Trace Id is missing

CISO Insider: Sayı 2

 Endüstriyel bir depoda hesabı kontrol eden bir kadın

Siber suç ekonomisi, sofistike saldırılarda hızlı bir artışa neden oluyor. Bu sayıda CISO’lardan ön saflarda gördüklerini dinliyoruz.

Rob’dan Bir Mektup

CISO Insider’ın ikinci sayısına hoş geldiniz. Ben Rob Lefferts, Microsoft 365 Defender ve Sentinel mühendislik ekibini yönetiyorum. Microsoft Güvenlik olarak, giderek karmaşıklaşan güvenlik ortamında yollarını bulmaya çalışan müşterilerimizi sürekli dinliyor ve onlardan bir şeyler öğreniyoruz. CISO Insider’ı da meslektaşlarınızdan ve kendi sektör araştırmamızdan elde ettiğimiz önerileri paylaşacağımız bir araç olarak tasarladık. Bu ikinci sayımızda, Sayı 1’de ortaya çıkardığımız güvenlik açıklarını takip ediyor ve hem siber şantaja hem de güvenlik liderlerinin bu tür yanal saldırıları, iş ve güvenlik ekibinde yarattıkları sorunu minimumda tutarak kontrol altına almak için kullandıkları uygulamalara daha yakından bakıyoruz.

 Sayı 1’de CISO’lar için en önemli üç sorunu ele almıştık: hibrit, çoklu bulut ortamında ortaya çıkan tehdit eğilimlerine uyum sağlamak, tedarik zinciri tehditlerini yönetmek ve güvenlik alanındaki uzman eksikliğini gidermek. Bu sayıda siber risk faktörlerinin yarattığı bu kusursuz fırtınaya biraz daha yakından bakarak kurumların, giderek artan tehditleri bertaraf etmek için taktiklerini nasıl değiştirdiklerini anlayacağız. İlk olarak fidye yazılımının değişen risk profilini ve hem bunlardan hem de ağda yatay olarak yayılan diğer ihlallerden korunmaya yardımcı olan en iyi yöntemleri inceleyeceğiz. Ardından da sadece ihlalleri önlemek değil, aynı zamanda o en önemli ilk anlarda hızlıca yanıt vermek için oldukça önemli olan iki temel kaynağa bakacağız: kapsamlı algılama ve yanıt (XDR) ve otomasyon. Her ikisi de Sayı 1’de ele aldığımız güvenlik açıklarını gidermeye yardımcı olur: günümüzde hibrit çalışma ve tedarikçi ekosistemleri arasında dağıtılmış olan ağların genişletilmiş güvenlik ve kimlik sınırları ve bu tehditleri izleyecek ve bunlara yanıt verecek insan kaynaklarının azlığı.

Siber suç ekonomisi sayesinde artık ortalama siber suçlular dahi ölçeklendirmeyi mümkün kılacak ve maliyetleri düşürecek daha iyi araçlara ve otomasyona erişim sağlayabiliyor. Bu durum, başarılı saldırılardan elde edilen maddi kazançla da birleşince fidye yazılımları hızla yaygınlaşmaya başladı (Microsoft Dijital Savunma Raporu, 2021). Saldırganlar; kurbanlara önce fidye, ardından da çalınan verilerin yayımlanmaması için şantaj yaptıkları çifte şantaj modelini benimseyerek durumu daha da ileri taşıdılar. Ayrıca kritik altyapıya zarar vermek için işletimsel teknoloji varlıklarını hedef alan saldırılarda da bir artış görüyoruz. CISO'lar, sektörlerine ve hazırlık düzeylerine bağlı olarak, işletmeye iş kesintisinin mi yoksa veri ifşasının mı daha çok zarar verdiği konusunda farklı görüşlere sahip. Ancak ne olursa olsun bu iki cephedeki riski de yönetmenin anahtarı hazır olmak. Ve bu saldırıların sıklığı ve ciddiyeti düşünüldüğünde azaltma taktiklerine ek olarak daha güçlü uç nokta güvenliği, kimlik koruması ve şifreleme gibi başarılı önlemler de oldukça önemli.

