You are on page 1of 18

Machine Translated by Google

20 ADIM
Kendinizi Geliştirin
Siber güvenlik

r
Papa
H
İçinde
T BenceVe

®
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

Tanıtım
Mali kazanç, endüstriyel casusluk ve bilgisayar korsanlığı, siber saldırganların yaptıklarını yapma
nedenlerinden sadece birkaçıdır. Neredeyse her gün, en son güvenlik ihlalini bildiren dikkat çekici başka bir
manşet görüyoruz. Büyüklerini duyuyoruz: Bangladeş Bankası'ndan 81 milyon dolar çalındı, DNC sunucuları
hacklendi, Equifax ihlali 143 milyon insanı etkiliyor. Ancak küçük olanlar aslında daha yaygın: fidye yazılımları
John Doe'nun aile fotoğraflarını şifreliyor, Mary Jane'in bilgisayarı, birisi Monero'yu ele geçirmek için ele
geçirdikten sonra kötü performans gösteriyor veya Small Company USA'nin IP adresi kara listeye alınıyor ve
nedenini bilmiyorlar.

Siber güvenliğin işle ilgili endişelerinizin en başında yer alması pek olası olmasa da, bunun yukarıda bir yerde
olmasını tavsiye ederim. Şimdi uygun önlemi almak, önümüzdeki günlerde sizi bir dünya kadar acıdan kurtarabilir.

"Nasıl devam edeceğim?" ve “Nereden başlayacağım?” tipik sorulardır ve eğer onlara sorduysanız, doğru
yönde ilk adımı attığınız için sizi tebrik ederim. Bu yazıda size nereden başlayabileceğiniz ve bundan sonra
ne yapacağınız konusunda bazı önerilerde bulunuyorum.
1. Yama ................................................................. ................................................................ ................................ 3

2. Paylaşılan Hesaplar ................................................................ ................................................................ ... 4

3. Ağdaki Aygıtlar ................................................................ ................................................................ 5

Burada yer alan öneriler, Corserva'nın 4. Ağ Güvenlik Duvarları ................................................................ ................................................................ .. 6

siber güvenlik uygulamasında her gün 5. Bölgeli Ağ Mimarisi ................................................................ ................................7

kendimiz ve müşterilerimiz için 6. Ağ Taramaları................................................................ ................................................................ ........ 8

gerçekleştirdiğimiz şeylerin çoğudur. 7. Olağanüstü Durum Kurtarma ................................................................. ................................................................ .. 8

8. Olay Müdahalesi Başucu Kitabı ................................................................ ................................ 9

9. Yönetici Erişimi................................................................ ................................................................ ........10


Siber güvenlik söz konusu olduğunda sihirli
10. Askerden Arındırılmış Bölge ................................................................ ................................................................11

bir kurşun yoktur. Tek tip bir şey yerine,


11. Son Kullanıcı Güvenliği ................................................................ ................................................................ .12
ayrıntılara sürekli olarak dikkat edilmesidir
12. Sabit Sürücü Şifreleme................................................................. ................................................13
- kötü niyetli etkinlikleri kuruluşunuza büyük
13. İnsanlar ................................................................ ................................................................ ......................13

zarar vermeden önce tespit etmenizi ve 14. Kötü Amaçlı Yazılımdan Korunma................................................................ ................................................14

durdurmanızı en iyi şekilde sağlamak için 15. Varsayılan Parolalar ................................................................ ................................................................14

süreçler ve teknolojilerin katmanlanması. 16. Günlük Analizi ................................................................ ................................................................ ......... 15

17. Yazılım Envanteri................................................................ ................................................................ 15

18. Web Uygulaması Güvenlik Duvarı ................................................................. ................................................ 16


Bir liste ruhuyla (bir listeye kim karşı
19. Uyumluluk ................................................................ ................................................................ .........16
koyabilir?), bu teknik incelemede
20. Sızma Testi ................................................................ ................................................................17
açıklanan 20 alanı sunuyorum. Baştan
Sonraki adımlar................................................ ................................................................ ...................17
sona okuyun, birini seçin ve güvenlik
Corserva hakkında ................................................................ ................................................................ ........ 18
duruşunuzu iyileştirme yolunda ikinci bir
Yazar hakkında............................................... ................................................................ ..... 18
adım atın.

www.corserva.com ®
sayfa 2
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

1. Yama
Yama mı? Çok basit görünüyor, değil mi? Ve bunu zaten herkes
yapmıyor mu? Evet ve hayır.

Aslında, bu temel adım söz konusu olduğunda bu kadar çok kuruluşun


başarısız olması şaşırtıcı.

