Siber Güvenlik İhlalleri Gelecekte Zararsız Hale Gelebilir mi? - Dünyadan Güncel Teknoloji Haberleri

Siber Güvenlik İhlalleri Gelecekte Zararsız Hale Gelebilir mi? - Dünyadan Güncel Teknoloji Haberleri

İhlallerin Etkisini Azaltmak için 5 Adım

Güvenlik profesyonellerinin siber güvenlik stratejilerini yeniden yönlendirmek ve ihlallerin etkisini azaltmak için atabilecekleri beş adım:

  • Yönetici liderlere bu değişimin neden gerekli olduğunu anlatın: Güvenlik duvarları ve uç nokta koruması yıllardır güvenliğe hakim olduğundan, bir değişiklik yönetimi unsuruna ihtiyaç vardır Odağı veri etrafında güvenlik oluşturmaya kaydırmanın zamanı geldi Cihaz tabanlı güvenlik, kurumsal varlıklara erişimi olan üçüncü taraflar söz konusu olduğunda boşluklar bıraktığından bu yaklaşım yine yetersiz kaldı Çalınan veriler bir ihlalin açık bir etkisi olsa da, kar kaybı ve kurumsal itibar da işletmelere önemli ve hatta daha uzun süreli zararlar verebilir



    siber-1



    IBM’in en son “Veri İhlalinin Maliyeti Raporu”na göre, bir ihlalin maliyeti dünya çapında ortalama olay başına yaklaşık 4,5 milyon dolara yükseldi Konuşma sırasında, daha fazla uyumluluk gibi bu değişimin sağlayacağı diğer faydalara da değinin Politikaları oluştururken, en kullanışlı süreçleri oluşturmak için verilerin gerçek kullanıcılarını dahil ettiğinizden emin olun

    Kulağa harika geliyor, değil mi? Bu tamamen mümkündür; ancak yalnızca kuruluşların güvenlik stratejilerinde gecikmiş olmasa da gerekli bir paradigma değişimini taahhüt etmeleri durumunda Çevre gözenekli olduğunda daha büyük ve daha yüksek duvarların bir önemi olmadığından bu yaklaşım yetersiz kaldı Ekipler, belirli kullanıcılardan veya ekiplerden gelen veya belirli bilgilerden (örneğin, mali tablolar) bahsedildiğinde verilerin otomatik olarak sınıflandırılması gibi uygulamaları dikkate almalıdır

  • Geri bildirim isteyin ve kullanılabilirliğe öncelik verin: Katı güvenlik politikaları işin tamamlanmasını engelleyebilir, bu da sinirli çalışanların güvenlik önlemlerini aşmanın yollarını aramasına yol açabilir Bu tartışmaya hazırlanırken, kar kayıplarını ve itibar kaybını vurgulamak için Log4j ve MOVEit gibi son zamanlarda iyi bilinen ihlallerden yararlanın Verilerinizi sınıflandırmak için şu tür sorular sorun: Verilerin amacı nedir? Veriler hangi formatta? Veriler nerede yaşıyor? Bunu kim kullanıyor ve bunlar kuruluşun içinde mi yoksa dışında mı?

  • Verileri sürekli koruyan politikalar geliştirin: Kuruluş için en iyi politikalara karar verirken, verinin yaşam döngüsünü (kim tarafından, ne zaman ve nasıl kullanıldığı gibi) anlamanız ve farklı veri gruplarının gerektirebileceği farklı risk düzeylerini ele almanız gerekir Bu model, yalnızca amaçlandığı şekilde kullanıldığından emin olmak için cihazların veya çalışanların değil, dijital varlıkların etrafına ayrıntılı güvenlik kontrolleri yerleştirir

  • Verilerinizi bilin ve sınıflandırın: Yöneticilerden destek aldıktan sonra en değerli verileri belirleyin ve buna göre sınıflandırın

    Söylenecek tek şey bu, bir veri ihlali işin tüm alanlarında çok büyük bir etkiye sahip olabilir… Peki ya durum artık böyle değilse?

    İhlallerin zararsız olduğu bir gelecek hayal edin; gerçekleşmeyecekleri anlamına gelmiyor ama bir önemi de olmayacak Veri kaybı olmadığı için itibar kaybı neredeyse yok denecek kadar az; zira kuruluşlar, ihlale rağmen kurumsal ve müşteri verilerinin korunduğunu rahatlıkla söyleyebilirler Ancak gelecek yıllarda bu böyle olmak zorunda değil Kuruluşlar, ağlar veya uç noktalar yerine verileri korumaya odaklanarak yalnızca en kritik ve hassas varlıklarını korumakla kalmaz, aynı zamanda gelecekteki herhangi bir ihlalin etkisini proaktif olarak azaltır Müşterilerin güvenini zedeleyebileceği, halka açık şirketlerin hisse senedi fiyatlarının düşmesine yol açabileceği ve işletmeleri, kayıp karlarla başa çıkmak için fiyatları artırmaya zorlayabileceğinden, sonuçlar genellikle ilk ihlalden çok sonra hissedilir Bir şirkete sızılır, saldırganlar ağa girer ve hatta bir çalışanın cihazına bile erişebilir, ancak veriler güvende ve tehlikeye atılmaz Neyin işe yarayıp neyin yaramadığını, nerede daha fazla esnekliğe ihtiyaç duyabileceklerini ve iş akışı süreçlerinin ne zaman değişebileceğini görmek için güvenlik ekibinin dışındaki çalışanları da dahil edin

Tek bir veri ihlali, bir şirketi bazen toparlanamayacak şekilde altüst edebilir Veri odaklı bir modele geçmeden önce yönetim ekibinin desteğini almanız gerekir Artık modern işletmelere hizmet etmeyen eski siber güvenlik paradigmalarını geliştiren kuruluşlar, yalnızca daha güçlü güvenlik uygulamaları geliştirmekle kalmaz, aynı zamanda ihlalleri önemsiz hale getirir

Kuruluşlar, verileri ağ çevresi dışında güvence altına alarak, kritik bilgileri üçüncü taraf işbirlikçileriyle paylaşırken bile hassas varlıklarının görünürlüğünü ve kontrolünü koruyabilir

  • Veri korumanızı otomatikleştirin: Otomasyon, insan hatası veya gözetimden kaçınmaya yardımcı olduğundan veri güvenliğinde gerekli bir unsurdur

    Güvenlikte Paradigma Değişimi

    Yıllar boyunca baskın teori ağ çevresinde güvenlik oluşturmaktı: çevreyi korumak ve kötü aktörleri dışarıda tutmak Daha yüksek düzeydeki iş değerleri, teknik olmayan paydaşlar arasında salt siber güvenlik kullanım senaryolarına göre daha iyi yankı bulabilir

    Ağlar ve cihazlar etrafında güvenlik oluşturmak tek başına etkili değildir Bu kontroller, verinin kurum içinde veya dışında gittiği her yere gider, verilerin paylaşıldığı ve depolandığı ortamlardan bağımsızdır ve dijital varlıklara erişimin istenildiği zaman güncellenmesine olanak tanır Daha sonra, uç noktaların büyümesi ve daha fazla dağıtılmış iş gücü, güvenliğin cihazlar etrafında oluşturulduğu yeni bir strateji yarattı Bu, işletmenin büyümesini yavaşlatmadan tedarik zincirlerini güvence altına almalarına olanak tanır