Trace Id is missing

CISO Insider: Sayı 1

Bir depoda tablete bakan bir adam.

Güvenlik liderlerinin özel analizleri ve önerileriyle günümüzün tehdit ortamını keşfedin

Ben Rob Lefferts ve Microsoft 365 Güvenlik Mühendisliği ekibini yönetiyorum. Ekibim ve birlikte çalıştığımız Microsoft güvenlik araştırma ekipleri, durmaksızın şirketimizin, müşterilerimizin ve tüm küresel toplumun karşı karşıya olduğu en son tehdit eğilimlerini ortaya çıkarmaya ve bunlarla mücadele etmeye odaklanıyor.

Şimdiye kadar tehdit özetlerimizi yalnızca şirket içinde paylaşıyorduk ancak artık bunları CISO Insider olarak halka açık şekilde yayımlamaya karar verdik. Amacımız, dünyanın her yerindeki kurumları, hem kendilerini hem de müşterilerini siber suçlara karşı daha etkili bir şekilde korumalarına yardımcı olacak en güncel güvenlik bilgileri ve rehberlikle güçlendirmek.

Sayı 1, birçoğumuzun aklının bir köşesinde yer alan üç konuyla başlıyor:

  • Saldırı eğilimleri: Saldırılar değişse de temel önlemler hala iyi bir koruma sağlıyor
  • İş yapmanın riski: Tedarik zinciri tehditlerini yönetmek
  • Güvenlik alanındaki çalışan eksikliğini gidermeye yardımcı olacak yeni yaklaşımlar

COVID-19, kurumların işyeri esnekliğine olan ihtiyacının artmasına ve dijital dönüşümü hızlandırmalarına yol açınca bunlar da doğal olarak güvenlik taktiklerinde bazı değişikliklere neden oldu. Çevre genişledi ve giderek daha hibrit bir hal alarak birden fazla bulutu ve platformu kapsar hale geldi. Yeni teknolojiler birçok kurum için bir nimet olmuş, zorlu zamanlarda bile üretkenliği ve büyümeyi mümkün kılmış olsa da bu değişimler aynı zamanda, giderek daha karmaşık hale gelen dijital ortamlarda bulunan güvenlik açıklarından faydalanmaya çalışan siber suçlular için de bir fırsat sunmuş oldu.

Uzaktan çalışmayla ilgili kimlik avı saldırılarındaki artış, konuştuğum güvenlik uzmanlarının en çok dikkatini çeken konuların başında geliyor. Araştırmamızda da bunun yansımalarını görüyoruz. Microsoft'un 2020 yılında güvenlik liderleriyle yaptığı bir ankette, katılımcıların yüzde 55'i kurumlarının salgının başlangıcından bu yana kimlik avı saldırılarında bir artış tespit ettiğini, yüzde 88'i ise kimlik avı saldırılarının kurumlarını etkilediğini söyledi. Ayrıca düzenli olarak, fidye yazılımı saldırılarının arttığını, kötü amaçlı yazılımların sürekli bir tehdit olmaya devam ettiğini ve kimlik hırsızlığının güvenlik ekiplerini rahatsız eden önemli bir sorun olmaya devam ettiğini duyuyorum.

Bunlara ek olarak, devlet destekli saldırıların giderek daha agresif ve ısrarcı olduğunu da biliyoruz. SolarWinds platformunu kullanan NOBELIUM tedarik zinciri saldırısı, geçtiğimiz yıl manşetlere çıkan çok sayıdaki yeni saldırıdan biriydi. Haberlerde genellikle gösterişli yeni tekniklerden bahsedilse de CISO'lar bana sürekli olarak, bu gelişmiş tehdit aktörlerinin de çoğu siber suçlu gibi düşük maliyetli, yüksek değerli fırsat saldırılarına odaklanma eğiliminde olduğunu söylüyor.

