SlideShare a Scribd company logo
Siber Dayanıklılık
Manifestosu
Siber TanımlıBilinmeyen
Bilinmeyenler
Dünün
savaşlarını
vermek İnsan Faktörü
Nenoktadaolduğunuzun
farkınavarın
BYOD
Siber Dayanıklılık Çalışan Tehdidi
Köklü Yenilikler
2 3
Siber Dayanıklılık Tanımı
Siber, giderek artan biçimde çevrimiçi işlerimizi ve çalışmalarımızı açıklar
hale gelmektedir; gerçek hayatımızın büyük ve giderek daha da büyüyen
bir parçasıdır. Günümüzde, yaklaşık 2,4 milyar küresel internet kullanıcısı,
yani dünya nüfusunun %34'ü, çevrimiçi ortamda giderek daha fazla
zaman geçirmektedir.1
Tüm Siber etkinliğimiz, pek çok çevrimiçi işe
katkıda bulunmakta ve bu durdurulamaz bir harekete dönüşmektedir,
tıpkı devrimlerin başlangıçları gibi.
Bazıları için, Siber yaşamlarımızın ve yeni iş modellerimizin avantajları
anlaşılabilir ve kabul edilebilir risklerle gelmektedir. Diğerleri ise bu
gibi toplu hareketler için daha etkili tepkiler gerektiğini düşünebilir.
Ancak tartışma için yeterli süre bulunmamaktadır. Aslında yapılması
gereken Harekete Geçmektir.
Siber yaşamlarımızı riskten arındırmak, dört karşıt gücü anlamaktan
geçer; bunların tümü farklı Siber Riskler getirir ve acil yönetimsel tepki
gerektirir:
Demokratikleşme: Şirketlerin, yönettikleri kanallar aracılığıyla
müşterilerle çalışmayı öğrenmesiyle birlikte 'Gücün halkın eline
geçmesidir'.
Tüketiciye Uygun Hale Getirme: Siber yaşamlarımızda işlerimiz
ve çalışmalarımızla bütünleşen pek çok aracın ya da daha da önemlisi
uygulamanın etkisidir.
Dışsallaştırma: Bulutun ekonomikliği, Sermaye Masraflarının
azaltılması ve kuruluş içi ya da dışı veri hareketlerinin canlanmasıdır.
Dijitalleştirme: Alıcılar ve araçlar ile oluşan 'Nesnelerin İnterneti'
genişledikçe ortaya çıkan üstel artımlı bağlanabilirlik özelliğidir.
Bu eğilimlerin bir tanesi için Siber Riskin giderilmesi, ardından gelenin
önemini biraz daha artırır. Diğer pek çok ‘en iyi uygulamalar’ konseptinde
olduğu gibi, doğru yanıt tek değildir ve bu da yapabileceğiniz en iyi şeyin,
açıklarını kapatmak amacıyla kuruluşunuzun ortamını en uygun hale
getirebileceğiniz olduğu anlamına gelir. Yukarıda sayılan bu güçlü
faktörler nedeniyle Siber Risk ortadan kaldırılamaz.
Bu Manifesto; bireyler, işletmeler ve devlet kuruluşları olarak karşı karşıya
kaldığımız gerçek ve giderek büyüyen riskleri ortadan kaldırmaya değil,
azaltmaya yönelik bir plan ortaya koyar. Amacı basit; bizi Siber Dayanıklı
yapmak.
Demokratikleşme
Dışsallaştırm
a
Dijitalleştirme
Tüketiciye Uygun
Hale Getirme
4 5555555555555555555555555555555555
Bugün için Bilinenler
Siber ile daha önce imkansız olan artık mümkün. Siber olmadan
yaşamlarımız, kelimenin tam anlamıyla geçmiştekinden farklı olmazdı.
Düşünün!
• Hangi banka müşterisi, milisaniyeler içinde uluslararası para
transferi yapma özgürlüğünden vazgeçebilir?
• Hangi kuvvet iş adamlarını yeniden uçak bileti, telefon kulübesi
veya paket gönderme kuyruğuna sokabilir?
• Kim, daha ucuza kolayca yazdırılabilecek bir belgeyi hava
taşımacılığıyla göndermek ister?
Bugünkü durum kuruluşlar için karmaşık, hızla değişen ve potansiyel
olarak sarsıcı mıdır? Dünyanın İnternet trafiğinin şu an için yalnızca
%15'lik bölümü mobil ortamdadır ve üçte biri internet erişimli akıllı
telefon olan beş milyar cep telefonu sayesinde bu rakam giderek
büyümektedir.1
Her gün 500 milyon fotoğraf paylaşılmakta ve ortalama
bir kullanıcı günde 23 defa mesajlarını kontrol etmektedir.1
Siber saldırılar her gün 1,5 milyon kurbanı hedef almakta ve iyimser bir
tahminle yılda 110 milyar ABD doları kayıp yaratmaktadır.2
Web'de zararlı
veya kötü amaçlı yazılım saldırıları 2012 yılında %30 artarken, aynı
dönemde mobil cihazlar %139 büyüme göstermiştir.3
Daha da önemlisi,
kötü amaçlı yazılım yayan web sitelerinin %62'si ele geçirilen yasal
sitelerden gelmektedir.3
Hala endişeli değil misiniz?
Bu Siber tehditlerin sayısı bir yandan artarken bir yandan daha da
gelişmiş hale gelecekler. Bunun nedeni de kişisel bilgisayar işletim
sistemleri gibi daha eski hedeflerin, yerlerini sosyal uygulamaların
yanı sıra, yeni web tabanlı ve mobil platformlara bırakmasıdır. Asıl
zorluk, güvenlik uzmanlarının Tehdit Tablosu adını verdiği değişikliklerle
mücadele etmektedir. Önceden yalnızca kurumsal yapılarda bulunan
güvenlik katmanları olmadan, savunmasız durumdasınız. Ele alacağımız
gibi boyut, endişelerimizden yalnızca biridir.
6 7
Bilinmeyen Bilinmeyenler
Geleceği anlamak hayatı zenginleştirir. Bunun tam tersine, Siber dünyada,
bilinmeyen amaçlar ve beklenmeyen sonuçlar kaos yaratır. Kuruluşunuzun
karşılaşacağı yeni Siber Tehditlerin tümünü kestirmek, hatta bazılarını
hayal etmek bile henüz olanaksızdır.
Sevimsiz ‘hacktivist’ ya da Siber suçluların, Siber teröristlerin ve hatta
devlet tarafından finanse edilen Siber orduların bize sürpriz yapma
olanağı oldukça fazladır. Bunu yapma nedenleri çok çeşitlidir; barışçıl
protestodan kötü niyete, politik çıkardan kişisel çıkara ya da bunların
birleşimine kadar farklılık gösterir. Bununla birlikte ellerindeki Siber
Risk oluşturma araçları artış göstermekte ve hazırlıksız olanlar karşısında
güçleri çok daha fazla artmaktadır.
Sayısı her geçen gün artan hazır kötü amaçlı yazılım paketleri, internet
üzerinde meraklı gözlerden ve denetimden uzak sanal para birimiyle
satışa sunulmaktadır. Siber dünyanın ‘Kara Ekonomisi’ gerçekten
büyümekte ve hırsızlar gerçekten birbirlerine karşı saygı duymaktadır.
Oldukça güvenli koruma duvarları arkasına gizlenen Mükemmellik
Merkezleri, yalnızca en deneyimli güvenlik uzmanlarının öğrenebileceği
keşifleri yaptıkları yerlerdir. Burada, kurbanların yani asıl sahiplerinin
haberi olmadan çaldıkları verileri paylaşabilmektedirler. Belirli bir fiyat
karşılığında diğer Siber topluluklarla sırlarını paylaşmaktadırlar. Sizin
yasalara saygılı kuruluşunuzun bu düzene bir giriş kartı alması pek de
mümkün görünmemektedir.
Bir kurban olarak, gerçek dünyanın aksine, büyük göldeki küçük balık
olmak pek bir işe yaramamaktadır. Kuruluşları hedef alan Siber saldırıların
%31'inin yalnızca 1 ila 250 çalışanı olan kurumları etkilemesi gerçekte
durumu daha da kötüleştirmektedir.2
Büyük ölçekli kuruluşların Siber
Tehditlere alışık olması nedeniyle, onların küçük ölçekli tedarikçileri kötü
niyetli kişilere daha çekici gelmektedir. Büyük bir şirketin tedarik zincirine
sızmak, üstten değil de alttan daha kolay gerçekleştirilmektedir.
8 9
İnsan Faktörü
Veri hırsızlığının tamamlanması %84 oranında birkaç saat veya daha
kısa sürerken, bunların ortaya çıkarılması vakaların %66'sında aylar
almaktadır ve etkilenme %22 oranında aylar veya yıllar sürmektedir.4
Bunun nedeni nedir?
Siber Dayanıklı kuruluşlarla, saldırıya açık olanlar arasındaki farkın,
daha iyi bilgisayarlar, yazılımlar veya daha hızlı telekomünikasyon
olduğunu düşünebilirsiniz. Ancak ne yazık ki durum hemen hemen hiçbir
zaman böyle değildir. Kuruluşunuzu güvende tutmak için en iyi teknolojiye
sahip olmak gerekebilir. Ancak gerekli olması yeterli olması anlamına
gelmeyebilir. Daha yeni, daha hızlı, daha parlak izolasyon seti parçaları
nadiren günü kurtarır.
Siber Güvenlikteki en zayıf halka, bu manifestoyu okuyan kişidir, yani
siz ve biz.
BT, her departmanda kullanılan tüm modern kurumsal süreçlerin kalbini
oluşturur ve geleneksel olarak Siber Güvenlikten sorumlu birimdir. Bununla
birlikte, teknoloji satın alma lideri olan eski rolü, hızla güvenilir bir
danışman olarak değişmektedir. Yakın zamanda yapılan araştırmalar,
bulut depolamanın %14, sosyal medyanın %13 ve ofis üretkenlik
yazılımlarının %11'inin BT bölümünün bilgisi dışında satın alındığını
göstermektedir.5
Gartner verileri, BT bütçesinin geleneksel 'sahipleri'nden diğer bölümlere
doğru kaymakta olduğunu göstermektedir. Pazarlama departmanı, önde
gelen bir bölümdür ve 2017 yılında teknoloji harcamalarında BT
departmanını geride bırakmış olacaktır.6
Bütün bunlar, Siber Riskteki
insan faktörünün kuruluşunuz içinde en yüksek düzeye ulaşacağı, ancak
BT departmanı dışında olacağı anlamına gelmektedir.
Günümüzde, Siber Güvenlik bilgisinin BT departmanı ile sınırlı kalması,
işin gerektirdiğini yapmak değil, kuruluşunuza Siber Risk kavramını
getirmenin sadece bir yoludur. Hata yapmak insana özgüdür, öyleyse
neden Siber Dayanıklılık yükü yalnızca bir departmana (BT) yüklensin?
Bugün, her şeyi kapsayan bir güvenlik kültürüne geçiş için en uygun
zamandır.
ilk kademe saldırı
birkaç saat veya daha
kısa sürmektedir
güvenlik ihlallerinin
aylar boyunca
belirlenemediği
durumlar
ihlallerin etkisinin
aylar veya daha uzun
sürdüğü durumlar
%84
%66
%22
10 1111
Risk 1 İşletmeler Tehditle Kıyaslandığında
Küçük Kalıyor
Global ölçekte, çok yetenekli bir ekibin yayabileceği Siber tehditlerin
tümünün üstesinden gelebilecek kaynaklara sahip birkaç kuruluş vardır.
Çok uluslu kuruluşlar bile yalnızca nispeten küçük ekipler kullanabil-
mektedir. Korsanlar da akıllıdır. Çok uzun süre önce, karşılıklı çıkarları
doğrultusunda ulusal sınırların ötesinde sanal ekipler oluşturarak birlikte
çalışmayı öğrenmişlerdir. Daha çok Siber öncesi, mobil öncesi ve hatta
Web öncesi döneme ait ve ulusal bazda risk grupları için tasarlanan
güvenlik sistemlerini çökertmek üzere tekniklerini birbirlerine satmakta,
çalınan kimlik bilgilerinin ticaretini yapmaktadırlar.
Siber saldırıların yapısı, nispeten daha ilkel kalır, ancak ölçek buradaki
tek sorun değildir. Kuruluşların çoğunda, temel Siber Güvenlik hazır ve
işlevseldir, ancak bu Siber saldırıların %10'unu önleyebilir, bu da ortalama
bir kullanıcı tarafından yapılabilecek sayıya denk gelir. Asıl zor olan bir
sonraki düzeydir, çünkü %78'lik bölüm özelleştirme yapılmayan ve yalnızca
çevrimiçi sunulan 'temel' kaynakları kullanmaktadır.4
Sorunlardan biri yaklaşım olabilir. Geleneksel bir güvenlik profesyonelinin
doğal tepkisi, daha fazla güvenlik aracı satın almaktır, ancak bu tip hazırcı
yaklaşımlar ölçek büyüdükçe başarısız olur. Kuruluşlarının bugün
bulunduğu yeri daha net görerek, buna göre davranmak daha iyi sonuç
verebilir.
İleride büyük olasılıkla Siber Saldırganların çok daha fazla hedefi olacaktır.
Verimlilik hedefi; her zamankinden daha fazla sistemi birbirine bağlamak
ise; enerji kullanımını yönetmek için akıllı sayaçlar kullanmak, üretim
hatlarını kontrol etmek için sensörler ve sevkiyatları izlemek için RFID
etiketleri yerleştirmek de en büyük Siber kullanıcısının artık BT bölümü
olmadığı, hatta insan bile olmadığı anlamına gelmektedir.
Artık global nitelikli olan tehditler nedeniyle, yalnızca, daha çok savunma
sanayinde bulunan ayrıcalıklı birkaç kuruluş zamanlarının tümünü Siber
savaşlara ayırabilmektedir. Geri kalan bizler, ister sigorta bildirimlerini
düzenlemek ister ayakkabı satmak veya arabaların bakımını yapmak
olsun, hala günlük işlerimizle uğraşmak zorundayız. Daha fazla Siber
Dayanıklı olmak için akıllı harcama yapmamız gerekli. Peki daha küçük
ölçektekilerin ne gibi bir şansı var? Güvenlik profesyonelleri için yanıt,
aynı korsanların yapmış olduğu gibi ‘bir araya gelmektir’. Ortak kullanılan
kaynaklar ve tehditlerin önem derecesi hakkında paylaşılan bilgiler
mücadeleyi dengeleyebilir.
12 1313
Risk 2 Dünün kavgalarını vermek savaşı
kaybettirir
Siber Riskler daha rafine, kişisel ve yaygın hale geldikçe, bunların
belirlenmesi giderek daha da fazla zorlaşmaktadır. O kadar ki, İnternet'e
bağlı herhangi bir BT sisteminin (neredeyse tüm ticari sistemler) ele
geçirilemez olduğunu iddia etmek için oldukça cesur olmak gerekir.
Geçmişte, ‘çelik duvarlar’ ile ilgili kötü anılar vardır; insan aklı bunları
aşmayı başarmıştır. Bugünün daha akıllı Siber tehditleri, nadiren tam
açık saldırı olarak gerçekleşmektedir. Ancak bunlar, daha kişisel ve aynı
anda pek çok güvenlik açığına saldırma özelliği nedeniyle de daha yıkıcı
niteliktedir.
Web, e-posta veya mobil kanallardan iletilen içerikler, bulaştıkları
sistemde kalıcı botnet'ler olarak sabırla ve sessizce bekler; bulaşma
belirlenip, 'kapı kapatıldıktan sonra' bile bir komutla aniden bu durumdan
çıkabilirler. Siber Güvenlik'te dünün kalıplarıyla düşünmenin fazla bir
değeri yoktur.
Ortada bu kadar çok av ve avcı varken, uygulanabilecek en iyi strateji
tehditlerin izole edilerek ortadan kaldırılması değil, ancak yavaş, kararlı
ve sürekli bir Siber Dayanıklılık süreci uygulanmasıdır. Siber Dayanıklılık,
her şeye karşı işe yarayan bir şövalye olmadığını kabul eder, sıradan
nezlenin çaresi yoktur ve tepenin ardından yardımınıza koşan süvari
ordusu da beklenmemelidir. Ancak vurguladığı şey; en iyi hücumun
temkinli bir savunma olduğudur. Burada amaç, sistemlerinize erişimin
daha zor ve diğerlerine göre daha az karlı olduğu bir oyun sahası
oluşturmaktır.
Daha iyi kararlar daha iyi bilgi ile alınır. Her şeyden önce, hiç risk
almamak günümüzün iş ortamında en az o kadar riskli bir karar olabilir.
Kuruluşunuzun karşı karşıya kaldığı tehditleri net bir şekilde görebilmek,
Siber Dayanıklılığınızı artırmanın en iyi yoludur.
14 15
Risk 3 Çalışanların rolünü göz ardı etmek
Çalışanlar, çoğunlukla bir kuruluşun sahip olduğu en değerli varlık olarak
nitelenir. Gerçekte ise, güvenlik açısından en önemli açık olabildikleridir.
Genellikle günümüzün BYOD (Kendi Cihazını Getir) politikaları nedeniyle
artan kimlik hırsızlığı ve korumasız cihazlarda fiziksel hırsızlık, konuyu
oldukça karmaşıklaştırmaktadır.
GüvenliğinyalnızcaBTprofesyonellerininsorumluluğuolduğuzamanlardan
farklı olarak, günümüzde bu sadece onlara yüklenemez. Bir kişinin
‘Gölge BT’ veya sınırsız teknoloji harcaması, diğeri için yeniliğe giden kısa
yol olabilmektedir. Başkalarının üretkenlik aracı olarak gördüğü şeylere
hararetli biçimde karşı çıkmak, BT profesyonellerinin vazgeçmesi gereken
bir davranıştır; dünün kavgalarından daha önce bahsetmiştik.
Çalışan davranışlarının da biraz değişmesi gereklidir. Anketlerin gösterdi-
ğine göre, çalışanların %53'ü ‘şirkete herhangi bir zarar vermediği’ için,
kurumsal verilerin alınmasında mahzur görmemektedir.7
Ancak bu onlara
bırakılacak bir seçim midir?
Teknik olmayan personelin teşvik edilmesi ve kasıtlı olmayan hatalı
uygulamaların azaltılması çok daha iyidir. Bu, insanlara kuruluşun
Siber Dayanıklılığını artırmak için gereken bilgiyi; aldıkları teknolojik
kararlarla ve uyguladıkları süreçlerle elde etme olanağı sağlar. Bu gibi
davranışların tüm veri ihlallerinin %35'inde ana neden olması açısından
önemlidir ve hiç de şaşırtıcı olmayan bir şekilde, bu gibi uygun olmayan
davranışlar insanların şirketlerinden ayrılmaya hazırlandığı dönemde
önemli derecede artış göstermektedir.8
Bu durum BT sorumluluğunu azaltmaktan ziyade, BT uzmanlığını önemli
bir rekabet avantajına dönüştürme şansını doğurmaktadır. Siber
Dayanıklılığın, kuruluşlarının potansiyelini nasıl artıracağını sergilemek
üzere, BT dışı profesyoneller ve daha teknik BT meslektaşları arasında
yeni bir düzenleme söz konusudur. Siber açıdan, cahillik mutluluk
getirmez; bu bir iletişimsel ve kurumsal mücadeledir. Başka bir deyişle,
dokunulmamış bir ticari fırsattır.
16 17
Siber Dayanıklılık Nasıl Kazanılır? 1
Kuruluşunuzun ne noktada olduğunu anlayın
İyi bilinen bir yönetim mottosu; "ölçemediğinizi yönetemezsiniz" der.
Bununla birlikte Siber saldırıların çoğu bırakın ölçülmeyi, anlaşılmaz
bile; elbette içerdiği riskler de.4
O zaman riskimizi nasıl değerlendirebiliriz?
Yanıt, öğrencilerin nefret ettiği, kalite kuruluşlarının sevdiği biçimiyle
şudur: dış denetim. Tam olarak ifade etmek gerekirse, Siber saldırı riski
altındaki kuruluşlar için kapsamlı bir insan, süreç ve ürün Siber Denetimi
zorunludur. Bazılarına anlamsız gelebilir ancak, dürüstlük, Siber
Dayanıklılık yolculuğunun başlangıç noktasıdır.
Elbette ki, kuruluşunuzdaki güvenlik açıklarının bağımsız denetimi,
teknoloji kullanımının ve kullanılan süreçlerin temel noktasının belirlenmesi
iyi bir başlangıçtır. Ancak bu, yolculuğun sadece başlangıcıdır. Puanınızı
denklerinizle değerlendirmek amacıyla karşılaştırmaya ne dersiniz?
Bulunduğunuz ve olmak istediğiniz nokta arasındaki boşluk analizine
dayanan bazı pratik önerilere hazır mısınız? İşte şimdi BT benzersiz
biçimde stratejik hale geliyor.
Buna benzer bilgilerle donanmış olmak, Siber Dayanıklılık yolunu daha
da aydınlatır. Daha da iyisi, bahsettiğimiz bu Bilinmeyen Bilinmeyenler
yalnızca BT departmanında değil, kuruluşun tamamında somut eylemler
olarak ortaya çıkmaya başlar. Böylece benzer öngörüler, lehinize gelişen
avantajlar halini alır.
Her ne kadar Siber Dayanıklılık, Siber saldırıya karşı bağışıklık anlamına
gelmese de, Siber Dayanıklılığın amacı, kuruluşunuzun güvenlik açıklarını
saldırıya daha az çekici hale getirmektir. Ancak bu, yalnızca temel noktası
belirlenen ve şirket çapında olan bir amaç olduğunda, kuruluşunuzun
karşılaştığı en zorlu Siber sorunları önceliklendirmenize ve üzerinde
çalışmaya başlamanıza olanak tanır.
18
Bir zamanlar çok sınırlı sayıda kişi BT'den sorumluydu. Bu sistem,
bilgisayarlar, bilgisayar mühendisleri tarafından odalarda kilitli
tutulduğunda çok iyi işledi. Ama şimdi kritik gizli veriler, çalışanların
cebinde ve bazen de kuruluşunuzun iş ortaklarının, hatta onların iş
ortaklarının ceplerinde dolaşıyor…
İşler değişti. Bilinmeyen Bilinmeyenleriniz içinse söylenebilecek olan;
cin lambadan çıktı artık. Tesis Siber Güvenliği açısından en iyi uygulamalar;
kuruluşunuzu yalnızca ekibinizin en zayıf, en az güvenli üyesi ya da
tedarik zincirinizin bunları uyguladığı ölçüde koruyabilir.
Sonuçta her ne kadar parola ilkelerini ayrıntılı biçimde yazılı olarak
hazırlasanız ve bunların uygulanmasını zorunlu kılsanız ya da cihazları
kilit altında tutarak ISO standartlarına uygunluğu sağlamanız da,
sizi Siber Dayanıklı yapmaz. Temizlik işinizi yapan taşeronlardan
denetçilerinize, yemek hizmeti verenlerden hukukçularınıza kadar aynı
standartları herkes için sağlamadığınız sürece bundan emin olamazsınız.
İkinci olarak, daha önce bahsettiğimiz gibi, analistler BT dışı personelin,
kısa zamanda, bırakın iş unvanlarında 'BT Güvenliği' yazanları, işi yalnızca
'BT' olan kişilerden bile daha fazla teknoloji harcaması yapacağını tahmin
etmektedir. Kısacası, geniş çapta, BT bölümünün dışında, iş tanımlarının
ve kuruluş sınırlarınızın ötesinde düşünme zamanı geldi. Üçüncü olarak,
kariyerinizi BT üzerine yapmış olsanız bile, deneyimlerinizin sizi bugünkü
hayatımızı göz önüne aldığımızda Siber rolüne hazırlamış olduğunu
söylemek gerçekten güç.
Hangi Siber Risklere karşı savunmasız olduğunuzu karşılaştırırken ve
Siber Dayanıklılık yolculuğunuza nereden başlayacağınızı düşünürken,
daha da zorlu bazı mücadelelere hazır olmak durumundasınız. Teknik
Siber Dayanıklılık Nasıl Kazanılır? 2
İş arkadaşlarınızın TÜMÜNE koçluk yapmak
ayrıntıları bir kenara bırakmak. İş arkadaşlarınıza ulaşmak hayati önem
taşır, ancak çok basit bir beceri eksikliği nedeniyle bu çabanız boşa
gidebilir. Yılların getirdiği BT ve BT Güvenliği terminolojisini unutabilme
becerisi. Bu, gereksiz olduğu kadar, yapabileceklerinizi de sınırlar.
Gerçekten, terminoloji Siber Dayanıklılığın düşmanıdır.
20
Gördüğümüz gibi, Siber Dayanıklılık ile ilgili tek başına çalışmak, boşa
verilen bir uğraştır. Siber Risk, görünmeyen ve akıllı düşmanlardan gelir
ve bunlar şekil bir araya gelebilen, dağılabilen ve çabucak yeniden
toplanabilen parçalardan oluşur. Bu yeteneği geliştirmek, ne pratiktir
ne de istenen bir özelliktir; sonuçta günlük işlerinizi yerinize kim yapacak?
Filozofların dediği gibi; “Geçmişteki hatalarından ders almayanlar, bunları
yeniden yapmaya mahkumdur”. Ancak yalnız değilsiniz. Siber'de sayı,
güç demektir. Kuruluşunuz hangi Siber Dayanıklılık stratejisini uygu-
lamayacağına karar verirken, zorda kalmanız şart mı? Kuruluşunuz
için, istihbarat toplama ve strateji geliştirme hakkında aynı düşünceleri
paylaşan diğerlerine katılmak çok daha akıllıca olur.
Sahip olduğunuz yetenekler, kuruluşunuzda daha üst düzey bir Siber
Dayanıklılık elde edilmesine katkıda bulunmanızı sağlar. Tehditin sabit
yapısı dikkate alındığında, bazıları bunun başarılı olabilecek tek strateji
olduğunu öne sürebilir.
Yüksek düzeyde uyarılmış sanal bir beyin gibi, Siber Zeka'yı sinir sisteminin
merkezi olarak düşünün; bu merkez binlerce kuruluşun ve milyonlarca
kullanıcının karşılaştığı Siber sorunlardan elde edilen küçük gözlemleri bir
araya getirerek, kuruluşunuzun karşılaştığı Siber tehditlerin daha net bir
görüntüsünü ortaya koyar.
Gelecekteki bu rolünüzü kıyaslayın; işler ters gittiğinde suçlayacak birilerini
arayan günümüz BT görüşüne sahip rakiplerinin önüne geçen Siber
Dayanıklı kuruluşun tam kalbinde. Bu, temel bazı şeylerin önemsiz olduğu
anlamına gelmez, doğal olarak, mevcut güvenlik denetimlerinden gelen
bilgiler gerçekten de hala çok önemlidir.
BT'nin yeni rolü, Siber Risk değerlendirmesinin Mükemmellik Merkezi'ndeki
yerini almıştır. Kurum liderlerine, kuruluşlarının Siber Dayanıklılık
yapısını ölçmeleri için yeni yollar göstermeyi sürdürerek. Siber Risk; BT ile
departman sınırlarının ve hatta ulusal sınırların çok daha ötesindedir.
Siber Dayanıklılık, liderler tarafından oynanan bir takım oyunudur. Sizin
gibi. Kalkmaya hazır olan bu treni kaçırmayın.
Siber Dayanıklılık Nasıl Kazanılır? 3
Siber Dayanıklılığı rekabet avantajınız
haline getirmek
22 23
Sonuç
Sibere geçişin sonuçları daha şimdiden etkileyici ve bu daha sadece
başlangıç. Bu işlemin tek gereksinimi, inanılmaz da olsa, yalnızca verileri
güvenli gönderme ve alma becerisidir. Ne yazık ki, bu karmaşık bir
teknolojik oluşumdur ve bilimkurgu yazarı Arthur C. Clarke'ın dediği
gibi: “Yeterince gelişmiş hiçbir teknolojiyi, sihirden ayırmak mümkün
değildir”.
Siber ise 'sihir' olamayacak kadar önemlidir. Kişisel düzeyde, Siber Riskler
kimliğimizi ve gizliliğimizi tehlikeye atar. Global düzeyde ise, Siber Riskler
devlet ve bankacılık sistemlerinin kararlılığını tehdit eder. Siber; enerji,
su, yetenek ve diğer kritik gerçek dünya girdilerinin, işletmelerin ve kamu
kurumlarının liderleri tarafından aynı şekilde anlaşılmasını gerektirir.
Ancak günümüzde bu şekilde ele alınmamaktadır.
Yukarıdan aşağıya zorlama ile başarı elde edilemez. Siber çok hızlı hareket
etmektedir. Bilinçli ve esnek olan ve yalnızca kökten gelen bir hareketin
başarıya ulaşma şansı vardır. BT profesyonelleri aşağıdakileri yapabildikleri
ölçüde burada kritik roller üstlenebilir:
1. Kendi kuruluşlarının bugünkü Siber Dayanıklılık temel noktalarını
etkin bir şekilde belirlemek. Eskisinden daha hızlı ve kararlı
davranarak.
2. Çalışanlarını Siber Dayanıklılığın bir parçası haline getirmek.
Kuruluşun tedarik zincirindeki herkesi eğiterek, istedikleri
yeniliklerle, gereksinim duydukları Siber Dayanıklılığı dengelemek.
3. Siber Dayanıklılığı, kuruluşlarında uzun vadeli stratejik rekabet
avantajı olarak kullanmak.
Umarız ki, bu Manifestoda yer alan 'fikir tohumları', kuruluşunuzun Siber
Dayanıklılığa giden yolda gereksinim duyduğu zincir reaksiyonu başlatır.
Eğer başlatırsa, Siber Değerlendirme, güvenlik ürünleri ve hizmetleri,
milyonlarca kullanıcıya ve kendi kuruluşlarını Siber Dayanıklı yapmak
için binlerce Yöneticiye yardım eden Symantec uzmanlarına katılma
fikri size de cazip gelmiş olabilir.
Siber
Dayanıklılık
Siberi
Tanımla
Temel Nokta
BYOD
Bulut
BT
Ticaret
Tedarik
Zinciri
Bugün
Tesiste
Çekirdek IP
Eğitimli
iş Gücü
Gelecekteki
Tedarik
Zinciri
Bulut
Dış Kaynaklı
Geçiş
Yarın
Siber
Tehditler
Etki
Değişimi
Bilinen
Yaklaşım
Stratejik
Dayanıklılık
24 25
Bağlantılar Referanslar
Symantec EMEA Genel Merkezi
350 Brook Drive
Green Park
Reading
RG2 6UH
Tel: +44 (0)870 243 1080
1 – Mary Meeker, KPCB, 2013 Internet Trends
2 – Norton Cybercrime Report
3 – Symantec ISTR 2012
4 – Verizon DBIR 2013
5 – Economist Intelligence unit July 2013 ‘Security
Empowers Business – unlock the power of a protected
enterprise’
6 – Gartner Webinar January 2013 ‘By 2017 the CMO will
spend more than the CIO’ by Laura McLellan
7 – Symantec ‘What’s Yours is Mine: How Employees are
Putting Your IP at Risk’ paper 2013
8 – Symantec ‘Cost of a Data Breach Study 2013’
Devrimleri durdurulamayan hareketler başlatır. Symantec, Siber çabalarınızda yanınızda olmak istiyor.
Ürün ve hizmetlerimizin, en son Siber bilgileri içerdiği onaylanmıştır.
Hemen bugün paylaşın, siz de bu direnişin bir parçası olun. Başlangıç düzeyinde bir CyberV değerlendirmesi
için lütfen bizimle iletişim kurun.
http://www.emea.symantec.com/cyber-resilience/
Symantec, müşterilerin bilgi ve kimliklerini korumalarına ve yönetmelerine yardımcı olmak amacıyla güvenlik, depolama alanı ve sistem yönetimi
çözümleri sağlama alanında dünya çapında lider bir şirkettir.
Telif Hakkı © 2013 Symantec Corporation. Tüm hakları saklıdır. Symantec, Symantec Logosu ve Checkmark Logosu, Symantec Corporation veya yan
kuruluşlarının A.B.D. ve diğer ülkelerde ticari markaları veya tescilli ticari markalarıdır. Diğer adlar ilgili sahiplerinin ticari markaları olabilir. 12/12
Siber Dayanıklılık Manifestosu

