İstisna Beklentileriniz Nelerdir? - Dünyadan Güncel Teknoloji Haberleri

İstisna Beklentileriniz Nelerdir? - Dünyadan Güncel Teknoloji Haberleri
Bir kuruluşun istisna isteklerini nasıl işleyip takip ettiği ve istisnalarla ilişkili riskleri nasıl değerlendirdiği, kuruluşun siber saldırıları izlemesinin, tespit etmesinin ve bunlara yanıt vermesinin ne kadar kolay veya zor olacağı üzerinde büyük bir etkiye sahip olabilir Otomasyon ve diğer çözümler yardımcı olabilir ancak yeni insan davranışları ve süreçleri gerektirenler de dahil olmak üzere her sorunu ortadan kaldırmaz

Devamını oku Google Cloud’dan İş Ortağı Perspektifleri



siber-1

Bu temel hususların bir örneği “istisnalar” alanıdır Gerektiğinde hala geçerli olup olmadıkları incelenebilir

Bu yeni teknolojiler kesinlikle konuyla alakalı olsa da, “siber temelleri” doğru bir şekilde öğrenmek kadar önemli olmayabilirler Bazı şüphelere rağmen VIP’ler sonuçta daha iyi korundu ve istisna talepleri kaldırıldı

Herhangi bir kuruluşta siber güvenlik politikaları ve prosedürlerinde istisnaların olacağı kesindir

  • Süreç, istisnanın etkisini belirlemek için bir risk değerlendirmesi içermelidir
  • Kötüye kullanılmadıklarından emin olmak için tüm istisnaları takip edin

    Siber Güvenlik İstisnaları Haklı mı?

    Saldırganlar, bir kuruluşun ortamına daha kolay bir yol sağladıkları için istisnalardan yararlanacaktır



    Siber güvenlikte her zaman takip edilecek yeni ve parlak bir nesne vardır: sıfır güven, yapay zeka, parolasız kimlik doğrulama, kuantum bilişim Bunlar en son gündemdeki konulardan sadece birkaçı ve kuruluşlar mevcut tehditlerin önünde kalabilmek için bunları benimseme konusunda baskı hissediyor

  • İstisnaların süresi dolmalıdır Ancak kıdemli subaylar, ek güvenlik korumasına ihtiyaç duyan gruptu
  • İstisna süreci gibi siber güvenlik temelleri konusunda yetersiz kalıyorsanız, yeni teknolojilere ne kadar zaman ve para yatırırsanız yatırın, güvenlik sorunlarıyla karşı karşıya kalacaksınız Kıdemli memurların yardımcıları, teknolojinin kıdemli memurların çalışmalarına “müdahale edebileceğinden” endişe duydukları için bu kıdemliler için istisna talep etti Akılda tutulması gereken bazı noktalar şunlardır:

    • İstisnaları istemek ve onaylamak için açık ve kısa bir süreciniz olduğundan emin olun Yeni son teknoloji araçlar satın almak veya tamamen yeni bir mimari planlamak, başarılı bir güvenlik programı oluşturan temel, yapısal temellerde uzmanlaşmanın yerini alamaz
    • Çok fazla istisna talebiniz varsa çalışanların işlerini güvenli bir şekilde yapabilmeleri için politikanızı değiştirmeniz gerekebilir Tek gereken oturup kullanıcıların endişelerini tartışmak ve bu endişelerin nasıl giderileceğini sabırla açıklamaktı Ve tıpkı Aşil gibi, bu unutkanlığın da ciddi sonuçları olabilir (İpucu: Kolaylık, istisna tanımak için iyi bir temel değildir!) Bu süreç, kuruluşun kabul edilebilir kullanım politikası gibi diğer güvenlik politikalarıyla uyumlu olmalıdır Örneğin, bir askeri sözleşmeyi desteklemiştim ve komuta, uygulamaların izin verilenler listesine alınmasını uygulamaya koyuyordu

      İstisnalar sonuçta, daha az istisna olsaydı (veya hiç istisna olmasaydı) güvenliğinizin ne kadar iyi olabileceğini gösterir Bunlar, yama istisnalarından çok faktörlü kimlik doğrulama (MFA) istisnalarına, erişim ve güvenlik duvarı istisnalarına kadar uzanır

      Buluşup yardımcılara teknolojinin bu VIP’leri nasıl daha iyi koruyacağını açıklayabildik ve teknolojiyle ilgili her türlü sorunu hızlı bir şekilde çözmek için ofisleriyle koordinasyon sağladık Tıpkı Yunan mitolojisindeki Aşil gibi, zayıf bir noktayla uzun süre yaşadıysanız onu unutmak kolaydır