ABD eyaletlerinin yarısından fazlasının hükümet cihazlarında TikTok’a erişimi yasakladığı veya kısıtladığına dair raporlarla birlikte, birçok siber güvenlik uzmanı şu soruyu soruyor: “İyi niyetli bir politikayı vizyondan yürütmeye nasıl taşıyabilirsiniz?” Cevap operasyonel yönetişimdir.
Siber güvenlik, fidye yazılımlarını ve gelişmiş kalıcı tehditleri önlemeye odaklanma eğilimindedir. Bu önemli bir çalışmadır, ancak etkili bir siber güvenlik programının temelini gölgeleyebilir. Temel olarak, siber güvenlik, kurumsal politikaların uygulanmasıyla ilgilidir. Yine de, kuruluşlar ağlarında neler olup bittiğine dair görünürlükten yoksun oldukları için uygulama çok sık başarısız oluyor.
Birçok politika, saldırıları önlemeyi amaçlamaktadır, ancak diğer geleneksel örnekler arasında kumar web sitelerine ve diğer yasa dışı içeriğe erişimin engellenmesi sayılabilir. Yönetişim, risk ve uyumluluk (GRC) programlarının amacı, denetimler için uygunluğu göstermek veya bir kurumsal birleşme veya devralma sırasında başka bir kuruluşun güvenlik durumunu değerlendirmektir.
TikTok, bir uygulamaya erişimin yasaklanmasının yeni bir örneğidir. New York City devlet okulları ChatGPT’yi yasakladı. Ayrıca, sahtekar bir çalışanın kurumsal bir ağa kripto madenciliği yazılımı yükleyebileceğine dair devam eden endişeler var. Elbette, bulut bilgi işlem, mobil cihazlar ve Nesnelerin İnterneti ağ çevresini kökten değiştirdiğinden, bu riskleri ve tehditleri önlemek ve tespit etmek önemli ölçüde zorlaştı.
Ağ çevresi, onlarca yıllık dijital dönüşümle atomize edildi, bu da dağınık, geçici, şifreli ve çeşitli hale geldiği anlamına geliyor. Mobil ve uzak çalışanlar, çoklu bulut, hibrit bulut ve şirket içi altyapıya dağılmış verilere ve uygulamalara erişiyor. Eski uygulama araçları, bulut ortamlarıyla birlikte çalışacak şekilde yenilenmiştir. IT/OT yakınsaması, uygulamaların fiziksel ortamlara IT ağları kadar kolay erişmesini sağlıyor.
Bir Kağıt Kaplan: Zorlama Olmayan Politika
Kuruluşlar sıfır güven güvenliğini benimsemeye başladıkça, ağ güvenliği ve kimlik tabanlı erişim kontrolleri, uç nokta ve algılama ve yanıt (EDR) dağıtımlarının gerisinde kalıyor. Ne yazık ki, kimlik tabanlı tehditler, EDR aracılarını devre dışı bırakmak ve tehdit aktörlerinin bağlantısız teknolojiler ile onları yöneten ekipler arasında saklanabileceği ağa erişmek için uç nokta ayrıcalıklarını yükseltebilir.
Ayrıca, IoT cihazları, sunucusuz platformlar, yönlendiriciler, anahtarlar ve SCADA sistemleri gibi birçok uç nokta ve ağ cihazı, her şeyden önce EDR ajanlarını çalıştıramaz. Ve tüm bunlar, siber güvenlik ekibinin ağa bağlı her uç noktanın farkında olduğunu ve bunları kontrol etmenin bir yolunun olduğunu varsayar, ki bu her zaman böyle değildir.
Tüm cihaz sınıfları korumasız bırakılabilir, bu nedenle erişim kontrolü ve erişim aracılığının ötesinde etkili bir ağ güvenlik mimarisine sahip olmak daha da önemlidir. Ancak, ağ trafiğinin kaotik doğası görünürlüğü zorlaştırır. Geleneksel çözümler genellikle bulutu desteklemez ve bulut tabanlı yaklaşımlar genellikle belirli bulut ortamlarına odaklanır. Opaklık ve boşluklar göz önüne alındığında, saldırıları tespit etmek ve durdurmak inanılmaz derecede zordur.
TikTok ve diğer uygulamalarla ilgili en büyük endişelerden biri, aşırı izinler veya casusluk için kullanılabilecek yerleşik casus yazılımlar yoluyla ağa ve cihazlara yetkisiz erişim potansiyelidir. Bu endişeleri gidermek için, izlenmesi gereken altyapı türlerini ve trafiği kategorize etmek önemlidir. Altyapının haritasını çıkararak ve gerçek zamanlı verileri analiz ederek, politika ihlallerini belirleyip uyarmak ve bu uyarıları mevcut iş akışlarına entegre etmek mümkündür.
Evreni İcat Edin: Kapsamlı Görünürlük ve Gerçek Zamanlı Doğrulama
Ünlü astrofizikçi Carl Sagan bir keresinde, “Sıfırdan bir elmalı turta yapmak istiyorsanız, önce evreni icat etmelisiniz” diye espri yapmıştı. Aynı şey siber güvenliğin uygulanması için de geçerli. Ağın kapsamlı görünürlüğü ve yönetişim politikalarının gerçek zamanlı doğrulaması olmadan, bunların uygulanıp uygulanmadığını bilmek zor olabilir. Bu, özellikle ağ etkinliğinin kapsamlı bir görünümünü sağlayamayan eski teknolojilere veya ana bilgisayar tabanlı izlemeye güvenildiğinde geçerlidir.
Örneğin, yakın zamanda üretimde olan ve diğer ağlardan izole edilmiş olması gereken fabrika makinelerinden birinin TikTok ve Facebook’ta gezindiğini keşfeden bir şirketle konuştum. Bu, ilke uygulamasının başarısız olduğunu ve makineyi tehlikede bıraktığının açık bir göstergesiydi.
Malzemelerinizi tam olarak ölçmeden ve fırının sıcaklığını bilmeden yemek pişiremeyeceğiniz gibi, uç nokta cihazlarına ve ağ trafiğine yönelik kapsamlı ve gerçek zamanlı görünürlük olmadan siber güvenlik politikasını uygulayamazsınız. Görünürlük siber güvenliğin temelidir, bu nedenle SOC 2 ve ISO 27001 gibi pek çok uyumluluk çerçevesinin ilk gereksinimleri arasında bir varlık envanteri oluşturulması yer alır.
Parlak yeni çözümlerin cazibesine kapılmak kolay olabilir – ve kesinlikle siber güvenlik uzmanlarının bu son TikTok yasakları gibi ortaya çıkan riskleri, tehditleri ve trendleri izlemesi gerekiyor – ancak siber güvenlik sorunlarının çoğunun çözülebileceğini iddia ediyorum. temellere odaklanma: bunu yapmak için gereken görünürlükle kurumsal politikayı uygulamak.