SlideShare a Scribd company logo
SANS
20 KRİTİK
SİBER GÜVENLİK
KONTROLÜ
Kuruluşunuzda ihtiyaç duyacağınız kritik
siber güvenlik kontrolleri ve hedefler
SPARTA BİLİŞİM | www.sparta.com.tr
Bu dokümanda SANS Institute tarafından yayınlanmış
olan 20 Kritik Siber Güvenlik Kontrolü maddeler
halinde açıklanmış ve her bir maddenin ardından
hedeflenen noktanın ne olduğu ayrıca belirtilmiştir.
SPARTA BİLİŞİM | www.sparta.com.tr
SANS INSTITUTE
SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies)
1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve
sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir
şirkettir. SANS ismi SysAdmin, Audit, Network and Security yani
SysAdmin, Denetim, Ağ ve Güvenlik kelimelerinin kısaltmasıdır.
SPARTA BİLİŞİM | www.sparta.com.tr
SANS 20 KRİTİK SİBER GÜVENLİK KONTROLÜ
SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve
tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik
önerilerinden oluşan bir siber savunma eylemleri kümesidir.
Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek
sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve
odaklanmasıdır.
Kontroller etkilidir çünkü önde gelen tehdit raporlarında
vurgulanan ve çok geniş bir toplulukta taranmış en yaygın
saldırılar üzerinden ilerlenerek belirlenmiştir.
SPARTA BİLİŞİM | www.sparta.com.tr
1. Yetkili ve Yetkisiz
Cihaz Envanteri Çıkartılması
SPARTA BİLİŞİM | www.sparta.com.tr
İlk kontrol noktası olan «Yetkili ve Yetkisiz
Cihaz Envanteri Çıkartılması» siber
saldırılara karşı en basit korunma
mekanizması olmakla birlikte, kuruluşlar
için zor bir süreç olabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Bu madde ile önerilen; ağda yer alan cihazların
tümünün ve hangi cihazın kime ait olduğunun
belirlenmesi ve yetkisiz cihazların ağa dahil
olmasını engellemek için, izin verilen cihazların bir
listesinin oluşturulmasıdır.
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşlar yalnızca cihazların doğru bir
envanterini çıkartmakla kalmayıp aynı zamanda
bilinmeyen cihazları da tespit edebilmeli ve
mevcut cihazlarda gerçekleşen değişiklikleri de
izleyebilmelidir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
•Ağda yer alan tüm donanımları aktif olarak
yönetebilmek (envanterini çıkartmak, takip
etmek ve doğrulamak),
•Yalnızca izin verilmiş olan cihazların ağa erişim
sağladığından emin olmak,
•İzin verilmeyen ve yönetilmeyen
cihazların tespit edilerek ağa erişim
sağlayamayacağından emin olmak hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
Donanım envanterinin mutlaka periyodik olarak
çıkartılması gereklidir. Böylece sisteme sonradan
dahil olan ya da yetkisiz erişim sağlamaya çalışan
cihazlar fark edilebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
2. Yetkili ve Yetkisiz
Yazılım Envanteri Çıkartılması
SPARTA BİLİŞİM | www.sparta.com.tr
İlk kontrol noktasına benzer şekilde,
kuruluş ağında kapsamlı bir envanter
çalışması yapılması önerilir ancak bu defa
çalışma ağdaki yazılımlar için yapılacaktır.
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşlar sistemlerinde yer alan,
yüklenmiş tüm yazılımları ve bu yazılımları
kimin yüklediğini ve yazılımların hangi
fonksiyonları gerçekleştirdiğini bilmelidir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yetkili yazılımların doğru bir envanterini
çıkartarak bir whitelist (beyaz liste) ve
yetkisiz yazılımlar için bir blacklist (kara
liste) oluşturulabilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
Bu sayede kuruluşların potansiyel siber
güvenlik olaylarına daha doğru ve hızlı bir
yanıt vermesi mümkün olacaktır.
SPARTA BİLİŞİM | www.sparta.com.tr
Beyaz liste ve bütünlük kontrolü yapılması
ve bunların birlikte çalışması, bunların
dışında kalan yazılımların ise sistemde
yaptığı değişikliklerin kaydının alınabiliyor
ve raporlanabiliyor olması gerekir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
•Ağda yer alan tüm yazılımları aktif olarak
yönetebilmek (envanterini çıkartmak, takip etmek
ve doğrulamak),
•Yalnızca izin verilmiş olan yazılımların sisteme
yüklendiğinden ya da sistemde çalıştırılabildiğinden
emin olmak
•İzin verilmeyen ve yönetilmeyen yazılımların ise
tespit edilerek yüklenmesinin ya da çalıştırılmasının
engellendiğinden emin olmak hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yetkili uygulamaların istemci ve sunucularda
ayrı envanterlerinin çıkartılması ile bu madde
gerçekleştirilebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
3. Yazılım ve Donanım için
Güvenli Yapılandırma
SPARTA BİLİŞİM | www.sparta.com.tr
Yetkili ve yetkisiz yazılım ve donanımların
doğru bir envanteri çıkartıldıktan sonra,
saldırı yüzeyini kontrol etme, en aza
indirme ve ağı koruma altına alma
aşamasına geçilebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yazılım ve donanımların doğru şekilde
yapılandırılması ile kuruluşların güvenlik duruşu
güçlendirilebilecek, aynı zamanda uygulama ve
işletim sistemlerinin istismar edilmesi
engellenebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
Varsayılan parola ve hesapların kullanımı, eski
tarihli veya güvenilir olmayan protokoller, açık
portlar, bilinmeyen ya da ilgisiz yazılımlar tespit
edilmesi gereken güvensiz yapılandırmalara örnek
gösterilebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Mobil cihazlar, dizüstü ve masaüstü
bilgisayarlar ve sunuculardaki yazılım ve
donanımların konfigürasyonlarının güvenli
şekilde yapılandırılması gerekmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Saldırganların savunmasız noktaları istismar
etmelerini engellemek için bir yapılandırma
yöntemi geliştirmek, güvenlik yapılandırmasını
oluşturmak ve yönetmek (izlemek, raporlamak ve
düzeltmek) hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
4. Zafiyet Taraması, Zafiyet
Değerlendirmesi ve Düzeltmeler
SPARTA BİLİŞİM | www.sparta.com.tr
Siber saldırıların neredeyse tamamı bilinen güvenlik
