
Kesintiyi sınırlamak ve geri yüklemeyi hızlandırmak için 24 saat içinde çok işlevli bir olay oyun kitabı benimseyin, ardından dağıtılmış gemiler arasında sigorta kapsamını ve yönetimi uyumlu hale getirin.
Her olayı tek bir veri gölüne bağlayan ve sensörlerden, günlüklerden ve üçüncü taraf kaynaklardan gelen sayıların birleşik bir görünümün parçası olarak kuruluş genelinde ortak bir risk puanıyla eşleşmesini sağlayan, veri merkezli bir risk modeli yerleştirin.
Saunders'ın belirttiği üzere, güney bölgesinde örgütlerin dayanıklılığı, standartlaştırılmış restorasyon oyun planlarına, net yetki hatlarına ve bir krizden diğerine hızla geçebilen sözleşmeli hizmetlere bağlıdır.
Çıkarımlar, esnek denizcilik ağlarının tasarımı üzerine kurulmuştur: sağlam erişim kontrolleri, yedeklemelerin yerleşik testleri ve tek bir hatanın operasyonları dondurmaması için karar verme haklarını dağıtan bir politika. Özellikle güneyde ve kilit merkezlerde olaylar ortaya çıktığında kuruluşun hızla harekete geçebilmesi için tedarikçiler, rotalar ve gemiler genelindeki maruziyeti ölçen güncel bir sayı kümesini tutun.
Veri bir göl mimarisine giden açık bir yol, sürekli görünürlük sağlar ve sigorta risk transferini, teminat ve kayıp parametrelerini güzel panolarda göstererek destekler; yönetimin bir parçası olarak, bu yerleşik yetenek, kuruluşun güney şeritleri de dahil olmak üzere bölgelerdeki olayları izlemesine yardımcı olur.
Altı aylık kontrol noktasında sayılar bir eğilime işaret ediyor: olaylar üçüncü taraf uç noktaları ve port arayüzleri etrafında kümelenirken, en dirençli kuruluşlar, gemileri ve mürettebatı nasıl güvende tutacaklarını ve aynı zamanda sıkı programlara uyarak performansı nasıl koruyacaklarını çözerek sınır ötesi iş birliğini artırmaya başladılar.
Altı Aylık Etki: Sonuçlar, İyileşme Aşamaları ve Yeni Uygulamalar

Öneri: altı aylık bir risk sıfırlaması oluşturmak; net bir şekilde tanımlanmış bir kurtarma planı uygulamak; hızlı bir şekilde sınırlandırma sağlamak; bağımsız doğrulama uygulamak; şeffaf bir metrik paketi oluşturmak; paydaşlarla ilerlemeyi kamuoyuyla paylaşmak; hassas sistemlere güvenli, minimum erişimi zorunlu kılmak; bunu yapmak solucan hareketini azaltır; wannacry tarzı olayların olma olasılığı azalır; ihlal yüzeyi dar kalır.
Boğaz rotalarındaki en büyük operasyonlarda aksamalar yaşandı; bir bilgisayar alt kümesinde solucan hareketi meydana geldi; wannacry benzeri bir olay, birkaç ofisin neredeyse tamamen kapanmasına neden oldu; şirket ağlarına erişim kısıtlandı; Medoc liman şeritleri, en yakın konteyner sahaları, sefer çizelgeleri yavaşladı; etkilenen vaka sayısı iki haneli düzinelere ulaştı.
Haziran ayına kadar, bozulan iş akışlarının üçte ikisi normal duruma dönüyor; ofislerin yüzde 80'i güvenli yedeklemelere yeniden bağlanıyor; 14 bağımlı ekip hızlı müdahale yeteneği kuruyor; bağımsız denetimler restorasyon ilerlemesini doğruluyor; kalan en büyük boşluklar uzaktan çalışanlarla ilgili; kritik operasyonel yazılımların güncellenmesi gerekiyor; şirket panoları kalan riski gerçek zamanlı olarak takip ediyor.
