Rekoru Düzleştirme: Siber Stratejilerde Ana Kilise Güvenliği Hakkında Mitleri Çıkarma


Bu yılın başlarında, modern ana bilgisayar 60. yıldönümünü kutladı ve devam eden önemini vurguladı. Bu 2024 Forrester raporuna göre, küresel altyapı donanımı karar vericilerinin% 61’i firmalarının önümüzdeki iki yıl içinde kullanımlarını genişletmek için yarıdan fazla planlama ile ana bilgisayarlara güvendiğini doğrulamaktadır. Dijital dönüşüm endüstriler arasında hızlandıkça, ana bilgisayar operasyonların kritik bir omurgası olmaya devam ediyor; Ancak, güvenliği genellikle göz ardı edilir.

Ana bilgisayarlar için siber güvenlik stratejileri, özellikle ana bilgisayarların önde gelen işletmelerin operasyonları için gereklidir: dünyanın en çok hasılat yapan bankaların 45’i, Fortune 100 şirketlerinin 67’si ve 10 ana telekomünikasyon ve sigorta sağlayıcıdan 8’i bu sistemlere bağlıdır. Anahtar işlevlerin korunmasındaki rolleri göz önüne alındığında, uçakları havada tutmaktan, kesintisiz finansal işlemleri kolaylaştırmaya kadar, bir ana bilgisayar güvenlik açığı yönetimi sürecini kuruluşun gereksinimlerine ve kritik başarı faktörlerine uyduran bir strateji ve risk metrikleri, organizasyonel varlıkları korumak ve kuruluşun veri güvenliğine olan güveni korumak için hayati öneme sahiptir.

Mevcut tehditleri anlamak

Kötü niyetli aktörler, sürekli genişleyen bir araç ve teknik cephaneliğine eriştikçe siber tehdit manzarası giderek daha tehlikeli hale geliyor. Bu saldırganlar da daha agresif hale geliyor; Sadece 2023’te ABD’de 3.200’den fazla veri ihlali 350 milyondan fazla kişiyi etkiledi. Tanıdık saldırı yöntemleri (fidye yazılımı ve DDOS saldırıları gibi) yaygın kalırken, teknolojideki ilerlemeler daha da zararlı aktivitelere kapıyı açmıştır. Dünya Ekonomik Forumu’nun Global Siber Güvenlik Outlook 2024 raporuna göre, örneğin üretken AI Chatbots, artık siber suçluların son derece ikna edici kimlik avı e -postaları ve özel kötü amaçlı yazılımlar oluşturmalarına izin veriyor. Ticari yapay zeka sohbet botlarında yerleşik önlemlere rağmen, bazı siber suçlular, minimum teknik uzmanlığa sahip karmaşık saldırıların yürütülmesi için abonelik tabanlı hizmetleri sağlayan Fraudgpt ve Wormgpt gibi modellere yönelmiştir.

Bununla birlikte, kötü aktörler tarafından kullanılan aynı önde gelen teknolojiler de savunma için yeni fırsatlar sunmaktadır. Temel güvenlik önlemlerini güçlendirmek için gelişmiş araçlar uygulamak, birçok kuruluşun karşılaştığı güvenilirlik ve kullanılabilirliğin uzun süredir devam eden zorluklarını ele almaya yardımcı olabilir. Ortaya çıkan teknolojiler, bir pozlama yönetimi stratejisi ile birleştirildiğinde, bir kuruluşun gelişmiş tehditlere karşı savunmalarını güçlendirebilir – bunu daha da ele alacağız.

Teknolojik gelişmeler siber suçluları güçlendirdikçe, şirketlerin ana bilgisayar güvenliğini kapsayan sağlam, katmanlı siber güvenlik stratejileri uygulama ihtiyacının altını çiziyorlar. Şifreleme, AI ve sürekli izlemeyi kapsamlı bir güvenlik çerçevesine entegre ederek, kuruluşlar karmaşık ve gelişen siber tehditlere karşı esnekliklerini önemli ölçüde artırabilir.

