Sevgili dostlar hepinize selamlar,

Destek Bilgisayar ve iletişim hizmetleri olarak başlatmış olduğumuz blog serimizin ilkinde günümüz teknolojisinin olmazsa olmazı siber güvenlik konusuna değinmek istedim. Sizlerin de bildiği gibi 21.yy'lın bir diğer adı "bilgi çağı" olarak değerlendirilmekte. Peki bu neyi ifade ediyor, kısaca bahsedecek olursak;

Bilgi çağı, bilişim ve iletişim teknolojilerindeki gelişimin insanlık tarihinde toplumsal, ekonomik ve bilimsel değişimin yönünü yeniden belirlediği ve giderek ağ toplumunun ortaya çıktığı döneme verilen addır. Hal böyle olduğunda da "Bilgi" günümüzün en değerli metası haline gelmiştir. Doğal olarak, ortaya çıkan bu kıymetin de hem en verimli şekilde işlenmesi hem de korunması ihtiyacı gündeme gelmiştir. İşte bu noktada da karşımıza yeni bir kavram çıkmıştır. Siber güvenlik. Siber güvenlik; bilgisayarları, ağları, yazılım uygulamalarını, kritik sistemleri ve verileri olası dijital tehditlerden koruma uygulamasıdır. Kuruluşlar müşteri güvenini sürdürmek ve düzenleyici mevzuat uygunluğunu karşılamak için verileri güvenceye alma sorumluluğu taşırlar.

 Hassas verileri yetkisiz erişimden korumak ve bunun yanı sıra iş operasyonlarında istenmeyen ağ etkinliği nedeniyle kesinti oluşmasını önlemek için siber güvenlik önlemleri ve araçları kullanırlar. Kuruluşlar; çalışanlar, süreçler ve teknolojiler arasında dijital savunma sürecini düzene koyarak siber güvenliği uygularlar. Bu uygulamanın temelinde gizlilik, bütünlük ve erişebilirlik yatmaktadır. Bu üçlüye kısaca CIA adı verilmektedir.

Bu unsurlar temel olarak şu şekildedir:

Gizlilik (Confidentiality) - Sırlarınızı saklamak ve dosyalarınıza ve hesaplarınıza yalnızca yetkili kişilerin erişebilmesini sağlamak.

Bütünlük (Integrity) - Bilgilerinizin olması gerektiği gibi olduğundan ve kimsenin izniniz olmadan bir şeyler eklemediğinden, değiştirmediğinden veya silmediğinden emin olmak. Örneğin, bir elektronik tabloda kötü amaçlı olarak sayı değiştirme.

Erişim (Availability) - İhtiyaç duyduğunuzda bilgilerinize ve sistemlerinize erişebilmenizi sağlamak. Erişim sorununa örnek olarak, saldırganların sisteminize erişimi neredeyse imkânsız hale getirmek için ağ trafiği ile doldurduğu hizmet reddi saldırısı verilebilir; veya sisteminizi şifreleyen ve kullanmanızı engelleyen fidye yazılımı.

Dilerseniz biraz da siber güvenlik nasıl çalışır buna bakalım;

Kuruluşlar, siber güvenlik stratejilerini sürece siber güvenlik uzmanları dahil ederek uygular. Bu uzmanlar mevcut bilgi işlem sistemlerinin, ağların, veri depolamanın, uygulamaların ve diğer bağlı cihazların güvenlik risklerini değerlendirir. Ardından, siber güvenlik uzmanları kapsamlı bir siber güvenlik çerçevesi oluşturur ve koruyucu önlemleri kuruluşta hayata geçirir. 

Başarılı bir siber güvenlik programı, çalışanları en iyi güvenlik uygulamaları konusunda eğitmeyi ve mevcut BT altyapısı için otomatikleştirilmiş siber savunma teknolojilerinden faydalanmayı içerir. Bu bileşenler, tüm veri erişim noktalarında olası tehditlere karşı birden çok katmanlı bir koruma oluşturmak için birlikte işlev gösterir. Bunlar riskleri saptar, kimlikleri, altyapıyı ve verileri korur, anormallikleri ve etkinlikleri algılar, temel nedeni analiz ederek buna yanıt verir ve bir olay sonrasında kurtarma gerçekleştirir. 

               

Siber güvenlik türleri nelerdir?  Dilerseniz şimdi de siber güvenlik türlerine başlıklar halinde bir göz atalım.

Kritik Altyapı Siber Güvenliği

Kritik altyapı; enerji, iletişim ve ulaşım gibi toplum için önemli olan dijital sistemlere atıfta bulunur. Kesinti veya veri kaybı toplumun dengesini bozacağından, bu alanlardaki kuruluşlar sistematik bir siber güvenlik yaklaşımına ihtiyaç duyar.         

Ağ Güvenliği

Ağ güvenliği, bir ağa bağlı bilgisayar ve cihazlara yönelik siber güvenlik korumasıdır. BT ekipleri, kullanıcı erişimini düzenlemek ve belirli dijital varlıklar için izinleri yönetmek amacıyla güvenlik duvarları ve ağ erişimi denetimi gibi ağ güvenlik teknolojilerini kullanırlar.  

Bulut Güvenliği

Bulut güvenliği, bulutta çalışan verileri ve uygulamaları korumak için bir kuruluşun aldığı önlemleri tanımlar. Bu, ölçeklenebilir bir ortamda müşteri güvenini güçlendirmek, hata toleranslı operasyonlar sağlamak ve veri gizliliği düzenlemelerine uyum sağlamak için önemlidir. Güçlü bir bulut güvenliği stratejisi, bulut sağlayıcısı ile kuruluş arasında paylaşılan sorumluluk içerir. 

IoT Güvenliği

Nesnelerin İnterneti (IoT) terimi, internet üzerinde uzaktan çalışan elektronik cihazlara atıfta bulunur. Örneğin, akıllı telefonunuza düzenli aralıklarla güncellemeler gönderen bir akıllı alarm bir IoT cihazı olarak değerlendirilir. Bu IoT cihazları, sürekli bağlantı ve gizli yazılım hataları nedeniyle ek bir güvenlik riski katmanına neden olur. Bu nedenle, farklı IoT cihazlarının olası risklerini değerlendirip hafifletmek için ağ altyapısına güvenlik politikaları dahil etmek temel önem taşır. 

Veri Güvenliği

Veri güvenliği, taşınan ve bekleyen verileri güçlü bir depolama sistemi ve güvenli bir veri aktarımıyla korur. Geliştiriciler, olası veri ihlallerine karşı operasyonel dayanıklılık sağlamak için şifreleme ve yalıtılmış yedekler gibi koruyucu önlemleri kullanır.

Uygulama Güvenliği

Uygulama güvenliği; tasarım, geliştirme ve test aşamaları sırasında bir uygulamanın korumasını yetkisiz manipülasyona karşı güçlendirmeye yönelik koordinasyonlu bir çabadır. Yazılım programcıları, güvenlik risklerini artırabilecek hataları önlemek için güvenli kodlar yazarlar.

Uç Nokta Güvenliği

Uç nokta güvenliği, kullanıcılar bir kuruluşun ağına uzaktan eriştiğinde ortaya çıkan güvenlik risklerini ele alır. Uç nokta güvenliği koruması, cihazlardaki dosyaları tarar ve tehlike algıladığında bunların etkisini hafifletir. 

Olağanüstü durum kurtarma ve iş sürekliliği planlaması

Bu, bir kuruluşun siber güvenlik olaylarına hızlıca yanıt verirken çok az veya sıfır kesintiyle çalışmaya devam etmesine olanak tanıyan acil durum planlarını tanımlar. Bunlar, veri kayıplarına karşı olumlu yanıtlar vermek üzere veri kurtarma politikaları hayata geçirirler. 

