Yazılım tedarik zincirini korumak için NIST taslağını uygulayın

Yazılım tedarik zincirini korumak için NIST taslağını uygulayın

Gönderiyi paylaş

Yazılım geliştirme ve DevSecOps işlem hatları bilgisayar korsanlarının popüler hedefleridir. NIST çerçevesi kullanılarak daha iyi korunabilirler.

“Yazılımın geliştirilme şekli, geliştirme sürecinin verimliliğini artıran yeni yöntemlerle sürekli değişiyor. Tanium Global Yönetici İlişkileri CIO'su Tom Molden, "Yazılım mimarisi de gelişiyor ve böylece yazılımın çoğu yeniden kullanılabilir standart bileşenlerden oluşturulabiliyor" dedi.

Kontrol sistemlerini yazılıma uyarlayın

"Bunu, standart parçaların bir fabrikada çok daha yüksek verimlilik ve kaliteyle üretilebildiği, evin gerçekten değerli ve özelleştirilmiş parçalarının ise inşaatçıya veya şantiyedeki ustaya bırakıldığı bir prefabrik ev inşa etmek gibi düşünün. Yazılım geliştirme dünyası hızla değiştikçe, güvenlik risklerine yönelik fırsatlar da artıyor; bu da şirketlerin geliştirdikleri ve dağıttıkları yazılımı korumalarına yardımcı olmak için tasarlanan kontrol sistemlerinin de buna uyum sağlaması gerektiği anlamına geliyor.

Sürekli Entegrasyon ve Sürekli Dağıtım (bulut yerel geliştirmede sunulan yeni süreçler), ilerlemeyi insanların artık ayak uyduramayacağı bir düzeye itiyor. En iyi uygulama güvenliği mühendisi bile sürekli değişen bir şeye ayak uyduramaz.

NIST – katılan herkes için eşit koruma

Ne kadar uzun olursa olsun, NIST çerçeveleri güvenlik kontrollerine çok kapsamlı bir yaklaşım getirmeleri açısından faydalıdır; her şeyi ayrıntılı olarak düşünürler ve birçok ayrıntılı bilgi sunarlar. Başka bir açıdan bakıldığında bu işi sizin için yapmış olmalarıdır; tabiri caizse hediye bir at. Dünya çapında yaygın olarak kullanılan NIST gibi bir referans çerçevesi, çevreyi korumaya dahil olan tüm aktörlerin aynı notayı okuması anlamına geliyor.

Tüm güvenlik kontrol türleri genellikle bir düzeyde manuel bileşen içerir. Bir noktada bir siber analistin veya operatörün bir şeye bakıp bir karara varması gerekir. CI/CD'nin anlamı, yazılım geliştirme sürecinde daha yüksek düzeyde otomasyondur ve zorluk genellikle otomasyonda normalde bir insan tarafından gerçekleştirilen adımların nasıl kapsanacağıdır.

Çeşitli NIST çerçeveleri

Gelecekte hem bulutta yerel hem de eski yazılım geliştirmeyi desteklemeye devam etmek muhtemelen çok zor olacak. Bulutun evrimi, standardizasyonu zorunlu kıldı ve eski geliştirme dünyasında normalde bulunmayan verimlilikleri mümkün kıldı. Eski yazılım geliştirme o kadar farklı ortamlarda ve o kadar farklı şekillerde gerçekleşir ki, yeniden donatmayı hayal etmek bile zordur. Eğer ayıracak bir eurom olsaydı, bir şeyi geriye dönük olarak düzeltmeye çalışmak yerine onu buluta ve geliştiricilere yönelik daha hızlı geliştirmeye yatırım yapardım.

Pek çok farklı NIST çerçevesi türü vardır ve bunların birlikte nasıl çalıştıklarını anlamak faydalıdır. NIST kontrol ortamından elde edilen önemli bulguların liderlik düzeyinde sunumunun, bu yeni çerçevenin diğer çerçevelerle nasıl ilişkili olduğunu göstermek açısından yararlı olacağını düşünüyorum."

Tanium.com'da daha fazlası

 


Tanyum Hakkında

Sektörün tek Bütünleşik Uç Nokta Yönetimi (XEM) sağlayıcısı olan Tanium, karmaşık güvenlik ve teknoloji ortamlarını yönetmeye yönelik geleneksel yaklaşımlarda paradigma değişikliğine öncülük ediyor. Yalnızca Tanium, BT, uyumluluk, güvenlik ve riski tek bir platforma entegre ederek her ekibi, uç noktayı ve iş akışını siber tehditlerden korur. Tanium platformu, tüm cihazlarda kapsamlı görünürlük, birleştirilmiş bir kontrol seti ve ortak bir taksonomi sağlar.


Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku