Page 30 - bilgem-teknoloji-dergisi-12
P. 30
Siber Güvenlik BILGEM
TEKNOLOJI
bir şekilde işlenebilmesi ve silikon Kurum içindeki uç bellek bölgelerinin korunması ol-
tabanlı donanımların hesaplama dukça önemlidir. Ayrıca veriyi kul-
kabiliyetinin gelişmesi ile verilerin nokta cihazların, lanan yazılım servisleri de kendi
anlamlandırılması ve kullanılabil- ihmal veya kötü niyet aralarındaki veri iletişimini yürütür-
mesi kolaylaşmıştır. Sosyal med- sonucu olası veri kaybı ken güvenli haberleşme esaslarına
yanın yaygınlaşması, elektronik göre hareket etmelidir. Ek olarak,
ticaret hizmetlerinin çoğalması ve ve sızdırmalara karşı kimlik doğrulama ve yönetimi tek-
BİLGEM SGE birçok sektörün dijital dönüşümüy- güvenliğinin sağlanması niklerinin de uygulanmasıyla veri-
tarafından le birlikte veri alışverişi ve güvenliği için alınan önlemler, nin güvenliği büyük ölçüde sağla-
nabilmektedir.
oldukça önemli bir kavram haline
geliştirilen uç gelmiştir. Dijital veriler işlenmeyi uç nokta güvenliği
nokta güvenliği ve güvenlik sağlamayı kolaylaşmak kapsamındadır. Bu verilerin güvenliği için son kulla-
ürününe, Veri için sınıflandırılmaktadır. Veriler, ör- nıcıya yönelik güvenlik ürünlerinin
kullanılması da önemli çözüm yak-
Kaçağı Önleme neğin, Kullanılan Veri (Data in Use), laşımlarındandır. Çeşitli kanunlar
Hareket Halinde Veri (Data in Motion) ve Durağan
Sistemi (DLP) ve Veri (Data at Rest) olarak sınıflandırılabilir. (KVKK, GDPR vb.) bu uygulamaları desteklemek-
Son Kullanıcı tedir. Siber Güvenlik Enstitüsü olarak geliştirilen
DLP çözümü, verilerin güvenliğinin son kullanıcıda
Tespit ve Yanıt Durağan Veri bellekte veya transfer halinde olma- sağlanabilmesi ve bu alanda ulusal bir ürün gelişti-
yan veridir. Bilgisayarlarda depolama kapsamın-
(EDR) yetenekleri da kaydedilen birçok veri bu kategoridedir. Bir veri rilmesi hedefi ile ortaya çıkmıştır. Kamu ve özel ku-
kazandırılmış, tabanında bulunan bir tablo, ağ sunucusunda yer rumlardan gelen ek gereksinimler doğrultusunda
geliştirilmesine devam edilen bir altyapıdır.
böylece hem alan bir doküman, fiziksel depolama aygıtlarında
yer alan herhangi bir dosya bu kapsamda örnek
harici, hem de olarak gösterilebilir. Bu durumda veri işleme yapıl- BİLGEM SGE Uç Nokta Güvenliği Sistemi
dâhili tehditlere maz. Veri durağan haldedir ve CPU tarafından kul- Kurum için hassas olarak belirtilen verilerin takibi
için BİLGEM SGE olarak geliştirilmekte olan ürünü-
karşı çözüm lanılmamaktadır. müzün özellikleri kısaca şöyle özetlenebilir: Genel
sunulmuştur. Durağan verinin güvenliğinin sağlanabilmesi için olarak, kullanıcı işlem yaptığında bu işlem modül-
verilerin şifrelenmesi, son kullanıcı koruma ürünle- lerde, yani veri kontrol kanallarında incelenip ge-
len veri anlamlandırılır (kullanıcı davranışı analizi),
rinin (EDR, DLP) kullanılması, hiyerarşik şifre kul- tespit motoru bu veri için politika kontrolü yapar ve
lanımlı koruma, güvenli depolama ve verilerin dış dönen cevaba göre kayıtlar yönetim merkezinde
ağda saklanması gibi çözümler uygulanmaktadır.
tutulur (Şekil 2). Ayrıca kullanıcı hareketlerine bak-
madan, işletim sisteminde gerçekleşen olaylar da
Hareket Halinde Veri (Data in Motion veya Data in yakalanır ve raporlanır.