İş istasyonlarınız ve sunucularınız yamaları konusunda güncel


değilse, hemen oraya gidin ve güncelleyin. Otomatik güncellemeleri
açmayı düşünün. Güncellemelerin düzenli ve kontrollü bir şekilde test
edildiği ve dağıtıldığı bir süreç oluşturun. Yama, yama, yama.

Yalnızca Windows veya günlük yum-cron veya apt-get cron işlerinizle


yetinmeyin. İşletim sistemi var olan tek saldırı yüzeyi değil. Adobe Flash,
Java, Office ve diğer birçok uygulamanın düzenli olarak zayıf yönleri
bulunur. Uygulamalarınızı yamalayın - hem Microsoft'un hem de
üçüncü tarafların.

İnternet üzerinden erişilebilen


herhangi bir makineye özellikle dikkat Öneriler:
edin. İnternet bağlantınız varsa,
• Ortamınızda yama yapılması gereken tüm sistemleri
taranıyor.
belirleyin.
Sürekli. Savunmasız bir sistem hızlı
• Tüm Microsoft yazılımları için otomatik yamayı
bir şekilde bulunacak ve saldırıya
ayarlayın.
uğrayacaksınız (ihlal edileceksiniz).
• Adobe ve Java için hemen hemen her ay güncelleme
Geldiğinde bir uyarı
gerektiren otomatik yama oluşturma.
kritik iş uygulama sunucularına -
• SQL ve diğer kurumsal uygulamaları tutarlı bir şekilde uygulayın
yama her zaman sorunsuz gitmez.
uygulama yamaları, ancak eski sistemlerin
Yamaları üretime sunmadan önce bir
bozulmadığından emin olmak için bunları kapsamlı bir
geliştirme ortamında test edin. Ve her
şekilde test ettikten sonra.
zaman doğrulanmış, iyi bilinen bir yedeğiniz
olsun. • Web'inize yamalar uyguladığınızdan emin olun
sunucu.

• Gelecekte keşfedilecek yeni cihazlar için ek yama


gereksinimleri olup olmadığını araştırın.

www.corserva.com ®
3. sayfa
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

2. Paylaşılan Hesaplar
Son zamanlarda güvenlik çerçevesi veya uyumluluk
standartlarından herhangi birini okuduysanız, bu
gereksinimi görmüşsünüzdür. Paylaşılan denetlenemez hesapları ortadan kaldırın.

Bunun birkaç nedeni vardır:

1. Birden fazla kullanıcı aynı hesapla oturum açtığında, bir


sorunu gidermeyi zorlaştırır.

2. Özellikle yönetici hesapları için, günlük dosyalarına


baktığınızda, değişiklikleri kimin yaptığını
belirleyemezseniz, yapılan değişiklikleri geri izleme çabaları
engellenir.

3. Uyumluluk standartları (HIPAA için olanlar gibi), kimin neyi


ne zaman yaptığına dair bir denetim izi gerektirir.

4. Bir hesaba erişimi olan herhangi bir


çalışan ayrıldığında şifreler
değiştirilmelidir.
Öneriler:
• Erişmeleri gereken makinelerde oturum açmak için her
kullanıcıya kendi hesabını atayın.

• Uygulamalarınız için her kullanıcının kendi


kendi hesabı.

Corserva'dan daha fazla harika malzemeye göz atın:

Kaynak Merkezini ziyaret edin

www.corserva.com ®
sayfa 4
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

3. Ağdaki Cihazlar
“Oynamazsan kazanamazsın” sözünü herkes duymuştur. İşte
güvenlik eşdeğeri - "Sahip olduğunuzu bilmediğiniz şeyi güvence
altına alamazsınız." Muhtemelen bu sanal makinelerden veya
iş istasyonlarından birkaçına sahipsiniz. Birinin yeni bir
makineye ihtiyacı var, böylece onu ağda açabiliyor, IPAM veya
envanter listesini güncellemeyi unutuyor. Altı ay sonra bir ton
yama eksik ve risk oluşturuyor.

Ağınızda hangi cihazların


olduğunu öğrendikten sonra listeyi Öneriler:
güncel tutmak önemlidir. Liste zamanla
• Alt ağınızdaki her IP adresine ping atın. Nmap* bunun
değişecektir, bu nedenle listeyi düzenli
için en sevdiğim araçtır.
olarak doğrulamak önemlidir.
• Daha önce bilinmeyen tüm cihazları araştırın.
ne için kullanıldığını ve kimin kullandığını
belirleyin.

