SÜREKLİ TEHDİT MARUZİYETİ YÖNETİMİ

Siber Güvenlik Tehditlerini Nasıl Yönetebilirsiniz?

• Hiçbir kuruluş her siber güvenlik olayına karşı koruma sağlayamaz.

• Bunun yerine işinizi en çok tehdit eden risklerle mücadele etmeye odaklanın.

• Sürekli Tehdit Maruziyeti Yönetimi (CTEM: Continuous Threat Exposure Management)

Kuruluşlar, yamalanabilir ve düzeltilemez tehditlere maruz kalma durumlarını azaltmakta başarısız oluyor ancak yine de silolanmış ve dar iyileştirme süreçlerini uygulamaya devam ediyor. BT liderleri, kısa vadeli müdahaleyi ve uzun vadeli güvenlik duruşunu optimize ederek sürekli ve tekrarlanabilir risk yönetimi süreçlerini uygulamalıdır.

Fırsatlar

Kuruluşlar genellikle her tehdide yama uygulayamaz. İyileştirme iş akışlarını geliştirmeleri gerekse de birçok iyi seçilmiş ve sıralanmış soruna rağmen, neyin yüksek önceliği hak ettiğini belirlemek için mücadele etmeye devam ediyorlar. Bir açığa çıkmanın gerçek etkisini ve mevcut savunmaların gerçek etkinliğini doğrulamak için saldırganın bakış açısını almak, artık kritik bir gereklilik oluşturmaktadır.

Geleneksel “risk azaltma” yaklaşımları altyapı ve yazılım açıklarına odaklanır. Ancak yama yapılamayan saldırı yüzeyleri (yani, bulut ve SaaS uygulamaları gibi geleneksel olmayan BT ortamlarında bulunanlar) hızla genişler. Optimize edilmiş risk azaltma, geleneksel uygulama ve altyapı silolarındaki riskleri yönetmek için tutarlı bir yaklaşım gerektirir.

Tehditlere maruz kalmanın sürekli yönetimine yönelik artan ihtiyaç (CTEM: Continuous Threat Exposure Management)

Günümüzün siber güvenlik saldırganları hızlı bir şekilde hareket ediyor ve kuruluşlar kontrolleri otomatikleştirmeye ve buna ayak uydurmak için güvenlik yamaları dağıtmaya çabalıyor, ancak bu tür taktikler gelecekteki riskleri azaltmamaktadır. İhtiyaç duyulan şey, işinizi en çok tehdit eden şeyleri ortaya çıkaran ve aktif olarak önceliklendiren sürekli bir tehdide maruz kalma yönetimi (CTEM) programıdır. Böyle bir programın oluşturulması beş adımlı bir süreç gerektirir.

1.Adım: Öncelikle dış tehditler ve SaaS tehditleri için siber güvenliğe maruz kalma kapsamını belirleyin

Kuruluşunuzun odak noktasının ötesine uzanan "saldırı yüzeyinin" (savunmasız giriş noktaları ve varlıklar) kapsamını, tipik güvenlik açığı yönetimi programlarını belirleyerek başlayın. BU durum yalnızca geleneksel cihazları, uygulamaları ve uygulamaları değil, aynı zamanda kurumsal sosyal medya hesapları, çevrimiçi kod depoları ve entegre tedarik zinciri sistemleri gibi daha az somut unsurları da içerir.

İlk CTEM girişimine pilot uygulama yapmak isteyen kuruluşlar aşağıdaki iki alandan birini değerlendirebilir:

• Göreceli olarak dar bir kapsamı büyüyen bir araç ekosistemiyle birleştiren harici saldırı yüzeyi.

• SaaS güvenliği: Daha fazla uzaktan çalışanın SaaS'ta daha kritik iş verilerinin barındırılmasıyla sonuçlanmasıyla bu durum giderek daha önemli bir odak alanı haline geldi.

2. Adım: Varlıklar ve risk profilleri için bir keşif süreci geliştirin

Birçok keşif süreci başlangıçta kapsam belirleme sırasında belirlenen iş alanlarına odaklanırken (1. Adım), görünür ve gizli varlıkları, güvenlik açıklarını, yanlış yapılandırmaları ve diğer riskleri belirlemeye devam etmelidirler.

Kapsam belirleme ile keşif arasındaki karışıklık genellikle bir CTEM programı oluştururken ilk başarısızlıktır. Keşfedilen varlıkların ve güvenlik açıklarının miktarı tek başına başarı değildir; kapsamını iş riskine ve potansiyel etkiye göre doğru bir şekilde belirlemek çok daha değerlidir.

3. Adım: Suistimal edilmesi en muhtemel tehditlere öncelik verin

Bu sürecin amacı, her bir güvenlik sorununu çözmek değildir. Önceliklendirmede aşağıdakiler dikkate alınmalıdır:

• Aciliyet

• Güvenlik

• Telafi edici kontrollerin mevcudiyeti

• Artık saldırı yüzeyine tolerans

• Kuruluşa yönelik risk düzeyi

Önemli olan, işletmenin yüksek değerli varlıklarını belirlemek ve bunlara yönelik bir tedavi planına odaklanmaktır.

4. Adım: Saldırıların nasıl çalışabileceğini ve sistemlerin nasıl tepki verebileceğini doğrulayın

Öncelikle, saldırganların gerçekten bir güvenlik açığından yararlanabildiğini doğrulayın, varlığa giden tüm potansiyel saldırı yollarını analiz edin ve mevcut yanıt planının işi korumak için yeterince hızlı ve kapsamlı olup olmadığını belirleyin.

Ayrıca önemli olan, tüm iş paydaşlarını hangi tetikleyicilerin iyileştirmeye yol açtığı konusunda anlaşmaya ikna etmektir.

5. Adım: İnsanları ve süreçleri harekete geçirin

Otomatik düzeltmenin vaadine tamamen güvenemezsiniz (ancak bazı bariz ve göze batmayan sorunlar için bu mantıklı olabilir). Bunun yerine CTEM planınızı güvenlik ekibine ve iş paydaşlarına iletin ve iyi anlaşıldığından emin olun.

"Harekete geçirme" çabasının amacı, onayların, uygulama süreçlerinin veya hafifletme dağıtımlarının önündeki engelleri azaltarak ekiplerin CTEM bulgularını işlevsel hale getirmesini sağlamaktır. Özellikle ekipler arası onay iş akışlarını belgelenmesi fayda bulunmaktadır.