Son Kullanıcı Eğitimi

Bir kuruluş dahilindeki çalışanlar, siber güvenlik stratejilerinin başarısını temin etmede hayati bir role sahiptir. Eğitim; çalışanların, şüpheli e-postaları silme ve şirket aygıtlarına bilinmeyen USB cihazlarını takmaktan kaçınma gibi en iyi güvenlik uygulamalarıyla eğitilmesi bakımından kilit önem taşır. 

Klasik olarak yukarıda saymış olduğumuz siber güvenlik türlerinden sonra biraz da günümüzde sürekli olarak duyduğumuz belli başlı kavramlar olarak nitelendirebileceğimiz modern siber güvenlik teknolojileri nelerdir isterseniz bir de onları sıralayalım.

Sıfır Güven/ Zero Trust

Sıfır güven, kuruluş içinde barındırılsalar bile varsayılan olarak hiçbir uygulama veya kullanıcının güvenilir olmadığını farz eden bir siber güvenlik ilkesidir. Bunun yerine sıfır güven modeli, ilgili yetkililerden sıkı kimlik kontrolü ve uygulamalara yönelik sürekli izleme gerektiren en az ayrıcalıklı bir erişim denetimi varsayar. AWS, her bireysel API isteğinin kimliğini doğrulamak ve bu istekleri onaylamak için sıfır güven ilkelerini kullanır. 

Davranışsal Analiz

Davranışsal analiz, şüpheli etkinlikleri ve anormal düzenleri tespit etmek üzere cihazlardan ve ağlardan yapılan veri aktarımını izler. Örneğin, BT güvenlik ekibine veri aktarımındaki ani artışlar veya belirli cihazlara indirilen şüpheli dosyalar konusunda uyarı gönderilir.

Sızma Algılama Sistemi

Kuruluşlar, bir siber saldırıyı saptamak ve hızlıca yanıt vermek için sızma algılama sistemlerini kullanır. Modern güvenlik çözümleri, kuruluşun bilgi işlem altyapısındaki durağan tehditleri ortaya çıkarmak için makine öğrenimini ve veri analizini kullanır. Sızma savunma mekanizması ayrıca bir olay durumunda, olayın kaynağını keşfetmesi için güvenlik ekibine yardımcı olan bir veri izi toplar.  

Bulut Şifreleme

Bulut şifreleme, verileri bulut veri tabanlarında depolamadan önce bunları karıştırır. Bu, yetkisiz tarafların verileri olası ihlallerde bulunacak şekilde kötüye kullanmasını önler. Kuruluşlar, AWS iş yüklerindeki veri şifrelemeyi kontrol altına almak için AWS Anahtar Yönetimi Hizmetini kullanır.

Evet sevgili dostlar oldukça fazla başlık ve kavram olduğunun ben de farkındayım ve dahası bu başlıkların her biri için ayrı ayrı birçok alt başlık ve her başlık için üretilmiş bir çok ürün de söz konusu. Bu sebeple Siber Güvenlik konusundaki bu yazı dizimizin ilk yazısını daha çok kavramları ve teknolojileri açıklamaya ayırmak istedim. Daha sonrası için tek tek kavramların açıklanması ve ardından da ürünler ile ilgili yazılarımız ile sizlerin karşısında olacağız.               

Bir sonraki yazımda Siber Güvenlik türlerinden " Kritik altyapı siber güvenliği " konusunu elimden geldiğince irdelemeye ve açıklamaya çalışacağım.

Bizleri takip ettiğiniz için çok teşekkürler. Konu ile ilgili ayrıntılı her türlü bilgi almak için lütfen bizlere yazın. www.destek.as; Bu e-Posta adresi istenmeyen posta engelleyicileri tarafından korunuyor. Görüntülemek için JavaScript etkinleştirilmelidir.

Yeniden görüşmek üzere.

Kenan Evren Süslü

Destek A.S.- Teknoloji Danışmanı