İstisna Beklentileriniz Nelerdir? - Dünyadan Güncel Teknoloji Haberleri

İstisna Beklentileriniz Nelerdir? - Dünyadan Güncel Teknoloji Haberleri
Bu temel hususların bir örneği “istisnalar” alanıdır
  • Kötüye kullanılmadıklarından emin olmak için tüm istisnaları takip edin Gerektiğinde hala geçerli olup olmadıkları incelenebilir Bazı şüphelere rağmen VIP’ler sonuçta daha iyi korundu ve istisna talepleri kaldırıldı

    Buluşup yardımcılara teknolojinin bu VIP’leri nasıl daha iyi koruyacağını açıklayabildik ve teknolojiyle ilgili her türlü sorunu hızlı bir şekilde çözmek için ofisleriyle koordinasyon sağladık

  • Çok fazla istisna talebiniz varsa çalışanların işlerini güvenli bir şekilde yapabilmeleri için politikanızı değiştirmeniz gerekebilir Bir kuruluşun istisna isteklerini nasıl işleyip takip ettiği ve istisnalarla ilişkili riskleri nasıl değerlendirdiği, kuruluşun siber saldırıları izlemesinin, tespit etmesinin ve bunlara yanıt vermesinin ne kadar kolay veya zor olacağı üzerinde büyük bir etkiye sahip olabilir Akılda tutulması gereken bazı noktalar şunlardır:

    • İstisnaları istemek ve onaylamak için açık ve kısa bir süreciniz olduğundan emin olun Bunlar en son gündemdeki konulardan sadece birkaçı ve kuruluşlar mevcut tehditlerin önünde kalabilmek için bunları benimseme konusunda baskı hissediyor

      İstisnalar sonuçta, daha az istisna olsaydı (veya hiç istisna olmasaydı) güvenliğinizin ne kadar iyi olabileceğini gösterir

    • İstisnaların süresi dolmalıdır

      Siber Güvenlik İstisnaları Haklı mı?

      Saldırganlar, bir kuruluşun ortamına daha kolay bir yol sağladıkları için istisnalardan yararlanacaktır Otomasyon ve diğer çözümler yardımcı olabilir ancak yeni insan davranışları ve süreçleri gerektirenler de dahil olmak üzere her sorunu ortadan kaldırmaz (İpucu: Kolaylık, istisna tanımak için iyi bir temel değildir!) Bu süreç, kuruluşun kabul edilebilir kullanım politikası gibi diğer güvenlik politikalarıyla uyumlu olmalıdır Yeni son teknoloji araçlar satın almak veya tamamen yeni bir mimari planlamak, başarılı bir güvenlik programı oluşturan temel, yapısal temellerde uzmanlaşmanın yerini alamaz Ve tıpkı Aşil gibi, bu unutkanlığın da ciddi sonuçları olabilir Bunlar, yama istisnalarından çok faktörlü kimlik doğrulama (MFA) istisnalarına, erişim ve güvenlik duvarı istisnalarına kadar uzanır



      Siber güvenlikte her zaman takip edilecek yeni ve parlak bir nesne vardır: sıfır güven, yapay zeka, parolasız kimlik doğrulama, kuantum bilişim Örneğin, bir askeri sözleşmeyi desteklemiştim ve komuta, uygulamaların izin verilenler listesine alınmasını uygulamaya koyuyordu

      Bu yeni teknolojiler kesinlikle konuyla alakalı olsa da, “siber temelleri” doğru bir şekilde öğrenmek kadar önemli olmayabilirler Tıpkı Yunan mitolojisindeki Aşil gibi, zayıf bir noktayla uzun süre yaşadıysanız onu unutmak kolaydır Kıdemli memurların yardımcıları, teknolojinin kıdemli memurların çalışmalarına “müdahale edebileceğinden” endişe duydukları için bu kıdemliler için istisna talep etti Ancak kıdemli subaylar, ek güvenlik korumasına ihtiyaç duyan gruptu

    İstisna süreci gibi siber güvenlik temelleri konusunda yetersiz kalıyorsanız, yeni teknolojilere ne kadar zaman ve para yatırırsanız yatırın, güvenlik sorunlarıyla karşı karşıya kalacaksınız

  • Süreç, istisnanın etkisini belirlemek için bir risk değerlendirmesi içermelidir

    Devamını oku Google Cloud’dan İş Ortağı Perspektifleri



    siber-1

    Herhangi bir kuruluşta siber güvenlik politikaları ve prosedürlerinde istisnaların olacağı kesindir Tek gereken oturup kullanıcıların endişelerini tartışmak ve bu endişelerin nasıl giderileceğini sabırla açıklamaktı