Haber En iyi bilgisayar güvenliği uzmanı olmak için 5 ipucu — Cyber Expert paylaşımları

Bu konuyu okuyanlar

Alodia Laguardia

Journalist
Katılım
1 Şubat 2023
Mesajlar
2
Reaksiyon puanı
0
Puanları
1
Yazan: Laguardia, Alodia

Dijital dünyadaki risklerin artışıyla güvenilir, seçkin siber güvenlik uzmanlarına duyulan ihtiyaç da arttı. Güvenli yazılım geliştirme ve ağları, sistemleri, uygulamaları kötü amaçlı erişim arayan siber suçlular gibi dış tehlikelerden koruma, BT güvenlik uzmanlarının sorumlulukları arasında kabul edilir.

İyi bir siber güvenlik uzmanı olarak kabul edilmek için sahip olunması gereken birçok beceri ve nitelik vardır. Bugün, kurumsal dönüşümler, teknoloji riski ve dijital yönetişim alanlarında yüksek düzeyde saygı ve güvene sahip uluslararası bir siber güvenlik ve iş teknolojisi uzmanı olan Ameya Khankar ile konuştuk. Ameya, güvenlik duruşlarını güçlendirmeye yönelik stratejilere ve özellikle de iş süreci erişim yönetimine derinlemesine odaklanarak siber güvenlik teknolojisi riskleri konusunda dünya çapında büyük, küresel kuruluşlara danışmanlık yaptı. Geçmişte yaptıkları arasında, milyar dolarlık birkaç kuruluşa, bulut güvenlik stratejilerini belirleme konusunda danışmanlık etmek de bulunuyor. Ayrıca küresel kuruluşlara, erişim yönetimi ve uyumluluğa odaklanarak kurumsal bulut uygulama kontrolleri stratejilerini tanımlamaları konusunda danışmanlık yaptı. Siber güvenlik güvencesi alanında, dijital dönüşüm girişimleri sırasında uyumluluk çabalarından geçerken KOBİ'ler de dahil olmak üzere birçok kuruluş tarafından yaygın olarak kabul edilen çerçeveler ve önde gelen uygulama hususları oluşturdu. Dünya çapında onun düşünce liderliğine güvenen diğer ünlü uzmanlar ve liderler tarafından bir bulut teknolojisi uyum uzmanı olarak tanınıyor. Ameya’nın, finansal hizmetler, sağlık hizmetleri ve diğer kritik altyapı kuruluşlarına karmaşık dijital dönüşüm ve siber güvenlik düzenleyici gerekliliklerini karşılama konusunda danışmanlık yapma konusunda uzmanlaştığını söyleyebiliriz. Dahası, siber güvenlik katkılarının küresel etkiler yarattığı da söylenebilir.

Siber güvenlik uzmanlarının dünya çapında siber güvenlik alanında tanınan profesyoneller haline gelmeleri ve işletmelerin siber ihtiyaçlarını destekleyebilmeleri adına, gelecekte becerilerini geliştirmeleri için edinmeyi düşünmeleri gereken 5 teknik ipucu Ameya tarafından açıklanıyor.


UZMAN İPUCU 1: Bulut Teknolojisini ve Güvenlik Etkilerini Anlayın

Bulut altyapısı, işletmeler tarafından verileri depolamak ve uygulamaları çalıştırmak için giderek daha fazla kullanılıyor. Talep edilen bulut teknolojilerinde siber güvenlik teknik becerilerine sahip olmak, siber güvenlik uygulayıcıları için her zaman güçlü fırsatlarla sonuçlanacaktır. Bulut güvenliği, özünde, bulut tabanlı sistemleri korumak için politikalar ve teknolojiler yerleştirmeyi de içerebilen güvenli sistemler tasarlamayı gerektirir.

Ameya, bir kişinin siber güvenlik uzmanı olabilmesi için Bulut Güvenliğinin farklı kategorileri olduğunu bilmesi gerektiğini açıkladı. Bu kategoriler: Özel, Genel, Hibrit ve Çoklu Bulut. "Bulut üzerindeki dağıtımlarının doğasından kaynaklanan risk profilleri dahil olmak üzere büyük bulut sağlayıcılarının her birinin nüanslarını düşünün ve anlayın," diye ekledi. Ayrıca, Ameya'ya göre bulut riskleri üzerinde kapsamlı sonuçlar elde etmek için, bulut güvenliği uygulama düzeyinde olduğu kadar altyapı düzeyinde de uygulayıcılar tarafından öğrenilmelidir.

