Selamlar değerli THT üyeleri,
CompTIA Security+ serimize kaldığımız yerden devam ediyoruz. Bugün ki konumuz ise "Risk Yönetimi". Her zamanki gibi serinin diğer konularına aşağıdaki bağlantılardan ulaşabilirsiniz;
CompTIA Security+ | Nedir, Ne İşe Yarar, Hangi Konuları İçerir? #1
CompTIA Security+ | Güvenlik Açıkları, Tehditler ve Saldırılar #2
CompTIA Security+ | Ağ Tasarımı ve Mimarisi #3
CompTIA Security+ | Erişim ve Kimlik Yönetimi #4
Risk Yönetimi
Kuruluşunuz hem tehlike hem de fırsat risklerini belirlemek, değerlendirmek, iyileştirmek ve izlemek için risk yönetimini kullanır. İyi bir risk yönetimi ile potansiyel riskleri belirleyebilir, oluşma olasılıklarını değerlendirebilir, sonuçlarını değerlendirebilir ve riskleri azaltarak şirketiniz için en iyi kararı verebilirsiniz. Risklerin bir risk matrisinde görselleştirilmesi size tüm tehditlere ilişkin genel bir bakış sağlar. Hangilerinin kritik olduğunu ve öncelik verilmesi gerektiğini gösterir.
Siber Güvenlikte Risk Yönetimi
Siber güvenlik risk yönetimi, kuruluşun karşı karşıya olduğu güvenlik risklerini belirleme bu riskleri önlemek için savunmalar geliştirme ve planlama sürecidir. Siber güvenlik risk yönetimi sadece güvenlik ekibinin işi değildir; organizasyondaki herkesin oynayacağı bir rol vardır.
Risk Yönetim Süreçleri ve Kavramları
Varlık Tanımlama
Kuruluşunuzun hizmetlerini gerçekleştirmek ve ürünlerini üretmek için ihtiyaç duyduğu günlük eşyaların yanı sıra kritik görevleri belirlemek için de kapsamlı bir varlık envanteri yapılmalıdır.
Risk Değerlendirme Formülleri ve Değişkenleri
Farklı risk değerlendirme formülleri ve değişkenleri vardır. Bunlar, maruz kalma faktörü (EF), tek kayıp beklentisi (SLE), yıllık meydana gelme oranı (ARO) ve yıllık kayıp beklentisidir (ALE).
CompTIA Security+ serimize kaldığımız yerden devam ediyoruz. Bugün ki konumuz ise "Risk Yönetimi". Her zamanki gibi serinin diğer konularına aşağıdaki bağlantılardan ulaşabilirsiniz;
CompTIA Security+ | Nedir, Ne İşe Yarar, Hangi Konuları İçerir? #1
CompTIA Security+ | Güvenlik Açıkları, Tehditler ve Saldırılar #2
CompTIA Security+ | Ağ Tasarımı ve Mimarisi #3
CompTIA Security+ | Erişim ve Kimlik Yönetimi #4

Risk Yönetimi
Kuruluşunuz hem tehlike hem de fırsat risklerini belirlemek, değerlendirmek, iyileştirmek ve izlemek için risk yönetimini kullanır. İyi bir risk yönetimi ile potansiyel riskleri belirleyebilir, oluşma olasılıklarını değerlendirebilir, sonuçlarını değerlendirebilir ve riskleri azaltarak şirketiniz için en iyi kararı verebilirsiniz. Risklerin bir risk matrisinde görselleştirilmesi size tüm tehditlere ilişkin genel bir bakış sağlar. Hangilerinin kritik olduğunu ve öncelik verilmesi gerektiğini gösterir.
Siber Güvenlikte Risk Yönetimi
Siber güvenlik risk yönetimi, kuruluşun karşı karşıya olduğu güvenlik risklerini belirleme bu riskleri önlemek için savunmalar geliştirme ve planlama sürecidir. Siber güvenlik risk yönetimi sadece güvenlik ekibinin işi değildir; organizasyondaki herkesin oynayacağı bir rol vardır.

Risk Yönetim Süreçleri ve Kavramları

Kuruluşunuzun hizmetlerini gerçekleştirmek ve ürünlerini üretmek için ihtiyaç duyduğu günlük eşyaların yanı sıra kritik görevleri belirlemek için de kapsamlı bir varlık envanteri yapılmalıdır.

Farklı risk değerlendirme formülleri ve değişkenleri vardır. Bunlar, maruz kalma faktörü (EF), tek kayıp beklentisi (SLE), yıllık meydana gelme oranı (ARO) ve yıllık kayıp beklentisidir (ALE).
- Maruz Kalma Faktörü (EF): Belirli bir risk nedeniyle kaybedilmesi muhtemel varlık değerinin oranıdır.
- Tek Kayıp Beklentisi (SLE): Risk gerçekleştirme olayından kaynaklanan potansiyel dolar değerinin kaybıdır. EF değeriyle çarpılarak hesaplanır.
- Yıllık Meydana Gelme Oranı (ARO): Bir riskin yılda belirli sayıda gerçekleşebileceğinin istatistiksel olasılığıdır.
- Yıllık Kayıp Beklentisi (ALE): Risk başına yıllık potansiyel dolar değeri kaybıdır. SLE'nin ARO ile çarpılmasıyla hesaplanır.

Tehdit, güvenlik açığından yararlanabilecek herhangi bir kişi veya araçtır. Tehdit belirleme, bir sisteme yönelik olası tehditleri ana hatlarıyla belirlenmesi resmi bir süreçtir.

Bir sistemin, ağın, bilgisayarın, yazılımın vb. güvenlik korumasındaki zayıflığıdır. Güvenlik açığı olduğunda, onu istismar etmek için tehditler olabilir.

Standart İşletim Prosedürleri (SOP)
SOP, rutin görevleri gerçekleştirmek için kullanılan, talimatlar içeren bir belgedir.

- Business Partners Agreement (BPA): İş ortağı olarak hareket eden iki kişi veya kuruluş arasındaki rolleri ve sorumlulukları belirleyen yasal olarak bağlayıcı bir belgedir.
- Service Level Agreement (SLA): Bu sözleşme hizmeti sağlayan kuruluş ile hizmetten yararlanan kuruluş arasında belgelenmiş bir anlaşma işlevi görür.
- Interconnection Security Agreement (ISA): Teknik gereksinimleri belgelemek için BT sistemlerine sahip olan ve işleten kuruluşlar arasında yapılan bir anlaşma türüdür.
- Memorandum of Understanding / Memorandum of Agreement (MOU/MAO): İki veya daha fazla taraf arasında ortak bir eylem planının ana hatlarını çizen anlaşmadır. Şirketler bir projede veya benzer bir girişimde birlikte çalışmayı planladığında MOU kullanılır.

- Görev Ayrımı: Tek bir kişinin çok fazla çalışmasını veya bir yeri fazla kontrol etmesini önlemeye yardımcı olur.
- Temiz Masa Politikası: Çalışanlar, çalışma alanlarını denetlemeli ve her iş gününün sonunda bilgi, belge ve materyallerin güvenliğini sağlamalıdır.
- Arka Plan Kontrolleri: İş başvurunuzda sağladığınız bilgilerin doğruluğunu doğrulamak için işverenler tarafından kullanılır. Kontrol edilen öğeler genellikle şunlardır: eğitim geçmişi, referanslar, kredi geçmişi, tıbbi kayıtlar, mahkeme kayıtları ve sabıka kayıtları.
- Çıkış Görüşmeleri: Şirketten ayrılan çalışanlarla, iş veya ilgili konularda bilgi almak için yapılan, işverene şirket hakkında bilgi vermek için yapılan görüşmeler.
- Farkındalık Eğitimi: Çalışanın kuruluşta üstlendiği role göre özelleştirilmiş eğitim.
- Veri Sahibi: Bilgisayarlı verilerin bütünlüğü, doğru raporlaması ve kullanılmasından sorumlu olan kişiler.
- Sistem Yöneticisi: Bir sistemin genel güvenliğinden ve özellikle teknik açıdan sistemin düzgün çalışmasından sorumlu olan kişiler.
- Sistem Sahibi: Sistem için genel sorumluluğa sahip olan başkan, üst düzey yönetici.
- Kullanıcı: Bir sistemin düzenli kullanıcısıdır. Kullanıcılar, bir kuruluşun güvenliğini sağlamaya yardımcı olmak için temel güvenlik kavramları konusunda eğitilmelidir.
- Ayrıcalıklı Kullanıcı: Bir sisteme güvenlik erişim ayrıcalıklarına sahip, genellikle erişim ve yönetim işlevlerini gerçekleştirme gücü daha yüksek olan kullanıcıdır.
- Yönetici Kullanıcı: Kuruluşlarının güvenliği (riskleri) hakkında üst düzey brifinglere ihtiyaç duyarlar.
- Gizlilik Sözleşmesi: Kullanıcıların özel bilgileri diğer kullanıcılar veya şirketlerle paylaşılmamasını sağlar.
- Sürekli Eğitim: Çalışanları süreçler, güvenlik ve prosedürler konusunda eğitmek.
- Kabul Edilebilir Kullanım Politikası: Kullanıcıların sistemlere ve ağ ekipmanına erişirken gerçekleştirebilecekleri eylemleri tanımlayan bir politika.
- Olumsuz Eylemler: Bir çalışan bir güvenlik politikasını ihlal ettiğinde, bir yöneticinin politikayı ihlal ettiği için çalışana uygulayabileceği olumsuz eylemdir.

