Siber güvenlikte her zaman takip edilecek yeni ve parlak bir nesne vardır: sıfır güven, yapay zeka, parolasız kimlik doğrulama, kuantum bilişim. Bunlar en son gündemdeki konulardan sadece birkaçı ve kuruluşlar mevcut tehditlerin önünde kalabilmek için bunları benimseme konusunda baskı hissediyor.

Bu yeni teknolojiler kesinlikle konuyla alakalı olsa da, “siber temelleri” doğru bir şekilde öğrenmek kadar önemli olmayabilirler. Yeni son teknoloji araçlar satın almak veya tamamen yeni bir mimari planlamak, başarılı bir güvenlik programı oluşturan temel, yapısal temellerde uzmanlaşmanın yerini alamaz. Bu temel hususların bir örneği “istisnalar” alanıdır.

Herhangi bir kuruluşta siber güvenlik politikaları ve prosedürlerinde istisnaların olacağı kesindir. Bunlar, yama istisnalarından çok faktörlü kimlik doğrulama (MFA) istisnalarına, erişim ve güvenlik duvarı istisnalarına kadar uzanır. Bir kuruluşun istisna isteklerini nasıl işleyip takip ettiği ve istisnalarla ilişkili riskleri nasıl değerlendirdiği, kuruluşun siber saldırıları izlemesinin, tespit etmesinin ve bunlara yanıt vermesinin ne kadar kolay veya zor olacağı üzerinde büyük bir etkiye sahip olabilir.

Siber Güvenlik İstisnaları Haklı mı?

Saldırganlar, bir kuruluşun ortamına daha kolay bir yol sağladıkları için istisnalardan yararlanacaktır. Örneğin, bir askeri sözleşmeyi desteklemiştim ve komuta, uygulamaların izin verilenler listesine alınmasını uygulamaya koyuyordu. Kıdemli memurların yardımcıları, teknolojinin kıdemli memurların çalışmalarına “müdahale edebileceğinden” endişe duydukları için bu kıdemliler için istisna talep etti. Ancak kıdemli subaylar, ek güvenlik korumasına ihtiyaç duyan gruptu.

Buluşup yardımcılara teknolojinin bu VIP’leri nasıl daha iyi koruyacağını açıklayabildik ve teknolojiyle ilgili her türlü sorunu hızlı bir şekilde çözmek için ofisleriyle koordinasyon sağladık. Bazı şüphelere rağmen VIP’ler sonuçta daha iyi korundu ve istisna talepleri kaldırıldı. Tek gereken oturup kullanıcıların endişelerini tartışmak ve bu endişelerin nasıl giderileceğini sabırla açıklamaktı.

İstisnalar sonuçta, daha az istisna olsaydı (veya hiç istisna olmasaydı) güvenliğinizin ne kadar iyi olabileceğini gösterir. Akılda tutulması gereken bazı noktalar şunlardır:

  • İstisnaları istemek ve onaylamak için açık ve kısa bir süreciniz olduğundan emin olun. (İpucu: Kolaylık, istisna tanımak için iyi bir temel değildir!) Bu süreç, kuruluşun kabul edilebilir kullanım politikası gibi diğer güvenlik politikalarıyla uyumlu olmalıdır.
  • Süreç, istisnanın etkisini belirlemek için bir risk değerlendirmesi içermelidir.
  • Kötüye kullanılmadıklarından emin olmak için tüm istisnaları takip edin.
  • Çok fazla istisna talebiniz varsa çalışanların işlerini güvenli bir şekilde yapabilmeleri için politikanızı değiştirmeniz gerekebilir.
  • İstisnaların süresi dolmalıdır. Gerektiğinde hala geçerli olup olmadıkları incelenebilir.

İstisna süreci gibi siber güvenlik temelleri konusunda yetersiz kalıyorsanız, yeni teknolojilere ne kadar zaman ve para yatırırsanız yatırın, güvenlik sorunlarıyla karşı karşıya kalacaksınız. Otomasyon ve diğer çözümler yardımcı olabilir ancak yeni insan davranışları ve süreçleri gerektirenler de dahil olmak üzere her sorunu ortadan kaldırmaz. Tıpkı Yunan mitolojisindeki Aşil gibi, zayıf bir noktayla uzun süre yaşadıysanız onu unutmak kolaydır. Ve tıpkı Aşil gibi, bu unutkanlığın da ciddi sonuçları olabilir.

Devamını oku Google Cloud’dan İş Ortağı Perspektifleri



siber-1