Advertisement

More Related Content

Slideshows for you(20)

Similar to IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi(19)

Advertisement

More from BGA Cyber Security(20)

Advertisement

IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

  1. Kurumsal Ortamlar için SOME (Siber Olaylara Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Ekibi) Kurulumu BGA (BİLGİ GÜVENLİĞİ BEil-­‐gCi rGimüvee nTluiğrki eKyo n-­‐ f2e0r1a2n sı AKADEMİSİ) -­‐ bga.com.tr Huzeyfe ÖNAL BGA Bilgi Güvenliği A.Ş. Huzeyfe.onal@bga.com.tr
  2. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Huzeyfe ÖNAL • Kurumsal Bilgi Güvenliği Hizmetleri Yöne=cisi @BGA • Penetra=on Tester • Eğitmen – Bilgi Güvenliği AKADEMİSİ – Linux AKADEMİ • Öğre=m Görevlisi Bahçeşehir Üniversitesi
  3. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr BGA Bilgi Güvenliği… • Ne yaparız? • Ekibimiz…
  4. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Ajanda • Siber güvenliğin önemi ve güncel durum • Siber tehditlerle mücadele yöntemleri ve SOME / CERT ekiplerinin önemi • Dünya’da CERT ekiplerinin görev ve işleyişleri • Türkiye’de SOME / CERT ekipleri , kurulumu ve detayları
  5. Güvenlik Sağlık/Sigorta/Masraf İlişkisi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  6. Neden Siber Güvenlik? Dün… Bugün… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  7. Siber Tehditler Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Türkiye ve dünyada neler oluyor ?
  8. Türkiye’de Siber Güvenlik Problemi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Son iki yılda iç, dış veya kaynağı bilinmeyen siber saldırı olayı yaşanma oranı %63~ – Ortalama 100 şirket ve kamu kurumu için • Zamanında siber saldırıyı farketme ve önleme oranı %5 • Kullanılan siber güvenlik ürünlerine olan güven:%80 • Siber güvenlik ürünlerinin gerçek saldırılar karşısındaki uyarı ve engelleme kabiliye=: %20 • Çalışanların Siber Güvenlik “teknik farkındalığı” %30 • Bir saldırı olsa da konunun önemi artsa diyenler %70
  9. Türkiye’den Resmi Olmayan Rakamlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • 2013-­‐2014 yıllarında dikkate değer bilgiler: – Deep web ve açık bilgi toplama kaynakları ile elde edilebilecek bilgiler sonucu toplanmışmr • Başarıyla sonuçlanmış APT saldırıları*: – 9 banka – 13 sigorta şirke= – 2 Telekomünikasyon şirke= – 27 üniversite – 30 kamu kurumu
  10. HeartBleed Zafiye= Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Nisan ayında Openssl kütüphanesinde yayınlanan kri=k güvenlik zafiye= • Eylül ayında Türkiye’de 6874 adet sistemde açıklık devam etmekte… • Türkiye’nin elinde bir güvenlik zafiye= haritası yoktur, bunu çıkartmaya çalışanlara da aba almndan sopa gösterilmektedir L
  11. Türkiye’de Siber Güvenlik #2013 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ağırlığı kamu kurumları olmak üzere 100 farklı kurumda yapılan “resmi olmayan” araşmrmalar sonucu: • Türkiye’de siber güvenlik bilinci 2011 öncesi ve 2011 sonrası olmak üzere iki döneme ayrılır • Kamu kurumları ilk defa 2012 yılı i=bariyle siber güvenlik zafiyetleri dolayısıyla zor durumda kalmışmr, siber saldırılar sonrası görevden almalar olmuştur.
  12. Yerli/Yabancı Siber Savunma Ürünleri Yerli – Yabancı Siber Savunma Ürünleri Oranı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Yerli Ürün Yabancı Ürün BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 3% 97%
  13. Ülkelere Göre Dağılım 60 50 40 30 20 10 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 0 İsrail Amerika Avrupa Ülkeleri Diğerleri Series1
  14. Açık Kaynak Kod Sistem Kullanımı • Ticari sistemler içinde kullanılan açık kaynak kod yazılımların oranı yaklaşık olarak %30 • Bağımsız olarak açık kaynak kod yazılım/sistem kullanım oranı %6 • Genel olarak açık kaynak kodlu sistemler daha fazla bilgi ve uğraşı istediği için bağımsız kullanım oranları oldukça düşük çıkmışmr.
