Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 

 Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 

Siber tehdit istihbaratı ve izleme, modern bir siber saldırıya karşı kuruluşların hazırlıklı olma, eyleme geçirilebilir bilgi toplama ve durdurma aşamalarında kritik önem taşıyor. Birçok kuruluş, konu hakkında yeterli bilgi sahibi olmamakla birlikte, saldırıları önlemek için gereken personele ya da uzmanlığa bütçe ayırmadığı için saldırılara karşı savunmasız kalıyor. Siber koruma alanında küresel bir lider olan Acronis, kuruluşların siber tehdit istihbaratı ve izleme çözümleri hakkında bilmesi gerekenleri paylaşıyor.

Siber saldırılar artık sadece kişi ve kuruluşlar için değil, devletleri de kapsayan küresel bir tehdit haline geldi. Uzaktan çalışma modelinin yaygınlaşmasıyla, korumasız ağların kullanılması ve çalışanların kendi cihazlarıyla şirket ağına bağlanması, siber tehdit istihbaratı ve izleme çözümlerine duyulan ihtiyacı her geçen gün daha fazla ortaya koyuyor. Stratejik zeka tabanlı siber tehdit istihbaratı ve izleme çözümleri, kötü amaçlı yazılım saldırılarına karşı kuruluşların güvenlik açıklarını daha iyi anlamalarına, saldırı halinde uygun önlemlerin alınmasına, şirketin ağını ve uç noktalarını gelecekteki saldırılara karşı korumalarına yardımcı oluyor. Aynı işlemlerin gerçekleştirilmesi için 8 bin 774 analistin bir yıl boyunca tam zamanlı çalışması gerekiyor. Doğru bir güvenlik duvarı oluşturmak amacıyla yapay zeka (AI) ve makine öğrenimi ile çalışan siber tehdit istihbaratı ve izleme çözümleri en etkili yöntemler arasında. Siber koruma alanında küresel bir lider olan Acronis, siber tehdit istihbaratı ve izleme çözümleri hakkında bilinmesi gerekenleri paylaşıyor.

Siber Tehdit İstihbaratı Yaşam Döngüsü ve Süreci 

Sektör uzmanları, ham verileri istihbarata dönüştüren siber tehdit istihbaratı yaşam döngüsünün beş veya altı yinelemeli süreç adımı olduğunu belirtiyor. CIA ilk önce altı adımlı bir yaşam döngüsü süreci geliştirirken, diğer güvenlik uzmanları yaşam döngüsü sürecini aşağıdaki gibi birleştirerek 5 adıma indiriyor.

1. Planlama ve yön: CISO veya CSO, siber tehdit istihbarat programının amaçlarını ve hedeflerini belirliyor. Bu aşama, korunması gereken hassas bilgilerin ve iş süreçlerinin tanımlanmasını, verileri ve iş süreçlerini korumak için gereken güvenlik operasyonlarını ve neyin korunacağına öncelik verilmesini içeriyor.

2. Koleksiyon: Veriler, açık kaynak aktarımları, şirket içi tehdit istihbaratı, dikey topluluklar, ticari hizmetler ve karanlık web istihbaratı gibi birden çok kaynaktan toplanıyor.

3. İşleme: Toplanan veriler daha sonra daha fazla analiz için uygun bir formatta işleniyor.

4. Analiz: Veriler farklı kaynaklardan birleştirilerek, analistlerin kalıpları belirleyebilmesi ve bilinçli kararlar alabilmesi için eyleme geçirilebilir istihbarata dönüştürülüyor.

5. Yaygınlaştırma: Tehdit verileri analizi daha sonra uygun şekilde yayınlanıyor ve şirketin paydaşlarına veya müşterilerine dağıtılıyor.

Siber tehdit istihbarat ve yaşam döngüsü, dijital saldırılarla mücadele için tek seferlik bir süreç değil, her siber deneyimi alıp bir sonrakine uygulayan döngüsel bir süreç olarak kuruluşlara destek veriyor.

Siber Güvenlikte Tehdit Modelleme İle İlgili Yanılgılar Neler?

“Tehdit modelleme” terimi birçok kullanıcı için çeşitli yanlış anlamalara yol açabiliyor.   Bazıları bu yaklaşımın yalnızca bir uygulama tasarlanırken uygulanabileceğini ya da kod incelemesi ve sızma testi ile kolayca çözülebilen, isteğe bağlı bir görev olarak görüyor. Süreci aşırı karmaşık gereksiz bir faaliyet olarak gören kuruluşlar da bulunuyor. Acronis, genel kanı olarak yerleşen, doğru bilinen yanlışları aşağıdaki şekilde sıralıyor. 

