• Künye
  • İletişim
  • Çerez Politikası
  • Gizlilik İlkeleri
Anasayfa
  • GÜNDEM
  • SİYASET
  • SPOR
  • DÜNYA
  • EĞİTİM
  • EKONOMİ
  • TEKNOLOJİ
  • MAGAZİN
  • 3. SAYFA
  • Köşe Yazısı
  • KÜLTÜR SANAT
  • SAĞLIK
  • BİYOGRAFİ FOTO GALERİ OTOMOBİL SAMSUN HABERLERİ
  • Ara
SON DAKİKA:
16:10
Demirtaş,Samsun için bende varım diyen herkese kapımızı ardına kadar açtık.
16:05
Yeni eğitim öğretim yılına hazırlık
16:00
YÜZLERİNDEKİ TEBESSÜM HİZMETİN EN BÜYÜK KARŞILIĞI
15:52
Siyah Sosyal Yardımlaşma Derneği’nden Gazze’ye Destek
15:49
DOĞAN MÜJDEYİ VERDİ: BALONYA 30 AĞUSTOS’TA AÇILIYOR!
14:11
Kurnaz: 'Eksikleri tamamlayacağız'
13:29
SAMSUN’DAN ÖRNEK OLACAK YEŞİL DÖNÜŞÜM
12:43
“Ata tohumlarıyla yeniden toprakla buluştu”
11:58
Köse: “Şehrimizi ortak akılla, vatandaşlarımızla birlikte yönetiyoruz”
11:55
Kalpten Beyne: Vagus Siniri ve İletişimde Üstünlük
11:53
Florida Üniversitesi'nde Çığır Açan mRNA Kanser Aşısı
11:51
Stres, bağışıklık sistemini de zayıflatıyor.
11:47
Kayseri Kent Konseyi’nden 7,5 Milyon Yıllık Fosil Çalışmaları
11:44
ÇALIŞMALAR ESNAFI MEMNUN EDİYOR 
11:42
BÜYÜKŞEHİR BELEDİYESİ’NİN YAZ SPOR OKULLARI SONA YAKLAŞIYOR
Video Galeri Foto Galeri Yazarlar Üye Paneli
A
Büyüt
A
Küçült
  1. Haberler
  2. GÜNDEM
  3.  Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 
GÜNDEM
Yayınlanma: 24 Temmuz 2023 - 10:04

 Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 

Siber tehdit istihbaratı ve izleme, modern bir siber saldırıya karşı kuruluşların hazırlıklı olma, eyleme geçirilebilir bilgi toplama ve durdurma aşamalarında kritik önem taşıyor

GÜNDEM
24 Temmuz 2023 - 10:04
Yazdır
A
Büyüt
A
Küçült
 Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 
Siber tehdit istihbaratı ve izleme, modern bir siber saldırıya karşı kuruluşların hazırlıklı olma, eyleme geçirilebilir bilgi toplama ve durdurma aşamalarında kritik önem taşıyor. Birçok kuruluş, konu hakkında yeterli bilgi sahibi olmamakla birlikte, saldırıları önlemek için gereken personele ya da uzmanlığa bütçe ayırmadığı için saldırılara karşı savunmasız kalıyor. Siber koruma alanında küresel bir lider olan Acronis, kuruluşların siber tehdit istihbaratı ve izleme çözümleri hakkında bilmesi gerekenleri paylaşıyor.

Siber saldırılar artık sadece kişi ve kuruluşlar için değil, devletleri de kapsayan küresel bir tehdit haline geldi. Uzaktan çalışma modelinin yaygınlaşmasıyla, korumasız ağların kullanılması ve çalışanların kendi cihazlarıyla şirket ağına bağlanması, siber tehdit istihbaratı ve izleme çözümlerine duyulan ihtiyacı her geçen gün daha fazla ortaya koyuyor. Stratejik zeka tabanlı siber tehdit istihbaratı ve izleme çözümleri, kötü amaçlı yazılım saldırılarına karşı kuruluşların güvenlik açıklarını daha iyi anlamalarına, saldırı halinde uygun önlemlerin alınmasına, şirketin ağını ve uç noktalarını gelecekteki saldırılara karşı korumalarına yardımcı oluyor. Aynı işlemlerin gerçekleştirilmesi için 8 bin 774 analistin bir yıl boyunca tam zamanlı çalışması gerekiyor. Doğru bir güvenlik duvarı oluşturmak amacıyla yapay zeka (AI) ve makine öğrenimi ile çalışan siber tehdit istihbaratı ve izleme çözümleri en etkili yöntemler arasında. Siber koruma alanında küresel bir lider olan Acronis, siber tehdit istihbaratı ve izleme çözümleri hakkında bilinmesi gerekenleri paylaşıyor.

Siber Tehdit İstihbaratı Yaşam Döngüsü ve Süreci 

Sektör uzmanları, ham verileri istihbarata dönüştüren siber tehdit istihbaratı yaşam döngüsünün beş veya altı yinelemeli süreç adımı olduğunu belirtiyor. CIA ilk önce altı adımlı bir yaşam döngüsü süreci geliştirirken, diğer güvenlik uzmanları yaşam döngüsü sürecini aşağıdaki gibi birleştirerek 5 adıma indiriyor.

1. Planlama ve yön: CISO veya CSO, siber tehdit istihbarat programının amaçlarını ve hedeflerini belirliyor. Bu aşama, korunması gereken hassas bilgilerin ve iş süreçlerinin tanımlanmasını, verileri ve iş süreçlerini korumak için gereken güvenlik operasyonlarını ve neyin korunacağına öncelik verilmesini içeriyor.

2. Koleksiyon: Veriler, açık kaynak aktarımları, şirket içi tehdit istihbaratı, dikey topluluklar, ticari hizmetler ve karanlık web istihbaratı gibi birden çok kaynaktan toplanıyor.

3. İşleme: Toplanan veriler daha sonra daha fazla analiz için uygun bir formatta işleniyor.

4. Analiz: Veriler farklı kaynaklardan birleştirilerek, analistlerin kalıpları belirleyebilmesi ve bilinçli kararlar alabilmesi için eyleme geçirilebilir istihbarata dönüştürülüyor.

5. Yaygınlaştırma: Tehdit verileri analizi daha sonra uygun şekilde yayınlanıyor ve şirketin paydaşlarına veya müşterilerine dağıtılıyor.

Siber tehdit istihbarat ve yaşam döngüsü, dijital saldırılarla mücadele için tek seferlik bir süreç değil, her siber deneyimi alıp bir sonrakine uygulayan döngüsel bir süreç olarak kuruluşlara destek veriyor.

Siber Güvenlikte Tehdit Modelleme İle İlgili Yanılgılar Neler?

"Tehdit modelleme" terimi birçok kullanıcı için çeşitli yanlış anlamalara yol açabiliyor.   Bazıları bu yaklaşımın yalnızca bir uygulama tasarlanırken uygulanabileceğini ya da kod incelemesi ve sızma testi ile kolayca çözülebilen, isteğe bağlı bir görev olarak görüyor. Süreci aşırı karmaşık gereksiz bir faaliyet olarak gören kuruluşlar da bulunuyor. Acronis, genel kanı olarak yerleşen, doğru bilinen yanlışları aşağıdaki şekilde sıralıyor. 

1. Kod incelemesi ve sızma testi, tehdit modellemenin yerini tutmaz. Kod incelemesi ve sızma testi, herhangi bir uygulama geliştirme sürecinin temel bir parçası olarak koddaki hataları bulmada etkili oluyor. Ancak tehdit modellemesi ile başlatılan özel güvenlik değerlendirmeleri düzeltilmediği takdirde güvenlik ihlali yaratan karmaşık tasarım kusurlarını beraberinde getirebiliyor.

2. Tehdit modellemesi dağıtımdan sonra da yapılabilir. Tehdit modellemesini tasarım aşamasının başında başlatmak en iyi yöntem olarak görülüyor. Bu işlem, dağıtım sonrasında da ilgili yaklaşıma başvurulması gerektiği anlamına geliyor. Uygulama dağıtımdan sonra daha erişilebilir hale geldikçe yeni siber tehditler ortaya çıkabiliyor. Uygulamaya yönelik mevcut tüm tehditlerin değerlendirmesi olmadan, onu tüm olası risklere karşı güvence altına alınamıyor. Dağıtım sonrası aşamadaki zayıflıkların izlenerek uygulama için daha hızlı ve daha etkili iyileştirme sağlanabiliyor.

3. Tehdit modelleme, makul bir şekilde yaklaşılırsa karmaşık bir süreç değildir. Mevcut süreç, bir plan yapılmadan önce incelendiğinde zaman alıcı ve yorucu görünebiliyor. Ancak sistematik adımlar halinde sınıflandırıldığında uygulanabilir görevlere bölünebiliyor. Her görev bir öncekini takip ediyor. Bu nedenle "komut dosyasına" uyulduğu sürece tehdit modelleme fazla güçlük çekmeden tamamlanabiliyor.

Siber koruma, araştırma ve tehdit izleme özelliklerini tek bir çatı altında birleştiren Acronis, geliştirdiği Acronis Cyber Protect ürünü ile tüm verileri, uygulamaları ve sistemleri korumak için yedekleme ve siber güvenlik yeteneklerini tek bir çözümde birleştiriyor. Acronis, sektörde ilk kez geliştirdiği bu çözümle siber suçlara karşı mücadele ediyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlginizi Çekebilir
Siyah Sosyal Yardımlaşma Derneği’nden Gazze’ye Destek
Siyah Sosyal Yardımlaşma Derneği’nden Gazze’ye Destek
“Ata tohumlarıyla yeniden toprakla buluştu”
“Ata tohumlarıyla yeniden toprakla buluştu”
Florida Üniversitesi'nde Çığır Açan mRNA Kanser Aşısı
Florida Üniversitesi'nde Çığır Açan mRNA Kanser Aşısı
Feride Çiçekoğlu’na “Sinema Emek Ödülü”
Feride Çiçekoğlu’na “Sinema Emek Ödülü”
Son Haberler
Demirtaş,Samsun için bende varım diyen herkese kapımızı ardına kadar açtık.
Demirtaş,Samsun için bende varım diyen herkese kapımızı ardına...
Yeni eğitim öğretim yılına hazırlık
Yeni eğitim öğretim yılına hazırlık
YÜZLERİNDEKİ TEBESSÜM HİZMETİN EN BÜYÜK KARŞILIĞI
YÜZLERİNDEKİ TEBESSÜM HİZMETİN EN BÜYÜK KARŞILIĞI
Siyah Sosyal Yardımlaşma Derneği’nden Gazze’ye Destek
Siyah Sosyal Yardımlaşma Derneği’nden Gazze’ye Destek
 DOĞAN MÜJDEYİ VERDİ: BALONYA 30 AĞUSTOS’TA AÇILIYOR!
DOĞAN MÜJDEYİ VERDİ: BALONYA 30 AĞUSTOS’TA AÇILIYOR!
Çok Okunan Haberler
Birleştirici ve katılımcı bir yönetim anlayışıyla yeniden adayım.
Birleştirici ve katılımcı bir yönetim anlayışıyla yeniden adayım.
İlkadım Kent Konseyi Kadın Meclisi Başkanı Muradiye Ergin Oldu
İlkadım Kent Konseyi Kadın Meclisi Başkanı Muradiye Ergin Oldu
TRAFİK RAHAT NEFES ALDI...
TRAFİK RAHAT NEFES ALDI...
Elektronik cihazlar uykusuzluğa neden olabilir
Elektronik cihazlar uykusuzluğa neden olabilir

Ana Sayfa
GÜNDEM
SİYASET
SPOR
DÜNYA
EĞİTİM
EKONOMİ
TEKNOLOJİ
MAGAZİN
3. SAYFA
Köşe Yazısı
KÜLTÜR SANAT
SAĞLIK
BİYOGRAFİ
FOTO GALERİ
OTOMOBİL
SAMSUN HABERLERİ
Köşe Yazarları
Foto Galeri
Video Galeri
Biyografiler
Yerel Haberler
Üye Paneli
Günün Haberleri
Arşiv
Gazete Arşivi
Karikatürler
Anketler
Hava Durumu
Gazete Manşetleri
Nöbetci Eczaneler
Namaz Vakitleri
  • DÜNYA
  • EĞİTİM
  • EKONOMİ
  • GÜNDEM
  • KÜLTÜR SANAT
  • MAGAZİN
  • SAĞLIK
  • SAMSUN HABERLERİ
  • SİYASET
  • SPOR
  • TEKNOLOJİ
  • Foto Galeri
  • Video Galeri
  • Köşe Yazarları
  • Biyografiler
  • Üye Paneli
  • Yerel Haberler
  • Günün Haberleri
  • Arşiv
  • Gazete Arşivi
  • Karikatürler
  • Anketler
  • Hava Durumu
  • Gazete Manşetleri
  • Nöbetci Eczaneler
  • Namaz Vakitleri

  • Rss
  • Sitene Ekle
  • Künye
  • İletişim
  • Çerez Politikası
  • Gizlilik İlkeleri

Sitemizde bulunan yazı , video, fotoğraf ve haberlerin her hakkı saklıdır.
İzinsiz veya kaynak gösterilemeden kullanılamaz.