açıklarından faydalanılarak gerçekleştirilmektedir.
Bu bilgi ışığında kuruluşların düzenli olarak güvenlik
açıklarını taramaları önerilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Güvenlik açıklarının değerlendirilmesi ile kuruluşun
kritik bilgi varlıkları tanımlanır ve güvenliği tehdit
eden açıklar ortaya çıkartılarak iyileştirme
çalışmaları yapılabilir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşun güvenlik duruşunu izlemek,
değerlendirmek ve düzeltmek adına çok
önemli bir maddedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Kapsamlı bir güvenlik açığı yönetim programı
yürütmek, saldırıları tespit etmek, saldırganlar
için fırsat oluşturabilecek açıkları en aza indirmek
ve risk yönetimine proaktif bir yaklaşım
sergilemek için düzenli olarak güvenlik açığı
değerlendirmelerinin yapılması hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
5. Yönetici Yetkilerinin
Kontrollü Kullanımının Sağlanması
SPARTA BİLİŞİM | www.sparta.com.tr
Bu kontrol noktasında yönetici yetkilerinin makul
seviyelere çekilmesi hedeflenmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yönetici yetkilerinin yalnızca işin etkin bir şekilde
yapılabilmesine yetecek kadar sınırlandırılması
ve sadece bu erişim seviyesine ihtiyaç duyan
kişilerce kullanılabilmesi anlamına gelmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yönetici düzeyinde yetkilerin sınırlı sayıda çalışan
ile sınırlandırılması sonucu kuruluşlar çalışanların
hatalarından kaynaklanabilen güvenlik
ihlallerinden etkilenme olasılığını azaltabilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
Siber saldırganların yönetici yetkileri bulunan bir
kullanıcı sayesinde zararlı yazılım içeren bir dosya
veya oltalama saldırısı ile hedef sisteme sızması
ve aynı yetkilerle var olması riski düşürülecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluştaki bilgisayarlarda, ağlarda ve
uygulamalarda yönetici ayrıcalıklarının
kullanımını, atanmasını ve yapılandırılmasını
izlemek, kontrol etmek, önlemek ve
düzeltmek hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
6. Logların Tutulması ve Analizi
SPARTA BİLİŞİM | www.sparta.com.tr
Loglar; yaşanması muhtemel bir güvenlik
ihlalinde olay tespiti ve müdahalesi için bilgi
sağlayabilecek en önemli bileşenlerdir.
SPARTA BİLİŞİM | www.sparta.com.tr
Güvenlik loglarını izlemeyen ve analiz
etmeyen kuruluşların muhtemel bir saldırıyı
tespit etmesi, anlaması veya bu saldırıdan
kurtulması çok zordur.
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşlarda logların tamamını incelemek
için gerekli zaman veya uzmanlığa sahip
yeterli personel bulunmaz ve bu nedenle de
sistemlerine olası izinsiz girişler veya ihlaller
sürekli olarak takip edilemez.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Bu kontrol noktası ile olası bir saldırının tespit
edilmesine, anlaşılmasına veya saldırı sonrası
durumun düzeltilmesine yardımcı olabilecek
logların toplanması, yönetilmesi ve analiz
edilmesi hedeflenmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
7. E-posta ve Web Tarayıcı Korumaları
SPARTA BİLİŞİM | www.sparta.com.tr
Siber saldırıların birçoğu web tarayıcıları ve e-
postalar aracılığıyla gerçekleştirilmektedir.
Tarayıcı ve e-postalar siber saldırganların
kuruluş personelleri ile doğrudan temas
kurabildikleri 3 noktadan 2’sini teşkil eder.
SPARTA BİLİŞİM | www.sparta.com.tr
Saldırı yüzeyini küçültmek ve siber
saldırganların insan davranışlarını manipüle
ettiği oltalama (phishing) gibi sosyal
mühendislik saldırılarının zararlarını en aza
indirmek için web tarayıcıların ve e-posta
sistemlerinin korunması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yalnızca tam olarak desteklenen,
güncellenmiş ve onaylanan e-posta
istemcileri ve web tarayıcılarının kullanımına
izin verilerek, kuruluş çalışanlarının zararlı
yazılım, veri kaybı ve diğer birçok siber
saldırının kurbanı haline gelmesinin önüne
geçilebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Saldırı yüzeyini ve saldırganların, web
tarayıcıları ve e-posta sistemleriyle
etkileşimleri yoluyla insan davranışlarını
manipüle etme çabalarını en aza indirmek
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
8. Zararlı Yazılımlara Karşı Tedbirler
SPARTA BİLİŞİM | www.sparta.com.tr
Zararlı yazılımlar en sık karşılaşılan siber
saldırı türdür.
Bu maddede e-posta ekleri, web sayfaları,
son kullanıcı cihazları, bulut hizmetleri ve
bunlara benzer noktalardan gelebilecek
zararlı yazılımlara karşı korunma sağlanmaya
çalışılır.
SPARTA BİLİŞİM | www.sparta.com.tr
Antivirüs, anti-spyware, firewall ve saldırı
tespit kabiliyetleri gibi zararlı yazılım
engelleme çözümleri ile fidye yazılımı gibi
zararlı yazılımların çoğunun önüne
geçilebilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Zararlı yazılımların sisteme yüklenmesini,
sistemde yayılmasını ve birden fazla noktada
çalışmasını engellemek ya da kontrol altına
almak aynı zamanda daha hızlı ve etkin bir
müdahale süreci için otomasyondan
faydalanmak hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
9. Ağda Yer Alan Portların Kısıtlanması ve
Kontrolü
SPARTA BİLİŞİM | www.sparta.com.tr
Günümüzde siber saldırganlar gelişmiş
yöntemler ile sürekli olarak istismar
edebilecekleri ağları tarıyor ve saldırı
alanlarını genişletmeye çalışıyor.
SPARTA BİLİŞİM | www.sparta.com.tr
Ağlarda bulunan portların (mail server, web
server, DNS server gibi) doğru kurulum ve
kontrolü ile saldırganların faydalanabileceği
güvenlik açıklarının sayısı azaltılabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluş çalışanları için varsayılan ağ
servislerinin kısıtlanması ile, saldırganların
varsayılan kullanıcı adı ve parolalar ile sızma
teşebbüsleri engellenebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Saldırganların kullanabileceği güvenlik
açıklarını en aza indirmek için ağ bağlantılı
