06.11.2018 Views

sektorum-dergisi-94ncu-sayi-kasim-ayi-e-dergi

sektörüm dergisi e dergi 2018 kasım sayısı. Elektrik,Aydınlatma,Otomasyon Güvenlik ve enerji sektör haberleri, firma tanıtımları,özgün teknik makaleler yer almaktadır

sektörüm dergisi e dergi 2018 kasım sayısı. Elektrik,Aydınlatma,Otomasyon Güvenlik ve enerji sektör haberleri, firma tanıtımları,özgün teknik makaleler yer almaktadır

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

haber<br />

güvenlik<br />

security<br />

bütünlüğünden rahatlık adına fedakarlık yapılmadığı sürece dikkatli<br />

ağ segmentasyonları uygulamak faydalı olabiliyor.<br />

Denetim Yokluğu<br />

Denetimler, ağda neler olup bittiğini anlamak için hayati derecede<br />

önem taşıyor. Denetimin gerçekleştirilmesi için ise kayıt mekanizmalarının<br />

mutlaka var olması gerekiyor.<br />

WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez<br />

Ancak bazı EKS ortamlarında böyle bir mekanizma ya hiç bulunmuyor<br />

ya da ciddi eksiklikler barındırıyor. Bu nedenle çoğu vakada<br />

güvenlik ekipleri kayıtları nasıl toplayacakları ya da onları nerede<br />

arayacakları bilgisinden bile yoksun kalıyor.<br />

Önlem: Basit bir yapıda da olsa düzenli kayıt tutmak, vaka anında<br />

saldırıya cevap vermek ve bir adli araştırma yapabilmek adına önem<br />

taşıyor.<br />

Ayrıca yasalara uyumluluğun denetlenmesi için de bu kayıtların varlığına<br />

ihtiyaç duyuluyor. İlk denetim hangi verilerin takip edilip toplandığı<br />

ve hangilerinin takip edilmediğine yönelik gerçekleştirilerek<br />

bu şekilde sistemin limitleri öğrenilebiliyor.<br />

Kayıtları bir araya getirirken hedefin daima %100 görünürlük, takip<br />

ve kontrol olduğunun akılda tutulması gerekiyor.<br />

Çoğu EKS ağlarında denetleme sağlayan bazı içerikler bulunmasına<br />

rağmen çalışanlar bu kapasiteyi görmezden geliyor veya yeterince<br />

kullanamıyor.<br />

Oysa, bu içeriklerden faydalanılması, fark edilen anormal durumların<br />

acilen güvenlik müdahale ekiplerine bildirilmesi ve sorunun<br />

gerçek zamanlı, otomatik denetim mekanizmalarıyla beraber incelenmesi<br />

ciddi fayda sağlıyor.<br />

Kontrol Eksikliği<br />

Çoğu EKS için, varlıkları yönetmek açısından basit kontroller dahi<br />

yapılmıyor. Bunun sonucu olarak, operasyonel sistemlerde güvenlik<br />

hijyeni ancak problem sonrası akla gelen bir düşünce oluyor.<br />

Sistemlerdeki yamalar bu şekilde eksik kalırken özelliklerin, yapılandırmaların,<br />

yazılım sürümlerinin, yama seviyelerinin merkezi ve<br />

güncel bir envanterinin bulunmaması durumu iyice içinden çıkılmaz<br />

bir hale getiriyor.<br />

Ayrıca kontrol eksikliği, şirketin EKS için belirLEDiği güvenlik kurallarına<br />

uyulup uyulmadığından da bilinmemesine yol açıyor. “Sistem<br />

çalıştığı sürece, hiç karışmamak daha iyidir.” fikrine dayalı bir güvenlik,<br />

açıkları gitgide artırıyor.<br />

Önlem: Güncel olmayan bir varlık envanteri ile, özellikle fiziksel süreçleri<br />

yönetmekle sorumlu kontrol sistemlerindeki yamaların uygulanması<br />

veya yetkisiz hareketlerin fark edilmesi mümkün olmuyor.<br />

Bu nedenle sürekli envanter tutulması ve operasyonel teknolojiler<br />

için merkezi ve otomatik bir yönetim oluşturulması şart oluyor.<br />

Çalışan Bilinçsizliği<br />

EKS’lerde de en az BT’de olduğu kadar ağ güvenliği riskleri bulunuyor.<br />

Oltalama saldırıları, sosyal mühendislik teknikleri, riskli sunucu<br />

kullanımı davranışları gibi durumların hepsi, BT’deki gibi EKS’de de<br />

saldırganların kullanabileceği yöntemler oluyor.<br />

Üstelik siber saldırganlar, sistemlerden birine yapılan bilinçsiz bir<br />

hatadan faydalanarak iki ağa birden yayılabiliyor.<br />

Önlem: Güvenlik eğitimi, ağ segmentasyonu, çok faktörlü doğrulama<br />

gibi uygulamalar çalışanların bilinçsiz davranışlarını ya da bu<br />

davranışların olumsuz sonuçlarını azaltıyor.<br />

İç Tehditlerin Varlığı<br />

Operasyonel teknolojilerde karşılaşabilecek iç tehdit riskleri, hoşnutsuz<br />

bir çalışan ya da verileri çalmak veya sistemi sabote etmek için<br />

para ödenen bir görevli olabiliyor.<br />

Önlem: Yapılacak risk ölçümleri, gereğinden fazla yetki verilmiş hesapların<br />

tespit edilmesine ve iç tehdit riskinin azalmasına yarıyor. Bu<br />

açıdan cihaz bütünlüğünde yapılan kontroller, kötü niyetli girişimleri<br />

geç olmadan tespit edebiliyor.<br />

Ayrıca, birbiriyle bağlantıda olmalarından dolayı hem BT hem de<br />

EKS güvenliğinden emin olmak bir ağ üzerinden diğerine yayılmaya<br />

çalışan saldırılardan korunmayı sağlıyor.<br />

Kasım November 2018<br />

www.<strong>sektorum</strong><strong><strong>dergi</strong>si</strong>.com<br />

167

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!