Siber tehdit istihbaratı ve izleme, çağdaş bir siber hücuma karşı kuruluşların hazırlıklı olma, harekete geçirilebilir bilgi toplama ve durdurma etaplarında kritik değer taşıyor. Birçok kuruluş, mevzu hakkında kâfi bilgi sahibi olmamakla birlikte, hücumları önlemek için gereken çalışana ya da uzmanlığa bütçe ayırmadığı için ataklara karşı savunmasız kalıyor. Siber muhafaza alanında global bir önder olan Acronis, kuruluşların siber tehdit istihbaratı ve izleme tahlilleri hakkında bilmesi gerekenleri paylaşıyor.
Siber akınlar artık yalnızca kişi ve kuruluşlar için değil, devletleri de kapsayan global bir tehdit haline geldi. Uzaktan çalışma modelinin yaygınlaşmasıyla, muhafazasız ağların kullanılması ve çalışanların kendi aygıtlarıyla şirket ağına bağlanması, siber tehdit istihbaratı ve izleme tahlillerine duyulan gereksinimi her geçen gün daha fazla ortaya koyuyor. Stratejik zeka tabanlı siber tehdit istihbaratı ve izleme tahlilleri, berbat maksatlı yazılım akınlarına karşı kuruluşların güvenlik açıklarını daha âlâ anlamalarına, hücum halinde uygun tedbirlerin alınmasına, şirketin ağını ve uç noktalarını gelecekteki ataklara karşı müdafaalarına yardımcı oluyor. Birebir süreçlerin gerçekleştirilmesi için 8 bin 774 analistin bir yıl boyunca tam vakitli çalışması gerekiyor. Yanlışsız bir güvenlik duvarı oluşturmak hedefiyle yapay zeka (AI) ve makine tahsili ile çalışan siber tehdit istihbaratı ve izleme tahlilleri en tesirli usuller ortasında. Siber muhafaza alanında global bir başkan olan Acronis, siber tehdit istihbaratı ve izleme tahlilleri hakkında bilinmesi gerekenleri paylaşıyor.
Siber Tehdit İstihbaratı Ömür Döngüsü ve Süreci
Sektör uzmanları, ham dataları istihbarata dönüştüren siber tehdit istihbaratı ömür döngüsünün beş yahut altı yinelemeli süreç adımı olduğunu belirtiyor. CIA birinci evvel altı adımlı bir hayat döngüsü süreci geliştirirken, başka güvenlik uzmanları hayat döngüsü sürecini aşağıdaki üzere birleştirerek 5 adıma indiriyor.
1. Planlama ve yön: CISO yahut CSO, siber tehdit istihbarat programının maksatlarını ve maksatlarını belirliyor. Bu basamak, korunması gereken hassas bilgilerin ve iş süreçlerinin tanımlanmasını, bilgileri ve iş süreçlerini korumak için gereken güvenlik operasyonlarını ve neyin korunacağına öncelik verilmesini içeriyor.
2. Koleksiyon: Bilgiler, açık kaynak transferleri, şirket içi tehdit istihbaratı, dikey topluluklar, ticari hizmetler ve karanlık web istihbaratı üzere birden çok kaynaktan toplanıyor.
3. İşleme: Toplanan bilgiler daha sonra daha fazla tahlil için uygun bir formatta işleniyor.
4. Analiz: Bilgiler farklı kaynaklardan birleştirilerek, analistlerin kalıpları belirleyebilmesi ve şuurlu kararlar alabilmesi için aksiyona geçirilebilir istihbarata dönüştürülüyor.
5. Yaygınlaştırma: Tehdit dataları tahlili daha sonra uygun halde yayınlanıyor ve şirketin paydaşlarına yahut müşterilerine dağıtılıyor.
Siber tehdit istihbarat ve hayat döngüsü, dijital akınlarla uğraş için tek seferlik bir süreç değil, her siber tecrübesi alıp bir sonrakine uygulayan döngüsel bir süreç olarak kuruluşlara dayanak veriyor.
Siber Güvenlikte Tehdit Modelleme İle İlgili Yanılgılar Neler?
“Tehdit modelleme” terimi birçok kullanıcı için çeşitli yanlış anlamalara yol açabiliyor. Kimileri bu yaklaşımın sırf bir uygulama tasarlanırken uygulanabileceğini ya da kod incelemesi ve sızma testi ile kolaylıkla çözülebilen, isteğe bağlı bir misyon olarak görüyor. Süreci çok karmaşık gereksiz bir faaliyet olarak gören kuruluşlar da bulunuyor. Acronis, genel kanı olarak yerleşen, yanlışsız bilinen yanlışları aşağıdaki formda sıralıyor.
1. Kod incelemesi ve sızma testi, tehdit modellemenin yerini tutmaz. Kod incelemesi ve sızma testi, rastgele bir uygulama geliştirme sürecinin temel bir kesimi olarak koddaki kusurları bulmada tesirli oluyor. Lakin tehdit modellemesi ile başlatılan özel güvenlik değerlendirmeleri düzeltilmediği takdirde güvenlik ihlali yaratan karmaşık tasarım kusurlarını beraberinde getirebiliyor.
2. Tehdit modellemesi dağıtımdan sonra da yapılabilir. Tehdit modellemesini tasarım evresinin başında başlatmak en güzel usul olarak görülüyor. Bu süreç, dağıtım sonrasında da ilgili yaklaşıma başvurulması gerektiği manasına geliyor. Uygulama dağıtımdan sonra daha erişilebilir hale geldikçe yeni siber tehditler ortaya çıkabiliyor. Uygulamaya yönelik mevcut tüm tehditlerin değerlendirmesi olmadan, onu tüm muhtemel risklere karşı garanti altına alınamıyor. Dağıtım sonrası basamaktaki zayıflıkların izlenerek uygulama için daha süratli ve daha tesirli uygunlaştırma sağlanabiliyor.
3. Tehdit modelleme, makul bir biçimde yaklaşılırsa karmaşık bir süreç değildir. Mevcut süreç, bir plan yapılmadan evvel incelendiğinde vakit alıcı ve yorucu görünebiliyor. Ancak sistematik adımlar halinde sınıflandırıldığında uygulanabilir vazifelere bölünebiliyor. Her vazife bir evvelkini takip ediyor. Bu nedenle “komut dosyasına” uyulduğu sürece tehdit modelleme fazla zahmet çekmeden tamamlanabiliyor.
Siber muhafaza, araştırma ve tehdit izleme özelliklerini tek bir çatı altında birleştiren Acronis, geliştirdiği Acronis Cyber Protect eseri ile tüm bilgileri, uygulamaları ve sistemleri korumak için yedekleme ve siber güvenlik yeteneklerini tek bir tahlilde birleştiriyor. Acronis, kesimde birinci defa geliştirdiği bu tahlille siber kabahatlere karşı çaba ediyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
23 Kasım 2024SPOR
23 Kasım 2024SAĞLIK
23 Kasım 2024SAĞLIK
23 Kasım 2024EĞİTİM
23 Kasım 2024TEKNOLOJİ
23 Kasım 2024EKONOMİ
23 Kasım 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.