cihazlardaki port, protokol ve hizmet
kullanımının takip edilmesi, kontrol edilmesi
ve gerekli görülen düzeltmelerin yapılması
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
10. Veri Kurtarma Kapasitesi
SPARTA BİLİŞİM | www.sparta.com.tr
Fidye yazılımı saldırıları büyük küçük
demeden tüm işletmeler için ciddi bir tehdit
oluşturuyor ve bu saldırıların giderek artan
sayıdaki kurbanları saldırıların ardından
olağan faaliyetlerini sürdürebilmek için kritik
verilerini geri almakta zorlanıyor.
SPARTA BİLİŞİM | www.sparta.com.tr
Bu kontrol noktasında ihlal edilen, değiştirilen
veya silinen verilerin kurtarılabilmesi için
öneriler yer alır.
SPARTA BİLİŞİM | www.sparta.com.tr
Kritik veriler için düzenli olarak veri
yedekleme yapılması ve yedekleme
prosedürüne ilgili sistemlerin dahil edilmesi
ile kuruluşlar bir güvenlik ihlali yaşadığında
daha hızlı aksiyon alabilecek ve kuruluşun
veri koruma uygunluk gereksinimlerini
karşılayabilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
İhlale uğrayan verilerin zamanında
kurtarılabilmesi için kritik bilgilerin
doğrulanmış bir metodoloji ile doğru şekilde
yedeklenmesi için süreçlerin ve araçların
belirlenmesi hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
11. Ağ Cihazlarının Güvenli
Konfigürasyonunun Yapılması
SPARTA BİLİŞİM | www.sparta.com.tr
Çok sayıda kuruluş güvenlik yerine kullanım
kolaylığını tercih ederek üretici veya satıcılar
tarafından sağlanan ağ altyapısı cihazlarının
varsayılan yapılandırmalarını kullanmaya
devam eder.
SPARTA BİLİŞİM | www.sparta.com.tr
Bu kontrol noktasında, saldırganların
yararlanabileceği güvenlik açıklarının sayısını
en aza indirmek için uygun yapılandırma
yönetimi ve kontrol süreçleri dahil tüm ağ
aygıtları için güvenli yapılandırma
uygulanması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
Özellikle açık portlar ve hizmetlerin,
varsayılan kullanıcı adı ve parolaların ya da
ilgisiz ancak cihazlar üzerinde ön yükleme ile
gelmiş yazılımların belirlenmesi kuruluşun
güvenlik duruşunda negatif etkiye sahip
olacağından incelenmelidir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
İyi bir konfigürasyon yönetimi ve değişim
kontrol süreci kullanarak ağ altyapısında
bulunan cihazların güvenlik konfigürasyonlarının
kurulması, uygulanması ve etkin bir şekilde
yönetilmesi (izleme, raporlama ve düzeltmeler
ile) hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
12. Sınır Savunması – Boundary Defense
SPARTA BİLİŞİM | www.sparta.com.tr
DMZ sistemleri, iş istasyonları ve dizüstü
bilgisayarlar gibi internet üzerinden istismar
edilebilecek sistemlerin yarattığı tehlikeler ele
alınır.
SPARTA BİLİŞİM | www.sparta.com.tr
Siber saldırganların iç ortama erişimini
engellemek için trafik akışının kontrolü, güvenlik
duvarları, proxyler, DMZ çevre ağları ve izinsiz
giriş tespit ve önleme (IDS/IPS) çözümleri gibi
endpoint ürünlerinin kullanılması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Güvenlik açısından zararlı olabilecek verilere
odaklanarak farklı seviyelerde bilgi aktarımı
yapan ağların akışını tespit etme, log izleme,
izinsiz giriş tespit ve gerekli görülen noktalarda
düzeltmeler yapma hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
13. Veri Koruma
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşların birçoğu için verileri en kritik
varlıklarıdır ve aynı zamanda siber suçlular için
en kolay hedeftir.
Özellikle günümüzde kullanılan bulut sistemleri
ortamında bulutta bulunan verilerin korunması
öncelik haline gelmiştir.
SPARTA BİLİŞİM | www.sparta.com.tr
Uygun veri koruma tekniklerine olan ihtiyaç
belirlenir ve verilerin sürekli korunması için
çeşitli yöntemler önerilir.
Veri şifreleme, veri kaybı önleme (DLP) ve
bütünlük koruma stratejilerinin bir
kombinasyonunu benimseyen kuruluşlar, veri
ihlali ve sızması risklerini sınırlandırabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Veri sızıntılarını önlemek veya ihlale uğrayan
verilerin etkilerini azaltmak ve hassas bilgilerin
gizlilik ve bütünlüğünü sağlayabilmek için
kullanılan işlem ve araçların iyileştirilmesi
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
14. Kontrollü Erişim
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşların çoğunda kritik ve hassas veriler için
erişim seviyelerinin sınırlandırılması yeterli
seviyede değildir.
Kuruluş çalışanlarının kuruluşa ait finansal,
operasyonel veya insan kaynakları ile ilgili
veriler gibi en hassas bilgilere kolaylıkla erişim
sağlayabildiği durumlara rastlanmaktadır.
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşlar ağ segmentasyonu, şifreli iletişim ve
diğer erişim denetimi türleri ile siber
saldırganların hassas verilere erişimini ve kötü
niyetli faaliyetlerde bulunmasını engelleyebilir.
Kontrollü erişim ile kuruluş çalışanlarının işlerini
yapmak için gereken verilerin dışında bilgilere
erişiminin engellenmesi önerilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Onaylı bir sınıflandırma yapılarak hangi
çalışanların, hangi bilgisayarların ve hangi
uygulamaların kritik verilere erişme gereksinimi
olduğunun ve hangi haklara sahip olacağının
resmi olarak belirlenmesi, kritik verilere güvenli
erişimin izlenmesi, kontrol edilmesi ve gerekli
düzeltmelerin yapılması için gerekli süreçler ve
araçların belirlenmesi hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
15. Kablosuz Ağa Erişimin Kontrolü
SPARTA BİLİŞİM | www.sparta.com.tr
Siber saldırganların kuruluş ağlarına sızmasının
en kolay yollarından bir tanesi da kablosuz
ağlardır.
Bu kontrol noktası ile kuruluşların izinsiz giriş,
veri hırsızlığı ve zararlı yazılımlara karşı
korunması için kablosuz erişim kontrolünün
etkili bir şekilde yapılması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşlar, kullanılmakta olan kablosuz cihazlar
için yetkili yapılandırmalar ve güvenlik profilleri
uygulayarak kablosuz ağ güvenliğini büyük
