live casino online

A? G¨¹venli?i Nedir?

A? g¨¹venli?i, t¨¹m bilgi i?lem kaynaklar?n?n kullan?labilirlik, gizlilik ve b¨¹t¨¹nl¨¹k sald?r?lar?na ve hatalar?na kar?? korunmas?n? tan?mlamak i?in kullan?lan geni? bir terimdir. Bu, k?t¨¹ ama?l? yaz?l?mdan koruma, g¨¹venlik duvarlar?, izinsiz giri? alg?lama, veri kayb? ?nleme teknolojisi ve di?er korumalar? i?erir.

A? G¨¹venli?i T¨¹rleri

A? g¨¹venli?i, bir a?a eklenen belirli koruyucu kontrolleri i?erir. Bu kontroller y?llar i?inde ?ok geli?ti. Biz, bir a?? nas?l koruyaca??m?z hakk?nda daha fazla ?ey ??rendik?e siber korsanlar farkl? sald?r? y?ntemleri geli?tirmeye devam ettiler. Bu, bu ?ekilde s¨¹r¨¹p gidecek.

G¨¹venlik i?in en iyi kontrollerin eklendi?inden emin olmak i?in ?ncelikle tehdit ortam?n? ve a? g¨¹venlik a??klar?n? ?ok iyi anlaman?z gerekiyor. Ayn? zamanda, do?ru tedarik?ileri, ??³ú¨¹³¾±ô±ð°ùi ve yap?land?rmalar? a??n?za uygulayabilmeniz i?in ne t¨¹r kontroller oldu?unu ?ok iyi bilmeniz gerekiyor.

Tehdit Ortam?

Tehditler, kayna??n gizlili?ini, kullan?labilirli?ini veya b¨¹t¨¹nl¨¹?¨¹n¨¹ etkileyen olas? ihlallerdir. Tehditler, hassas verilerin if?a edilmesini, verilerin de?i?tirilmesini ve bir hizmete eri?imin reddedilmesine neden olmay? i?erebilir.

Tehdit ortam?, tehditler, tehdit akt?rleri ve bir sald?r?n?n ger?ekle?mesine izin veren tehdit vekt?r¨¹ hakk?nda mevcut bilgilerden olu?ur. Tehdit akt?r¨¹, mevcut tehditleri kullanarak zarar verme niyetinde olan bir ki?i veya bir grup insand?r.

?rne?in bir diz¨¹st¨¹ bilgisayar?n bir h?rs?z taraf?ndan ?al?nmas? durumunda buradaki tehdit akt?r¨¹ h?rs?zd?r. Tehdit vekt?r¨¹ ise kilitlenmemi? kap? ya da bir masaya do?ru bir ?ekilde kilitlenmemi? diz¨¹st¨¹ bilgisayar gibi sald?r?ya neden olan yoldur.

G¨¹venlik A??klar?

Bir sald?r?n?n ger?ekle?ebilmesi i?in faydalan?labilecek bir g¨¹venlik a???? olmal?d?r. G¨¹venlik a????, tehdit akt?rlerinin g¨¹venlik politikalar?n? ihlal etmek i?in kullanabilece?i bir zay?fl?k veya kusurdur.

Diz¨¹st¨¹ bilgisayar ?rne?iyle devam edersek, hafif tasar?m, ta??nabilirlik ve rahatl?k bir?ok m¨¹?teri a??s?ndan cazip ?zellikler aras?nda yer al?r. Ancak bu cazip ?zellikler ayn? zamanda diz¨¹st¨¹ bilgisayar?n ?al?nmas? a??s?ndan da birer zay?fl?kt?r. Kap? kilitleri veya diz¨¹st¨¹ bilgisayar kilitleri tehdit akt?r¨¹n¨¹ yava?lat?r ve ?al?nma olas?l???n? azalt?r. Yani genel anlamda riski azalt?r.

?nleme, tespit ve m¨¹dahale

Gizlilik, b¨¹t¨¹nl¨¹k ve kullan?labilirlik (CIA), herhangi bir bilgi g¨¹venli?i s¨¹recinin hedefini tan?mlayan ana niteliklerdir. S¨¹rece dahil olan bir?ok strateji ve faaliyet vard?r ve her biri ?u ¨¹? a?amadan birine girer: ?nleme, tespit ve m¨¹dahale.

