NIST Cybersecurity Framework Serisi Bölüm 2: Koruma

Birçok bilgi güvenliği yetkilisinin kilit amacı, şirketin en kritik varlıklarını korumak için kullandığı korumaları güçlendirmektir. Şu anki siber güvenlik ortamında bu tür bir önceliği anlamak zor değil. 2017 yılında her gün 360.000 yeni zararlı dosya keşfedildi ve bu tehditlerin çoğu 2018’e kadar devam etti.

Bununla birlikte, bugünün işletmeleri için eskisinden daha uygun bir güvenlik anlayışı yaratmak artık daha kolaydır. TechRepublic’in katkılarından Brandon Vigliarolo’nun belirttiği gibi, bilgi paylaşımının olmaması gibi zorluklar, genel veri korumasında boşluklar yaratabilir.

Daha standardize edilmiş bilgi güvenliği standartları oluşturmak için Ulusal Standartlar ve Teknoloji Enstitüsü, CISO’lar ve iç güvenlik paydaşları için bir rehber oluşturnaj amacıyla Siber Güvenlik Çerçevesini oluşturdu.

Bu serinin önceki bölümünde, NIST CSF’in ilk fonksiyonunu inceledik. Özetle, Tanımlama işlevi, kuruluşların kritik altyapılarını oluşturan sistemleri ve bu platformların her biriyle ilişkili riskleri daha iyi anlamalarını gerektirir. Siber Güvenlik Çerçeve Serimizin 1. Bölümünü tekrar ziyaret etmek için buraya tıklayın.

Tanımlama işlevi, daha derin bilgi ve anlayış sağlayarak temeli sağlamlaştırır. NIST Framework’ün Koruma işlevi, bunun üzerine inşa edilir ve kurumlara kritik bilgi varlıklarının güvenliğini sağlamak için atabilecekleri adımlar önerir.

Koruma: Tanım

Çerçeve belgesinegöre, NIST’in Çerçevesindeki ikinci işlev, CISO’lar ve ekiplerine “kritik altyapı hizmetlerinin sunulmasını sağlamak için uygun önlemleri geliştirip uygulamak” için çağrıda bulunuyor. Güvenlik paydaşları bu işlev sırasında olası bir siber güvenlik olayının etkisini, veri koruma ve genel güvenlik için en iyi uygulamalardan yararlanarak azaltmaya çalışmalıdır.

Çerçevenin işlevleri mantıksal bir düzende gerçekleşir. Bu şekilde, CISO’lar Tanımlama işlevini şirketlerinin güvenlik duruşu için temel olarak görebilir ve Koruma işlevini çerçeveleme olarak ele alabilirler. Diğer üç işlev ise; Algıla, Yanıtla ve Kurtar, çerçevenin kalan kısmını oluşturur.

Koruma işlevi, hem fiziksel hem de dijital sistemlerdeki temel sistemlere ve varlıklara güvenli erişimin sınırlandırılması ve kontrol edilmesi etrafında döner. Herhangi bir yetkisiz erişimi önlemek için korumaları devreye sokar.

Koruma altındaki kategoriler ve görevler

Bu serinin 1. Bölümünde açıklandığı gibi, NIST Çerçeve, her biri kendi kategorilerine, alt kategorilerine ve görevlerine sahip beş fonksiyondan oluşur. CISO’ların ve ekiplerinin Koruma işlevi kapsamında alması gereken kategorileri ve görevleri inceleyelim:

