Veri güvenliği, bir organizasyonun veya bireyin sahip olduğu verilerin korunması
ve yetkisiz erişim, veri sızıntısı, veri hırsızlığı, verinin bütünlüğünün bozulması gibi tehditlere karşı
savunulması anlamını taşımaktadır. Veri güvenliği, özellikle günümüzde artan dijitalleşme ve veri kullanımıyla
birlikte daha da önemli hale gelmiştir.
Veri güvenliği, sürekli bir çaba gerektiren bir konudur. Veri güvenliğinin sağlanmasında
tek bir önlem yeterli olmayabilir, bu nedenle katmanlı bir yaklaşım benimsemek, güvenlik uygulamalarını düzenli
olarak gözden geçirmek ve yeni nesil güvenlik çözümlerini kullanmak önemlidir.
Veri güvenliği sağlamak için alınması gereken standart bazı önlemler ve temelde kullanılması
gereken politika ve yöntemler ISO 27001 / BGYS (Bilgi Güvenliği Yönetim Sistemi) çerçevesinde şunlardır:
Güvenlik Yazılımları: Antivirüs yazılımları, kötü amaçlı yazılım tarama araçları gibi güvenlik yazılımları kullanmak,
zararlı yazılımların sisteme bulaşmasını önlemektedir.
Güncelleme ve Yama Yönetimi: Bir organizasyonda kullanılan tüm yazılım ve donanımların uçtan uca her daim güncel
tutulması, sistemlerde bulunan güvenlik açıklarının kapatılması için düzeltmelerin ve güvenlik yamalarının (HotFixs & Patch)
mutlaka düzenli olarak takip edilmesi ve yapılması önemlidir.
Veri Yedeklemesi: Organizasyonun bir veri yedekleme politikasının olması, verilerin düzenli olarak yedeklenmesi, veri kaybı durumunda verileri kurtarılması için en önemli unsurdur.
Personel Farkındalık Eğitimi Organizasyona gelebilecek en büyük tehdit içeriden gelecek tehditlerdir.
Bu sebeple çalışanların veri güvenliği konusunda eğitilmesi, sosyal mühendislik saldırılarına karşı daha dirençli olmaları için olmazsa olmazlardandır.
Denetim ve İzleme: Sistemlerin ve ağ trafiğinin izlenmesi, olası güvenlik ihlallerini erken tespit etmeyi sağlar.
fiziksel Güvenlik: Sunucu odaları ve veri merkezlerinin fiziksel güvenliği de göz önünde bulundurulmalıdır.
Veri İmha politikaları: Verilerin artık gerekli olmadığı durumlarda uygun şekillerde silinmesi veya yok edilmesi gereklidir.
Sızma Testleri: Dışarıdan yapılan etik sızma testleri ile sistemdeki güvenlik zayıflıkları belirlenip giderilmesi için önemlidir.
Uygulama Güvenliği: Geliştirilen yazılımların güvenlik açıklarından arındırılmış olması, uygulama seviyesindeki saldırıları engelleyebilir.
Her ne kadar yukarıdaki güvenlik önlemleri çözüm olsa da verinin ve sistemlerin daha yüksek oranda güvenli hale getirilmesi için yapay zekâ destekli
veri koruma önlemleri günümüzde ön plana çıkmaktadır. Klasik firewall ve antivirüs mantığı ile çalışan veri koruma algoritmaları özünde imza tabanlı
bir veri koruma hizmeti sunmaktadır. Ancak zero-day (Sıfırıncı gün) atakları ve güvenlik yazılımlarından kendilerini yapay zekâ algoritmaları ile gizleyen
yeni tür zararlı yazılımlar veri için giderek artan bir tehdit unsuru haline gelmektedir. Firewallerin ve antivirüs yazılımlarının atakları tespit edip
önlemesi için bakmaları gereken bir imza veri tabanı vardır. Özellikle yeni yayılmaya başlayan ve imza veri tabanlarında yeni yayılmaya başlayan sıfırıncı
gün atakları adı verilen virüslere karşı sistemlerimiz her zaman bir tehdit altındadır.
Günümüz organizasyonlarına gelen tehditler en çok e-postaların içerisindeki linkler, E-Posta ekindeki Word, Excel, Pdf vb. dosyalar, web sayfalarına
yüklenen CV, proje vb. geldiği kaynaklardaki güvenlik zafiyeti bulunup bulunmadığından tam emin olmadığımız kaynaklardan gelmektedir. Ya da daha önce
gelmiş ve dosya sistemimizde uyuyan günü geldiğinde harekete geçebilecek olan tehditlerdir. Bu durumda ne yapılmalı? Önce mevcut sistemlerimiz ve
dosya sunucularımız ile arşivlerimizde bulunan zararlı yazılımlar tespit edilerek imha edilmeli, dosya sunucumuzdaki tüm dosyalar temiz hale
getirilmeli, sonrasında bir daha bu tür zararlı yazılımların sistemlerimize girmemesi için ağımıza giren çıkan dosyalar temizlendikten sonra
işleme alınmalıdır. Sendbox adı verilen sistemler her ne kadar bu görevi yapsa da daha önceden sistemimize bir şekilde girmiş harekete geçmeyi
bekleyen dosyalar için yetersiz kalmaktadır.
