Page 6 - Dijital KobiEfor Temmuz 2024
P. 6
=$)à<(7 7$5$0$ 9( <g1(7à0à
• Eğitim, Farkındalık, Sürekli Öğ- Kapsamlı Siber Güvenlik Ekosistemi
renme ve Araştırma (Ekosistem Yaklaşımı, Açık Standartlar
• Sürekli Çalıştırma ve İyileştirme ve API’ler), Blokzincir (Blockchain) Tek-
Döngüsü. nolojisinin Kullanımı (Veri Bütünlüğü,
Dağıtık Güvenlik), Kullanıcı Varlık Dav-
‘Zafiyet Tarama ve ranış Analizi-User and Entity Behavior
Yönetimi’nde dikkat çeken Analytics-UEBA (Anormal Davranış
Tespiti, İç Tehditlere Karşı Koruma),
trendler ve teknolojiler
Siber Sigorta (Risk Değerlendirmesi,
ihtimali olan zafiyetlerin önüne geçilir, Yapay Zeka ve Makine Öğrenimi En- Maliyet Azaltma), Zero-Day Zafiyetlere
koruma sağlanır. Uzmanlar, ‘Zafiyet tegrasyonu (Otomatik Anomoli Tespiti, Karşı Koruma (Proaktif Zafiyet Yöneti-
Tarama ve Yönetimi’ süreçlerini şöyle Tehdit Tahmini), Bulut Tabanlı Çözüm- mi, Tehdit Avcılığı-Threat Hunting), Ge-
sıralıyor: ler (Bulut Güvenliği, Esneklik ve Ölçek- lişmiş Kimlik ve Erişim Yönetimi-IAM
• Zafiyeti Tanımlama lenebilirlik), Sürekli ve Entegre Zafiyet (Çok Faktörlü Kimlik Doğrulama-MFA,
• Zafiyet Analizi: 3 aşamadan olu- Yönetimi (DevSecOps, Sürekli İzleme), Dinamik Erişim Kontrolü), API Güvenli-
şuyor; tanımlama, ölçme, öncelikli Otomasyon ve Orkestrasyon (Otomatik ği (API Taramaları, API Ağ Geçitleri) Ağ
hale getirme. Yama Yönetimi, SOAR (Security Orc- ve Uç Nokta Güvenliğinde İnovasyon
• Sınıflandırma ve Önceliklendirme hestration, Automation and Respon- (SD-WAN Güvenliği, Uç Nokta Algıla-
• Risk Değerlendirmesi se- Güvenlik Orkestrasyonu, Otomas- ma ve Yanıt-EDR), Uçtan Uca Güven-
• Risk Azaltma yonu ve Yanıtı), Gelişmiş Raporloma ve lik Analizi, Yazılım Güvenliği ve Kod
• Çözüm Geliştirme Analitik (Detaylı Raporlama, Risk Ta- İncelemesi, Gizli Bilgi Yönetimi-Secret
• Uygulama ve Test Etme banlı Analiz), Nesnelerin İnterneti (IoT) Management (Gizli Bilgilerin Korun-
• Tedbirlerin Planlanması Güvenliği, IoT ve Mobil Cihaz Güvenliği ması, Otomatik Gizli Bilgi Rotasyonu),
• İyileştirme, Düzeltme ve Yama (IoT Zafiyet Yönetimi, Mobil Güvenlik), Kapsamlı Güvenlik Eğitimleri ve Simü-
Yönetimi veya Azaltma Önlemlerinin IoT Cihazları ve Endüstri 4.0 Güvenli- lasyonları (Red Team ve Blue Team Eg-
Uygulanması ği, Mobil Uygulama Güvenliği, Tehdit zersizleri, Sürekli Eğitim Programları),
• İzleme, Saptama ve Geribildirim İstihbaratı Entegrasyonu (Tehdit İstih- Siber Dayanıklılık-Cyber Resilience
• Olay Değerlendirme baratı, İstihbarat Paylaşımı). (İş Sürekliliği ve Afet Kurtarma, Siber
• Olay Yanıtı ve Müdahale Sıfır Güven (Zero Trust) Yaklaşımı Olaylara Hızlı Müdahale).
• Olay Analizi ve Öğrenme (Zero Trust Ağları, Mikrosegmentas- Yapay Zeka, Büyük Veri (Big Data),
• Önleyici Önlemler yon), Yama Yönetiminde İyileştirmeler Siber Güvenlik Çözümleri, Zafiyet Ta-
• İyileştirme Planlama (Dinamik Yama Uygulaması, Otomatik rama, Zafiyet Taraması Çözümleri, Za-
• İyileştirme Uygulaması Test ve Doğrulama), Kapsamlı Uyum fiyet Tespiti, Zafiyet Tarama Yönetimi,
• Test ve Doğrulama ve Düzenlemelere Uyum (Uyumluluk Zafiyet Yönetimi, Zafiyet Yönetimi Sis-
• Yeniden Değerlendirme ve Kontrol Yönetimi, Sürekli Denetim ve İzleme), temi, Zafiyet Yönetim Hizmetleri, Ku-
• İletişim ve Raporlama Hibrit ve Çoklu Bulut Ortamları İçin rumsal Zafiyet Yönetimi, Zafiyet Testi,
• Acil Durum Planlama Güvenlik (Çoklu Bulut Yönetimi, Hibrit Risk Testi, Zafiyet Analizi, Risk Analizi,
• İzleme ve Tehdit İstihbaratı Bulut Güvenliği), Sosyal Mühendislik Risk Taramaları, Varlık Analizi, Ortam
• Kriz Yönetimi Saldırılarına Karşı Koruma (Eğitim ve
• İç Denetimler Farkındalık Programları, Phishing Si-
• Denetim ve Revizyon mülasyonları), Gelişmiş Tehdit Algıla-
• Zayıf Nokta Analizi ma ve Yanıt (EDR ve XDR) (Endpoint De-
• Dış Saldırıların İzlenmesi tection and Response-EDR, Extended
• Acil Durum Tatbikatları Detection and Response-XDR), Gizlilik
• Sürekli İzleme, İyileştirme ve ve Veri Güvenliği (Veri Maskeleme ve
Güncelleme Şifreleme, Veri Kaybı Önleme-DLP),
‘Zafiyet Tarama ve Yönetimi’nin önemi
Uzmanlar, ağlara girişlerin gellenmesi kolay olan zafiyetler. Bu • Sistem hassasiyeti veya kusuru
%99’unun bilinen güvenlik açıkların- gibi zafiyetlerin önüne geçebilmek (sistemde bulunan işletim sistemi te-
dan faydalanılarak yapıldığının veya için öncelikle sistemi ve sistemde bu- melli kusurlar)
konfigürasyon hatalarından kaynak- lunan yazılımları sürekli güncellemek • Saldırganın zafiyete veya bu ku-
landığını söylüyor. Yani sisteme veya çok önemli. Uzmanlar sistem zafiyet- sura ulaşabilmesi
firmaya gerçekleştirilecek her 1000 lerinin genellikle 3 farklı unsurun ke- • Saldırganın zafiyeti veya zayıflığı
farklı saldırının 999’u bilinen ve en- sişmesiyle oluştuğunu belirtiyor: kullanabilme kabiliyeti.
6 KobiEfor Dijital Temmuz 2024