Uç nokta algılama ve müdahale (EDR), çok faktörlü kimlik doğrulama (MFA) ve ayrıcalıklı erişim yönetimi (PAM), uzun süredir siber sigortacılar tarafından poliçe düzenlerken en yaygın olarak ihtiyaç duyulan üç araç olmuştur, ancak bir rapor profesyonel hizmetler firmasındaki Siber Risk Analitik Merkezi tarafından derlenmiştir. Marsh McLennan, otomatik sertleştirme tekniklerinin geleneksel araçlardan bir miktar farkla daha etkili olduğunu öne sürüyor.
Rapor, sigorta şirketlerinin bir poliçe düzenlemeden önce uygulanmasını talep ettiği temel siber kontrolleri bir siber olay olasılığının azaltılmasıyla doğrudan ilişkilendiriyor ve Marsh McLennan’ın analistleri, her birinin göreli etkinliğini değerlendirerek kuruluşların kıt kaynaklarını daha iyi tahsis edebileceğine inanıyor. En etkili araçlar, risklerini sigortacılar nezdinde daha iyi konumlandırır ve sonuç olarak genel dayanıklılıklarını artırır.
“Çalışmamızdaki kilit kontrollerin tümü, sigorta şirketlerinin siber sigorta elde etmek için genellikle şart koştuğu, iyi bilinen en iyi uygulamalardır. Bununla birlikte, birçok kuruluş hangi kontrolleri benimseyeceğinden emin değil ve karar vermek için veriler yerine uzman görüşlerine güveniyor,” dedi Marsh McLennan’ın ABD ve Kanada siber uygulama lideri Tom Reagan.
“Araştırmamız, kuruluşlara siber güvenlik yatırımlarını daha etkin bir şekilde yönlendirmek için ihtiyaç duydukları verileri sağlıyor ve bu da siber sigorta yüklenimi sürecinde onları olumlu bir şekilde konumlandırmaya yardımcı oluyor. Bu, yalnızca daha esnek bir siber sigorta piyasası oluşturmakla kalmayıp, aynı zamanda daha siber dirençli bir ekonomi oluşturmaya yönelik bir başka adımdır.”
Rapor verileri, Marsh McLennan’ın kendi siber iddia veri setini ve ABD’li ve Kanadalı müşterileri tarafından doldurulan bir dizi siber güvenlik öz değerlendirme anketinin sonuçlarını içermektedir.
İki veri seti arasındaki korelasyona dayanarak, her kontrol yöntemine bir “sinyal gücü” metriği atayabildi; metrik ne kadar yüksekse, kontrol yönteminin bir olay olasılığını azaltma üzerindeki etkisi o kadar büyük olur.
Sunucular ve işletim sistemleri gibi sistem bileşenlerine temel güvenlik yapılandırmaları uygulayan otomatik güçlendirme teknikleri kullanan kuruluşların, kullanmayanlara göre bir siber olayla karşılaşma olasılığının altı kat daha az olduğunu buldu. Bu tür teknikler, örneğin yapılandırma ayarlarını sistemlere uygulamak ve yeniden dağıtmak için Active Directory (AD) grup ilkelerinin uygulanmasını içerir.
Marsh McLennan, EDR, MFA ve PAM’e yapılan vurgu göz önüne alındığında bunun bir sürpriz olduğunu ve bu tür araçların önemli ve faydalı olmaya devam etmesine rağmen, raporun gerçekte nasıl biriktiklerine dair bazı bilgiler de ortaya koyduğunu söyledi.
Örneğin, MFA yalnızca tüm kritik ve hassas veriler için, olası tüm uzaktan oturum açma erişimlerinde ve tüm olası yönetici hesabı erişimlerinde yerinde olduğunda gerçekten çalışır ve öyle olsa bile, onu bu kadar geniş bir şekilde uygulayan kuruluşlar (hepsinin yapmadığı) yalnızca Başarılı bir siber saldırı yaşama olasılığı 1,4 kat daha az. Raporun yazarları, bunun, araçları bazı durumlarda gelişigüzel bir şekilde uygularken diğerlerinde uygulamamak yerine, siber güvenliğe derinlemesine savunma yaklaşımının faydalarını açıkça gösterdiğini söyledi.
İstemi yama: korumaya giden bir yol
Bunun tersine, yedi günlük bir pencere içinde CVSS puanı yedi ile 8,9 arasında olan yüksek önem düzeyine sahip güvenlik açıklarını yamalamak beklenenden belirgin şekilde daha etkili oldu ve bir siber olay yaşama olasılığını iki kat azalttı, ancak yalnızca Anketlere yanıt veren kuruluşların %24’ü bunu yapıyordu.
İyileştirilmiş yama politikaları uygulayan kuruluşların, yalnızca kendi dayanıklılıklarını artırmakla kalmayıp, diğerlerine karşı olumlu bir şekilde kıyaslama yaparak kendilerini siber sigortacılar için çok daha çekici bir risk haline getirebileceklerini söyledi.
Bununla birlikte, ciddi CVSS puanları dokuz ve üzeri olan güvenlik açıklarına anında yama yapılmasının, başarılı bir olay olasılığını azaltmada daha az etkili olduğunu unutmayın – muhtemelen tehdit aktörlerinin bunlardan çok daha hızlı yararlanmaları nedeniyle.
Çalışılan 12 kontrol arasından en etkili kontroller şunlardı:
- Başarılı bir siber olay olasılığını 5,58 kat azaltan güçlendirme teknikleri;
- Olasılığı 2,92 kat azaltan PAM;
- Olasılığı 2,23 kat azaltan EDR;
- Olasılığı 2,19 kat azaltan bir güvenlik operasyonları merkezi (SOC) veya yönetilen hizmetler sağlayıcısı (MSP) aracılığıyla günlüğe kaydetme ve izleme;
- Olasılığı 2,19 kat azaltan yüksek öneme sahip güvenlik açıkları yamalanıyor.
MFA’nın yanı sıra daha az etkili kontrollerden bazıları, siber güvenlik eğitimi girişimlerini ve e-posta filtrelemeyi içeriyordu.
Marsh McLennan’ın tam raporu buradan indirilebilir.