  15. Siber Saldırılarda Mo=vasyon / Sebep hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐=meline/ IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  16. Siber Saldırı Çeşitleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  17. Siber Saldırılarda Hedef Kurumlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  18. Siber Saldırılarda Olay Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Amaç, siber saldırıları olmadan önce ak=f/pasif sistemler kullanarak keşfetme, oluşabilecek zararı en az seviyeye indirme ve başa gelebilecek bir güvenlik sorunu esnasında, sonrasında amlacak olan adımlar bütünü. • Önceden bir poli=ka ve prosedürle sınırları net olarak çizilmeli ve altyapısal olarak sistemler buna hazırlıklı olmalı.
  19. Olay Müdahe Yaşam Döngüsü IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  20. Seç, Beğen, Al Tadında Kavramlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • CERT/CERT CC – Computer Emergency Response Team / Coordina=on Center • CSIRT – Computer Security Incident Response Team • IRT – Incident Response Team • CIRT – Computer Incident Response Team • SERT – Security Emergency Respose Team • FIRST – Forum for Incident Response and Security Team • BGA-­‐SIRT – Security Incident Response Team
  21. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Neden SOME ? • Siber güvenlik olaylarına etkin müdahale • Güvenlik problemlerinin yöne=minde insan faktörünü olabildiğince oyun dışına çıkarma – Sunucu hacklendi acil çağrısı karşısında bir güvenlik uzmanı ne yapar? • Kurumlar arası bilgi paylaşımına olan ih=yaç…
  22. Önemli SOME Bileşenleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  23. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ulusal Siber Güvenlik Stratejisi ve 2013-­‐2014 Eylem Planı’nı oluşturulmuş ve 20/06/2012 tarihinde Bakanlar Kurulu kararı olarak yayınlanmışmr. • Söz konusu eylem planı kapsamında temel görevi koordinasyon ve işbirliği olan Ulusal Siber Olaylara Müdahale Merkezi (USOM) kurularak, faaliyetlerine başlamışmr. • Eylem planı çerçevesinde kamu kurum ve kuruluşları bünyesinde Siber Olaylara Müdahale Organizasyonları (Kurumsal SOME) oluşturulması öngörülmüştür.
  24. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • USOM ve Kurumsal SOME’ler siber olayları bertaraf etmede, oluşması muhtemel zararları önlemede veya azaltmada, siber olay yöne=minin ulusal düzeyde koordinasyon ve işbirliği içerisinde gerçekleş=rilmesinde haya= önemi olan yapılardır.
  25. SOME Kurulumu Kimler İçindir? IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Önerilen: Müstakil bir bilgi işlem birimi barındıran tüm kamu ve özel sektör kurum ve kuruluşları. – ISP’ler – Kamu Kurumları – Kri=k Altyapılar – Finans Kurumları
  26. SOME Çeşitleri ve Görevleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM Kurumsal SOME Sektörel SOME
  27. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM • Temel görevi koordinasyon ve işbirliğidir. – Siber olaylar ile ilgili olarak diğer ülkelerin eşdeğer makamları ve uluslararası kuruluşlarla işbirliği USOM tarazndan yerine ge=rilir. • 22.05.2013 Tarih ve 2013/DK-­‐TİB/278 sayılı Bilgi Teknolojileri ve İle=şim Kurulu Kararı ile USOM görevleri, çalışma usul ve esasları belirlenmiş=r. • USOM, faaliyet gösteren kurum ve kuruluşları bilgilendirme ve olası çözüm yolları hakkında bilgi sağlama hizme= verir. • Kri=k sektörü kapsayacak şekilde siber saldırı uyarısı ve güvenlik açığı duyurusu yayınlar ya da yeni bir siber açıklık ile ilgili mücadele yöntemlerini sektördeki kurum ve kuruluşlara aktarırlar. • USOM, Sektörel SOME'nin talep etmesi üzerine kri=k sektörler için siber olaya yerinde müdahale desteği verebilir.
  28. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Sektörel SOME • Siber Güvenlik Kurulu tarazndan belirlenir ve her bir kri=k sektör için, söz konusu sektörü düzenlemek ve denetlemekten sorumludur. • Kri=k sektörler Siber Güvenlik Kurulu tarazndan tespit edilip, ih=yaç halinde güncellenmektedir. • Sektörel SOME, sektör içi siber güvenlik poli=kalarını belirler ve bu poli=kaların uygulandığını kontrol eder. • Siber Güvenlik Kurulunun aldığı stratejik kararın sektörel seviyedeki karşılığı Sektörel SOME’ler tarazndan yerine ge=rilir. • Sektörel SOME’ler talep edilen raporları ve bilgileri USOM’a sunarlar.