"Devlet destekli aktörlerin bana ve şirketime saldırması yıldırım çarpması gibi bir olay. Böyle bir şey yaşanabilir, bunun için endişelenirim ama günlük faaliyetlerim ve temel güvenliğim için endişelendiğim kadar değil."
Finansal hizmetler CISO’su
Devlet destekli saldırganların parola spreyi saldırılarında bir artış olduğunu gördük, bu da bu durumu daha iyi özetliyor. Güvenlik lideri olmak riski yönetmeyi ve öncelikleri belirleyebilmeyi gerektirir. Birçok lider de siber hijyenlerini, en yaygın saldırıları önleyecek şekilde güçlendirmenin en önemli öncelikleri olduğunu söylüyor, özellikle de dijital ayak izleri büyürken. Verilerimiz ve araştırmalarımız da bu düşünceyi destekliyor. Temel güvenlik hijyeninin hala saldırıların yüzde 98'ine karşı koruma sağladığını tahmin ediyoruz (bkz. sayfa 124, Microsoft Dijital Savunma Raporu, Ekim 2021).

Konuştuğum çoğu güvenlik lideri, bir güvenlik stratejisi için atılacak temel adımlar konusunda hemfikir:

  • Çok faktörlü kimlik doğrulama (MFA) ve bir kayıt ilkesi uygulamak
  • Ortamlarına görünürlük kazandırmak
  • Kullanıcı eğitimi
  • Yama ve güvenlik açığı yönetiminde en iyi noktada olmak
  • Tüm cihazların yönetilmesi ve korunması
  • Şirket içinde ve buluttaki kaynakların ve iş yüklerinin yapılandırmalarını güvence altına alma
  • En kötü senaryolarda yapılacak kurtarma eylemleri için yedekleme yapıldığından emin olunması
"Mesele çoğu zaman, ayrıcalıklı bir hesapta kullanılan aptalca bir parola veya birinin belirli bir uç noktada gerekli sertifikayı uygulamamış olmasıdır."
Sağlık Hizmetleri CISO’su

Temel güvenlik adımları hakkında konuşmanın kolay olduğunu ancak bunları gerçek hayatta uygulamanın çok daha zor olduğunu düşünüyor olabilirsiniz, özellikle de bir ekip aşırı çalıştığında ve personel sayısı az olduğunda. Ancak bir güvenlik lideri olmanın, hem riski hem de önceliklendirmeyi yönetmekle ilgili olduğunu hatırlatırım. Bu durumda da temellere odaklanmak, sağlam bir pragmatik yaklaşım olmalıdır. Çoğu zaman güvenlik olayları bir "EĞER" değil, "NE ZAMAN" meselesidir. Sadece ABD'de her gün yaklaşık 4.000 siber suç saldırısının gerçekleştiği ve dünya çapında her gün 30.000'den fazla web sitesinin saldırıya uğradığı gibi yüzlerce endişe verici siber güvenlik istatistiği var.

Ben en iyi savunma hattının dengeli bir yaklaşım benimsemek ve önlemenin yanı sıra olayları algılama ve yanıt vermeye de yatırım yapmak olduğuna inanıyorum.

Artan algılama ve yanıt taleplerine ayak uydurmaya çalışırken bir yandan da yeni önleme seviyelerine yatırım yapmak zor görünse de bu ikisi arasında dengeyi bulmak hem gerekli hem de faydalıdır. 2021 yılında Ponemon Institute ve IBM Security tarafından yapılan bir araştırma, olay yanıt ekibi ya da planı olmayan kurumların yaşadığı veri ihlallerinin ortalama maliyetinin, yüzde 55 oranında arttığını ortaya koydu. Sağlam bir önleme ile olay yanıtı ve algılama ve düzeltme araçlarına yapılan yatırımları içeren bir strateji arasında denge kurabilen güvenlik ekipleri, kaçınılmaz olanı atlatma konusunda iyi bir şansa sahip olacaktır.

Sonuç?

Dengeli bir yaklaşım benimseyin: Hem temel önlemlerinizi alın hem de olası ihlaller için bir planınız olsun.
  • Temel siber hijyene yatırım yapmak ve bunu büyüyen dijital ortama genişletmek, şirketinizi ilk etapta bir saldırıdan korumaya yardımcı olacak kritik bir stratejidir.
  • Bu büyük saldırılar her gün gerçekleşmiyor olabilir ancak hazırlıklı olmak önemlidir. Temel önlemler çok önemli olsa da, ileri görüşlü kurumlar bir ihlalden sonra ne yapacaklarına dair de iyi belgelenmiş ve test edilmiş bir plana sahiptir.

Ve bugünlerde CISO'lar için önemli olan bir sonraki konumuza gelelim: tedarik zincirleri ve bunların ortaya çıkardığı içsel tehditler. Giderek daha bağlantılı ve karmaşık hale gelen tedarik zincirinin bir sonucu olarak güvenlik çevresinin güvenlik organizasyonu ve BT dışına genişlemesi, günümüz iş ortamının bir gerçeğidir. Eylül 2021'de Sonatype tarafından yayımlanan bir rapor, 2020'ye kıyasla tedarik zinciri saldırılarında yıldan yıla yüzde 650'lik bir artış olduğunu ortaya koydu.

Evet, doğru okudunuz: %650!

Hibrit çalışma ve tüm sektörleri etkileyen, her türden tedarik zinciri aksaklıkları gibi yeni iş gerçekleri de güvenlik ve kimlik sınırlarını daha da genişletti.
1.013

Bir şirketin tedarik zincirindeki ortalama satıcı sayısı

Kaynak: BlueVoyant,

“CISO Tedarik Zinciri,” 2020

%64

 Günlük iş görevlerinin dörtte birinden fazlasını iş verilerine erişim gerektiren tedarikçilere yaptırdığını kabul eden işletmelerin oranı

Kaynak: (ISC)2, "İş Ortağı Ekosisteminin Güvenliğini Sağlama," 2019

Güvenlik liderlerinin tedarik zinciri risklerine daha fazla önem vermesi şaşırtıcı değil. Tedarik zincirindeki tüm halkalar sadece bir şirketin operasyonları için hayati önem taşımakla kalmıyor, aynı zamanda zincirin herhangi bir yerindeki aksaklıklar sayısız farklı zarara neden olabiliyor.

Uygulamalar, altyapı ve insan sermayesi için dış kaynak kullanımını gittikçe genişleten güvenlik liderleri, tedarikçi kademeleri arasındaki riski değerlendirmeye ve azaltmaya yardımcı olacak daha etkili çerçeveler ve araçlar arıyorlar. Çünkü bu yüzde 650 oranı korkutucu ve hepimiz bundan etkilenebiliriz.

CISO'lar bana, geleneksel inceleme önlemlerinin seçim veya incelemeler sırasında riski azaltmada etkili olabileceğini, ancak ekiplerinin nokta atışı incelemelerin doğal eksiklikleriyle boğuştuğunu söylüyor:

  • Tedarikçi inceleme süreçleri genellikle sadece bir anket veya bir "kontrol listesi" içerir ancak bu listede günümüz tedarik zincirlerinin karşılaşabileceği tüm riskler bulunmaz.
  • Bir tedarikçi ile anlaşma yapıldıktan sonra inceleme süreçleri genellikle yalnızca yıllık olarak veya sözleşme yenileme sırasında tekrarlanır.
  • Genellikle aynı şirket içindeki farklı departmanların farklı süreç ve işlevleri olur ve dahili ekipler arasında bilgi paylaşmanın net bir yolu yoktur
"Kilit tedarikçiler, büyük ölçekte ihtiyaç duyduğumuz veya vizyonumuza ulaşmamızda bizi en çok destekleyen tedarikçilerdir. Her iki tür tedarikçinin de refahında meydana gelebilecek herhangi bir kesinti, kurumumuz için de önemli bir olumsuz etki yaratacaktır."
Bilimsel araştırma CISO’su

Bu önlemler, kurumların gerçek zamanlı olarak uyumluluk sağlayamadığı ve riski azaltamadıkları anlamına gelir. Bu nedenle de güvenlik ekiplerinin, anormal davranışlara, güvenliği ihlal edilmiş harici yazılımları karantinaya almak veya sızan yönetici kimlik bilgilerinin ağlara erişimini engellemek gibi yanıtlar vermesi çok daha zorlaşır. Son saldırıların bize öğrettiği bir şey varsa o da en iyi siber güvenlik hijyeninin ve riski tanımlama, ölçme ve azaltma temellerine bağlılığın bile tehditlerin tedarik zincirlerine sızma olasılığını tamamen ortadan kaldıramayacağıdır.

"Kilit tedarikçilerle yıllık kontroller yapıyoruz. Ayrıca tedarikçilerin kademelendirilmesine bağlı olarak her iki ya da üç yılda bir tekrar bir değerlendirme yaptığımız da oluyor. Ancak değerlendirmeler size yalnızca anlık bilgi sağlar. Yıl boyunca devam eden bir denetim sağlamaz."
Microsoft Tedarik Zinciri Yönetimi Müşteri Danışma Kurulu Üyesi

Peki bir yandan çevik ve üretken kalırken bir yandan tedarik zinciri risklerinizi nasıl yönetebilirsiniz? Görünüşe göre pek çok güvenlik lideri, tedarik zinciri tehditlerine de siber saldırılara yaklaştıkları gibi yaklaşıyor: güçlü temellere odaklanıp görünürlüğü artırarak.

Tedarikçi ekosistemiyle ilişkili çok sayıda farklı risk türü olduğundan bunları yönetmek için kullanılan net standartlar, "en iyi uygulamalar" ve hatta teknoloji yoktur. Ancak birçok güvenlik lideri, risk maruziyetlerini azaltmak ve üçüncü taraf kullanıcıların kimlik bilgilerinin tehlikeye atılması, kötü amaçlı yazılım bulaşmış cihazlar, kötü amaçlı kodlar ve daha fazlası gibi tedarik zinciri tehditlerinin arkasında bulunan güvenlik açıklarına karşı korunmaya yardımcı olması için Sıfır Güven modeline yöneliyor.

Sıfır Güven modeli; her işlemi açıkça ve sürekli olarak doğrulayan, en az ayrıcalık sağlayan ve analize, önceden algılamaya ve tehditlere gerçek zamanlı olarak yanıt vermeye dayanan, dijital varlığın tüm katmanlarında güvenliğe yönelik proaktif ve bütünleşik bir yaklaşımdır.

Güvenlik liderlerinden sürekli, sağlam Sıfır Güven stratejileri uygulayarak büyük tedarik zinciri saldırılarının etkisini azaltabildiklerini ve tedarik zinciri operasyonlarının genel verimliliğini artırabildiklerini duyuyoruz. Hatta Ponemon Enstitüsü ve IBM Security tarafından yakın zamanda yapılan bir araştırmaya göre, güçlü bir Sıfır Güven dağıtımına sahip kurumlarda, bir ihlalin ortalama maliyetinin, Sıfır Güven uygulamasına sahip olmayanlara kıyasla yaklaşık yüzde 40 daha düşük olduğu görüldü.
"Sıfır Güven, kurumumuzdaki tüm kritik varlıkları koruyacak bir çerçeve ve erişim yöntemleri oluşturmamızı sağladı."
Sağlık hizmetleri güvenlik karar mercii
"Pusulamıza baktığımızı ve onun da bizi, en azından kontrol açısından, Sıfır Güven'e daha çok yönlendirdiğini söyleyebilirim. Potansiyel olarak tüm bu soruları sormak ve sonra da 'tam olarak bu kapsam için her şeyi nasıl kontrol edebilirim' ile uğraşmak yerine tam tersini yapın ve hiçbir şey ile başlayarak sadece tam olarak ihtiyaç duyulan şeyi açın. Bu yüzden Sıfır Güven'in sektöre yeni bir soluk getireceğini düşünüyorum."
Ambalajlı tüketici ürünleri imalatı CISO’su

İhlal olduğunu varsayın

İlk iki prensip, bir ihlal olasılığını azaltmaya yardımcı olurken ihlal olduğunu varsaymak, kurumların süreçleri ve sistemleri buna göre inşa ederek bir ihlal halinde bunu hızla algılamaya ve buna yanıt vermeye hazırlanmasına yardımcı olur. Pratikte bu; yedekli güvenlik mekanizmaları kullanmak, sistem telemetrisini toplamak, bunu anormallikleri tespit etmek için kullanmak ve saldırıları neredeyse gerçek zamanlı olarak önleyebilmek, bunlara yanıt verebilmek ve etkilerini düzeltmek için mümkün olan her yerde bu bilgileri otomasyona bağlamak anlamına gelir. CISO'lar bana bir saldırıyı hızlı bir şekilde tespit etmek ve kontrol altına almak için ortamdaki değişiklikleri (güvenliği ihlal edilmiş bir IoT cihazının diğer cihazlarla gereksiz bağlantılar açmaya çalışması gibi) tespit etmelerine yardımcı olabilecek sağlam izleme sistemlerini uygulamaya yatırım yaptıklarını söylüyorlar.

Sıfır Güven hakkında konuştuğum liderler, bunun temel siber hijyen oluşturmak için harika bir çerçeve olduğu ve tedarik zinciri yönetimini de içerdiği konusunda hemfikir.

Güvenlik liderlerinin tedarik zincirlerini korumak için Sıfır Güven prensiplerini nasıl kullandıklarına bir göz atalım.

Açıkça doğrulayın

Açıkça doğrulama yapmak, ağ konumu gibi zayıf bir göstergeye güvenmek yerine erişim taleplerinin ilgili tüm yönlerini incelememiz gerektiği anlamına gelir. Tedarik zincirleri söz konusu olduğunda, saldırganlar genellikle açık doğrulamadaki, çok faktörlü kimlik doğrulama ile korunmayan yüksek ayrıcalıklı satıcı hesaplarını bulmak veya güvenilir bir uygulamaya kötü amaçlı kod enjekte etmek gibi boşluklardan yararlanırlar. Güvenlik ekipleri de bu nedenle doğrulama yöntemlerini güçlendiriyor ve güvenlik politikası gereksinimlerini üçüncü taraf kullanıcılarına genişletiyor.

En düşük ayrıcalıklı erişim kullanın

İlk prensibi uyguladıktan sonra, en düşük ayrıcalıklı erişim, izinlerin yalnızca uygun ortamdan ve uygun cihazlardan belirli iş hedeflerini karşılamak için verilmesini sağlamaya yardımcı olur. Bu, güvenliği ihlal edilmiş herhangi bir kaynağın (kullanıcı, uç nokta, uygulama veya ağ) ortamdaki diğer kaynaklara ne kadar erişebileceğini sınırlandırarak yanal hareket fırsatlarının en aza indirilmesini sağlar. Güvenlik liderleri bize, satıcılara ve üçüncü taraflara yalnızca ihtiyaç duydukları anda ihtiyaç duydukları erişimi sağlamaya öncelik verdiklerini ve önemli sistemler ve kaynaklarla teması en aza indirmek için kurumun tedarik zincirindeki erişim taleplerini ve ilkelerini sürekli olarak incelediklerini ve değerlendirdiklerini söylüyorlar.

"Amaç genel olarak güvenlik duruşumuzu iyileştirmek olsa da aslında esas mesele, son kullanıcı deneyimindeki sürtünmeyi azaltmak ve onlar için hayatı kolaylaştırmak."
Konaklama güvenlik karar mercii

Sonuç?

Tedarikçi sayısının fazlalığı ve dağıtılmış tedarik zincirlerinin doğasında bulunan bir dizi zorluk, proaktif olarak yönetmeyi daha da önemli hale getiriyor. Son küresel veri ihlalleriyle birlikte, güvenlik liderleri tedarikçi riskini azaltmanın yollarını bulmaya istekli. Sıfır Güven prensipleri de tedarikçi ekosistemini yönetmek için sağlam bir strateji ve çerçeve sağlıyor.
  • Sıfır Güven yaklaşımı, kurumunuz genelinde yalnızca doğru kişilerin doğru düzeyde erişim elde etmesini sağlamaya yardımcı olurken bir yandan da hem güvenliği hem de son kullanıcı verimliliğini artırır.
  • Sıfır Güven’e başlamanın pek çok yolu olsa da tedarikçi ekosistemi ve risk yönetimi açısından, en büyük öncelik çok faktörlü kimlik doğrulamanın kurulmasına verilmelidir.
  • Kurumunuzun Sıfır Güven seviyesini değerlendirin ve hem hedefe yönelik bir kilometre taşı rehberliği hem de Sıfır Güven yolculuğunuzda ilerlemenize yardımcı olacak kaynak ve çözümlerden oluşan bir liste alın.

Hepimiz büyük istifa olayını duymuşuzdur. Küresel işgücünün yüzde 40'ından fazlası bu yıl işyerlerinden ayrılmayı düşünüyor, hem de güvenlik liderleri ve ekipleri zaten personel yetersizliği çekerken. CISO'larla genel olarak işlerin nasıl gittiği hakkında sık sık konuşuyorum ve en iyi çalışanları bulmak, alabilmek ve elde tutmak en önemli endişelerinden biri. Ve üst düzey çalışanlar işten ayrılırsa ya yeni üst düzey çalışanlar bulmak ya da kalanların becerilerini artırmak gibi bir zorlukla karşı karşıya kalıyorlar. Daha verimli, bütünleşik ve otomatikleştirilmiş teknoloji işlerini kolaylaştırsa da kesinlikle yeterli değil.

