Siber Güvenlik Kontrol Listesi

Siber Güvenlik Kontrol Listesi
Mart 28 08:54 2018 Yazıyı Yazdır

Güvenilir ve doğru bir siber güvenliğin uygulanmasındaki temel zorluklardan biri, uğraşmanız gereken çok fazla şeyin olmasıdır. Firmalar, kendi finansal kaynaklarını, personelini, uyumluluk gereksinimlerini ve kendi risklerini tüm hassas tehditlerini potansiyel tehditlerden korumak için yeterli olacak bir korumayı şekillendirmeye çalışırken bir yandan da işlerin sürekliliğine odaklanırlar.

Tüm bunları yapabilmek için kilit unsurlardan biri, uygun bir birleşik bilgi güvenliği stratejisini formüle etme kabiliyetidir. Yani, tamamlanması gereken açık ve mantıklı bir kontrol listesi içeren bir strateji.

Bu tür siber güvenlik kontrol listelerinin birçok örneği mevcuttur. Kendi bakış açıma göre ise bunlar çok genel ve çok kullanışlı oldukları için formüle edilmiştir. Her şirkete ait dinamikler farklı olacağından bu listeyi sizin eşliğinizde işin ehli bir güvenlik danışmanıyla beraber oluşturmanız en sağlıklı olanıdır.

Bu kılavuzda, kendi siber güvenlik kontrol listenizin nasıl yapılacağına dair bazı önerilerim olacak. İlk bölümde kendi kontrol listenizi oluşturmanın arkasındaki genel ilkelerden, ikinci bölümde ise şirketinizi hem içeriden hem de dışarıdan gelen tehditlerden nasıl koruyabileceğiniz ile ilgili daha ayrıntılı bilgilerden bahsedeceğim.

Siber güvenlik kontrol listelerinin üç ilkesi

Tutarlılık: Etkili olmanızı istiyorsanız, her bir önlem, tutarlı bir şekilde yönetim kurulu dahil olmak üzere uygulanmalıdır. Örneğin, iki faktörlü kimlik doğrulaması kullanıyorsanız, yöneticiler ve üst yönetim de dahil olmak üzere herkesin bunu kullandığından emin olun. Buna göre, güvenlik politikalarını uygularken yapabileceğiniz en kötü şey, ayrıcalıklı kullanıcılar için istisnalar yapmaya başlamaktır.

Holizm: Siber güvenlik bir bütün olarak ele alınmalıdır. Verileriniz içeriden oluşabilecek tehditlerden yeterince korunmadığında, çok sağlam ve sıkı şekilde korunan bir çevre oluşturmanın hiçbir anlamı
yoktur. Dengeli ve katmanlı bir savunma uyguladığınızdan, verilerinizi karşılaştığı herhangi bir tehditten korumanıza ve herhangi birini küçümsememenize imkan verecek şekilde gerçekleştirdiğinizden emin olun.

Riske dayalı yaklaşım: Güvenlik stratejisini oluştururken ve uygularken, dikkate alınması gereken en önemli şey, şirketin karşı karşıya olduğu mevcut risklerdir. Riske dayalı bir yaklaşımı benimsemek, verilerinizin karşılaştığı mevcut güvenlik açıklarını ve tehditleri belirlemek için kapsamlı bir risk değerlendirmesi yapmak ve bunları karşılamanın en iyi yoluna karar vermek gerekir. Bir uyum kontrol listesi almak ve her seferinde bir öğeyi geçmesi çok kolay görünmekle birlikte, çok nadiren bu, güvenilir bir koruma oluşturur. Uyumluluk gereksinimlerinin her zaman değiştiği gerçeğinin dışında, aldığınız önlemlerin şirketinizin güvenlik ihtiyaçları ile tutarlı olduğundan emin olmanız gerekir.

Siber güvenlik kontrol listenizi formüle etme

Fiziksel olarak güvenli veriler – Muhtemelen hassas bilgilerinizi korumak için en temel önlem bu bilgilere fiziksel erişimin kısıtlandığından emin olmaktır. Sunucularınızın yalnızca ofisinizin ziyaretçilerine (veya bu konuda rastgele insanlara) değil, aynı zamanda kendi çalışanlarınıza da açık olmadığından emin olun. IaaS’yi kullanıyorsanız ya da sadece bir veri merkezinden altyapı kiralıyorsanız, bu gerçekten sizin endişeniz değil, ancak kendi fiziksel sunucularınıza sahipseniz ve bunları barındırıyorsanız, bunların yeterince korunmasını sağlamalısınız.

Fiziksel olarak güvenli ağ erişim noktaları – İç kurumsal ağınızın erişim noktalarının güvenli olduğundan emin olmalısınız. Bu sadece çalışan cihazlar gibi belirgin şeyleri değil, şirket Wi-Fi ve Ethernet çıkışları gibi konuları da içerir. Konukların, şirketinizin Wi-Fi’ını kullanmasına izin veriyorsanız, iç ağınıza erişemediğinden emin olun. Yönlendiricinizin ve diğer cihazların varsayılan olmayan benzersiz parolalara sahip olduğundan emin olun.

