Siber güvenlik duruşunuzu iyileştirmek için verilere odaklanın


Kurumsal verileri etkili bir şekilde birleştirmek, yönetmek ve kullanmak çok büyük bir iştir. Kurumların muazzam miktarda verisi vardır, ancak bu veri yığınları silolanmış sistemler ve uygulamalar içinde bulunur ve tüm bu verilerden değer çıkarmak için son derece yetenekli veri bilimcileri, mühendisler ve analistler tarafından çok fazla manuel çaba gerekir.

güvenlik veri yapısı

Veri hazırlama ilkel ve gerekli bir görevdir, ancak mühendislerin zamanlarını güvenlik açıklarını belirleme veya kuruluşun siber güvenlik duruşunu iyileştirecek hikaye anlatımı gibi yüksek değerli görevlere odaklamasını engeller.

Tüm güvenlik verilerinizi konsolide bir şekilde bir araya getirmek önemlidir, ancak bunu söylemek yapmaktan daha kolaydır. Bir kurumsal güvenlik veri yapısı platformu yardımcı olabilir, ancak başarılı olmak için hangi verileri toplayacağınızı ve bunları nereden alacağınızı anlamanız gerekir.

Bir kuruluşun güvenlik veri olgunluk yolculuğunda ilerleme kaydedebilmesi için ilk adımın, yani veri kaynaklarının belirlenmesi ve doğru bilgilerin sağlanabilmesinin sağlanmasının atılması gerekir.

Verileri doğru yerlerde arayın

Güvenlik veri yapısı yaklaşımı, ham verileri analize hazır veri kümelerine dönüştürmeye, veri analizi iş akışlarını düzenlemeye, veri kalitesini ve bütünlüğünü etkinleştirmeye ve nihayetinde daha güçlü bir güvenlik duruşunu kolaylaştırmaya yardımcı olur. Güvenlik profesyonelleri ve ekipleri, bir güvenlik veri yapısı uygulamak için bir girişim oluşturabilir.

Bu girişimin sizden talepleri şunlardır:

  • Doğru veri beslemelerine ihtiyaç olduğunu anlayın
  • Verilerinizin durumunu değerlendirin
  • İşletme genelindeki veri kaynaklarını belirleyin
  • Bu veri kümelerini nasıl toplayabileceğinizi anlayın
  • Daha iyi iş bağlamı ve içgörüler için bu verileri nasıl birleştireceğinizi, normalleştireceğinizi ve dönüştüreceğinizi anlayın
  • Bu katmanda raporlama oluşturun ve paydaşlarla paylaşın

Güvenlik ekiplerinin karşılaştığı en büyük zorluklardan biri, güvenlik duruşlarına ilişkin tam görünürlük için hangi veri kaynaklarının gerekli olduğunu ve bu kaynakların sürekli kontrol izleme veya otomatik tehdit avcılığı gibi çeşitli çabaları nasıl destekleyebileceğini belirlemektir. Bu zorluğun bir parçası, uğraştığınız farklı veri biçimlerini anlamak ve tüm verileri tutarlı bir duruma getirmek için bunları nasıl birleştirebileceğinizi, normalleştirebileceğinizi ve zenginleştirebileceğinizi anlamaktır. Bu süreç, belirli kullanım durumları için hızlı içgörüler sağlar.

Peki, hangi verilere ihtiyacınız olduğunu nasıl bileceksiniz? Kullanım senaryonuza bağlıdır. Son ölçümleri belirlemek, hangi veri kümelerinin gerekli olduğunu belirlemeye yardımcı olacaktır. Tehdit avı için mi ihtiyacınız olan verileri toplamaya çalışıyorsunuz? Uyumluluk denetimi için mi? Varlık keşfi ve temizliği için mi? Her kullanım senaryosu, içgörüler için farklı bir veri türü gerektirebilir; bazıları uç nokta algılama ve yanıt (EDR) günlükleri gerektirebilirken, diğerleri herhangi bir anda ne olduğunu tam olarak görmek için ağ verileri ve trafiği veya kullanıcı ve cihaz bilgileri gerektirebilir.

Veri ambarları işleri karmaşıklaştırır. Birden fazla düzeyde var olurlar: aynı teknoloji yığınındaki araçlar arasında (örneğin, bir organizasyonun güvenlik merkezindeki her araç benzersiz veriler üretir) ve iş bağlamında daha derin içgörüler için veri paylaşması gereken kuruluşlar arasında.