ölçüde artırabilir.
SPARTA BİLİŞİM | www.sparta.com.tr
Bunun için yetkisiz cihazlara erişim engeli
uygulanması, hedefli ağ taramalarının reddinin
sağlanması ve yetkili ve yetkisiz ağ erişim
noktalarının belirlenmesi gereklidir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Kablosuz ağlarının, erişim noktalarının ve
kablosuz istemci sistemlerinin güvenlik
kullanımını izlemek, kontrol etmek, gerekli
önlemleri almak ve düzeltmeleri
gerçekleştirmek hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
16. Hesap İzleme ve Kontrolü
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluşlarda yaşanan işe giriş-çıkışlar nedeniyle
tüm eski çalışanlara ait kullanıcı hesaplarının
kapatılması zaman zaman unutulabilmektedir.
Bu durum nedeniyle eski kullanıcı hesaplarının
siber saldırganlar tarafından kendi çıkarlarına
yönelik olarak kullanıldığı durumlara
rastlanabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Kullanıcı hesaplarının izlenmesi ve kontrolü,
siber saldırganların etkin olmayan sistem veya
uygulama hesaplarından faydalanma ihtimalinin
azaltılması için önemli bir strateji olarak
belirtilir.
SPARTA BİLİŞİM | www.sparta.com.tr
Kullanıcı hesapları sürekli izlenerek, ilgisiz veya
etkin olmayan hesaplar kaldırılabilecek ve siber
saldırganların veya eski çalışanların kritik
kurumsal verilere erişimi engellenebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Sistem ve uygulama hesaplarının yaşam
döngüsünün aktif şekilde yönetilmesi (hesap
açma, kullanma, beklemeye alma veya silme) ile
siber saldırganların bunlardan faydalanma
fırsatlarını en aza indirmek hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
17. Güvenlik Becerilerinin
Değerlendirilmesi ve Gerekli Görülen,
Uygun Eğitimlerin Verilmesi
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluş siber güvenliği için en büyük riskin
çalışanlardan kaynaklandığı bilinmektedir.
Bu kontrol noktası ile kuruluş çalışanlarının
şirket ağındaki eylemlerinin potansiyel etkileri
üzerine eğitimler düzenlenmesi, siber güvenlik
becerilerinin değerlendirilmesi ve siber güvenlik
farkındalık eğitimleri verilmesi önerilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
Yalnız mevcut kuruluş çalışanlarının değil, işe
yeni başlayan her personelin kuruluş
sistemlerine erişimi olmadan önce bu eğitimi
alması da önemlidir.
SPARTA BİLİŞİM | www.sparta.com.tr
Bu aşamada kuruluş çalışanlarına test amaçlı
yapılacak olan sosyal mühendislik testleri
ve/veya oltalama saldırıları ile mevcut durumun
raporlanması ve gerekli önlemlerin alınması da
sağlanabilir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Kuruluş siber savunmasının desteklenmesi için
gereken özel bilgi, beceri ve yeteneklerin
belirlenmesi hedeflenmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
18. Uygulama Yazılımlarının Güvenliği
SPARTA BİLİŞİM | www.sparta.com.tr
Siber saldırganlar genellikle en kolay ele
geçirilebilir hedefleri seçmektedir ve bu
hedefler genellikle kurum içi veya edinilmiş
uygulama yazılımlarından ortaya çıkar.
SPARTA BİLİŞİM | www.sparta.com.tr
18. kontrol noktasında; kodlama hataları,
mantık hataları, eski yazılım sürümleri gibi
uygulama güvenlik zafiyetlerini önlemek, tespit
etmek ve düzeltmek üzere öneriler sunulur.
SPARTA BİLİŞİM | www.sparta.com.tr
Uygulamalarını yazılım güncellemeleri, yama
yönetimi ve güvenlik duvarı dağıtımları (firewall
deployment) ile güvence altına alan kuruluşlar,
uygulama güvenlik açıklarının saldırganlar
tarafından kolayca istismar edilmesini
engelleyebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
Özellikle kurum içi uygulama geliştiren
kuruluşların “Uygulama Geliştirme Yaşam
Döngüsü” (Software Development Life Cycle)
olarak tanımlanan iş akış modelinin devreye
alınması ve güvenlik parametrelerinin
eklenmesi gereklidir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Güvenlik zafiyetlerinin tespit edilmesi,
önlenmesi ve düzeltmeler yapılması için şirket
içinde geliştirilen ve edinilen tüm yazılımların
güvenlik yaşam döngüsünün yönetilmesi
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
19. Olay Müdahalesi ve Yönetimi
SPARTA BİLİŞİM | www.sparta.com.tr
Gerçek bir güvenlik ihlali ile karşılaşıldığında
uygun şekilde yürütülen olay müdahalesi ve
yönetimi mekanizmalarına yönelik ihtiyaç ele
alınır.
SPARTA BİLİŞİM | www.sparta.com.tr
Artan siber saldırıların bir sonucu olarak
kuruluşların; olay tespiti yapabilmesi, bir siber
saldırı durumunda doğru tepkileri verebilmesi,
verilere ve finansal durumlarına veya
itibarlarına büyük zararlar gelmesini önlemek
için olayları hafifletme süreçlerini ve
prosedürlerini belirlemiş olmaları gerekir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Saldırıların en hızlı şekilde tespit edilmesi,
hasarın etkin bir şekilde belirlenebilmesi,
saldırının durdurulması ve saldırganın
engellenmesi, ağın ve sistemlerin bütünlüğünün
yeniden sağlanması için bir müdahale alt
yapısının geliştirilmesi ve uygulanması
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
20. Sızma Testi Çalışmaları
SPARTA BİLİŞİM | www.sparta.com.tr
Son kontrol noktası sızma testlerinin yapılmasını
önermektedir.
Modern güvenlik uygulamalarının vazgeçilmez
bir parçası haline gelen sızma testleri ile saldırı
simülasyonları yapılır ve sızma testi uzmanları
sistemdeki zafiyetleri tespit ederek kuruluş
riskleri raporlanır.
SPARTA BİLİŞİM | www.sparta.com.tr
İç ve dış sızma testlerinin düzenli olarak
yapılması sonucu, kuruluşlar potansiyel
saldırılara ne derece hazır olduğunu görebilecek
ve saldırganlar istismar etmeden önce
zafiyetlerini giderebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
HEDEF
SPARTA BİLİŞİM | www.sparta.com.tr
Saldırganların bakış açısı, amaçları ve eylemleri
simüle edilerek kuruluş savunmasının genel
gücünün test edilmesi hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr

More Related Content

What's hot

Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
Murat KARA
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
BGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
Murat KARA
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
BGA Cyber Security
 

What's hot (20)

Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 

Similar to SANS 20 Kritik Siber Guvenlik Kontrolü

KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
Sparta Bilişim
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
Bilal Dursun
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sparta Bilişim
 
Secromix Sızma Testi / Penetrasyon Testi Araçlari
Secromix Sızma Testi / Penetrasyon Testi AraçlariSecromix Sızma Testi / Penetrasyon Testi Araçlari
Secromix Sızma Testi / Penetrasyon Testi Araçlari
SecroMix Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
BilgiO A.S / Linux Akademi
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
AISecLab
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Erkan Başavcı
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
BGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
Fevziye Tas
 
Kritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik ÖnlemleriKritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik Önlemleri
Rumeysa Bozdemir
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
Alper Başaran
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Sparta Bilişim
 
Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
Alper Başaran
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 

Similar to SANS 20 Kritik Siber Guvenlik Kontrolü (20)

KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Secromix Sızma Testi / Penetrasyon Testi Araçlari
Secromix Sızma Testi / Penetrasyon Testi AraçlariSecromix Sızma Testi / Penetrasyon Testi Araçlari
Secromix Sızma Testi / Penetrasyon Testi Araçlari
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Kritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik ÖnlemleriKritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik Önlemleri
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 

More from Sparta Bilişim

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?
Sparta Bilişim
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
Sparta Bilişim
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporu
Sparta Bilişim
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
Sparta Bilişim
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
Sparta Bilişim
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
Sparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Sparta Bilişim
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
Sparta Bilişim
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
Sparta Bilişim
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber Güvenlik
Sparta Bilişim
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
Sparta Bilişim
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Sparta Bilişim
 

More from Sparta Bilişim (13)

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporu
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber Güvenlik
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 