1. Kod incelemesi ve sızma testi, tehdit modellemenin yerini tutmaz. Kod incelemesi ve sızma testi, herhangi bir uygulama geliştirme sürecinin temel bir parçası olarak koddaki hataları bulmada etkili oluyor. Ancak tehdit modellemesi ile başlatılan özel güvenlik değerlendirmeleri düzeltilmediği takdirde güvenlik ihlali yaratan karmaşık tasarım kusurlarını beraberinde getirebiliyor.

2. Tehdit modellemesi dağıtımdan sonra da yapılabilir. Tehdit modellemesini tasarım aşamasının başında başlatmak en iyi yöntem olarak görülüyor. Bu işlem, dağıtım sonrasında da ilgili yaklaşıma başvurulması gerektiği anlamına geliyor. Uygulama dağıtımdan sonra daha erişilebilir hale geldikçe yeni siber tehditler ortaya çıkabiliyor. Uygulamaya yönelik mevcut tüm tehditlerin değerlendirmesi olmadan, onu tüm olası risklere karşı güvence altına alınamıyor. Dağıtım sonrası aşamadaki zayıflıkların izlenerek uygulama için daha hızlı ve daha etkili iyileştirme sağlanabiliyor.

3. Tehdit modelleme, makul bir şekilde yaklaşılırsa karmaşık bir süreç değildir. Mevcut süreç, bir plan yapılmadan önce incelendiğinde zaman alıcı ve yorucu görünebiliyor. Ancak sistematik adımlar halinde sınıflandırıldığında uygulanabilir görevlere bölünebiliyor. Her görev bir öncekini takip ediyor. Bu nedenle “komut dosyasına” uyulduğu sürece tehdit modelleme fazla güçlük çekmeden tamamlanabiliyor.

Siber koruma, araştırma ve tehdit izleme özelliklerini tek bir çatı altında birleştiren Acronis, geliştirdiği Acronis Cyber Protect ürünü ile tüm verileri, uygulamaları ve sistemleri korumak için yedekleme ve siber güvenlik yeteneklerini tek bir çözümde birleştiriyor. Acronis, sektörde ilk kez geliştirdiği bu çözümle siber suçlara karşı mücadele ediyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

VR başlıklardan WhatsApp’a girmek mümkün hale gelebilir – Teknoloji

VR başlıklardan WhatsApp’a girmek mümkün hale gelebilir – Teknoloji

Meta’nın sahip olduğu WhatsApp ile yine şirketin geliştirdiği Quest VR başlık entegre çalışabilir. WhatsApp’ın yeni betasında keşfedilen bir özelliğe göre VR başlıklara destek yolda görünüyor. VR başlıklar için WhatsApp’ın test edildiği bu özellik sayesinde cihazı kullanırken uygulamaya girilebileceği ortaya çıktı.

VR BAŞLIKTAN UYGULAMAYI KULLANMAK MÜMKÜN OLABİLİR

WABetaInfo tarafından fark edilen ve yayınlanan raporda, WhatsApp Beta’da bağlantılı cihazlar kısımında Meta Quest’in de yer aldığı görüldü. Bilmeyenler için burada WhatsApp ile giriş yapıla cihazlar görülüyor. Meta Quest’in ise bu kısımda yer alması WhatsApp’ın VR başlık ile de entegre hale gelebileceğini gösteriyor.

Özellik test edilse de kullanıcıya ulaşıp, ulaşmayacağı ya da tam olarak ne zaman yayınlanacağı bilinmiyor.

 

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

WhatsApp’ta ‘sohbetleri kitlemek’ mümkün hale gelecek – Teknoloji

WhatsApp’ta ‘sohbetleri kitlemek’ mümkün hale gelecek – Teknoloji





WhatsApp, güvenlik konusunda ciddi açıklarla karşı karşıya bulunuyor. Özellikle dolandırıcılar için popüler bir hedef olan platform, birçok insanı WhatsApp üzerinden dolandırmaya çalışan kişiler tarafından farklı yöntemlerle istismar ediliyor.

Bu durumda, WhatsApp da kullanıcıların daha güvende olabilmesi için daha fazla güvenlik önlemi almaya odaklanıyor. Yeni güvenlik özellikleri, uygulamayı kullanıcılar için daha güvenli hale getirmeyi amaçlıyor.

