Siber güvenlik zorlukları

Siber güvenlik zorlukları

Gönderiyi paylaş

Yılın başı büyük ölçüde muhteşem siber saldırılar olmadan geçse bile, Palo Alto Networks'ten Sergej Epp, siber güvenlik açısından risk ve tehditlerde azalma dışında her şeyi bekliyor. Temel olarak, büyüyen sekiz zorluk görüyor, ancak aynı zamanda yaklaşan görevlerin çoğuna olası çözümler hakkında tavsiyelerde bulunuyor.

Tedarik zinciri saldırılarının artması ve riskinin artmasıyla birlikte, siber dayanıklılık, güvenlik açığı değerlendirmeleri ve siber sigorta düzeyi gibi faktörler, iş yapmak için seçim kriterlerinin bir parçası haline gelecek. Eylem önerisi: Şirketler, tedarikçilerini risk durumlarına göre sınıflandırmalı ve siber sigortalanabilir olup olmadıklarını değerlendirmelidir. Tedarikçi seçiminin önemli bir kısmı, açık kaynak koduna güvenmeye odaklanmalıdır - inceleme sürecinin daha karmaşık hale gelmesini bekleyebilirsiniz.

Koordineli kinetik saldırılar

Siber uzay, birçok ulus devlet için her zaman bir savaş alanı olmuştur. 2023 yılında hem siber alanda hem de fiziksel ortamda kritik altyapıyı hedefleyen koordineli faaliyetlerde artış göreceğiz. Özel sektörde, fiziksel kullanıcıların IoT veya OT sistemlerini kötüye kullanan koordineli saldırılara karşı güvenliği önemli bir endişe kaynağı olacaktır. Eylem: Siber ve fiziksel unsurları birleştiren otonom güvenlik füzyon merkezleri, bu saldırıları tespit etmek ve bunlara yanıt vermek için bir erken uyarı sistemi görevi görebilir. Benzer şekilde, siber ve fiziksel güvenlik ekiplerinin birleşimi, müdahalelerin koordinasyonuna yardımcı olabilir.

Sosyal ve ekolojik sorumluluk

Dijital faaliyetlerin 2025 yılına kadar sera gazı emisyonlarının yüzde yedisini oluşturması beklenirken, şirketler emisyonlarını azaltmak için bir kaldıraç olarak dijital dönüşüme yöneliyor. Eylem önerisi: CIO'lar gibi, CISO'lar da yol haritalarında sürdürülebilirlik hedeflerini belirleyecek ve genel olarak şirketlerinin sosyal (CSR) ve ekolojik sorumluluk stratejisine katılmalıdır. Siber güvenlik, yalnızca kritik altyapıyı güvende tutan değil, aynı zamanda işletmelere sürdürülebilirlik hedeflerine ulaşmalarına yardımcı olan yeni teknolojileri benimseme konusunda güven veren bir oyun değiştiricidir.

AB düzenleyici çerçevesi

Gözden geçirilmiş bir NIS (v2) ve yakında çıkacak olan Siber Direnç Yasası (CRA) ile hem kritik altyapının hem de dijital tedarik zincirlerinin Avrupa Birliği'nde gelişen bir düzenleyici çerçeve için plan yapması gerekiyor. Eylem: Daha fazla şirket dijital unsurları tedarik zincirlerine entegre ettikçe, CISO'lar özel güvenlik komiteleri kurmayı düşünerek gelişen düzenlemeyi gelecekteki bir rekabet avantajına dönüştürmek için çalışmalıdır.

Fidye Yazılımları ve Gizli Hırsızlar

Saldırganlar, kurbanlar fark etmeden verileri çalmak için gizli yazılım ve teknikleri giderek daha fazla kullanıyor. Ödeme talep eden fidye yazılımı iş modelinden farklı olarak, çalınan veriler veya kripto cüzdanlar doğrudan satılır veya kullanılırken tehdit aktörü gizli kalır. Eylem: Kuruluşun kritik dijital varlıklarına yönelik saldırı yüzeyi yönetimi ve saldırı algılama yetenekleri önemli ölçüde artacaktır.

konsolidasyon yılı

Daralan bütçeler ve ekonomik belirsizlikle birlikte, önümüzdeki yıl için en önemli CISO ölçütlerinden biri, güvenlik kaynaklarını birleştirmek ve riski azaltmak ve maliyetlerden tasarruf etmek için birden fazla satıcıdan kaynak almayı durdurmak olacaktır. Politika Tavsiyesi SASE, XDR, bulut ve SOC için birleşik platformlara odaklanma kritik olacaktır. Bunu bir adım daha ileri götüren güvenlik ekipleri, bu çabaları genel iş değeri ölçümleriyle uyumlu hale getirerek kurulun risk iştahıyla orantılı bir koruma düzeyi sağlamalıdır.

Bulutta güvenlik

Düşük gecikmeli kullanım durumlarına (IoT, robotlar), optimum kullanılabilirliğe ve düzenleyici kaygılara duyulan ihtiyaç, örneğin B. veri lokalizasyonu, veri işleme fonksiyonlarının hizmete erişen kullanıcıya yakın konumlandırılmasını gerektirecektir. Bulut tabanlı güvenlik hizmetleri, giderek daha fazla dağılan ve yerelleşen bir altyapı genelinde ölçeklenebilmelidir. En İyi Uygulama: Güvenli Erişim Hizmeti Uç Noktası (SASE), gelecekteki dijital büyümeyi mümkün kılmak için en iyi kullanıcı deneyimini ve operasyonel performansı sağlayarak uygulanabilir uç bilgi işlemin yolunu açacaktır.

Çalışan verileri, CxO'ların başını belaya sokar

Hibrit çalışma uygulamalarına geçişle yönlendirilen çalışan izleme, çalışan üretkenliğini korumak ve artırmak için hızlandırıldı. Ancak şirketler çizgiyi nereye çekmeli? Tuş vuruşlarını kaydetme, masaüstü anlık görüntüleri ve hatta çalışan hareketlerini izleme gibi verilerin toplanması, GDPR gibi gizlilik yasalarını ihlal edebilir. En İyi Uygulama: Veri toplama söz konusu olduğunda, CISO'ların kendilerini çalışanın aklına koyması ve iki soru sorması gerekir: "Ne kadarı çok fazla?" ve "Ya çalışan verilerini geri isterse?"

PaloAltoNetworks.de'de daha fazlası

 


Palo Alto Ağları Hakkında

Siber güvenlik çözümlerinde dünya lideri olan Palo Alto Networks, insanların ve işletmelerin çalışma şeklini değiştiren teknolojilerle bulut tabanlı geleceği şekillendiriyor. Misyonumuz, tercih edilen siber güvenlik ortağı olmak ve dijital yaşam biçimimizi korumaktır. Yapay zeka, analitik, otomasyon ve orkestrasyondaki en son atılımlardan yararlanan sürekli yenilikle dünyanın en büyük güvenlik sorunlarını çözmenize yardımcı oluyoruz. Entegre bir platform sunarak ve büyüyen bir iş ortağı ekosistemini güçlendirerek, bulutlar, ağlar ve mobil cihazlar genelinde on binlerce işletmeyi korumada lideriz. Vizyonumuz, her günün bir öncekinden daha güvenli olduğu bir dünyadır.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku