Page 30 - bilgem-teknoloji-dergisi-12
P. 30

Siber Güvenlik                                                                                                                                                                                                   BILGEM
                                                                                                                                                                                                                         TEKNOLOJI





                                                                                                                                      bir şekilde işlenebilmesi ve silikon   Kurum içindeki uç      bellek  bölgelerinin  korunması  ol-
                                                                                                                                      tabanlı  donanımların  hesaplama                              dukça önemlidir. Ayrıca veriyi kul-
                                                                                                                                      kabiliyetinin  gelişmesi  ile  verilerin   nokta cihazların,   lanan  yazılım  servisleri  de  kendi
                                                                                                                                      anlamlandırılması  ve  kullanılabil-  ihmal veya kötü niyet   aralarındaki veri iletişimini yürütür-
                                                                                                                                      mesi  kolaylaşmıştır.  Sosyal  med-  sonucu olası veri kaybı   ken güvenli haberleşme esaslarına
                                                                                                                                      yanın  yaygınlaşması,  elektronik                             göre  hareket  etmelidir.  Ek  olarak,
                                                                                                                                      ticaret  hizmetlerinin  çoğalması  ve   ve sızdırmalara karşı   kimlik doğrulama ve yönetimi tek-
                                                                                  BİLGEM SGE                                          birçok sektörün dijital dönüşümüy-  güvenliğinin sağlanması   niklerinin  de  uygulanmasıyla  veri-
                                                                                  tarafından                                          le birlikte veri alışverişi ve güvenliği   için alınan önlemler,   nin güvenliği büyük ölçüde sağla-
                                                                                                                                                                                                    nabilmektedir.
                                                                                                                                      oldukça  önemli  bir  kavram  haline
                                                                                  geliştirilen uç                                     gelmiştir.  Dijital  veriler  işlenmeyi   uç nokta güvenliği
                                                                                  nokta güvenliği                                     ve güvenlik sağlamayı kolaylaşmak   kapsamındadır.            Bu verilerin güvenliği için son kulla-
                                                                                  ürününe, Veri                                       için sınıflandırılmaktadır. Veriler, ör-                      nıcıya  yönelik  güvenlik  ürünlerinin
                                                                                                                                                                                                    kullanılması da önemli çözüm yak-
                                                                                  Kaçağı Önleme                                       neğin, Kullanılan Veri (Data in Use),                         laşımlarındandır.  Çeşitli  kanunlar
                                                                                                                                      Hareket Halinde Veri (Data in Motion) ve Durağan
                                                                                  Sistemi (DLP) ve                                    Veri (Data at Rest) olarak sınıflandırılabilir.   (KVKK,  GDPR  vb.)  bu  uygulamaları  desteklemek-
                                                                                  Son Kullanıcı                                                                                       tedir.  Siber  Güvenlik  Enstitüsü  olarak  geliştirilen
                                                                                                                                                                                      DLP çözümü, verilerin güvenliğinin son kullanıcıda
                                                                                  Tespit ve Yanıt                                     Durağan Veri bellekte veya transfer halinde olma-  sağlanabilmesi ve bu alanda ulusal bir ürün gelişti-
                                                                                                                                      yan  veridir.  Bilgisayarlarda  depolama  kapsamın-
                                                                                  (EDR) yetenekleri                                   da kaydedilen birçok veri bu kategoridedir. Bir veri   rilmesi hedefi ile ortaya çıkmıştır. Kamu ve özel ku-
                                                                                  kazandırılmış,                                      tabanında bulunan bir tablo, ağ sunucusunda yer   rumlardan  gelen  ek  gereksinimler  doğrultusunda
                                                                                                                                                                                      geliştirilmesine devam edilen bir altyapıdır.
                                                                                  böylece hem                                         alan  bir  doküman,  fiziksel  depolama  aygıtlarında
                                                                                                                                      yer  alan  herhangi  bir  dosya  bu  kapsamda  örnek
                                                                                  harici, hem de                                      olarak gösterilebilir. Bu durumda veri işleme yapıl-  BİLGEM SGE Uç Nokta Güvenliği Sistemi
                                                                                  dâhili tehditlere                                   maz. Veri durağan haldedir ve CPU tarafından kul-  Kurum için hassas olarak belirtilen verilerin takibi
                                                                                                                                                                                      için BİLGEM SGE olarak geliştirilmekte olan ürünü-
                                                                                  karşı çözüm                                         lanılmamaktadır.                                müzün özellikleri kısaca şöyle özetlenebilir: Genel
                                                                                  sunulmuştur.                                          Durağan  verinin  güvenliğinin  sağlanabilmesi  için   olarak, kullanıcı işlem yaptığında bu işlem modül-

