Doğru soruları sormak

Doğru soruları sormak

Gönderiyi paylaş

"Tahminler zordur, özellikle de gelecekle ilgili olduklarında." Amerikalı yazar Mark Twain'e ya da Alman komedyen Karl Valentin'e atfedilen bu açıklama, siber güvenliğe de kolaylıkla uygulanabilir.

Sektörümüzde bırakın on iki ayı, önümüzdeki 30 saniyede ne olacağını tahmin etmek bile bazen zor oluyor. Meslektaşlarım ve ben, yeni düşünme biçimleri yaratmak için (az çok belirsiz) tahminlerden vazgeçmenin ve bunun yerine (zor ve hoş olmayan) sorular sormanın daha verimli olduğuna inanıyoruz.

BT sektöründeki pek çok tahmin yalnızca "ne" ve "nasıl" sorularını açıklıyor; yalnızca birkaçı aynı zamanda "ne zaman, nerede, neden ve kim" sorularıyla da ilgileniyor. Ancak asıl önemli olan sorular bunlardır. Albert Einstein şöyle demiş: "Bir problemi çözmek için bir saatim olsaydı, bunun 55 dakikasını sorunu düşünmeye, beş dakikasını da çözümü düşünmeye ayırırdım." Çünkü doğru soruyu bildiğinizde sorunu kısa sürede çözebilirsiniz. Bu aynı zamanda siber güvenlik için de geçerli olduğunu düşündüğüm bir bulgu. Şu anda, şirketlerdeki ve yetkililerdeki sorumlular, sürekli hızla gelişen tehdit durumu karşısında büyük zorluklarla karşı karşıyadır. Bu, tüm yönetim seviyelerinde sorulması gereken dört merkezi soruyla sonuçlanır.

Doğru sorular iyi cevaplara yol açar

  • 1. Riskleri doğru bir şekilde değerlendirmek için gerekli bilgiye sahip miyiz? "Bazı insanlar yardım çağırmak yerine boğulmayı tercih ediyor." Alman şair Wilhelm Busch'un çok bilinen sözlerinden biridir. Ne yazık ki, kuruluşlardaki sorumluların siber güvenlik alanında (çok) az deneyime sahip olduğu ve birçoğunun savunma sistemlerinin kalitesini ve etkinliğini abarttığı tekrar tekrar ortaya çıkıyor. Bu nedenle hayatta bazı konularda genel olarak alçakgönüllü kalmak, özel olarak ise uzmanlardan yardım istemek önemlidir. İdeal olarak, korkunç acil durum ortaya çıkana kadar değil.
  • 2. Çalışanlarımıza rüşvet verilebilir mi? Bilgisayar korsanlığı grubu Lapsus$ tam da bunu yaptı: Microsoft'a göre, "hedeflenen şirketlerin çalışanlarına, tedarikçilerine veya iş ortaklarına oturum açma kimlik bilgilerine erişmeleri ve çok faktörlü kimlik doğrulamayı yetkilendirmeleri için ödeme yapmak gibi çeşitli yollarla ilk erişimi elde etti." Başka bir deyişle, bazen Fransız oyun yazarı Molière'in "Bir kapının kapandığı yerde diğeri açılır" sözünden bile daha kolaydır. Çünkü eğer kapıdan içeri girerseniz, içeri girmenize bile gerek kalmaz. Zorunlu program, bu potansiyel açığı kapatmak için BT güvenliği ve uyumluluğu konusunda sürekli çalışan eğitimini içermelidir.
  • 3. Bilgisayar korsanlarının verilerimize erişmesinin en çılgın yolu nedir? Almanca'da "kutunun ötesine bakmak" ile karşılaştırılabilecek "alışılmışın dışında düşünmek" ifadesinin arkasındaki fikir Norman Maier'den geliyor. Amerikalı psikolog, 70'li ve 80'li yıllarda pek çok yönetim danışmanının kullandığı ifadenin ardındaki kavramı 1930'da tanımladı. Öğrencilerin yüzde beşinden azının bu yeteneğe sahip olduğunu buldu. Düşünme biçimleri o kadar sınırlıydı ki, ağaçlara bakınca meşhur ormanı göremiyorlardı. Bu nedenle ekiplerin kalıpların dışında düşünebilmesi için inovasyonu teşvik eden bir ortam yaratmak gerekiyor.
  • 4. En önemli tehditleri mi yoksa yalnızca en acil olanları mı ele alıyoruz? Adını eski ABD Başkanı'ndan alan Eisenhower İlkesi, görevleri aciliyet ve önem derecesine göre sınıflandırmanın bir yoludur: “İki tür sorun vardır: acil ve önemli. Acil olanlar önemli değildir, önemli olanlar da asla acil değildir.” Karar verme prensibi basitti; onun için yalnızca acil VE önemli şeyler öncelikliydi. Güvenlik ekipleri buna göre yönlendirilmelidir; örneğin BT ve OT'de güvenlik risklerini önceliklendirirken.
Daha fazlası SentinelOne.de'de

 


SentinelOne Hakkında

SentinelOne yapay zeka güvenliğinde küresel bir liderdir. Singularity platformu, siber saldırıları makine hızında algılar, önler ve yanıt verir; kuruluşların uç noktalarını, bulut iş yüklerini, konteynerlerini, dijital kimliklerini ve mobil ve ağa bağlı cihazlarını hızlı, doğru ve kolay bir şekilde güvence altına almalarına olanak tanır.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku