İstisna Beklentileriniz Nelerdir? - Dünyadan Güncel Teknoloji Haberleri

İstisna Beklentileriniz Nelerdir? - Dünyadan Güncel Teknoloji Haberleri
  • Süreç, istisnanın etkisini belirlemek için bir risk değerlendirmesi içermelidir Gerektiğinde hala geçerli olup olmadıkları incelenebilir Bazı şüphelere rağmen VIP’ler sonuçta daha iyi korundu ve istisna talepleri kaldırıldı Ve tıpkı Aşil gibi, bu unutkanlığın da ciddi sonuçları olabilir Bu temel hususların bir örneği “istisnalar” alanıdır

    Herhangi bir kuruluşta siber güvenlik politikaları ve prosedürlerinde istisnaların olacağı kesindir Tıpkı Yunan mitolojisindeki Aşil gibi, zayıf bir noktayla uzun süre yaşadıysanız onu unutmak kolaydır

  • İstisna süreci gibi siber güvenlik temelleri konusunda yetersiz kalıyorsanız, yeni teknolojilere ne kadar zaman ve para yatırırsanız yatırın, güvenlik sorunlarıyla karşı karşıya kalacaksınız Tek gereken oturup kullanıcıların endişelerini tartışmak ve bu endişelerin nasıl giderileceğini sabırla açıklamaktı Bir kuruluşun istisna isteklerini nasıl işleyip takip ettiği ve istisnalarla ilişkili riskleri nasıl değerlendirdiği, kuruluşun siber saldırıları izlemesinin, tespit etmesinin ve bunlara yanıt vermesinin ne kadar kolay veya zor olacağı üzerinde büyük bir etkiye sahip olabilir Kıdemli memurların yardımcıları, teknolojinin kıdemli memurların çalışmalarına “müdahale edebileceğinden” endişe duydukları için bu kıdemliler için istisna talep etti Yeni son teknoloji araçlar satın almak veya tamamen yeni bir mimari planlamak, başarılı bir güvenlik programı oluşturan temel, yapısal temellerde uzmanlaşmanın yerini alamaz

    Bu yeni teknolojiler kesinlikle konuyla alakalı olsa da, “siber temelleri” doğru bir şekilde öğrenmek kadar önemli olmayabilirler

    Siber Güvenlik İstisnaları Haklı mı?

    Saldırganlar, bir kuruluşun ortamına daha kolay bir yol sağladıkları için istisnalardan yararlanacaktır (İpucu: Kolaylık, istisna tanımak için iyi bir temel değildir!) Bu süreç, kuruluşun kabul edilebilir kullanım politikası gibi diğer güvenlik politikalarıyla uyumlu olmalıdır Ancak kıdemli subaylar, ek güvenlik korumasına ihtiyaç duyan gruptu Otomasyon ve diğer çözümler yardımcı olabilir ancak yeni insan davranışları ve süreçleri gerektirenler de dahil olmak üzere her sorunu ortadan kaldırmaz Bunlar, yama istisnalarından çok faktörlü kimlik doğrulama (MFA) istisnalarına, erişim ve güvenlik duvarı istisnalarına kadar uzanır

    İstisnalar sonuçta, daha az istisna olsaydı (veya hiç istisna olmasaydı) güvenliğinizin ne kadar iyi olabileceğini gösterir

  • Çok fazla istisna talebiniz varsa çalışanların işlerini güvenli bir şekilde yapabilmeleri için politikanızı değiştirmeniz gerekebilir Örneğin, bir askeri sözleşmeyi desteklemiştim ve komuta, uygulamaların izin verilenler listesine alınmasını uygulamaya koyuyordu Akılda tutulması gereken bazı noktalar şunlardır:

    • İstisnaları istemek ve onaylamak için açık ve kısa bir süreciniz olduğundan emin olun



      Siber güvenlikte her zaman takip edilecek yeni ve parlak bir nesne vardır: sıfır güven, yapay zeka, parolasız kimlik doğrulama, kuantum bilişim

      Devamını oku Google Cloud’dan İş Ortağı Perspektifleri



      siber-1

    • Kötüye kullanılmadıklarından emin olmak için tüm istisnaları takip edin
    • İstisnaların süresi dolmalıdır Bunlar en son gündemdeki konulardan sadece birkaçı ve kuruluşlar mevcut tehditlerin önünde kalabilmek için bunları benimseme konusunda baskı hissediyor

      Buluşup yardımcılara teknolojinin bu VIP’leri nasıl daha iyi koruyacağını açıklayabildik ve teknolojiyle ilgili her türlü sorunu hızlı bir şekilde çözmek için ofisleriyle koordinasyon sağladık