?nleme a?amas?n?n temelleri a?a??daki gibidir ve iyi belgelenmi? politikalarla y¨¹r¨¹t¨¹l¨¹r:

  • Korunacak ?eyleri belirleme
  • Organizasyonel sorumluluklar? belirleme
  • Uygulama prosed¨¹rlerini olu?turma
  • Ayr?nt?lar? uygulama
  • °Õ¨¹³¾ ?al??anlar? e?itmek i?in g¨¹venlikle ilgili fark?ndal?k program? olu?turma
  • ?al??anlar?n kurumsal kaynaklara nas?l eri?ti?ini ve bunlar? nas?l kulland???n? y?netmek i?in eri?im kontrolleri olu?turma

?

Tespit, sistem etkinli?ini izleyen ve g¨¹nl¨¹?e kaydeden yeteneklerin kullan?lmas?yla ilgilidir. Olas? bir ihlal veya k?t¨¹ niyetli bir faaliyet durumunda, tespit sistemleri sorumlu taraf veya ki?iye haber vermelidir. Tespit s¨¹reci, yaln?zca zaman?nda ve planl? bir m¨¹dahale ile takip edildi?inde de?erlidir.

M¨¹dahale, devam eden bir sald?r?y? durdurmay?, bir sistemi en son yamayla g¨¹ncellemeyi veya bir g¨¹venlik duvar?ndaki yap?land?rmay? de?i?tirmeyi kapsayan bir olay i?in iyi planlanm?? bir d¨¹zeltmedir.

A? g¨¹venli?i t¨¹rleri hakk?nda daha fazla bilgi edinin

A? G¨¹venli?i Temelleri

A? g¨¹venli?indeki kritik kavramlar? anlamak ?nemlidir. ?yi birisi olarak g¨¹venlik a??klar?n?n ve tehdit akt?rlerinin fark?nda de?ilseniz, uygulanacak en iyi g¨¹venlik kontrollerini bilemezsiniz. ?rne?in sisteme eri?meden ?nce kullan?c?n?n kimli?inin do?rulanmas? gerekti?ini bilmeniz gerekir. Bu, do?ru sat?c?y? ve ??z¨¹m¨¹ belirlemenizi sa?layan en temel bilgidir.

Eri?im denetimi

Eri?im denetimi, hemen hemen herkesin a?ina oldu?u bir t¨¹r g¨¹venlik kontrol¨¹d¨¹r. Muhtemelen siz de dahil olmak ¨¹zere daha birka? dakika ?nce bir bilgisayara giri? yapmak i?in parola kullanm??t?r. Ya da bir a?a, uygulamaya veya dosyaya eri?mek i?in bir parola kullanm?? da olabilirsiniz. Ortalama bir ki?inin akl?nda tutmas? ya da kullanmas? gereken en az 10 parolas? vard?r.

Eri?im denetimi uygulamas? d?rt b?l¨¹me ayr?lm??t?r: Tan?mlama, kimlik do?rulama, yetkilendirme ve hesap (IAAA). Bu i?lem, kullan?c? kimli?i, kullan?c? ad? veya hesap numaras? gibi benzersiz bir tan?mlay?c? arac?l???yla kullan?c?n?n kimli?ini do?rular.

Sistem, kullan?c? taraf?ndan bilinen kullan?c? ad? ve parola gibi kimlik bilgilerini do?rulayarak kullan?c?n?n kimli?ini do?rular. Kullan?c?n?n kimli?i ayr?ca kimlik kart? ya da tek kullan?ml?k bir parola ile de belirlenebilir. Sistem kullan?c?n?n kimli?ini do?rulad?ktan sonra eri?im hakk?n?n verilmesi i?in yetkilendirme a?amas? ba?lar.

Son k?s?m olan hesap, eri?ime sahip olanlar? bir sistemdeki eylemlerinden sorumlu tutmak i?in kullan?c? etkinli?ini izlemeyi gerektirir. G¨¹n¨¹m¨¹zde parolalar tek se?enek de?ildir. Tek seferlik parola olu?turma donan?m? veya yaz?l?m?, ak?ll? kartlar ve biyometri dahil olmak ¨¹zere bir?ok se?enek vard?r. Herhangi bir a? kayna?? i?in do?ru se?ene?in se?ilmesi dikkatli bir de?erlendirme gerektirir.

A? segmentasyonu

A? segmentasyonu, bir a?? daha k¨¹?¨¹k mant?ksal par?alara b?lerek kontrollerin aralar?na eklenebilmesidir. Bu, performans? ve g¨¹venli?i art?r?r. Sanal yerel alan a?lar? (VLAN'lar), hem ?irket i?inde hem de bulut altyap?s? kullan?larak ger?ekle?tirilen yayg?n bir a? b?l¨¹mlendirme y?ntemidir. Bulut i?in kullan?ld?klar?nda sanal ?zel bulutlar (VPC'ler) olarak adland?r?l?rlar.