Siber saldırılar haberlerde düzenli olarak yer aldığı için güvenlik terimleri günlük konuşma dilinin bir parçası haline geldi ve bu saldırılar (ve bunlarla ilgili haberler) şirketleri derinden etkileyebiliyor. Ama ne var biliyor musunuz? Bu aslında o kadar da kötü bir haber değil. Siber güvenliğin kurumların her alanında bilinen bir konu haline geldiği göz önüne alındığında, "güvenlik herkesin işidir" kavramının kurumlar arasında yankı bulmaya başladığını duyuyoruz. Özellikle yeni hibrit çalışma modelleri ve güvenlik sınırlarının çok sayıda yeni yolla zorlanmasıyla birlikte güvenlik liderleri, çalışan ve beceri eksiklikleriyle karşı karşıya kalsalar dahi herkesi güvende tutabilmek için giderek yenilikçi yollara güvenmeye başladı. Yenilikçi güvenlik liderleri bugünlerde "daha azıyla daha fazlasını yapmak" değil, "farklı olanla daha fazlasını yapmak" istiyor.

"Bu herkesin karşılaştığı bir zorluk. Çalışan bulmak da zor, bulduklarımızı elde tutmak da. İki ucu keskin bir kılıç bu. Çalışanları geliştirdiğinizde elde tutamayacağınız kadar maliyetli olmaya başlıyorlar. Yani kesinlikle zorlanıyoruz.”
Hukuki hizmetler CISO’su

Çalışan ve beceri eksikliğinin olumlu bir durum olmadığı aşikar olsa da burada küçük bir ışık da var: Güvenlik kültürü yaratmak bir gerçeklik haline geliyor. Pek çok CISO bize, çalışan eksikliği söz konusuyken güvenlik sorunlarını ele almanın en etkili yollarından birinin, güvenliğin herkesin işi olduğu bir güvenlik kültürü oluşturmak olduğunu söylüyor. CISO'lar, özellikle çalışan eksikliği ya da finansman zorluklarıyla karşı karşıya kaldıklarında, tüm kurumun güvenlik sorumluluğunu üstlenebileceği fikrini giderek daha fazla savunuyorlar.

Geliştirme ekipleri, sistem yöneticileri ve evet, son kullanıcıların da kendileriyle ilgili güvenlik politikalarını anlamaları gerekiyor. Bilgi paylaşımı oldukça önemli. Güvenlik ekipleri, riskleri anlamak ve tüm kuruma fayda sağlayacak ilke ve prosedürler geliştirmek için geliştiriciler, yöneticiler ve iş süreci sahipleriyle birlikte çalışmanın giderek daha fazla yolunu buluyor.

Çalışan yetersizliği ve beceri eksiklikleri (özellikle de sürekli değişen siber güvenlik alanında) CISO'ların bir adım önde olmak için yeni ve yenilikçi yollar aramasına neden oluyor. Burada duymaya devam ettiğimiz stratejilerden biri, güvenlik ekibi dışındaki çalışanların "görevlendirilmesi". CISO'lar, özellikle son kullanıcıları çözümün bir parçası olmaları için eğitmeye ve komşu ekiplerden destek oluşturmaya odaklanarak tüm organizasyondan yararlanmak istiyorlar.

Son kullanıcıların güvenlik tehditleri hakkındaki bilgilerini artırmak ve geliştirmek, örneğin kimlik avı ve ince saldırıların işaretlerini anlamalarını sağlamak, özellikle de saldırıların giriş noktası genellikle son kullanıcılar olduğu için, güvenlik ekibine destek olacak bir “ön saf” stratejisi olarak çok etkili olabilir. Son kullanıcıların sihirli bir şekilde her şeyi yakalayacak şekilde eğitilebileceğini söylemiyorum ancak hazırlıklı ve uyanık kullanıcılara sahip olmak güvenlik ekiplerinin üzerindeki yükü önemli ölçüde azaltabilir.

