Cyber Security Framework


Het National Institute of Standards and Technology (NIST)

Siber güvenlik yaklaşımı beş bileşenden oluşmaktadır:

- Tanımlama
- Koruyun
- Tespit etmek
- Yanıt verin
- Kurtarmak

Tanımlama


Varlıkların Yönetimi

Veri, personel, ekipman, sistemler ve tesisler gibi kuruluşun iş hedeflerine ulaşmasına yardımcı olan tüm unsurlar tanımlanır ve yönetilir. Bu, kuruluşun iş hedefleri ve risk stratejisi için göreceli önemleri temelinde yapılır.

  • Kurum içindeki fiziksel cihaz ve sistemlerin envanteri çıkarılır.
  • Kurum içindeki yazılım platformları ve uygulamaların envanteri çıkarılır.
  • Kurum içindeki iletişim ve veri akışları haritalandırılır.
  • Harici bilgi sistemleri kataloglanır.
  • Donanım, cihaz, veri ve yazılım gibi kaynaklar, sınıflandırmalarına ve iş değerlerine göre önceliklendirilir.
  • Tüm personel ve tedarikçiler, müşteriler ve ortaklar gibi dış paydaşlar için siber güvenlik rolleri ve sorumlulukları belirlenir.

İş ortamı

Kurumun misyonu, hedefleri, paydaşları ve faaliyetleri açıkça anlaşılır ve önceliklendirilir. Bu bilgiler siber güvenlik rolleri, sorumlulukları ve risk yönetimi ile ilgili bilinçli kararlar almak için kullanılır.

  • Kuruluşun tedarik zincirindeki rolü tanımlanır ve iletilir.
  • Kuruluşun kritik altyapı ve iş sektörü içindeki konumu belirlenir ve paylaşılır.
  • Kuruluşun misyonu, hedefleri ve faaliyetlerine ilişkin öncelikler belirlenir ve iletilir.
  • Temel hizmetlerin sunulması için bağımlılıklar ve kritik işlevler tanımlanır.
  • Kritik hizmetlerin sunulmasını desteklemek için esneklik gereksinimleri belirlenir.

Yönetişim

Kurum, düzenleyici, yasal, risk, çevresel ve operasyonel gerekliliklere uymak ve bunları denetlemek için politikalarını, prosedürlerini ve süreçlerini anlar ve yönetir. Bu unsurlar siber güvenlik risk yönetiminin temelini oluşturur.

  • Kuruluşun bilgi güvenliği politikası oluşturulmuştur.
  • Bilgi güvenliği rolleri ve sorumlulukları iç işlevler ve dış ortaklarla koordine edilir ve uyumlu hale getirilir.
  • Kurum, gizlilik ve sivil özgürlükler yükümlülükleri de dahil olmak üzere siber güvenlik için yasal ve düzenleyici gereklilikleri anlar ve bunlara göre hareket eder.
  • Yönetişim ve risk yönetimi süreçleri özellikle siber güvenlik risklerini yönetmeye odaklanmıştır.

Risk değerlendirmesi

Kurum, faaliyetlerini (misyon, işlevler, imaj veya itibar dahil), varlıklarını ve çalışanlarını etkileyebilecek siber güvenlik risklerini anlar.

  • Varlıkların zafiyetleri belirlenir ve belgelenir.
  • Tehditler ve zafiyetler hakkındaki bilgiler bilgi paylaşım forumlarından ve kaynaklarından elde edilir.
  • Hem iç hem de dış tehditler belirlenir ve belgelenir.
  • Potansiyel iş etkisi ve olasılığı belirlenir.
  • Tehditler, güvenlik açıkları, olasılıklar ve etki, riski değerlendirmek için kullanılır.
  • Risk önlemleri belirlenir ve önceliklendirilir.

Risk yönetimi stratejisi

Kurum, operasyonel risk kararlarını desteklemek için önceliklerini, kısıtlamalarını, risk toleranslarını ve varsayımlarını belirler.

  • Risk yönetimi süreçleri kurum içindeki paydaşlar tarafından oluşturulur, yönetilir ve onaylanır.
  • Kurumun risk toleransı belirlenir ve açıkça ifade edilir.
  • Kurum risk toleransını kritik altyapıdaki rolüne ve sektöre özgü risk analizine dayalı olarak belirler.