SANS 20 Kritik Siber Guvenlik Kontrolü

  • 1. SANS 20 KRİTİK SİBER GÜVENLİK KONTROLÜ Kuruluşunuzda ihtiyaç duyacağınız kritik siber güvenlik kontrolleri ve hedefler SPARTA BİLİŞİM | www.sparta.com.tr
  • 2. Bu dokümanda SANS Institute tarafından yayınlanmış olan 20 Kritik Siber Güvenlik Kontrolü maddeler halinde açıklanmış ve her bir maddenin ardından hedeflenen noktanın ne olduğu ayrıca belirtilmiştir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 3. SANS INSTITUTE SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies) 1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir şirkettir. SANS ismi SysAdmin, Audit, Network and Security yani SysAdmin, Denetim, Ağ ve Güvenlik kelimelerinin kısaltmasıdır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 4. SANS 20 KRİTİK SİBER GÜVENLİK KONTROLÜ SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik önerilerinden oluşan bir siber savunma eylemleri kümesidir. Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve odaklanmasıdır. Kontroller etkilidir çünkü önde gelen tehdit raporlarında vurgulanan ve çok geniş bir toplulukta taranmış en yaygın saldırılar üzerinden ilerlenerek belirlenmiştir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 5. 1. Yetkili ve Yetkisiz Cihaz Envanteri Çıkartılması SPARTA BİLİŞİM | www.sparta.com.tr
  • 6. İlk kontrol noktası olan «Yetkili ve Yetkisiz Cihaz Envanteri Çıkartılması» siber saldırılara karşı en basit korunma mekanizması olmakla birlikte, kuruluşlar için zor bir süreç olabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 7. Bu madde ile önerilen; ağda yer alan cihazların tümünün ve hangi cihazın kime ait olduğunun belirlenmesi ve yetkisiz cihazların ağa dahil olmasını engellemek için, izin verilen cihazların bir listesinin oluşturulmasıdır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 8. Kuruluşlar yalnızca cihazların doğru bir envanterini çıkartmakla kalmayıp aynı zamanda bilinmeyen cihazları da tespit edebilmeli ve mevcut cihazlarda gerçekleşen değişiklikleri de izleyebilmelidir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 9. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 10. •Ağda yer alan tüm donanımları aktif olarak yönetebilmek (envanterini çıkartmak, takip etmek ve doğrulamak), •Yalnızca izin verilmiş olan cihazların ağa erişim sağladığından emin olmak, •İzin verilmeyen ve yönetilmeyen cihazların tespit edilerek ağa erişim sağlayamayacağından emin olmak hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 11. Donanım envanterinin mutlaka periyodik olarak çıkartılması gereklidir. Böylece sisteme sonradan dahil olan ya da yetkisiz erişim sağlamaya çalışan cihazlar fark edilebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 12. 2. Yetkili ve Yetkisiz Yazılım Envanteri Çıkartılması SPARTA BİLİŞİM | www.sparta.com.tr
  • 13. İlk kontrol noktasına benzer şekilde, kuruluş ağında kapsamlı bir envanter çalışması yapılması önerilir ancak bu defa çalışma ağdaki yazılımlar için yapılacaktır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 14. Kuruluşlar sistemlerinde yer alan, yüklenmiş tüm yazılımları ve bu yazılımları kimin yüklediğini ve yazılımların hangi fonksiyonları gerçekleştirdiğini bilmelidir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 15. Yetkili yazılımların doğru bir envanterini çıkartarak bir whitelist (beyaz liste) ve yetkisiz yazılımlar için bir blacklist (kara liste) oluşturulabilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 16. Bu sayede kuruluşların potansiyel siber güvenlik olaylarına daha doğru ve hızlı bir yanıt vermesi mümkün olacaktır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 17. Beyaz liste ve bütünlük kontrolü yapılması ve bunların birlikte çalışması, bunların dışında kalan yazılımların ise sistemde yaptığı değişikliklerin kaydının alınabiliyor ve raporlanabiliyor olması gerekir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 18. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 19. •Ağda yer alan tüm yazılımları aktif olarak yönetebilmek (envanterini çıkartmak, takip etmek ve doğrulamak), •Yalnızca izin verilmiş olan yazılımların sisteme yüklendiğinden ya da sistemde çalıştırılabildiğinden emin olmak •İzin verilmeyen ve yönetilmeyen yazılımların ise tespit edilerek yüklenmesinin ya da çalıştırılmasının engellendiğinden emin olmak hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 20. Yetkili uygulamaların istemci ve sunucularda ayrı envanterlerinin çıkartılması ile bu madde gerçekleştirilebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 21. 3. Yazılım ve Donanım için Güvenli Yapılandırma SPARTA BİLİŞİM | www.sparta.com.tr
  • 22. Yetkili ve yetkisiz yazılım ve donanımların doğru bir envanteri çıkartıldıktan sonra, saldırı yüzeyini kontrol etme, en aza indirme ve ağı koruma altına alma aşamasına geçilebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 23. Yazılım ve donanımların doğru şekilde yapılandırılması ile kuruluşların güvenlik duruşu güçlendirilebilecek, aynı zamanda uygulama ve işletim sistemlerinin istismar edilmesi engellenebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 24. Varsayılan parola ve hesapların kullanımı, eski tarihli veya güvenilir olmayan protokoller, açık portlar, bilinmeyen ya da ilgisiz yazılımlar tespit edilmesi gereken güvensiz yapılandırmalara örnek gösterilebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 25. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 26. Mobil cihazlar, dizüstü ve masaüstü bilgisayarlar ve sunuculardaki yazılım ve donanımların konfigürasyonlarının güvenli şekilde yapılandırılması gerekmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 27. Saldırganların savunmasız noktaları istismar etmelerini engellemek için bir yapılandırma yöntemi geliştirmek, güvenlik yapılandırmasını oluşturmak ve yönetmek (izlemek, raporlamak ve düzeltmek) hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 28. 4. Zafiyet Taraması, Zafiyet Değerlendirmesi ve Düzeltmeler SPARTA BİLİŞİM | www.sparta.com.tr
  • 29. Siber saldırıların neredeyse tamamı bilinen güvenlik açıklarından faydalanılarak gerçekleştirilmektedir. Bu bilgi ışığında kuruluşların düzenli olarak güvenlik açıklarını taramaları önerilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 30. Güvenlik açıklarının değerlendirilmesi ile kuruluşun kritik bilgi varlıkları tanımlanır ve güvenliği tehdit eden açıklar ortaya çıkartılarak iyileştirme çalışmaları yapılabilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 31. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 32. Kuruluşun güvenlik duruşunu izlemek, değerlendirmek ve düzeltmek adına çok önemli bir maddedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 33. Kapsamlı bir güvenlik açığı yönetim programı yürütmek, saldırıları tespit etmek, saldırganlar için fırsat oluşturabilecek açıkları en aza indirmek ve risk yönetimine proaktif bir yaklaşım sergilemek için düzenli olarak güvenlik açığı değerlendirmelerinin yapılması hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 34. 5. Yönetici Yetkilerinin Kontrollü Kullanımının Sağlanması SPARTA BİLİŞİM | www.sparta.com.tr
  • 35. Bu kontrol noktasında yönetici yetkilerinin makul seviyelere çekilmesi hedeflenmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 36. Yönetici yetkilerinin yalnızca işin etkin bir şekilde yapılabilmesine yetecek kadar sınırlandırılması ve sadece bu erişim seviyesine ihtiyaç duyan kişilerce kullanılabilmesi anlamına gelmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 37. Yönetici düzeyinde yetkilerin sınırlı sayıda çalışan ile sınırlandırılması sonucu kuruluşlar çalışanların hatalarından kaynaklanabilen güvenlik ihlallerinden etkilenme olasılığını azaltabilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 38. Siber saldırganların yönetici yetkileri bulunan bir kullanıcı sayesinde zararlı yazılım içeren bir dosya veya oltalama saldırısı ile hedef sisteme sızması ve aynı yetkilerle var olması riski düşürülecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 39. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 40. Kuruluştaki bilgisayarlarda, ağlarda ve uygulamalarda yönetici ayrıcalıklarının kullanımını, atanmasını ve yapılandırılmasını izlemek, kontrol etmek, önlemek ve düzeltmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 41. 6. Logların Tutulması ve Analizi SPARTA BİLİŞİM | www.sparta.com.tr
