Saldırı Yüzeyi Yönetiminin Geleceğini Şekillendiren 3 Trend


David Monnier, Team Cymru Üyesi

Kuruluşunuz haberlerde bildirilen bir sonraki büyük siber saldırı olacak mı? Yoksa saldırılara karşı proaktif olarak nasıl korunacağınızı bilecek kadar trendleri yeterince yakından takip ediyor musunuz?

Dünyanın dört bir yanındaki işletmeler güvenlik açıklarının giderek artan bir oranda kullanıldığını ve silah haline getirildiğini gördükçe, bu savaş alanlarından hangi eğilimlerin ortaya çıktığını belirlemek için yakından izlemek akıllıca olacaktır. Kuruluşlar saldırı yüzeyini korumak için başarılı yöntemler ve çözümler buluyor mu? Eğer öyleyse, bunları organizasyonlarımıza nasıl uygulayabiliriz?

Saldırı yüzeyinin asla sabit kalmaması gibi, bir kuruluşun Saldırı Yüzeyi Yönetimine (ASM) yaklaşımı ve mevcut trendleri bilmesi de bize diğer kuruluşların yaşadıkları ve dijital varlıklarını korumak için kullandıkları stratejiler hakkında değerli bilgiler verebilir.

İşte ASM’de gelişen üç trend ve bu trendleri bilmenin ve anlamanın kuruluşunuzu güvende tutmanıza nasıl yardımcı olabileceği.

Trend #1: Saldırı Alanları Dümende Kimse Olmadan Genişliyor

Bugün gördüğümüz en büyük trendlerden biri, yalnızca sürekli genişleyen bir saldırı yüzeyi değil, aynı zamanda buna ayak uydurmak için ASM v2.0 gibi gelişen araçlara ve yaklaşımlara duyulan ihtiyaçtır.

Harici saldırı yüzeyiniz, kötü niyetli aktörlerin yararlanabileceği görünür her şeyi içerir. Kuruluşunuzun saldırı yüzeyini görselleştirmeye çalıştığınızda, listeniz uç noktalardan, sunuculardan, etki alanlarından, sertifikalardan, kimlik bilgilerinden ve genel bulut hizmetlerinden oluşmalıdır. Bu liste daha sonra, üçüncü taraf altyapısı ve ortak yazılım kodu güvenlik açıkları dahil olmak üzere tedarik zincirinizin saldırı yüzeyi ve bunlara kimin bağlı olduğu, dördüncü tarafınız için birleştirilir.

Bu liste zaman içinde nasıl değişti? Çoğu şirket için saldırı yüzeyleri, özellikle de dış saldırı yüzeyleri, inanılmaz bir hızla genişliyor. Bu aceleye getirilmiş genişleme, yalnızca beş yıl önce neden Attack Surface Management diye bir terimin olmadığını açıklıyor. Saldırı yüzeyleri nispeten statik olduğu için buna gerek yoktu.

Bununla birlikte, kurumsal saldırı yüzeyleri yıllar içinde genişledikçe, dışa dönük varlıkları ve sistemleri sürekli olarak keşfetmek veya haritalamak için süreçleri, teknolojileri ve profesyonel hizmetleri devreye almaya yönelik artan bir ihtiyaç zaten mevcuttu. Covid, giderek artan ancak yönetilebilir bir ihtiyacı kontrolden çıkmış bir trene dönüştürmeyi başardı. Bu ihtiyaç, şimdi ASM v1.0 olarak adlandırılan şeyin arkasındaki itici güçtü.

Yine de orijinal ASM süreçleri, saldırı yüzeyinizi yönetmenize ve riski azaltmanıza yardımcı olmak için çok az şey yapar. Çoğu kuruluş, saldırı yüzeylerini kavramsallaştırıp haritalandırabildikten sonra bile, saldırı yüzeylerini manuel olarak yönetmek için elektronik tablolara ve çeşitli farklı güvenlik araçlarına ve kaynaklarına güvenmeye devam ediyor. Ek olarak, ASM v1.0 yavaş ve pahalıdır. Ortalama bir organizasyonun saldırı yüzeyi envanterini güncellemesi 80 saatten fazla sürer. Ve bu bilinen varlıklar için.

Bu eksiklikler, ASM veya ASM v2.0’da bir devrim ihtiyacını doğurdu. ASM v2.0’ın baskın özellikleri, gelişmiş bir saldırı yüzeyi bulma sürecine entegre tehdit istihbaratı ve güvenlik açığı taramasının eklenmesidir. Genel olarak, bir kuruluşun sürekli genişleyen saldırı yüzeylerine ayak uyduracak bu otonom ve sürekli değerlendirme araçlarına ihtiyacı vardır; ASM v2.0 öyle.