Koruyun


Erişim kontrolü

Varlıklara ve ilgili tesislere erişim yetkili kullanıcılar, süreçler veya cihazlarla ve yalnızca yetkili faaliyetler ve işlemlerle sınırlandırılmıştır.

  • Yetkili cihazlar ve kullanıcılar için kimlikler ve kimlik bilgileri yönetilir.
  • Varlıklara fiziksel erişim yönetilir ve korunur.
  • Uzaktan erişim yönetilir.
  • Erişim hakları en az ayrıcalık ve görev ayrımı ilkelerine göre yönetilir.
  • Gerektiğinde ağ ayrımı da dahil olmak üzere ağ bütünlüğü korunur.

Farkındalık

Kurumun personeli ve ortakları, bilgi güvenliği görev ve sorumluluklarını geçerli politikalar, prosedürler ve anlaşmalara göre yerine getirebilmeleri için siber güvenlik konusunda bilgilendirilir ve eğitilir.

  • Tüm kullanıcılar iyi bilgilendirilmiştir ve uygun eğitimi almışlardır.
  • Yetkili kullanıcılar rollerini ve sorumluluklarını net bir şekilde anlar.
  • Tedarikçiler, müşteriler ve ortaklar gibi dış paydaşlar rollerinin ve sorumluluklarının farkındadır.
  • Üst düzey yöneticiler rollerini ve sorumluluklarını anlamışlardır.
  • Fiziksel ve bilgi güvenliğinden sorumlu çalışanlar rollerini ve sorumluluklarını bilir.

Veri güvenliği

Bilgi ve veriler, gizlilik, bütünlük ve kullanılabilirliği sağlamak için kuruluşun risk stratejisine göre yönetilir.

  • Bekleyen veriler korunur.
  • Aktarım halindeki veriler korunur.
  • Varlıklar elden çıkarma, transfer ve elden çıkarma sırasında resmi olarak yönetilir.
  • Kullanılabilirliği sağlamak için yeterli kapasite korunur.
  • Veri ihlallerini önlemek için önlemler alınır.
  • Yazılım, donanım yazılımı ve bilginin bütünlüğünü doğrulamak için bütünlük kontrol mekanizmaları uygulanır.
  • Geliştirme ve test ortamları üretim ortamından ayrılır.

Bilgi Güvenliği Süreç ve Prosedürleri.

Bilgi sistemleri ve varlıklarının korunmasını etkin bir şekilde yönetmek için güvenlik politikaları, süreçleri ve prosedürleri muhafaza edilir ve uygulanır. Bu, amaç, kapsam, roller, sorumluluklar, yönetimin katılımı ve kurumsal birimler arasındaki koordinasyona ilişkin yönergeleri içerir.

  • Bilgi teknolojisi ve endüstriyel kontrol sistemleri için temel bir yapılandırma oluşturulur ve sürdürülür.
  • Sistemleri yönetmek için bir sistem geliştirme döngüsü uygulanır.
  • Konfigürasyon değişiklikleri süreçler aracılığıyla kontrol edilir.
  • Bilgilerin yedekleri oluşturulur, muhafaza edilir ve periyodik olarak test edilir.
  • Kuruluşun fiziksel çalışma ortamına yönelik politika ve yönetmeliklere uyulur.
  • Veriler politikaya göre imha edilir.
  • Güvenlik süreçleri sürekli olarak iyileştirilir.
  • Koruma teknolojilerinin etkinliği uygun taraflarla paylaşılır.
  • Müdahale planları (Olay Müdahalesi ve İş Sürekliliği) ve kurtarma planları (Olay
  • Kurtarma ve Felaket Kurtarma) mevcut ve yönetilmektedir.
  • Müdahale ve kurtarma planları test edilir.
  • Siber güvenlik, personel taraması gibi insan kaynakları politikalarına dahil edilmiştir.
  • Bir güvenlik açığı yönetim planı geliştirilir ve uygulanır.