Bu güvenlik özellikleri arasında en dikkat çekeni, seçilen sohbetleri kilitleme özelliğidir. Uzun süredir konuşulan bu özellik resmi olarak sunuldu. Bu yeni özellik, kullanıcılara belirli sohbetlerini ek bir güvenlik katmanıyla koruma imkanı sağlayacak.

WhatsApp, kullanıcıların hesaplarının ve kişisel bilgilerinin güvenliğini sağlamak için sürekli olarak yeni güvenlik önlemleri geliştirmeye devam etmektedir. Platformun bu adımları, kullanıcıların güvenli bir iletişim deneyimi yaşamasına yardımcı olmayı hedeflemektedir.

İşte duyurulan diğer yenilikler;

Varsayılan olarak gizlilik: Hiç kimse telefon numaranızı bulamaz veya özel mesajlarınızı okuyamaz.

Otomatik spam tespiti: WhatsApp, spam ve dolandırıcılık hesaplarının çoğunu size ulaşmadan veya kimse bildirmeden önce algılar ve kaldırır.

Gelişmiş güvenlik uyarıları: WhatsApp, hesabı devralmak için herhangi bir şüpheli veya yetkisiz girişimde bulunulursa kullanıcı kimliğini doğrulamanızı ister.

İki adımlı doğrulama: Birinin hesabınızı çalmasını önlemek ve kimseyle paylaşmamak için gizli bir PIN.

Grubu güvende tutun: Sizi gruplara kimlerin ekleyebileceğini ve gruplarınıza kimlerin katılabileceğini kontrol edin ve gerektiğinde üyeleri veya mesajları kaldırın.

Sorunlu davranışları bildirebilirsiniz.

Dolandırıcılığı tespit etmeyi öğrenebilirsiniz.

Hesabınızı kurtarabilirsiniz.


—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Dijital dünyada siber risklerden uzak bir çalışma ortamı mümkün

Dijital dünyada siber risklerden uzak bir çalışma ortamı mümkün

Palo Alto Networks’ün dünya genelinde ve farklı sektörlerden C-Level 1.300 üst düzey yöneticiyle gerçekleştirdiği “Siber Güvenlikte Sırada Ne Var?” araştırmasına katılan yöneticilerin yüzde 84’ü, kurumlarının hibrit çalışma ortamlarına yönelmesi nedeniyle güvenlik sorunlarında artış yaşandığını kaydediyor.

Siber güvenlik teknolojilerinde Zero Trust (Sıfır Güven) yaklaşımını uygulayarak, dijital ortamda gerçekleştirilen tüm işlemlerin güvenli olduğu yanılsamasını ortadan kaldırmayı hedefleyen Palo Alto Networks, ZTNA 2.0 standardına sahip güvenlik platformları sayesinde kurumların yenilikçi iş uygulamaları ve hibrit iş gücü için siber risklerden arınmış bir çalışma ortamı sağlıyor.

Dünya çapında binlerce müşterisine kendi veri merkezlerinde ve bulut üzerinden siber güvenlik çözümleri sunan Palo Alto Networks, geniş alan, mobil ve IoT ağlar arasında kesintisiz, performanslı ve güvenli erişim sunan SASE (Secure Access Service Edge) teknolojilerine her geçen gün bir yenisini ekliyor.  Şirket en son olarak kurumları, yeni erişim çağının standardı olmaya aday Sıfır Güven Temelli Ağ Erişimi 2.0’a (ZTNA 2.0) geçmeye çağırdı.

Palo Alto Networks’ün dünya genelinde ve farklı sektörlerden C-Level 1.300 üst düzey yöneticiyle gerçekleştirdiği “Siber Güvenlikte Sırada Ne Var?” araştırmasına katılan yöneticilerin yüzde 37’sine göre, 2023’teki siber güvenlik atakları ağırlıkla tedarik zincirlerini hedefleyecek. Araştırmaya yanıt verenlerin yüzde 96’sı son bir yılda en az bir kez saldırı yaşadığını ifade ederken, yarıdan fazlası (yüzde 57) üç veya daha fazla ihlal olayı yaşadığını söylüyor. Her üç yöneticiden biri ise bir saldırı sonucu operasyonel kesinti yaşadıklarını kabul ediyor. Yöneticilerin yüzde 84’ü, kurumlarının hibrit çalışma ortamlarına yönelmesi ile birlikte güvenlik sorunlarında artışlar gördüklerini vurguluyor. 