Veri güvenliğinde Yeni Nesil Teknolojiler:
CDR (Content Disarm and Reconstruction / İçerik Silahsızlandırma ve Yeniden İnşa) ne yapar?
CDR, Temel amacı, potansiyel olarak zararlı veya tehlikeli içeriği (örneğin virüs, kötü amaçlı yazılım, casus yazılım) taşıyan dosyaları
tespit etmek ve bu dosyaları zararsız hale getirmek veya orijinal içeriği yeniden oluşturmaktır.
CDR Şu adımları yaparak işlevlerini yerine getirir.
Dosya Analizi: Gelen dosyaların içeriği ayrıntılı olarak katmanlara ayrılarak analiz edilir.
Bu analiz, dosyanın yapısını, bileşenlerini ve potansiyel olarak tehlikeli unsurlarını belirlemek için yapılır.
İçerik Ayıklama: Dosyanın içeriğinde potansiyel olarak zararlı veya istenmeyen
öğeler tespit edilirse, bu öğeler dosyadan çıkarılır veya devre dışı bırakılır. Böylece, dosyanın zararlı etkileri ortadan kaldırılır.
Reconstruction (Yeniden Oluşturma): Dosyanın orijinal ve güvenli içeriği, zararlı unsurlar çıkarıldıktan sonra yeniden oluşturulur. Bu, dosyanın
işlevselliğini koruyarak güvenli hale getirilmesini sağlar.
Dosya Biçim Dönüşümü: Dosya, farklı dosya biçimlerine dönüştürülebilir. Bu da dosyanın orijinal içeriğini korurken potansiyel zararlı kodları veya
içerikleri temizlemenin bir yolunu oluşturabilir.
CDR teknolojisi, özellikle e-posta ekleri gibi potansiyel saldırı vektörleri olan dosyaları tespit etmek ve temizlemek için kullanılır.
Bu sayede kuruluşlar, zararlı içeriğe maruz kalma riskini azaltabilir ve siber saldırılardan korunabilir.
EDR (Endpoint Detection and Response / Uç Nokta Algılama ve Yanıt) ne yapar?
EDR, siber güvenlik stratejilerinde kullanılan bir yaklaşımdır ve genellikle kurumsal ağlarda ve cihazlarda (end pointlerde/uç noktalarda) tehdit tespiti, izleme ve yanıt verme işlevlerini yerine
getirir. EDR, ağdaki potansiyel tehditleri daha hızlı tespit etmeyi ve bunlara tepki vererek olası saldırıları engellemeyi amaçlar.
EDR aşağıdaki temel işlevleri gerçekleştirir:
Tehdit Tespiti: Endpointlerde meydana gelen olağandışı aktiviteleri izler ve tehditleri tespit etmek için
davranış analizi ve imza tabanlı taramalar gibi yöntemler kullanır. Bu, zararlı yazılımların veya saldırı girişimlerinin erken aşamalarını belirlemeyi sağlar.
Olay Günlüğü ve Veri Toplama: Endpointlerde meydana gelen olayları ve güvenlik verilerini toplar. Bu veriler, tehditlerin izlenmesi,
analizi ve olayın nasıl gerçekleştiğinin anlaşılması için kullanılır.
Zararlı Yazılım Analizi: EDR çözümleri, zararlı yazılımların tespit edilmesi ve analiz edilmesi için gelişmiş araçlar ve algoritmalar içermektedir.
Otomatik Yanıt ve Engelleme: EDR çözümleri, tespit edilen tehditlere otomatik olarak tepki verebilir, zararlı faaliyetleri durdurabilir ve ağı korumak için önlemler alır.
Anomalilerin Tanımlanması: Yapay zekâ yardımı ile normal davranışlardan sapmaları tanımlayarak anormallikleri tespit edebilir.
Bu, gelişmiş saldırı türlerini tespit etmede yardımcı olabilir.
Otomasyon ve Orkestrasyon: EDR, güvenlik ekiplerine hızlı tepki verme ve tehditlere karşı daha etkili bir şekilde mücadele etme yeteneği sunar.
EDR, siber güvenlik stratejisinin önemli bir parçası olarak kabul edilir çünkü siber saldırıların büyük bir kısmı endpointler üzerinden gerçekleşir.