  • 42. Loglar; yaşanması muhtemel bir güvenlik ihlalinde olay tespiti ve müdahalesi için bilgi sağlayabilecek en önemli bileşenlerdir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 43. Güvenlik loglarını izlemeyen ve analiz etmeyen kuruluşların muhtemel bir saldırıyı tespit etmesi, anlaması veya bu saldırıdan kurtulması çok zordur. SPARTA BİLİŞİM | www.sparta.com.tr
  • 44. Kuruluşlarda logların tamamını incelemek için gerekli zaman veya uzmanlığa sahip yeterli personel bulunmaz ve bu nedenle de sistemlerine olası izinsiz girişler veya ihlaller sürekli olarak takip edilemez. SPARTA BİLİŞİM | www.sparta.com.tr
  • 45. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 46. Bu kontrol noktası ile olası bir saldırının tespit edilmesine, anlaşılmasına veya saldırı sonrası durumun düzeltilmesine yardımcı olabilecek logların toplanması, yönetilmesi ve analiz edilmesi hedeflenmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 47. 7. E-posta ve Web Tarayıcı Korumaları SPARTA BİLİŞİM | www.sparta.com.tr
  • 48. Siber saldırıların birçoğu web tarayıcıları ve e- postalar aracılığıyla gerçekleştirilmektedir. Tarayıcı ve e-postalar siber saldırganların kuruluş personelleri ile doğrudan temas kurabildikleri 3 noktadan 2’sini teşkil eder. SPARTA BİLİŞİM | www.sparta.com.tr
  • 49. Saldırı yüzeyini küçültmek ve siber saldırganların insan davranışlarını manipüle ettiği oltalama (phishing) gibi sosyal mühendislik saldırılarının zararlarını en aza indirmek için web tarayıcıların ve e-posta sistemlerinin korunması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 50. Yalnızca tam olarak desteklenen, güncellenmiş ve onaylanan e-posta istemcileri ve web tarayıcılarının kullanımına izin verilerek, kuruluş çalışanlarının zararlı yazılım, veri kaybı ve diğer birçok siber saldırının kurbanı haline gelmesinin önüne geçilebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 51. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 52. Saldırı yüzeyini ve saldırganların, web tarayıcıları ve e-posta sistemleriyle etkileşimleri yoluyla insan davranışlarını manipüle etme çabalarını en aza indirmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 53. 8. Zararlı Yazılımlara Karşı Tedbirler SPARTA BİLİŞİM | www.sparta.com.tr
  • 54. Zararlı yazılımlar en sık karşılaşılan siber saldırı türdür. Bu maddede e-posta ekleri, web sayfaları, son kullanıcı cihazları, bulut hizmetleri ve bunlara benzer noktalardan gelebilecek zararlı yazılımlara karşı korunma sağlanmaya çalışılır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 55. Antivirüs, anti-spyware, firewall ve saldırı tespit kabiliyetleri gibi zararlı yazılım engelleme çözümleri ile fidye yazılımı gibi zararlı yazılımların çoğunun önüne geçilebilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 56. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 57. Zararlı yazılımların sisteme yüklenmesini, sistemde yayılmasını ve birden fazla noktada çalışmasını engellemek ya da kontrol altına almak aynı zamanda daha hızlı ve etkin bir müdahale süreci için otomasyondan faydalanmak hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 58. 9. Ağda Yer Alan Portların Kısıtlanması ve Kontrolü SPARTA BİLİŞİM | www.sparta.com.tr
  • 59. Günümüzde siber saldırganlar gelişmiş yöntemler ile sürekli olarak istismar edebilecekleri ağları tarıyor ve saldırı alanlarını genişletmeye çalışıyor. SPARTA BİLİŞİM | www.sparta.com.tr
  • 60. Ağlarda bulunan portların (mail server, web server, DNS server gibi) doğru kurulum ve kontrolü ile saldırganların faydalanabileceği güvenlik açıklarının sayısı azaltılabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 61. Kuruluş çalışanları için varsayılan ağ servislerinin kısıtlanması ile, saldırganların varsayılan kullanıcı adı ve parolalar ile sızma teşebbüsleri engellenebilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 62. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 63. Saldırganların kullanabileceği güvenlik açıklarını en aza indirmek için ağ bağlantılı cihazlardaki port, protokol ve hizmet kullanımının takip edilmesi, kontrol edilmesi ve gerekli görülen düzeltmelerin yapılması hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 64. 10. Veri Kurtarma Kapasitesi SPARTA BİLİŞİM | www.sparta.com.tr
  • 65. Fidye yazılımı saldırıları büyük küçük demeden tüm işletmeler için ciddi bir tehdit oluşturuyor ve bu saldırıların giderek artan sayıdaki kurbanları saldırıların ardından olağan faaliyetlerini sürdürebilmek için kritik verilerini geri almakta zorlanıyor. SPARTA BİLİŞİM | www.sparta.com.tr
  • 66. Bu kontrol noktasında ihlal edilen, değiştirilen veya silinen verilerin kurtarılabilmesi için öneriler yer alır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 67. Kritik veriler için düzenli olarak veri yedekleme yapılması ve yedekleme prosedürüne ilgili sistemlerin dahil edilmesi ile kuruluşlar bir güvenlik ihlali yaşadığında daha hızlı aksiyon alabilecek ve kuruluşun veri koruma uygunluk gereksinimlerini karşılayabilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 68. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 69. İhlale uğrayan verilerin zamanında kurtarılabilmesi için kritik bilgilerin doğrulanmış bir metodoloji ile doğru şekilde yedeklenmesi için süreçlerin ve araçların belirlenmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 70. 11. Ağ Cihazlarının Güvenli Konfigürasyonunun Yapılması SPARTA BİLİŞİM | www.sparta.com.tr
  • 71. Çok sayıda kuruluş güvenlik yerine kullanım kolaylığını tercih ederek üretici veya satıcılar tarafından sağlanan ağ altyapısı cihazlarının varsayılan yapılandırmalarını kullanmaya devam eder. SPARTA BİLİŞİM | www.sparta.com.tr
  • 72. Bu kontrol noktasında, saldırganların yararlanabileceği güvenlik açıklarının sayısını en aza indirmek için uygun yapılandırma yönetimi ve kontrol süreçleri dahil tüm ağ aygıtları için güvenli yapılandırma uygulanması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 73. Özellikle açık portlar ve hizmetlerin, varsayılan kullanıcı adı ve parolaların ya da ilgisiz ancak cihazlar üzerinde ön yükleme ile gelmiş yazılımların belirlenmesi kuruluşun güvenlik duruşunda negatif etkiye sahip olacağından incelenmelidir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 74. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 75. İyi bir konfigürasyon yönetimi ve değişim kontrol süreci kullanarak ağ altyapısında bulunan cihazların güvenlik konfigürasyonlarının kurulması, uygulanması ve etkin bir şekilde yönetilmesi (izleme, raporlama ve düzeltmeler ile) hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 76. 12. Sınır Savunması – Boundary Defense SPARTA BİLİŞİM | www.sparta.com.tr
  • 77. DMZ sistemleri, iş istasyonları ve dizüstü bilgisayarlar gibi internet üzerinden istismar edilebilecek sistemlerin yarattığı tehlikeler ele alınır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 78. Siber saldırganların iç ortama erişimini engellemek için trafik akışının kontrolü, güvenlik duvarları, proxyler, DMZ çevre ağları ve izinsiz giriş tespit ve önleme (IDS/IPS) çözümleri gibi endpoint ürünlerinin kullanılması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 79. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 80. Güvenlik açısından zararlı olabilecek verilere odaklanarak farklı seviyelerde bilgi aktarımı yapan ağların akışını tespit etme, log izleme, izinsiz giriş tespit ve gerekli görülen noktalarda düzeltmeler yapma hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 81. 13. Veri Koruma SPARTA BİLİŞİM | www.sparta.com.tr
  • 82. Kuruluşların birçoğu için verileri en kritik varlıklarıdır ve aynı zamanda siber suçlular için en kolay hedeftir. Özellikle günümüzde kullanılan bulut sistemleri ortamında bulutta bulunan verilerin korunması öncelik haline gelmiştir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 83. Uygun veri koruma tekniklerine olan ihtiyaç belirlenir ve verilerin sürekli korunması için çeşitli yöntemler önerilir. Veri şifreleme, veri kaybı önleme (DLP) ve bütünlük koruma stratejilerinin bir kombinasyonunu benimseyen kuruluşlar, veri ihlali ve sızması risklerini sınırlandırabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 84. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 85. Veri sızıntılarını önlemek veya ihlale uğrayan verilerin etkilerini azaltmak ve hassas bilgilerin gizlilik ve bütünlüğünü sağlayabilmek için kullanılan işlem ve araçların iyileştirilmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 86. 14. Kontrollü Erişim SPARTA BİLİŞİM | www.sparta.com.tr