Yeni uygulamalar, pozisyon bazlı erişim kontrolü, bölümlere ayırma, şeffaf raporlamaya odaklanır; bağımsız testlere öncelik verir; bilgisayarlar için sıfır güven duruşu uygular; kesintileri azaltmak için çevrimdışı yedeklemeler tutar; düzenli tatbikatlar planlar; böyle yapmak, tam olarak tanımlanmış niyeti görünür kılar.
Aşamalı bir dağıtım denizcilik dayanıklılığını destekler: medoc terminalleriyle başlayın; en yakın ofislere genişletin; en büyük filolara ölçeklendirin; kurtarma süresi ve aksama maliyetinin birleşik metriğiyle performansı ölçün; solucan ve kötü amaçlı yazılım taramasını giriş noktasında tutun; uzaktan çalışma için çok güvenli erişim sağlayın.
Kritik Varlıkların ve Veri Akışlarının Belirlenmesi ve Haritalandırılması
Yalın yaklaşım: üç ana varlık kümesini belirleyin; veri yollarını haritalandırın; hassas akışları izole edin; kuruluş içinde net sahipler atayın.
Üç hafta ilk geçişe izin verir; yinelemeli inceleme; en yakın savunma hattını gösteren görsel bir harita oluşturun; veri türlerini işaretleyin; sahiplerini belirleyin; üretim dışı bağlantıları ele alın; sigortacı duruşu uyumlu; mcgrath bunun bir danimarkalı sigortacı çerçevesi içinde dayanıklılık oluşturduğunu söylüyor; iyi tanımlanmış sınırlandırma önlemleri ve test ritmini ekleyin.
Kuzey Avrupa koordinasyonu kritik önemini koruyor; uzak cihazlardaki virüs riski izolasyon önlemleri gerektiriyor; beş varlık kategorisi kapsamı belirliyor: temel ağlar, ERP, CRM, e-posta, uç noktalar; duruş yalın kaldığında kâr sürekliliği iyileşir.
| Asset | Data Type | Veri Akışları | Kritikallik | Konum | Owner | Muhafaza/Notlar |
|---|---|---|---|---|---|---|
| Çekirdek Ağ | Kullanıcı kimlik bilgileri; KŞB | İç uygulamalar; bulut hizmetleri | Binbaşı | Şirket içi veri merkezi | mcgrath | Segmentleri izole edin; iyi tanımlanmış mikro segmentasyon uygulayın; üç ayda bir test edin |
| ERP/Finans | Finansal kayıtlar; bordro verileri | ERP; Maaş Bordrosu; harici sigortacı API'si; yedeklemeler | Binbaşı | Şirket içi | saunders | Çevrimdışı yedekleme rafı; geri yükleme alıştırmaları |
| CRM, Müşteri Verileri | İletişim bilgileri; sipariş geçmişi | Bulut CRM; pazarlama platformları; destek portalı | Binbaşı | Bulut | mcgrath | Veri minimizasyonu; bekleme sırasında şifreleme |
| E-posta, İşbirliği | İletişim; takvimler | Gelen/giden posta; işbirliği araçları | Binbaşı | Bulut | saunders | Mail ağ geçitleri; DLP; MFA uygulaması |
| Uç Nokta Filosu | Telemetri; politika yapılandırması | Telemetriden güvenlik merkezine; yama kaynakları | Binbaşı | Ofis ve uzaktan | mcgrath | MDM; güvenliği ihlal edilmiş cihazları yalıtın |
| Yedeklemeler & DR | Anlık görüntüler; kopyalar | Şirket dışı; hava boşluklu; bulut | Binbaşı | İkincil site | saunders | Düzenli testler; çevrimdışı tatbikat |
Şeffaf Olay Raporlamasını Benimseyin: Sıklık, Metrikler ve Paydaşlar
Aşamalı görünürlükle sabit bir olay raporlama ritmi oluşturun: 24 saat içinde ilk durum; 72 saatlik kamuya açık özet; haftalık kontrol panelleri; aylık yönetici güncellemeleri. Her sürümde kapsam, etkilenen varlıklar, risk durumu listelenir. Bu ritim kaynak planlaması sağlar; çoğunluk zamanında bildirim alır; bu yaklaşım, haftalar süren aksaklık sırasında kafa karışıklığını azaltır.