Bu nedenle, endpointleri etkili bir şekilde izlemek,
tehditleri tespit etmek ve yanıt vermek, kuruluşların siber güvenliğini güçlendirmede kritik bir rol oynar.
XDR (Extended Detection and Response / Genişletilmiş Algılama ve Yanıt) ne yapar?
XDR, siber güvenlik alanında kullanılan bir yaklaşımdır ve organizasyonların siber tehditleri daha etkili bir şekilde tespit etmelerini, izlemelerini ve yanıt vermelerini amaçlar. XDR,
siber güvenlik olaylarını ve verilerini farklı kaynaklardan toplar, analiz eder ve daha geniş bir perspektiften tehditleri anlamalarını sağlar.
XDR, aşağıdaki temel işlevleri gerçekleştirir:
Birden Fazla Veri Kaynağını İnceler: XDR, sadece endpointler değil, aynı zamanda ağlar, güvenlik duvarları, e-posta güvenliği hizmetleri ve
diğer güvenlik kaynaklarından gelen verileri de analiz eder.
Bu, tehditleri tespit etmek için daha geniş bir veri yelpazesi sağlar ve yapay zeka algoritmaları kullanır.
Davranış Analizi: XDR, siber tehditleri tespit etmek için davranış analizi kullanır. Normalden sapmaları tespit ederek, potansiyel saldırıları belirler.
Telemetri Verileri ve Olay Günlükleri: XDR, farklı veri kaynaklarından gelen telemetri verilerini ve olay günlüklerini toplar. Bu veriler, tehditlerin izlenmesi,
analizi ve tehdit avcılığı süreçleri için kullanılır.
Entegre Analiz ve Tehdit Değerlendirmesi: XDR, farklı güvenlik verilerini bir araya getirerek, tehditleri daha bütünsel bir bakış açısıyla değerlendirmeyi sağlar.
Bu sayede daha doğru tehdit tespiti yapmaktadır.
Tepki Otomasyonu: XDR, tespit edilen tehditlere otomatik olarak tepki verme yeteneğine sahiptir.
Bu, hızlı ve etkili bir şekilde saldırılara karşı mücadele etmeyi kolaylaştırır.
Otomasyon ve Orkestrasyon: XDR, güvenlik operasyonlarını otomatize etmek ve koordine etmek için otomasyon ve orkestrasyon yetenekleri sunar.
XDR, geleneksel güvenlik bilgileri ve olay yönetimi (SIEM) çözümlerinin ötesine geçer. XDR, daha geniş bir veri yelpazesi ile tehditleri tespit ederken, aynı
zamanda tehditleri daha iyi anlamak ve yanıt vermek için daha fazla içgörü sunar. Bu, organizasyonların siber güvenlik savunmasını güçlendirmelerine destek olur.
MDR (Managed Detection and Response / Yönetilen Algılama ve Yanıt) ne yapar?
MDR, siber güvenlik hizmetlerinin bir türüdür ve organizasyonların siber tehditleri izlemelerine, tespit etmelerine ve yanıt vermelerine yardımcı olur.
Ancak MDR, organizasyonların bu süreçleri kendi içlerinde yönetmek yerine dış kaynaklı bir hizmet sağlayıcısına (hizmet sağlayıcı veya hizmet sağlayıcıları)
devretmelerini içerir. Bu hizmet sağlayıcılar, genellikle güvenlik uzmanlarından oluşan bir ekiple, müşteri organizasyonlarının siber güvenliğiyle ilgili
görevleri yönetirler.
MDR hizmeti, aşağıdaki temel işlevleri gerçekleştirir:
Tehdit İzleme ve Tespit: MDR sağlayıcıları, müşterinin ağı ve sistemlerini 7/24 izler ve potansiyel tehditleri tespit eder.
Bu izleme, zararlı etkinlikleri erken aşamada belirlemeyi ve yanıt verme süreçlerini hızlandırmayı amaçlar.
Olay Analizi ve Tepki: MDR ekipleri, tespit edilen olayları analiz eder, tehditleri değerlendirir ve gerekirse hızlı bir şekilde tepki verir.
Bu, potansiyel saldırıları minimize etmeye ve etkilerini sınırlamaya yardımcı olur.
Tehdit Avı: MDR, gelişmiş tehdit avı yöntemlerini kullanarak, gizli veya karmaşık tehditleri tespit etmeyi amaçlar.
Bu, geleneksel güvenlik önlemleri tarafından tespit edilmeyen tehlikeleri belirlemek için kullanılır.
Uyarı ve Raporlama: MDR sağlayıcıları, müşterilere tehditler ve güvenlik durumu hakkında düzenli olarak raporlar sunar.
