Yazan: Maheswaran Shamugasundaram, Ülke Müdürü – Hindistan, Varonis
Birçok kuruluş, teknik yeterlilik ve liderlik yeteneklerinin bir karışımına sahip bir Bilgi Güvenliği Baş Sorumlusu (CISO) arar.
Bu artık tamamen teknik bir rol olmasa da, CISO’ların teknik ekiplerle etkili bir şekilde iletişim kurabilmesi, gelişen güvenlik risklerini ve veri koruma teknolojisini anlayabilmesi ve karmaşık güvenlik konularını ve çözümlerini teknik olmayan yöneticilere ve yönetim kurulu üyelerine açıklayabilmesi gerekir.
Bilinmeyen veri yönetimi ve güvenlik sistemlerine sahip yeni bir kuruluşta işe başlayan CISO’lar için ilk 90 gün, en hafif ifadeyle, zorlu olabilir.
Yeni CISO’ların karşılaştığı zorluklar
Son 10 yılda CISO’nun rolü oldukça karmaşık hale geldi ve bu, COVID’in başlangıcından bu yana daha da belirgin hale geldi.
Verilerin depolandığı cihazların ve dosyaların korunmasını içeren nispeten basit bir ofis işinden, günümüzde CISO’lar, uzaktan çalışma dünyası ve verilerin buluta aşamalı olarak aktarılması nedeniyle çok fazla ağır iş yapmak zorunda kalıyor.
Artık çalışanların ve uygulamaların dünya genelinde 7/24 birbirine bağlı olması gerekiyor. Hassas verilerinize erişim gerektiren ve çoğu zaman etkinleştirme öncesinde güvenlik ekibinin onay mührünü almayan üçüncü taraf uygulamaların çokluğundan bahsetmiyoruz bile.
Bu, yeni tehdit vektörleriyle ve çalışanların güvenli olmayan konumlardan ve kablosuz ağlardan çalışması gibi dolandırıcılık ve hırsızlık için kullanılabilecek ek açıklarla uğraşmak anlamına geliyor.
Uzaktan çalışma nedeniyle tonlarca ekstra görev ve risk yönetimi sorunuyla karşı karşıya kalan CISO’ları bir düşünün.
Öte yandan, Veri Güvenliği Duruş Yönetimi (DSPM) platformları gibi gelişmiş teknolojilerle CISO’lar daha hassas verileri kolayca bulabilir ve etiketleyebilir, erişim izinlerini uygulayabilir ve kullanım ve hareketi izleyebilir. Bu, gelecekteki saldırıları önleyebilmek için riskleri ölçebilecekleri ve bir ihlal durumunda neyin yanlış gittiğini analiz edebilecekleri anlamına geliyor.
Güvenlik için uç nokta ve çevre çözümlerine güvenen kuruluşlar için CISO’lar, kötü niyetli erişimlerinden para kazanmayı amaçlayan tehditler gibi fidye yazılımlarındaki en son gelişmelerden kaynaklanan her türlü saldırının yükünü üstlenebilir.
Bu ihlaller, verilerinizin fidye için tutulmasına ve ödeme yapılıncaya kadar kilitlenmesine neden olabilir. Ödeme talepleri genellikle para birimi olarak kripto kullanılarak yapılır, bu da takibi zorlaştırır ve ödeme gönderildikten sonra geri alınması neredeyse imkansızdır.
Ekip perspektifinden bakıldığında, CISO’nun rolü kolaylaştırıcı değil engelleyicidir; bu nedenle yeni CISO’ların erkenden kalın bir kabuk geliştirmesi gerekir.
SecOps, GRC ve Sec Architects’ten oluşan bir ekip oluşturmaları ve ister sahada ister evden çalışırken herkesin üretken olmasını sağlamaları gerekecek.
Ayrıca uygulamaya konulan güvenlik girişimlerinin CEO’dan Ar-Ge ekiplerine ve teknik olmayan yönetim kurulu üyelerine kadar herkes tarafından anlaşılmasını ve bunlara uyulmasını sağlamaları gerekecek.
Yeni bir CISO’nun karşılaştığı zorluklar, rollerinde başarılı olmalarına yardımcı olacak kaynak ve teknoloji eksikliğinden kaynaklanan stres gibi başka şekillerde de ortaya çıkabilir. Tek, merkezi bir platform işlerini olumlu yönde etkileyebilir, hata riskini azaltabilir ve stres seviyelerini iyileştirebilir.
Yeni bir CISO için ilk 90 gün neden kritiktir?
Mümkün olduğu kadar hızlı bir şekilde sağlam bir güvenlik temeli oluşturmak CISO’ların sorumluluğundadır ve bu yolda yapılabilecek birçok hata vardır. Bu nedenle yeni CISO’lar için ilk 90 gün çok önemlidir.
İlk aylarda başarıya giden net bir yol olmadığında, CISO’lar değişim aracıları olarak yeteneklerine olan güvenlerini kaybedebilir ve tüm kuruluşlarını veri hırsızlığı ve mali kayıp riskiyle karşı karşıya bırakabilir. Baskı yok!
Yeni bir rolün ilk 90 gününde CISO’lar için önerdiğimiz yol haritasını burada bulabilirsiniz.
CISO’ların ilk 90 günlük eylem planı
İlk günler için bir eylem planına sahip olmak, CISO’ların bir kuruluşun mevcut sistemleri ve verileri hakkında öğrendiklerine dayanarak atmaları gereken adımlara öncelik vermelerine yardımcı olabilir. Bu, bunalmışlık hissini azaltabilecekleri ve iş hedeflerine yönelik stratejik olarak çalışabilecekleri anlamına gelir.
