Page 5 - Dijital KobiEfor Temmuz 2024
P. 5

Siber saldırılara karşı savunma
         sağlayan, ciddi güvenlik ihlallerinin
         meydana gelme olasılığını düşüren
         ‘Zafiyet Tarama ve Yönetimi’ ile teh-
         ditler ve riskler azalıyor. Şirketlerin,
         regülasyonlara uyumunun ve müş-
         teri güveninin sağlanmasına yardım-
         cı olan ‘Zafiyet Tarama ve Yönetimi,
         veri güvenliği, iş sürekliliği ve hizmet
         kalitesini artırırken; maliyetleri dü-
         şürüyor, zaman, itibar, verimlilik ve
         para kaybını önlüyor.
            Bilgi teknolojileri operasyonlarının
         güvenliğini saldırganların bakış açı-
         sıyla inceleyerek, olası güvenlik ihlal-
         lerinin önüne geçebilmeyi sağlayan en
         önemli çözümlerden biri olarak ‘Zafi-
         yet Tarama ve Yönetimi’, olası saldırı- ları, ve hafıza kartları), linux işletim  bu tarz sistemlerin tanınması ve zafi-
         lar veya olumsuz olaylar nedeniyle or- sistemi bulunduran cihazlar, kablo- yetlerin açığa çıkarılması için tarama
         taya çıkabilecek riskleri önlemeyi veya  suz erişim cihazları, ADSL modem- işlemleri gerçekleştirilerek açıklıkla-
         ortadan kaldırmayı amaçlıyor, riski  ler, network ağ cihazları, ağ güvenlik  rın giderilmesinin sağlanması gerek-
         minimize ederek, bilgi güvenliği, risk  kameraları, ağ yazıcıları, kameralar,  tiğini vurguluyor.
         yönetimi ve operasyonların güvenle  tabletler, akıllı telefonlar gibi akıllı
         sürdürülmesini sağlıyor.        cihazların her biri başlı başına risk   ‘Zafiyet Tarama ve
                                         oluşturabiliyor.                  Yönetimi’ süreçleri
            Zafiyet nedir?                   Siber saldırılar bu tarz sistemlerde   Potansiyel güvenlik açıklarının tes-
            Zafiyet, bir sistem veya organi- oluşan zafiyetlere odaklanıyor. Siber  piti ve analizi için sürekli bir izleme
         zasyonda bulunan, potansiyel olarak  saldırganlar, ‘elektronik bir sistemde  ve değerlendirme yapılır. Bu, güvenlik
         zarar verebilecek veya güvenlik açık- tespit edilen arka kapılar, saldırılara  açıklarının belirlenmesi için otomatik
         larına neden olabilecek zayıf noktala- açık olan zayıflıklar ve benzeri hata- araçlar, güvenlik taramaları, penet-
         rı ifade ediyor. Şirkette bulunan bütün  lar’ olarak tanımlanan zafiyetleri ve  rasyon testleri ve diğer yöntemlerin
         bilişimle ilgili sistemler, aktif işletim  açıkları tespit ederek sistemlere sal- korunmasını içerir. Önce kurallar ve
         sistemi kullanan cihazlar, hatta ça- dırabiliyor, zarar verebiliyor veyahut  izlenmesi gereken yollar belirlenir, bu
         lışanlar bile potansiyel bir açık yani  belirli işlemlerden sonra bu sistem- kurallara göre uygulama ve düzenle-
         zafiyet içeriyor. Zayıf noktalar, bilgi- leri ele geçirebiliyor, ana makinelerin  meler yapılır. Varlık ve ortam analiz-
         sayar ağlarında, yazılımlarda, dona- belleğine ve depolama birimlerine  lerinin sonuçlarına göre çalışma stra-
         nımlarda, iş süreçlerinde veya fiziksel  erişebiliyor, çok değerli bilgileri ça- tejileri, planları belirlenir. Zafiyetler
         ortamlarda olabiliyor. Firmaların içe- labiliyor, şifreleyebiliyor, sistemi ki- ölçeklendirilerek, kritik ve önemli zafi-
         risinde yer alan ağlar, sunucular (ser- litleyebiliyor veya kullanılamaz hale  yetler giderilir. Zafiyetlerin yok edilme-
         verlar), ağ cihazları, taşınabilir cihaz- getirebiliyor. Siber saldırılar sonucu,  si için çözümler geliştirilir. Yok edilen
         lar, masaüstü, dizüstü bilgisayarlar  önemli donanımlar ve cihazlar dev- zafiyetler tekrardan taranır, doğrulama
         ve cihazlar, veri depolama cihazları  redışı kalabiliyor, bilgi hırsızlığı ve sis- işlemleri gerçekleştirilir. İzleme ve ko-
         (harici diskler, USB depolama aygıt- tem zararları oluşabiliyor. Uzmanlar,  ruma yöntemiyle daha sonra oluşma


             ‘Zafiyet Yönetimi’ nedir?
             Zafiyet Yönetimi veya diğer adıyla  içinde potansiyel güvenlik açıklarını  gorize etme ve çözümlerin düzenli,
           Güvenlik Açığı Yönetimi; “Sistemler- tespit etme, analiz etme, izleme, de- zamanlı olup tekrar edilebilecek şe-
           deki ve sistemler üzerinde çalışan ya- ğerlendirme, düzeltme, düşünme ve  killerde uygulanması” diye de tanım-
           zılımlardaki güvenlik açıklarını tespit  yönetme sürecidir. Bu güvenlik açık- lanan Zafiyet Yönetimi’nin bir diğer
           etme, değerlendirme, ortadan kal- ları veya zayıflıklar, bilgisayar sistem- tanımıysa şöyle: “Özellikle bilgi sis-
           dırma ve raporlama sürecidir” diye  leri, ağ altyapıları, yazılımlar, uygula- temlerinde kullanılan unsurların ta-
           tanımlanıyor.                  malar veya veri sistemleri gibi çeşitli  mamının taranması ve olası güvenlik
             Zafiyet Yönetimi, bir başka tanıma  kirleticilerde bulunabilir.”  açıklarının belirlenmesi ve önlemleri-
           göre; “Bir sistem veya organizasyon   “Tanımlama, sınıflandırma, kate- nin alınmasını sağlayan bir hizmet.”

                                                                                Temmuz 2024 KobiEfor Dijital 5
   1   2   3   4   5   6   7   8   9   10