*
https://nmap.org/

Corserva, şirketin coğrafi olarak dağınık teknik hizmet merkezlerinden aşağıdaki hizmetler için 7/24
destek sağlar:

BT izleme

yardım masası hizmetleri

olağanüstü durum kurtarma

siber güvenlik
oda arkadaşı

yönetilen barındırma

satın alma hizmetleri

konfigürasyon ve entegrasyon hizmetleri

www.corserva.com ®
sayfa 5
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

4. Ağ Güvenlik Duvarları
Ağ güvenlik duvarınız, ağınız ve güvenilmeyen İnternet arasında ilk savunma hattı görevi

görür. Yalnızca bir güvenlik duvarına sahip olmak yeterli değildir, ayrıca güvenlik

duvarınızın doğru şekilde yapılandırıldığından ve uygun trafiğe izin verip

vermediğinden emin olmanız gerekir. Yapılandırma, güvenlik duvarının kendisi kadar eşit

derecede önemlidir. Ağlar zaman içinde geliştiğinden, yapılandırmayı düzenli olarak kontrol

etmeniz ve garanti edildiği şekilde değişiklikler yapmanız gerekir.

İdeal olarak, güvenlik duvarınızın ağınıza mümkün olduğunca az trafiğe izin vermesini

istersiniz - yalnızca gerekli olanı. Amaç bu.

Sıklıkla, kullanıcıların üretkenliği üzerindeki olumsuz etkileri önlemek amacıyla, zaman

sıkıntısı çeken bir BT departmanının, trafik gereksinimlerini daha ayrıntılı bir düzeyde

analiz etmek için gereken zamanı harcamak yerine, gerekenden daha fazla trafiğe izin vermeyi

seçebileceğini unutmayın.

Örneğin, şirketinizin bir DNS sunucusu varsa (veya artıklık için iki tane), güvenlik

duvarı yalnızca bu sunuculara ve sunuculardan DNS sorgularına izin verecek

şekilde yapılandırılmalıdır.
Öneriler:
Diğer tüm sunucular ve iş istasyonları
• Genel olarak, güvenlik duvarınızı tüm trafiğin geçmesini engelleyecek
dahili DNS sunucularını kullanacak şekilde şekilde yapılandırmak ve ardından istisnalar eklemek istersiniz
yapılandırılmalıdır. Bunu yaparak 1) (tersi değil). Pratik olduğu kadar kısıtlayıcı olmak istiyorsunuz.
gerçekleşen tüm DNS sorgularını görebilir ve Bu, en az ayrıcalığın ilkesidir.
günlüğe kaydedebilir, bu sorgular için zengin bir
bilgi kaynağı sağlayabilirsiniz.
• Güvenlik duvarınızın günümüz ortamı için doğru
virüs bulaşmış ana bilgisayarları tespit etmek
yapılandırıldığından emin olun. Ardından, ağınız
ve tanımlamak ve 2) 53 numaralı "dns"
değiştikçe, yapılandırmayı gerektiği gibi değiştirerek
bağlantı noktasının kötüye kullanımını
yapılandırmanızın uygunluğunu doğrulayın.
önlemek. Saldırganların komut ve kontrol için
bağlantı noktası 53'ü kullanması, hatta
• DNS'yi küçük bir sunucu alt kümesine kilitlemek gibi bir güvenlik duvarı
sızıntı, gerçek DNS trafiğinin geçmesi için
değişikliği yaparken, yeni kurallardan etkilenebilecek herhangi bir
güvenlik duvarı içinde 53 numaralı bağlantı
ekipmanı ortaya çıkarmak için geçmiş günlük dosyalarını gözden
noktasının açıldığını bilmek.
geçirdiğinizden ve bu ekipmanın yapılandırmasını buna göre

değiştirdiğinizden emin olun.

www.corserva.com ®
sayfa 6
Machine Translated by Google BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

5. Bölgeli Ağ Mimarisi
Güvenlik duvarlarını güvenilen ve güvenilmeyen bölgeler arasına
yerleştirme konseptini bir adım daha ileri götürerek, ağınızdaki diğer
bölgeler (ofis LAN'ı ve İK departmanı veya depo ve mühendislik) arasında
bir güvenlik duvarı uygulamayı düşünün.

NIST 800-171 ve diğer güvenlik çerçeveleri, genellikle uyumlu olmak için


karşılanması gereken kapsamlı gereksinimlere sahiptir. Genellikle, söz
konusu gereksinimleri karşılamanın en iyi yolu, ağınızdaki her cihaza
aynı yüksek düzeyde güvenlik uygulamak değil, bunun yerine kritik verileri
izole etmektir.

sunucuları kendi bölgelerine dahil eder. Öneriler:


Bunu yaparak sorunu küçültür, yapılması
• Güvenilir (dahili) bölgeyi güvenilmeyen (genel internet) bölgesinden
gerekeni başarmayı çok daha kolay hale
ayırmak için bölgelere ayrılmış bir ağ mimarisi kurun.
getirirsiniz.