Bakım

Endüstriyel kontrol ve bilgi sistemi bileşenlerinin bakım ve onarımları belirlenen politika ve prosedürlere göre gerçekleştirilir.

  • Kurumsal varlıkların bakım ve onarımı, onaylı ve kontrollü araçlar kullanılarak zamanında gerçekleştirilir ve belgelenir.
  • İşletme varlıklarının uzaktan bakımı onaylanır, kaydedilir ve yetkisiz erişimi önleyecek şekilde gerçekleştirilir.

Koruyucu Teknoloji

Teknik güvenlik çözümleri, politikalar, prosedürler ve anlaşmalar doğrultusunda sistemlerin ve varlıkların güvenliğini ve esnekliğini sağlamak için yönetilir.

  • Denetim ve günlük dosyaları politikaya göre oluşturulur, belgelenir, uygulanır ve değerlendirilir.
  • Çıkarılabilir medya korunur ve kullanımları politikaya göre kısıtlanır.
  • Sistemlere ve varlıklara erişim minimum işlevsellik ilkesi kullanılarak kontrol edilir.
  • İletişim ve kontrol ağları korunur.

Tespit etmek


Anomaliler ve Olaylar

Anomaliler zamanında tespit edilir ve olayların potansiyel etkisi anlaşılır.

  • Kullanıcılar ve sistemler için bir ağ etkinliği ve beklenen veri akışları temel çizgisi oluşturulur ve yönetilir.
  • Tespit edilen olaylar, saldırı hedeflerini ve yöntemlerini anlamak için analiz edilir.
  • Olay verileri birden fazla kaynaktan ve sensörden toplanır ve ilişkilendirilir.
  • Olayların etkisi değerlendirilir ve olay uyarıları için eşikler belirlenir.

Sürekli Güvenlik İzleme

Bilgi sistemi ve varlıklar, siber güvenlik olaylarını belirlemek ve koruma önlemlerinin etkinliğini doğrulamak için periyodik olarak izlenir.

  • Ağ, olası siber güvenlik olaylarını tespit etmek için izlenir.
  • Olası siber güvenlik olaylarını tespit etmek için fiziksel ortam izlenir.
  • Personel faaliyetleri olası siber güvenlik olaylarını tespit etmek için izlenir.
  • Kötü amaçlı kod tespit edilir.
  • Yetkisiz mobil kod tespit edilir.
  • Dış hizmet sağlayıcıların faaliyetleri olası siber güvenlik olaylarını tespit etmek için izlenir.
  • Yetkisiz personel, yetkisiz bağlantılar, yetkisiz cihazlar ve yetkisiz yazılımlar izlenir.
  • Zafiyet taramaları gerçekleştirilir.

Tespit süreçleri

Anormal olaylara ilişkin zamanında ve yeterli farkındalık sağlamak için tespit süreçleri ve prosedürleri sürdürülür ve test edilir.

Yanıt verin


Müdahale planlaması

Tespit edilen siber güvenlik olaylarına hızlı yanıt verilmesini sağlamak için müdahale süreçleri ve prosedürleri uygulanır ve sürdürülür.

  • Müdahale planı bir olay sırasında veya sonrasında etkinleştirilir.

İletişim

Müdahale faaliyetleri, gerektiğinde kolluk kuvvetlerinden alınan dış destek de dahil olmak üzere iç ve dış paydaşlarla koordine edilir.

  • Personel rollerini ve müdahale sırasındaki işlem sırasını bilir.
  • Olaylar belirlenen kriterlere göre raporlanır.
  • Bilgiler müdahale planlarına göre paylaşılır.
  • Paydaşlarla koordinasyon müdahale planlarına göre yapılır.
  • Dış paydaşlarla gönüllü bilgi paylaşımı siber güvenlik konusunda daha geniş bir durumsal farkındalığı teşvik eder.

Analiz

Uygun bir müdahalenin yapılmasını sağlamak ve kurtarma faaliyetlerini desteklemek için kapsamlı bir analiz gerçekleştirilir.