Bazı organizasyonlarda, bir ekip tüm kurumsal verilere sahip olur ve içinde bulunduğu veri havuzunu yönetir, ancak durum her zaman böyle değildir. Bazılarında, güvenlik ekibi ihtiyaç duyduğu verileri almak için başka bir departmana veya ekibe gitmek zorundadır. Ve muhtemelen diğer ekibi, verilere erişmelerinin önemli ve gerekli olduğuna ve verilerin güvenli ve uygun bir şekilde kullanılacağına ikna etmeleri gerekecektir.

Siloları yıkmak

Siloları yıkmaya nasıl yaklaştığınız genellikle organizasyonunuza bağlıdır; bazıları için yukarıdan aşağıya bir yaklaşım işe yararken diğerleri için aşağıdan yukarıya bir yaklaşım daha mantıklıdır. Bu tamamen ne kadar çabuk destek alabileceğinize ve organizasyonunuzun girişimlerini kimin ve neyin belirlediğine bağlıdır.

Hangi yaklaşımı benimsiyorsanız benimseyin, siz -güvenlik veri yapısı girişiminden sorumlu kişi veya ekip olarak- diğer veri sahiplerine, verilerle yaptığınız şeyin üzerinde çalıştıkları girişim üzerinde herhangi bir olumsuz etkisi olmayacağına dair güvence vermelisiniz. Aslında, bu diğer veri kümelerine erişimden kaynaklanacak güvenlik ve uyumluluktaki iyileştirmelerin güvenliği gerçek bir iş kolaylaştırıcısına dönüştürmeye yardımcı olabileceği konusunda onlara güven verebilirsiniz.

Birçok kişi işleri ve denetledikleri verilerin kutsallığı konusunda endişelidir; verileriyle ne yapacağınızı anlamalarına yardımcı olun. Size verilerine erişim sağlamanızın iş statülerine zarar vermeyeceğini açıkça belirtin. Aksine, işlerine yardımcı olabilir; işletmenin güvenlik yolculuğunu ilerletmesine olanak sağlayacak daha yüksek değerli görevlere odaklanmakta özgür olacaklardır.

Bazı organizasyonlarda, hedefleri ve işletmenin nasıl dönüşeceğini belirlemek CISO’nun rolü olabilir ve bu da onları çeşitli veri sahiplerine ve liderlik gruplarına yaklaşarak durumu ortaya koymaya yönlendirebilir (yukarıdan aşağıya). Diğer organizasyonlarda, bu kaynakları tek tek merkezi platforma getirmek için çalışan kişi ürün sahibi veya mühendis (aşağıdan yukarıya) olabilir.

Gerekli veri kaynaklarını ve bunların sorumlularını bulduktan ve onların onayını aldıktan sonraki adım, verileri güvenlik veri yapısı platformunuza nasıl aktaracağınızı bulmaktır. Ayrıca, veri sahiplerinin bakış açısını ve ekiplerinin tutarlı bir şekilde neyi destekleyebileceğini anlamak da önemlidir. Veri paylaşımı başladıktan sonra, bu tek seferlik bir eylem değildir; devam eden bir süreçtir.

Güven oluşturmak için şeffaflığı sağlayın. Parçaladığınız veri ambarlarının yeniden kurulmasını önlemek için, siz ve ekibinizin verilerle ne yaptığınıza dair güven ve şeffaflık sağlamanız gerekir.

Son olarak, okyanusu kaynatmaya çalışmayın. İhtiyacınız olan veri kaynaklarını belirleme ve bu veri kaynaklarına erişmek için veri sahibiyle çalışma yolculuğuna ilk başladığınızda, kademeli olarak başlamak önemlidir. Veri kalitesi ve bütünlüğünün temel bileşeni doğru bir şekilde ele alınmadan güvenlik veri olgunluğu yolculuğunuzda ilerleyemezsiniz.

Güvenlik verisi olgunluğuna doğru

Kuruluşlar büyük miktarda veri toplar ve yönetir, ancak çoğu hala bu verilerden maksimum değeri elde edemez. Ve siber güvenlik söz konusu olduğunda, bu, siber güvenlik duruşunuzu iyileştirmek için verilerinizi mümkün olduğunca etkili bir şekilde kullanmadığınız anlamına gelir. Ayrıca – ve bu tamamen başka bir derin dalışın konusu – AI modellemenizin ve çıktılarınızın olması gerektiği gibi performans göstermediği anlamına gelir. Birleştirilmiş, temiz ve eksiksiz veriler, bu iki alanda da başarının anahtarıdır.



Source link