• İnternete bakan tüm sunucular için bir DMZ (askerden


arındırılmış bölge) kurun. (Bkz. “10. Askerden
Arındırılmış Bölge” sayfa 11.)

• Özellikle değerli veya hassas veriler içeren sunucular için özel


bölgeler ayarlayın.

Daha fazla bilgi edin:

Yönetilen Güvenlik Duvarı


Çözüm Özeti

www.corserva.com ®
sayfa 7
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

6. Ağ Taramaları
Web sunucuları genellikle en riskli olarak kabul edilir.

İnternete açık bir bağlantıya sahip oldukları için sürekli

taranıyorlar: Girilebilecek açık portlar var mı? Bilgisayar korsanları

açık bağlantı noktaları bulduktan sonra, sunucu türünü ve bu bağlantı

noktalarında çalışan tüm hizmetleri izleyerek sorgular yürütürler.

Örneğin, Microsoft IIS veya Apache, şirketin web sitesini barındırmak

için kullanılan bir şirketin web sunucusunda çalışıyor olabilir. Oradan,

yazılımın bu sürümünde yayınlanan güvenlik açıklarını aramak

Öneriler:
ve bu sunucuya erişim elde etmek için bir istismar girişiminde bulunmak
basit bir meseledir.
• Ağınızı düzenli olarak tarayın ve açık portları arayın.

Sonuçta, hackerlar bunu yapıyor.

Belirli bir işletim sistemi veya uygulamadaki bilinen herhangi bir

zayıflığı bulmak için bir güvenlik açığı tarayıcı programı

kullanın.

7. Olağanüstü Durum Kurtarma

Çeşitli nedenlerle ağınızdaki sunuculara

veya diğer makinelere erişimi aniden Öneriler:


kaybedebilirsiniz, ancak bir sunucu ister
• Yerel yedekleme depolamasının yanı sıra uzun vadeli tesis dışı
donanım arızası ister güvenlik ihlali
depolama sağlayan kapsamlı bir iş sürekliliği planı geliştirin.
nedeniyle çöksün, çözüm aynıdır - yedekten
geri yükleme.
• Kurtarma Süresi Hedefinizin (RTO) ve Kurtarma Noktası Hedefinizin

(RPO) ne olduğunu belirleyin.

• Sıcak beklemede olağanüstü durum kurtarma oluşturma


buluttaki ortam. Bu, bir fidye yazılımı saldırısı

durumunda işlemlerin hızlı bir şekilde geri yüklenmesine


yardımcı olur.

www.corserva.com ®
sayfa 8
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

8. Olay Müdahalesi Başucu Kitabı


Söylediği gibi, plan yapmamak, başarısız olmak için bir plandır. İş

operasyonlarınızı kesintiye uğratabilecek senaryoları düşünerek,

bunlara yanıt olarak uygulamak için doğru prosedürleri geliştirebilirsiniz.

Öneriler:
Etkinlikler.
• Aşağıdaki gibi soruları ele almak için olay müdahale oyun kitabınızı

oluşturun:

» Güvenlik ihlali durumunda ne yaparsınız?

» Bir kullanıcının bilgisayarında kötü amaçlı yazılım tespit ederseniz

ne yaparsınız?

» Bir kullanıcı dizüstü bilgisayarını kaybederse ne

yaparsınız? (Şifreli mi?)

» Şirket korunuyorsa ne yaparsınız?

verilerin (sosyal güvenlik numaraları gibi) güvenliği

ihlal ediliyor mu?

» Aşağıdaki durumlarda yanıtınız nedir?

İK düzeyinde başarılı oltalama saldırısı?

» ...Borç Hesapları düzeyinde mi?

» ...CEO düzeyinde mi?

• Kuruluşunuzdaki tüm departmanların çalışma kitabınızdaki

eylemleri uygulamaya hazır olduğundan emin olun.

Karşı Nasıl Korunur?


Kimlik Avı Saldırıları

BLOG YAYININI OKUYUN

www.corserva.com ®
sayfa 9
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

9. Yönetici Erişimi
Ayrıcalıklı hesapların uygun şekilde yönetilmesi ve kısıtlanması,
BT varlıklarının güvenliğini sağlamada uzun bir yol kat eder. Ve düşük iş
istasyonunda veya dizüstü bilgisayarda başlar. Bireysel kullanıcılar,
bilgisayarlarında yönetici haklarına sahip olmamalıdır. Kullanıcılara
yerel yönetici hakları sağlamayarak, e-posta filtreleme, web filtreleme ve
anti-virüs savunmanız aracılığıyla bunu yapan herhangi bir kötü amaçlı
yazılımın etkisini en aza indirirsiniz. Derinlemesine savunma.