Çalışan arka plan kontrolleri yapın – Kendi çalışanlarınız şirket verilerinizin güvenliği için en büyük tehdidi oluşturabilir. Potansiyel iç tehditleri dikkate almak ve bunlarla mücadele etmek için önlemler almak önemlidir. Yapabileceğiniz ilk ve en belirgin şey ayrıntılı arka plan kontrolleri. Çalışanlarınızdaki arka plan bilgilerinin kontrol edilmesi çok fazla çaba gerektirmez. Bu, adlarını aramak ve size verdikleri bilgileri doğrulamak için önceki çalışma yerlerini aramak kadar basit bir şey olabilir. Böyle basit bir arka plan kontrolü, içerideki tehditlerden %100 korumayacaktır ancak, en belirgin suçluları filtrelemenize yardımcı olacaktır.
Örneğin; en son çalıştığı yerde herhangi bir disiplin cezeası almış mı? Güvenlik ihlali gerçekleştirmiş mi? gibi…

Çalışanların bilgi güvenliği farkındalığı – Çalışanlarınızın, şirketinizin karşı karşıya kaldığı veri güvenliği tehditlerine ve başarılı bir saldırının ortaya çıkarabileceği tehlikeye karşı tamamen haberdar olduklarından emin olun. Çalışanları, kimlik avı, sosyal mühendislik ve onları hedefleyebilecek diğer tekniklerin tehlikeleri konusunda eğitin ve bu tür tehditlere karşı nasıl tepki vermelerini istiyorsanız o şekilde bilinçlendirin.

Güvenlik duvarını yapılandırın ve sürdürün – Güvenlik duvarı, ağınızı korumanın en temel olmazsa olmaz çözümlerden biridir ve kesinlikle her şirket tarafından kullanılmalıdır. Ancak, güvenlik duvarınızı doğru bir şekilde yapılandırmak ve işini etkili bir şekilde yaptığından emin olmak da önemlidir. Örneğin, hem gelen hem de giden trafiği sınırlandırmanız, gerekli uyarıları yapılandırmanız ve soruşturma sırasında kullanılabilecek günlüğü ve geçmişi etkinleştirmeniz gerekir.

Sezgisel algılama özelliğine sahip güncel Anti-virus – Temel olmazsa olamz önlemlerden biri de virüsten koruma yazılımını sahip olmak ve uygun şekilde yapılandırmaktır. İdeal durumda, kötü amaçlı yazılımlardan ve bilgisayar korsanlığından korunmanızı güçlendirebilir, ancak bazen yanlış pozitifler üretebilir veya tehlikeli yazılımları tamamen atlayabilir. Bu nedenle, bunu önlemek ve virüsten korunmayı en üst düzeye çıkarmak için, gerekli tüm özel durumları yapılandırdığınızdan ve her zaman güncel tuttuğunuzdan emin olun.

İnternet trafiğini filtrelemek için web filtreleri oluşturun – Verilerinizi koruyabilmenin ve şirketinizin sıkıntılarını ortadan kaldırmanın bir başka yolu da, güvenlik duvarının kendisinde bulunan veya özel yazılım ya da sistem ayarları gibi başka yollarla web trafiğini filtrelemek.

İletişimi şifreleyin – Ağınızdaki tüm iletişimler şifrelenmelidir. Ayrıca gelen ve devam eden tüm trafiği olabildiğince şifrelemek iyi bir fikirdir. Bu tür şifrelemeler, verilerin Man in the Middle (ortadaki adam – ağ zehirlemesi) saldırısı yapan tarafından yakalanmasını veya ağınızda zaten bulunan bir fail tarafından çalınmasını engelleyecektir.

Trafiği izleyin – Yerleşik sistem özellikleri ve özel trafik izleme çözümleri dahil olmak üzere trafiğinizde sekmeleri tutmanın birçok yolu vardır. Trafik izleme, şüpheli ağ etkinliğini, örneğin hassas verilerinizi dışarıya ileten kötü amaçlı yazılımları tespit etmenizi sağlar. Ayrıca bir soruşturma durumunda çok değerli olabilir.

Önemli sistemler için yedek bağlantıları koruyun – Güvenliğiniz kadar sisteminizin genel güvenilirliği ile ilgili bir başka önemli önlem, kritik sistemler için yedekli bağlantıların olduğundan emin olmaktır. Bu, ağınızın güvenliği ve güvenliği ihlal etmesi durumunda çalışmaya devam etmenizi sağlar ve hizmet reddi saldırıları (DoS – Denial of Service) gibi belirli saldırı türlerini atlatmanın bir yolu olabilir.

Düzenli yedekleme uygulaması oluşturun – Yedeklemeler, sistemi yalnızca uğraşması zor olan (ransomware gibi) belirli saldırılardan korumayla kalmaz, aynı zamanda içeriden veya saldırıdan sonra sistemi geri yüklemek için bir yol görevi görür. Yedeklemelerin her zaman güncel ve çalışabilir olduğundan emin olmanız çok önemlidir.

Yedekleri güvenli bir şekilde saklayın – Yedekler güvenli bir şekilde alınmalı ve saklanmalıdır. Bir yedekleme işlemi üzerinde işbirliği yapmak için birkaç farklı kişi atamak en iyisidir. Bu, kötü niyetli içeriğe sahip kişilerden kaynaklanan riskleri büyük ölçüde azaltır (insanlar
diğerleriyle işbirliği yaparken kötü niyetli eylemleri gerçekleştirme veya erişimi kötüye kullanma olasılığının düşük olması gibi) ve ayrıca yedekleme işleminin doğru şekilde yapılmasını sağlar. Ayrıca,
yedeklerinizi şifrelemek ve bunları ana ağınızdan ayrı olarak erişilemeyen bir yerde saklamak, böylece bir ihlal durumunda ele geçirilemeyeceklerini büyük ölçüde garanti etmiş olursunuz.

 

Gönderen: Emre Erkıran

daha fazla yazı

Yazar Hakkında

Konuk Yazar
Konuk Yazar

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.