" ‘Güvenlik herkesin sorumluluğudur’ sözünü duymuş olabilirsiniz. Bu çok hoş olsa da gerçekte sadece bir sorun yaşanana kadar doğru. Örneğin BT için BT üyelerini güvenlik temsilcileri olarak görevlendirdik. Farklı ekiplerden, özellikle de geliştirme ekipleri, mimari ekipler ve altyapı ekiplerinden, ekstra güvenlik eğitimi vererek bazı üyeler aldık. Bu kişiler bazı güvenlik toplantılarıma katılabiliyor ve burada kendi gruplarını, toplantı sonrası kendi gruplarının yanında da güvenlik ekibini temsil ediyorlar.”
Hukuki hizmetler CISO’su

Bir başka strateji de BT'yi güvenliğin bir parçası olarak görevlendirmek. BT ekibinin güvenlik ekibiyle yakın bağlantıda olmasını ve BT'nin güvenlik stratejileri hakkında bilgilendirilmesini sağlamak, birçok güvenlik liderinin, görevlerini kurumun tüm alanlarına yaymasına yardımcı oluyor.

Otomasyon ve diğer proaktif iş akışı ve görev yönetimi stratejileri konusunda rehberlik ve yardım sağlamak, CISO'ların ekiplerini genişletmesinin ve sağlam bir güvenlik duruşu için BT'den yararlanmasının temel gerekliliklerinden biridir.

"Güvenlik dünyasına bakarsanız, güvenlik personeli saldırıları durdurmak için pek bir şey yapmaz, bunu BT çalışanları yapar. Örneğin güvenlik personeli yama yapmaz. Bunu BT tarafındaki insanlar yapar. Varlık yönetimi envanterini güvenlik yönetmez, BT yönetir.   Bu şekilde bir sürü şey var. Kurumunuza bağlı olarak güvenlik duvarları da genellikle bir güvenlik ekibi tarafından değil, bir ağ ekibi tarafından yönetilir. Yani çoğunlukla yaptığımız, esas koruma hamlelerini yapmakla görevli olan insanlara yardım etmek ve onlara beceri kazandırmak, yaptıkları işlerin bir kısmını otomatikleştirmeleri için araçlar vermektir.
  Onlara sadece ne yapacaklarını değil, bunu neden yapacaklarını da anlatıyoruz ve bazen nedenini anlamak, yapacaklarını da etkileyerek onlara ilham veriyor."
Hukuki hizmetler CISO’su

Sonuç?

Kaynaklar konusunda yaratıcı olmak yeni bir şey değil. Ancak sistematik eğitim yoluyla daha geniş bir ekip oluşturmak ve güvenliğe komşu ekiplerle etkileşim kurmak, CISO'ların çalışan eksikliği ve temel becerilerdeki yetersizliklerin acısını kısmen hafifletmesinin yenilikçi bir yolu.
  • Diğer ekiplerle sinerji yaratmak ve güvenlik ekibi dışındaki çalışanlara da görevler vermek, etki alanının genişletilmesine ve şirketin güvende kalmasına yardımcı olur.
  • Kullanıcıları kimlik avı ve sıradan güvenlik sorunlarını fark etmeleri için eğitmek, çoğu güvenlik liderinin zaman ve çabaya değer olduğu konusunda hemfikir olduğu bir stratejidir.

Atıfta bulunulan tüm Microsoft araştırmalarında, gizliliğin korunması ve analitik titizliğin sağlanması için hem nicel hem de nitel çalışmalar için güvenlik uzmanlarıyla bağımsız araştırma firmaları aracılığıyla iletişim kurulur. Bu belgede yer alan alıntılar ve bulgular, aksi belirtilmedikçe, Microsoft araştırma çalışmalarının bir sonucudur.

İlgili makaleler

Siber Sinyaller: Sayı 1

Yeni savaş alanı, kimlik. Gelişen siber tehditler ve kurumunuzu daha iyi korumak için atmanız gereken adımlar hakkında bilgi edinin.

CISO Insider Sayı 2

CISO Insider’ın bu sayısında CISO’lardan ön saflarda hedeflerden taktiklere kadar neler gördüklerini ve saldırıları önlemeyip saldırılara yanıt vermeye yardımcı olmak için hangi adımları attıklarını öğreniyoruz. Ayrıca liderlerin karmaşık tehditlere karşı savunmalarını ölçeklendirmek için XDR ve otomasyondan nasıl yararlandıklarını da öğreniyoruz.

Siber Sinyaller Sayı 2: Şantaj Ekonomisi

Bir hizmet olarak fidye yazılımının gelişimi hakkında ön saflarda yer alan uzmanları dinleyin. Programlar ve yüklerden, erişim aracıları ve iştiraklere; siber suçluların tercih ettiği araçlar, taktikler ve hedefler hakkında bilgi edinin ve kurumunuzu koruyabilmek için rehberlik alın.