Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

SANS 20 Kritik Siber Guvenlik Kontrolü

407 views

Published on

Bu dokümanda SANS Institute tarafından yayınlanmış olan 20 Kritik Siber Güvenlik Kontrolü maddeler halinde açıklanmış ve her bir maddenin ardından hedeflenen noktanın ne olduğu ayrıca belirtilmiştir.

SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik önerilerinden oluşan bir siber savunma eylemleri kümesidir.

Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve odaklanmasıdır.

Kontroller etkilidir çünkü önde gelen tehdit raporlarında vurgulanan ve çok geniş bir toplulukta taranmış en yaygın saldırılar üzerinden ilerlenerek belirlenmiştir.

SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies) 1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir şirkettir.

Published in: Technology
  • Be the first to comment

SANS 20 Kritik Siber Guvenlik Kontrolü

  1. 1. SANS 20 KRİTİK SİBER GÜVENLİK KONTROLÜ Kuruluşunuzda ihtiyaç duyacağınız kritik siber güvenlik kontrolleri ve hedefler SPARTA BİLİŞİM | www.sparta.com.tr
  2. 2. Bu dokümanda SANS Institute tarafından yayınlanmış olan 20 Kritik Siber Güvenlik Kontrolü maddeler halinde açıklanmış ve her bir maddenin ardından hedeflenen noktanın ne olduğu ayrıca belirtilmiştir. SPARTA BİLİŞİM | www.sparta.com.tr
  3. 3. SANS INSTITUTE SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies) 1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir şirkettir. SANS ismi SysAdmin, Audit, Network and Security yani SysAdmin, Denetim, Ağ ve Güvenlik kelimelerinin kısaltmasıdır. SPARTA BİLİŞİM | www.sparta.com.tr
  4. 4. SANS 20 KRİTİK SİBER GÜVENLİK KONTROLÜ SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik önerilerinden oluşan bir siber savunma eylemleri kümesidir. Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve odaklanmasıdır. Kontroller etkilidir çünkü önde gelen tehdit raporlarında vurgulanan ve çok geniş bir toplulukta taranmış en yaygın saldırılar üzerinden ilerlenerek belirlenmiştir. SPARTA BİLİŞİM | www.sparta.com.tr
  5. 5. 1. Yetkili ve Yetkisiz Cihaz Envanteri Çıkartılması SPARTA BİLİŞİM | www.sparta.com.tr
  6. 6. İlk kontrol noktası olan «Yetkili ve Yetkisiz Cihaz Envanteri Çıkartılması» siber saldırılara karşı en basit korunma mekanizması olmakla birlikte, kuruluşlar için zor bir süreç olabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  7. 7. Bu madde ile önerilen; ağda yer alan cihazların tümünün ve hangi cihazın kime ait olduğunun belirlenmesi ve yetkisiz cihazların ağa dahil olmasını engellemek için, izin verilen cihazların bir listesinin oluşturulmasıdır. SPARTA BİLİŞİM | www.sparta.com.tr
  8. 8. Kuruluşlar yalnızca cihazların doğru bir envanterini çıkartmakla kalmayıp aynı zamanda bilinmeyen cihazları da tespit edebilmeli ve mevcut cihazlarda gerçekleşen değişiklikleri de izleyebilmelidir. SPARTA BİLİŞİM | www.sparta.com.tr
  9. 9. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  10. 10. •Ağda yer alan tüm donanımları aktif olarak yönetebilmek (envanterini çıkartmak, takip etmek ve doğrulamak), •Yalnızca izin verilmiş olan cihazların ağa erişim sağladığından emin olmak, •İzin verilmeyen ve yönetilmeyen cihazların tespit edilerek ağa erişim sağlayamayacağından emin olmak hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  11. 11. Donanım envanterinin mutlaka periyodik olarak çıkartılması gereklidir. Böylece sisteme sonradan dahil olan ya da yetkisiz erişim sağlamaya çalışan cihazlar fark edilebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  12. 12. 2. Yetkili ve Yetkisiz Yazılım Envanteri Çıkartılması SPARTA BİLİŞİM | www.sparta.com.tr
