Siber Güvenlik PM’sinin olay odaklı gelişmede rolü


Tehdit üstü başlığı

Makale Siber Vakfı Uzmanı Yuriy Tsibere tarafından yazılmıştır.

Siber güvenliğin aşk böceği gibi can sıkıcı virüsleri durdurmak anlamına geldiği günler geride kaldı. Bugün, büyük, finansal olarak motive olmuş bir siber suç endüstrisi ile mücadele etmekle ilgili. Saldırılar daha akıllı, daha hızlı ve daha zararlıdır ve bu da ürün ekipleri için her şeyi değiştirir.

Ürün Yöneticileri (PMS) için bu, saldırganların sürekli olarak aynı zayıf noktaları kullandıklarını anlamak anlamına gelir: çalıntı yönetici kimlik bilgileri, VPN’lerde eksik çok faktör kimlik doğrulaması (MFA), uzaktan şifreleme ve “arazide yaşamak” (LOTL) hileleri PowerShell’i başlatmak için ofis kullanmak gibi.

Satılmamış bir güvenlik duvarı veya haydut bir USB sürücüsü kadar basit bir şey bile bir ihlalin kapısını açabilir.

Yeni güvenlik açıkları ve sıfır günler her zaman ortaya çıkıyor ve ürün ekipleri ayak parmaklarında kalmalı. Birkaç örnek:

Zamanında yama yardımcı olur, ancak yeterli değildir. Her zaman bir kusur keşfetmek ve düzeltmek arasında bir boşluk vardır. Bu yüzden ekiplerin katmanlı savunmalara ve olaylara gerçekleştikçe yanıt vermeye hazır bir zihniyete ihtiyacı var.

İhlal Raporları Nasıl Gerçek Zamanlı Ürün Değişimlerini Yönlendirir?

. Çevre web semineri serilerinizi tehdit kilitleyicilerinden korumak için 100 gün, olay odaklı gelişmenin harika bir örneğidir. Güvenlik liderlerinin ilk birkaç ayında en önemli olanlara odaklanmasına yardımcı olur.

Gerçek dünya ihlalleri genellikle doğrudan yeni ürün özelliklerine veya politika değişikliklerine yol açar. İşte nasıl:

PM’nin yanıtı: Danışmanlıktan eyleme geçirilebilir özelliğe

Siber güvenlik PM’leri için, tehditlere tepki vermek sadece tavsiye yazmaktan daha fazlası anlamına gelir. Daha akıllı, daha güvenli ürünler inşa etmekle ilgilidir. İşte nasıl:

  1. Tam görünürlük elde edin

    Çevrenizde neyin koştuğunu anlayarak başlayın. Dosya etkinliğini, ayrıcalık değişikliklerini, uygulama lansmanlarını ve ağ trafiğini izlemek için izleme aracılarını kullanın.

  2. Risklere öncelik vermek

    Tam bir resimle PMS, yüksek riskli araçlara ve davranışlara odaklanabilir:

    • TeamViewer veya Anydesk gibi uzaktan erişim araçları
    • Çok fazla izinli yazılım (örn. 7-ZIP, NMAP)
    • Riskli tarayıcı uzantıları
    • Yüksek riskli bölgelerden yazılım
  3. Uyarlanabilir Politika Oluşturma

    Güvenlik politikaları tehdit manzarasıyla gelişmelidir:

  4. Yama yönetimini kucakla

    İşletim sistemlerinden macun gibi taşınabilir uygulamalara kadar her şeyin güncel olduğundan emin olun. Eksik yamaları bulmak ve piyasaya sürmeden önce pilot kullanıcılarla test etmek için araçları kullanın.

  5. Yedeklemeleri koruyun

    Yedeklemeler uzlaşmadan korunmalıdır. Bu, hangi uygulamaların bunlara erişebileceğini sınırlamayı ve yedekleme hizmetleri için MFA gerektirmeyi içerir. PMS ayrıca kurtarma hazırlığını doğrulamak için yedekleri düzenli olarak test etmelidir.

Siber güvenlik PM’leri, gerçek dünya tehditlerine karşı gerçek dünya korumalarını kullanmanın ön saflarında yer alıyor.

Bilgilendirilmiş olarak, doğru verileri toplayarak ve kullanıcıları göz önünde bulundurarak, ekibiniz için hayatı daha zorlaştırmadan riski azaltabilirsiniz.

Tehdit kilitleyici tarafından sponsorlu ve yazılmıştır.



Source link