karşı koruma sağlayamayacağını kabul etmektir. Cihaz yönetimi tek başına gerçek zamanlı içgörülere sahip değildir, bu da çok geç olana kadar aktif bir saldırının gerçekleştiğini bile bilemeyeceğiniz anlamına gelir. Ve geleneksel kimlik avı eğitimi yalnızca e-postalara ve dizüstü bilgisayar gibi geleneksel bir uç noktada tespit edebildiklerinize odaklanır.

Günümüzün tehdit ortamında, bu yeni riskleri azaltmak için insan reflekslerine ve manuel süreçlere güvenmek neredeyse imkansızdır. Bunun yerine kuruluşların, mobil cihazlarında olup bitenler hakkında sürekli bilgi sağlayan ve ortamdaki hassas verileri korumak için yapay zeka odaklı otomasyonla tespit etme ve yanıt verme becerisi sağlayan, güvenlik stratejilerine yönelik derinlemesine savunma yaklaşımını benimsemeyi düşünmeleri gerekir. Bulut nereye giderse gitsin.

Verilerin çok sayıda uygulamaya ve bulut deposuna yayılmasıyla kuruluşlar, veri hırsızlığına karşı görünürlüğü ve korumayı nasıl sağlayabilir?

Bunun iki temel yönü var. Birincisi, kuruluşların bulut hizmetleri, özel uygulamalar veya web hedefleri olsun, bu farklı ortamlarda sahip oldukları verilere ve kullanıcıların kurumsal verilere nasıl eriştiğine ve bunlarla nasıl etkileşim kurduğuna ilişkin tam ve sürekli görünürlüğe ihtiyacı vardır. İkincisi, kuruluşların buluttaki verilerinin peşinde kötü bir aktör olması durumunda hızlı tepki verebilmeleri için bu öngörülere dayalı politikaları uygulayacak araçlara sahip olmaları gerekir.

Veri hırsızlığına karşı görünürlük ve koruma sağlamak için kuruluşların güvenlik ve veri riski yönetimine yönelik gerçek bir veri merkezli yaklaşım benimsemeleri gerekir; bu yaklaşım görünürlüğü, erişimi ve kontrolü aynı anda en üst düzeye çıkarmak için tasarlanmıştır. İhlallerin nerede başladığına, yani mobil cihazlara ve sosyal mühendislik saldırılarına ilişkin bilgilerle başlar. Ancak aynı zamanda kuruluş genelinde verileri tespit edip sınıflandırmak ve ardından verileri farklı uygulamalara, web sitelerine ve uç noktalara akarken korumak için bulut tabanlı bir veri kaybı önleme (DLP) çözümü de gerektirir.

Uzaktan çalışmanın yükselişiyle birlikte kuruluşlar mobil cihazların güvenliğini sağlamak için hangi kritik en iyi uygulamaları uygulamalıdır?

Uzaktan çalışma ve mobil cihaz kullanımının artmasıyla ilgili zorluk, kişisel ve profesyonel arasındaki çizginin bulanıklaşmasıdır; bu da her türlü kişisel riskin kurumu etkileyeceği anlamına gelir.

Bunu akılda tutarak kuruluşların, çalışanlar için tüm cihazlarda çok faktörlü kimlik doğrulamayı zorunlu kılması gerekiyor. Bu, belirli hesapların ele geçirilmesini önleyecek ve bir saldırganın giriş yapması durumunda erişime sahip olacağı süreyi kısaltacaktır. Bir diğer en iyi uygulama, yönetilmeyen ve kişisel cihazlar da dahil olmak üzere cihazları düzenli olarak güncellemek ve yamalar yapmaktır; son parça, eğitiminizin iyi olduğundan emin olmaktır. modernize edildi. Saldırılar artık doğrudan mobil cihazlara odaklanıyor; dolayısıyla eğitiminizi yalnızca geleneksel uç noktalara ve önleyici tedbirlere odaklayamazsınız.

Tüm cihazlarda ve platformlarda tutarlı güvenlik politikalarına sahip olmak ne kadar önemli ve kuruluşlar bu tutarlılığa ulaşmada ne gibi zorluklarla karşılaşıyor?

Tüm cihazlarda ve platformlarda tutarlı güvenlik politikalarının uygulanması kritik öneme sahiptir. Bu, tüm cihazların aynı güvenlik standardına uymasını sağlayarak risklerin azaltılmasına yardımcı olur ve istismar edilebilir güvenlik açıklarını azaltır. Ayrıca operasyonları kolaylaştırarak kaynak bulma sorunlarının hafifletilmesine yardımcı olur, BT ve güvenlik ekiplerinin olaylara daha etkili bir şekilde yanıt vermesini ve mevzuat uyumluluğuna uymasını sağlar.

Elbette bunu söylemek yapmaktan çok daha kolaydır. Eski teknolojiler ve stratejiler, birbirleriyle pek iyi uyum sağlamayan özel araçlara dayanır. Bu zorlukların üstesinden gelmek için kuruluşların araçlarını seçerken stratejik davranmaları gerekir. Bu, gereksinimlerin yukarıdan aşağıya bir perspektiften gözden geçirilmesi ve verilere nereden ve nasıl erişildiği veya kullanıldığı fark etmeksizin birlikte çalışan çözümlerin uygulanması anlamına gelir.

CISO’lar, BYOD ve kurumsal mobil cihazlar bağlamında güvenlik ile kullanıcı gizliliğini nasıl dengeleyebilir?

Çoğu zaman gizlilik ve güvenlik bir spektrumun karşıt uçları olarak görülüyor. Ama öyle olmak zorunda değiller. İşverenlerin sahip olduğu cihazlara güvenlik kontrolleri koymak basit bir iş olsa da, kişisel ve profesyonel cihazların giderek daha fazla örtüşmesi, kuruluşların iş için kullanılan, çalışanlara ait cihazların güvenliğini nasıl sağlayacakları konusunda düşünmeleri gerektiği anlamına geliyor.

Kişisel ve profesyonel arasındaki çizgi o kadar bulanık hale geldi ki, bir kuruluşun çalışanlarından birinin kişisel cihazının ihlali durumunda, bu onların kurumsal verilerinin de açığa çıkabileceği anlamına geliyor. Bu nedenle, hem gizliliği hem de veri güvenliğini korumak için kuruluşların, kişisel cihazlar da dahil olmak üzere tüm son kullanıcı cihazlarını kapsayan bir mobil güvenlik stratejisine ihtiyacı vardır.

iOS, Android ve ChromeOS cihazları için koruma izleme özel bir zorluk olabilir; bu nedenle kuruluşlar, doğru dengeyi kurmak için yapay zeka ve makine öğrenimini kullanmayı düşünmelidir. Büyük veri çözümünün uygulanması, kuruluşların geleneksel uç nokta güvenliğinin kaynak yoğun ve müdahaleci taramasına gerek kalmadan tehditleri verimli bir şekilde tespit etmesine ve bunlara yanıt vermesine olanak tanıyabilir.

Günün sonunda, bunların hepsi gerçekten ona nasıl yaklaştığınıza bağlı. Eski çözümler son derece müdahalecidir ve BYOD bağlamında güvenlik hakkında konuşmayı zorlaştırır. Bunu akılda tutarak, CISO’ların güvenlik araçlarının kapsamına bakmaları ve gelişen iş gücü bağlamında gizlilik ve güvenliğe paralel olarak nasıl yaklaştıklarını anlamaları önemlidir.



Source link