  13. 13. İlk kontrol noktasına benzer şekilde, kuruluş ağında kapsamlı bir envanter çalışması yapılması önerilir ancak bu defa çalışma ağdaki yazılımlar için yapılacaktır. SPARTA BİLİŞİM | www.sparta.com.tr
  14. 14. Kuruluşlar sistemlerinde yer alan, yüklenmiş tüm yazılımları ve bu yazılımları kimin yüklediğini ve yazılımların hangi fonksiyonları gerçekleştirdiğini bilmelidir. SPARTA BİLİŞİM | www.sparta.com.tr
  15. 15. Yetkili yazılımların doğru bir envanterini çıkartarak bir whitelist (beyaz liste) ve yetkisiz yazılımlar için bir blacklist (kara liste) oluşturulabilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  16. 16. Bu sayede kuruluşların potansiyel siber güvenlik olaylarına daha doğru ve hızlı bir yanıt vermesi mümkün olacaktır. SPARTA BİLİŞİM | www.sparta.com.tr
  17. 17. Beyaz liste ve bütünlük kontrolü yapılması ve bunların birlikte çalışması, bunların dışında kalan yazılımların ise sistemde yaptığı değişikliklerin kaydının alınabiliyor ve raporlanabiliyor olması gerekir. SPARTA BİLİŞİM | www.sparta.com.tr
  18. 18. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  19. 19. •Ağda yer alan tüm yazılımları aktif olarak yönetebilmek (envanterini çıkartmak, takip etmek ve doğrulamak), •Yalnızca izin verilmiş olan yazılımların sisteme yüklendiğinden ya da sistemde çalıştırılabildiğinden emin olmak •İzin verilmeyen ve yönetilmeyen yazılımların ise tespit edilerek yüklenmesinin ya da çalıştırılmasının engellendiğinden emin olmak hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  20. 20. Yetkili uygulamaların istemci ve sunucularda ayrı envanterlerinin çıkartılması ile bu madde gerçekleştirilebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  21. 21. 3. Yazılım ve Donanım için Güvenli Yapılandırma SPARTA BİLİŞİM | www.sparta.com.tr
  22. 22. Yetkili ve yetkisiz yazılım ve donanımların doğru bir envanteri çıkartıldıktan sonra, saldırı yüzeyini kontrol etme, en aza indirme ve ağı koruma altına alma aşamasına geçilebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  23. 23. Yazılım ve donanımların doğru şekilde yapılandırılması ile kuruluşların güvenlik duruşu güçlendirilebilecek, aynı zamanda uygulama ve işletim sistemlerinin istismar edilmesi engellenebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  24. 24. Varsayılan parola ve hesapların kullanımı, eski tarihli veya güvenilir olmayan protokoller, açık portlar, bilinmeyen ya da ilgisiz yazılımlar tespit edilmesi gereken güvensiz yapılandırmalara örnek gösterilebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  25. 25. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  26. 26. Mobil cihazlar, dizüstü ve masaüstü bilgisayarlar ve sunuculardaki yazılım ve donanımların konfigürasyonlarının güvenli şekilde yapılandırılması gerekmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  27. 27. Saldırganların savunmasız noktaları istismar etmelerini engellemek için bir yapılandırma yöntemi geliştirmek, güvenlik yapılandırmasını oluşturmak ve yönetmek (izlemek, raporlamak ve düzeltmek) hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  28. 28. 4. Zafiyet Taraması, Zafiyet Değerlendirmesi ve Düzeltmeler SPARTA BİLİŞİM | www.sparta.com.tr
  29. 29. Siber saldırıların neredeyse tamamı bilinen güvenlik açıklarından faydalanılarak gerçekleştirilmektedir. Bu bilgi ışığında kuruluşların düzenli olarak güvenlik açıklarını taramaları önerilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  30. 30. Güvenlik açıklarının değerlendirilmesi ile kuruluşun kritik bilgi varlıkları tanımlanır ve güvenliği tehdit eden açıklar ortaya çıkartılarak iyileştirme çalışmaları yapılabilir. SPARTA BİLİŞİM | www.sparta.com.tr
  31. 31. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  32. 32. Kuruluşun güvenlik duruşunu izlemek, değerlendirmek ve düzeltmek adına çok önemli bir maddedir. SPARTA BİLİŞİM | www.sparta.com.tr