- Cadence
- 24 saatlik durum: kapsamı açıklayın; etkilenen gemi operasyonlarını listeleyin; erişimin nereden sağlandığını belirtin; hangi sunucunun kapandığını belirtin; etkilenen ağ segmentlerini tanımlayın; oluşturulan çevreleme eylemlerini kaydedin; gerekirse güvenlik duvarı kurallarını değiştirin; bazı ekipler esneklik açısından düşünüyor; bu, sonraki güncellemeler için temeldir
- 72 saatlik özet: temizlenmiş temel nedenleri yayınla; kontrol altına alma sürecini özetle; kalan boşlukları belirle; sonraki adımları açıkla
- Haftalık panolar: MTTC'yi; MTTR'yi; etkilenen sistem sayısını; kesinti süresini; risk duruşu değişikliklerini gösterin; savunmasız bileşenleri vurgulayın
- Aylık yönetici güncellemeleri: yönetişim uyumunu gözden geçirme; oyun kitaplarını ayarlama; öğrenilenleri kuruluş genelinde paylaşma; küresel olarak tutarlı mesajlaşmayı sağlama
- Metrics
- MTTC saat cinsinden; hedef 24–48 saat içinde
- Etkilenen toplam sistemler; tüm ağın yüzdesi
- Etkilenen gemi operasyonları; liman uğraklarında gecikmeler; bazı müşteriler için hizmet seviyesi etkisi
- Fonksiyona göre kesinti süresi; normal operasyonlara dönme süresi
- Erişim denemeleri oranı; başarılı izoleler; ele geçirilmiş erişim vektörlerinin oranı
- Veri kaybı risk puanı; hasar azaltma oranı
- Karantinayı değiştirme zamanı; savunmasız kesimleri izole etme zamanı
- Stakeholders
- Üst düzey yöneticiler; BT güvenlik ekibi; hukuk müşavirliği; uyumluluk; operasyonlar; iletişim; satın alma; müşteriler
- Düzenleyiciler; bazı sigortacılar; denetçiler; gemi yönetim kuruluşları; liman otoriteleri; nakliye komisyoncuları; gemilerdeki mürettebat ağları
- Çapraz fonksiyonlu roller; kurum çapında eğitim; harici ortaklar; resmi kanallar aracılığıyla olay müdahale iletişimi
- Küresel çapta aksama; boğazlar üzerinden iş birliği; Boğaz güzergâhı koordinasyon gerektirir; neyin yanlış gittiğini anlamak için tarihsel inceleme; savunmasız kalanlar; küresel olarak neleri değiştirmek gerekir?
Görsellerin kaynağı: Getty'ye teşekkürler.
BT Amaçlarıyla BT Kurtarmayı Hizalama: Önceliklendirme ve RACI

Öneri: Kritik sunucuları belirleyerek BT restorasyonunu iş hedefleriyle uyumlu hale getirin; temel operasyonlara öncelik verin; karar alma süreçlerini hızlandırmak için bir RACI matrisi uygulayın; eskalasyon yollarını belgeleyin. Yanıt süresi önceden saatler sürüyordu.
RACI detayları: Sorumlu taraflar aktif hizmetleri geri yükler; Sorumlu yönetici zamanlamayı yönetir; Danışılan güvenlik liderleri güvenlik açığı bağlamını sağlar; Bilgilendirilen iş birimleri, iş birliği yoluyla durumu gösteren periyodik görüntüler alır.
Önceliklendirme, RTT eşiklerini kullanır; maersk benzeri nakliye ağları, aktif hizmetlerin zamanında geri yüklenmesine dayanır; malakka boğazı rotaları, aksamaların kargoyu nasıl etkilediğini gösterir; liman operasyonları; gümrük verileri.