Ana bilgisayar güvenliği hakkında yaygın yanılgılar

Ancak, ana bilgisayar güvenliği etrafındaki yanlış algılar bu kritik sistemleri açıkta bırakabilir. Bir efsane, ana çerçevelerin sınırlı erişim ve mimari nedeniyle doğal olarak güvenli olmasıdır. Sağlam bir güvenlik temeli sağlasalar da, bu inanç zararlı olabilir. Ana çerçeveler, IP adreslerine sahip oldukları ve klasik siber tehditlere karşı savunmasız oldukları için bilgisayar korsanları için cazip hedeflerdir, saldırganlar sürekli olarak güvenlikteki küçük gözetimlerden bile yararlanmak için adapte olurlar.

Bir diğer yanlış anlama, MainFrame güvenliğinin daha geniş BT güvenlik girişimlerinden bağımsız olarak çalışmasıdır. Ancak, ana bilgisayarlar bir kuruluşun genel siber güvenlik stratejisine entegre edilmelidir. BT altyapılarının karmaşıklığı, güvenlik boşlukları yaratabilir, bu da kuruluşların aylarca saldırıların farkında olmaya devam edebilecekleri gecikmeli ihlal tespitine yol açabilir.

Kimlik temelli kimlik avı saldırılarının artan tehdidi, entegre bir güvenlik yaklaşımına duyulan ihtiyacı vurgulamaktadır, çünkü bu saldırılar ana bilgisayarlarda kritik iş verilerine erişim sağlayan çalıntı şifreler verebilir. İşletmelerin, ana çerçevelerin güvenlik radarından kolayca düşebileceğini ve BT profesyonellerinin risklerini hafife almalarına neden olabileceğini fark etmeleri uygundur. Nihayetinde, ana çerçeveler en güvenli platformlar arasındadır, ancak yalnızca doğru araçlar, personel ve stratejilerle donatıldığında.

Şifreleme, tehdit tespiti ve çalışanların güçlendirilmesi için en iyi uygulamalar

Ana bilgisayar ortamlarının siber tehditlere karşı güvence altına alınması, şifreleme, erken tehdit tespiti, AI ve siber güvenlik ekiplerinin yükseltilmesi ve yeniden üretilmesine yatırım yapmak için proaktif bir yaklaşım gerektirir. IBM Security’nin 2024 veri ihlali raporuna göre, 2024’te bir veri ihlalinin küresel ortalama maliyeti, bir önceki yıla göre% 10 arttı (ABD, 9.36 milyon $ ‘a en yüksek ortalama maliyetle, suçlamanın hızlı ve etkili tehdit tespiti aciliyetini ortaya koydu. Sadece finansal etkinin ötesinde, bu ihlaller de önemli itibar hasarı verebilir ve kamu güveni kaybolduktan sonra, yeniden kazanmak inanılmaz derecede zor olabilir. Bu en iyi uygulamalara öncelik vermek, savunma yeteneklerini güçlendirir ve potansiyel ihlallere karşı örgütsel esnekliği artırır.

Şifreleme: Çift kenarlı bir kılıç

Şifreleme, hassas verilerdeki siber saldırılara karşı hayati bir savunma olsa da, kötü niyetli aktörler tarafından da kullanılabilir. Bilgisayar korsanları genellikle bir saldırı vektörü olarak şifrelemeden yararlanır, sistemlere sızan, kötü niyetli şifreleme başlatır ve şifre çözme anahtarları için fidye talep eder. Bu tehditlerle mücadele etmek için kuruluşlar, yetkisiz şifreleme faaliyetlerinin erken tespiti için güvenilir yöntemler oluşturmalıdır. Bununla birlikte, aşırı uyarılar destek personelini ezebilir ve gerçek tehditlere etkili yanıtları engelleyebilir ve otomatik yanıt sistemlerinin uygulanmasını zorunlu kılar.