CISO'lar fidye yazılımı risklerini nasıl ele alacakları konusunda daha stratejik düşünüyorlar.

Fidye yazılımı saldırganları, sizden en yüksek fidyeyi talep edebileceklerini düşündükleri, en değerli varlıklarınızı hedef alır. Bu, değerli olduğu veya tehlikeli olabileceği için ellerine geçmesini istemediğiniz bir şey ya da ifşa edilmesini istemeyeceğiniz hassas bir bilgi olabilir.

Bir kurumun risk profilini belirlemede sektör, önemli bir faktördür. Üretim sektörü liderleri, en büyük endişelerinin iş kesintisi olduğunu söylerken perakende ve finansal hizmetler CISO’ları, hassas kişisel verilerin korunmasına öncelik verecektir. Öte yandan sağlık kuruluşları için her iki alan da eşit derecede tehlikelidir. Bu nedenle güvenlik liderleri, risk profilini veri kaybı ve ifşasından uzaklaştırmak için sınırların güçlendirmek, kritik verileri yedeklemek, yedek sistemler kurmak ve daha iyi şifreleme yöntemleri kullanmak gibi agresif adımlar atıyor.

İş kesintisi, artık birçok liderin odak noktası. Kesinti kısa sürse bile işletme için bir maliyeti oluyor. Yakın zamanda bir sağlık sektörü CISO'su bana fidye yazılımlarının operasyonel açıdan büyük bir elektrik kesintisinden farksız olduğunu söyledi. Yeterli bir yedek sistem, elektriğin hızlı bir şekilde geri gelmesine yardımcı olsa da işiniz belli bir süre kesintiye uğramış oluyor. Bir başka CISO ise kesintilerin, ana kurumsal ağlarının ötesine uzanarak yaratabileceği veri hattı sorunları gibi operasyonel problemler veya ana tedarikçilerin fidye yazılımı nedeniyle çalışamaz hale gelmesinin yaratacağı ikincil etkiler üzerine düşündüklerini belirtti.

Kesintileri yönetmeye yönelik taktikler arasında yer alan yedek sistemler ve segmentlere ayırma; kurumun, etkilenen bir segmenti kontrol altına alır ve geri yüklerken, trafiği ağın farklı bir bölümüne kaydırmasına olanak tanıyarak kesinti süresinin en aza indirilmesine yardımcı olur. Ancak, en sağlam yedekleme veya olağanüstü durum kurtarma süreçleri bile iş kesintisi veya verilerin açığa çıkması tehdidini tamamen çözemez. Riski azaltmanın bir diğer yolu da önlemektir.

Kurumunuzu fidye yazılımından koruyabilmeniz için şunları öneriyoruz:

