Ağınızda Yetkisiz Kodun Çalıştırılmasını Durdurmanın 3 Yolu - Dünyadan Güncel Teknoloji Haberleri

Ağınızda Yetkisiz Kodun Çalıştırılmasını Durdurmanın 3 Yolu - Dünyadan Güncel Teknoloji Haberleri
Deloitte’a göre, kuruluşların %50’sinden fazlası 2023’te yapay zeka ve otomasyon teknolojilerini birleştirmeyi planlıyor Kuruluşların tüm etkinlikleri, izinleri ve kullanım alışkanlıklarını verimli bir şekilde görebilmeleri ve kontrol edebilmeleri için ağlarında görünürlüğe sahip olmaları gerekir

Kötü amaçlı kod hızla gelişiyor ve kuruluşlara zarar veriyor



siber-1

Kuruluşunuzda kullanılan tüm kodların güvenli ve yetkili olduğundan emin olmak için aşağıdaki soruları sorun:

  • Kuruluşunuzda kodu kim imzalıyor?
  • Özel kod imzalama anahtarları nerede saklanıyor?
  • Hangi yazılım imzalanıyor?
Güvenli Kod Dağıtımının Sahibine Hizala

Çoğunlukla, yazılımın yazarı, yazılımın yetkilendirildiğinden ve yetkisiz yapay zeka araçları tarafından geliştirilmediğinden emin olmak için kodu imzalar



Yapay zekanın (AI) evriminin, risklerinin ve faydalarının Ağustos ayında Black Hat’tan çıkan manşetlere hakim olması şaşırtıcı değil

Kuruluşunuz özel olarak yazılım oluşturup müşterilere dağıtmıyor olsa bile, muhtemelen hassas kod içeren kritik BT operasyonlarını otomatikleştirmek için komut dosyaları sağlayan dahili kodlayıcılarınız vardır Durum böyle olduğunda, güvenlik ekipleri tüm bu etkinlikleri görebilir ve kodun yerel olarak güvenli bir şekilde kullanılması ve gözlemlenmesi için uygun politikalara sahip olabilir Kuruluşların, meşruluğunu garanti altına almak için güvenli bir kod imzalama sertifikasıyla onaylanmayan herhangi bir kodun çalışmasını engellemesi gerekir Doğru önleyici tedbirler uygulanmadığı takdirde, yapay zeka araçları tarafından geliştirilen kötü amaçlı kodlarla ilgili büyük siber güvenlik riskleri artmaya devam edecektir

Güvenli Kod İmzalama Sertifikaları Gereklidir, “Sahip Olmak Güzel Bir Şey Değil”

Kod imzalama, işletmeleri onlarca yıldır koruyor ancak siber suçlular, güvenli olmayan kod imzalama süreçleri aracılığıyla güvenlik açıklarını giderek daha fazla çalıyor, taklit ediyor veya bunlardan yararlanıyor Karışıklık olmaması için kuruluşların güvenli kod dağıtımının sahibinin kim olduğu konusunda (güvenlik, BT ve geliştirici ekipleri arasında) uyum sağlaması önemlidir

Görünürlük ve sahiplik eksikliği, kuruluşları siber suçluların kodları manipüle etme riskiyle karşı karşıya bırakabilir Ancak çok yakından izlenmesi gereken bir konu da yapay zeka araçları kullanılarak kod geliştirilmesidir Güvenlik ve iş liderleri 2024 için plan yaparken, gelecek yıl büyük siber risklerden kaçınmak amacıyla ağlarınızda yalnızca yetkili kodun çalıştığından emin olmak için gerekli önlemleri ve araçları göz önünde bulundurun Kod kuruluşun dışından geliyor ve üretken yapay zeka araçlarında giderek daha fazla geliştiriliyor

Kodlayıcılar artık kodu yalnızca CI/CD hattında geliştirip yayınlamıyor Önlemler alınmadığı takdirde ağ verileri ve altyapıları tehlikeye girebilir Geçmişte bilgi güvenliği ekipleri kod imzalamanın koruyucularıydı, ancak DevOps ekiplerinin başlangıcından bu yana, tek bir merkezi grubun bir şirket içindeki yüzlerce veya binlerce geliştiricinin talebine ayak uydurması neredeyse imkansız Pek çok kuruluş yeni sınır olarak yapay zeka tarafından geliştirilen koda yöneliyor ancak ağlarında yetkisiz kodun çalışmasını önlemek için bir kontrol ve denge sistemi kurmaları gerekiyor Geleneksel kod imzalama, özellikle yapay zeka söz konusu olduğunda bir kuruluşun araçlarını korumak için artık yeterli değil CISO’ların ve iş liderlerinin ağlarında yetkisiz kod çalışmasını önlemek için atması gereken üç uygulanabilir adım vardır Bunu yapmak, saldırı yüzeyinin dev bir parçasını ortadan kaldırır ve bunu gelecek için uygulanabilir ve ölçeklenebilir bir süreç haline getirir Tehdit ortamındaki değişim hızına ayak uydurabilmek için bu güvenlik mimarisinin kendi kendini kopyalayacak şekilde inşa edilmesi gerekiyor

Güvenlik Mimarileri Kendi Kendini Çoğaltabilen Olmalı

İçinde yaşadığımız bulut tabanlı dünyada, bir kuruluşun eskiden veri merkezlerinde çalışan güvenlik bulmacasının parçaları artık buluttan konteynerlere ve müşterilerin ağlarına kadar her yerde çalışıyor