Bize Ulaşın: +90 212 371 8668 info@sibertis.com.tr

Bir zafiyet ya da güvenlik açığı zamanında BT Yöneticisi tarafından tespit edilip kapatılmazsa saldırganlar tarafından tespit edilebilir ve bu açıklar kullanılarak içeriye sızabilirler. Sızmanın etkileri çok çeşitlidir. Sistemi bozuntuya uğratarak operasyonu bitirme, bilgi hırsızlığı ya da maddi kayıplar, kamera sistemine girilerek özel yaşamları tehdit etme gibi birçok sorunlar doğabilir. Dolayısı ile BT Yöneticisi periyodik olarak altyapıyı kontrol ettirmeli ve olası zafiyetleri görüp önlemini almalıdır.

Zafiyetlerin birçok kaynağı olabilir, fakat genel olarak 8 ana grupta toplanılır. Her biri için yaklaşım ve önleme çok farklıdır ve bu iş alanında uzman kişilerce yapılmalıdır. İşte 8 ana grup:

Çalışanlar

Sosyal etkileşim, halka açık yerlerde işler hakkında konuşma, verileri, evrakları veya varlıkları şirket dışarısına çıkarma, e-posta ile belge ve bilgi gönderimi, izin verilmeyen yazılımların ve uygulamaların indirilmesi, güvenlik araçlarının silinmesi, yetkisiz kişilerin şirket içerisine çalışanlarca alınması, şifrelerin, hassas bilgilerin masa üstünde bırakılması, kimlik kartlarının kaybedilmesi ya da başkasına verilmesi, bilgi güvenliği farkındalığı eksikliği çalışanların sebep olduğu olası zafiyetlerin başında geliyor.

Çalışanların yol açtığı zafiyetlerin çok büyük oranda nedeni dikkatsizlik ve vurdumduymazlıktır. Bu tip durumlar etkin ve düzenli bir şekilde bilgi güvenliği farkındalık eğitimlerinin düzenlenmesi, oltalama (phishing) ataklarının yapılması, Veri Sızıntısı/Kaybı Önleme (Data Leak/Loss Prevention – DLP) Sisteminin kullanılması yoluyla çözülebilir.

Çalışanlar

Sosyal etkileşim, halka açık yerlerde işler hakkında konuşma, verileri, evrakları veya varlıkları şirket dışarısına çıkarma, e-posta ile belge ve bilgi gönderimi, izin verilmeyen yazılımların ve uygulamaların indirilmesi, güvenlik araçlarının silinmesi, yetkisiz kişilerin şirket içerisine çalışanlarca alınması, şifrelerin, hassas bilgilerin masa üstünde bırakılması, kimlik kartlarının kaybedilmesi ya da başkasına verilmesi, bilgi güvenliği farkındalığı eksikliği çalışanların sebep olduğu olası zafiyetlerin başında geliyor.

Çalışanların yol açtığı zafiyetlerin çok büyük oranda nedeni dikkatsizlik ve vurdumduymazlıktır. Bu tip durumlar etkin ve düzenli bir şekilde bilgi güvenliği farkındalık eğitimlerinin düzenlenmesi, oltalama (phishing) ataklarının yapılması, Veri Sızıntısı/Kaybı Önleme (Data Leak/Loss Prevention – DLP) Sisteminin kullanılması yoluyla çözülebilir.

Eski Çalışanlar

Rakip firmalarda çalışan ve özellikle memnuniyetsiz bir şekilde ayrılmış eski çalışanların ayrılmadan önce aldıkları şirket bilgileri, hassas belgeler önemli zafiyetin başında geliyor.

Bu tip durumların önüne geçmek için Veri Sızıntısı/Kaybı Önleme (Data Leak/Loss Prevention – DLP) Sistemi ve özellikle şüpheli kişiler ya da çok gizli bilgilerin bulunduğu departmanlarda Son Kullanıcı Denetimi ve Takibi yazılımı kullanmanızı öneririz.

Eski Çalışanlar

Rakip firmalarda çalışan ve özellikle memnuniyetsiz bir şekilde ayrılmış eski çalışanların ayrılmadan önce aldıkları şirket bilgileri, hassas belgeler önemli zafiyetin başında geliyor.

Bu tip durumların önüne geçmek için Veri Sızıntısı/Kaybı Önleme (Data Leak/Loss Prevention – DLP) Sistemi ve özellikle şüpheli kişiler ya da çok gizli bilgilerin bulunduğu departmanlarda Son Kullanıcı Denetimi ve Takibi yazılımı kullanmanızı öneririz.

Teknoloji

Sosyal iletişim, şirket içerisinde sosyal medya kullanımı, dosya paylaşımı, hızlı değişen teknolojiler, mobil telefonlarda hassas bilgilerin saklanılması, mesajlaşma, nasıl çalıştığı tam olarak anlaşılmayan cihazların şirket ortamında kullanılması teknoloji kaynaklı zafiyetlerin başında geliyor.

Bu tip problemleri önlemek için uç-nokta güvenlik sisteminiz ile gelebilecek uygulama güvenliği modülünü ve özellikle de mobil cihaz denetimi çözümü kullanmanızı öneririz.

Donanım Altyapısı

Toza, sıcaklığa, neme karşı duyarlılık. Artık kullanılmayan, bakım desteği olmayan eski cihazların ağ içerisinde halen kullanılması, cihazların hatalı konfigürasyonu donanımsal zafiyetler olarak adlandırılmaktadır.