Siber güvenlik yeteneklerine yatırım yapmak

Kuruluşlar, ekiplerinin çevrimiçi kurslar, eğitim kampları ve endüstri uzmanları tarafından yönetilen atölyeler de dahil olmak üzere kapsamlı eğitim programlarına yatırım yaparak yeni siber güvenlik becerileri edinmelerini sağlamalıdır. Liderler öncelikle ekibin mevcut beceri setini değerlendirmeli ve öğrenme için gerekli zamanı ve kaynakları sağlayarak çalışan katılımını teşvik etmelidir. Simüle edilmiş siber saldırıların evrelenmesi gibi pratik uygulama için güvenli ortamlar oluşturmak, devam eden eğitime değer veren bir kültürü teşvik eder. Yeni becerileri öğrenmek ve uygulamak için inisiyatif alan çalışanları tanımak da hayati önem taşır.

2022 (ISC) ² Siber Güvenlik Çalışması Çalışmasına göre, küresel siber güvenlik işgücünün yaklaşık 4.7 milyon profesyonel olarak büyüdüğünü, ancak 3.4 milyon vasıflı işçiden şaşırtıcı bir sıkıntı olduğunu buldu. Bu boşluk, ihlallerin etkisini yoğunlaştırdı: 2024’te IBM, ihlal edilen kuruluşların yarısından fazlasının 2023’ten% 26,2’lik bir artışla-ihlalle ilgili maliyetlerde% 26,2 artışla karşılaştığını bildirdi. Bu kritik yetenek kıtlığı, bir siber güvenlik kariyeri ile ilgilenenler için değerli bir fırsat sunar, rekabetçi maaşlar, iş istikrarı ve temel altyapının korunmasında önemli bir rol oynama şansı sunar.

AI ve otomasyondan yararlanmak

Yapay zeka ve otomasyon siber güvenliği yeniden şekillendiriyor, tehdit tespiti ve yanıtı kolaylaştırırken, aynı zamanda siber suçluların benzeri görülmemiş ölçeklerde saldırılar yapmasını sağlıyor. IBM’e göre, bu teknolojileri kullanan kuruluşlar ortalama ihlal maliyetlerinde önemli bir azalma, AI ve otomasyonu olmayanlar için 5.72 milyon $ ‘dan, bunları kapsamlı bir şekilde kullananlar için 3.84 milyon $’ a – 1.88 milyon $ tasarruf. Bu araçlar, kuruluşların bu tehditlerle kritik rollerini vurgulayarak onlarsız olanlardan yaklaşık 100 gün daha hızlı ihlalleri belirlemelerine ve içermesine izin verdi.

Bu avantajları en üst düzeye çıkarmak için, güvenlik ekipleri hibrit ve çoklu bulut ortamlarında kapsamlı görünürlüğe ihtiyaç duyar. Veri Güvenliği Duruş Yönetimi (DSPM) ve güçlü erişim kontrollerinin uygulanması, çeşitli platformlarda verileri koruyabilir. Bununla birlikte, üretken AI benimseme hızlandıkça riskleri de hızlandırır. AI yönetişiminin uygulanması ve hırsızlık ve manipülasyondan eğitim verilerinin güvence altına alınması çok önemli savunmalardır. Hızlı enjeksiyon ve veri zehirlenmesi gibi AI’ye özgü tehditlere karşı uyanıklık, bir kuruluşun esnekliğini güçlendirir. Eski uygulamaların ötesine geçerek ileri izleme teknolojilerine geçmek, bir kuruluşun kritik altyapısını hızla değişen bir tehdit manzarasına karşı daha iyi koruyabilir.

Yakın gerçek zamanlı izlemeye ulaşmak

Kuruluşlar genellikle bir ihlalin belirlenmesi ve içermesi için ortalama 258 gün sürer, ardından iyileşme için 100 gün veya daha fazla zaman alır. Bu süre zarfında, saldırganlar sistemlere sızabilir, arka fırın kurabilir, yedeklemelerden ödün verebilir ve verileri şifreleyebilir – hepsi tespit edilmez. Ana bilgisayar operatörleri için, bu kötü niyetli faaliyetlerin çatlaklardan kayma riski önemlidir ve iş ve güvenlik stratejisinin temel bir bileşeni olarak erken tespit gerekliliğini vurgulamaktadır.

