Ekibiniz İçin Etkili Bir Güvenlik Yığınını Nasıl Oluşturacağınızı Öğrenin
Yayınlanan: 2020-05-05Bir teknoloji yığını oluşturmak, BT yöneticilerinin, siber güvenlik uzmanlarının ve işletme sahiplerinin karşılaştığı en zor görevlerden biridir.
Bunun nedeni, bir dizi üretkenlik ve siber güvenlik aracı oluşturmanın dikkatli bir dengeleyici eylemler dizisi gerektirmesidir.
Prensip olarak, ne kadar çok siber güvenlik aracı kullanırsanız, sistemleriniz o kadar güvenli olacaktır, ancak yalnızca belirli bir noktaya kadar: yığınınızı çok karmaşık hale getirirseniz, yönetimi zorlaşabilir ve böylece güvenlik açıkları ortaya çıkarabilir ve teknik sistemlere ön yatırım.
Aberdeen ve Cyber adAPT tarafından hazırlanan bir rapor, ağ oluşturma, depolama, fiziksel sunucuların yanı sıra sanallaştırma, yönetim ve uygulama katmanlarından oluşan tipik bir altı katmanlı kurumsal teknoloji yığınının, CISO'ların en az 1,6 milyar sürümle boğuşmasını gerektirdiğini ortaya koydu. 57 satıcı tarafından sağlanan 336 ürün için teknoloji kurulumları.
Bu sorun, çoğu kurumsal ortamın giderek daha dinamik hale gelmesiyle daha da kötüleşiyor. Uzaktan çalışma yazılımı çözümlerindeki artış, sanal ekipleri yönetmeye olan ilginin artması ve son on yılda VPN kullanımındaki kademeli artış, birçok şirketin artık saha dışında etkin bir şekilde dağıtılabilen siber güvenlik yığınları geliştirmek istediğinin bir göstergesidir. bunun getirdiği ek karmaşıklıklarla.
Bu yazıda, temel bilgilere geri döneceğiz. Etkili bir siber güvenlik araç yığını oluşturmak, temel düzeyde bir dizi temel ilkeye dayanır. Kendi yığınınızı oluştururken ve geliştirirken bunları aklınızda bulundurun ve harika bir alet yığınının işareti olan basitlik ve işlevsellik dengesine ulaşabileceksiniz.
Bir güvenlik yığını nasıl düzgün bir şekilde oluşturulur
Bir siber güvenlik araç yığını oluşturmanın ilk ve en önemli adımı, bir siber güvenlik ve bilgi yönetişimi stratejisine sahip olmaktır. Bu kulağa açık gelebilir, ancak birçok kuruluşun hala gözden kaçırdığı bir adım: PwC'nin 2018 Küresel Bilgi Güvenliği Durumu Anketinde ankete katılan 9.500 yöneticinin %44'ü, genel bir bilgi güvenliği stratejisine sahip olmadıklarını söyledi.
Kapsamlı ve titiz bir siber güvenlik stratejisi olmadan, karşılaştığınız tehditleri gerçekten azaltan bir araç yığını oluşturmak neredeyse imkansızdır. Stratejik gözetim olmadan geliştirilen herhangi bir araç yığını, muhtemelen birbiriyle bağlantılı bir dizi sorundan muzdarip olacaktır. Tehdit profilinizin genişliğiyle başa çıkmak için yeterince geniş olmayacak, artan sayıda tehdit nedeniyle hızla geçersiz hale gelecek veya yönetişim ve uyumluluk mevzuatını karşılamak için verileriniz üzerinde yeterli gözetime izin vermeyecektir.
Buna iki örnek verilebilir. Cryptojacking'in son birkaç yılda ani yükselişi, birçok şirketi şaşırttı çünkü bilgi işlem kaynaklarından ziyade verileri korumaya alışkınlar ve düzenli tehdit denetimleri olmadan çoğu kişi yanıt vermekte zorlanıyor. Benzer şekilde, son on yılda artan internet sansürü ölçeği, birçok eski uzaktan çalışma çözümünü neredeyse işe yaramaz hale getirdi, çünkü şirketler, saha dışındaki çalışanların ihtiyaç duydukları tüm çevrimiçi kaynaklara ve sistemlere tam erişime sahip olduklarını kabul ettiler.