  33. 33. Kapsamlı bir güvenlik açığı yönetim programı yürütmek, saldırıları tespit etmek, saldırganlar için fırsat oluşturabilecek açıkları en aza indirmek ve risk yönetimine proaktif bir yaklaşım sergilemek için düzenli olarak güvenlik açığı değerlendirmelerinin yapılması hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  34. 34. 5. Yönetici Yetkilerinin Kontrollü Kullanımının Sağlanması SPARTA BİLİŞİM | www.sparta.com.tr
  35. 35. Bu kontrol noktasında yönetici yetkilerinin makul seviyelere çekilmesi hedeflenmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  36. 36. Yönetici yetkilerinin yalnızca işin etkin bir şekilde yapılabilmesine yetecek kadar sınırlandırılması ve sadece bu erişim seviyesine ihtiyaç duyan kişilerce kullanılabilmesi anlamına gelmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  37. 37. Yönetici düzeyinde yetkilerin sınırlı sayıda çalışan ile sınırlandırılması sonucu kuruluşlar çalışanların hatalarından kaynaklanabilen güvenlik ihlallerinden etkilenme olasılığını azaltabilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  38. 38. Siber saldırganların yönetici yetkileri bulunan bir kullanıcı sayesinde zararlı yazılım içeren bir dosya veya oltalama saldırısı ile hedef sisteme sızması ve aynı yetkilerle var olması riski düşürülecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  39. 39. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  40. 40. Kuruluştaki bilgisayarlarda, ağlarda ve uygulamalarda yönetici ayrıcalıklarının kullanımını, atanmasını ve yapılandırılmasını izlemek, kontrol etmek, önlemek ve düzeltmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  41. 41. 6. Logların Tutulması ve Analizi SPARTA BİLİŞİM | www.sparta.com.tr
  42. 42. Loglar; yaşanması muhtemel bir güvenlik ihlalinde olay tespiti ve müdahalesi için bilgi sağlayabilecek en önemli bileşenlerdir. SPARTA BİLİŞİM | www.sparta.com.tr
  43. 43. Güvenlik loglarını izlemeyen ve analiz etmeyen kuruluşların muhtemel bir saldırıyı tespit etmesi, anlaması veya bu saldırıdan kurtulması çok zordur. SPARTA BİLİŞİM | www.sparta.com.tr
  44. 44. Kuruluşlarda logların tamamını incelemek için gerekli zaman veya uzmanlığa sahip yeterli personel bulunmaz ve bu nedenle de sistemlerine olası izinsiz girişler veya ihlaller sürekli olarak takip edilemez. SPARTA BİLİŞİM | www.sparta.com.tr
  45. 45. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  46. 46. Bu kontrol noktası ile olası bir saldırının tespit edilmesine, anlaşılmasına veya saldırı sonrası durumun düzeltilmesine yardımcı olabilecek logların toplanması, yönetilmesi ve analiz edilmesi hedeflenmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  47. 47. 7. E-posta ve Web Tarayıcı Korumaları SPARTA BİLİŞİM | www.sparta.com.tr
  48. 48. Siber saldırıların birçoğu web tarayıcıları ve e- postalar aracılığıyla gerçekleştirilmektedir. Tarayıcı ve e-postalar siber saldırganların kuruluş personelleri ile doğrudan temas kurabildikleri 3 noktadan 2’sini teşkil eder. SPARTA BİLİŞİM | www.sparta.com.tr
  49. 49. Saldırı yüzeyini küçültmek ve siber saldırganların insan davranışlarını manipüle ettiği oltalama (phishing) gibi sosyal mühendislik saldırılarının zararlarını en aza indirmek için web tarayıcıların ve e-posta sistemlerinin korunması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  50. 50. Yalnızca tam olarak desteklenen, güncellenmiş ve onaylanan e-posta istemcileri ve web tarayıcılarının kullanımına izin verilerek, kuruluş çalışanlarının zararlı yazılım, veri kaybı ve diğer birçok siber saldırının kurbanı haline gelmesinin önüne geçilebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  51. 51. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  52. 52. Saldırı yüzeyini ve saldırganların, web tarayıcıları ve e-posta sistemleriyle etkileşimleri yoluyla insan davranışlarını manipüle etme çabalarını en aza indirmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  53. 53. 8. Zararlı Yazılımlara Karşı Tedbirler SPARTA BİLİŞİM | www.sparta.com.tr