  • Savunmaya ve kurtarmaya hazır olun. Daima ihlal olduğu varsayımıyla kurum içinde Sıfır Güven kültürünü benimseyin ve bunun yanı sıra veri kurtarma, yedekleme ve güvenli erişim sistemleri kurun. Birçok güvenlik lideri, veri kaybı ve verilerin açığa çıkması tehlikelerine karşı savunmaya yardımcı olacak yedekleme ve şifreleme gibi önlemler yoluyla, olası bir saldırının etkisini azaltmak için gereken önemli adımı atmış durumda. Ancak bu yedekleri, saldırganların kasıtlı olarak silmesi veya şifrelemesine karşı güvence altına almak için korumalı klasörler belirlemek de önemli. Prova edilmiş bir iş sürekliliği/olağanüstü durum kurtarma (BC/DR) planı ile ekip, etkilenen sistemleri hızlı bir şekilde çevrimdışı hale getirebilir ve saldırının ilerleyişini kesintiye uğratarak operasyonları minimum kesinti süresiyle geri yükleyebilir. Sıfır Güven ve güvenli erişim, saldırıyı izole ederek ve saldırganların ağ üzerinde yanal olarak hareket etmesini çok daha zor hale getirerek bir kuruluşun savunmasına ve iyileşmesine yardımcı olur.
  •  Kimlik bilgilerini, ele geçirilmekten koruyun.  Ayrıcalıklı bir erişim stratejisiuygulayarak kimlik bilgisi hırsızlığı ve yanal hareket potansiyelini en aza indirin. Fidye yazılımlarına karşı savunmada önemli adımlardan biri de, kuruluşunuzun ağ kimlik bilgilerinin kapsamlı olarak denetlenmesidir. Ayrıcalıklı kimlik bilgileri, diğer tüm güvenlik güvencelerinin temelini oluşturur. Ayrıcalıklı hesaplarınızın kontrolünü ele geçiren bir saldırgan, diğer tüm güvenlik güvencelerini zayıflatabilir. Microsoft'un burada önerdiği strateji, aşamalı olarak, işle ilgili hassas sistemlere ayrıcalıklı erişimde yalnızca güvenilir 'temiz' cihazların, hesapların ve aracı sistemlerin kullanılabilmesini sağlayacak bir 'kapalı döngü' sistemi oluşturmaktır. Microsoft'un burada önerdiği strateji, aşamalı olarak, işle ilgili hassas sistemlere ayrıcalıklı erişimde yalnızca güvenilir 'temiz' cihazların, hesapların ve aracı sistemlerin kullanılabilmesini sağlayacak bir 'kapalı döngü' sistemi oluşturmaktır.
  •  Tehditleri önleyin, algılayın ve bunlara yanıt verin. Kapsamlı, bütünleşik tehdit algılama ve yanıt özelliklerinden yararlanarak tüm iş yüklerinde, tehditlere karşı savunmaya yardımcı olun. Birbirinden kopuk noktasal çözümler genellikle önlemede bazı eksikliklere neden olur ve fidye öncesi faaliyetlerin algılanmasını ve bunlara yanıt verilmesini yavaşlatır. Microsoft, çok bulutlu, çok platformlu dijital varlığınızın tamamında sınıfının en iyisi önleme, algılama ve yanıt sunan kapsamlı bir tehdit koruma çözümü sağlamak için bütünleşik bir SIEM ve XDR sunar.

Bu üç en iyi uygulama, Sıfır Güven yaklaşımı üzerine kurulu kapsamlı bir güvenlik stratejisi oluşturmak için bütünleşik veri, kimlik ve ağ yönetimi ile birbirine kenetlenir. Birçok kurumun, Sıfır Güven'i uygulayabilmek için geniş çaplı bir güvenlik dönüşümü geçirmesi gerekir. Çoğu güvenlik lideri Sıfır Güven'e geçiş yaparken bazıları da segmentlere ayrılmış bir ortamın, çalışanların veya güvenlik ekibinin üretkenliğini, keskin bir şekilde segmentlere ayrılmaya hızlıca geçiş yapmaya değmeyecek kadar bozabileceğine dair endişelerini dile getirmiştir.

Her kuruluşun, kendine göre üzerinde çalışması gereken bazı gereksinimler olsa da hem erişim hem de güvenlik konusunda en iyiyi elde etmenin mümkün olduğunu belirtmek isterim. Segmentlere ayırmanın bir soruna yol açmasına gerek yok. Bu faydayı özellikle kurumlar, kullanıcıların bir sürü rahatsız edici oturum açma işlemini yönetmek zorunda kalmaması için parolasız kimlik doğrulaması uygulamasına geçmek gibi, kimlik yönetimini güvenlik dönüşümü çabalarıyla birleştirdikleri zaman görüyoruz. Microsoft'un CISO'su Bret Arsenault, parolasız kimlik doğrulamasının güvenliği nasıl kolaylaştırdığını açıklıyor: "Cihazların güvenliğini sağlamak önemli ama bu yeterli değil. Aynı zamanda bireylerin güvenliğini sağlamaya da odaklanmamız gerekiyor. Bizzat sizin parola olmanızı sağlayarak deneyiminizi iyileştirebilir ve güvenliğinizi artırabiliriz." Çalınan kimlik bilgileri çoğu saldırının giriş noktası olduğu için parolasız kimlik doğrulaması, bu kritik güvenlik açığını kapatmaya da yardımcı oluyor. Örneğin 2022 Verizon Veri İhlali Araştırma Raporu'na (DBIR) göre web uygulaması ihlallerinin yüzde 80'inden fazlası çalınan kimlik bilgilerinden kaynaklanıyor.

"Cihazların güvenliğini sağlamak önemli ama bu yeterli değil. Aynı zamanda bireylerin güvenliğini sağlamaya da odaklanmamız gerekiyor. Bizzat sizin parola olmanızı sağlayarak deneyiminizi iyileştirebilir ve güvenliğinizi artırabiliriz."
– Bret Arsenault, Microsoft CISO’su

Fidye yazılımlarına karşı kapsamlı bir yaklaşım için harika araçlar kullanmak gerekir

Konuştuğum CISO'ların birçoğu saldırı önleme ve algılama konusunda bir palet yaklaşımını benimsiyor ve güvenlik açığı testi, çevre testi, otomatik izleme, uç nokta güvenliği, kimlik koruması gibi çözümleri kapsayan katmanlardan oluşan satıcı çözümlerini kullanıyor. Bazıları, kasıtlı olarak böyle yedekli bir sistem oluşturuyor ve katmanlı bir yaklaşımın, olası boşlukları kapatabileceğini umuyor. Tıpkı deliklerin aynı hizaya gelmeyeceği umuduyla üst üste yığılan İsviçre peynirleri gibi.

Ancak deneyimlerimiz, bu çeşitliliğin düzeltme çabalarını zorlaştırabileceğini ve potansiyel olarak daha fazla riske maruz kalmaya neden olabileceğini gösteriyor. Bir CISO'nun ifade ettiği gibi, birden fazla çözümü bir araya getirmenin dezavantajı, parçalanma nedeniyle görünürlüğün azalmasıdır: "Benim yaklaşımım, türünün en iyisi olanı kullanmak ve bu da kendi içinde bazı zorlukları beraberinde getiriyor çünkü tehditleri bağımsız konsollar üzerinden yönettiğiniz için toplam riskler hakkında bilgi eksikliğiniz oluyor ve işyerinizde neler olup bittiğine dair genel bir görüşe sahip olamıyorsunuz." (Sağlık hizmetleri, 1.100 çalışan) Saldırganlar birden fazla farklı çözüme uzanan karmaşık bir ağ ördüğünden saldırı döngüsünün tam bir resmini elde etmek, tehlikenin boyutunu belirlemek ve kötü amaçlı yazılım yüklerini tamamen ortadan kaldırmak zor olabilir. Devam etmekte olan bir saldırıyı durdurmak, saldırıları gerçek zamanlı olarak algılamak, engellemek ve kontrol altına almak/düzeltmek için birden fazla vektöre bakma becerisi gerekir.

Sonuç

Kapsamlı ve bütünleşik bir çözüm, güvenlik açıklarını yöneterek saldırı yüzeyinizi azaltabilmenize ve kritik sinyalleri gürültüden ayırt edebilmenize yardımcı olur. Böyle bir basitlik, gerçek bir tehdidi, sürekli olarak gelen uyarılar ve yanlış pozitiflerden ayırt etmekte zorlanan kurumlar için çok önemlidir.

XDR ile fidye yazılımı ve diğer sofistike saldırılara karşı savunmayı güçlendirin

Birçok güvenlik lideri, bu platformlar arası bakış açısı için kapsamlı algılama ve yanıt (XDR) sistemine yöneliyor. XDR, karmaşık tehditlerin daha hızlı algılanması ve yanıtlanmasını kolaylaştırmak için sadece uç noktalardaki değil tüm ekosistemdeki sinyallerin koordine edilmesine yardımcı olur.

XDR, uç nokta algılama ve yanıt (EDR) sistemi gibi çalışsa da güvenlik tehdidi algılama ve olay yanıtını kimlikler, altyapı, uygulamalar, veriler, ağlar, bulutlar ve daha fazlası dahil olmak üzere tüm dijital ortama genişleterek daha fazla alanı kapsar. Bu geniş kapsam; günümüzün karmaşık, dağıtık ortamından yararlanarak etki alanları arasında yanal olarak hareket eden modern saldırıların karmaşıklığı göz önüne alındığında kritik önem taşıyor. Her geçen gün, doğrusal olmayan bir şekilde ilerleyip farklı bulutlar, e-postalar, SaaS uygulamaları arasında yanal olarak hareket eden saldırı sayısı artıyor.

XDR, farklı sistemlerinizden gelen verileri bir araya getirerek olayın tamamını uçtan uca görmenize yardımcı olabilir. Noktasal çözümler, saldırının yalnızca bir kısmını gösterdikleri ve farklı portallardan gelen birden fazla tehdit sinyalinin, çoğunlukla fazla yoğun çalışan bir güvenlik ekibi tarafından ilişkilendirilmesi gerektiği için bu kapsamlı görünürlüğü sunmaları zor olabilir. Dolayısıyla bu sistemle bir tehdidi tamamen düzeltmek çok zaman alır hatta bazı durumlarda imkansız olabilir

EDR’den XDR’ye geçiş yapmak

Çoğu kişi için, XDR henüz vaatlerini gerçekleştiremedi. Konuştuğumuz CISO’ların birçoğu, EDR ile güçlü bir başlangıç yapmış kişiler. EDR kanıtlanmış bir varlıktır: Mevcut uç nokta algılama ve yanıt kullanıcılarının, geçmişte fidye yazılımlarını daha hızlı şekilde tespit edip durdurabildiğini görüyoruz.

Ancak XDR, EDR'nin evrim geçirmiş hali olduğu için bazı CISO'lar XDR'nin faydası konusunda şüpheci olmaya devam ediyor. XDR, üzerine noktasal çözümler eklenmiş EDR'den mi ibaret? Gerçekten tamamen ayrı bir çözüm kullanmama gerek var mı? Yoksa EDR de eninde sonunda aynı yetenekleri sunacak mı? XDR çözümleri için mevcut olan pazar da satıcıların ürün portföylerine XDR teklifleri eklemek için yarışması nedeniyle daha fazla kafa karışıklığı yaratıyor. Bazı satıcılar ek tehdit verilerini dahil edecek şekilde EDR araçlarını genişletirken diğerleri daha çok, özel XDR platformları oluşturmaya odaklanıyorlar. Burada XDR’nin, güvenlik analistinin ihtiyaçlarına odaklanan kullanıma hazır entegrasyon ve yetenekler sunarak ekibinizin manuel olarak doldurması gereken boşluğu en aza indirmek için sıfırdan inşa edildiğini hatırlatmakta fayda var.

Sonuç

XDR, tehditleri algılama ve kontrol altına alma konusundaki kapsamı ve hızı nedeniyle günümüzün güvenlik ortamında oldukça cazip. Fidye yazılımları ve diğer kötü niyetli saldırılar giderek daha yaygın hale geldikçe (görüştüğümüz kişilerden biri kurumunun neredeyse *her gün* saldırıya uğradığını belirtti), güvenlik liderleri de otomasyonu 7/24 izleme ve neredeyse gerçek zamanlı yanıt sunan kritik bir araç olarak görüyor.

Ekibinizin gücünü artırmak için otomasyon kullanın

Güvenlik alanında çalışan kişi sayısının yetersiz olması ve tehditlere hızlı yanıt vermek zorunda olma gibi zorluklarla karşı karşıya olan liderleri, çalışanlarının parola sıfırlama gibi sıradan görevler yerine en kötü tehditlere karşı savunma yapmaya odaklanmalarına yardımcı olmak için otomasyonu kullanmaya teşvik ettik. İlginç bir şekilde, konuştuğum güvenlik liderlerinin çoğu henüz otomatikleştirilmiş yeteneklerden tam olarak yararlanmadıklarını belirttiler. Bazı güvenlik liderleri fırsatın tam olarak farkında değil, diğerleri ise kontrolü kaybetme, yanlışlığa davetiye çıkarma veya tehditlerin görünürlüğünden ödün verme korkusuyla otomasyonu benimsemekte tereddüt ediyor. Aslında bu oldukça yerinde bir endişe. Bununla birlikte otomasyonu, ekibin çabalarını yönlendirmek ve odaklamak için güvenlik ekibiyle birlikte kullanarak etkin bir şekilde benimseyenlerin tam tersini başardığını görüyoruz: daha fazla denetim, daha az yanlış pozitif, daha az gürültü ve daha fazla eyleme geçirilebilir içgörü.

