SlideShare a Scribd company logo
1 of 13
Data Leakage Prevention
FIRAT BİŞKİN - 927221140
Sunum İçeriği
1. Bilgi Kavramı
2. Bilgi Güvenliği
3. Veri Hırsızlığı / Veri Sızıntısı
4. Veri Sızıntısı Olma Durumlarına Örnekler
5. Veri Sızıntısı Önleme Sistemleri (DLP)
6. DLP Çeşitleri
7. DLP’nin Temel Fonksiyonları
8. Veri Sızıntısı Tespit Yöntemleri
9. Veri Koruma Alanında DLP’nin Etkisi
10. DLP Teknolojileri Özetle
11. Kaynakça
Bilgi
Varlığı
Çalınma
Kaybolma
Bozulma
Yetkisiz
İşlem
Zarar
Görme
Bilgi Kavramı
Bilgi: Yazılı, basılı ya da dijital ortamda bulunan her
türlü anlamlandırılmış veridir.
Bilgi Varlığı: Bilginin üretilmesinde, işlenmesinde,
paylaşılmasında, saklanmasında, imha edilmesinde
kullanılan her türlü varlık bilgi varlığıdır.
Kritik Veri/Bilgi: Veri (data) ve Bilgi (information)
kuruluşlar için değerli ve önemli olan, bu yüzden
uygun şekilde korunması gereken varlıklardır.
Gizlilik Bütünlük
Erişilebilirlik
Bilgi Güvenliği
Günümüzde hassas/gizli verilerin ifşası bireyler ve organizasyonlar için giderek büyüyen bir sorun
haline gelmeye başlamıştır.
Bilgi güvenliği sistemlerinin temel amacı yetkisiz kişilerce gerçekleştirilen veri ihlallerine karşı önlem
almaktır.
Veri Hırsızlığı / Veri Sızıntısı
Nedir?
Nasıl
Olur?
Nasıl
Önlenir
?
VERİ
SIZINTISI
Veri kaybı (data loss) ya da Veri sızıntısı (data leakage) kuruluşlar için
kritik verilerin/bilgilerin, kuruluş politikalarına aykırı olarak, kuruluş içi
veya dışındaki yetkisiz kişilerin eline geçmesi
Bilinçli ve kötü niyetle paylaşım
Bilinçsiz ve iyi niyetle paylaşım
Kötü niyetli paylaşımlar bilinçli paylaşımlardır.
Bilinçsiz paylaşımlar kötü niyet olarak ifade edilemese de veri sızıntısı
durumu oluşturur.
Farkındalık ve bilinç ile edinilen kazanımlar
Kurum içi ve kurum dışı kanallarla doğru iletişimin kurulması
Veri sızıntısı önleme sistemlerinin devreye alınması ve veri paylaşımının engellenmesi
Veri Sızıntısı Olma Durumlarına Örnekler
İmha edilmeyen
disk/medya
İmha edilmeyen
fiziksel bilgi
Hırsızlık/Casusluk
Mobil cihazın
çalınması/kaybolması
Sosyal mühendislik
Yanlış Gönderilen
E-postalar
Dışarıdan siber
saldırı
Veri Sızıntısı Önleme Sistemleri (DLP)
Shabtai ve arkadaşları (Shabtai vd., 2012) DLP çözümünü “gizli
bilgilerin yetkisiz erişimi, kullanılması veya iletilmesini önlemek için
tasarlanmış bir sistem” olarak adlandırmışlardır.
Başka bir çalışmada (Mogull ve Securosis, 2007) ise DLP çözümleri,
beklemede, kullanımda veya hareket halindeki verileri derin içerik
analizi vasıtasıyla tanımlayan, izleyen ve koruyan merkezi
politikalara dayanan ürünler olarak tanımlanmaktadır.
DLP çözümleri, hem yetkili olmayan bir kullanıcının gizli verilere erişmesini tespit etme ve önlemede hem de
gizli verilerin yanlışlıkla paylaşılmasını engellemek için kullanılmaktadır (Tahboub ve Saleh, 2014) .
DLP’ler farklı özelliklere sahip olmakla beraber izlediği ortamlar göz önüne alınarak 3
kategoriye ayrılıyor. Bunlar;
DLP Çeşitleri
Storage
Based DLP
• Veri tabanları, dosya sistemleri ile diğer özel depolama birimlerindeki gerektiğinde
sorgulanıp kullanılan hassas niteliğe sahip ve genelde ilk etapta korunması gerekli
görülen veri türleri için kullanılan çözümdür.
Network
Based DLP
• Ağ içinde hareket eden, yani e-posta, anlık mesajlaşma, web ve P2P gibi iletim kanalları
üzerinde sürekli hareket halinde olan veri türlerini izleyen ve aksiyon alan DLP türüdür.
Endpoint
DLP
•Bu çözüm ile bilgisayarlar ve tabletler gibi bireysel kullanıcı cihazlarını, dosyaları USB veya
CD/DVD ortamına yapılan kopyalamalar, gizli verilerin çıktı alınması, e-postalara gizli veri
eklemek gibi veri sızıntısına yol açabilecek eylemlere karşı izleme ve önleme yapılır.
Bu kategorilere göre DLP
kapsamında izlenen ortamlar
ise;
Printer Endpoint Network E-Mail
Clipboard Screenshot
İzleme — DLP teknolojileri, veri ve sistemlere erişimin izlenebilmesine imkan verir. Ayrıca hassas verilere
yetkisiz erişimi de engelleyebilir. Tabi ki bunun için “hassas veri”nin ne olduğu kurallar aracılığıyla sisteme
tanıtılmalıdır.
Keşif — DLP tanımlı kurallar çerçevesinde; depolanmış verilerin keşfininin yanında network ve endpoint
keşfi yapabilir.
Filtreleme — DLP, veri akışlarını filtreleme özelliği sayesinde şüpheli veya tanımlanamayan faaliyetleri
kısıtlamaya yardımcı olur.
Raporlama — DLP araçları, olaylara müdahale ve denetim için çok önemli bir gereklilik olan loglama ve
raporlama sağlar.
Sistem / Veri Analizi — DLP, sistemlerdeki güvenlik açıklarını ve şüpheli aktiviteleri tanımlar, olay
trendlerini ortaya koyan ayrıntılı raporlar sağlar.
DLP’nin Temel Fonksiyonları
Cümle
Kelime
Liste
Veri Tabanı
Eşleme
Fingerprint
Form
Tanıma
Regex /
Pattern
Veri Sızıntısı Tespit Yöntemleri
Veri keşfinin
gerçekleştirilmesi
Giriş ve çıkış
noktalarının
belirlenmesi
Kimin hangi
verilere erişmesi
gerektiğinin
belirlenmesi
Hangi verilerin
kiminle nasıl
paylaşılabileceğinin
belirlenmesi
Raporlama ve uyarı
parametrelerinin
belirlenmesi
Toplanan verilerden
yola çıkarak bir
“Veri Güvenliği
Matrisi”nin ortaya
çıkarılmasına
ihtiyaç gösterir
Veri Koruma Alanında DLP’nin Etkisi
DLP Teknolojileri Özetle
• Veri güvenliği politikalarının uygulanmasının temel gerekliliklerinden olan veri sınıflandırmasını ve önceliklendirmeyi kolaylaştırır.
• Veri envanterini oluşturmayı kolaylaştırır, yetkisiz veri depolama ve kullanımını engeller.
• Hassas verilere kontrollü erişimi ve verilerin yetki dahilinde kullanımını kolaylaştırır.
• USB sürücülerine veri sızdırılmasını, yetkisiz e-postaları, yetkisiz değişiklikleri ve web sitelerine yetkisiz yüklemeleri önleyebilir.
• Sisteminizdeki şifrelenmemiş verilerin keşfine yardımcı olabilir.
• Organizasyonun hassas verileri otomatik olarak şifrelemek, verileri silmek veya diğer düzeltmeleri sağlamak için kullanıcılara rehberlik
sağlar.
• Tanımlı kişisel veriler için tüm ağı otomatik veya manuel olarak tarar, istenmeyen veya yetkisiz kullanıcıların ortamlarında bulunmaları
halinde bunları, uyarı vererek şifreler veya siler.
• İlgili mevzuatlarla uyumlu kuralların işlenmesinin ardından, teknik alanda mevzuat uyum gerekliliklerinin hızlı bir şekilde karşılanması ve
sürdürülmesine yardımcı olur,
• Ağ, bulut ve uç nokta keşfi sayesinde farklı ortamlarda depolanan verilerin keşfi ve politikalar çerçevesinde aksiyon alınması, BT
ortamında merkezi kontrol ve tutarlı politika işletimini destekler,
• Bulutta veya ağda, e-posta yoluyla ve uç noktada, yaşadığı her yerde veriler keşfedilip ve denetim altında tutulması sayesinde
çalışanların veri koruma farkındalık ve kabiliyetlerini artırır,
• Doğru kararlar almaları için çalışanları yönlendirir,
• Verileri organizasyon dışına taşırken, otomatik şifrelemeyi kabiliyeti sayesinde farkında olunmayan veri sızıntısına karşı güvence sağlar,
• Veri sınıflandırma çözümleriyle (ör. Microsoft Azure Information Protection, Titus, Boldon James) entegre edilerek veri etiketleme ve
sınıflandırmayı otomatikleştirir.
• Bilgi Güvenliği
https://tr.wikipedia.org/wiki/Bilgi_g%C3%BCvenli%C4%9Fi
• Data Leak Prevention
http://en.wikipedia.org/wiki/Data_Leak_Prevention
• Gokhan Polat – Medium
https://medium.com/databulls/veri-kayb%C4%B1n%C4%B1-%C3%B6nleme-dlp-teknolojisi-hakk%C4%B1nda-notlar%C4%B1m-77e10f92d3f0
• Al-Sanabani, H. (2016). Eklentiler Kullanarak Veri Kaybını Engelleme. (Yüksek Lisans Tezi), Sakarya Üniversitesi, YÖK Ulusal Tez Merkezi.
• Shabtai, A., Elovici, Y., Rokach, L., A Survey of Data Leakage Detection and Prevention Solutions. Boston, MA: Springer US, 2012.
• Tahboub, R., Saleh, Y., Data Leakage/Loss Prevention Systems (DLP), in 2014 World Congress on Computer Applications and Information Systems
• Mogull, R., Understanding and Selecting a Data Loss Prevention Solution, 2007
KAYNAKÇA