Erdem Reşber – Uzman Araştırmacı, Mehmet Can Döşlü - Uzman Araştırmacı, Recep Esen - Uzman Araştırmacı, Transit) aktif bir şekilde iletilmekte olan veri çeşidi-
İsa Yurdagül - Araştırmacı, Neslihan Hanecioğlu - Araştırmacı / BİLGEM SGE dir. Bu veri bilgisayarın RAM’inde bulunur ve işlen- Kullanıcı Davranışı Analizi
mek için hazırdır. Ağ veya bulut sistemlerinde pay-
ç nokta cihazları bir kurumsal ağa bağla- ve diğer sorunları araştırıp tespit etmeye odak- laşılan dosyalar da bu kategoridedir. Araya girme Ajanın yüklü olduğu istemci bilgisayarda kullanıcı
nan, o ağ içinde etkileşimde bulunan bilgi- lanılmaktadır. teknikleri ile verilerin açık bir şekilde izlenebilmesi- hareketleri takip edilip, bu hareketler kurum tara-
Usayarlar, akıllı telefonlar ve yazıcılar dahil nin önüne geçmek ve olası bir veri kaybını önlemek fından belirlenen politikalar üzerinden kontrol edi-
tüm cihazlardır. Kurumların sahip olduğu ve bu BİLGEM SGE tarafından geliştirilen uç nokta gü- için veri iletişiminin şifreli olması gerekmektedir.[2] lerek, herhangi bir politikayı ihlal eden bir durum
uç noktalarda işlenen veriler kurumun en önemli venliği ürününe, ortak yönetim paneli ve uç nok- varsa yapılan işlem ilgili modülde engellenmektedir:
varlıkları arasındadır ve korunması gereklidir. tada kurulan bir ajan yazılımı aracılığıyla DLP Kullanılan Veri (Data in Use) aktif bir şekilde işle-
ve EDR yetenekleri kazandırılmış; böylece hem nen veridir. Bu işleme sırasında bellekteki veri kul- Dosya Erişimi Kontrol Modülü: Uç noktalarda, kul-
Uç nokta güvenliğinin en önemli bileşenleri ara- harici, hem de dâhili tehditlere karşı çözüm su- lanılmakta ve herhangi bir güvenlik önlemi alınma- lanıcının herhangi bir dokümana erişmesi sıra-
sında Veri Kaçağı Önleme Sistemi (DLP) ve Son nulmuştur. Çözümde, öncelikli olarak, kullanıcı mışsa açık bir şekilde görüntülenebilmektedir. Bu sında, işletim sistemi tarafında geliştirilen sürücü
Kullanıcı Tespit ve Yanıt (EDR) çözümleri yer hareketlerine göre veri elde edilir. Ardından, veri- nedenle şifreleme gibi teknikler ile hassas içerikli yazılımı ile bu işlem duraklatılır. Doküman incele-
almaktadır. DLP, bilgi sistem ağlarında bulunan nin içeriği incelenip analiz edilir ve her kurum için nerek kurum politikalarına uymayan hassas bir
gizlilik dereceli verinin korunması için kullanılan özel olarak belirlenen politikalarla karşılaştırılır.
ve temel kullanıcı işlem kontrollerini barındıran Analiz edilen veri politikaya göre hassas olarak
çözümler içermektedir. İç tehditlere odaklı olan sınıflandırılırsa işlem engellenir (Şekil 1).
DLP uç nokta güvenliği için yeterli değildir. Ge-
lişmiş teknik ve yöntemleri kullanan saldırılara Uç Nokta Güvenliğinde Kullanılan
karşı, yalnızca güvenlik için uyarılar oluşturmak Veri Tipleri
yerine, kötü niyetli etkinlikleri tespit edebilecek Veri herhangi bir ölçüm, sayım, deney, gözlem
ve engelleyecek yaklaşımlara da ihtiyaç duyul- vb. bir yöntem ile elde edilen bilgi parçacığına
maktadır. Bu noktada EDR çözümleri karşımıza verilen isimdir. Veri, teknolojinin insan hayatına
çıkar. Bu çözümlerle uç noktalar sürekli izlen- girmesi ile birlikte günden güne önemi artan bir
mekte, kayıt altına alınmakta, şüpheli etkinlikleri kavramdır. Günümüzde verinin dijital olarak hızlı
28 29