Zero Trust yaklaşımının detaylarıyla ilgili açıklama yapan Palo Alto Networks Türkiye, Rusya CIS Direktörü Vedat Tüfekçi, “ZTNA (Zero Trust Network Access) mimarisinin geliştirilmesinin nedeni, eski sanal özel ağların (VPN) belli noktalarda gerekli ölçeklenmeyi yeterince sağlayamaması ve bazı ağ geçişlerine izin vermesidir. Eski ZTNA 1.0 çözümlerinde ise kullanıcıya bir kez erişim yetkisi verildiğinde, bağlantının dolaylı olarak sonsuza kadar güvenli olduğu varsayılıyor. Bu zayıflık siber güvenlik tehditleri, kötü niyetli eylemler ve davranışlar için kullanılabiliyor. Palo Alto Networks’ün Prisma Access gibi ZTNA 2.0 yeteneklerine sahip güvenlik platformları ise bütün bu ön kabulleri ortadan kaldırarak Zero Trust (Sıfır Güven) yaklaşımıyla gerekli bütün iç denetimleri yapan bir mekanizmayı teknolojiye dahil ediyor. Teknoloji ve hizmetlerimize yansıyan Zero Trust (Sıfır Güven) yaklaşımımız ile kurum genelindeki dijital tüm işlemlerin bir ön kabul olarak güvenli bir ortamda yapıldığı yanılsamasını ortadan kaldırmayı hedefliyoruz. Palo Alto Networks Prisma Access gibi ZTNA 2.0 özellikli ürünlerimiz, kuruluşlara, çağdaş iş uygulamalarına ve hibrit iş gücüne siber güvenlik tehditlerinden uzak bir çalışma ortamı sağlıyor” dedi.

Yapay Zeka ile siber güvenlik otomasyonu yapıyor

Prisma Access, Prisma SASE’nin sınır güvenlik hizmeti (SSE) olarak öne çıkıyor. Geniş alan ağ üzerinde tüm güvenlik denetimlerini bir veri merkezi olmadan yapma olanağı sunan Prisma SASE ile kullanıcılar hangi cihazı veya hangi ağı kullanırsa kullansın ağ sorunlarına takılmadan güvenli ve performanslı bir iletişimin rahatlığını yaşıyorlar. Prisma SASE’nin yapısında yer alan yapay zeka ve makine öğrenimi teknolojileri, anormallik tespitini otomatikleştirip, kurum genelinde siber güvenlik görünürlüğünü ve denetimini düzenli olarak iyileştiriyor.  Prisma SASE, uygulamalardaki ya da kodlardaki bir açığın kötü niyetli kişiler tarafından keşfedildiği Sıfırıncı Gün (Zero Day) saldırılarına karşı güvenlik güncellemelerini otomatik olarak yaparken, kullanıcı ve yöneticileri de bu tür sıra dışı ataklara karşı önceden uyarıyor.

Sıfır Güven Ağ Erişimi ne sağlıyor?

ZTNA 2.0 güvenlik yöneticilerini rahatlatan birçok avantajı bünyesinde barındırıyor:

Yeterli yetki ile  erişim — IP adresleri ve bağlantı noktaları gibi ağ bileşenlerinden bağımsız olarak uygulama ve alt uygulama düzeylerinde hassas erişim denetimi sağlıyor.

Sürekli güvenlik doğrulaması — Herhangi bir uygulamaya erişim yetkisi verildikten sonra bile cihaz görünümünde, kullanıcı ve uygulama davranışındaki değişikliklere bağlı olarak güvenlik değerlendirmesi kesintisiz devam ediyor.

Sürekli güvenlik araştırması— Sıfırıncı gün (Zero Day) tehditleri de dahil olmak üzere bütün kötü niyetli atakları önlemeye yardımcı olmak için izin verilmiş bağlantılar için dahi tüm uygulama trafiğinin derinlemesine ve sürekli denetimi söz konusudur.

Verilerin eksiksiz korunması — Merkezi veri kaybını önleme (DLP) ilkesiyle özel uygulamalar ve SaaS uygulamaları da dahil olmak üzere tüm uygulamalarda tutarlı veri kontrolü sağlar.

Tüm uygulamalar için güvenlik — Yalnızca bulut için yazılmış uygulamalar, kurumun kendine özel uygulamaları ve çeşitli SaaS uygulamaları da dahil olmak üzere kuruluş genelinde kullanılan her tür uygulamayı düzenli ve tutarlı bir şekilde korumaya alır.

Güvenlik duvarları ile 11. kez lider

Endüstriye yönelik raporlarıyla ünlü, araştırma kuruluşu Gartner’ın Leader in the 2022 Gartner® Magic Quadrant™ for Network Firewalls araştırmasında Palo Alto Networks, 2022’de üst üste 11. kez lider seçildi.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com