Ancak, hepsi kötü haber değil. Bir siber güvenlik çerçevesi geliştirmek sadece riski azaltmakla ilgili değildir: aynı zamanda üretkenliği de artırabilir. Tenable'ın 2016 anketinde, geçerli bir çerçeveye sahip katılımcıların %95'i, güvenlik operasyonlarının daha fazla etkinliği, sözleşmeye uygunluk, olgunluk ve güvenlik hazırlığını iş liderliğine daha etkin bir şekilde sunma yeteneği dahil olmak üzere faydalar gördü.
İş risk alanlarınızın neler olduğunu keşfedin
Etkili bir risk yönetimi çerçevesi oluşturduktan sonra, işletmenizin karşı karşıya olduğu en tehlikeli siber güvenlik açıklarını dürüstçe değerlendirmenin ve işletmenizin sürdürülebilirliği üzerinde en büyük etkiye sahip olacak risklere öncelik vermenin zamanı geldi.
Çoğu siber güvenlik analiz firması, ortalama bir işletmenin karşılaştığı tehdit türlerini beş unsura böler:
- Erişim Kontrolü ve Sıfır Güven çerçevelerini içeren sistemlerinizin ve donanımınızın fiziksel güvenliği .
- İzinsiz giriş tespiti, bunun azaltılması ve uç nokta sağlamlaştırmayı içeren ağ çevre güvenliği .
- İç iletişimin güvenliği. Bu, veri sızıntılarını ve kayıplarını sınırlamaya yönelik taktiklerin yanı sıra, şirketlerin karşı karşıya olduğu en tehlikeli güvenlik açıklarından biri olmaya devam eden iç tehditlerle mücadele sistemlerini içeren geniş bir alandır.
- Olay müdahalesi ayrıca herhangi bir siber güvenlik stratejisinin ayrılmaz bir parçası olmalıdır. En güvenli siber güvenlik araç yığını bile size her tehdide karşı %100 koruma sağlayamaz ve başarılı saldırılara nasıl yanıt verdiğiniz genellikle devam eden iş sürdürülebilirliğinde en önemli unsurdur.
- Son olarak, stratejiniz, siber adli tıp, soruşturma ve bir saldırıyı takip eden dava stratejileri için bir süreç içeren başarılı saldırılara uzun vadeli yanıtı içermelidir.
Bu beş unsur aynı zamanda siber güvenlik stratejisini planlamak için en kapsamlı çerçeve olan NIST çerçevesinin içerdiği unsurlardır. Bu çerçeve, yukarıdakileri yansıtan ve siber tehditlerle başa çıkmak için baştan sona bir yaklaşım sunan beş ilkeyi (tehditleri tanımlayın, tespit edin, koruyun, yanıt verin ve bunlardan kurtarın) içerir.
Güvenlik için çok katmanlı bir yaklaşım benimseyin
Mevcut bir siber güvenlik stratejisi ile verilerinizi (ve çalışanlarınızı) siber tehditlerden korumak için gerekli araçlara yatırım yapmaya başlayabilirsiniz. Sistemlerinizi bir dizi unsur olarak tasarlamanın ve bunun yanında NIST çerçevesini takip etmenin değeri, bu yaklaşımın ağınızın yekpare bir bütün olmadığını vurgulamasıdır. Sisteminizin her seviyesi savunulmalı ve bu savunma araçlarının her biri sonuncusu üzerine kurulmalıdır.
Yukarıda açıkladığımız analiz türünden çıkarılacak iki ana ders vardır. Birincisi, şirketlerin siber güvenlik harcamalarını ağ güvenliğindeki beş unsurun tamamında dengelemeleri gerektiğidir, çünkü nihayetinde sistemlerinizin güvenliği yalnızca en zayıf kısım kadar iyidir. İkincisi, ilk olarak NSA tarafından popüler hale getirilen, ancak şimdi çoğu işletmenin siber güvenlik stratejisinin temel bir parçası olan bir savunma paradigmasına işaret ediyor: "derinlemesine savunma".

Yığınınızı dengelemek
Bu iki fikri sırayla ele alalım. Yukarıdaki değerlendirme tablosuna göre risk değerlendirmesinin birincil değeri, şirketlerin siber güvenlik yığın araçlarına yatırımlarını, tuttukları veri türüne ve güvenlik açıklarının en şiddetli olduğu yere göre dengelemelerine olanak sağlamasıdır.
Önemli miktarda fikri mülkiyeti koruması gereken işletmeler için, örneğin, yedekleme sistemi güvenlik açıkları büyük bir öncelik olacak ve daha gelişmiş siber güvenlik araçlarının devreye alınması gerekecek. Bu tür bir şirket, değerli (ve dolayısıyla potansiyel olarak savunmasız) verileri tuttukları için ihlal korumasına ve izinsiz girişlerin azaltılmasına da odaklanmalıdır.
SaaS araçları sunmaya odaklanan başka bir şirket türünün, yığınlarının farklı bir bölümüne öncelik vermesi gerekecek. Hizmetlerinin çoğunu web üzerinden sunan bir şirketin DDoS korumasına ve sunucu bütünlüğüne daha fazla odaklanması gerekecektir. Verilerde tutulan değer yerine, bu tür bir şirkette sürdürülebilirlik çalışma süresi ile temsil edilir ve bu, bir siber güvenlik araç yığını oluşturmaya geldiğinde satın alma kararlarını bilgilendirmelidir.
Derinlemesine savunma
"Derinlemesine savunma" kavramı, doğası gereği siber güvenlik "yığını" fikri içinde yer alan bir kavramdır. Pratikte bu, savunmalarınızın her biri sonuncusu üzerine inşa edilen bir dizi savunma katmanı olarak organize edilmesi gerektiği anlamına gelir. Aynı zamanda, bu savunma mekanizmalarının kullandığı yöntemlerin iyi çeşitlendirilmesi gerektiği anlamına gelir.
Buradaki ana fikir, bilgisayar korsanlarına bir dizi artan savunma ve karşı önlem sunulması gerektiğidir. Yığınınızın sizi yukarıda ele aldığımız beş düzeyde koruduğunu düşünmenin yanı sıra, bu aynı zamanda araçlarınızın aşağıdaki tekniklerin mümkün olduğunca çoğunu kullanması gerektiği anlamına gelir:
- Uç nokta veya antivirüs yazılımı
- Bulut e-posta güvenliği veya gelişmiş tehdit koruması
- Kimlik doğrulama ve şifre güvenliği
- Arşivleme
- biyometri
- Veri merkezli güvenlik
- E-posta sürekliliği ve DRP'ler
- şifreleme
- Güvenlik duvarları (donanım veya yazılım)
- Şifreleri karma
- Saldırı tespit sistemleri (IDS)
- Günlüğe kaydetme ve denetleme
- Çok faktörlü kimlik doğrulama
- Güvenlik açığı tarayıcıları
- Zamanlanmış erişim kontrolü
- İnternet güvenliği farkındalık eğitimi
- Sanal özel ağ (VPN)
- Sandboxing
- İzinsiz giriş koruma sistemleri (IPS)
Derinlemesine savunma aynı zamanda şirketlerin savunmalarını tüm davetsiz misafirleri caydıracak aşılmaz bir “duvar” olarak görmemeleri gerektiği anlamına gelir. Bunun yerine, eninde sonunda bazı ilk hat savunmalarınızın ihlal edileceğini kabul etmelisiniz.