More Related Content

Similar to MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx

Veri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-VeriketVeri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-Veriket
Siberson Yazılım Danışmanlık ve Eğitim Ltd.Şti.
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Kamuran Özkan
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesi
Cavad Bağırov
 

Similar to MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx (20)

Veri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-VeriketVeri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-Veriket
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
Tekvizyon Narbulut Bulut Yedekleme Hizmeti
Tekvizyon   Narbulut Bulut Yedekleme HizmetiTekvizyon   Narbulut Bulut Yedekleme Hizmeti
Tekvizyon Narbulut Bulut Yedekleme Hizmeti
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Module No. 1 – Bilgi İşlem
Module No. 1 – Bilgi İşlemModule No. 1 – Bilgi İşlem
Module No. 1 – Bilgi İşlem
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesi
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...
Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...
Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 

MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx

  • 1. Data Leakage Prevention FIRAT BİŞKİN - 927221140
  • 2. Sunum İçeriği 1. Bilgi Kavramı 2. Bilgi Güvenliği 3. Veri Hırsızlığı / Veri Sızıntısı 4. Veri Sızıntısı Olma Durumlarına Örnekler 5. Veri Sızıntısı Önleme Sistemleri (DLP) 6. DLP Çeşitleri 7. DLP’nin Temel Fonksiyonları 8. Veri Sızıntısı Tespit Yöntemleri 9. Veri Koruma Alanında DLP’nin Etkisi 10. DLP Teknolojileri Özetle 11. Kaynakça
  • 3. Bilgi Varlığı Çalınma Kaybolma Bozulma Yetkisiz İşlem Zarar Görme Bilgi Kavramı Bilgi: Yazılı, basılı ya da dijital ortamda bulunan her türlü anlamlandırılmış veridir. Bilgi Varlığı: Bilginin üretilmesinde, işlenmesinde, paylaşılmasında, saklanmasında, imha edilmesinde kullanılan her türlü varlık bilgi varlığıdır. Kritik Veri/Bilgi: Veri (data) ve Bilgi (information) kuruluşlar için değerli ve önemli olan, bu yüzden uygun şekilde korunması gereken varlıklardır. Gizlilik Bütünlük Erişilebilirlik
  • 4. Bilgi Güvenliği Günümüzde hassas/gizli verilerin ifşası bireyler ve organizasyonlar için giderek büyüyen bir sorun haline gelmeye başlamıştır. Bilgi güvenliği sistemlerinin temel amacı yetkisiz kişilerce gerçekleştirilen veri ihlallerine karşı önlem almaktır.
  • 5. Veri Hırsızlığı / Veri Sızıntısı Nedir? Nasıl Olur? Nasıl Önlenir ? VERİ SIZINTISI Veri kaybı (data loss) ya da Veri sızıntısı (data leakage) kuruluşlar için kritik verilerin/bilgilerin, kuruluş politikalarına aykırı olarak, kuruluş içi veya dışındaki yetkisiz kişilerin eline geçmesi Bilinçli ve kötü niyetle paylaşım Bilinçsiz ve iyi niyetle paylaşım Kötü niyetli paylaşımlar bilinçli paylaşımlardır. Bilinçsiz paylaşımlar kötü niyet olarak ifade edilemese de veri sızıntısı durumu oluşturur. Farkındalık ve bilinç ile edinilen kazanımlar Kurum içi ve kurum dışı kanallarla doğru iletişimin kurulması Veri sızıntısı önleme sistemlerinin devreye alınması ve veri paylaşımının engellenmesi