- Sosyal Medya Uygulamaları: İnsanlar, toplum içinde söylemedikleri fikirlerini sosyal medyada söyleyebilirler. Bu genellikle kişinin konuyla ilgili sahip olduğu gerçek duygu ve inançlardır.
- Kişisel E-posta: Resmi şirket işlerini yürütmek için asla kullanılmamalıdır. Sadece şirket izin veriyorsa işyerinden erişim sağlanmalıdır.

Olay Müdahale Prosedürleri

Planlanmış ve belgelenmiş bir olay müdahalesinin amacı bir olayın neden olduğu hasar miktarını sınırlamak ve çevreyi gerektiği gibi kurtarmaktır. Mümkün olan en kısa sürede olay ve fail hakkında bilgi toplamak için tekrarını önlemek ve yasal soruşturma başlatmak için kullanılır.

- Hazırlık: Veri ihlali durumunda çalışanlarınızın olay müdahale rolleri ve sorumlulukları konusunda uygun şekilde eğitilmelerini sağlayın.
- Tanımlama: İhlal edilip edilmediğinizi belirlediğiniz süreçtir. Bir ihlal veya olay birçok farklı alandan kaynaklanabilir.
- Sınırlama: İhlal ilk keşfedildiğinde, ilk içgüdünüz her şeyi güvenli bir şekilde silmek olabilir, böylece ondan kurtulabilirsiniz.
- Eradikasyon: Sorunu kontrol altına aldıktan sonra, ihlalin temel nedenini bulmanız ve ortadan kaldırmanız gerekir.
- Kurtarma: Etkilenen sistemleri ve cihazları geri yükleme ve iş ortamınıza geri gönderme sürecidir.
- Alınan Dersler: Soruşturma tamamlandıktan sonra, tüm Olay Müdahale Ekibi üyeleriyle bir toplantı düzenleyin ve veri ihlalinden öğrendiklerinizi tartışın.

İş Etki Analiz Kavramları

Kesinti veya veri kaybı sonrasında geri yükleme yapmak için gereken maksimum süredir.

Kuruluşun kaybetmeye tahammül edebileceği maksimum veri miktarıdır.

Çalışma saatleri sırasında bir makine parçasının arızaları arasındaki sürenin tahminidir.

Arızayı öğrenmek, sorunu teşhis etmek ve onarmak için geçen süreyi içerir.

Oluşabilecek hasar veya kayıp miktarının ölçümüdür. Potansiyel bir tehdidin gerçekleşmesi durumunda ortaya çıkacak veya kaynaklanacak kayıp miktarı.

Gizlilik risklerini belirlemek için kullanılır. Bu risklerin nasıl azaltılacağı ve etkilenen taraflara bildirim yapılıp yapılmayacağı belirlenir.

Verileri değerlendirmek için kullanılan bir araçtır.

Kontrol Türleri

Politika ve prosedürlerin geliştirilmesi ve yürütülmesini sağlamaya yönelik süreçlerdir.

Güvenlik ihlalleri meydana gelmeden önce caydırmaya çalışılır.

Tehdidin gelmesini önlemek için yapılan çalışmalardır.

Güvenliği tanımlanmış bir yapı ve konumda uygulanır.

Sisteme ulaşan herhangi bir tehdidi belirlemek için tasarlanmıştır.

Herhangi bir nedenle kullanılmayan kontrollere alternatif sağlayan kontroldür.

Bir olayın neden olduğu hasarı hafifletmeyi veya azaltmayı amaçlayan kontroldür.

Cihazlar tarafından yürütülen veya yönetilen kontroller.

Veri Güvenliği ve Gizlilik Uygulamaları

Kullanılabilir tüm verilerin sistemden kaldırılması.

Tüm hassas verilerin bir cihazdan kaldırıldığını gösterir.

Bir diskteki tüm veri kalıntılarını tamamen kaldırma.

Genellikle kağıtla yapılır.

Kağıdı parçalayıcıdan fiziksel olarak geçirmek, en iyisidir.

Parçalanmış kağıdı püre haline getirir.

Bir sürücüdeki verileri okunamaz hale getirmek için elektronik bir mıknatıs kullanma.

Fiziksel olarak yok etme, optik ortamlarda yaygın olarak kullanılır.
Aşağıda veri güvenliği ve gizliliği hakkında bilgisayar ortamında yapılacak uygulamaların videosu vardır;
Okuduğunuz için teşekkür ederim. Serimizin diğer konusunda görüşmek üzere. Esen kalın...