  • Tespit sistemlerinden gelen raporların incelenmesi: Güvenlik algılama sistemlerinden gelen tüm raporlar, olayın niteliğini ve ciddiyetini belirlemek için dikkatle incelenir.
  • Olayın etkisinin anlaşılması: Kurum üzerindeki etkiyi değerlendirmek için olayın sonuçları ve kapsamı tam olarak anlaşılır.
  • Adli soruşturma: Olayın nedenini, yöntemlerini ve kapsamını tespit etmek için kapsamlı bir adli soruşturma yürütülür.
  • Olayların müdahale planlarına göre sınıflandırılması:
  • Olaylar, yapılandırılmış ve etkili bir müdahale sağlamak için önceden belirlenmiş müdahale planlarına göre kategorize edilir.

Hafifletme

Bir olayın daha fazla yayılmasını önlemek, etkisini en aza indirmek ve olayı tamamen ortadan kaldırmak için önlemler alınır.

  • Olayın kontrol altına alınması: Olayın yayılmasını derhal durdurmak ve daha fazla zararı önlemek için önlemler alınır.
  • Olayların hafifletilmesi: Olayın neden olduğu etkiyi ve hasarı azaltmak için harekete geçilir.
  • Yeni güvenlik açıklarının yönetilmesi: Yeni tespit edilen güvenlik açıkları hafifletilerek veya gerekirse kabul edilmiş bir risk olarak belgelenerek ele alınır.

İyileştirmeler

Kurumsal müdahale faaliyetleri, mevcut ve önceki tespit ve müdahale deneyimlerinden öğrenilerek optimize edilir.

  • Öğrenilen derslerin müdahale planlarına entegre edilmesi:
  • Müdahale planları, önceki olaylardan ve müdahalelerden öğrenilen içgörüler ve dersler temelinde uyarlanır ve geliştirilir.
  • Müdahale stratejilerinin güncellenmesi: Olay müdahale stratejileri, öğrenilen dersler temelinde gelecekteki olaylara daha etkili ve verimli bir şekilde yanıt vermek için güncellenir.

Geri Yükleme


Kurtarma planlaması

Siber güvenlik olaylarından etkilenen sistemlerin veya varlıkların zamanında kurtarılmasını sağlamak için kurtarma süreçleri ve prosedürleri uygulanır ve sürdürülür.

  • Kurtarma planı uygulaması: Kurtarma planı, normal operasyonları mümkün olan en kısa sürede devam ettirmek için bir olay sırasında veya hemen sonrasında devreye sokulur.

İyileştirmeler

Kurtarma planlaması ve süreçleri, çıkarılan derslerin gelecekteki faaliyetlere dahil edilmesiyle optimize edilir.

  • Öğrenilen derslerin kurtarma planlarına dahil edilmesi:
  • Kurtarma planları, önceki kurtarma faaliyetlerinden elde edilen bilgiler ve deneyimler temelinde uyarlanır ve geliştirilir.
  • Kurtarma stratejilerinin güncellenmesi: Gelecekteki olaylarda daha etkili ve verimli kurtarma sağlamak için kurtarma stratejileri güncellenir.

İletişim

Kurtarma faaliyetleri, koordinasyon merkezleri, İnternet Hizmet Sağlayıcıları, saldırıya uğrayan sistemlerin sahipleri, mağdurlar, diğer CSIRT'ler ve satıcılar dahil olmak üzere iç ve dış taraflarla koordine edilir.

  • Halkla ilişkiler yönetimi: Kuruluşun itibarını korumak için dış dünya ile iletişim dikkatle yönetilir.
  • Bir olaydan sonra itibarın geri kazanılması: Bir güvenlik olayından sonra kurumun güvenini ve itibarını geri kazanmak için aktif önlemler alınır.
  • Kurtarma faaliyetlerinin iletişimi: Kurtarma faaliyetlerine ilişkin bilgiler, ilerleme ve sonuçlardan haberdar olmaları için yönetici ve yönetim ekipleri de dahil olmak üzere iç paydaşlarla paylaşılır.

BGYS Yönetim Sistemimiz hakkında daha fazla bilgi edinmek ister misiniz?

Daha fazla bilgi için buraya tıklayın

İletişime geçmek isteriz

Posta adresi: sales@irm360.nl veya iletişim formunu doldurun.