K­a­r­a­n­l­ı­k­ ­V­e­r­i­ ­R­i­s­k­i­n­i­ ­E­n­ ­A­z­a­ ­İ­n­d­i­r­m­e­k­ ­İ­ç­i­n­ ­5­ ­A­d­ı­m­

K­a­r­a­n­l­ı­k­ ­V­e­r­i­ ­R­i­s­k­i­n­i­ ­E­n­ ­A­z­a­ ­İ­n­d­i­r­m­e­k­ ­İ­ç­i­n­ ­5­ ­A­d­ı­m­



içeren bir şey nedir? şirketlerin veri havuzlarının yarısından fazlası, ama çoğu sahip olduklarının farkında bile değil mi? Şirketlerin bilmeden topladıkları, günlük iş etkileşimlerinin ayrılmaz bir parçası olmayan ve bu nedenle genellikle arka planda duran karanlık verilerdir. Bu veriler çoğu şirket için gereksiz görünse de siber suçlular için paha biçilmezdir.

Karanlık Veri Nedir?

Pek çok şirketin müşterilerden aldıkları verileri toplamaya, analiz etmeye ve bunlara göre hareket etmeye odaklandığı bir zamanda, gizli (veya karanlık) veri miktarının depolamayı, korumayı ve potansiyel olarak temizlemeyi planladıklarının çok ötesinde birikmesi şaşırtıcı değildir. . Örneğin, bunu düşündüğünüzde Netflix, 2019’da ayda yaklaşık 10 milyon dolar harcadı verilerini bulutta depolamak için bir şirkete karanlık veri depolamanın ne kadara mal olabileceğini görebilirsiniz.

Gartner karanlık veriyi fizikteki karanlık maddeye eşittir. Karanlık veriler, yayınlanmış tüm hassas veri öğelerinin ötesine geçer. Müşterilerden veya eski çalışanlardan alınan kişisel bilgileri içerebilir, ancak sistem yedekleri, günlük dosyaları, yapılandırma dosyaları, hassas dahili prosedürler, e-posta yedekleri veya “kuyruklar”, taranan belge havuzları ve insan kaynakları bilgileri gibi geleneksel olmayan verileri de içerebilir. Bunların tümü, saldırganların satmak veya kullanmak isteyebilecekleri karanlık veri kaynaklarıdır.

ABD Sağlık Sigortası Taşınabilirlik ve Hesap Verebilirlik Yasası gibi karanlık veri olarak değerlendirilebilecek bilgileri korumayı amaçlayan bazı düzenleyici kurumlar olsa da (HIPAA) ve Genel Veri Koruma Yönetmeliği (GDPR) Avrupa’da birçok şirket, bu verileri saklamaları gerektikten çok sonra bile depolamaya devam ediyor.

Karanlık Veriler Nasıl Korunur?

Her şirketin müşteri ve çalışan verilerine öncelik vermesi gerekir, öyleyse sahip olduğunuzu bile bilmediğiniz bir şeyi nasıl koruyabilirsiniz? Ayrıca, kuruluşunuzdaki diğer siber güvenlik açıkları arasında buna nasıl öncelik verirsiniz? İşte uygulayabileceğiniz beş adım:

  1. Verilerin görünürlüğünü artırın: Bildiğiniz bilgileri haritalamak için bir veri envanteri oluşturarak başlayın. Ardından, güvenlik ihtiyaçlarını belirlemek, tehditleri ve güvenlik açıklarını bulmak, önem derecesini değerlendirmek ve çözümlere öncelik vermek için tehdit modellemesi gerçekleştirin. Bu, hangi verilere sahip olduğunuzu anlamanıza ve bunların nasıl risk altında olabileceğini keşfetmenize yardımcı olacaktır. Bu süreç, belirlenen güvenlik risklerinin düzeltilmesine daha iyi öncelik verebilmeniz için tehditleri anlamanıza ve ölçmenize olanak tanır.

  2. Düşman gibi düşün: Bir saldırganın yapacağı gibi savunmaları aşmaya çalışmak için saldırı testlerinden (etik bilgisayar korsanları ve profesyonel güvenlik testçileri kullanmak gibi) yararlanın. Bu, güvenlik açıklarını bulmanıza ve gidermenize yardımcı olacaktır.

  3. Düşmana Karşı: Veri ayak izinizin ve tehdit modelinizin eksiksiz bir görünümünü elde ettikten sonra, hedef alanlarda güvenlik denetimleri uygulayın veya güçlendirin (örneğin, uç nokta tespiti ve yanıtı, günlük kaydı ve izleme, içerik müdahalesi ve Web trafiği için inceleme ve düzeltme eki uygulama). 1-3 arası adımları veri keşfinin sürekli iyileştirme döngüsü olarak değerlendirin.

  4. Savaş alanını daraltın: Artık gerekli olmayan hassas kişisel verileri silin. Toplanan verileri en aza indirin ve veri saklama sürelerini desteklemek için kod düzeyinde kontroller tasarlayın. Bu, ortamınızda hassas verilerin çoğalmasını sınırlar.

  5. Teknoloji tutkusundan kaçının: Veri kaybını önleme (DLP) araçları, kazaların önlenmesine yardımcı olur, ancak bunlar veri güvenliği için her şeyi kapsayıcı olarak değerlendirilmemelidir. Çoğu DLP teknolojisi zayıftır ve kuruluşları yanlış bir güvenlik duygusuna kaptırabilir. Siber ve gizlilikle ilgili her şey gibi, veri koruma da insanların, süreçlerin ve teknolojinin denge ve uyum içinde çalışmasını sağlamakla ilgilidir. Özenle seçilmiş araçları net süreçlerle (ayrıntılı ve iyi belgelenmiş çalışma kitapları ve planlar), iş akışları ve çalıştırma kitaplarıyla güçlendirin ve bunların gerçek uzmanlığa sahip, düşünceli kişiler tarafından yönetildiğinden ve yönetildiğinden emin olun.

Gizli Veriler Riskli Veriler Olabilir

Büyük kuruluşların kendilerini karanlık veri ihlallerinin kurbanı buldukları iyi bilinen durumlar vardır. Gizli ve iş modellerine göre ikincil olan veriler, marka güveni ve yasal ücretler açısından birdenbire son derece maliyetli hale geldi.

Onu görmemeniz veya kullanmamanız, verilerinizin tehlikeli olmadığı anlamına gelmez. Karanlık veriler her kuruluş için dikkate alınmalıdır. Siber suçluları uzak tutmak için hesaba katılmalı, korunmalı ve (uygun olduğu şekilde) düzenli olarak tasfiye edilmelidir. Karanlık veriler, yakalanması en zor varlığınız olabilir, ancak korumazsanız en pahalıya da mal olabilir.


Popular Articles

Latest Articles