More Related Content

Viewers also liked

The Evolution of the Fileless Click-Fraud Malware Poweliks
The Evolution of the Fileless Click-Fraud Malware PoweliksThe Evolution of the Fileless Click-Fraud Malware Poweliks
The Evolution of the Fileless Click-Fraud Malware Poweliks
Symantec
 
Symantec Intelligence Report December 2014
Symantec Intelligence Report December 2014Symantec Intelligence Report December 2014
Symantec Intelligence Report December 2014
Symantec
 
Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure
Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure
Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure Symantec
 
Wipro's Compliance as a Service [CAAS]
Wipro's Compliance as a Service [CAAS]Wipro's Compliance as a Service [CAAS]
Wipro's Compliance as a Service [CAAS]
Symantec
 
INFOGRAPHIC▶ The New Face of Cybercrime
INFOGRAPHIC▶ The New Face of CybercrimeINFOGRAPHIC▶ The New Face of Cybercrime
INFOGRAPHIC▶ The New Face of Cybercrime
Symantec
 
Protecting Microsoft Exchange with the NEW Backup Exec 15
Protecting Microsoft Exchange with the NEW Backup Exec 15Protecting Microsoft Exchange with the NEW Backup Exec 15
Protecting Microsoft Exchange with the NEW Backup Exec 15
Symantec
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 
Wearables and Internet of Things (IoT) - MWC15
Wearables and Internet of Things (IoT) - MWC15Wearables and Internet of Things (IoT) - MWC15
Wearables and Internet of Things (IoT) - MWC15
Symantec
 
NetBackup Appliance Family presentation
NetBackup Appliance Family presentationNetBackup Appliance Family presentation
NetBackup Appliance Family presentation
Symantec
 
TECHNICAL BRIEF▶ NetBackup 7.6 Deduplication Technology
TECHNICAL BRIEF▶ NetBackup 7.6 Deduplication TechnologyTECHNICAL BRIEF▶ NetBackup 7.6 Deduplication Technology
TECHNICAL BRIEF▶ NetBackup 7.6 Deduplication Technology
Symantec
 
Balancing Cloud-Based Email Benefits With Security
Balancing Cloud-Based Email Benefits With SecurityBalancing Cloud-Based Email Benefits With Security
Balancing Cloud-Based Email Benefits With Security
Symantec
 

Viewers also liked (11)

The Evolution of the Fileless Click-Fraud Malware Poweliks
The Evolution of the Fileless Click-Fraud Malware PoweliksThe Evolution of the Fileless Click-Fraud Malware Poweliks
The Evolution of the Fileless Click-Fraud Malware Poweliks
 
Symantec Intelligence Report December 2014
Symantec Intelligence Report December 2014Symantec Intelligence Report December 2014
Symantec Intelligence Report December 2014
 
Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure
Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure
Best Practices for Running Symantec Endpoint Protection 12.1 on Microsoft Azure
 
Wipro's Compliance as a Service [CAAS]
Wipro's Compliance as a Service [CAAS]Wipro's Compliance as a Service [CAAS]
Wipro's Compliance as a Service [CAAS]
 
INFOGRAPHIC▶ The New Face of Cybercrime
INFOGRAPHIC▶ The New Face of CybercrimeINFOGRAPHIC▶ The New Face of Cybercrime
INFOGRAPHIC▶ The New Face of Cybercrime
 
Protecting Microsoft Exchange with the NEW Backup Exec 15
Protecting Microsoft Exchange with the NEW Backup Exec 15Protecting Microsoft Exchange with the NEW Backup Exec 15
Protecting Microsoft Exchange with the NEW Backup Exec 15
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Wearables and Internet of Things (IoT) - MWC15
Wearables and Internet of Things (IoT) - MWC15Wearables and Internet of Things (IoT) - MWC15
Wearables and Internet of Things (IoT) - MWC15
 