Trend #2: Güvenlik Teknolojilerinin Yakınsaması

Diğer bir trend ise, güvenlik ve savunmada etkili olmayı daha da zorlaştıran artan BT karmaşıklığıdır. Karmaşıklıkların üstesinden gelmek için pek çok kuruluş, raporlama, düzenleme ve otomasyon çözümleri gibi daha fazla güvenlik aracını devreye soktu ve bu da artık orijinalinden karesi alınmış bir sorun yarattı. Örneğin, birkaç tehdit istihbaratı beslemesi alması, güvenlik açıklarını tarayan başka araçlara sahip olması ve ardından karmaşık iş akışlarına ve süreçlerine sahip olması muhtemeldir. Bazı güvenlik araçları uyarılar ve sinyaller sağlarken diğerleri güvenlik açıklarını proaktif olarak düzeltir.

Bir güvenlik araçları cephaneliği edinmek ve sürdürmek, birden fazla sistemi yönetmek ve bununla ilişkili tüm karmaşıklığı ve maliyeti omuzlamak anlamına gelir. Bu stratejiye başlamak, güvenlik ekibinden birinin bir ilişkiyi sürdürmek için çeşitli satıcılarla düzenli olarak görüşmesi gerektiği anlamına gelir. Kuruluş, her satıcının sistemini anlamalı ve bunları çalıştıran insan kaynaklarına ek olarak güncellemelerin ve yükseltmelerin güncel tutulmasını sağlamalıdır. Bu strateji ne bütçe dostu, ne optimal ne de ölçeklenebilir.

Ek olarak, günümüzde güvenlik ekipleri genellikle yetersiz ve bunalmış durumdadır. Bu iş gücü eksikliği, zaman içinde kuruluşların edindiği çeşitli sistemleri anlamak, yönetmek ve işletmek için daha az uygulayıcının mevcut olduğu anlamına gelir.

Kuruluşunuzun sahip olduğu sistemler arasında entegrasyon yoksa, verileri bir sistemden diğerine manuel olarak doldurmanız gerekebilir. Bu sistemler arasında bir entegrasyon varsa, birisinin entegrasyonun bozulmamasını sağlaması ve bozulduğunda nasıl düzelteceğini bilmesi gerekir – yine zaman ve maliyete neden olur.

Bu nedenle, güvenlik teknolojilerinin yakınlaşmasındaki mevcut hızlanma, kuruluşların karmaşıklığı azaltma, ortak yönlerden yararlanma, idari yükü azaltma ve daha etkili güvenlik sağlama ihtiyacından kaynaklanmaktadır.

Bir ASM v1.0 paradigmasından gelişmiş ASM v2.0 özelliklerini içeren yakınsanmış bir çözüme geçmek, daha iyi risk yönetimi yoluyla kuruluşunuzun güvenlik duruşunu geliştirirken aynı zamanda işletme maliyetlerini düşürmenin oldukça uygun maliyetli bir yoludur.

Trend #3: Riske Dayalı Karar Verme

Bir saldırı yüzey yönetimi programının iş dilini konuşması gerekir ve günümüzün iş dili risk etrafında döner.

BT ve herhangi bir iş kolu için de tek bir sorudan başlayarak ortak bir hedef olmalıdır; ‘Risk yönetimi konusunda nasıl eş zamanlı ve oybirliğiyle kararlar alabiliriz?’ Süreç bu soruyla başlarsa sonuç, hem BT hem de Risk dillerini konuşan, her iki BT türünün ve iş kolunun kilit paydaş olmasını sağlayan ve her ikisinin de ortak olduğu terimler, trendler, metrikler ve grafiklerle yanıt veren tek bir platformdur. taraflar değerli buluyor.

Siber risk, çoğu kuruluşta üst düzey bir konudur. Kurulların ve yönetici liderlerin siber riskleri yönetmede ne kadar etkili olduklarını bilmeleri gerekiyor. Kurumsal cüzdan dizilerini kontrol eden liderler, güvenlik harcamalarının sürekli olarak risk azaltma açısından değerlerini kanıtlamasını talep ediyor.

Yine de risk hakkında anlamlı bir konuşma yapabilmek için, tehditleri ve güvenlik açıklarını ve bunların saldırı yüzeyinizle nasıl ilişkili olduğunu ve her bir varlığın kuruluş için ne kadar değerli olduğunu derinlemesine anlayarak başlamanız gerekir. Bilinen ve bilinmeyen müşteri varlıklarını, uzak bağlantıyı ve üçüncü ve dördüncü taraf satıcı varlıklarını belirlemek için bir ASM v2.0 çözümüne de ihtiyacınız var.