Bu tip problemler 3. parti kişi ya da kuruluşlar tarafından yapılan denetimlerce ve otomatik zafiyet yönetimi, envanter yönetimi gibi çözümlerle  çözülebilmektedir.

Yazılım Altyapısı

Yetersiz testler, denetim eksikliği, yazılım ve tasarım hataları, yetkisiz kullanıcı girişleri, düzensiz, yanlış veya karmaşık kodlar, yazılımların dışarıdan yeterliliği uygun olmayan firmalardan alınması, iflas eden, satılan firmalara ait uygulamaların kullanılması yazılımsal problemlerdir.

Bu tip problemlerin önüne geçmek için öncelikle statik kod analizi çözümü ve uygulama güvenlik duvarı kullanılmalıdır. Ayrıca yazılımların dışarıdan hizmet olarak alınması durumunda mutlaka ilgili firmanın sertifikalarının tam olup olmadığı kontrol edilmelidir.

Yazılım Altyapısı

Yetersiz testler, denetim eksikliği, yazılım ve tasarım hataları, yetkisiz kullanıcı girişleri, düzensiz, yanlış veya karmaşık kodlar, yazılımların dışarıdan yeterliliği uygun olmayan firmalardan alınması, iflas eden, satılan firmalara ait uygulamaların kullanılması yazılımsal problemlerdir.

Bu tip problemlerin önüne geçmek için öncelikle statik kod analizi çözümü ve uygulama güvenlik duvarı kullanılmalıdır. Ayrıca yazılımların dışarıdan hizmet olarak alınması durumunda mutlaka ilgili firmanın sertifikalarının tam olup olmadığı kontrol edilmelidir.

Ağ Altyapısı

Korunmasız ağ cihazları, açıkta kalan fiziksel bağlantılar, IP adresleri, güvensiz ağ mimarisi, kullanılmayan kullanıcı adları, gereğinden fazla verilen erişim izinleri, kablosuz ağlar, ağlara yetkisiz erişimler ağ altyapısı kaynaklı olası zafiyetlerdir.

Bu tip problemleri ortadan kaldırmak için ağ erişim kontrolü (NAC) sağlayan çözümleri kullanmanızı tavsiye ederiz. Ayrıca ağdaki süpheli trafiğin zamanında algılanması, ortaya çıkarılması da önemlidir. Bu trafiğin nedeni kuruluşunuza hedeflenmiş gelişmiş ve kalıcı bir saldırı (APT) olabilir. Bunun için de Anti-APT olarak da bilinen güvenlik istihbarat çözümü kullanmanızı öneririz.

Ağ Altyapısı

Korunmasız ağ cihazları, açıkta kalan fiziksel bağlantılar, IP adresleri, güvensiz ağ mimarisi, kullanılmayan kullanıcı adları, gereğinden fazla verilen erişim izinleri, kablosuz ağlar, ağlara yetkisiz erişimler ağ altyapısı kaynaklı olası zafiyetlerdir.

Bu tip problemleri ortadan kaldırmak için ağ erişim kontrolü (NAC) sağlayan çözümleri kullanmanızı tavsiye ederiz. Ayrıca ağdaki süpheli trafiğin zamanında algılanması, ortaya çıkarılması da önemlidir. Bu trafiğin nedeni kuruluşunuza hedeflenmiş gelişmiş ve kalıcı bir saldırı (APT) olabilir. Bunun için de Anti-APT olarak da bilinen güvenlik istihbarat çözümü kullanmanızı öneririz.

BT Yönetimi

Yetersiz BT kapasitesi, dikkate alınmayan önemli yamalar, yetersiz olay ve problem yönetimi, konfigürasyon hatalar ve dikkate alınmayan güvenlik uyarıları, sistem operasyon hataları, iş süreçlerindeki problemler, yetersiz kurallar ve kontroller, denetim eksiklikleri, risk analizinin yetersizliği, organizasyon değişiklikleri BT Yönetimi kaynaklı olası güvenlik açıklarıdır.

Bu tip zafiyetleri ortadan kaldırmak öncelikle BT ekibinizin uluslararası sertifikalara sahip olan kişiler arasından kurulmuş olması gerekir. Ayrıca BT Servis Yönetimi çözümü, son kullanıcı güvenlik çözümü, BT denetimi sağlayan çözümler sağlanması gerekir.

İş Ortakları/Müşteriler/Sağlayıcılar

Telekom servislerinin eksikliği, elektrik, gaz, su hizmeti sağlayan firmaların yetersizlikler, 3. particilerce kullanılan cihaz ve uygulamaların problemleri, kaybolan mektuplar, kargolar, veritabanına girişlerde alınabilecek hassas veriler tedarikçilerin ve iş ortaklarının neden oldukları zafiyetlerin başında gelmektedir.

Bu tip problemlerin önüne geçmek için öncelikle 3. parti şirketlerce olan gizlilik anlaşmalarının eksiksiz olması gerekmektedir. Şirket harici kişilerin şirkete fiziksel veya ağ yoluyla girişleri düzenlenmelidir. Ayrıca ERP danışmanları gibi veritabanınıza erişim sağlayabilecek danışman firmaların çalışanlarını kontrol etmek ve yetkilendirmek için veritabanı güvenlik duvarı (Database Firewall) çözümü kullanılmalıdır.

Sibertis olarak olası açıklarınızı uzman ekiplerimizce ve önerdiğimiz çözümlerle tespit edebilir ve önlem almanızı sağlayabiliriz. Daha fazla bilgi için bizimle iletişime geçin.

Bizimle İletişime Geçin

4 + 10 =