Otomasyon, temel otomatik idari görevlerden akıllı makine öğrenimi destekli risk değerlendirmesine kadar bir dizi yeteneği kapsar. CISO'ların çoğu, eski, olayla tetiklenen veya kural tabanlı olan otomasyonu benimsediklerini paylaşıyor ancak gerçek zamanlı risk tabanlı erişim kararları alabilen yerleşik yapay zeka ve makine öğrenimi yeteneklerinden yararlananların sayısı daha az. Elbette rutin görevlerin otomatikleştirilmesi, güvenlik ekibinin daha stratejik düşünmeye odaklanmasına yardımcı oluyor ki bunu insandan daha iyi yapan bir şey yok. Ancak otomasyonun; verileri hızlıca işleyebilen ve desen eşleme yapabilen akıllı bir ortak olarak güvenlik ekibine destek olma potansiyeli de en çok, olay yanıtlarını önceliklendirme gibi stratejik alanlarda vardır. Örneğin, yapay zeka ve otomasyon, bir ihlalin kapsamlı bir şekilde algılanmasını ve buna yanıt verilmesini desteklemek için güvenlik sinyallerini ilişkilendirmede ustadır. Yakın zamanda yaptığımız bir ankete katılan güvenlik uygulayıcılarının yaklaşık yarısı, sinyalleri el ile ilişkilendirmek zorunda olduklarını söylüyor.1   Bu inanılmaz derecede zaman alıcıdır ve bir saldırıyı kontrol altına almak için hızlı bir şekilde yanıt vermeyi neredeyse imkansız hale getirir. Güvenlik sinyallerinin ilişkilendirilmesi gibi doğru bir otomasyon uygulaması ile saldırılar genellikle neredeyse gerçek zamanlı olarak algılanabilir.

“Kar marjımız düşük olduğundan çok fazla kişiyi işe alamadığımız için yapay zekaya ihtiyacımız var.” 
– Restoran/Konaklama, 6.000 çalışan

Birçok güvenlik ekibinin halihazırda kullandıkları mevcut çözümlerde yerleşik olarak bulunan otomasyondan yeterince yararlanmadığını gördük. Çoğu durumda otomasyonu uygulamak; sabit kurallı erişim ilkelerini riske dayalı koşullu erişim ilkeleriyle değiştirmek, yanıt akış planları oluşturmak gibi mevcut özellikleri yapılandırmak kadar kolaydır (ve yüksek etkilidir!).

Otomasyonun sunduğu imkanlardan yararlanmamayı tercih eden CISO'lar genellikle bunu güvensizlik nedeniyle yapar ve sistemin, insan gözetimi olmadan çalışırken telafisi mümkün olmayan hatalar yapmasına ilişkin endişelerini dile getirirler. Olası senaryolardan bazıları bir sistemin kullanıcı verilerini uygunsuz bir şekilde silmesi, sisteme erişmesi gereken bir yöneticiye sorun yaşatması veya en kötüsü, istismar edilen bir güvenlik açığı hakkında kontrol veya görünürlük kaybına yol açmasıdır.