  54. 54. Zararlı yazılımlar en sık karşılaşılan siber saldırı türdür. Bu maddede e-posta ekleri, web sayfaları, son kullanıcı cihazları, bulut hizmetleri ve bunlara benzer noktalardan gelebilecek zararlı yazılımlara karşı korunma sağlanmaya çalışılır. SPARTA BİLİŞİM | www.sparta.com.tr
  55. 55. Antivirüs, anti-spyware, firewall ve saldırı tespit kabiliyetleri gibi zararlı yazılım engelleme çözümleri ile fidye yazılımı gibi zararlı yazılımların çoğunun önüne geçilebilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  56. 56. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  57. 57. Zararlı yazılımların sisteme yüklenmesini, sistemde yayılmasını ve birden fazla noktada çalışmasını engellemek ya da kontrol altına almak aynı zamanda daha hızlı ve etkin bir müdahale süreci için otomasyondan faydalanmak hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  58. 58. 9. Ağda Yer Alan Portların Kısıtlanması ve Kontrolü SPARTA BİLİŞİM | www.sparta.com.tr
  59. 59. Günümüzde siber saldırganlar gelişmiş yöntemler ile sürekli olarak istismar edebilecekleri ağları tarıyor ve saldırı alanlarını genişletmeye çalışıyor. SPARTA BİLİŞİM | www.sparta.com.tr
  60. 60. Ağlarda bulunan portların (mail server, web server, DNS server gibi) doğru kurulum ve kontrolü ile saldırganların faydalanabileceği güvenlik açıklarının sayısı azaltılabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  61. 61. Kuruluş çalışanları için varsayılan ağ servislerinin kısıtlanması ile, saldırganların varsayılan kullanıcı adı ve parolalar ile sızma teşebbüsleri engellenebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  62. 62. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  63. 63. Saldırganların kullanabileceği güvenlik açıklarını en aza indirmek için ağ bağlantılı cihazlardaki port, protokol ve hizmet kullanımının takip edilmesi, kontrol edilmesi ve gerekli görülen düzeltmelerin yapılması hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  64. 64. 10. Veri Kurtarma Kapasitesi SPARTA BİLİŞİM | www.sparta.com.tr
  65. 65. Fidye yazılımı saldırıları büyük küçük demeden tüm işletmeler için ciddi bir tehdit oluşturuyor ve bu saldırıların giderek artan sayıdaki kurbanları saldırıların ardından olağan faaliyetlerini sürdürebilmek için kritik verilerini geri almakta zorlanıyor. SPARTA BİLİŞİM | www.sparta.com.tr
  66. 66. Bu kontrol noktasında ihlal edilen, değiştirilen veya silinen verilerin kurtarılabilmesi için öneriler yer alır. SPARTA BİLİŞİM | www.sparta.com.tr
  67. 67. Kritik veriler için düzenli olarak veri yedekleme yapılması ve yedekleme prosedürüne ilgili sistemlerin dahil edilmesi ile kuruluşlar bir güvenlik ihlali yaşadığında daha hızlı aksiyon alabilecek ve kuruluşun veri koruma uygunluk gereksinimlerini karşılayabilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  68. 68. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  69. 69. İhlale uğrayan verilerin zamanında kurtarılabilmesi için kritik bilgilerin doğrulanmış bir metodoloji ile doğru şekilde yedeklenmesi için süreçlerin ve araçların belirlenmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  70. 70. 11. Ağ Cihazlarının Güvenli Konfigürasyonunun Yapılması SPARTA BİLİŞİM | www.sparta.com.tr