Örneğin, kötü amaçlı yazılımın, kullanıcının yönetici iznine


sahip olmadığı tek bir iş istasyonundan geçtiğini varsayalım. Herhangi

bir kötü amaçlı yazılım, yapabileceklerini kısıtlayarak mevcut


kullanıcı düzeyinde çalıştırılacaktır. Kullanıcının işletim sistemini
değiştirme izni olmadığı için bu iş istasyonundaki işletim sistemi
etkilenmeyecektir. Evde özgür olduğunuzu söylemek istemiyorum, sadece
saldırganların atlaması için daha fazla engel var.

Bununla birlikte, kullanıcının yerel yönetici erişimi varsa, kötü


amaçlı yazılımın getirdiği tüm virüsler hemen bir yönetici olarak
çalışır ve iş istasyonunda istediği değişiklikleri yapmak için özgürce
hüküm sürer.

Tipik olarak, kullanıcılara kolaylık sağlamak için yönetici


erişimi verilebilir. Kullanıcılar, iş istasyonlarına bir yazıcı veya yeni bir
yazı tipi yüklemek gibi zararsız bir şey için bir BT görevlisine gitmeye ihtiyaç
duyduklarında hüsrana uğrayabilirler. Anlıyorum ve bunu azaltmanın
yolları var. Daha tam özellikli ve maliyetli bir çözüme yatırım yapmadan
önce, kullanıcılarınız için Active Directory aracılığıyla uygulamalar
yayınlamayı deneyin. Öneriler:
• Bireysel kullanıcıların kendi iş istasyonlarında yönetici
erişimine izin vermeyin.

www.corserva.com ®
sayfa 10
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

10. Askerden Arındırılmış Bölge

"5'te açıklandığı gibi. Bölgeli Ağ Mimarisi” sayfa 7, bölgeli


bir ağ mimarisi kullanıyor olmalısınız.
Böyle bir bölge (DMZ) askerden arındırılmış bölgeniz olabilir.
DMZ, internete bakan tüm sunucularınızın bulunduğu yerdir.
Trafik İnternet'ten geliyorsa, yalnızca DMZ'ye gidebilir. DMZ
ve dahili ağınız arasındaki başka bir güvenlik duvarı, web'e
bakan ön uçlar ve arka uç veritabanlarından ihtiyaç duyulabilecek
herhangi bir arka uç bağlantısını daha da korur.
Öneriler:
• İnternete bakan tüm sunucular bulunmalıdır
İnternet ve dahili ağınız arasında bir DMZ içinde.

• Kritik verileri içeren sunuculara İnternet'ten doğrudan


erişilebilir olmamalıdır.

Nasıl Önlenir
İş E-postası Uzlaşması veya
Sahte E-posta Tehditleri

BLOG YAYININI OKUYUN

www.corserva.com ®
sayfa 11
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

11. Son Kullanıcı Güvenliği

Bugün, güvenliği ihlal etmenin en yaygın yöntemi kimlik avı

saldırılarıdır. Suçlular, kullanıcıları bilmeden oturum açma

kimlik bilgilerini paylaşmaya ikna eder. Saldırgan, olmadığı biri veya bir

şeymiş gibi davranır; kurbanın güvenini kazandıktan sonra, onlardan sadece

giriş bilgilerini vermelerini isterler.

Bu saldırıların bir amacı, hesabınıza erişim sağlamaktır.

Oradan dosyalarınızı hemen alabilir veya belki biraz daha incelikli

davranabilir ve tüm kişilerinize (sizden geliyormuş gibi görünen) daha fazla e-

posta göndermek için e-posta hesabınızı kullanabilirler. Daha fazla kurban.

Dosyalarınızda genellikle hesap numaraları, sosyal güvenlik numaraları,

daha fazla parola veya kızlık soyadı gibi gizli bilgiler ararlar.

Kimlik avı yoluyla başlatılan bir diğer yaygın saldırı yöntemi kötü amaçlı

yazılımdır. Bu, bir kullanıcıyı bir dosyayı açmaya veya bir web sayfasını

ziyaret etmeye ikna ederek yapılır; dosyaya veya sayfaya virüs bulaşmış ve bunun
üzerinde kötü niyetli bir eylem yürütmeye devam ediyor

iş istasyonu. Sıklıkla, bir kullanıcıya Öneriler:


güvendiği birinden geliyormuş gibi
• Her son kullanıcıya virüsten koruma yazılımı yükleyin
görünebilecek bir bağlantı içeren bir e-posta
iş istasyonu.
gönderilir. Kullanıcı bağlantıya
• Son
tıkladığında, kötü amaçlı yazılım bu bağlantıda kullanıcıların yönetici olmasına izin verme
yayınlanır.

makine. kendi iş istasyonlarına bile erişim. Bu, geçen herhangi bir kötü

amaçlı yazılımın etkisini en aza indirecektir. (Bkz. “9. Yönetici

Erişimi” sayfa 10.)