"Ne zaman otomatik olan şeyleri uygulamaya koymaya çalışsak bu beni korkutuyor çünkü neyin üzerine yazıyorum? Neyi kurtarıyorum? Peki, ne, bu eylemin devreye girmesine ne sebep oldu?" 
– Finansal hizmetler, 1.125 çalışan

Ancak güvenlik dediğimiz şey, yıkıcı bir saldırının sürekli tehdidine karşı makul ölçüde günlük küçük rahatsızlıkları kabul ettiğimiz bir dengedir. Otomasyon, böyle bir saldırıda erken uyarı sistemi olarak hizmet verme potansiyeline sahiptir ve yaratacağı rahatsızlıklar da hafifletilebilir ya da tamamen ortadan kaldırılabilir. Ayrıca en iyi durumda otomasyon kendi başına değil, yapay zekasının insan zekası tarafından hem bilgilendirilebileceği hem de kontrol edilebileceği insan operatörlerle birlikte çalışır.

Sorunsuz bir dağıtım sağlamaya yardımcı olmak için, dağıtımdan önce bir deneme çalışması sunmak amacıyla çözümlerimize “yalnızca rapor” modları ekliyoruz. Bu, güvenlik ekibinin otomasyonu kendi hızında uygulamasına, otomasyon kurallarına ince ayar yapmasına ve otomatik araçların performansını izlemesine olanak tanıyor.

Otomasyonu en etkili şekilde kullananlar, bunu boşlukları doldurması ve ilk savunma hattı olarak hizmet etmesi için ekipleriyle birlikte kullanan güvenlik liderleri. Bir CISO'nun yakın zamanda bana söylediği gibi her zaman her yere odaklanmış bir güvenlik ekibine sahip olmak neredeyse imkansız ve aşırı derecede pahalıdır. Öyle olmasaydı bile güvenlik ekipleri sık sık işten ayrılmaya meyillidir. Otomasyon, trafik izleme ve erken uyarı sistemleri gibi tutarlılık gerektiren alanlarda güvenlik ekibini desteklemek için her zaman açık bir süreklilik ve tutarlılık katmanı sağlar. Bu şekilde destekleyici olarak kullanılan otomasyon, ekibi, günlükleri ve sistemleri el ile gözden geçirmekten kurtarır ve daha proaktif olmalarını sağlar. Otomasyon, insanların yerini almaz; bunlar sadece çalışanlarınızın uyarılara öncelik vermesini ve çabalarını en önemli yerlere odaklamasını sağlayan araçlardır.

Sonuç
En güçlü savunma stratejisi, yapay zeka ve otomatik araçları, daha incelikli bir dikkate ve taktiksel yanıta sahip olan güvenlik ekibiyle birlikte kullanmaktır. Otomasyon, görevleri tamamlamak ve bir saldırıyı kontrol altına almak için anında harekete geçmek gibi temel faydalarının yanı sıra, ekibin zamanını yönetmesine ve kaynakları daha etkili bir şekilde koordine etmesine de yardımcı olur ve böylece daha üst düzey araştırma ve düzeltme faaliyetlerine odaklanabilmelerini sağlar.

Atıfta bulunulan tüm Microsoft araştırmalarında, gizliliğin korunması ve analitik titizliğin sağlanması için hem nicel hem de nitel çalışmalar için güvenlik uzmanlarıyla bağımsız araştırma firmaları aracılığıyla iletişim kurulur. Bu belgede yer alan alıntılar ve bulgular, aksi belirtilmedikçe, Microsoft araştırma çalışmalarının bir sonucudur.

  1. [1]

    Microsoft'un CISO'lar ve güvenlik uygulayıcıları üzerinde yaptığı araştırma, 2021

İlgili makaleler

CISO Insider Sayı 1

Güvenlik liderlerinin özel analizleri ve önerileriyle günümüzün tehdit ortamında gezinin.

Siber Sinyaller: Sayı 1

Yeni savaş alanı, kimlik. Gelişen siber tehditler ve kurumunuzu daha iyi korumak için atmanız gereken adımlar hakkında bilgi edinin.

Siber Sinyaller Sayı 2: Şantaj Ekonomisi

Bir hizmet olarak fidye yazılımının gelişimi hakkında ön saflarda yer alan uzmanları dinleyin. Programlar ve yüklerden, erişim aracıları ve iştiraklere; siber suçluların tercih ettiği araçlar, taktikler ve hedefler hakkında bilgi edinin ve kurumunuzu koruyabilmek için rehberlik alın.