  71. 71. Çok sayıda kuruluş güvenlik yerine kullanım kolaylığını tercih ederek üretici veya satıcılar tarafından sağlanan ağ altyapısı cihazlarının varsayılan yapılandırmalarını kullanmaya devam eder. SPARTA BİLİŞİM | www.sparta.com.tr
  72. 72. Bu kontrol noktasında, saldırganların yararlanabileceği güvenlik açıklarının sayısını en aza indirmek için uygun yapılandırma yönetimi ve kontrol süreçleri dahil tüm ağ aygıtları için güvenli yapılandırma uygulanması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  73. 73. Özellikle açık portlar ve hizmetlerin, varsayılan kullanıcı adı ve parolaların ya da ilgisiz ancak cihazlar üzerinde ön yükleme ile gelmiş yazılımların belirlenmesi kuruluşun güvenlik duruşunda negatif etkiye sahip olacağından incelenmelidir. SPARTA BİLİŞİM | www.sparta.com.tr
  74. 74. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  75. 75. İyi bir konfigürasyon yönetimi ve değişim kontrol süreci kullanarak ağ altyapısında bulunan cihazların güvenlik konfigürasyonlarının kurulması, uygulanması ve etkin bir şekilde yönetilmesi (izleme, raporlama ve düzeltmeler ile) hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  76. 76. 12. Sınır Savunması – Boundary Defense SPARTA BİLİŞİM | www.sparta.com.tr
  77. 77. DMZ sistemleri, iş istasyonları ve dizüstü bilgisayarlar gibi internet üzerinden istismar edilebilecek sistemlerin yarattığı tehlikeler ele alınır. SPARTA BİLİŞİM | www.sparta.com.tr
  78. 78. Siber saldırganların iç ortama erişimini engellemek için trafik akışının kontrolü, güvenlik duvarları, proxyler, DMZ çevre ağları ve izinsiz giriş tespit ve önleme (IDS/IPS) çözümleri gibi endpoint ürünlerinin kullanılması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  79. 79. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  80. 80. Güvenlik açısından zararlı olabilecek verilere odaklanarak farklı seviyelerde bilgi aktarımı yapan ağların akışını tespit etme, log izleme, izinsiz giriş tespit ve gerekli görülen noktalarda düzeltmeler yapma hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  81. 81. 13. Veri Koruma SPARTA BİLİŞİM | www.sparta.com.tr
  82. 82. Kuruluşların birçoğu için verileri en kritik varlıklarıdır ve aynı zamanda siber suçlular için en kolay hedeftir. Özellikle günümüzde kullanılan bulut sistemleri ortamında bulutta bulunan verilerin korunması öncelik haline gelmiştir. SPARTA BİLİŞİM | www.sparta.com.tr
  83. 83. Uygun veri koruma tekniklerine olan ihtiyaç belirlenir ve verilerin sürekli korunması için çeşitli yöntemler önerilir. Veri şifreleme, veri kaybı önleme (DLP) ve bütünlük koruma stratejilerinin bir kombinasyonunu benimseyen kuruluşlar, veri ihlali ve sızması risklerini sınırlandırabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  84. 84. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  85. 85. Veri sızıntılarını önlemek veya ihlale uğrayan verilerin etkilerini azaltmak ve hassas bilgilerin gizlilik ve bütünlüğünü sağlayabilmek için kullanılan işlem ve araçların iyileştirilmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  86. 86. 14. Kontrollü Erişim SPARTA BİLİŞİM | www.sparta.com.tr
  87. 87. Kuruluşların çoğunda kritik ve hassas veriler için erişim seviyelerinin sınırlandırılması yeterli seviyede değildir. Kuruluş çalışanlarının kuruluşa ait finansal, operasyonel veya insan kaynakları ile ilgili veriler gibi en hassas bilgilere kolaylıkla erişim sağlayabildiği durumlara rastlanmaktadır. SPARTA BİLİŞİM | www.sparta.com.tr