  • 6. Veri Sızıntısı Olma Durumlarına Örnekler İmha edilmeyen disk/medya İmha edilmeyen fiziksel bilgi Hırsızlık/Casusluk Mobil cihazın çalınması/kaybolması Sosyal mühendislik Yanlış Gönderilen E-postalar Dışarıdan siber saldırı
  • 7. Veri Sızıntısı Önleme Sistemleri (DLP) Shabtai ve arkadaşları (Shabtai vd., 2012) DLP çözümünü “gizli bilgilerin yetkisiz erişimi, kullanılması veya iletilmesini önlemek için tasarlanmış bir sistem” olarak adlandırmışlardır. Başka bir çalışmada (Mogull ve Securosis, 2007) ise DLP çözümleri, beklemede, kullanımda veya hareket halindeki verileri derin içerik analizi vasıtasıyla tanımlayan, izleyen ve koruyan merkezi politikalara dayanan ürünler olarak tanımlanmaktadır. DLP çözümleri, hem yetkili olmayan bir kullanıcının gizli verilere erişmesini tespit etme ve önlemede hem de gizli verilerin yanlışlıkla paylaşılmasını engellemek için kullanılmaktadır (Tahboub ve Saleh, 2014) .
  • 8. DLP’ler farklı özelliklere sahip olmakla beraber izlediği ortamlar göz önüne alınarak 3 kategoriye ayrılıyor. Bunlar; DLP Çeşitleri Storage Based DLP • Veri tabanları, dosya sistemleri ile diğer özel depolama birimlerindeki gerektiğinde sorgulanıp kullanılan hassas niteliğe sahip ve genelde ilk etapta korunması gerekli görülen veri türleri için kullanılan çözümdür. Network Based DLP • Ağ içinde hareket eden, yani e-posta, anlık mesajlaşma, web ve P2P gibi iletim kanalları üzerinde sürekli hareket halinde olan veri türlerini izleyen ve aksiyon alan DLP türüdür. Endpoint DLP •Bu çözüm ile bilgisayarlar ve tabletler gibi bireysel kullanıcı cihazlarını, dosyaları USB veya CD/DVD ortamına yapılan kopyalamalar, gizli verilerin çıktı alınması, e-postalara gizli veri eklemek gibi veri sızıntısına yol açabilecek eylemlere karşı izleme ve önleme yapılır. Bu kategorilere göre DLP kapsamında izlenen ortamlar ise; Printer Endpoint Network E-Mail Clipboard Screenshot
  • 9. İzleme — DLP teknolojileri, veri ve sistemlere erişimin izlenebilmesine imkan verir. Ayrıca hassas verilere yetkisiz erişimi de engelleyebilir. Tabi ki bunun için “hassas veri”nin ne olduğu kurallar aracılığıyla sisteme tanıtılmalıdır. Keşif — DLP tanımlı kurallar çerçevesinde; depolanmış verilerin keşfininin yanında network ve endpoint keşfi yapabilir. Filtreleme — DLP, veri akışlarını filtreleme özelliği sayesinde şüpheli veya tanımlanamayan faaliyetleri kısıtlamaya yardımcı olur. Raporlama — DLP araçları, olaylara müdahale ve denetim için çok önemli bir gereklilik olan loglama ve raporlama sağlar. Sistem / Veri Analizi — DLP, sistemlerdeki güvenlik açıklarını ve şüpheli aktiviteleri tanımlar, olay trendlerini ortaya koyan ayrıntılı raporlar sağlar. DLP’nin Temel Fonksiyonları