• Kullanıcılarınızı karşılaşabilecekleri yaygın kimlik avı ve kötü

amaçlı yazılım senaryoları konusunda eğitin.

www.corserva.com ®
sayfa 12
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

12. Sabit Disk Şifreleme


Kullanıcılarınızın çoğu masaüstü yerine dizüstü bilgisayar
kullanıyor olabilir. İş istasyonları saha dışına alındığında ek
güvenlik riskleriniz olur. Bir çalışanın dizüstü bilgisayarı kaybolursa
veya çalınırsa ne yapacağınızı düşünmeniz gerekir. Bir dizüstü
bilgisayar bir hırsızın eline geçtiğinde, sabit sürücüyü çıkarmak ve
dosyalarını çıkarmak için başka bir bilgisayara bağlamak -
şifrelenmemişse - basit bir meseledir. Sabit sürücü şifreleme, içerdiği

verilerin
Öneriler:
bir diske yalnızca onaylanmış bir grup • Dizüstü bilgisayarları sabit sürücü şifrelemesi kullanacak şekilde yapılandırın.
insan tarafından erişilebilir. Bu, bir kullanıcıyı dizüstü bilgisayara fiziksel erişim
sağlayan bir saldırgana karşı koruyacaktır.

13. İnsanlar
Güvenlik farkındalığı eğitimi, kullanıcıları nelere dikkat etmeleri

gerektiği konusunda uyarmaya yardımcı olabilir. Kullanıcılar kimlik avı

saldırılarıyla kolayca kandırılabileceğinden, en kapsamlı eğitim

programlarının bile sınırlı bir etkinliğe sahip olduğunu unutmayın.

Öneriler:
Güvenliği bir çalışanın ellerine 'tarafta'
• Devam eden tazeleme oturumları ile tüm çalışanlar için
ele alması için bırakmayın. Kuruluşun
güvenlik bilinci eğitimi uygulayın.
korunmasını sağlamak için uygun eğitime
Güvenli ve güvenli olmayan uygulamaları tanımlayın ve
sahip özel personel gerektirir.
kullanıcıların güvenlik politikaları ve prosedürlerinin ardındaki

nedenleri anladığından emin olun.


Bir güvenlik mühendisinin becerileri ve
• Kuruluşun güvenlik çabalarını yönetmek ve en son
odak noktası, bir yazılım
tehditlerden haberdar olmak için BT ekibinden en az bir kişi
geliştiricininkinden farklı olacaktır.
atayın. Bu kişi, güvenliği yönetmek için gerekli zaman ve
kaynaklarla güvenlik odaklı olmalıdır.

şirket.

www.corserva.com ®
sayfa 13
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

14. Kötü Amaçlı Yazılımdan Koruma

Bir kullanıcı bir dosyayı açmaya ikna edildiğinde ve ardından o iş


istasyonunda kötü niyetli bir eylem gerçekleştirdiğinde, kötü amaçlı

yazılım ağınıza girebilir. Çok yaygın olan, kullanıcıyı “Şimdi


Güncelle!” Diye teşvik eden açılır tarayıcı pencereleridir. En son kötü
amaçlı yazılım sürümüne güncelleyin, yani. Başka bir sık kullanılan
teknik, bir kullanıcıya güvendiği birinden geliyormuş gibi görünen bir

bağlantı içeren bir e-posta gönderilmesidir. Kullanıcı bağlantıyı


tıkladığında, kötü amaçlı yazılım o makinede yayınlanır. "Şu şirin
kedi videosuna bir bakın."
Öneriler:
• Tüm iş istasyonlarına kötü amaçlı yazılım koruması yükleyin ve
sunucular.

15. Varsayılan Parolalar


Günümüzün IoT dünyasında, kullanıcının orada olduğunu bile bilmediği
varsayılan parolalara sahip birçok cihaz var. Bu tür varsayılan parolaların

değiştirilmemesi, bu cihazları bilgisayar korsanlarına karşı savunmasız


bırakabilir ve ardından ağınızın yumuşak ve yumuşak iç
Öneriler:
kısımlarında bir pivot noktası haline gelebilir.

• Varsayılan parolayı yalnızca bilgisayarlarda değil tüm

cihazlarda değiştirin. DVR'ler, yazıcılar ve kameralar gibi


şifresi olmadığını düşündüğünüz ekipmanları kontrol
edin.

