SİBER GÜVENLİKTE OLGUNLUK SEVİYESİNİ ARTIRMAK
cyberscorecard.io
Güvende misiniz?
Birkez Daha Düşünün!
BÜTÜNCÜL (HOLISTIC) GÜVENLİK YAKLAŞIMI
Şirketinizin
varlıkları
Firewall
IPS/IDS
Zafiyet
Tarayıcılar
SIEM
Anti-malware
Antivirus
Anti-phishing
DLP
NAC
Siber saldırganların
gördüğünü görün
ŞEYİ
ÖLÇEMEDİĞİNİZ
YÖNETEMEZSİNİZ
Basit ve Kolayca Uygulanabilir
Çerçeve Dokümanı Adımlarını Takip
Ederek
%95’i
ÖNLENEBİLİRDİ*
Tüm veri ihlallerinin
*Kaynak: Cyber Incident & Breach Trends Report – Online Trust Alliance
Neden Siber Güvenlik
Çerçeve Dokümanına
İhtiyaç var?
DERINLEMESINE SAVUNMA YAKLAŞIMI
Tüm Bu Dokümanların Temel
Dayanak Noktası NIST Siber
Güvenlik Çerçevesidir
TANIMLA: Riskler
NelerdirVarlıklar Nedir ?
KORU: Gizlilik, Bütünlük
ve Erişilebilirlik ilkesini
sağlayabilmek için
koruma önlemleri
nelerdir? Başka hangi
önlemler geliştirilmelidir?
TESPİT ET: Kötücül
amaçlı yazılımlar ve
faaliyetler nelerdir?
MÜDAHALE ET:
İstenmeyen kötücül
saldırılar olduğunda
neler yapılmalıdır?
KURTAR: Meydana gelen
zarar en iyi şekilde ve en
hızlı nasıl geri
döndürülebilir?
CMMC Değerlendirme Etki Alanları
Erişim Kontrolleri (AC) – Bilgi sistemlerine kullanıcı erişimini sınırlama
Varlık Yönetimi (AM) – Bilinen ekipman ve onaylanmış varlıkların dokümantasyonu
Denetim ve Hesap Verebilirlik (AU) – Kullanıcı eylemlerini bireye göre takip etme yeteneği
Farkındalık ve Eğitim (AT) – İş gücünüzü eğitmek için alınan önlemler
Konfigürasyon Yönetimi (CM) – Belgelenmiş sistemlerin uygun konfigürasyonu, sınırlandırılması ve kullanımı
Kimlik ve Kimlik Doğrulama (IA) – Son kullanıcıları ve sistemlere erişim yeteneklerini doğru şekilde belirleme
Olay Müdahalesi (IR) – Siber güvenlik ihlali ve organizasyonel felaket kurtarma ve iş sürekliliği planlaması
Bakım (MA) – Düzenli bakım ve yazılım güncellemelerinin performansı
Medya Koruması (MA) – FCI ve CUI verilerinin uygun şekilde elden çıkarılması, aktarılması ve barındırılması
CMMC Değerlendirme Etki Alanları
Personel Güvenliği (PS) – Verilere erişmeden önce kullanıcıların taranması ve yetkilendirilmesi, çalışanlar aracılığıyla veri kaybının önlenmesi
Fiziksel Koruma (PE) – Kaynaklara fiziksel erişimi sınırlama ve bina faaliyetini izleme
Kurtarma (RE) – Veri bütünlüğünü koruyan veri yedekleme ve kurtarma stratejileri
Risk Yönetimi (RM) – Çevresel güvenlik açıklarının belirlenmesi ve azaltılması
Güvenlik Değerlendirmesi (CA) – Güvenlik duruşlarını geliştirin, belgeleyin ve sürekli olarak iyileştirin
Durum Farkındalığı (SA) – En son güvenlik açıklarına ve tehdit azaltımına uyum sağlama metriği
Sistemler ve İletişim Korumaları (SC) – Ortam güvenlik sınırlarını tanımlama ve kontrol etme ve uygun kullanım için izleme
Sistem ve Bilgi Bütünlüğü (SI) – Sistem güncellemeleri, kötü niyetli içeriği belirleme, bütünlüğü korumak için izleme sistemleri kullanma, e-posta
iletişimlerini koruma
NIST
Güvenlik
Çerçevesinin
Ne gibi
Faydaları
Vardır?
Üst Yönetim ve Teknik Ekip Arasında
Ortak Bir Dil Kurar
Ölçülebilir Değerlendirmeler Sunar
Organizasyonlara Göre Değişebilen
Esnek Bir Yapısı Vardır
Her hangi Marka yada Ürüne’den
Bağımsızdır
kuruluşunuz genel saldırı tiplerinin
%85’ini
ENGELLEYEBİLİR*
CIS 20 standardına etkin bir şekilde uyum
sağlandığınızda
*Kaynak: Gartner
Siber
Olgunluk
Seviyesini
Artırmak
Size Ne
Sağlar?
İhlal olasılığını azaltın
İş ortaklarıyla, üst yönetimle, müşterilerle ve denetçilerle ortak
güvenlik dilini konuşun ve güvenliğinizin uluslararası standartlara
dayanan sağlam temelleri olduğunu gösterin
Güvenlik yatırımlarını önceliklendirin, değerlendirin
Kaynak tüketimini azaltın
Birçok denetim ve birçok güvenlik takımını yönetmek için tek bir
platform kullanın
TEŞEKÜRLER
https://ensarseker1.medium.com ensar.seker@bgasecurity.com

Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak

  • 1.