NetBackup Appliance Family presentation
NetBackup Appliance Family presentationNetBackup Appliance Family presentation
NetBackup Appliance Family presentation
 
TECHNICAL BRIEF▶ NetBackup 7.6 Deduplication Technology
TECHNICAL BRIEF▶ NetBackup 7.6 Deduplication TechnologyTECHNICAL BRIEF▶ NetBackup 7.6 Deduplication Technology
TECHNICAL BRIEF▶ NetBackup 7.6 Deduplication Technology
 
Balancing Cloud-Based Email Benefits With Security
Balancing Cloud-Based Email Benefits With SecurityBalancing Cloud-Based Email Benefits With Security
Balancing Cloud-Based Email Benefits With Security
 

Similar to Siber Dayanıklılık Manifestosu

Siber Güvenlik: Büyük Riskler Sessiz Tehditler
Siber Güvenlik: Büyük Riskler Sessiz TehditlerSiber Güvenlik: Büyük Riskler Sessiz Tehditler
Siber Güvenlik: Büyük Riskler Sessiz Tehditler
Koryak Uzan
 
Pandemiden sonra
Pandemiden sonraPandemiden sonra
Pandemiden sonra
garbak
 
Dijital Çağın Yeni Kahramanları
Dijital Çağın Yeni KahramanlarıDijital Çağın Yeni Kahramanları
Dijital Çağın Yeni Kahramanları
Soner Canko
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
Ahmet Pekel
 
BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017
Eylül Medya
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
YunusEmreKK1
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
YunusEmreKK1
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
BGA Cyber Security
 
KritikaltyapıGÜZproje
KritikaltyapıGÜZprojeKritikaltyapıGÜZproje
KritikaltyapıGÜZprojeMehmet Doruk
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
Eylül Medya
 
BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016
Eylül Medya
 
Guvenlik Yönetimi 83
Guvenlik Yönetimi 83Guvenlik Yönetimi 83
Guvenlik Yönetimi 83
HakanKk8
 
No.4 5 global-trends_tr
No.4 5 global-trends_trNo.4 5 global-trends_tr
No.4 5 global-trends_tr
KREA Digital
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
Osman Doğan
 
BT Gunlugu Magazine, September 2018
BT Gunlugu Magazine, September 2018BT Gunlugu Magazine, September 2018
BT Gunlugu Magazine, September 2018
Eylül Medya
 
guvenlik_yonetim_69_sayfalar_low.pdf
guvenlik_yonetim_69_sayfalar_low.pdfguvenlik_yonetim_69_sayfalar_low.pdf
guvenlik_yonetim_69_sayfalar_low.pdf
YunusEmreKK1
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
mustafa sarac
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdfBlm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
ankitsrivastava681882
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
Eylül Medya
 

Similar to Siber Dayanıklılık Manifestosu (20)

Siber Güvenlik: Büyük Riskler Sessiz Tehditler
Siber Güvenlik: Büyük Riskler Sessiz TehditlerSiber Güvenlik: Büyük Riskler Sessiz Tehditler
Siber Güvenlik: Büyük Riskler Sessiz Tehditler
 
Pandemiden sonra
Pandemiden sonraPandemiden sonra
Pandemiden sonra
 
Dijital Çağın Yeni Kahramanları
Dijital Çağın Yeni KahramanlarıDijital Çağın Yeni Kahramanları
Dijital Çağın Yeni Kahramanları
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
KritikaltyapıGÜZproje
KritikaltyapıGÜZprojeKritikaltyapıGÜZproje
KritikaltyapıGÜZproje
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
 
BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016
 
Guvenlik Yönetimi 83
Guvenlik Yönetimi 83Guvenlik Yönetimi 83
Guvenlik Yönetimi 83
 
No.4 5 global-trends_tr
No.4 5 global-trends_trNo.4 5 global-trends_tr
No.4 5 global-trends_tr
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
 
BT Gunlugu Magazine, September 2018
BT Gunlugu Magazine, September 2018BT Gunlugu Magazine, September 2018
BT Gunlugu Magazine, September 2018
 
guvenlik_yonetim_69_sayfalar_low.pdf
guvenlik_yonetim_69_sayfalar_low.pdfguvenlik_yonetim_69_sayfalar_low.pdf
guvenlik_yonetim_69_sayfalar_low.pdf
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdfBlm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
 

More from Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
Symantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
Symantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
Symantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
Symantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
Symantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec
 

More from Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Siber Dayanıklılık Manifestosu