• Kullandığınız satıcı yazılımında herhangi bir yazılım olup olmadığını kontrol edin.

gömülü şifreler Şirketlerin, hiçbir zaman değiştirilmeyen


varsayılan bir parolaya sahip satıcı yazılımları
aracılığıyla saldırıya uğradığı durumlar olmuştur.

Belirsizlikten kaynaklanan güvenlik çalışmıyor.

www.corserva.com ®
sayfa 14
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

16. Günlük Analizi


Zamanımızın çoğunu güvenliğin “korumak” yönüne değinmekle
geçirdik. Aynı derecede önemli olan “algılamak” ve “yanıt
vermek”tir. Tespit etmek ve yanıt vermek için günlük dosyalarını
toplamanız ve analiz etmeniz gerekir. Şirketin faaliyet gösterdiği
sektöre bağlı olarak uyumluluk nedenleriyle günlük dosyalarının
saklanması gerekebilir. Günlük dosyalarını incelemek, bir
Öneriler:
saldırıdan sonra kötü amaçlı etkinliği ve hatta potansiyel olarak
endişe verici etkinliği kurumsal güvenliğiniz üzerinde olumsuz
• Tüm bir etki
ağ cihazlarından, sunuculardan günlük dosyalarını saklayın,

yaratmadan önce ortaya çıkarabilir. ve güvenlik aletleri.

• Dahili DNS sorgularının günlük dosyalarını inceleyin ve


bunları bilinen kötü amaçlı web siteleriyle karşılaştırın.

• Şüpheli kaynaklarla eşleşmeleri araştırın ve söz konusu


web sitesi tarafından sorunlu makinede yayılan belirli
kötü amaçlı yazılımların kanıtlarını kontrol edin.
Olay Müdahalesi Başucu Kitabınıza bakın (bkz. “8. Vaka
Müdahalesi Başucu Kitabı” sayfa 9).

17. Yazılım Envanteri


Ağınızda çalışan tüm yazılımları tanımlamanız ve yeni
yazılım olup olmadığını kontrol etmeye devam etmeniz önemlidir.
Yazılımın orada olduğunu bilmiyorsanız, en son yamalarla
güncellendiğinden emin olamazsınız. Bilgisayar korsanları, yaygın
güvenlik açıklarını aramak için ağları tarar.
Öneriler:
• Sürekli olarak ağınızı yeni yazılımlar için tarayın.

• Ağda çalışan ve orada olması gereken yeni yazılımları


keşfettikçe, mümkün olduğunda yama uygulamasını
otomatikleştirerek, yama işleminize ekleyin.

www.corserva.com ®
sayfa 15
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

18. Web Uygulaması Güvenlik Duvarı

Bir web uygulaması güvenlik duvarı, kurumsal web sitenizi İnternet


üzerinden ağınıza girmeye çalışan bilgisayar korsanlarından korur.
Ortak bir güvenlik ihlali yöntemi olan bir web sitesi veritabanına karşı

siteler arası komut dosyası çalıştırma veya SQL enjeksiyon


saldırıları gibi kötü amaçlı eylemleri kontrol eder.

Öneriler:
• Kurumsal veri tabanını korumak için bir web uygulaması
güvenlik duvarı kurun.

19. Uyumluluk

Sektörünüze ve iş hedeflerinize bağlı olarak, federal veya başka bir


şekilde belirli yetkilere uygunluğunuzu doğrulamanız gerekir. Bu
düzenlemeler HIPAA, NIST, PCI DSS, SOX, GLBA, SOC ve diğerlerini içerebilir.

Öneriler:
• Uyumluluğunuzu doğrulamak için sektörünüzde uzmanlığa
sahip bir üçüncü tarafla görevlendirin.

Corserva aşağıdakiler için değerlendirmeler sağlar:

siber güvenlik
sanallaştırma

HIPAA

PCI DSS'si

NIST

www.corserva.com ®
sayfa 16
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

20. Sızma Testi


Ağınızın güvenliğini sağlamak, verilerinizi korumak ve ağınıza yönelik
bilgisayar korsanlığı girişimlerini önlemek için gerekli adımları
attığınıza inandıktan sonra sıra sızma testi aşamasına gelir.
Penetrasyon testi, kasıtlı olarak ağa girmeye veya verilere erişmeye
çalışma eylemidir. test sonuçları

İnternet, IP adresleri, güvenlik duvarları, e-posta sunucuları ve web


sunucuları dahil olmak üzere tüm harici güvenlik açıklarını ve bunlarla
ilişkili etkilerini ortaya çıkaracaktır.
Öneriler:
• Ağınızın güvenliğini doğrulamak için üçüncü bir tarafça bir
tur sızma testi yaptırın.

