YORUM
Bir ağı savunmaktan sorumlu güvenlik ekibinin bir üyesiyseniz, muhtemelen donanım (bilgisayarlar, sunucular, cihazlar ve ağ donanımı), yazılım (uygulamalar ve hizmetler) ve verilerden oluşan bir teknoloji yığınıyla çalışmaya alışıksınızdır. (günlükler ve paket yakalamaları) düzinelerce farklı kaynaktan. Bu araçların tümü, saldırıların önceliklendirilmesi ve saldırılara karşı savunma yapılması için bir araya getirilmesi ve ardından kendi dahili sistemleriniz ve verilerinizle birleştirilmesi gereken çok miktarda bilgi üretir.
Bu verileri birleştirmek ve birleştirmek müşteriler için karmaşık ve zor olabilir, ancak bu durum teknoloji endüstrisinde statüko haline geldi. Herkes, eğer işlevsel bir teknoloji yığını istiyorsanız, bütçenizin önemli bir bölümünü birbiriyle örtüşen çeşitli araç ve hizmetlere yatırmanız gerektiğini ve ardından bilgileri alakalı hale getirmek için sürekli olarak önemli miktarda zaman ayırmaya hazır olmanız gerektiğini bilir. ve kendi işiniz için faydalıdır. Bunun başka yolu yok gibi görünüyor.
10 tane “tekli cam” aldınız ama ortada yok. Ne oldu?
Bir işletmedeki operasyonel yönetim alanlarını iyileştirmek için tasarlanan teknolojiyle, işletmenin yatırım yapabileceği zaman ve bütçe miktarına göre ilerleme aşamalı olarak gerçekleşir. Sürekli olarak yeni araçlar ve çözümler tanıtılıyor ve işletme bunları satın almayı tercih ediyor veya etmiyor. İyileştirme doğrusaldır ve her yeni teknolojiyi piyasaya çıktığı anda benimsememeyi seçen işletmeler için riskler oldukça azdır.
Ancak siber güvenlikte riskler çok daha yüksek. Sürekli olarak yeni kritik güvenlik açıkları ortaya çıkıyor ve riskler çok daha büyük. Kritik altyapı sistemleri bilgisayar korsanları tarafından çökertildiğinde, yerel bir hastane fidye yazılımı saldırısından etkilendiğinde veya kurumsal düzeyde bir finansal hizmetler firması veri ihlaline maruz kaldığında herkes zarar görür.
Ağ güvenliğinden yararlanmanın hızı ve hacmi son birkaç yılda katlanarak arttı ve üretken yapay zeka ve büyük dil modellerinin (LLM) ortaya çıkışıyla birlikte, muhtemelen daha da acımasız hale gelecektir. Sektör olarak, ürünlerimizi kullanan ağ savunma ekipleri için teknolojimizin daha verimli çalışmasını sağlamak amacıyla siber güvenlik ekosistemindeki kopukluğu gidermenin zamanı geldi.
Daha Sıkı İşbirliği Durumu
Mevcut enkarnasyonunda, siber güvenlik tedarikçisi ekosistemindeki oyuncuların işbirliği yapma teşvikinin bulunmadığını ortaya koyabilirsiniz. Pek çok teknoloji satıcısı gibi siber güvenlik sağlayıcıları da genellikle halka açık olarak işlem görüyor ve bu nedenle pazar payları ve kârlılıkları açısından iddialı büyüme hedeflerine bağlı kalıyorlar. Alanın tamamına hakim olmak için rekabet eden bu kadar çok oyuncu varken, işbirliği yapmak için iyi nedenler bulmak zor çünkü bu satıcıların kısa vadeli büyüme ve kar hedefleri konseptin kendisiyle çelişiyor.
Ekosistemin şu anki çalışma şekline göre birçok teknoloji satıcısı, ürünlerinin diğer ürünlerle etkileşime girmesi veya entegre olması için bir prim talep ediyor. Örnek olarak, bir Güvenlik Bilgi Yönetimi sağlayıcısının entegrasyon için genellikle bir Uç Nokta Tespiti ve Yanıt ürünü kullanması gerekir. Bu teknoloji satıcılarının birbirlerinden ücret alması veya entegre sürüme erişim için müşteriden daha fazla ücret alması alışılmadık bir durum değil. Daha da kötüsü, satıcılar gelecekte bir noktada komşu bir pazara girmek istemeleri durumunda entegrasyon ekosistemlerini zaman zaman ihmal edeceklerdir. Pazar payı arayışı, müşterinin güvende olduğundan emin olma ihtiyacından daha öncelikli hale geldi.
Ne yazık ki, bu tür aşırı rekabetçi dinamik, müşterilerimiz için daha fazla karmaşıklığa, daha fazla sürtüşmeye ve daha fazla zorluğa neden oluyor. Güvenlik ekipleri genellikle birbirlerine güvenmeyen teknoloji satıcılarından veri alıyor ve bu nedenle araçları ve bilgileri zamanında kullanılabilir hale getirmek için çok daha fazla çalışma yapmak zorunda kalıyor.