Özel bulutlar özel sunucularda barındırıldığı için tüketicilerin güvenlik üzerinde daha fazla kontrole sahip olduğunu," söyledi . Ek olarak, "Hibrit bulut, daha çeşitli bir bulut ortamı oluşturan bulut tabanlı özel ve genel kaynakların bir kombinasyonudur," diye açıkladı.

Bu, işletmelerin, iş ihtiyaçlarını karşılamak için bulut teknolojilerinin nasıl kurulduğuna bağlı olarak hem özel hem de genel bulut teknolojilerinden (veya çeşitli derecelerde her ikisinin bir kombinasyonundan) yararlanabileceği anlamına gelir. Adı hibrit bulutlara benzese de, çoklu bulut ortamı, işletmelerin bulut hizmetlerini birleştirmek yerine verilerini barındırmak için çeşitli farklı genel bulutları kullanması bakımından değişiklik gösterir. Ameya'ya göre, "Hangi tür bulut ortamının konuşlandırılacağını seçmenin doğru ya da yanlış bir cevabı yoktur, iş ihtiyaçları ve kullanım durumları her zaman karar verme sürecini yönlendirmelidir."

Ameya ayrıca, uygun olmayan bulut güvenlik kurulumunun bazı tehditler ve zorluklarla ilişkili olduğunu öne sürmektedir. "Tehditler arasında veri ihlalleri, fidye yazılımı veya kötü amaçlı yazılım saldırıları ile dolandırıcılık ve mali kayıplar içerebilecek içeriden gelen tehditler yer alıyor," şeklinde konuyu açıkladı.

“Bulut bilgi işlem için geçerli olan veri koruma teknikleri, tanımlama ve kimlik doğrulama, ağ yönetimi, şifreleme, kontrollü silme, güvenlik açığı taraması ve yedekleme ile kurtarmayı içerir. Bunlar, yetişmekte olan siber uzmanların öğrenmesi gereken sorunlardan bazıları,” diyerek açıklamasını sürdürdü.

Ameya'ya göre işin bir kısmı, fidye yazılımı, kötü amaçlı yazılım, kimlik avı ve tehdit izleme gibi hangi dış tehditlerin, uzmanlaştığınız bulut altyapısını etkileyeceğini belirlemekten geçiyor. Adı geçen dış tehditler, şirket ve kötü amaçlı yazılım saldırıları, hırsızlık, sabotaj veya sosyal mühendislik yoluyla güvenlik zayıflıklarından yararlanma girişimleri olarak örneklendirilebilir.

"Kuruluş dışındaki eylemleri izleyemeyeceğiniz ve daha sonra ne yapacaklarını tahmin edemeyeceğiniz için, bunlarla başa çıkmak dahili tehlikelerle başa çıkmaktan çok daha zor olabilir," diyerek açıklamasını sürdürdü.


UZMAN İPUCU 2: Kimlik ve Erişim Yönetimi İlkelerini Öğrenin


Kimlik ve Erişim Yönetimi (IAM) ile ilgili güvenlik, kullanıcıların bir kuruluş içindeki bilgilere, sistemlerle kaynaklara ve dijital kimliklerine erişimini kontrol eden genel BT güvenlik yapısının çok önemli bir bileşenidir. IAM güvenliği, işletmelerin kimlikle ilgili erişim risklerini azaltmasına yardımcı olan politikaları, programları ve teknolojileri kapsar. İşletmeler, IAM programlarının yardımıyla tüm şirket genelinde riskleri azaltabilir, uyumluluğu geliştirebilir ve üretkenliği artırabilirler.

Bu tür "dijital kimlikleri" basitleştirmek için Ameya, masaya iki kavram getirdi: Kullanıcı kimlik doğrulaması ve kullanıcı yetkilendirmesi. Çoğu zaman, platformlara veya internet sitelerine erişmeye çalıştığımızda bu ikisini görürüz.