Verilerin korunmasını sağlamak için önlemler uygulayın
Yeni bir CISO için, bir kuruluştaki tüm hassas verileri bulmaya ve sınıflandırmaya çalışmak, bunun yanı sıra çeşitli tehditlere karşı güvenli olmasını sağlamak da zorlayıcı olabilir.
Veri koruma teknolojisi genellikle çevre birimlerine ve uç noktalara odaklanır ve dahili kötü aktörlere dosyalar, klasörler ve cihazlardaki güvenlik açıklarını aşmaları için mükemmel bir fırsat sunar. Büyük kuruluşlar için, güçlü bir DSPM olmadan veri etkinliğini geniş ölçekte denetlemek neredeyse imkansızdır.
BT ortamınızda sıfır kesintiye neden olan ve yeni CISO’lara hızlı bir şekilde yardımcı olabilecek özelleştirilmiş bir Veri Riski Değerlendirmesine sahip olmak önemlidir:
- Güvenlik açıklarını belirleyin.
- Uyumluluğu basitleştirin.
- Riskleri önceliklendirin ve iş gereksinimlerine göre bunlara göre hareket edin.
CISO’lar, bir DSPM aracını uygulayarak, kuruluşunuzdaki her kullanıcı ve cihaz için saatler, günler ve haftalar boyunca otomatik olarak bir temel veya “barış zamanı profili” oluşturabilir ve böylece şunları yapmalarına olanak tanıyabilir:
- Bulutta veya şirket içinde olağandışı davranışları kolayca tespit edin.
- Ne tür hesapların bulunduğunu ve bunların kime ait olduğunu görün.
- Kimin hangi cihazları kullandığını ve belirli verilere eriştiğini anlayın.
- Kullanıcıların ne zaman aktif olduklarını ve nerede bulunduklarını izleyin.
Olası ihlalleri tespit edip anında müdahale edecek bir sistem geliştirin.
Çoğu güvenlik çözümü, ihlalleri bir tehdit olayı öncesinde veya sırasında değil, yalnızca meydana geldikten sonra düzeltebilir. Çoğu durumda, etkilenen veriler geri yüklenemez; dolayısıyla “olay sonrası” çözüm yeterli değildir.
Verilere ve içeriden gelen tehditlere odaklanmak, CISO’ların dosyaları, klasörleri, sürücüleri ve izinleri basit yedekleme veya çevre çözümlerinin yeteneklerinin çok ötesinde güvence altına almasına olanak tanır. Buna içeriden öğrenilen risk yönetimi araçları ve herhangi bir uzlaşma belirtisinde otomatik tespit dahildir.
Otomatik tehdit algılama ve azaltmanın yanı sıra kuruluşlar, aşağıdaki konularda yardımcı olabilecek özel bir olay müdahale ekibine sahip olmalıdır:
- Proaktif uyarı izleme ve tehdit araştırması.
- Özelleştirilmiş tehdit modeli geliştirme.
- Otomatik yanıt yapılandırmaları.
- Güvenlik bulgularını incelemek için düzenli güncellemeler.
Sağlam güvenlik önlemlerinin alındığından emin olun.
Kuruluşlar her gün bulut ve dahili ağları üzerinden şaşırtıcı miktarda veri oluşturup gönderiyor. Bulut hizmetinin benimsenmesi arttıkça, CISO’ların her temas noktasında risklerin nerede olduğunu bilmesi gerekiyor; böylece her riski önceliklendirebilir ve gerekli güvenliği uygulayabilirler.
Bu, aşağıdaki gibi faktörler hakkında düşünmeyi içerir:
- Harici ve konuk kullanıcıların gelişmiş izlenmesi.
- Ayrıcalıklı hesap izleme.
- Riskli yapılandırma değişikliklerini ve hizmetin en iyi uygulamalarından sapmaları tespit etme yeteneği.
- Eski kimlik kaldırma.
Verilerin sorumlu bir şekilde ele alındığını gösterecek prosedürler oluşturun.
CISO’lar, paydaşlara ve yönetim kurulu üyelerine verilerin uygun şekilde sınıflandırıldığını ve işlendiğini göstermelerine yardımcı olabilecek prosedürler ve raporlamalar oluşturmalıdır.
Bunu kanıtlamaları gerekiyor:
- Hassas veriler doğru şekilde etiketlenir.
- Kullanıcılara uygun şekilde erişim izni verilebilir veya iptal edilebilir.
- Veri yaşam döngüsü yönetiliyor.
- Yetkisiz veya şüpheli etkinlikler hızla işaretlenir ve ele alınır.
Paydaşlara güncellemeler sağlamak ve kuruluşlarının veri güvenliği konusunda daha akıllı, daha hızlı kararlar almasını sağlamak için gerektiğinde raporlar oluşturulabilmelidir.
Araçların ve teknolojinin değerini en üst düzeye çıkarın.
Sınıfının en iyisi araçlara ve teknolojiye sahip olmak, yaygın bir benimseme ve kullanım olmadığı sürece güvenliğinizde herhangi bir fark yaratmayacaktır.
Çok az öğrenme eğrisiyle veya hiç öğrenme eğrisi olmadan optimum benimsemeyi sağlayan, kullanıcı dostu tek bir platformda güçlü veri güvenliği çözümlerinin benimsenmesi zorunludur.
Bu içerikte ifade edilen görüşler yalnızca yazara aittir ve The Cyber Express’in görüşünü, inancını veya konumunu yansıtmaz. Yazarın görüşleri yalnızca bilgilendirme ve tartışma amacıyla sunulmuştur. Okuyucuların çeşitli kaynaklara ve bakış açılarına dayanarak kendi fikirlerini oluşturmaları ve kendi bilinçli kararlarını vermeleri teşvik edilmektedir.