?evre g¨¹venli?i

Fiziksel bir veri merkezi i?indeki geleneksel a? ileti?imi, a??k?a tan?mlanm?? bir ?evreye sahipti. Veri merkezinin d?? d¨¹nyayla ba?lant?s?n?n oldu?u noktayd?. G¨¹n¨¹m¨¹zde bunlar? tan?mlamak daha zor, ancak yine de ayn? teknolojinin b¨¹y¨¹k b?l¨¹m¨¹n¨¹ hala kullan?yoruz.

Buna g¨¹venlik duvarlar? (FW), izinsiz giri? tespit sistemleri (IDS) ve izinsiz giri? ?nleme sistemleri (IPS) dahildir. Bir ?evre tan?mlad???n?zda, hangi verilerin, sesin ve videonun ge?mesine izin verildi?ini belirlemek gerekmektedir. Ne t¨¹r bir trafi?in akmas? gerekti?ini belirledikten sonra, kontrol mekanizmalar? buna g?re yap?land?r?labilir.

?ifreleme

?ifreleme, bir anahtar kullanarak bunlar? kriptolamaya d?n¨¹?t¨¹rerek, aktar?lan veya bekleyen verilerin gizlili?ini ve b¨¹t¨¹nl¨¹?¨¹n¨¹ sa?l?yor. Simetrik ve asimetrik ?ifreleme, iki temel ?ifreleme t¨¹r¨¹ olarak ?ne ??kmaktad?r.

Eski M?s?rl?lar gizlilik amac?yla simetrik ?ifreleme y?ntemini kulland?lar. G¨¹n¨¹m¨¹zde de ayn? konsepti ?ok karma??k algoritmalarla birlikte kullan?yoruz. ?rne?in, bir ?evrimi?i bankac?l?k oturumunu gizli tutmak istiyorsan?z, simetrik ?ifreleme ile ?ifrelersiniz. Bankac?l?k web sitesinin ger?ekli?inden emin olmak i?in simetrik ?ifreleme kullan?l?r.

Hashing, orijinal mesaj? veya verileri k?sa bir de?ere d?n¨¹?t¨¹rerek sabit uzunlukta bir rastgele karakter dizisi olu?turmak i?in bir algoritma kullan?r. Bu, ayn? mesaj?n veya verilerin b¨¹t¨¹nl¨¹?¨¹n¨¹ sa?lamak i?in bir anahtar g?revi g?r¨¹r.

Hashing algoritmalar? ayn? zamanda bir ileti?imin b¨¹t¨¹nl¨¹?¨¹n¨¹ do?rulaman?n da bir yoludur. Bir c¨¹mleyi okumak kadar basittir. Bunun bu ?ekilde yaz?ld???ndan emin misin? Yanl??l?kla ya da ?¨¹pheli bir ?ekilde de?i?tirildi mi?

Harflerin veya bitlerin yanl??l?kla de?i?tirilmedi?ini kan?tlamak i?in hashing algoritmalar? kullan?l?r. Hashing ile korunan bir ?ifreleme, siber korsan?n?n metni k?t¨¹ niyetli olarak de?i?tirmedi?ini bilmenize yard?mc? olur. Hashing, parolalar? g¨¹venli bir ?ekilde depolamak, dosyalar? izlemek ve ileti?im b¨¹t¨¹nl¨¹?¨¹n¨¹ sa?lamak i?in yayg?n olarak kullan?lmaktad?r.

A? g¨¹venli?i temelleri hakk?nda daha fazla bilgi edinin

A? G¨¹venli?i ?nlemleri

?nsanlar, operasyonlar ve teknoloji, savunma a? g¨¹venli?ine katk?da bulunan ana unsurlard?r. ??letmenizi tehdit eden riskleri belirleyip de?erlendirdikten sonra a? g¨¹venli?i ihtiya?lar?n?z? belirleyebilirsiniz. Buna ?evre g¨¹venli?i i?in kullanman?z gereken teknoloji t¨¹r¨¹, g¨¹venlik duvarlar?ndan olu?turulan uyar?lara verilen yan?tlar, izinsiz giri? alg?lama, ?nleme ve g¨¹nl¨¹kler dahildir. G¨¹venlik duvarlar?yla ba?layal?m

G¨¹venlik Duvarlar?

