sektorum-dergisi-94ncu-sayi-kasim-ayi-e-dergi
sektörüm dergisi e dergi 2018 kasım sayısı. Elektrik,Aydınlatma,Otomasyon Güvenlik ve enerji sektör haberleri, firma tanıtımları,özgün teknik makaleler yer almaktadır
sektörüm dergisi e dergi 2018 kasım sayısı. Elektrik,Aydınlatma,Otomasyon Güvenlik ve enerji sektör haberleri, firma tanıtımları,özgün teknik makaleler yer almaktadır
- No tags were found...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
haber<br />
güvenlik<br />
security<br />
bütünlüğünden rahatlık adına fedakarlık yapılmadığı sürece dikkatli<br />
ağ segmentasyonları uygulamak faydalı olabiliyor.<br />
Denetim Yokluğu<br />
Denetimler, ağda neler olup bittiğini anlamak için hayati derecede<br />
önem taşıyor. Denetimin gerçekleştirilmesi için ise kayıt mekanizmalarının<br />
mutlaka var olması gerekiyor.<br />
WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez<br />
Ancak bazı EKS ortamlarında böyle bir mekanizma ya hiç bulunmuyor<br />
ya da ciddi eksiklikler barındırıyor. Bu nedenle çoğu vakada<br />
güvenlik ekipleri kayıtları nasıl toplayacakları ya da onları nerede<br />
arayacakları bilgisinden bile yoksun kalıyor.<br />
Önlem: Basit bir yapıda da olsa düzenli kayıt tutmak, vaka anında<br />
saldırıya cevap vermek ve bir adli araştırma yapabilmek adına önem<br />
taşıyor.<br />
Ayrıca yasalara uyumluluğun denetlenmesi için de bu kayıtların varlığına<br />
ihtiyaç duyuluyor. İlk denetim hangi verilerin takip edilip toplandığı<br />
ve hangilerinin takip edilmediğine yönelik gerçekleştirilerek<br />
bu şekilde sistemin limitleri öğrenilebiliyor.<br />
Kayıtları bir araya getirirken hedefin daima %100 görünürlük, takip<br />
ve kontrol olduğunun akılda tutulması gerekiyor.<br />
Çoğu EKS ağlarında denetleme sağlayan bazı içerikler bulunmasına<br />
rağmen çalışanlar bu kapasiteyi görmezden geliyor veya yeterince<br />
kullanamıyor.<br />
Oysa, bu içeriklerden faydalanılması, fark edilen anormal durumların<br />
acilen güvenlik müdahale ekiplerine bildirilmesi ve sorunun<br />
gerçek zamanlı, otomatik denetim mekanizmalarıyla beraber incelenmesi<br />
ciddi fayda sağlıyor.<br />
Kontrol Eksikliği<br />
Çoğu EKS için, varlıkları yönetmek açısından basit kontroller dahi<br />
yapılmıyor. Bunun sonucu olarak, operasyonel sistemlerde güvenlik<br />
hijyeni ancak problem sonrası akla gelen bir düşünce oluyor.<br />
Sistemlerdeki yamalar bu şekilde eksik kalırken özelliklerin, yapılandırmaların,<br />
yazılım sürümlerinin, yama seviyelerinin merkezi ve<br />
güncel bir envanterinin bulunmaması durumu iyice içinden çıkılmaz<br />
bir hale getiriyor.<br />
Ayrıca kontrol eksikliği, şirketin EKS için belirLEDiği güvenlik kurallarına<br />
uyulup uyulmadığından da bilinmemesine yol açıyor. “Sistem<br />
çalıştığı sürece, hiç karışmamak daha iyidir.” fikrine dayalı bir güvenlik,<br />
açıkları gitgide artırıyor.<br />
Önlem: Güncel olmayan bir varlık envanteri ile, özellikle fiziksel süreçleri<br />
yönetmekle sorumlu kontrol sistemlerindeki yamaların uygulanması<br />
veya yetkisiz hareketlerin fark edilmesi mümkün olmuyor.<br />
Bu nedenle sürekli envanter tutulması ve operasyonel teknolojiler<br />
için merkezi ve otomatik bir yönetim oluşturulması şart oluyor.<br />
Çalışan Bilinçsizliği<br />
EKS’lerde de en az BT’de olduğu kadar ağ güvenliği riskleri bulunuyor.<br />
Oltalama saldırıları, sosyal mühendislik teknikleri, riskli sunucu<br />
kullanımı davranışları gibi durumların hepsi, BT’deki gibi EKS’de de<br />
saldırganların kullanabileceği yöntemler oluyor.<br />
Üstelik siber saldırganlar, sistemlerden birine yapılan bilinçsiz bir<br />
hatadan faydalanarak iki ağa birden yayılabiliyor.<br />
Önlem: Güvenlik eğitimi, ağ segmentasyonu, çok faktörlü doğrulama<br />
gibi uygulamalar çalışanların bilinçsiz davranışlarını ya da bu<br />
davranışların olumsuz sonuçlarını azaltıyor.<br />
İç Tehditlerin Varlığı<br />
Operasyonel teknolojilerde karşılaşabilecek iç tehdit riskleri, hoşnutsuz<br />
bir çalışan ya da verileri çalmak veya sistemi sabote etmek için<br />
para ödenen bir görevli olabiliyor.<br />
Önlem: Yapılacak risk ölçümleri, gereğinden fazla yetki verilmiş hesapların<br />
tespit edilmesine ve iç tehdit riskinin azalmasına yarıyor. Bu<br />
açıdan cihaz bütünlüğünde yapılan kontroller, kötü niyetli girişimleri<br />
geç olmadan tespit edebiliyor.<br />
Ayrıca, birbiriyle bağlantıda olmalarından dolayı hem BT hem de<br />
EKS güvenliğinden emin olmak bir ağ üzerinden diğerine yayılmaya<br />
çalışan saldırılardan korunmayı sağlıyor.<br />
Kasım November 2018<br />
www.<strong>sektorum</strong><strong><strong>dergi</strong>si</strong>.com<br />
167