Sonraki adımlar
Birçok şirket için, bu önerilerin bazıları veya tümü, mevcut kaynakların üstlenmesi için zorlayıcı veya imkansızdır.
Bazı durumlarda, gereken özel güvenlik becerileri, mevcut personelin uzmanlığının dışındadır. Ek olarak, bu
tavsiyelerden bazıları dışarıdan bir tarafça daha verimli bir şekilde uygulanabilir.

Bu teknik incelemedeki önerileri izleyerek katmanlı bir yaklaşım benimsemeniz şirketinizin güvenliği için önemlidir.

Genel olarak, en iyi güvenlik uygulamalarının izlenmemesinin iki ana nedeni vardır.

• Bilgi – Güvenlik ihlallerine yönelik yöntemlerin gelişmesi gibi, bu saldırılarla mücadele yöntemleri de gelişmektedir. 10
yıl önce veya 5 yıl önce hatta 3 yıl önce yeterli güvenlik önlemleri olarak görülenler artık yeterli değil. Bir ağın
güvenliğini sağlamak için yapılması gereken bazı işlemler, güvenlik mühendisi olmayan kişiler için karmaşık
görünebilir.

• Uygunsuzluk – BT personeli, geçici bir soruna neden olabilecek eylemlerde bulunma konusunda isteksiz olabilir.
üretkenlikteki yavaşlama veya kullanıcıların mutsuz olmasına neden olur. Eski donanım ve yazılım, birçok BT
çalışanının belası olabilir. Eski ekipmanı olumsuz etkileyebilecek değişiklikler, ilk etapta herhangi bir şey
yaptığınıza pişman olmanıza neden olabilir.

Güvenlik tamamen riskle ilgilidir ve bu riski azaltmanın birkaç yolu vardır. Yukarıda açıklanan önerileri izleyerek
güvenlik duruşunuzu iyileştireceksiniz.

www.corserva.com ®
sayfa 17
Machine Translated by Google
BEYAZ KAĞIT: Siber Güvenliğinizi Geliştirmek için 20 Adım

Corserva hakkında

Corserva, BT danışmanlığı, yönetilen güvenlik, BT izleme, ortak yerleşim, BT Corserva ile iletişime geçin:

tarafından yönetilen hizmetler, iş sürekliliği ve tedarik zinciri yönetimi sağlar. İki


www.corserva.com
teknik hizmet merkezimiz Trumbull, Connecticut ve Orlando, Florida'da ve müşterilerimizin
BT altyapısının 7/24 uzaktan altyapı izlemesini sağladığımız veri merkezleri ve sales@corserva.com
NOC'lerde bulunmaktadır.
(855) 330-3976

Corserva'da BT sistemlerinizin günlük operasyonlarınız için ne kadar kritik olduğunu


anlıyoruz. Bu nedenle müşterilerimize destek merkezimizle iletişim kurmak için üç 100 Teknoloji Sürücüsü
temel yol sunuyoruz: çağrı, e-posta veya web formu. Ekibimiz, müşterilerimize hizmet Trumbull, CT 06611
ihtiyaçları konusunda yardımcı olmak için her zaman hazırdır. Amacımız,
8251 Başkan Sürücüsü
kritik BT sistemlerinizin ve uygulamalarınızın çalışır durumda kalmasını ve
Orlando, FL 32809
tüm sorunların bilgili teknisyenler tarafından hızlı ve doğru bir şekilde çözülmesini
sağlamaktır.

Şirketimizin özü mühendislik yeteneğimizdir. Yetenekli mühendislerimiz, dünyanın en karmaşık ortamlarından


bazılarında yeni gelişmiş ağlar, güvenlik, depolama, sanallaştırma ve diğer çözümler tasarlar. Sorun çözme yeteneklerimiz
ve deneyimimiz ve hızlı yanıt verme yeteneğimiz rakipsizdir. Tüm önde gelen BT ürünlerinin satıcılarıyla olan ilişkilerimiz
nedeniyle Corserva, belirli iş sorunlarınızı ve fırsatlarınızı ele almak için gereken doğru teknolojileri nesnel olarak
belirleyebilir.

Corserva ile bir sorununuz olduğunda aramanız gereken tek bir numara var. Sadece Corserva ile iletişime geçmeniz yeterli,
gerisini biz hallederiz.

yazar hakkında

Joe, "hack" kültürüne tam olarak uyuyor - nedenini anlamaya çalışıyor ve daha iyi bir
yol olması gerektiğini düşünüyor. Connecticut Üniversitesi'nden BSEE ve Rensselaer
Politeknik Enstitüsü'nden MSCS aldığından beri, 25 yılı aşkın kariyeri boyunca
siber güvenlik, ağ mühendisliği ve sistem yönetimi gibi alanlarda çeşitli roller üstlendi.

www.corserva.com ®
Aralık 2017
sayfa 18

You might also like