SlideShare a Scribd company logo
1 of 15
Bulut Bilişim –
Güvenlik Nasıl
Ölçülür?
Cloud Security Alliance
• www.cloudsecurityalliance.org
Cloud Controls Matrix
• Temel prensipleri ortaya koyan
• Farklı kullanım stratejilerini
destekleyen
• Bilinen standartlara çapraz referans veren
• Excel formatında
• V3.0.1
Ana Alanlar (Domain) – 1..3/16
1. Application &
Interface Security
2. Audit Assurance &
Compliance
3. Business Continuity
Management &
Operational
Resilience
1. Uygulama ve Arayüz
Güvenliği
2. Denetim Güvence ve
Uyum
3. İş Sürekliliği
Yönetimi ve
Operasyonel
Dayanıklılık
Ana Alanlar (Domain) – 4..6/16
4. Change Control &
Configuration
Management
5. Data Security &
Information Lifecycle
Management
6. Datacenter Security
4. Değişiklik Yönetimi
ve Konfigürasyon
Yönetimi
5. Veri Güvenliği ve
Veri Hayat Döngüsü
Yönetimi
6. Veri Merkezi
Güvenliği
Ana Alanlar (Domain) – 7..9/16
7. Encryption & Key
Management
8. Governance & Risk
Management
9. Human Resource
7. Şifreleme ve Anahtar
Yönetimi
8. Yönetişim ve Risk
Yönetimi
9. İnsan Kaynakları
Ana Alanlar (Domain) – 10..12/16
10.Identity & Access
Management
11.Infrastructure &
Virtualization
Security
12.Interoperability &
Portability
10.Kimlik ve Erişim
Yönetimi
11.Altyapı ve
Sanallaştırma
Güvenliği
12.Birlikte Çalışabilirlik
& Taşınabilirlik
Ana Alanlar (Domain) – 13..14/16
13.Mobile Security
14.Security Incident
Management, E-
Discovery & Cloud
Forensics
13.Mobil Güvenlik
14.Güvenlik Olay
Yönetimi, eKeşif ve
Bulut Adli Bilişim
Ana Alanlar (Domain) – 15..16/16
15.Supply Chain
Management,
Transparency and
Accountability
16.Threat and
Vulnerability
Management
15.Tedarik Zinciri
Yönetimi, Saydamlık
ve Sorumluluk
16.Tehdit ve Zaafiyet
Yönetimi
Mimari İlişki
1. Physical
2. Network
3. Compute
4. Storage
5. Application
6. Data
1. Fiziksel
2. Ağ
3. İşlem
4. Depolama
5. Uygulama
6. Veri
Bulut Modelleri
• SaaS – Software as a Service
• PaaS – Platform as a Service
• IaaS – Infrastructure as a Service
Tedarikçi İlişkisi
• Hizmet Sağlayıcı (Service Provider)
• Müşteri (Tenant/Consumer)
Standartlar
• COBIT 4.1
• COBIT 5
• ISO 27001:2005
• ISO 27001:2013
• PCI DSS v2.0
• PCI DSS v3.0
• AICPA
• BITS
• BSI Germany
• Canada PIPEDA
• ENISA
• FedRAMP
• FERPA
• HIPAA
• ITAR
• Jericho
• NIST
CCM
• CSA_CCM_v3.0.1-08-19-2014.xlsx
Teşekkürler

More Related Content

Similar to Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar

Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Hasan Dimdik
 
Kod günleri veritabnı
Kod günleri veritabnıKod günleri veritabnı
Kod günleri veritabnıMustafa Tepe
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareSenol Gurvit
 
Microservices Architecture
Microservices ArchitectureMicroservices Architecture
Microservices ArchitectureDilaver Demirel
 
5.Bt Grup As
5.Bt Grup As5.Bt Grup As
5.Bt Grup AsErmando
 
Mikroservisler ve Dağınık Mimari | Armağan Ergon
Mikroservisler ve Dağınık Mimari | Armağan ErgonMikroservisler ve Dağınık Mimari | Armağan Ergon
Mikroservisler ve Dağınık Mimari | Armağan ErgonArmaganErgon
 
agem_intern_report
agem_intern_reportagem_intern_report
agem_intern_reportMeliz Ersoy
 
Usmos mil soft_dds_makale
Usmos mil soft_dds_makaleUsmos mil soft_dds_makale
Usmos mil soft_dds_makalemilsoftSDC
 
cloud adoption strategy
cloud adoption strategy cloud adoption strategy
cloud adoption strategy Özgür Uğur
 
6.Oracle Day2009 Engin Senel V2
6.Oracle Day2009 Engin Senel V26.Oracle Day2009 Engin Senel V2
6.Oracle Day2009 Engin Senel V2Ermando
 
Güvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim SistemiGüvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim Sistemiergün elvan bilsel
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Lostar
 
Microsoft Azure ile Bulutlara Yolculuk - Gediz Universitesi
Microsoft Azure ile Bulutlara Yolculuk - Gediz UniversitesiMicrosoft Azure ile Bulutlara Yolculuk - Gediz Universitesi
Microsoft Azure ile Bulutlara Yolculuk - Gediz UniversitesiHasan Dimdik
 

Similar to Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar (20)

Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Microsoft Azure Nedir ?
Microsoft Azure Nedir ?
 
