Siber Sath-ı Müdafaa Nasıl Yapılır?

Siber Sath-ı Müdafaa nasıl yapılır?

Birçok uzmanın görüş birliğine vardığı, yüksek güvenlikli erişilebilirlik standartlarında bulunan “Atak Yüzeyi” hakkında bilinmesi gerekenler...

Atak Yüzeyi Nedir? Atak yüzeyini daraltmak ne anlama gelir?

Atak yüzeyi; organizasyonlarda bulunan sistemlerin erişim sağlanan bütün alanlarıdır. Zararlıların ve kötü niyetli kişilerin kullanabileceği birçok yöntem vardır. Bunlara saldırı/atak vektörleri denilmektedir.

Bu yöntemler Kötü Amaçlı Yazılım, Oltalama, Zayıf Şifreler, Fidye Yazılımı veya Hoşnutsuz Bir Çalışan olabilir.

Atak Yüzenini daraltmak için öncelik ile bir analiz yapılmalıdır. Yapılacak analiz ile mevcut ağın güvenlik durumu belirlenmeli ve dikkatlice incelenmelidir. Bu analizin amacı tespit edilen bütün güvenlik sorunlarının çözümünü sağlamak değil, yapılacaklar listesi oluşturarak kritik riskleri tanımlamak ve geleceğe yönelik önlemler almaktır.



Atak Yüzeyi Analizi için;

  • Güvenlik Açıklarını tanımlayın: Zafiyet bulunan uygulamalar, ürünler tespit edilmeli, parola protokolleri incelenmeli, erişim noktaları belirlenmelidir.
  • Kullanıcı türlerini belirleyin: Hizmetlere erişim sağlayan kullanıcı türlerini (IK, BT, ARGE vb.) inceleyin ve erişim sağladıkları varlıkları belirleyin.
  • Risk değerlendirmesi yapın: En çok erişim sağlanan ve güvenlik açığı içeren kritik varlıklarınızı belirleyin.



Atak Yüzeyinizi daraltmak için 6 adım;

  • Zero Trust mimarisi benimsenmelidir.Kimlikleri ve cihazlarının güvenliği kanıtlanana kadar hiçbir kullanıcının kaynaklarınıza erişimi olmamalıdır.
  • Sadece erişilmesi gereken varlıklara, erişilmesi gereken noktalardan erişim tanımlanmalıdır. Bu erişimler sadece ihtiyaç bulunan protokol ve uygulamalar ile sağlanmalıdır.
  • Kullanıcı erişim protokolleri güçlü olmalıdır.Güçlü kimlik doğrulama ve parola politikaları uygulanmalıdır. Parolalar düzenli olarak değiştirilmelidir. Kritik uygulamalara erişimler 2FA (İki adımlı doğrulama) ile korunmalıdır.
  • Yedekleriniz düzenli alınmalı ve size zarar verebilecek kişilere karşı katı koruma protokolleri uygulanmalıdır.
  • Ağınız bölümlere ayrılmalıdır.Ağ erişimleri güvenli olmalıdır. Ağ bölümleri arası erişimler güvenlik politikaları ile sınırlandırılmalıdır. Ağ erişimleri sadece organizasyon kaynaklarından olacak şekilde korunmalıdır.
  • Raporlama ve izleme önemlidir.Hiçbir şeyin bozulmadığından ve erişimlerin güvenli olduğundan emin olmak için ağınız ve sistemleriniz düzenli olarak izlenmeli ve raporlanmalıdır.

Burak YİĞİN
Network and Security Engineer

MESAJ DURUMU

Mesajınız başarılı bir şekilde iletilmiştir.

Formda boş veya eksik alanlarınız mevcut.

MESAJ DURUMU

Kaydınız başarılı bir şekilde oluşturuldu.

Formda boş veya eksik alanlarınız mevcut.

E-BÜLTEN KAYIT DURUMU

E-Bülten kaydınız başarılı bir şekilde tamamlanmıştır.

Formda boş veya eksik alanlarınız mevcut.

BİZE KATILIN

PAM KILAVUZU TALEBİ