Hafifletme odağı: Öncelikle yüksek riskli alanlardaki güvenlik açıklarını giderin; etki alanı denetleyicilerini, ödeme sistemlerini, EDI arayüzlerini güvene alın; güvenli yapılandırmaları koruyun; siber saldırı yüzeyini azaltın. BT, hızı risk farkındalığıyla dengelemelidir.
Temel metrikler: ortalama arıza süresi; geri yükleme oranı; plana güven; kapatılan güvenlik açığı sayısı; kritik sunuculara yama uygulama süresi; haftalık olarak uyum sağlayabilen ekipler.
Uygulama adımları: envanter varlıkları; etkiye göre sınıflandırma; RACI rolleri atama; masa başı tatbikatları yapma; temel çizgileri ayarlama.
Jeopolitik bağlam: sınır ötesi koordinasyon ülkelerle etkileşim gerektiriyor; giderek karmaşıklaşan tehditler tedarik zincirlerini hedef alıyor; Ukrayna olayları daha güçlü işbirliğini teşvik ediyor.
Kapanış: Yapılandırılmış önceliklendirme sayesinde karar ritmi iyileşir; iş ortakları için duruş daha güvenli hale gelir; ölçülebilir dayanıklılık kazanımları elde edilir.
Risk Temelli Önceliklendirme Çerçevesi Uygulayın: Kriterler, Puanlama ve Karar Kapıları
Risk temelli bir önceliklendirme çerçevesini hemen uygulayın ve bunu politika yönetimine yerleştirin. Varlıkları kuruluş genelinde bütünsel olarak haritalayın, tehdit istihbaratını kararlarla ilişkilendirin ve tepkiyi manşetlere değil riske göre ölçeklendirin. Yaklaşımı siber güvenlik uygulamasına dayandırın, politikayı güncel tutun ve devlet destekli faaliyetler ve yüksek riskli senaryoları göstermek için wannacry gibi önemli istismarlar dahil olmak üzere en son kılavuz ve kamu raporlarıyla uyumlu hale getirin.
Puanlama kriterleri arasında iş etkisi, veri hassasiyeti, varlık kritikliği, kamuya açık ağlara maruz kalma, yasal yükümlülükler, tedarik zinciri bağımlılıkları ve kurtarma karmaşıklığı yer alır. Her bir kritere 1-5 arası bir puan atayın ve ağırlıklı faktörler uygulayarak sayıların gerçek riski yansıtmasını sağlayın. Ulaşım ve kamuya açık hizmetleri yüksek öncelikli varlıklar olarak değerlendirin; dikkatin çoğu, ele geçirilmesi durumunda müşterileri, düzenleyicileri veya ortakları sekteye uğratacak küçük bir sistem kümesi üzerinde yoğunlaşmalıdır. Her bir öğe için açık, amaca uygun bir değerlendirme olduğundan emin olun ve puanı tehdit istihbaratı ve haber triyajındaki kanıtlara bağlayın. Portföyün geri kalanını daha hafif kontrollerle izlemek için kullanın. Haziran ayında, ağırlıkları en son bilgilere göre yeniden gözden geçirin ve gerektiği gibi ayarlayın.
Puanlama yaklaşımı: her bir kriter için 1-5 arası bir ölçek ve şeffaf bir ağırlık seti kullanın (örneğin, Etki 0.4, Kritiklik 0.25, Veri hassasiyeti 0.15, Maruz kalma 0.1, Saptanabilirlik 0.1). Risk puanını hesaplayın = toplam(puan_i × ağırlık_i). Bileşik aralıklar risk düzeylerini gösterir: 1-2.5 düşük, 2.5-3.9 orta, 4-5 yüksek. Eşik değerler: Yeşil = izlemeye devam edin, Sarı = tanımlı zaman çizelgeleriyle iyileştirme planı, Kırmızı = yöneticiye iletin, kaynak tahsis edin ve hafifletmeyi hızlandırın. Sayıları net bir şekilde belgeleyin ve kararlar için denetim izlerini saklayın, ardından gerektiği gibi yönetişime raporlayın. Bunu yama yönetimi, değişiklik kontrolü ve olay hazırlığına rehberlik etmek için kullanın.