Azure Governance
Azure GovernanceAzure Governance
Azure Governance
 
Kod günleri veritabnı
Kod günleri veritabnıKod günleri veritabnı
Kod günleri veritabnı
 
Kod günleri veritabnı
Kod günleri veritabnıKod günleri veritabnı
Kod günleri veritabnı
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshare
 
Microservices Architecture
Microservices ArchitectureMicroservices Architecture
Microservices Architecture
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Microsoft Azure Temelleri - Modul 3
Microsoft Azure Temelleri - Modul 3Microsoft Azure Temelleri - Modul 3
Microsoft Azure Temelleri - Modul 3
 
5.Bt Grup As
5.Bt Grup As5.Bt Grup As
5.Bt Grup As
 
CERP 4.0 Sunum.pptx
CERP 4.0 Sunum.pptxCERP 4.0 Sunum.pptx
CERP 4.0 Sunum.pptx
 
Mikroservisler ve Dağınık Mimari | Armağan Ergon
Mikroservisler ve Dağınık Mimari | Armağan ErgonMikroservisler ve Dağınık Mimari | Armağan Ergon
Mikroservisler ve Dağınık Mimari | Armağan Ergon
 
agem_intern_report
agem_intern_reportagem_intern_report
agem_intern_report
 
12factor apps
12factor apps12factor apps
12factor apps
 
Usmos mil soft_dds_makale
Usmos mil soft_dds_makaleUsmos mil soft_dds_makale
Usmos mil soft_dds_makale
 
cloud adoption strategy
cloud adoption strategy cloud adoption strategy
cloud adoption strategy
 
6.Oracle Day2009 Engin Senel V2
6.Oracle Day2009 Engin Senel V26.Oracle Day2009 Engin Senel V2
6.Oracle Day2009 Engin Senel V2
 
Güvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim SistemiGüvenli İstemci Yönetim Sistemi
Güvenli İstemci Yönetim Sistemi
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Microsoft Azure ile Bulutlara Yolculuk - Gediz Universitesi
Microsoft Azure ile Bulutlara Yolculuk - Gediz UniversitesiMicrosoft Azure ile Bulutlara Yolculuk - Gediz Universitesi
Microsoft Azure ile Bulutlara Yolculuk - Gediz Universitesi
 

More from Lostar

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuLostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiLostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiLostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerLostar
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK GuvenlikLostar
 
Risk IT
Risk ITRisk IT
Risk ITLostar
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 

More from Lostar (20)

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Risk IT
Risk ITRisk IT
Risk IT
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 

Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar

  • 1. Bulut Bilişim – Güvenlik Nasıl Ölçülür?
  • 2. Cloud Security Alliance • www.cloudsecurityalliance.org
  • 3. Cloud Controls Matrix • Temel prensipleri ortaya koyan • Farklı kullanım stratejilerini destekleyen • Bilinen standartlara çapraz referans veren • Excel formatında • V3.0.1
  • 4. Ana Alanlar (Domain) – 1..3/16 1. Application & Interface Security 2. Audit Assurance & Compliance 3. Business Continuity Management & Operational Resilience 1. Uygulama ve Arayüz Güvenliği 2. Denetim Güvence ve Uyum 3. İş Sürekliliği Yönetimi ve Operasyonel Dayanıklılık
  • 5. Ana Alanlar (Domain) – 4..6/16 4. Change Control & Configuration Management 5. Data Security & Information Lifecycle Management 6. Datacenter Security 4. Değişiklik Yönetimi ve Konfigürasyon Yönetimi 5. Veri Güvenliği ve Veri Hayat Döngüsü Yönetimi 6. Veri Merkezi Güvenliği
  • 6. Ana Alanlar (Domain) – 7..9/16 7. Encryption & Key Management 8. Governance & Risk Management 9. Human Resource 7. Şifreleme ve Anahtar Yönetimi 8. Yönetişim ve Risk Yönetimi 9. İnsan Kaynakları
  • 7. Ana Alanlar (Domain) – 10..12/16 10.Identity & Access Management 11.Infrastructure & Virtualization Security 12.Interoperability & Portability 10.Kimlik ve Erişim Yönetimi 11.Altyapı ve Sanallaştırma Güvenliği 12.Birlikte Çalışabilirlik & Taşınabilirlik
  • 8. Ana Alanlar (Domain) – 13..14/16 13.Mobile Security 14.Security Incident Management, E- Discovery & Cloud Forensics 13.Mobil Güvenlik 14.Güvenlik Olay Yönetimi, eKeşif ve Bulut Adli Bilişim
  • 9. Ana Alanlar (Domain) – 15..16/16 15.Supply Chain Management, Transparency and Accountability 16.Threat and Vulnerability Management 15.Tedarik Zinciri Yönetimi, Saydamlık ve Sorumluluk 16.Tehdit ve Zaafiyet Yönetimi
  • 10. Mimari İlişki 1. Physical 2. Network 3. Compute 4. Storage 5. Application 6. Data 1. Fiziksel 2. Ağ 3. İşlem 4. Depolama 5. Uygulama 6. Veri
  • 11. Bulut Modelleri • SaaS – Software as a Service • PaaS – Platform as a Service • IaaS – Infrastructure as a Service
  • 12. Tedarikçi İlişkisi • Hizmet Sağlayıcı (Service Provider) • Müşteri (Tenant/Consumer)
  • 13. Standartlar • COBIT 4.1 • COBIT 5 • ISO 27001:2005 • ISO 27001:2013 • PCI DSS v2.0 • PCI DSS v3.0 • AICPA • BITS • BSI Germany • Canada PIPEDA • ENISA • FedRAMP • FERPA • HIPAA • ITAR • Jericho • NIST