  • Erişim kontrolü: Bu işlevin büyük kısmı, yetkili kullanıcılar için güvenli erişim koruması oluşturulması etrafında dönerken, yetkisiz kullanıcıların şirketin sistemlerini, verilerini ve varlıklarını görüntülemesi, erişmesi veya değiştirmesi engellenir. Öncelikle, CISO’lar ve ekipleri, yetkili kullanıcı havuzuna ait kimliklerin ve kimlik bilgilerinin uygun şekilde yönetilmesini sağlamalıdır. Güvenlik paydaşları, BT varlıklarına fiziksel ve uzaktan erişimi yönetmeyi ve korumayı amaçlamalıdır.
  • Farkındalık ve Eğitim: Koruma işlevinin önemli bir parçası da güvenlik eğitimi ile ilgili çabaları desteklemeyi içerir. Bu kategoriye göre güvenlik karar vericileri, personeli, şirket politikaları ve satıcı sözleşmelerinde belirtilen koruma görevlerini etkin ve efektif bir şekilde yerine getirebilecek şekilde eğitmelidir.
  • Veri Güvenliği: CISO’lar ve paydaşları, erişim bilgilerini uygun bir şekilde yönetilir hale getirdiklerinde ve çalışanlar için güvenlik eğitimleri sağladıklarında, artık veri güvenliği aşamasına geçebilirler. Bu kategoride, güvenlik paydaşları verileri tutarlı bir şekilde kuruluşun risk stratejisiyle uyumlu olacak şekilde yönetmeye çalışır. Bilginin gizliliğini ve bütünlüğünü desteklerken aynı zamanda kullanılabilirliğini de sağlar.
  • Bilgi Koruma Süreçleri ve Prosedürleri: Bu kategori, kritik verileri ve onu destekleyen sistemleri yeterince koruyacak güvenlik politikaları, süreçleri ve prosedürlerini sürdürmeyi ve bunlardan yararlanmayı içerir. Bu politikalar başlangıçta Tanımlama işlevinin Yönetim kategorisi altında oluşturuldu.
  • Bu işlev sırasında alınan çabalara dayanarak, bu kategori ayrıca, özellikle müdahale ve kurtarma planlarının test edilmesinin yanı sıra, vaka müdahale, iş sürekliliği, vaka kurtarma ve felaket kurtarma planlarının oluşturulması ve yönetilmesini de gerektirir.
  • Bakım: CISO’lar ve paydaşları, bakımın planlı bir şekilde yapılmasını ve herhangi bir uzaktan bakımın yetkisiz erişimi önlemek için dikkatli bir şekilde yapılmasını sağlamalıdır.
  • Koruyucu Teknoloji: Bu kategori teknik güvenlik çözümlerine odaklanmakta, denetim ve kayıtların belgelenmesi, uygulanması ve gözden geçirilmesi, çıkarılabilir medya ve iletişim ve kontrol ağlarının korunması için çağrıda bulunmaktadır.

Gerçek dünyada koruyun: Fidye yazılımı

Şu anda en acil tehditlerden biri de fidye yazılımıdır. Bu enfeksiyon stratejisi, kullanıcıların özellikle kritik iş faaliyetlerini destekleyen teknolojiye erişebilmelerini ve kullanabilmelerini sağlamak için güvenlik önlemlerinin uygulanmasının önemini vurgulamaktadır.

Trend Micro araştırmalarının gösterdiği gibi, fidye yazılımları, en eski vakaların 2005 ve 2006 yıllarında rapor edilmesiyle birlikte, bir süredir yaygın bir tehdit oluşturuyor. Fidye yazılım örnekleri, o zamandan beri uzun bir yol kat etti ve korsanların talep ettiği fidye miktarlarının yanı sıra erişimlerini de genişletmesini sağladı.

Her fidye yazılımı örneğiyle çalışan ortak iş parçacığının hedefi, kurbanın kritik iş işlevlerinden ödün vermesidir. Fidye yazılımı, kullanıcıların önemli günlük giriş aktiviteleri için gerekli olan temel verilere ve uygulamalara erişmelerini engellemek için güçlü şifrelemeden yararlanır ve böylece kurbanların fidye ödemesini teşvik eder. Buradaki korsanların yaklaşımı, “Senin kritik işlevlerini kilitledim, bu yüzden şirketiniz para kaybediyor. Fidyeyi ödeyin ya da en önemli altyapı platformlarınıza erişmeden hayatınıza devam edin.”

Erken fidye yazılımları parasal getiriye odaklanırken, bugünün saldırıları daha çok bir gasp tarzı kullanmaktadır. NIST Çerçevesi kapsamında Koruma tanımına geri dönersek, bu işlev kritik altyapı sistemlerinin erişimini ve dağıtımını sağlamak için yerinde önlemler almayı kapsar. Bu şekilde fidye yazılımı, kritik iş fonksiyonları için korumaların temel önemini ortaya koymaktadır.

Trend Micro’nun Siber Güvenlik Müdürü Ed Cabrera, “Fidye yazılımı saldırılarının hepsi hız ve etki ile ilgili. Siber suçlular, kritik verilere ve sistemlere daha hızlı saldırıp bozabilmelerinin, ödenecek miktarı ve ödeme olasılığını yükselttiğini biliyorlar. CISO’lar operasyonlara yönelik gelişen bu riske aynen cevap vermeli ve önleme odaklı dinamik koruma stratejileri geliştirmelidir.”

Koruma çabaları işletmenin her köşesine erişmeli ve her bir çalışanı, CISO ve ekibindeki çalışanlar ile bağlantıya sokmalıdır. Ek olarak, veri güvenliğine katmanlı bir yaklaşımdan yararlanma, korumanın tüm şirket genelinde yaygınlaşmasına yardımcı olabilir.

Dizimizin bir sonraki bölümünü okumayı unutmayın. Sonraki bölümde Tespit işlevini tartışacağız.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.