Siber Güvenlikte 5 Adım

Siber Güvenlik, şirketlere ait değerli bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kurallar ve uygulamalar bütünüdür. Şirketlerde Siber Güvenliği etkin bir şekilde sağlamak amacıyla çeşitli kurallar ve metotlar uygulanmalıdır. Bu kural ve metotlar, şirketlerin tehdit ve açıklarını analiz ederek, risklerini farkına varmasından, teknik güvenlik çözümlerini sisteme entegre etmesine, sözleşmelerde siber güvenliğini de ele alan düzenlemeler yapmasından, kullanıcıların farkındalığını arttırmaya kadar çok çeşitli alanlarda uygulanabilir. Bu konuda oluşturulan CSIRT (Cyber Security Incident Response Team) ekibi Bilgi Güvenliği organizasyonu içerisinde, Siber Güvenlik konusunda gerekli belirleme, onaylama ve önceliklendirme işlemlerinden sorumludur. Bu kapsamda, aşağıdaki 5 adımda süreçler ele alınmalıdır.

1. Tanımlama

Siber güvenlik sistemleri, varlıkları, verileri ve yeteneklerini yönetmek için CSIRT ekibi oluşturulmalıdır. Söz konusu ekip fonksiyonundaki faaliyetler, İş süreçleri, kritik işlevleri ve ilgili siber güvenlik risklerini destekleyen kaynakları anlamak, risk yönetimi stratejisi ve şirket ihtiyaçlarıyla tutarlı olacak şekilde gerekli çalışmalara odaklanmasına ve önceleklendirilmesinden sorumlu olmalıdır.

  1. Şirket içindeki fiziki cihazlar ve sistemler takip edilmelidir.
  2. Şirket içerisindeki yazılım platformları ve uygulamaları takip edilmektedir.
  3. Altyapı akışları, Network topolojileri ve uygulamalara ait iletişim ve veri akışları haritaları tanımlanmalıdır.
  4. Varlıkların sınıflandırılması; şirket uygulamaları kapsamında sınıflandırması, kritikliği ve işletme değeri temel alınarak önceliklendirilmelidir.
  5. İşgücünün tamamı ve üçüncü taraf paydaşları (ör. Tedarikçiler, müşteriler, ortaklar) için gerekli önlemler oluşturulmalıdır.
  6. Bilgi güvenliği politikası oluşturulmalı, tüm çalışanlar ile paylaşılmalıdır.

Güvenlik ekibi tarafından, şirkete ait örgütsel işlemler (misyon, işlevler, imaj veya itibar dahil) için İç ve dış tehditler tanımlanmalı, potansiyel ticari etkiler ve olasılıklar tanımlanmalı ve Risk yönetimi süreçleri ile yönetilmelidir.

2. Koruma

Kritik altyapı hizmetlerinin sürekliliğini sağlamak için uygun önlemler IT ekipleri tarafından uygulanmalıdır. Koruma İşlevi, potansiyel bir siber güvenlik olayının etkisini sınırlama veya içerdiği riskleri önlemekte ilk savunma sistemidir.

  1. Yetkili cihazlar ve kullanıcılar için kimlik yönetimi yapılmalıdır.
  2. Varlıklara fiziksel erişim standartları tanımlanmalı ve kısıtlanmalıdır.
  3. Uzaktan erişim süreci için doğru bir akış oluşturulmalıdır.
  4. Erişim izinleri, en az ayrıcalık ilkesi ve görev ayrımı ile yönetilmelidir.
  5. Ağ bütünlüğü korunmalı, uygun olduğu yerde altyapı ayrımı yapılarak işletilmelidir.
  6. Tüm kullanıcılar oryantasyon eğitimleri ve doğru tasarlanmış Farkındalık süreçleri ile sürekli bilgilendirilmeli ve eğitilmelidir.
  7. Bilgi ve kayıtlar (veriler), bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için şirketin risk stratejisi ile tutarlı bir şekilde yönetilmelidir.
  8. Şirketin ana uygulamaları “Güvenlik İzleme” süreçleri ile 7/24 takip edilmeli ve verilerinin korunması sağlanmalıdır.
  9. Oluşturulacak güvenlik standartları kapsamında, veri yönetimi, ağ erişimleri, aktarma ve işleme süreçlerine yönelik detaylı bir akış tasarlanmalıdır.
  10. Erişilebilirliği sağlamak için yeterli kapasite “Kapasite Yönetimi” kapsamında ele alınmalı ve korunmalıdır.
  11. Veri sızıntılarına karşı koruma sistemi oluşturulmalı, yazılım ve bilgi bütünlüğünü doğrulamak için geliştirme ve test ortamı üretim ortamından ayrılmalıdır.
  12. Sistemleri yönetmek için “Yazılım Gelistirme Yasam Dongusu (SDLC) ” uygulanmalıdır.
  13. Konfigürasyon değişiklik kontrol işlemleri düzenli şekilde işletilmelidir.
  14. “Yedekleme Süreci” ile periyodik olarak veri yedekleri alınmalı ve düzenli test edilmelidir.
  15. Kurtarma planları (Olay Kurtarma ve Felaket Kurtarma) “İş Sürekliliği” kapsamında ele alınmalı ve detaylı şekilde çalışılmalıdır.
  16. İşe alım sürecinde personel taraması, inceleme ve değerlendirilme süreçleri işletilmelidir.
  17. Güvenlik açığı yönetimi kapsamlı şekilde ele alınıp, işletilmelidir.
  18. “Tasinabilir Ortam Yönetimi” görev ve iş gereksinimi kapsamında işletilmelidir.

