Söylenecek tek şey bu, bir veri ihlali işin tüm alanlarında çok büyük bir etkiye sahip olabilir… Peki ya durum artık böyle değilse?
İhlallerin zararsız olduğu bir gelecek hayal edin; gerçekleşmeyecekleri anlamına gelmiyor ama bir önemi de olmayacak Bu, işletmenin büyümesini yavaşlatmadan tedarik zincirlerini güvence altına almalarına olanak tanır Odağı veri etrafında güvenlik oluşturmaya kaydırmanın zamanı geldi Politikaları oluştururken, en kullanışlı süreçleri oluşturmak için verilerin gerçek kullanıcılarını dahil ettiğinizden emin olun Ancak gelecek yıllarda bu böyle olmak zorunda değil Artık modern işletmelere hizmet etmeyen eski siber güvenlik paradigmalarını geliştiren kuruluşlar, yalnızca daha güçlü güvenlik uygulamaları geliştirmekle kalmaz, aynı zamanda ihlalleri önemsiz hale getirir Bu tartışmaya hazırlanırken, kar kayıplarını ve itibar kaybını vurgulamak için Log4j ve MOVEit gibi son zamanlarda iyi bilinen ihlallerden yararlanın Bir şirkete sızılır, saldırganlar ağa girer ve hatta bir çalışanın cihazına bile erişebilir, ancak veriler güvende ve tehlikeye atılmaz
Tek bir veri ihlali, bir şirketi bazen toparlanamayacak şekilde altüst edebilir
Ağlar ve cihazlar etrafında güvenlik oluşturmak tek başına etkili değildir
Verilerinizi bilin ve sınıflandırın: Yöneticilerden destek aldıktan sonra en değerli verileri belirleyin ve buna göre sınıflandırın Veri odaklı bir modele geçmeden önce yönetim ekibinin desteğini almanız gerekir Çalınan veriler bir ihlalin açık bir etkisi olsa da, kar kaybı ve kurumsal itibar da işletmelere önemli ve hatta daha uzun süreli zararlar verebilir
siber-1
Veri korumanızı otomatikleştirin: Otomasyon, insan hatası veya gözetimden kaçınmaya yardımcı olduğundan veri güvenliğinde gerekli bir unsurdur
Güvenlikte Paradigma DeğişimiYıllar boyunca baskın teori ağ çevresinde güvenlik oluşturmaktı: çevreyi korumak ve kötü aktörleri dışarıda tutmak
Kuruluşlar, verileri ağ çevresi dışında güvence altına alarak, kritik bilgileri üçüncü taraf işbirlikçileriyle paylaşırken bile hassas varlıklarının görünürlüğünü ve kontrolünü koruyabilir
IBM’in en son “Veri İhlalinin Maliyeti Raporu”na göre, bir ihlalin maliyeti dünya çapında ortalama olay başına yaklaşık 4,5 milyon dolara yükseldi Bu model, yalnızca amaçlandığı şekilde kullanıldığından emin olmak için cihazların veya çalışanların değil, dijital varlıkların etrafına ayrıntılı güvenlik kontrolleri yerleştirir Neyin işe yarayıp neyin yaramadığını, nerede daha fazla esnekliğe ihtiyaç duyabileceklerini ve iş akışı süreçlerinin ne zaman değişebileceğini görmek için güvenlik ekibinin dışındaki çalışanları da dahil edin Bu kontroller, verinin kurum içinde veya dışında gittiği her yere gider, verilerin paylaşıldığı ve depolandığı ortamlardan bağımsızdır ve dijital varlıklara erişimin istenildiği zaman güncellenmesine olanak tanır
Kulağa harika geliyor, değil mi? Bu tamamen mümkündür; ancak yalnızca kuruluşların güvenlik stratejilerinde gecikmiş olmasa da gerekli bir paradigma değişimini taahhüt etmeleri durumunda
Geri bildirim isteyin ve kullanılabilirliğe öncelik verin: Katı güvenlik politikaları işin tamamlanmasını engelleyebilir, bu da sinirli çalışanların güvenlik önlemlerini aşmanın yollarını aramasına yol açabilir Daha yüksek düzeydeki iş değerleri, teknik olmayan paydaşlar arasında salt siber güvenlik kullanım senaryolarına göre daha iyi yankı bulabilir Ekipler, belirli kullanıcılardan veya ekiplerden gelen veya belirli bilgilerden (örneğin, mali tablolar) bahsedildiğinde verilerin otomatik olarak sınıflandırılması gibi uygulamaları dikkate almalıdır Verilerinizi sınıflandırmak için şu tür sorular sorun: Verilerin amacı nedir? Veriler hangi formatta? Veriler nerede yaşıyor? Bunu kim kullanıyor ve bunlar kuruluşun içinde mi yoksa dışında mı?
Verileri sürekli koruyan politikalar geliştirin: Kuruluş için en iyi politikalara karar verirken, verinin yaşam döngüsünü (kim tarafından, ne zaman ve nasıl kullanıldığı gibi) anlamanız ve farklı veri gruplarının gerektirebileceği farklı risk düzeylerini ele almanız gerekir Kuruluşlar, ağlar veya uç noktalar yerine verileri korumaya odaklanarak yalnızca en kritik ve hassas varlıklarını korumakla kalmaz, aynı zamanda gelecekteki herhangi bir ihlalin etkisini proaktif olarak azaltır Cihaz tabanlı güvenlik, kurumsal varlıklara erişimi olan üçüncü taraflar söz konusu olduğunda boşluklar bıraktığından bu yaklaşım yine yetersiz kaldı
İhlallerin Etkisini Azaltmak için 5 AdımGüvenlik profesyonellerinin siber güvenlik stratejilerini yeniden yönlendirmek ve ihlallerin etkisini azaltmak için atabilecekleri beş adım:
-
Yönetici liderlere bu değişimin neden gerekli olduğunu anlatın: Güvenlik duvarları ve uç nokta koruması yıllardır güvenliğe hakim olduğundan, bir değişiklik yönetimi unsuruna ihtiyaç vardır