Hem C-suite hem de güvenlik ekiplerinin ihtiyaç duydukları avantaj noktalarını elde etmeleri için, güvenlik açıklarının veya tehditlerin varlığını belirlemek ve risk puanlaması sağlamak için bu varlıkları sürekli olarak izleyin. Bu strateji, güvenlik ekiplerinin iyileştirme çabalarına öncelik vermesini sağlarken, iş liderlerini iş eylemlerini yönlendiren risk tabanlı kararlar alma konusunda serbest bırakır.

Ayrıca güvenlik ekipleri, iş ortaklarından kaynaklanan tedarik zinciri tehditlerini ve tehlikelerini tespit edebilir. Bu nedenle, bir birleşme veya devralma düşünen kurumsal liderler, diğer kuruluşun yanlışlıkla tehditleri veya güvenlik açıklarını bastırmadığından emin olmak için kontrol edebilir.

Gelecekteki Eylem için Eğilimleri Takip Etme

Kuruluşunuzun saldırı yüzeyinin ne kadar ve ne kadar hızlı genişlediğini gerçekten biliyor musunuz? İpucu: Takımınızın ayak uydurabileceğinden çok daha hızlı. Genişleyen saldırı yüzeyleri, güvenlik teknolojilerinin birleştiği noktada daha fazla karmaşıklık ve son derece etkili ve hassas risk tabanlı karar verme ihtiyacı ile kuruluşların sürekli ve ölçeklenebilir koruma sağlamak için çabalarını artırmaları gerekebilir. ASM v1.0 süreçlerinden ve teknolojilerinden geçiş yapmaya hazır olmayan şirketler, bir sonraki siber saldırının hedefi olma riskiyle karşı karşıyadır.

Şimdi, saldırı yüzeyinizle ilgili görüşünüzü şirketinizin veya bulut sağlayıcınızın duvarlarının ötesine taşımanın zamanı geldi. Tehdit istihbaratı, güvenlik açığı taraması ve saldırı yüzeyi yönetimini entegre etmek, kuruluşunuzun geleceği için çok önemli olacaktır.

yazar hakkında

Saldırı Yüzeyi Yönetiminin Geleceğini Şekillendiren 3 TrendDavid Monnier, siber istihbarat alanında 30 yılı aşkın deneyime sahip ve 30’dan fazla ülkede 100’den fazla açılış konuşması sunmuş bir Team Cymru Üyesidir.

David Monnier, 2007 yılında Team Cymru’ya katılmaya davet edildi. Cymru Team’den önce, ABD Deniz Piyadeleri’nde Astsubay olarak görev yaptı, ardından Indiana Üniversitesi’nde çalışmaya başladı. Orada, yüksek performanslı bir bilgi işlem merkezinde inovasyonu destekledi ve zamanlarının en güçlü hesaplama sistemlerinden bazılarının oluşturulmasına yardımcı oldu. Daha sonra üniversitede Baş Ağ Güvenliği Mühendisi olarak hizmet vererek siber güvenliğe geçiş yaptı ve daha sonra Araştırma ve Eğitim Ağı ISAC’ın başlatılmasına yardımcı oldu.

Team Cymru’da sistem mühendisi, Community Services Outreach Team üyesi ve güvenlik analisti olarak çalıştı. David, firmanın tehdit istihbaratı altyapısını standartlaştırma ve güvence altına alma çabalarına öncülük etti ve firmanın bugün güvendiği temel süreçleri kuran Mühendislik Ekip Lideri olarak görev yaptı.

Firmanın Müşteri Başarı Ekibini oluşturduktan sonra, dünya çapındaki CSIRT ekiplerine yardım etmek ve İnternet’i daha güvenli bir yer haline getirmek için topluluk içinde işbirliğini ve veri paylaşımını teşvik etmek gibi topluluk hizmetlerine bir kez daha odaklanmak için kısa süre önce Sosyal Yardım ekibine geri döndü.

Çok çeşitli teknolojilerde 30 yılı aşkın deneyimiyle David, tehdit analizi, sistem sağlamlaştırma, ağ savunması, olay müdahalesi ve politikaya zengin bir bilgi ve anlayış getiriyor. Kıdemli endüstri uygulayıcıları arasında bir düşünce lideri ve kaynak olarak geniş çapta tanınmaktadır. Bu nedenle, David dünya çapında güven gruplarına ve ağ operatörleri ve güvenlik analistlerine yönelik etkinliklerde sunumlar yapmıştır.

David’e çevrimiçi olarak şu adresten ulaşılabilir: LinkedIn ve twitter. Şirket web sitemiz https://team-cymru.com/





Source link