                                                                                                                                      verilerin şifrelenmesi, son kullanıcı koruma ürünle-  lerde, yani veri kontrol kanallarında incelenip ge-
                                                                                                                                                                                      len veri anlamlandırılır (kullanıcı davranışı analizi),
                                                                                                                                      rinin (EDR, DLP) kullanılması, hiyerarşik şifre kul-  tespit motoru bu veri için politika kontrolü yapar ve
                                                                                                                                      lanımlı koruma, güvenli depolama ve verilerin dış   dönen  cevaba  göre  kayıtlar  yönetim  merkezinde
                                                                                                                                      ağda saklanması gibi çözümler uygulanmaktadır.
                                                                                                                                                                                      tutulur  (Şekil 2). Ayrıca kullanıcı hareketlerine bak-
                                                                                                                                                                                      madan, işletim sisteminde gerçekleşen olaylar da
                                                                                                                                      Hareket Halinde Veri (Data in Motion veya Data in   yakalanır ve raporlanır.
               Erdem Reşber – Uzman Araştırmacı, Mehmet Can Döşlü - Uzman Araştırmacı, Recep Esen - Uzman Araştırmacı,                Transit) aktif bir şekilde iletilmekte olan veri çeşidi-
                             İsa Yurdagül - Araştırmacı, Neslihan Hanecioğlu - Araştırmacı / BİLGEM SGE                               dir. Bu veri bilgisayarın RAM’inde bulunur ve işlen-  Kullanıcı Davranışı Analizi
                                                                                                                                      mek için hazırdır. Ağ veya bulut sistemlerinde pay-
                    ç nokta cihazları bir kurumsal ağa bağla-  ve diğer sorunları araştırıp tespit etmeye odak-                       laşılan dosyalar da bu kategoridedir. Araya girme   Ajanın yüklü olduğu istemci bilgisayarda kullanıcı
                    nan, o ağ içinde etkileşimde bulunan bilgi-  lanılmaktadır.                                                       teknikleri ile verilerin açık bir şekilde izlenebilmesi-  hareketleri takip edilip, bu hareketler kurum tara-
              Usayarlar, akıllı telefonlar ve yazıcılar dahil                                                                         nin önüne geçmek ve olası bir veri kaybını önlemek   fından belirlenen politikalar üzerinden kontrol edi-
               tüm cihazlardır. Kurumların sahip olduğu ve bu   BİLGEM SGE tarafından geliştirilen uç nokta gü-                       için veri iletişiminin şifreli olması gerekmektedir.[2]  lerek,  herhangi  bir  politikayı  ihlal  eden  bir  durum
               uç noktalarda işlenen veriler kurumun en önemli   venliği ürününe, ortak yönetim paneli ve uç nok-                                                                     varsa yapılan işlem ilgili modülde engellenmektedir:
               varlıkları arasındadır ve korunması gereklidir.  tada  kurulan  bir  ajan  yazılımı  aracılığıyla  DLP                 Kullanılan Veri (Data in Use) aktif bir şekilde işle-
                                                             ve  EDR  yetenekleri  kazandırılmış;  böylece  hem                       nen veridir. Bu işleme sırasında bellekteki veri kul-  Dosya Erişimi Kontrol Modülü: Uç noktalarda, kul-
               Uç nokta güvenliğinin en önemli bileşenleri ara-  harici, hem de dâhili tehditlere karşı çözüm su-                     lanılmakta ve herhangi bir güvenlik önlemi alınma-  lanıcının  herhangi  bir  dokümana  erişmesi  sıra-
               sında Veri Kaçağı Önleme Sistemi (DLP) ve Son   nulmuştur.  Çözümde,  öncelikli  olarak,  kullanıcı                    mışsa açık bir şekilde görüntülenebilmektedir. Bu   sında, işletim sistemi tarafında geliştirilen sürücü
               Kullanıcı  Tespit  ve  Yanıt  (EDR)  çözümleri  yer   hareketlerine göre veri elde edilir. Ardından, veri-             nedenle şifreleme gibi teknikler ile hassas içerikli   yazılımı ile bu işlem duraklatılır. Doküman incele-
               almaktadır. DLP, bilgi sistem ağlarında bulunan   nin içeriği incelenip analiz edilir ve her kurum için                                                                nerek kurum politikalarına uymayan hassas bir
               gizlilik dereceli verinin korunması için kullanılan   özel olarak belirlenen politikalarla karşılaştırılır.
               ve temel kullanıcı işlem kontrollerini barındıran   Analiz edilen veri politikaya göre hassas olarak
               çözümler içermektedir. İç tehditlere odaklı olan   sınıflandırılırsa işlem engellenir (Şekil 1).
               DLP uç nokta güvenliği için yeterli değildir. Ge-
               lişmiş  teknik  ve  yöntemleri  kullanan  saldırılara   Uç Nokta Güvenliğinde Kullanılan
               karşı, yalnızca güvenlik için uyarılar oluşturmak   Veri Tipleri
               yerine,  kötü  niyetli  etkinlikleri  tespit  edebilecek   Veri  herhangi  bir  ölçüm,  sayım,  deney,  gözlem
               ve engelleyecek yaklaşımlara da ihtiyaç duyul-  vb.  bir  yöntem  ile  elde  edilen  bilgi  parçacığına
               maktadır. Bu noktada EDR çözümleri karşımıza   verilen isimdir. Veri, teknolojinin insan hayatına
               çıkar.  Bu  çözümlerle  uç  noktalar  sürekli  izlen-  girmesi ile birlikte günden güne önemi artan bir
               mekte, kayıt altına alınmakta, şüpheli etkinlikleri   kavramdır. Günümüzde verinin dijital olarak hızlı


                                                          28                                                                                                                     29
   25   26   27   28   29   30   31   32   33   34   35