Bunun iyi bir örneği e-posta güvenliğidir. Firmaların büyük çoğunluğu, Microsoft veya Google tarafından sağlanan e-postayı kullanacak. Bu sistemlerin her ikisi de iyi bilinen güvenlik açıklarıyla birlikte gelir ve siber saldırıların büyük çoğunluğunun bir kimlik avı e-postasıyla başladığı da iyi bilinmektedir.
Tüm bu saldırıları çalışanların gelen kutuları düzeyinde durdurmaya çalışmak, çalışanların üretken bir şekilde çalışmak için ihtiyaç duyduğu esnekliği ve işlevselliği sağlamaya devam ederken esasen imkansızdır. Bunun yerine, şirketler bir sonraki güvenlik düzeyine bakmalı: çoğu firma için bulut depolama olacak e-postaların depolandığı yer.
Bu nedenle, e-posta şifreleme ve personel eğitimi, siber saldırıların önlenmesinde kritik öneme sahiptir, derinlemesine savunmanın sağlanması aynı zamanda e-posta için şifreli bulut depolama çözümlerinin devreye alınması ve bu şifreli arşivlerin yedeklenmesi anlamına gelir.
Ağ güvenliğinizde uzmanlaşın
Yukarıdaki çerçeve üzerinde çalışırken, güvenli bir siber güvenlik yığını oluşturmanın büyük olasılıkla birden çok satıcıdan birden çok araca yatırım yapmayı gerektireceğini hemen anlayacaksınız. Bu çeşitlilik – daha önce de belirttiğimiz gibi – güçlü siber güvenlik savunmaları sağlamak için kritik öneme sahiptir, ancak aynı zamanda sorunlara da neden olabilir.
Bunun nedeni, şirketlerin, her bir satıcıya verilmesi gereken sorumlulukları dikkatlice düşünmeden, siber güvenlik yığınlarının çeşitli seviyeleri için güvenlik hizmetlerini taşeronlaştırma eğiliminin olmasıdır.
Bu nedenle, siber güvenlik stratejiniz, kaliteli araçlara yatırım yapmanın yanı sıra, sisteminizin hangi bölümlerinden hangi tedarikçinizin sorumlu olduğunun dikkatli bir şekilde haritalanmasını da içermelidir: hem operasyonel bazda hem de bir siber saldırı sonrasında olası davalar söz konusu olduğunda.
İdeal olarak, satıcılarınızla olan ilişkiniz, basit bir alıcı-tedarikçi ilişkisinden ziyade bir iş ortaklığı olarak düşünülmelidir. Kaliteli satıcılar, ihtiyaçlarınızı anlamak için harcadıkları zamana ve çabaya ve bunlara verdikleri yanıtlara göre tanınabilir. Saygın bir satıcı, verilerinizin korunması söz konusu olduğunda kesin operasyonel ve yasal sorumluluklarını da belirtebilecektir.
Çözüm
Siber güvenlik yığınları oluşturmaya gelince, birçok işletme hala "hedef sabitleme" sergiliyor. Çalıştıkları sektöre bağlı olarak, siber güvenlik altyapınızın yalnızca bir bölümüne odaklanmak cazip gelebilir: örneğin iş modeliniz analitik ve veri toplamaya dayanıyorsa verileri korumak veya erişim platformlarınızı %100 güvenli hale getirmeye çalışmak. eğer pazarlamada çalışıyorsan.
Yukarıda gösterdiğimiz gibi, bu tür bir yaklaşım sorunludur çünkü "yığın" modelinin merkezi anlayışını gerçekleştirememektedir. Ağınızın etrafına sözde aşılmaz duvarlar inşa etmek yerine, sonunda birisinin buna izinsiz gireceğini kabul etmeniz gerekir. Bu noktada, tırmanan bir dizi zorlukla karşı karşıya kalmaları gerekir.
Daha bütünsel bir yaklaşım benimseyerek, ister pazarlama verileriyle ister bir IoT ekosistemiyle çalışıyor olun, yığınınızın her düzeyinde güvenliği iyileştirebilir ve zırhınızda hiçbir çatlak olmadığından emin olabilirsiniz.