    SİBER GÜVENLİKTE OLGUNLUKSEVİYESİNİ ARTIRMAK cyberscorecard.io
  • 2.
  • 3.
  • 4.
    BÜTÜNCÜL (HOLISTIC) GÜVENLİKYAKLAŞIMI Şirketinizin varlıkları Firewall IPS/IDS Zafiyet Tarayıcılar SIEM Anti-malware Antivirus Anti-phishing DLP NAC Siber saldırganların gördüğünü görün
  • 5.
  • 6.
    Basit ve KolaycaUygulanabilir Çerçeve Dokümanı Adımlarını Takip Ederek %95’i ÖNLENEBİLİRDİ* Tüm veri ihlallerinin *Kaynak: Cyber Incident & Breach Trends Report – Online Trust Alliance
  • 7.
    Neden Siber Güvenlik ÇerçeveDokümanına İhtiyaç var?
  • 8.
  • 9.
    Tüm Bu DokümanlarınTemel Dayanak Noktası NIST Siber Güvenlik Çerçevesidir
  • 10.
    TANIMLA: Riskler NelerdirVarlıklar Nedir? KORU: Gizlilik, Bütünlük ve Erişilebilirlik ilkesini sağlayabilmek için koruma önlemleri nelerdir? Başka hangi önlemler geliştirilmelidir? TESPİT ET: Kötücül amaçlı yazılımlar ve faaliyetler nelerdir? MÜDAHALE ET: İstenmeyen kötücül saldırılar olduğunda neler yapılmalıdır? KURTAR: Meydana gelen zarar en iyi şekilde ve en hızlı nasıl geri döndürülebilir?
  • 15.
    CMMC Değerlendirme EtkiAlanları Erişim Kontrolleri (AC) – Bilgi sistemlerine kullanıcı erişimini sınırlama Varlık Yönetimi (AM) – Bilinen ekipman ve onaylanmış varlıkların dokümantasyonu Denetim ve Hesap Verebilirlik (AU) – Kullanıcı eylemlerini bireye göre takip etme yeteneği Farkındalık ve Eğitim (AT) – İş gücünüzü eğitmek için alınan önlemler Konfigürasyon Yönetimi (CM) – Belgelenmiş sistemlerin uygun konfigürasyonu, sınırlandırılması ve kullanımı Kimlik ve Kimlik Doğrulama (IA) – Son kullanıcıları ve sistemlere erişim yeteneklerini doğru şekilde belirleme Olay Müdahalesi (IR) – Siber güvenlik ihlali ve organizasyonel felaket kurtarma ve iş sürekliliği planlaması Bakım (MA) – Düzenli bakım ve yazılım güncellemelerinin performansı Medya Koruması (MA) – FCI ve CUI verilerinin uygun şekilde elden çıkarılması, aktarılması ve barındırılması
  • 16.
    CMMC Değerlendirme EtkiAlanları Personel Güvenliği (PS) – Verilere erişmeden önce kullanıcıların taranması ve yetkilendirilmesi, çalışanlar aracılığıyla veri kaybının önlenmesi Fiziksel Koruma (PE) – Kaynaklara fiziksel erişimi sınırlama ve bina faaliyetini izleme Kurtarma (RE) – Veri bütünlüğünü koruyan veri yedekleme ve kurtarma stratejileri Risk Yönetimi (RM) – Çevresel güvenlik açıklarının belirlenmesi ve azaltılması Güvenlik Değerlendirmesi (CA) – Güvenlik duruşlarını geliştirin, belgeleyin ve sürekli olarak iyileştirin Durum Farkındalığı (SA) – En son güvenlik açıklarına ve tehdit azaltımına uyum sağlama metriği Sistemler ve İletişim Korumaları (SC) – Ortam güvenlik sınırlarını tanımlama ve kontrol etme ve uygun kullanım için izleme Sistem ve Bilgi Bütünlüğü (SI) – Sistem güncellemeleri, kötü niyetli içeriği belirleme, bütünlüğü korumak için izleme sistemleri kullanma, e-posta iletişimlerini koruma
  • 17.
    NIST Güvenlik Çerçevesinin Ne gibi Faydaları Vardır? Üst Yönetimve Teknik Ekip Arasında Ortak Bir Dil Kurar Ölçülebilir Değerlendirmeler Sunar Organizasyonlara Göre Değişebilen Esnek Bir Yapısı Vardır Her hangi Marka yada Ürüne’den Bağımsızdır
  • 18.
    kuruluşunuz genel saldırıtiplerinin %85’ini ENGELLEYEBİLİR* CIS 20 standardına etkin bir şekilde uyum sağlandığınızda *Kaynak: Gartner
  • 20.
    Siber Olgunluk Seviyesini Artırmak Size Ne Sağlar? İhlal olasılığınıazaltın İş ortaklarıyla, üst yönetimle, müşterilerle ve denetçilerle ortak güvenlik dilini konuşun ve güvenliğinizin uluslararası standartlara dayanan sağlam temelleri olduğunu gösterin Güvenlik yatırımlarını önceliklendirin, değerlendirin Kaynak tüketimini azaltın Birçok denetim ve birçok güvenlik takımını yönetmek için tek bir platform kullanın
  • 23.