Diğer bir komplikasyon ise teknoloji alıcıları ve satıcılarının, sektördeki yeniliği veya işbirliğini desteklemek yerine, statükoyu sürdürmekte çıkarı olan büyük araştırma firmalarına sıklıkla çok fazla güvenmeleridir. Bu kaynakların Ar-Ge’ye ayrılması daha iyi olacaktır.
Doğru Yönde 5 Adım
Bu soruna sihirli bir çözüm yok. Amerika Birleşik Devletleri en fazla sayıda siber güvenlik teknolojisi sağlayıcısına sahiptir ve bu alandaki ticari rekabetin yakın zamanda sona ermesi muhtemel değildir. Şu anda siber güvenlik ekosisteminde karşılaştığımız karmaşıklık, sektörün başarısının kanıtıdır. Dedikleri gibi: “Her sistem, aldığı sonuçlara göre mükemmel şekilde tasarlanmıştır.”
Yine de güvenlik ekiplerinin, işletmelerimizin sağlamlığından ödün vermeden ağlarını savunma konusunda daha iyi bir iş çıkarabilmelerini sağlamak için sektör olarak yapabileceğimiz birkaç şey var:
-
Ortak standartları uygulayın. Paylaşılan ontolojiler, terimler, formatlar ve çerçeveler, müşterilerimizin çeşitli teknolojileri entegre etme konusunda halihazırda karşılaştığı bazı sorunların düzeltilmesinde uzun bir yol kat edecektir. Kendi formatınızı yazmak yerine, müşterilerin alışık olduğu mevcut formatları ve standartları benimseyin.
-
Kolektif zihniyetimizi değiştirin. Müşterilerin daha sıkı entegrasyon talep etmeye başlaması ve teknoloji satıcılarının da donanım, yazılım ve verilerimiz arasındaki entegrasyonu geliştirmek için adımlar atması gerekiyor. Örneğin veri örneklerini veya API özelliklerini paylaşmamız mantıklı olur mu?
-
Veri kontrolü ve gizlilik konusunda daha fazla yazılım ve donanım özgürlüğüne izin verin. Düzenleme gereklidir, ancak müşterilerimizin uyumluluk yasalarıyla ters düşmeden verilerini satıcılarla paylaşabilmesi gerekir.
-
Güvenilir bilgi kaynaklarını destekleyin. Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın Bilinen İstismar Edilen Güvenlik Açığı (KEV) listesi, özel sektörde iyi çalışan bir şeyin iyi bir modelidir. Liste satıcılardan bağımsızdır ve ABD İstihbarat topluluğu da dahil olmak üzere pek çok mükemmel kaynak tarafından bilgilendirilmektedir. Bununla birlikte, şu anda yalnızca kritik altyapıyı korumaya odaklanmış durumda ve bunun ötesine geçmek için açık bir yetki yok, bu nedenle birçok kör nokta var. Ancak genel olarak sektör için kapsamlı ve güvenilir bir bilgi kaynağı sağlar. Ayrıca Ulusal Standartlar ve Teknoloji Enstitüsü, kriptografik güç sistemleri, mimari ve konfigürasyondaki en iyi uygulamalar ve benzeri geniş konular hakkında iyi belgeler ve öneriler sağlar.
-
Çapraz teknoloji entegrasyonuna yatırım yapın. Bu, kısa vadeli büyüme ve kârların ötesinde ampirik olarak yönlendirilen diğer KPI türlerinin aranmasını gerektirebilir. Müşterilerinizin halihazırda satın aldığı teknolojileri kullanarak ortak müşteri kazanımları için optimizasyon yapın.
Sonuçta siber güvenlik teknolojisi satıcılarının, teknolojimizi kullanan kuruluşların yararına daha iyi bir işbirliği yapması gerekiyor. Kuruluşlara yönelik siber güvenlik saldırılarının çoğu, ağ çevresinde çalışan yazılımlarda bulunan güvenlik açıkları aracılığıyla gerçekleşir. Yapay Zeka ve Makine Öğrenimindeki yeni gelişmeler, kötü aktörlerin bu açıkları bulmasını ve istismar etmesini kolaylaştırıyor. Kuruluşların kendilerini doğru bir şekilde savunabilmeleri için bilgiyi daha hızlı ve verimli bir şekilde paylaşmaları gerekmektedir.
Otomatik, makine tarafından üretilen siber saldırılarla sürekli olarak boğuşmayan bir dünyada yaşamak istiyorsak, kısa vadeli büyüme ve kar vaadi yerine siber güvenlik sektöründe işbirliğine ve savunmaya öncelik vermemiz gerekiyor. Her şeyden önemlisi, güvenlik sektörünün düşmanının diğer satıcılar değil, saldırganlar olduğunu asla unutmamalıyız.