  • 11. Veri keşfinin gerçekleştirilmesi Giriş ve çıkış noktalarının belirlenmesi Kimin hangi verilere erişmesi gerektiğinin belirlenmesi Hangi verilerin kiminle nasıl paylaşılabileceğinin belirlenmesi Raporlama ve uyarı parametrelerinin belirlenmesi Toplanan verilerden yola çıkarak bir “Veri Güvenliği Matrisi”nin ortaya çıkarılmasına ihtiyaç gösterir Veri Koruma Alanında DLP’nin Etkisi
  • 12. DLP Teknolojileri Özetle • Veri güvenliği politikalarının uygulanmasının temel gerekliliklerinden olan veri sınıflandırmasını ve önceliklendirmeyi kolaylaştırır. • Veri envanterini oluşturmayı kolaylaştırır, yetkisiz veri depolama ve kullanımını engeller. • Hassas verilere kontrollü erişimi ve verilerin yetki dahilinde kullanımını kolaylaştırır. • USB sürücülerine veri sızdırılmasını, yetkisiz e-postaları, yetkisiz değişiklikleri ve web sitelerine yetkisiz yüklemeleri önleyebilir. • Sisteminizdeki şifrelenmemiş verilerin keşfine yardımcı olabilir. • Organizasyonun hassas verileri otomatik olarak şifrelemek, verileri silmek veya diğer düzeltmeleri sağlamak için kullanıcılara rehberlik sağlar. • Tanımlı kişisel veriler için tüm ağı otomatik veya manuel olarak tarar, istenmeyen veya yetkisiz kullanıcıların ortamlarında bulunmaları halinde bunları, uyarı vererek şifreler veya siler. • İlgili mevzuatlarla uyumlu kuralların işlenmesinin ardından, teknik alanda mevzuat uyum gerekliliklerinin hızlı bir şekilde karşılanması ve sürdürülmesine yardımcı olur, • Ağ, bulut ve uç nokta keşfi sayesinde farklı ortamlarda depolanan verilerin keşfi ve politikalar çerçevesinde aksiyon alınması, BT ortamında merkezi kontrol ve tutarlı politika işletimini destekler, • Bulutta veya ağda, e-posta yoluyla ve uç noktada, yaşadığı her yerde veriler keşfedilip ve denetim altında tutulması sayesinde çalışanların veri koruma farkındalık ve kabiliyetlerini artırır, • Doğru kararlar almaları için çalışanları yönlendirir, • Verileri organizasyon dışına taşırken, otomatik şifrelemeyi kabiliyeti sayesinde farkında olunmayan veri sızıntısına karşı güvence sağlar, • Veri sınıflandırma çözümleriyle (ör. Microsoft Azure Information Protection, Titus, Boldon James) entegre edilerek veri etiketleme ve sınıflandırmayı otomatikleştirir.
  • 13. • Bilgi Güvenliği https://tr.wikipedia.org/wiki/Bilgi_g%C3%BCvenli%C4%9Fi • Data Leak Prevention http://en.wikipedia.org/wiki/Data_Leak_Prevention • Gokhan Polat – Medium https://medium.com/databulls/veri-kayb%C4%B1n%C4%B1-%C3%B6nleme-dlp-teknolojisi-hakk%C4%B1nda-notlar%C4%B1m-77e10f92d3f0 • Al-Sanabani, H. (2016). Eklentiler Kullanarak Veri Kaybını Engelleme. (Yüksek Lisans Tezi), Sakarya Üniversitesi, YÖK Ulusal Tez Merkezi. • Shabtai, A., Elovici, Y., Rokach, L., A Survey of Data Leakage Detection and Prevention Solutions. Boston, MA: Springer US, 2012. • Tahboub, R., Saleh, Y., Data Leakage/Loss Prevention Systems (DLP), in 2014 World Congress on Computer Applications and Information Systems • Mogull, R., Understanding and Selecting a Data Loss Prevention Solution, 2007 KAYNAKÇA

Editor's Notes

  1. Cümle Kelime Liste Veri Tabanı Eşleme Fingerprint Form Tanıma Regex / Pattern
  2. Cümle Kelime Liste Veri Tabanı Eşleme Fingerprint Form Tanıma Regex / Pattern