"Kimlik doğrulama ve erişim hakları, ikisini ayıran etmenlerdir. Kimlik doğrulaması yaptığınızda, kullanıcının meşru kimliğini onaylarsınız. Sonra yetki verip, onların haklara erişmesine izin vermiş olursunuz, ” dedi.

Siber uzman, dijital kimlikleri korumak adına, gelecek vadeden siber güvenlik uzmanları için temel bilgi olması gereken çeşitli kullanıcı kimlik doğrulama türlerinden bahsetti. " Örneğin, çoklu oturum açma/SSO, çok faktörlü kimlik doğrulama, vb."

Ameya'nın aktardığı en önemli ipuçlarından biri, "görevler ayrılığı" olarak anılan kavramın, işletme kontrol sisteminin çok önemli bileşenlerinden biri olduğudur. Aşırı yetki sonucu doğabilecek dolandırıcılık veya zimmete para geçirme, kurumsal fonlar gibi uygun olmayan amaçlar için bu kontrolü kötüye kullanma gibi risklerin azaltılması adına, işi veya işlemi diğer personelle bölerek hareket edilebilir.

“Bir iş sürecini yöneten birden fazla kişi olmalıdır. Ameya, dolandırıcılık veya işletmeye zarar verebilecek diğer faaliyetlerle sonuçlanabilecek herhangi bir görevin tek bir kişi tarafından veya doğrudan o kişinin kontrolü altında yapılmaması gerektiğini söylüyor.


UZMAN İPUCU 3: Ağ Güvenliğinden Nasıl Yararlanılabileceğini Bilin


Uzmanımız Ameya'ya göre, "ağ güvenlik kontrolü" terimi, bir ağın korumasını geliştirmek için kullanılan çeşitli stratejileri tanımlar. Yönlendiriciler, güvenlik duvarları ve diğer cihazlar dahil olmak üzere ağınızın nasıl çalıştığını anlamalısınız. Bir güvenlik duvarı, bilgisayarınızın giden veya gelen internet trafiğini izler. Bir siber güvenlik uzmanı olarak yetkisiz trafiğin ağa girmesini filtrelemek ve durdurmak için bir güvenlik duvarı kullanmalısınız.

Ameya, genel olarak internet trafiği risklerinin, "bir ağın kaldırabileceğinden daha fazla veri paketi trafiğiyle dolması" durumunda ortaya çıktığını belirtiyor. Bu nedenle bu tür ağ trafiğinin, ağların sorunsuz çalışmasını sağlamak adına kontrol ve önlemler oluşturmak için daha sofistike ve bilgili uzmanlar gerektirdiğini de ekliyor.

Bu tür trafiği yönetilebilir kılmak için, bir ağa koruma oluşturan kapı mekanizmaları kullanılmalıdır. Ameya bize bu kapıların farklı kategorilerini ve sağladıkları koruma düzeyini açıklıyor. Bunlara İzinsiz Giriş Tespiti, İzinsiz Giriş Önleme ve Sanal Özel Ağlar dahildir.

“İzinsiz giriş tespiti, güvenlik olaylarını ve olası tehditleri tespit etmek için ağ olaylarını izler ve analiz eder. Bu, saldırı tespitini gerçekleştiren ve ardından tespit edilen tehditleri önlemek için bir adım daha ileri giden saldırı önlemeden farklıdır. Ayrıca, sanal özel ağlar (VPN'ler) gibi daha yaygın kullanılan teknolojiler, kullanıcılara internet tabanlı hizmetlere ve sitelere bağlanırken güvenlik ve anonimlik sağlıyor,” açıklaması da Ameya tarafından yapılmaktadır.


