Siber Risklerden Kaçınmak için Kurumsal Dijital Ayak İzinizin Haritasını Çıkarma


Gerard D’Onofrio, Ülke Müdürü, Avustralya

Çoğu insanın dijital ayak izinin ne olduğu hakkında yaklaşık bir fikri vardır. Bunun bir kişinin kimliğinin internet üzerindeki etkisiyle ilgili olduğunu biliyorlar. Çoğu kişinin fark etmediği şey, dijital ayak izinin potansiyel boyutudur. Onlar zarif küçük geyik ayak izleri değil. Onlar büyük su aygırı izleri. Dijital ayak izinizin ne kadar büyük olduğunu bilerek, işinizi siber saldırılara karşı korumak için daha iyi bir konumda olacaksınız.

Dijital Ayak İzlerinin Tepeden Ucuna

Dijital bir ayak izi, beklediğinizden daha fazlasını bulur. İnsanların çoğunluğunun şu anda aktif olan sunucularda bir izi var; bu verilmiş. Tüm taramalarımız, satın almalarımız, sosyal medyalarımız, e-postalarımız ve daha fazlası, bir bilgi yığınıyla sonuçlanan bir iz bırakacaktır.

Unutulabilecek olan şey, yedeklerde, telefonlarda, bellek çubuklarında, CD’lerde ve dünya çapında her türlü eski aygıt ve sürücüde bu insanların kanıtlarının olacağıdır. Oldukça ezici.

Örgütler için de durum aynıdır, aslında daha çok. Bunun nedeni, bir işletmenin dijital ayak izinin çevrimiçi ortamda daha fazla içerik içermesi muhtemel olmasıdır. E-posta adreslerini, sohbet seçeneklerini veya müşterileri bir başka adrese götüren telefon numaralarını içeren iletişim bilgileri. hizmetin hepsi nette olacak.

Ayrıca şahıslardan ve diğer kurumlardan şirketle ilgili çok sayıda yorum gelecektir. Başka bir deyişle, müşteriler ve diğerleri tarafından yayınlanan bir işletmeyle ilgili görüşler yaygın olacaktır.hepsi ayak izine katkıda bulunur. Ancak burada ikilem var: Dijital ayak izleri, bir işletmenin her gün büyüyen siber riske karşı savunmasızlığını artırmada etkili olabilir.

Ancak bir işletmenin, insanların onları öğrenmesi için iyi bir dijital ayak izine ihtiyacı vardır. Bununla mücadele etmek için bir seçenek, bir .

Sonuçta, bir perakende işletme sahibi e-ticarete yardımcı olabilecek bir sistem arıyorsa, kimsenin bilmediği. Etki önemlidir.

Özellikle büyük bir harcama söz konusu olduğunda, başkalarının bir ürünle ilgili deneyimlerinden öğrenmek değerlidir. Bu sayede ayak izleri satışa yol açabilir. Bu nedenle, bir işletmenin müşterilerin bulabileceği kadar büyük, ancak siber riske karşı aşırı savunmasız olmayan bir dijital ayak izine sahip olmasının bir yolu olmalıdır. Bu, haritalama olarak bilinir.

Dijital Ayak İzi Haritalama

Dijital ayak izi, saldırıların yönlendirilebileceği bir şirketin dijital varlıklarının oldukça kapsamlı bir resmini etkili bir şekilde içerir. Daha da kötüsü, bunun internet üzerinden herkesin görebileceği şekilde sergilenmesi. Bu güvenlik açığını göz önünde bulundurarak, bilgili işletmeler sürekli olarak siber güvenliklerini optimize etmeye çalışıyorlar. Örneğin, işletmelerin %49’u Saldırı Yüzey Yönetimi (ASM) çözümlerini gelecek yıl değiştirmeyi planladıklarını bildirdi.

Bir ayak izinin tam kapsamını değerlendirmek, bir işi güvenli hale getirmekle görevli olanların şeylerin görünümünü anlamalarını sağlar. Bir savaşta orduları yöneten bir general düşünün. Güçlerinin gücünü optimize etmek için zayıf noktaların tam olarak nerede olduğunu ve tüm ordu parçalarının tam olarak nerede bulunduğunu anlamaları gerekiyor.

Dijital ayak izi haritalamada üç adım vardır.

1. Keşif

Bir işletmenin kamu alanına maruz kalan tüm dijital varlıklarının (dolayısıyla olası saldırı giriş noktaları) listelendiği aşamadır.

Açık bağlantı noktaları, harici etki alanı web siteleri, bulut ağları, veri API’leri, bozuk bağlantılar, mobil uygulamalar, sosyal medya profilleri, müşteriye yönelik e-ticaret varlıkları, satıcı dijital kimliği ve sayısız diğer olasılıkları içerir.

Bu nedenle keşif süreci biraz zaman alabilir. Kapsamlı olması gerekir, aksi takdirde kullanışlılığı tehlikeye girer. Öncelikli olarak ABD’li müşterilere yönelik bir müşteri iletişim formundan, ihtiyaç analizi.

Bu noktaların kesin bir listesi oluşturulduktan sonra, bir oldubitti olarak ele alınmamalıdır. Dijital ayak izinin zor yanlarından biri, sürekli gelişip büyümesidir, bu nedenle bu listenin mevcut dijital varlıkların sayısıyla birlikte organik olarak büyümesi gerekir.

Tüm bu varlıklar potansiyel saldırı vektörleridir, bu nedenle şirketin dijital ekibi düzenli, sık sık testler ve saldırı taraması yapmalıdır. Artık kullanılmasa da, bir kuruluşun yapısında saldırı noktaları oluşturabilecek güncelliğini yitirmiş varlıkları unutmamak çok önemlidir. Bazı üçüncü taraf satıcı ağlarıyla aynı. Bu test ve tarama işlemleri, sahte hesaplar gibi çeşitli tehditleri ortaya çıkarabilir.

2. Haritalama

Varlıkların bir listesi oluşturulduktan sonra, bunların birbirleriyle nasıl etkileşime girdiği ve işin en çok hangi unsurlarının etkilendiği konusunda net olmak önemlidir. İlişkilerini netleştirmek için, bağlantıların altı çizilecek şekilde öğeler haritalandırılır.

Örneğin, telefonu paralel olarak ele alacak olursak, bir işin diğer unsurlarıyla bağlantı kuruyor musunuz? Bu açık bir giriş noktasıdır ve gerçek bir bağlantı ağıdır; bunların hepsinin, telefon sisteminin yapısına bakan bir mühendis tarafından zayıflıklarını değerlendirmek için haritalandırılması gerekir.

Bu bağlantı haritası, tehditlerin yönlendirilme eğiliminde olduğu varlıklar ve sistemler arasındaki bağlantı ve ağ geçitlerinde olduğu için çok önemlidir. Güvenlik açıklarını ortadan kaldırmak isteyen BT profesyonelinin en iyi saldırı noktalarını arayan bir suçluyla aynı zihniyeti benimsemesi yararlıdır. En olası saldırılara karşı iyi koruma sağlayacaktır.

Bunun ötesinde, üçüncü taraf yapılarının da haritasını çıkarabilmek avantajlı olabilir. Söylemesi yapmaktan daha kolay olabilir – tüm işletmeler, yapılarını kuruluş dışındakilere ifşa etmekten mutlu değildir. Bu olası dikenli alanı karşılıklı kazanca vurgu yaparak ele almak akıllıca olacaktır.

Bu tür bir yaklaşıma yardımcı olacak kaynaklar mevcuttur, örneğin, bu . Bu tür unsurlar, bir şirketin sınırlı zamanı ve personel konusunda muazzam tasarrufları temsil edebilir, bu nedenle, hemen ve önemli ölçüde yardımcı olabilecek orada ne olduğunu görmek her zaman iyi bir fikirdir.

3. Puanlama

Şimdi göreceli tehdit seviyelerini değerlendirme ve puanları uygulama zamanı. Aciliyet ve önem derecesine göre tehdit örneklerinin etkin bir şekilde önceliklendirilmesinde yardımcı olur. Kaynakları öncelikle en acil ihtiyaç duyulan yerlere yönlendirmek hayati önem taşır.

Bu süreç, işletme yeterince şanslıysa, ilgili kuruluş tarafından dahili olarak ele alınabilir. veya harici bir tarafa yaptırın. Bunu kim yaparsa yapsın, puanlama üç risk kategorisine girme eğilimindedir.

Kabul Edilebilir Riskler

Bunlar bir işletmenin yaşayabileceği tehlikelerdir. Mükemmel bir dünyada elenirlerdi, ancak gerçekçi olarak, onlarla uğraşmak için harcanan zamana, çabaya ve masrafa değmez. En önemlisi, bunlarla mücadeleye ayrılan kaynaklar, daha ciddi risklerden biriyle mücadelede çok daha iyi olabilir. Bu nedenle, bu önemsiz riskleri park etmek iyi bir fikirdir, aksi takdirde sistem açısından çok daha kritik tehlikelerle mücadelenin önüne geçebilirler.

Tolere Edilebilir Riskler

Bunlar, acilen değil, ele alınması gereken risklerdir. Belirli koşullar verildiğinde kuruluş için bir zorluk oluşturabilirler veya halihazırda bir tehdit oluşturabilirler, ancak zayıflatıcı değiller. Kaynaklar izin verir vermez, tolere edilebilir riskler ortadan kaldırılmalıdır.

Kabul Edilemez Riskler

Bunlar, zehirlilikleri ve/veya yakınlıkları nedeniyle şimdi karşılanmaları ve ortadan kaldırılması gereken risklerdir. Genellikle belirli bir süreç veya iş bölümü için engeller oluşturacaklardır ve bu da daha sonra organizasyonu ciddi zorluklar içinde bırakan zincirleme bir etkiye sahip olabilir.

Bu tür riskler en beklenmedik köşelerde ortaya çıkabilir. Diyelim ki işletmeniz , ancak kullanılan etkileşimli araçlar, işletmeyi gerçek ve ciddi bir saldırı riskine maruz bırakır. Kabul edilemez risk bu olası olmayan yollarda bulunabilir.

Bu kategorilerin yanı sıra, bir işletme, doğal ve artık risk arasındaki farkın farkında olmalıdır. Doğal, güvenlik kontrolleri uygulanmadan önce mevcut olan risk türünü ifade eder. Kalıntı, güvenlik kontrolleri yönetildikten sonra kalan riski ifade eder.

Doğal/artık sınıflandırması yararlıdır, çünkü genellikle güvenlik kontrollerini uygulamak ve ele alınan konuyu dikkate almak cazip gelir. Örneğin, eğer , kişinin güvenliğinin halledildiğinden emin olabilirsiniz. Ancak, tesislerinize yetkisiz girişin arta kalan riskini göz önünde bulundurmak mantıklıdır. Peki ya o pencereler?

Doğal ve artık risk açısından düşünmek, güvenlik önlemlerinin nasıl iyileştirilebileceği hakkında düşünmeye itici güç verir. Aynı zamanda, sürekli gelişen tehditlerle birlikte, kalan risk de gelişebilir, bu nedenle sık sık bakılması gerekir.

Yakalanma!

Dolayısıyla, dijital bir ayak izi, korkunç bir saldırıya meyilli siber suçlulara yönelik devasa bir “hadi içeri” girmekten başka bir şey olamaz. Bu nedenle, kuruluşunuzun dijital ayak izinin ne kadar genişlediğini bilmek ve ardından bu konuda ne yapacağınızı bilmek hayati derecede önemlidir. Üstte kalmak da iyidir siber güvenlik alanındaki gelişmeler. Hangi tehditlerin mevcut olduğunu bilmek kesinlikle yardımcı olur.

Gerçek şu ki, dijital ayak izleri o kadar büyük ki, palyaço ayakkabılarıyla bırakılabilir. Bu eylemleri mümkün olan en kısa sürede benimseyerek, onları giyen palyaço olmadığınızdan emin olabilirsiniz.

Yazar hakkında

Gerard D’Onofrio – Ülke Müdürü, Avustralya, Dialpad

Ülke Müdürü Avustralya, iş yerinde daha iyi iletişim için yapay zeka donanımlı bir iş iletişimi çözümleri platformu. Gerard, gittiği her yerde birinci sınıf gelişmeleri keşfetme ve bunları etkili iş gelişmelerine dönüştürme konusunda deneyimlidir. Gerard D’Onofrio ayrıca aşağıdaki gibi alanlar için makaleler yayınladı: . İşte onun .

reklam





Source link