  88. 88. Kuruluşlar ağ segmentasyonu, şifreli iletişim ve diğer erişim denetimi türleri ile siber saldırganların hassas verilere erişimini ve kötü niyetli faaliyetlerde bulunmasını engelleyebilir. Kontrollü erişim ile kuruluş çalışanlarının işlerini yapmak için gereken verilerin dışında bilgilere erişiminin engellenmesi önerilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  89. 89. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  90. 90. Onaylı bir sınıflandırma yapılarak hangi çalışanların, hangi bilgisayarların ve hangi uygulamaların kritik verilere erişme gereksinimi olduğunun ve hangi haklara sahip olacağının resmi olarak belirlenmesi, kritik verilere güvenli erişimin izlenmesi, kontrol edilmesi ve gerekli düzeltmelerin yapılması için gerekli süreçler ve araçların belirlenmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  91. 91. 15. Kablosuz Ağa Erişimin Kontrolü SPARTA BİLİŞİM | www.sparta.com.tr
  92. 92. Siber saldırganların kuruluş ağlarına sızmasının en kolay yollarından bir tanesi da kablosuz ağlardır. Bu kontrol noktası ile kuruluşların izinsiz giriş, veri hırsızlığı ve zararlı yazılımlara karşı korunması için kablosuz erişim kontrolünün etkili bir şekilde yapılması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  93. 93. Kuruluşlar, kullanılmakta olan kablosuz cihazlar için yetkili yapılandırmalar ve güvenlik profilleri uygulayarak kablosuz ağ güvenliğini büyük ölçüde artırabilir. SPARTA BİLİŞİM | www.sparta.com.tr
  94. 94. Bunun için yetkisiz cihazlara erişim engeli uygulanması, hedefli ağ taramalarının reddinin sağlanması ve yetkili ve yetkisiz ağ erişim noktalarının belirlenmesi gereklidir. SPARTA BİLİŞİM | www.sparta.com.tr
  95. 95. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  96. 96. Kablosuz ağlarının, erişim noktalarının ve kablosuz istemci sistemlerinin güvenlik kullanımını izlemek, kontrol etmek, gerekli önlemleri almak ve düzeltmeleri gerçekleştirmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  97. 97. 16. Hesap İzleme ve Kontrolü SPARTA BİLİŞİM | www.sparta.com.tr
  98. 98. Kuruluşlarda yaşanan işe giriş-çıkışlar nedeniyle tüm eski çalışanlara ait kullanıcı hesaplarının kapatılması zaman zaman unutulabilmektedir. Bu durum nedeniyle eski kullanıcı hesaplarının siber saldırganlar tarafından kendi çıkarlarına yönelik olarak kullanıldığı durumlara rastlanabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  99. 99. Kullanıcı hesaplarının izlenmesi ve kontrolü, siber saldırganların etkin olmayan sistem veya uygulama hesaplarından faydalanma ihtimalinin azaltılması için önemli bir strateji olarak belirtilir. SPARTA BİLİŞİM | www.sparta.com.tr
  100. 100. Kullanıcı hesapları sürekli izlenerek, ilgisiz veya etkin olmayan hesaplar kaldırılabilecek ve siber saldırganların veya eski çalışanların kritik kurumsal verilere erişimi engellenebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  101. 101. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  102. 102. Sistem ve uygulama hesaplarının yaşam döngüsünün aktif şekilde yönetilmesi (hesap açma, kullanma, beklemeye alma veya silme) ile siber saldırganların bunlardan faydalanma fırsatlarını en aza indirmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  103. 103. 17. Güvenlik Becerilerinin Değerlendirilmesi ve Gerekli Görülen, Uygun Eğitimlerin Verilmesi SPARTA BİLİŞİM | www.sparta.com.tr
  104. 104. Kuruluş siber güvenliği için en büyük riskin çalışanlardan kaynaklandığı bilinmektedir. Bu kontrol noktası ile kuruluş çalışanlarının şirket ağındaki eylemlerinin potansiyel etkileri üzerine eğitimler düzenlenmesi, siber güvenlik becerilerinin değerlendirilmesi ve siber güvenlik farkındalık eğitimleri verilmesi önerilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  105. 105. Yalnız mevcut kuruluş çalışanlarının değil, işe yeni başlayan her personelin kuruluş sistemlerine erişimi olmadan önce bu eğitimi alması da önemlidir. SPARTA BİLİŞİM | www.sparta.com.tr