Karar eşikleri ve eylemler: Yeşil sinyaller sürekli gözetimi, rutin yama uygulanmasını ve kontrollerin doğrulanmasını ifade eder. Sarı, atanmış sahipleri, bir iyileştirme iş yükünü, hazırlık aşamasında test yapılmasını ve doğrulanmış izlemeyi tetikler. Kırmızı, riskli değişikliklerin askıya alınmasını, hızlı risk azaltımını, liderliğe bildirimde bulunulmasını ve derhal kaynak tahsisini zorunlu kılar. Politikanın minimum veri saklama ve olay raporlamayı uyguladığından emin olun; eşik sonuçlarını özellikle nakliye, herkese açık arayüzler ve kritik hizmetlerle ilişkilendirin. Sayılar ve eğilimler içeren merkezi bir kontrol paneli sağlayın; kuruluşun artan riske hızla yanıt verebildiğinden emin olun. Eşikleri üç ayda bir gözden geçirmek üzere planlama yapın ve en son tehdit durumuna ve kamu bilgilerine göre ayarlayın, ardından bir sonraki döngüye geri dönün.
Temel Dayanıklılığı Geri Yükleyin ve Güçlendirin: Yedeklemeler, Yama Uygulama, Segmentasyon ve Algılama
Hava boşluklu yedeklemeleri değişmez medya ile oluşturun; bütünlük denetimlerini otomatikleştirin; üç ayda bir geri yükleme tatbikatları yapın; rolleri detaylandıran çalıştırma kitaplarını yayınlayın; birimler arası çabaları koordine edin; siber saldırı sırasında hızlı restorasyonu sağlayın.
Sürekli güvenlik açığı yönetimini benimseyin; tek bir yetkili yama kataloğu bulundurun; değişiklik kontrolünü uygulayın; yalıtılmış test ortamlarında geri alma testleri yapın; kuruluşun faaliyet gösterdiği tüm ülkelerde doğrulama yapıldıktan sonra güncellemeleri üretime aktarın; en büyük limanlar, gümrük ağları gibi en kritik düğümler de dahil olmak üzere kritik varlıklar genelinde tek bir yama taban çizgisi sağlayın; kapsamı sağlamak için Malakka geçidindeki maruziyeti haritalandırın; şirket risk sahipleri bölgeler genelindeki çalışmaları sıklıkla gözden geçirir.
Ağ genelinde mikro segmentasyonu devreye alın; temel lojistik platformlarını kurumsal BT'den izole edin; hizmet hesaplarını en az ayrıcalıkla sınırlandırın; Doğu-Batı trafiğini sınırlayan güvenlik duvarı kurallarını yapılandırın; segmentasyon yayılma yarıçapını azaltır; bir segment ciddi şekilde etkilendiğinde diğer kısımlar çalışmaya devam eder; bu nedenle ele geçirilmiş bileşenlerin hızla izole edilmesi önemlidir.
EDR dağıtın; SIEM; ağ telemetrisi; merkezi günlük toplama; anormalliklere karşı otomatik uyarılar uygulayın; düzenli masa başı tatbikatları yapın; malakka geçidi bağlantı noktaları, gümrük merkezleri, en büyük terminaller dahil olmak üzere kritik düğümlerde algılama kapsamı sağlayın; günlükler analistler tarafından erişilebilir olsun; hızlı yanıt verin; temel nedenleri kolayca belirleyin; ne olduğunu açıklayan şeffaf olay kayıtları tutun; zaman çizelgeleri alınan kararları göstersin; aksamayı en aza indirerek kârı koruyun; tedarik zincirlerindeki sıkıntıları hafifletin; Bu yaklaşım, ticari faaliyetler üzerindeki ekonomik etkiyi ölçmek için otomatik telemetri kullanır.