  29. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kurumsal SOME • Müstakil bir bilgi işlem birimi olan kurumların bünyesinde kurulan ve temel görevi kurumun ih=yacı olan siber güvenlik yöne=mini sağlamak olan SOME’lerdir. • Kurumsal SOME’ler kamu kurumları bünyesinde veya kri=k özel sektör kuruluşları bünyesinde oluşturulabilir. – Kurumsal SOME’ler siber güvenlik ile ilgili kurumsal faaliyetleri gerçekleş=ren ve takip eden yapılardır. • Siber Güvenlik Kurulunun aldığı stratejik kararın kurumsal seviyedeki karşılığı Kurumsal SOME’ler tarazndan yerine ge=rilir. • Kurumsal SOME’ler sorumluluk alanındaki bir siber olaya yerinde müdahale desteği verir.
  30. USOM-­‐SOME İlişkileri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  31. SOME Ekiplerinin Organizasyon Yapısı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Kurulacak bir SOME ekibi icin en temel sorun kimlerden oluşacağı ve kime bağlı olarak nasıl bir yapıda çalışacağıdır. • Kurumsal SOME’nin, kurumun bilgi işlem birimi (şube, daire, başkanlık vb.) almnda ayrı bir birim olarak kurulması tavsiye edilir. • Kurumda hâlihazırda bilgi güvenliği veya siber güvenlikten sorumlu bir birim (şube, daire, başkanlık vb.) kurulmuş ise Kurumsal SOME bu birim almnda da oluşturulabilir.
  32. SOME Ekiplerinin Organizasyon Yapısı-­‐II • Bilgi işlem tarazndan gerçekleş=rilen faaliyetlerin hedefi ağ ve sistem sürekliliğini sağlamak ve kurumsal siber güvenlik poli=kalarını uygulamakmr. – Kurumsal SOME’nin görevi ise kurumsal siber güvenliğe ilişkin poli=kaları belirlemek, uygulanıp uygulanmadıklarını izlemek, olaylardan sonra yetkili makamlarla ile=şime geçmek, delil, kayıt vb. veriyi yetkili makamlara aktarmak ve müdahalenin yapılmasına yardımcı olmakmr. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bu iki görev birbiri ile çamşmktadır – Bu görevleri yapan ekipler arasında “görevler ayrılığı” prensibinin uygulanması gerekir. • Bu ilkenin tam anlamıyla uygulanabilmesi amacıyla bilgi işlem biriminin sistem işle=mi fonksiyonları ile Kurumsal SOME fonksiyonlarının farklı personel tarazndan yapılması önemlidir.
  33. SOME’ler için Görev Paylaşımı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bir Kurumsal SOME siber olay öncesi, esnası ve sonrasında, siber güvenliği yönetmek amacıyla USOM, Sektörel SOME, hukuk müşavirliği, basın ve halkla ilişkiler müşavirliği ve bilgi işlem birimi ile birlikte çalışır • Kurumsal SOME, kayıt yöneam sisteminin sahibidir. • Saldırı tespit sistemi, Güvenlik duvarı ve kurulu ise balküpü sisteminin uygulama seviyesi işle=mi ile ilgili olarak ise poli=kaların belirlenmesini sağlar. • Kurumsal SOME, siber olay öncesinde sızma tes= yapmrır, siber olay sırasında olay müdahaleyi yöne=r ve bilgi işlem birimindeki ilgili personeli koordine eder. • Kurum bünyesindeki hukuk müşavirliği ile basın ve halkla ilişkiler müşavirliğine yaşanan siber olay ile ilgili bilgi notu hazırlar.
  34. SOME Görev ve Paydaşları IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  35. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr SOME Ekipleri • Kurulacak olan Kurumsal SOME için hâlihazırda bilgi işlem bünyesinde görev yapan personelin SOME kurulumunun ilk aşamasında ikiz görevli olarak kullanılabilir • Nihai hedef olarak ayrı bir uzmanlık gerek=ren bu konuda sözleşmeli/kadrolu personel is=hdamı yapılmasıdır.
  36. SOME Ekipleri için Önerilen Eği=mler IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  37. Teknik SOME Altyapısı için Yazılımlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Siber Olaylara Müdahele Ekibi kurulabilmesi için bu ekibi besleyecek çeşitli güvenlik sistemlerine ih=yaç duyulmaktadır. • Güvenlik sistemlerinin başında merkezi kayıt (log) sistemi /SIM /SIEM gelmektedir. • Ekip içinde düzenli güvenlik taramaları için Güvenlik Tarama Yazılımlarına ih=yaç duyulmaktadır. • Geri kalan güvenlik sistemleri orta ve büyük ölçekli her kurumda hali hazırda bulunan ve savunma amaçlı kullanılan yazılımlardır.
  38. Niyet E}k Kurumsal SOME Kurulumuna… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  39. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kaynakca SOME ile ilgili bazı tanımlarda UHDB tara7ndan hazırlanan “Kurumsal SOME Kurulum ve Yöne@m Rehberi” dökümanından faydalanılmışHr.
  40. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr İle=şim Bilgileri • www.lifeoverip.net Blog • Blog.bga.com.tr • @bgasecurity • @huzeyfeonal • @linuxakademi Twiser İle=şim • Huzeyfe.onal@bga.com.tr
Advertisement