Page 5 - Dijital KobiEfor Temmuz 2024
P. 5
Siber saldırılara karşı savunma
sağlayan, ciddi güvenlik ihlallerinin
meydana gelme olasılığını düşüren
‘Zafiyet Tarama ve Yönetimi’ ile teh-
ditler ve riskler azalıyor. Şirketlerin,
regülasyonlara uyumunun ve müş-
teri güveninin sağlanmasına yardım-
cı olan ‘Zafiyet Tarama ve Yönetimi,
veri güvenliği, iş sürekliliği ve hizmet
kalitesini artırırken; maliyetleri dü-
şürüyor, zaman, itibar, verimlilik ve
para kaybını önlüyor.
Bilgi teknolojileri operasyonlarının
güvenliğini saldırganların bakış açı-
sıyla inceleyerek, olası güvenlik ihlal-
lerinin önüne geçebilmeyi sağlayan en
önemli çözümlerden biri olarak ‘Zafi-
yet Tarama ve Yönetimi’, olası saldırı- ları, ve hafıza kartları), linux işletim bu tarz sistemlerin tanınması ve zafi-
lar veya olumsuz olaylar nedeniyle or- sistemi bulunduran cihazlar, kablo- yetlerin açığa çıkarılması için tarama
taya çıkabilecek riskleri önlemeyi veya suz erişim cihazları, ADSL modem- işlemleri gerçekleştirilerek açıklıkla-
ortadan kaldırmayı amaçlıyor, riski ler, network ağ cihazları, ağ güvenlik rın giderilmesinin sağlanması gerek-
minimize ederek, bilgi güvenliği, risk kameraları, ağ yazıcıları, kameralar, tiğini vurguluyor.
yönetimi ve operasyonların güvenle tabletler, akıllı telefonlar gibi akıllı
sürdürülmesini sağlıyor. cihazların her biri başlı başına risk ‘Zafiyet Tarama ve
oluşturabiliyor. Yönetimi’ süreçleri
Zafiyet nedir? Siber saldırılar bu tarz sistemlerde Potansiyel güvenlik açıklarının tes-
Zafiyet, bir sistem veya organi- oluşan zafiyetlere odaklanıyor. Siber piti ve analizi için sürekli bir izleme
zasyonda bulunan, potansiyel olarak saldırganlar, ‘elektronik bir sistemde ve değerlendirme yapılır. Bu, güvenlik
zarar verebilecek veya güvenlik açık- tespit edilen arka kapılar, saldırılara açıklarının belirlenmesi için otomatik
larına neden olabilecek zayıf noktala- açık olan zayıflıklar ve benzeri hata- araçlar, güvenlik taramaları, penet-
rı ifade ediyor. Şirkette bulunan bütün lar’ olarak tanımlanan zafiyetleri ve rasyon testleri ve diğer yöntemlerin
bilişimle ilgili sistemler, aktif işletim açıkları tespit ederek sistemlere sal- korunmasını içerir. Önce kurallar ve
sistemi kullanan cihazlar, hatta ça- dırabiliyor, zarar verebiliyor veyahut izlenmesi gereken yollar belirlenir, bu
lışanlar bile potansiyel bir açık yani belirli işlemlerden sonra bu sistem- kurallara göre uygulama ve düzenle-
zafiyet içeriyor. Zayıf noktalar, bilgi- leri ele geçirebiliyor, ana makinelerin meler yapılır. Varlık ve ortam analiz-
sayar ağlarında, yazılımlarda, dona- belleğine ve depolama birimlerine lerinin sonuçlarına göre çalışma stra-
nımlarda, iş süreçlerinde veya fiziksel erişebiliyor, çok değerli bilgileri ça- tejileri, planları belirlenir. Zafiyetler
ortamlarda olabiliyor. Firmaların içe- labiliyor, şifreleyebiliyor, sistemi ki- ölçeklendirilerek, kritik ve önemli zafi-
risinde yer alan ağlar, sunucular (ser- litleyebiliyor veya kullanılamaz hale yetler giderilir. Zafiyetlerin yok edilme-
verlar), ağ cihazları, taşınabilir cihaz- getirebiliyor. Siber saldırılar sonucu, si için çözümler geliştirilir. Yok edilen
lar, masaüstü, dizüstü bilgisayarlar önemli donanımlar ve cihazlar dev- zafiyetler tekrardan taranır, doğrulama
ve cihazlar, veri depolama cihazları redışı kalabiliyor, bilgi hırsızlığı ve sis- işlemleri gerçekleştirilir. İzleme ve ko-
(harici diskler, USB depolama aygıt- tem zararları oluşabiliyor. Uzmanlar, ruma yöntemiyle daha sonra oluşma
‘Zafiyet Yönetimi’ nedir?
Zafiyet Yönetimi veya diğer adıyla içinde potansiyel güvenlik açıklarını gorize etme ve çözümlerin düzenli,
Güvenlik Açığı Yönetimi; “Sistemler- tespit etme, analiz etme, izleme, de- zamanlı olup tekrar edilebilecek şe-
deki ve sistemler üzerinde çalışan ya- ğerlendirme, düzeltme, düşünme ve killerde uygulanması” diye de tanım-
zılımlardaki güvenlik açıklarını tespit yönetme sürecidir. Bu güvenlik açık- lanan Zafiyet Yönetimi’nin bir diğer
etme, değerlendirme, ortadan kal- ları veya zayıflıklar, bilgisayar sistem- tanımıysa şöyle: “Özellikle bilgi sis-
dırma ve raporlama sürecidir” diye leri, ağ altyapıları, yazılımlar, uygula- temlerinde kullanılan unsurların ta-
tanımlanıyor. malar veya veri sistemleri gibi çeşitli mamının taranması ve olası güvenlik
Zafiyet Yönetimi, bir başka tanıma kirleticilerde bulunabilir.” açıklarının belirlenmesi ve önlemleri-
göre; “Bir sistem veya organizasyon “Tanımlama, sınıflandırma, kate- nin alınmasını sağlayan bir hizmet.”
Temmuz 2024 KobiEfor Dijital 5