G¨¹venlik duvarlar?, 25 y?l? a?k?n bir s¨¹redir a?larda ve u? noktalarda en ?ok kullan?lan geleneksel g¨¹venlik ?nlemlerinden biridir. Bir g¨¹venlik duvar? i?in trafik iki kategoriden birine girer: ge?mesi istenen trafik ve engellenmesi istenen trafik. Paket filtresi, istenmeyen trafi?i filtreleyen ilk g¨¹venlik duvarlar?ndan biriydi.

Sat?c?lar, g¨¹venlik duvarlar?n?n trafi?i analiz etmesi ve otomatik olarak kategorilere ay?rmas? i?in bir?ok farkl? yol geli?tirdi. Bu, farkl? g¨¹venlik duvar? varyasyonlar?na yol neden olmaktad?r. Bunlara ?rnek olarak ilk paket filtrelerini, yeni nesil g¨¹venlik duvarlar?n? ve ?imdi de bulut nesli g¨¹venlik duvarlar?n? verebiliriz.

?zinsiz giri? tespit ve ?nleme sistemleri

G¨¹venlik duvarlar?ndan farkl? olarak, bir sald?r? tespit ve ?nleme sistemi (IDPS), a?? k?t¨¹ ama?l? etkinliklere kar?? izler, a? g¨¹venli?i olaylar?n? ve olas? tehditleri bildirir ve bunlara m¨¹dahale eder. Bir g¨¹venlik duvar? istenen trafi?i bulur ve gerisini engeller.

Sald?r? tespit sistemi (IDS), olmamas? gereken trafi?i arar. Siber korsanlardan veya ba?ka k?t¨¹ niyetli akt?rlerden gelen trafi?i bulmaya odaklan?r. Teknoloji ilerledik?e, birileri iyi bir soru sormu? olmal?: Trafi?in bir siber korsandan geldi?ini biliyorsak, neden sadece g¨¹nl¨¹?e kaydediyoruz? Neden bu trafi?i tan?mland??? anda d¨¹?¨¹rm¨¹yoruz? Bu noktadan itibaren teknoloji izinsiz giri? ?nleme sistemlerine (IPS'ler) do?ru ilerledi.

IPS do?as? gere?i aktif bir yakla??md?r. ?zerinden ge?en trafi?in bir siber korsandan geldi?ini anlay?nca harekete ge?er ve bu trafi?i d¨¹?¨¹r¨¹r. Bu ger?ekten ak?ll?ca g?z¨¹k¨¹yor. Ancak ger?ek hayatta sistemleri do?ru bir ?ekilde ayarlamak ger?ekten ?ok karma??k bir i?tir. Do?ru bir ?ekilde ayarlanmazlarsa iyi trafi?i engellerken siber korsanlar? i?eri alabilirler. Bu nedenle ?o?u i?letme, IDS¡¯in yan?nda g¨¹nl¨¹klere, bir g¨¹venlik bilgisi olay y?neticisine (SIEM) ve olay m¨¹dahale planlar?na ve ekiplerine sahiptir.

Sanal ?zel A?lar (VPN)

Bir sanal ?zel a? (VPN), a??n?zda dola?an verilerin gizlili?ini korur. VPN'nin ?z¨¹nde ?ifreleme vard?r, ancak kimlik do?rulamas? da kullan?r. Bir VPN¡¯de, ?zellikle kullan?c?lar?n ofise uzaktan ba?lanmalar? i?in diz¨¹st¨¹ bilgisayarlar?nda veya telefonlar?nda sahip olduklar? uygulamalara y?nelik ¨¹? farkl? ?ifreleme se?ene?i vard?r. Bunlar ?u ?ekildedir: IPsec, SSL/TLS ve SSH. Bu ¨¹? ?ifreleme protokol¨¹, di?er uygulamalar i?in de kullan?l?r.

IPSec, ISO¡¯nun OSI modelinin 3. katman?nda ?al??t??? i?in hemen hemen her senaryoda kullan?labilen bir ?ifreleme protokol¨¹d¨¹r. Katman 3, do?ru a? hedefine veri, ses veya video alan a? katman?d?r. Dolay?s?yla, IPSec eklerseniz, verileriniz hedefe ?ifreli ve gizli bir bi?imde ula?t?r?l?r. VPN'ler d???nda yayg?n bir kullan?m, i? yerleri aras?nda siteden siteye ba?lant? i?indir.