  • 87. Kuruluşların çoğunda kritik ve hassas veriler için erişim seviyelerinin sınırlandırılması yeterli seviyede değildir. Kuruluş çalışanlarının kuruluşa ait finansal, operasyonel veya insan kaynakları ile ilgili veriler gibi en hassas bilgilere kolaylıkla erişim sağlayabildiği durumlara rastlanmaktadır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 88. Kuruluşlar ağ segmentasyonu, şifreli iletişim ve diğer erişim denetimi türleri ile siber saldırganların hassas verilere erişimini ve kötü niyetli faaliyetlerde bulunmasını engelleyebilir. Kontrollü erişim ile kuruluş çalışanlarının işlerini yapmak için gereken verilerin dışında bilgilere erişiminin engellenmesi önerilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 89. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 90. Onaylı bir sınıflandırma yapılarak hangi çalışanların, hangi bilgisayarların ve hangi uygulamaların kritik verilere erişme gereksinimi olduğunun ve hangi haklara sahip olacağının resmi olarak belirlenmesi, kritik verilere güvenli erişimin izlenmesi, kontrol edilmesi ve gerekli düzeltmelerin yapılması için gerekli süreçler ve araçların belirlenmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 91. 15. Kablosuz Ağa Erişimin Kontrolü SPARTA BİLİŞİM | www.sparta.com.tr
  • 92. Siber saldırganların kuruluş ağlarına sızmasının en kolay yollarından bir tanesi da kablosuz ağlardır. Bu kontrol noktası ile kuruluşların izinsiz giriş, veri hırsızlığı ve zararlı yazılımlara karşı korunması için kablosuz erişim kontrolünün etkili bir şekilde yapılması önerilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 93. Kuruluşlar, kullanılmakta olan kablosuz cihazlar için yetkili yapılandırmalar ve güvenlik profilleri uygulayarak kablosuz ağ güvenliğini büyük ölçüde artırabilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 94. Bunun için yetkisiz cihazlara erişim engeli uygulanması, hedefli ağ taramalarının reddinin sağlanması ve yetkili ve yetkisiz ağ erişim noktalarının belirlenmesi gereklidir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 95. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 96. Kablosuz ağlarının, erişim noktalarının ve kablosuz istemci sistemlerinin güvenlik kullanımını izlemek, kontrol etmek, gerekli önlemleri almak ve düzeltmeleri gerçekleştirmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 97. 16. Hesap İzleme ve Kontrolü SPARTA BİLİŞİM | www.sparta.com.tr
  • 98. Kuruluşlarda yaşanan işe giriş-çıkışlar nedeniyle tüm eski çalışanlara ait kullanıcı hesaplarının kapatılması zaman zaman unutulabilmektedir. Bu durum nedeniyle eski kullanıcı hesaplarının siber saldırganlar tarafından kendi çıkarlarına yönelik olarak kullanıldığı durumlara rastlanabilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 99. Kullanıcı hesaplarının izlenmesi ve kontrolü, siber saldırganların etkin olmayan sistem veya uygulama hesaplarından faydalanma ihtimalinin azaltılması için önemli bir strateji olarak belirtilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 100. Kullanıcı hesapları sürekli izlenerek, ilgisiz veya etkin olmayan hesaplar kaldırılabilecek ve siber saldırganların veya eski çalışanların kritik kurumsal verilere erişimi engellenebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 101. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 102. Sistem ve uygulama hesaplarının yaşam döngüsünün aktif şekilde yönetilmesi (hesap açma, kullanma, beklemeye alma veya silme) ile siber saldırganların bunlardan faydalanma fırsatlarını en aza indirmek hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 103. 17. Güvenlik Becerilerinin Değerlendirilmesi ve Gerekli Görülen, Uygun Eğitimlerin Verilmesi SPARTA BİLİŞİM | www.sparta.com.tr
  • 104. Kuruluş siber güvenliği için en büyük riskin çalışanlardan kaynaklandığı bilinmektedir. Bu kontrol noktası ile kuruluş çalışanlarının şirket ağındaki eylemlerinin potansiyel etkileri üzerine eğitimler düzenlenmesi, siber güvenlik becerilerinin değerlendirilmesi ve siber güvenlik farkındalık eğitimleri verilmesi önerilmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 105. Yalnız mevcut kuruluş çalışanlarının değil, işe yeni başlayan her personelin kuruluş sistemlerine erişimi olmadan önce bu eğitimi alması da önemlidir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 106. Bu aşamada kuruluş çalışanlarına test amaçlı yapılacak olan sosyal mühendislik testleri ve/veya oltalama saldırıları ile mevcut durumun raporlanması ve gerekli önlemlerin alınması da sağlanabilir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 107. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 108. Kuruluş siber savunmasının desteklenmesi için gereken özel bilgi, beceri ve yeteneklerin belirlenmesi hedeflenmektedir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 109. 18. Uygulama Yazılımlarının Güvenliği SPARTA BİLİŞİM | www.sparta.com.tr
  • 110. Siber saldırganlar genellikle en kolay ele geçirilebilir hedefleri seçmektedir ve bu hedefler genellikle kurum içi veya edinilmiş uygulama yazılımlarından ortaya çıkar. SPARTA BİLİŞİM | www.sparta.com.tr
  • 111. 18. kontrol noktasında; kodlama hataları, mantık hataları, eski yazılım sürümleri gibi uygulama güvenlik zafiyetlerini önlemek, tespit etmek ve düzeltmek üzere öneriler sunulur. SPARTA BİLİŞİM | www.sparta.com.tr
  • 112. Uygulamalarını yazılım güncellemeleri, yama yönetimi ve güvenlik duvarı dağıtımları (firewall deployment) ile güvence altına alan kuruluşlar, uygulama güvenlik açıklarının saldırganlar tarafından kolayca istismar edilmesini engelleyebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 113. Özellikle kurum içi uygulama geliştiren kuruluşların “Uygulama Geliştirme Yaşam Döngüsü” (Software Development Life Cycle) olarak tanımlanan iş akış modelinin devreye alınması ve güvenlik parametrelerinin eklenmesi gereklidir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 114. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 115. Güvenlik zafiyetlerinin tespit edilmesi, önlenmesi ve düzeltmeler yapılması için şirket içinde geliştirilen ve edinilen tüm yazılımların güvenlik yaşam döngüsünün yönetilmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 116. 19. Olay Müdahalesi ve Yönetimi SPARTA BİLİŞİM | www.sparta.com.tr
  • 117. Gerçek bir güvenlik ihlali ile karşılaşıldığında uygun şekilde yürütülen olay müdahalesi ve yönetimi mekanizmalarına yönelik ihtiyaç ele alınır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 118. Artan siber saldırıların bir sonucu olarak kuruluşların; olay tespiti yapabilmesi, bir siber saldırı durumunda doğru tepkileri verebilmesi, verilere ve finansal durumlarına veya itibarlarına büyük zararlar gelmesini önlemek için olayları hafifletme süreçlerini ve prosedürlerini belirlemiş olmaları gerekir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 119. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 120. Saldırıların en hızlı şekilde tespit edilmesi, hasarın etkin bir şekilde belirlenebilmesi, saldırının durdurulması ve saldırganın engellenmesi, ağın ve sistemlerin bütünlüğünün yeniden sağlanması için bir müdahale alt yapısının geliştirilmesi ve uygulanması hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 121. 20. Sızma Testi Çalışmaları SPARTA BİLİŞİM | www.sparta.com.tr
  • 122. Son kontrol noktası sızma testlerinin yapılmasını önermektedir. Modern güvenlik uygulamalarının vazgeçilmez bir parçası haline gelen sızma testleri ile saldırı simülasyonları yapılır ve sızma testi uzmanları sistemdeki zafiyetleri tespit ederek kuruluş riskleri raporlanır. SPARTA BİLİŞİM | www.sparta.com.tr
  • 123. İç ve dış sızma testlerinin düzenli olarak yapılması sonucu, kuruluşlar potansiyel saldırılara ne derece hazır olduğunu görebilecek ve saldırganlar istismar etmeden önce zafiyetlerini giderebilecektir. SPARTA BİLİŞİM | www.sparta.com.tr
  • 124. HEDEF SPARTA BİLİŞİM | www.sparta.com.tr
  • 125. Saldırganların bakış açısı, amaçları ve eylemleri simüle edilerek kuruluş savunmasının genel gücünün test edilmesi hedeflenir. SPARTA BİLİŞİM | www.sparta.com.tr