  • 1. Siber Dayanıklılık Manifestosu Siber TanımlıBilinmeyen Bilinmeyenler Dünün savaşlarını vermek İnsan Faktörü Nenoktadaolduğunuzun farkınavarın BYOD Siber Dayanıklılık Çalışan Tehdidi Köklü Yenilikler
  • 2. 2 3 Siber Dayanıklılık Tanımı Siber, giderek artan biçimde çevrimiçi işlerimizi ve çalışmalarımızı açıklar hale gelmektedir; gerçek hayatımızın büyük ve giderek daha da büyüyen bir parçasıdır. Günümüzde, yaklaşık 2,4 milyar küresel internet kullanıcısı, yani dünya nüfusunun %34'ü, çevrimiçi ortamda giderek daha fazla zaman geçirmektedir.1 Tüm Siber etkinliğimiz, pek çok çevrimiçi işe katkıda bulunmakta ve bu durdurulamaz bir harekete dönüşmektedir, tıpkı devrimlerin başlangıçları gibi. Bazıları için, Siber yaşamlarımızın ve yeni iş modellerimizin avantajları anlaşılabilir ve kabul edilebilir risklerle gelmektedir. Diğerleri ise bu gibi toplu hareketler için daha etkili tepkiler gerektiğini düşünebilir. Ancak tartışma için yeterli süre bulunmamaktadır. Aslında yapılması gereken Harekete Geçmektir. Siber yaşamlarımızı riskten arındırmak, dört karşıt gücü anlamaktan geçer; bunların tümü farklı Siber Riskler getirir ve acil yönetimsel tepki gerektirir: Demokratikleşme: Şirketlerin, yönettikleri kanallar aracılığıyla müşterilerle çalışmayı öğrenmesiyle birlikte 'Gücün halkın eline geçmesidir'. Tüketiciye Uygun Hale Getirme: Siber yaşamlarımızda işlerimiz ve çalışmalarımızla bütünleşen pek çok aracın ya da daha da önemlisi uygulamanın etkisidir. Dışsallaştırma: Bulutun ekonomikliği, Sermaye Masraflarının azaltılması ve kuruluş içi ya da dışı veri hareketlerinin canlanmasıdır. Dijitalleştirme: Alıcılar ve araçlar ile oluşan 'Nesnelerin İnterneti' genişledikçe ortaya çıkan üstel artımlı bağlanabilirlik özelliğidir. Bu eğilimlerin bir tanesi için Siber Riskin giderilmesi, ardından gelenin önemini biraz daha artırır. Diğer pek çok ‘en iyi uygulamalar’ konseptinde olduğu gibi, doğru yanıt tek değildir ve bu da yapabileceğiniz en iyi şeyin, açıklarını kapatmak amacıyla kuruluşunuzun ortamını en uygun hale getirebileceğiniz olduğu anlamına gelir. Yukarıda sayılan bu güçlü faktörler nedeniyle Siber Risk ortadan kaldırılamaz. Bu Manifesto; bireyler, işletmeler ve devlet kuruluşları olarak karşı karşıya kaldığımız gerçek ve giderek büyüyen riskleri ortadan kaldırmaya değil, azaltmaya yönelik bir plan ortaya koyar. Amacı basit; bizi Siber Dayanıklı yapmak. Demokratikleşme Dışsallaştırm a Dijitalleştirme Tüketiciye Uygun Hale Getirme
  • 3. 4 5555555555555555555555555555555555 Bugün için Bilinenler Siber ile daha önce imkansız olan artık mümkün. Siber olmadan yaşamlarımız, kelimenin tam anlamıyla geçmiştekinden farklı olmazdı. Düşünün! • Hangi banka müşterisi, milisaniyeler içinde uluslararası para transferi yapma özgürlüğünden vazgeçebilir? • Hangi kuvvet iş adamlarını yeniden uçak bileti, telefon kulübesi veya paket gönderme kuyruğuna sokabilir? • Kim, daha ucuza kolayca yazdırılabilecek bir belgeyi hava taşımacılığıyla göndermek ister? Bugünkü durum kuruluşlar için karmaşık, hızla değişen ve potansiyel olarak sarsıcı mıdır? Dünyanın İnternet trafiğinin şu an için yalnızca %15'lik bölümü mobil ortamdadır ve üçte biri internet erişimli akıllı telefon olan beş milyar cep telefonu sayesinde bu rakam giderek büyümektedir.1 Her gün 500 milyon fotoğraf paylaşılmakta ve ortalama bir kullanıcı günde 23 defa mesajlarını kontrol etmektedir.1 Siber saldırılar her gün 1,5 milyon kurbanı hedef almakta ve iyimser bir tahminle yılda 110 milyar ABD doları kayıp yaratmaktadır.2 Web'de zararlı veya kötü amaçlı yazılım saldırıları 2012 yılında %30 artarken, aynı dönemde mobil cihazlar %139 büyüme göstermiştir.3 Daha da önemlisi, kötü amaçlı yazılım yayan web sitelerinin %62'si ele geçirilen yasal sitelerden gelmektedir.3 Hala endişeli değil misiniz? Bu Siber tehditlerin sayısı bir yandan artarken bir yandan daha da gelişmiş hale gelecekler. Bunun nedeni de kişisel bilgisayar işletim sistemleri gibi daha eski hedeflerin, yerlerini sosyal uygulamaların yanı sıra, yeni web tabanlı ve mobil platformlara bırakmasıdır. Asıl zorluk, güvenlik uzmanlarının Tehdit Tablosu adını verdiği değişikliklerle mücadele etmektedir. Önceden yalnızca kurumsal yapılarda bulunan güvenlik katmanları olmadan, savunmasız durumdasınız. Ele alacağımız gibi boyut, endişelerimizden yalnızca biridir.
  • 4. 6 7 Bilinmeyen Bilinmeyenler Geleceği anlamak hayatı zenginleştirir. Bunun tam tersine, Siber dünyada, bilinmeyen amaçlar ve beklenmeyen sonuçlar kaos yaratır. Kuruluşunuzun karşılaşacağı yeni Siber Tehditlerin tümünü kestirmek, hatta bazılarını hayal etmek bile henüz olanaksızdır. Sevimsiz ‘hacktivist’ ya da Siber suçluların, Siber teröristlerin ve hatta devlet tarafından finanse edilen Siber orduların bize sürpriz yapma olanağı oldukça fazladır. Bunu yapma nedenleri çok çeşitlidir; barışçıl protestodan kötü niyete, politik çıkardan kişisel çıkara ya da bunların birleşimine kadar farklılık gösterir. Bununla birlikte ellerindeki Siber Risk oluşturma araçları artış göstermekte ve hazırlıksız olanlar karşısında güçleri çok daha fazla artmaktadır. Sayısı her geçen gün artan hazır kötü amaçlı yazılım paketleri, internet üzerinde meraklı gözlerden ve denetimden uzak sanal para birimiyle satışa sunulmaktadır. Siber dünyanın ‘Kara Ekonomisi’ gerçekten büyümekte ve hırsızlar gerçekten birbirlerine karşı saygı duymaktadır. Oldukça güvenli koruma duvarları arkasına gizlenen Mükemmellik Merkezleri, yalnızca en deneyimli güvenlik uzmanlarının öğrenebileceği keşifleri yaptıkları yerlerdir. Burada, kurbanların yani asıl sahiplerinin haberi olmadan çaldıkları verileri paylaşabilmektedirler. Belirli bir fiyat karşılığında diğer Siber topluluklarla sırlarını paylaşmaktadırlar. Sizin yasalara saygılı kuruluşunuzun bu düzene bir giriş kartı alması pek de mümkün görünmemektedir. Bir kurban olarak, gerçek dünyanın aksine, büyük göldeki küçük balık olmak pek bir işe yaramamaktadır. Kuruluşları hedef alan Siber saldırıların %31'inin yalnızca 1 ila 250 çalışanı olan kurumları etkilemesi gerçekte durumu daha da kötüleştirmektedir.2 Büyük ölçekli kuruluşların Siber Tehditlere alışık olması nedeniyle, onların küçük ölçekli tedarikçileri kötü niyetli kişilere daha çekici gelmektedir. Büyük bir şirketin tedarik zincirine sızmak, üstten değil de alttan daha kolay gerçekleştirilmektedir.
  • 5. 8 9 İnsan Faktörü Veri hırsızlığının tamamlanması %84 oranında birkaç saat veya daha kısa sürerken, bunların ortaya çıkarılması vakaların %66'sında aylar almaktadır ve etkilenme %22 oranında aylar veya yıllar sürmektedir.4 Bunun nedeni nedir? Siber Dayanıklı kuruluşlarla, saldırıya açık olanlar arasındaki farkın, daha iyi bilgisayarlar, yazılımlar veya daha hızlı telekomünikasyon olduğunu düşünebilirsiniz. Ancak ne yazık ki durum hemen hemen hiçbir zaman böyle değildir. Kuruluşunuzu güvende tutmak için en iyi teknolojiye sahip olmak gerekebilir. Ancak gerekli olması yeterli olması anlamına gelmeyebilir. Daha yeni, daha hızlı, daha parlak izolasyon seti parçaları nadiren günü kurtarır. Siber Güvenlikteki en zayıf halka, bu manifestoyu okuyan kişidir, yani siz ve biz. BT, her departmanda kullanılan tüm modern kurumsal süreçlerin kalbini oluşturur ve geleneksel olarak Siber Güvenlikten sorumlu birimdir. Bununla birlikte, teknoloji satın alma lideri olan eski rolü, hızla güvenilir bir danışman olarak değişmektedir. Yakın zamanda yapılan araştırmalar, bulut depolamanın %14, sosyal medyanın %13 ve ofis üretkenlik yazılımlarının %11'inin BT bölümünün bilgisi dışında satın alındığını göstermektedir.5 Gartner verileri, BT bütçesinin geleneksel 'sahipleri'nden diğer bölümlere doğru kaymakta olduğunu göstermektedir. Pazarlama departmanı, önde gelen bir bölümdür ve 2017 yılında teknoloji harcamalarında BT departmanını geride bırakmış olacaktır.6 Bütün bunlar, Siber Riskteki insan faktörünün kuruluşunuz içinde en yüksek düzeye ulaşacağı, ancak BT departmanı dışında olacağı anlamına gelmektedir. Günümüzde, Siber Güvenlik bilgisinin BT departmanı ile sınırlı kalması, işin gerektirdiğini yapmak değil, kuruluşunuza Siber Risk kavramını getirmenin sadece bir yoludur. Hata yapmak insana özgüdür, öyleyse neden Siber Dayanıklılık yükü yalnızca bir departmana (BT) yüklensin? Bugün, her şeyi kapsayan bir güvenlik kültürüne geçiş için en uygun zamandır. ilk kademe saldırı birkaç saat veya daha kısa sürmektedir güvenlik ihlallerinin aylar boyunca belirlenemediği durumlar ihlallerin etkisinin aylar veya daha uzun sürdüğü durumlar %84 %66 %22