  106. 106. Bu aşamada kuruluş çalışanlarına test amaçlı yapılacak olan sosyal mühendislik testleri ve/veya oltalama saldırıları ile mevcut durumun raporlanması ve gerekli önlemlerin alınması da sağlanabilir. SPARTA BİLİŞİM | www.sparta.com.tr
  107. 107. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  108. 108. Kuruluş siber savunmasının desteklenmesi için gereken özel bilgi, beceri ve yeteneklerin belirlenmesi hedeflenmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  109. 109. 18. Uygulama Yazılımlarının Güvenliği SPARTA BİLİŞİM | www.sparta.com.tr
  110. 110. Siber saldırganlar genellikle en kolay ele geçirilebilir hedefleri seçmektedir ve bu hedefler genellikle kurum içi veya edinilmiş uygulama yazılımlarından ortaya çıkar. SPARTA BİLİŞİM | www.sparta.com.tr
  111. 111. 18. kontrol noktasında; kodlama hataları, mantık hataları, eski yazılım sürümleri gibi uygulama güvenlik zafiyetlerini önlemek, tespit etmek ve düzeltmek üzere öneriler sunulur. SPARTA BİLİŞİM | www.sparta.com.tr
  112. 112. Uygulamalarını yazılım güncellemeleri, yama yönetimi ve güvenlik duvarı dağıtımları (firewall deployment) ile güvence altına alan kuruluşlar, uygulama güvenlik açıklarının saldırganlar tarafından kolayca istismar edilmesini engelleyebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  113. 113. Özellikle kurum içi uygulama geliştiren kuruluşların “Uygulama Geliştirme Yaşam Döngüsü” (Software Development Life Cycle) olarak tanımlanan iş akış modelinin devreye alınması ve güvenlik parametrelerinin eklenmesi gereklidir. SPARTA BİLİŞİM | www.sparta.com.tr
  114. 114. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  115. 115. Güvenlik zafiyetlerinin tespit edilmesi, önlenmesi ve düzeltmeler yapılması için şirket içinde geliştirilen ve edinilen tüm yazılımların güvenlik yaşam döngüsünün yönetilmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  116. 116. 19. Olay Müdahalesi ve Yönetimi SPARTA BİLİŞİM | www.sparta.com.tr
  117. 117. Gerçek bir güvenlik ihlali ile karşılaşıldığında uygun şekilde yürütülen olay müdahalesi ve yönetimi mekanizmalarına yönelik ihtiyaç ele alınır. SPARTA BİLİŞİM | www.sparta.com.tr
  118. 118. Artan siber saldırıların bir sonucu olarak kuruluşların; olay tespiti yapabilmesi, bir siber saldırı durumunda doğru tepkileri verebilmesi, verilere ve finansal durumlarına veya itibarlarına büyük zararlar gelmesini önlemek için olayları hafifletme süreçlerini ve prosedürlerini belirlemiş olmaları gerekir. SPARTA BİLİŞİM | www.sparta.com.tr
  119. 119. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  120. 120. Saldırıların en hızlı şekilde tespit edilmesi, hasarın etkin bir şekilde belirlenebilmesi, saldırının durdurulması ve saldırganın engellenmesi, ağın ve sistemlerin bütünlüğünün yeniden sağlanması için bir müdahale alt yapısının geliştirilmesi ve uygulanması hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  121. 121. 20. Sızma Testi Çalışmaları SPARTA BİLİŞİM | www.sparta.com.tr
  122. 122. Son kontrol noktası sızma testlerinin yapılmasını önermektedir. Modern güvenlik uygulamalarının vazgeçilmez bir parçası haline gelen sızma testleri ile saldırı simülasyonları yapılır ve sızma testi uzmanları sistemdeki zafiyetleri tespit ederek kuruluş riskleri raporlanır. SPARTA BİLİŞİM | www.sparta.com.tr
  123. 123. İç ve dış sızma testlerinin düzenli olarak yapılması sonucu, kuruluşlar potansiyel saldırılara ne derece hazır olduğunu görebilecek ve saldırganlar istismar etmeden önce zafiyetlerini giderebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  124. 124. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  125. 125. Saldırganların bakış açısı, amaçları ve eylemleri simüle edilerek kuruluş savunmasının genel gücünün test edilmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr

×