3. Tespit Etme

Siber güvenlik olayının ortaya çıkmasını tanımlamak için uygun faaliyetler geliştirilmeli ve uygulanmalıdır. Tespit işlevi, siber güvenlik olaylarının zamanında keşfedilmesini sağlamakta en önemli aktördür.

  1. Güvenlik İzleme süreçleri ile anormal aktiviteler zamanında tespit edilmeli ve olayların potansiyel etkisi hesaplanmalıdır. Olay verileri birden çok kaynaktan ve sensörden toplanarak ilişkilendirilmeli ve incelenmelidir.
  2. Kullanıcılar ve sistemler için bir temel ağ operasyonları ve beklenen veri akışı tanımlanmış olmalıdır.
  3. Potansiyel siber güvenlik olaylarını tespit etmek için harici servis sağlayıcı tarafından “Ddos” hizmeti alınmalı ve izleme, tespit ve müdahale yapılmalıdır.
  4. Güvenlik açığı taramaları periyodik olarak yapılarak zafiyet tespiti sağlanmalı ve aksiyon alınmalıdır.

4. Yanıtlama

Tespit edilen bir siber güvenlik olayıyla ilgili harekete geçmek için uygun faaliyetleri geliştirilmeli ve uygulanmalıdır. Yanıtlama İşlevi, potansiyel bir siber güvenlik olayının etkisini engelleme yeteneğini destekler ve “Bilgi Guvenlik Olay Yönetimi” kapsamında işleme alınmalıdır.

  1. Tespit edilen siber güvenlik olaylarına zamanında tepki vermek için “Bilgi Guvenlik Olay Süreci” uygulanmalı ve düzenli test yapılmalıdır.
  2. Müdahale faaliyetleri,  ilgili kişiler ve dış kaynak desteğini içerecek şekilde iç ve dış paydaşlarla koordine edilerek işletilmelidir.
  3. Olaylar, belirlenen kriterlere uygun olarak rapor edilmelidir.

5. Kurtarma

Kurtarma planlarını korumak ve bir siber güvenlik olayı nedeniyle bozulmuş olan yetenekleri veya hizmetleri geri yüklemek için uygun faaliyetler geliştirilmiş ve uygulanmaya başlamıştır olmalıdır. Kurtarma İşlevi, bir siber güvenlik olayından doğan etkiyi azaltmak için normal operasyonlara zamanında geri dönüşü destekler.

  1. Siber güvenlik olaylarından etkilenen sistemlerin veya varlıkların zamanında geri yüklenmesini sağlamak için kurtarma işlemleri ve “İş Sürekliliği Planı” hazırlanarak uygulanmalı ve sürdürülmelidir.
  2. Kurtarma planı bir olay sırasında veya sonrasında yürütülecek şekilde geliştirilmelidir.
  3. Öğrenilen dersleri gelecekteki etkinliklere dahil ederek iyileşme planlaması ve süreçleri geliştirilir.

Yukarıdaki 5 aşamaya ek olarak;

CSIRT, güvenlik konularını tartışmak ve yıl boyunca ortaya çıkan endişeleri gözden geçirmek için periyodik olarak bir araya gelmelidir. Ekip üyeleri tarafından düzenli Statik Sızma Testi yapılarak çıkan bulgular için aksiyon planı hazırlanmalıdır.

İşte bu temel süreçler ile başlayarak Siber Güvenlik organizasyonunuza yön vermeye başlayabilirsiniz. Unutmayın, her işin kendi uzmanı vardır. Yukarıdaki 5 madde için her bir alanda uzman ekip kadrosu ile doğru tasarlanan bir akışta şirketiniz daha güvenli olaraktır.

Leave a Reply

Your email address will not be published. Required fields are marked *