UZMAN İPUCU 4: Sürekli Öğrenmeyi ve Diğer Siber Güvenlik Uzmanlarıyla Ağ Kurmayı Düşünün

Bilgisayarların ağları varsa, siber güvenlik uzmanlarının da olması gerekir. Bu pozisyon için bir sertifika gerekli olmasa da, resmi kimlik bilgilerine sahip olmak iş beklentilerinizi ve maaş ölçeğinizi artırabilir. Alana bağlılık, müstakbel işverenlere uzmanlık gösteren sertifikalarla aktarılır. Sertifika almak için genellikle bir sınavı geçmek gerekir. Çoğu sertifika sınavının kapsamlı bir hazırlık gerektirdiğini ve hatta bazılarının önceden deneyim gerektirdiğini unutmayın. Ayrıca, ağ oluşturma, tüm mesleklerde istihdam fırsatlarını bulmak için güvenilir bir yöntemdir. İş arkadaşlarınızla etkileşime geçmenin yanı sıra profesyonel bir kuruluşa üye olmayı düşünün. Bu kuruluşlar, iş fuarlarına ev sahipliği yapabilir, konferanslar düzenleyebilir ve iş arkadaşları ve işverenlerle ağ oluşturmak için araçlar sunabilirler.

Alanında saygın bir uzman olarak Ameya, profesyonelleri mevcut becerilerini geliştirmek için siber güvenlik derneklerine ve kuruluşlarına yatırım yapmaya teşvik ediyor. Tavsiyesi, alanı daha da büyütmek için uzun vadeli ilgi alanlarınıza uygun anlamlı bir şekilde alana katkıda bulunmaktır.

Ameya'ya göre, "Siber güvenliğin her tür veriyi yetkisiz ve uygunsuz erişime karşı koruduğu için önemli olduğunu her zaman aklınızda bulundurun." Gerekli bir sonuç olarak, siber güvenlik uzmanları, internete bağlı sistemleri bazıları iş açısından kritik olan siber tehditlerden korumakla görevlendirilmiştir. Siber suçluların bilgisayarlara veya ağlara yetkisiz erişimini önlemeye yardımcı olurken bir kuruluşun donanımını, yazılımını ve verilerini korumayı gerektirir.


UZMAN İPUCU 5: Blockchain Güvenliği ve Denetimi Konusunda Bilgili Olun

Son olarak, sağladığı daha yüksek güvenlik seviyesi nedeniyle, blockchain küresel ölçekte baskın bir teknoloji haline geliyor. Ameya'ya göre siber güvenlik uzmanları kendilerini blockchain ve onun güvenlik yaklaşımına alıştırmalı. Nesnelerin interneti, ağ kontrolü, tedarik zinciri entegrasyonu, kimlik kontrolü, mobil ve bulut bilgi işlem, blockchain teknolojisinin siber güvenlik alanında güvenlik etkilerinin olması muhtemel olan alanlardan sadece birkaçıdır.

Veriler, blockchain teknolojisi tarafından "bloklar" adı verilen gruplarda toplanır ve saklanır. Her bloğun maksimum veri kapasitesi vardır. Bloklar dolduğunda veri zincirleri oluşturmak için birbirlerine zincirlenir ve dahiyane "blok zinciri" takma adının ortaya çıkmasına olanak sağlarlar.

Blockchain teknolojisinin ilerlemesi, para ve bilgi aktarımını içeren güvenlik ilkelerinin ve yönetim işlemlerinin nasıl değiştiğine dair mükemmel bir örnektir. Eşsiz bir veri formatı sunar ve halihazırda yürürlükte olan güvenlik önlemlerine sahiptir. Fikir birliği, ademi merkeziyetçilik ve kriptografi, işlemlerin güvenilirliğini sağlayan blok zincirinin temel kavramlarıdır.

Basitçe söylemek gerekirse, Ameya, blockchain teknolojisinin bu kadar yüksek bir güvenlik düzeyi elde etmesini sağlayan faktörleri açıklıyor. “Davetsiz misafirlerin taviz vermesi zordur. Bir siber suçlunun bir blok zinciri bozması veya yok etmesi için, hedeflenen küresel ağa bağlı her kullanıcının bilgisayarında bulunan verileri silmesi gerekir.”

Kendisi de bir siber güvenlik uzmanı olarak blockchain ve siber güvenlik arasında ayrım yaparken, aralarındaki etkileşimi de kabul ediyor. “Blockchain, yerleşik güvenlik özellikleri içeren blockchain teknolojisi kullanılarak oluşturulan veri yapılarıdır. Ameya, siber güvenliğin daha çok bilgisayarları, ağları ve diğer altyapıları, blockchain teknolojilerini de içerebilecek kötü niyetli saldırılardan korumakla ilgili olduğunu ekliyor.
 

Son mesajlar

Üst