Kötü amaçlı şifrelemeyi tanımlamak için kuruluşlar, yetkili şifreleme süreçlerinin beyaz listesini uygulayabilir. Bu beyaz listede düzenli güncellemeler kritiktir; Bununla birlikte, insan müdahalesine güvenmek hatalara yol açabilir. Daha verimli bir yaklaşım, haydut süreçleri tespit eden yazılım tarafından tetiklenen gerçek zamanlı uyarılar kullanmaktır. Bu sistem meşru ve kötü niyetli faaliyetler arasında ayrım yapabilir, yetkili süreçlerin gereksiz uyarılar olmadan devam etmesine izin verirken, yetkisiz olanları hemen askıya alırken, böylece daha fazla hasarı önler ve destek personelinin tehdidi araştırmasını sağlar.

Gelecekteki zorluklara uyum sağlamak

Siber güvenlik yeni tehditlere ve düzenleyici taleplere yanıt olarak değiştikçe, kuruluşlar izole güvenlik araçlarından entegre, risk tarafından yönetilen yaklaşımlara geçmelidir. 2025 ve ötesinde, bu zorluklara uyum sağlamak, ana bilgisayarların ve diğer kritik altyapıların belirli güvenlik açıklarını ele alan derin, organizasyon çapında değerlendirmeler gerektirecektir. Bu, tehdit aktörleri işletim sistemi katmanında kimlik ve güvenlik açığı taramasını giderek daha fazla hedefledikçe, kimlik tabanlı saldırıları azaltmak için ayrıcalıklı hesapların en aza indirilmesini içerir.

Siber tehditler daha karmaşık hale geldiğinden, ana bilgisayar güvenliğinin kapsamlı siber güvenlik stratejilerine entegrasyonu esastır. Mevcut tehditleri anlayarak, yanlış anlamaları ortadan kaldırarak ve şifreleme ve tehdit tespiti için en iyi uygulamaları takip ederek kuruluşlar daha güçlü savunmalar oluşturabilir. Ana çerçeveleri güvence altına almak için proaktif adımlar atmak, yarının tehditlerinde gezinmek için organizasyonları daha iyi konumlandıracaktır. Harekete geçme zamanı şimdi – ana bilgisayarları güvence altına alın, kuruluşunuzu koruyun ve ortaya çıkan tehditlerin önünde kalın.

Yazar hakkında

Rekoru Düzleştirme: Siber Stratejilerde Ana Kilise Güvenliği Hakkında Mitleri ÇıkarmaRocket Software’de Müşteri Çözümleri Mühendisliği Güvenlik Direktörü olarak Cynthia, Rocket Software’i uyumluluk ve risk yönetimi alanında lider olarak konumlandıran ana bilgisayar güvenliği, siber savunma ve veri korumasına odaklanarak şirketin çözüm paketine liderlik ediyor. Finansal hizmetler, sağlık hizmetleri, BT ve siber güvenlik dahil sektörlerde 40 yılı aşkın endüstri uzmanlığıyla, güvenlik stratejisi, yönetici liderliği ve iş vakası geliştirme konusunda zengin bir bilgi getiriyor.

Siber güvenlik ve teknolojide çeşitlilik alanındaki kadınlar için özel bir savunucu olan Cynthia, Stare’deki yönetim kurulunda da hizmet vermektedir ve burada kadınları yeni nesil kadın teknoloji liderlerini yönlendirir, rehberlik eder ve geliştirir. Sürekli değişimi etkilemek ve liderlik gelişimini teşvik etmek üzerine inşa edilmiş bir kariyer ile, sektörlerdeki güvenlik ortamını geliştiren etkili çözümler kullanmaya çalışıyor.



Source link