  • 6. 10 1111 Risk 1 İşletmeler Tehditle Kıyaslandığında Küçük Kalıyor Global ölçekte, çok yetenekli bir ekibin yayabileceği Siber tehditlerin tümünün üstesinden gelebilecek kaynaklara sahip birkaç kuruluş vardır. Çok uluslu kuruluşlar bile yalnızca nispeten küçük ekipler kullanabil- mektedir. Korsanlar da akıllıdır. Çok uzun süre önce, karşılıklı çıkarları doğrultusunda ulusal sınırların ötesinde sanal ekipler oluşturarak birlikte çalışmayı öğrenmişlerdir. Daha çok Siber öncesi, mobil öncesi ve hatta Web öncesi döneme ait ve ulusal bazda risk grupları için tasarlanan güvenlik sistemlerini çökertmek üzere tekniklerini birbirlerine satmakta, çalınan kimlik bilgilerinin ticaretini yapmaktadırlar. Siber saldırıların yapısı, nispeten daha ilkel kalır, ancak ölçek buradaki tek sorun değildir. Kuruluşların çoğunda, temel Siber Güvenlik hazır ve işlevseldir, ancak bu Siber saldırıların %10'unu önleyebilir, bu da ortalama bir kullanıcı tarafından yapılabilecek sayıya denk gelir. Asıl zor olan bir sonraki düzeydir, çünkü %78'lik bölüm özelleştirme yapılmayan ve yalnızca çevrimiçi sunulan 'temel' kaynakları kullanmaktadır.4 Sorunlardan biri yaklaşım olabilir. Geleneksel bir güvenlik profesyonelinin doğal tepkisi, daha fazla güvenlik aracı satın almaktır, ancak bu tip hazırcı yaklaşımlar ölçek büyüdükçe başarısız olur. Kuruluşlarının bugün bulunduğu yeri daha net görerek, buna göre davranmak daha iyi sonuç verebilir. İleride büyük olasılıkla Siber Saldırganların çok daha fazla hedefi olacaktır. Verimlilik hedefi; her zamankinden daha fazla sistemi birbirine bağlamak ise; enerji kullanımını yönetmek için akıllı sayaçlar kullanmak, üretim hatlarını kontrol etmek için sensörler ve sevkiyatları izlemek için RFID etiketleri yerleştirmek de en büyük Siber kullanıcısının artık BT bölümü olmadığı, hatta insan bile olmadığı anlamına gelmektedir. Artık global nitelikli olan tehditler nedeniyle, yalnızca, daha çok savunma sanayinde bulunan ayrıcalıklı birkaç kuruluş zamanlarının tümünü Siber savaşlara ayırabilmektedir. Geri kalan bizler, ister sigorta bildirimlerini düzenlemek ister ayakkabı satmak veya arabaların bakımını yapmak olsun, hala günlük işlerimizle uğraşmak zorundayız. Daha fazla Siber Dayanıklı olmak için akıllı harcama yapmamız gerekli. Peki daha küçük ölçektekilerin ne gibi bir şansı var? Güvenlik profesyonelleri için yanıt, aynı korsanların yapmış olduğu gibi ‘bir araya gelmektir’. Ortak kullanılan kaynaklar ve tehditlerin önem derecesi hakkında paylaşılan bilgiler mücadeleyi dengeleyebilir.
  • 7. 12 1313 Risk 2 Dünün kavgalarını vermek savaşı kaybettirir Siber Riskler daha rafine, kişisel ve yaygın hale geldikçe, bunların belirlenmesi giderek daha da fazla zorlaşmaktadır. O kadar ki, İnternet'e bağlı herhangi bir BT sisteminin (neredeyse tüm ticari sistemler) ele geçirilemez olduğunu iddia etmek için oldukça cesur olmak gerekir. Geçmişte, ‘çelik duvarlar’ ile ilgili kötü anılar vardır; insan aklı bunları aşmayı başarmıştır. Bugünün daha akıllı Siber tehditleri, nadiren tam açık saldırı olarak gerçekleşmektedir. Ancak bunlar, daha kişisel ve aynı anda pek çok güvenlik açığına saldırma özelliği nedeniyle de daha yıkıcı niteliktedir. Web, e-posta veya mobil kanallardan iletilen içerikler, bulaştıkları sistemde kalıcı botnet'ler olarak sabırla ve sessizce bekler; bulaşma belirlenip, 'kapı kapatıldıktan sonra' bile bir komutla aniden bu durumdan çıkabilirler. Siber Güvenlik'te dünün kalıplarıyla düşünmenin fazla bir değeri yoktur. Ortada bu kadar çok av ve avcı varken, uygulanabilecek en iyi strateji tehditlerin izole edilerek ortadan kaldırılması değil, ancak yavaş, kararlı ve sürekli bir Siber Dayanıklılık süreci uygulanmasıdır. Siber Dayanıklılık, her şeye karşı işe yarayan bir şövalye olmadığını kabul eder, sıradan nezlenin çaresi yoktur ve tepenin ardından yardımınıza koşan süvari ordusu da beklenmemelidir. Ancak vurguladığı şey; en iyi hücumun temkinli bir savunma olduğudur. Burada amaç, sistemlerinize erişimin daha zor ve diğerlerine göre daha az karlı olduğu bir oyun sahası oluşturmaktır. Daha iyi kararlar daha iyi bilgi ile alınır. Her şeyden önce, hiç risk almamak günümüzün iş ortamında en az o kadar riskli bir karar olabilir. Kuruluşunuzun karşı karşıya kaldığı tehditleri net bir şekilde görebilmek, Siber Dayanıklılığınızı artırmanın en iyi yoludur.
  • 8. 14 15 Risk 3 Çalışanların rolünü göz ardı etmek Çalışanlar, çoğunlukla bir kuruluşun sahip olduğu en değerli varlık olarak nitelenir. Gerçekte ise, güvenlik açısından en önemli açık olabildikleridir. Genellikle günümüzün BYOD (Kendi Cihazını Getir) politikaları nedeniyle artan kimlik hırsızlığı ve korumasız cihazlarda fiziksel hırsızlık, konuyu oldukça karmaşıklaştırmaktadır. GüvenliğinyalnızcaBTprofesyonellerininsorumluluğuolduğuzamanlardan farklı olarak, günümüzde bu sadece onlara yüklenemez. Bir kişinin ‘Gölge BT’ veya sınırsız teknoloji harcaması, diğeri için yeniliğe giden kısa yol olabilmektedir. Başkalarının üretkenlik aracı olarak gördüğü şeylere hararetli biçimde karşı çıkmak, BT profesyonellerinin vazgeçmesi gereken bir davranıştır; dünün kavgalarından daha önce bahsetmiştik. Çalışan davranışlarının da biraz değişmesi gereklidir. Anketlerin gösterdi- ğine göre, çalışanların %53'ü ‘şirkete herhangi bir zarar vermediği’ için, kurumsal verilerin alınmasında mahzur görmemektedir.7 Ancak bu onlara bırakılacak bir seçim midir? Teknik olmayan personelin teşvik edilmesi ve kasıtlı olmayan hatalı uygulamaların azaltılması çok daha iyidir. Bu, insanlara kuruluşun Siber Dayanıklılığını artırmak için gereken bilgiyi; aldıkları teknolojik kararlarla ve uyguladıkları süreçlerle elde etme olanağı sağlar. Bu gibi davranışların tüm veri ihlallerinin %35'inde ana neden olması açısından önemlidir ve hiç de şaşırtıcı olmayan bir şekilde, bu gibi uygun olmayan davranışlar insanların şirketlerinden ayrılmaya hazırlandığı dönemde önemli derecede artış göstermektedir.8 Bu durum BT sorumluluğunu azaltmaktan ziyade, BT uzmanlığını önemli bir rekabet avantajına dönüştürme şansını doğurmaktadır. Siber Dayanıklılığın, kuruluşlarının potansiyelini nasıl artıracağını sergilemek üzere, BT dışı profesyoneller ve daha teknik BT meslektaşları arasında yeni bir düzenleme söz konusudur. Siber açıdan, cahillik mutluluk getirmez; bu bir iletişimsel ve kurumsal mücadeledir. Başka bir deyişle, dokunulmamış bir ticari fırsattır.
  • 9. 16 17 Siber Dayanıklılık Nasıl Kazanılır? 1 Kuruluşunuzun ne noktada olduğunu anlayın İyi bilinen bir yönetim mottosu; "ölçemediğinizi yönetemezsiniz" der. Bununla birlikte Siber saldırıların çoğu bırakın ölçülmeyi, anlaşılmaz bile; elbette içerdiği riskler de.4 O zaman riskimizi nasıl değerlendirebiliriz? Yanıt, öğrencilerin nefret ettiği, kalite kuruluşlarının sevdiği biçimiyle şudur: dış denetim. Tam olarak ifade etmek gerekirse, Siber saldırı riski altındaki kuruluşlar için kapsamlı bir insan, süreç ve ürün Siber Denetimi zorunludur. Bazılarına anlamsız gelebilir ancak, dürüstlük, Siber Dayanıklılık yolculuğunun başlangıç noktasıdır. Elbette ki, kuruluşunuzdaki güvenlik açıklarının bağımsız denetimi, teknoloji kullanımının ve kullanılan süreçlerin temel noktasının belirlenmesi iyi bir başlangıçtır. Ancak bu, yolculuğun sadece başlangıcıdır. Puanınızı denklerinizle değerlendirmek amacıyla karşılaştırmaya ne dersiniz? Bulunduğunuz ve olmak istediğiniz nokta arasındaki boşluk analizine dayanan bazı pratik önerilere hazır mısınız? İşte şimdi BT benzersiz biçimde stratejik hale geliyor. Buna benzer bilgilerle donanmış olmak, Siber Dayanıklılık yolunu daha da aydınlatır. Daha da iyisi, bahsettiğimiz bu Bilinmeyen Bilinmeyenler yalnızca BT departmanında değil, kuruluşun tamamında somut eylemler olarak ortaya çıkmaya başlar. Böylece benzer öngörüler, lehinize gelişen avantajlar halini alır. Her ne kadar Siber Dayanıklılık, Siber saldırıya karşı bağışıklık anlamına gelmese de, Siber Dayanıklılığın amacı, kuruluşunuzun güvenlik açıklarını saldırıya daha az çekici hale getirmektir. Ancak bu, yalnızca temel noktası belirlenen ve şirket çapında olan bir amaç olduğunda, kuruluşunuzun karşılaştığı en zorlu Siber sorunları önceliklendirmenize ve üzerinde çalışmaya başlamanıza olanak tanır.