TLS (Transport Layer Security) ise SSL¡¯nin y¨¹kseltilmi? halidir. Sahipli?i 1999'da Netscape'den International Engineering Task Force'a (IETF) devredilmeseydi, SSL 4.0 olarak adland?r?lacakt?. TLS, VPN'ler i?in oldu?u kadar herhangi bir web tabanl? ba?lant? i?in de bir ?ifreleme se?ene?i sunar. Bu ba?lant?lar, bir bankaya, Amazon'a veya taray?c?n?z?n k??esinde kilit bulunan ba?ka bir siteye taray?c? tabanl? bir ba?lant? olabilir.

SSH, ?ncelikle bir bilgisayardan di?erine uzak ba?lant?lar i?in kullan?l?r. A? y?neticileri taraf?ndan sunuculara, y?nlendiricilere ve anahtarlara y?netimsel ama?larla ba?lanmak i?in yayg?n olarak kullan?lmaktad?r. Bu ba?lant?lar yap?land?rma ve izleme i?indir.

Dijital haklar y?netimi

?irketinizin kontroll¨¹ bir ?ekilde m¨¹?terilerle payla?mak istedi?i i?erik, kitap, k?lavuz ve benzeri i?erikler varsa ??z¨¹m dijital hak y?netimidir (DRM). G¨¹n¨¹m¨¹zde bilgisayar? olan ?o?u ki?i DRM yaz?l?m?na a?inad?r.

Netflix veya Amazon prime videolar?n? izliyorsan?z veya Spotify veya iTunes'da m¨¹zik dinliyorsan?z, DRM'yi muhakkak kullanm??s?n?zd?r. Kindle¡¯daki bir kitab? rasgele bir ki?iyle payla?amazs?n?z. Kindle uygulamas?n?n DRM yaz?l?m? kitab?n haklar?na ba?l? olarak genellikle buna izin vermez.

Veri s?z?nt?lar?n? ?nleme

?irketiniz, kullan?c?lar?n kredi kart? numaras? gibi hassas bilgiler i?eren bir e-postay? ?irket d???ndan birine g?ndermesinden endi?eleniyorsa, kullan?lmas? gereken ??z¨¹m veri s?z?nt?s?n? ?nlemedir (DLP).

DLP ara?lar?, i?letmeden ??kmamas? gereken, s?z?nt? olabilecek trafi?i izler ve bu iletimi durdurur. En az?ndan alt?nda yatan fikir budur. DLP'yi d¨¹zg¨¹n bir ?ekilde yap?land?rmak ?ok zordur, ancak ?irketinizi kazara meydana gelebilecek veri s?z?nt?lar?ndan korumak i?in ara?t?rmaya de?er bir y?ntemdir.

G¨¹nl¨¹kler, izleme ve SIEM'ler

°Õ¨¹³¾ i?letmelerde mutlaka kullan?lmas? gereken en ?nemli kontrol izlemedir. Sald?r?lar?, tehditleri, ihlalleri, bilgisayar korsanlar?n? ve di?erlerini izlemek ?nemlidir. S?z konusu g¨¹venlik oldu?unda, i?letmenizin sald?r?ya u?rayaca??n? ve kullan?c?lar?n hata yapaca??n? varsaymak en iyisidir. Ard?ndan sald?r?lar? izleyin ve yan?t vermeye haz?r olun. Ortalama bir i?letme i?in en b¨¹y¨¹k sorunlardan biri, sald?r?ya u?rad?klar?n? dahi bilmemeleridir.

Cihazlar?n olaylar? kaydetmesi gerekir, b?ylece a??n?zda ne oldu?unu ve neler oldu?unu bilirsiniz. Olaylar kaydedildikten sonra, analiz i?in merkezi bir sistem g¨¹nl¨¹?¨¹ sunucusuna g?nderilmelidir.

Analiz arac?na G¨¹venlik Bilgileri Olay Y?neticisi (SIEM) ad? verilir. G?revi, olaylar? ili?kilendirmek ve ihlal g?stergelerini bulmakt?r. Bir ihlal g?stergesi varsa birisi olay? g?zden ge?irmeli ve bir sald?r?y? durdurmak veya bir sald?r?dan sonra sistemleri onarmak ve geri y¨¹klemek i?in ?nlem al?nmas? gerekip gerekmedi?ini belirlemelidir.

A? g¨¹venli?i ?nlemleri hakk?nda daha fazla bilgi edinin

?lgili Makaleler