Bu raporlar, müşterinin güvenlik durumunu anlamalarına ve gerektiğinde önlem almalarına yardımcı olur.
Saldırı İncelenmesi ve Yanıt Planlama: Eğer bir saldırı gerçekleşirse, MDR ekipleri saldırıyı analiz eder, saldırganın yöntemlerini anlamaya çalışır
ve gelecekte benzer saldırıları önlemek için bir yanıt planı geliştirir.
MDR hizmeti, organizasyonların siber güvenliği konusunda iç kaynaklarını daha etkin kullanmalarına yardımcı olabilir. Bu hizmet, özellikle siber güvenlik uzmanlarına erişimi olmayan veya
bu alanda deneyimi olmayan küçük ve orta ölçekli işletmeler için ideal bir seçenektir.
MXDR (Managed Extended Detection and Response/ Yönetilen Genişletilmiş Algılama ve Yanıt) ne iş yapar?
MXDR, gelişmiş tehdit tespiti ve yanıt (XDR) yeteneklerini dış kaynaklı bir hizmet sağlayıcının yönetimine bırakan bir
siber güvenlik hizmet modelini ifade eder. MXDR, organizasyonların karmaşık siber tehditleri daha etkili bir şekilde tespit etmelerine,
izlemelerine ve yanıt vermelerine yardımcı olurken, bu süreçleri bir dış hizmet sağlayıcısı tarafından yönetilmesini sağlar.
MXDR hizmeti, geleneksel MDR hizmetinin ötesine geçer ve daha geniş bir tehdit yelpazesini kapsar.
Bu hizmet, aşağıdaki temel işlevleri gerçekleştirir:
Veri Toplama ve Analizi: MXDR, organizasyonun farklı veri kaynaklarından gelen telemetri ve olay verilerini toplar.
Bu veriler daha sonra analiz edilir ve olası tehditler tespit edilir.
Genişletilmiş Tehdit Tespiti: MXDR, farklı ağ ve endpoint kaynaklarında meydana gelen olağandışı aktiviteleri izler ve
tehdit tespiti için daha geniş bir perspektif sunar.
Birleşik İzleme ve Yanıt: MXDR hizmeti, geleneksel MDR yaklaşımını genişleterek, birden fazla güvenlik verisi kaynağını birleştirir ve daha geniş bir
tehdit görünümü sunar. Böylece daha iyi bir tehdit anlayışı ve daha etkili bir yanıt elde edilir.
Tepki Otomasyonu: MXDR, tespit edilen tehditlere hızlı ve otomatik tepki verme yeteneğine sahiptir.
Bu, saldırılara karşı daha hızlı ve etkili bir şekilde mücadele etmeyi sağlar.
Tehdit Avı ve Analizi: MXDR hizmeti, gelişmiş tehdit avı yöntemlerini kullanarak, gizli veya karmaşık tehditleri tespit etmeyi ve analiz etmeyi amaçlar.
Raporlama ve İzleme: MXDR sağlayıcıları, organizasyona düzenli olarak tehdit raporları sunar ve güvenlik durumlarını izlemelerini kolaylaştırır.
MXDR, organizasyonların siber güvenliğini daha güçlü ve geniş kapsamlı bir yaklaşımla ele almalarına destek olur. Bu hizmet, özellikle büyük organizasyonlar için faydalı olmaktadır.
MXDR organizasyonların geniş ve karmaşık bir tehdit yelpazesiyle başa çıkmalarına yardımcı olurken, siber güvenlik ekiplerinin kaynaklarını daha verimli kullanmalarını sağlar.
BizimGöz ’ün yapay zekâ destekli monitoring yazılımları ve hizmetleri ile üst düzey güvenlik ve yeni nesil tehditlere karşı tam koruma sağlamanın yanı sıra yaşanması muhtemel anomalilere
göre kendini sürekli geliştiren yapay zekâ algoritmaları sayesinde yeni nesil tehditleri önceden tespit ederek (Predictive Analysis) daha güçlü bir güvenlik altyapısına kavuşursunuz.
Bizim Bulut’un ve Bizim Gözün Türkiye’nin teknoloji ve inovasyon üssü Bilişim Vadisindeki araştırma ofisindeki güçlü yazılımcı kadrosu ve Bilişim Vadisinde yer alan Bilişim Güvenliği
firmaları ile iş birliği çerçevesinde geliştirdikleri yeni nesil güvenlik yazılımları ile sistemleriniz ve verileriniz yurt içinde tam güvende.
MIS Engineer (M.Sc), ISO 27001/IEC BGYS LA.
ISO 27701/IEC KVYS LA., ISO 20001/IEC BTYS LA.
CEH / PMP