  • 10. 18 Bir zamanlar çok sınırlı sayıda kişi BT'den sorumluydu. Bu sistem, bilgisayarlar, bilgisayar mühendisleri tarafından odalarda kilitli tutulduğunda çok iyi işledi. Ama şimdi kritik gizli veriler, çalışanların cebinde ve bazen de kuruluşunuzun iş ortaklarının, hatta onların iş ortaklarının ceplerinde dolaşıyor… İşler değişti. Bilinmeyen Bilinmeyenleriniz içinse söylenebilecek olan; cin lambadan çıktı artık. Tesis Siber Güvenliği açısından en iyi uygulamalar; kuruluşunuzu yalnızca ekibinizin en zayıf, en az güvenli üyesi ya da tedarik zincirinizin bunları uyguladığı ölçüde koruyabilir. Sonuçta her ne kadar parola ilkelerini ayrıntılı biçimde yazılı olarak hazırlasanız ve bunların uygulanmasını zorunlu kılsanız ya da cihazları kilit altında tutarak ISO standartlarına uygunluğu sağlamanız da, sizi Siber Dayanıklı yapmaz. Temizlik işinizi yapan taşeronlardan denetçilerinize, yemek hizmeti verenlerden hukukçularınıza kadar aynı standartları herkes için sağlamadığınız sürece bundan emin olamazsınız. İkinci olarak, daha önce bahsettiğimiz gibi, analistler BT dışı personelin, kısa zamanda, bırakın iş unvanlarında 'BT Güvenliği' yazanları, işi yalnızca 'BT' olan kişilerden bile daha fazla teknoloji harcaması yapacağını tahmin etmektedir. Kısacası, geniş çapta, BT bölümünün dışında, iş tanımlarının ve kuruluş sınırlarınızın ötesinde düşünme zamanı geldi. Üçüncü olarak, kariyerinizi BT üzerine yapmış olsanız bile, deneyimlerinizin sizi bugünkü hayatımızı göz önüne aldığımızda Siber rolüne hazırlamış olduğunu söylemek gerçekten güç. Hangi Siber Risklere karşı savunmasız olduğunuzu karşılaştırırken ve Siber Dayanıklılık yolculuğunuza nereden başlayacağınızı düşünürken, daha da zorlu bazı mücadelelere hazır olmak durumundasınız. Teknik Siber Dayanıklılık Nasıl Kazanılır? 2 İş arkadaşlarınızın TÜMÜNE koçluk yapmak ayrıntıları bir kenara bırakmak. İş arkadaşlarınıza ulaşmak hayati önem taşır, ancak çok basit bir beceri eksikliği nedeniyle bu çabanız boşa gidebilir. Yılların getirdiği BT ve BT Güvenliği terminolojisini unutabilme becerisi. Bu, gereksiz olduğu kadar, yapabileceklerinizi de sınırlar. Gerçekten, terminoloji Siber Dayanıklılığın düşmanıdır.
  • 11. 20 Gördüğümüz gibi, Siber Dayanıklılık ile ilgili tek başına çalışmak, boşa verilen bir uğraştır. Siber Risk, görünmeyen ve akıllı düşmanlardan gelir ve bunlar şekil bir araya gelebilen, dağılabilen ve çabucak yeniden toplanabilen parçalardan oluşur. Bu yeteneği geliştirmek, ne pratiktir ne de istenen bir özelliktir; sonuçta günlük işlerinizi yerinize kim yapacak? Filozofların dediği gibi; “Geçmişteki hatalarından ders almayanlar, bunları yeniden yapmaya mahkumdur”. Ancak yalnız değilsiniz. Siber'de sayı, güç demektir. Kuruluşunuz hangi Siber Dayanıklılık stratejisini uygu- lamayacağına karar verirken, zorda kalmanız şart mı? Kuruluşunuz için, istihbarat toplama ve strateji geliştirme hakkında aynı düşünceleri paylaşan diğerlerine katılmak çok daha akıllıca olur. Sahip olduğunuz yetenekler, kuruluşunuzda daha üst düzey bir Siber Dayanıklılık elde edilmesine katkıda bulunmanızı sağlar. Tehditin sabit yapısı dikkate alındığında, bazıları bunun başarılı olabilecek tek strateji olduğunu öne sürebilir. Yüksek düzeyde uyarılmış sanal bir beyin gibi, Siber Zeka'yı sinir sisteminin merkezi olarak düşünün; bu merkez binlerce kuruluşun ve milyonlarca kullanıcının karşılaştığı Siber sorunlardan elde edilen küçük gözlemleri bir araya getirerek, kuruluşunuzun karşılaştığı Siber tehditlerin daha net bir görüntüsünü ortaya koyar. Gelecekteki bu rolünüzü kıyaslayın; işler ters gittiğinde suçlayacak birilerini arayan günümüz BT görüşüne sahip rakiplerinin önüne geçen Siber Dayanıklı kuruluşun tam kalbinde. Bu, temel bazı şeylerin önemsiz olduğu anlamına gelmez, doğal olarak, mevcut güvenlik denetimlerinden gelen bilgiler gerçekten de hala çok önemlidir. BT'nin yeni rolü, Siber Risk değerlendirmesinin Mükemmellik Merkezi'ndeki yerini almıştır. Kurum liderlerine, kuruluşlarının Siber Dayanıklılık yapısını ölçmeleri için yeni yollar göstermeyi sürdürerek. Siber Risk; BT ile departman sınırlarının ve hatta ulusal sınırların çok daha ötesindedir. Siber Dayanıklılık, liderler tarafından oynanan bir takım oyunudur. Sizin gibi. Kalkmaya hazır olan bu treni kaçırmayın. Siber Dayanıklılık Nasıl Kazanılır? 3 Siber Dayanıklılığı rekabet avantajınız haline getirmek
  • 12. 22 23 Sonuç Sibere geçişin sonuçları daha şimdiden etkileyici ve bu daha sadece başlangıç. Bu işlemin tek gereksinimi, inanılmaz da olsa, yalnızca verileri güvenli gönderme ve alma becerisidir. Ne yazık ki, bu karmaşık bir teknolojik oluşumdur ve bilimkurgu yazarı Arthur C. Clarke'ın dediği gibi: “Yeterince gelişmiş hiçbir teknolojiyi, sihirden ayırmak mümkün değildir”. Siber ise 'sihir' olamayacak kadar önemlidir. Kişisel düzeyde, Siber Riskler kimliğimizi ve gizliliğimizi tehlikeye atar. Global düzeyde ise, Siber Riskler devlet ve bankacılık sistemlerinin kararlılığını tehdit eder. Siber; enerji, su, yetenek ve diğer kritik gerçek dünya girdilerinin, işletmelerin ve kamu kurumlarının liderleri tarafından aynı şekilde anlaşılmasını gerektirir. Ancak günümüzde bu şekilde ele alınmamaktadır. Yukarıdan aşağıya zorlama ile başarı elde edilemez. Siber çok hızlı hareket etmektedir. Bilinçli ve esnek olan ve yalnızca kökten gelen bir hareketin başarıya ulaşma şansı vardır. BT profesyonelleri aşağıdakileri yapabildikleri ölçüde burada kritik roller üstlenebilir: 1. Kendi kuruluşlarının bugünkü Siber Dayanıklılık temel noktalarını etkin bir şekilde belirlemek. Eskisinden daha hızlı ve kararlı davranarak. 2. Çalışanlarını Siber Dayanıklılığın bir parçası haline getirmek. Kuruluşun tedarik zincirindeki herkesi eğiterek, istedikleri yeniliklerle, gereksinim duydukları Siber Dayanıklılığı dengelemek. 3. Siber Dayanıklılığı, kuruluşlarında uzun vadeli stratejik rekabet avantajı olarak kullanmak. Umarız ki, bu Manifestoda yer alan 'fikir tohumları', kuruluşunuzun Siber Dayanıklılığa giden yolda gereksinim duyduğu zincir reaksiyonu başlatır. Eğer başlatırsa, Siber Değerlendirme, güvenlik ürünleri ve hizmetleri, milyonlarca kullanıcıya ve kendi kuruluşlarını Siber Dayanıklı yapmak için binlerce Yöneticiye yardım eden Symantec uzmanlarına katılma fikri size de cazip gelmiş olabilir. Siber Dayanıklılık Siberi Tanımla Temel Nokta BYOD Bulut BT Ticaret Tedarik Zinciri Bugün Tesiste Çekirdek IP Eğitimli iş Gücü Gelecekteki Tedarik Zinciri Bulut Dış Kaynaklı Geçiş Yarın Siber Tehditler Etki Değişimi Bilinen Yaklaşım Stratejik Dayanıklılık
  • 13. 24 25 Bağlantılar Referanslar Symantec EMEA Genel Merkezi 350 Brook Drive Green Park Reading RG2 6UH Tel: +44 (0)870 243 1080 1 – Mary Meeker, KPCB, 2013 Internet Trends 2 – Norton Cybercrime Report 3 – Symantec ISTR 2012 4 – Verizon DBIR 2013 5 – Economist Intelligence unit July 2013 ‘Security Empowers Business – unlock the power of a protected enterprise’ 6 – Gartner Webinar January 2013 ‘By 2017 the CMO will spend more than the CIO’ by Laura McLellan 7 – Symantec ‘What’s Yours is Mine: How Employees are Putting Your IP at Risk’ paper 2013 8 – Symantec ‘Cost of a Data Breach Study 2013’ Devrimleri durdurulamayan hareketler başlatır. Symantec, Siber çabalarınızda yanınızda olmak istiyor. Ürün ve hizmetlerimizin, en son Siber bilgileri içerdiği onaylanmıştır. Hemen bugün paylaşın, siz de bu direnişin bir parçası olun. Başlangıç düzeyinde bir CyberV değerlendirmesi için lütfen bizimle iletişim kurun. http://www.emea.symantec.com/cyber-resilience/ Symantec, müşterilerin bilgi ve kimliklerini korumalarına ve yönetmelerine yardımcı olmak amacıyla güvenlik, depolama alanı ve sistem yönetimi çözümleri sağlama alanında dünya çapında lider bir şirkettir. Telif Hakkı © 2013 Symantec Corporation. Tüm hakları saklıdır. Symantec, Symantec Logosu ve Checkmark Logosu, Symantec Corporation veya yan kuruluşlarının A.B.D. ve diğer ülkelerde ticari markaları veya tescilli ticari markalarıdır. Diğer adlar ilgili sahiplerinin ticari markaları olabilir. 12/12