Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Benzer belgeler
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

Venatron Enterprise Security Services W: P: M:

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Data Classification is a Business Imperative. TITUS White Paper. Veri Sınıflandırma Artık Bir Zorunluluk!

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

w w w. n a r b u l u t. c o m

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

KİLİTLENMEMİŞ KAPILAR

Bilgi Güvenliği Yönetim Sistemi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

ISO 14001:20014 ve ISO 14001:2015 Şartları Arasındaki Eşleştirme Eşleştirme Kılavuzu

SİBER SUÇLARA KARŞI SİBER ZEKA

Mobil Güvenlik ve Denetim

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

BİLGİ GÜVENLİĞİ POLİTİKASI

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

İş Sürekliliği Ve Güvenliği

Web Uygulama Güvenliği Kontrol Listesi 2010

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Yazılım-donanım destek birimi bulunmalıdır.

BASKI GÜVENLİĞİ ZORUNLULUĞU

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Sibergüvenlik Faaliyetleri

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

HACCP. Fırat ÖZEL, Gıda Mühendisi

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

SİBER GÜVENLİK FARKINDALIĞI

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

ÖZ DEĞERLENDİRME SORU LİSTESİ

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Veri Güvenliği Barracuda

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

F U E L S İ S. MOBİL İSTASYONLAR FUELSİS. Akaryakıt Otomasyon LPG CNG

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİ GÜVENLİĞİ POLİTİKASI

İŞYERLERİNDE ACİL DURUMLAR HAKKINDA YÖNETMELİK

Çerez Politikası paneller ve anketlere yönelik

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

Veritabanı Güvenliği ve Savunma Algoritmaları

HİZMETLERİMİZ. HAKkIMIZDA. İş Güvenliği Uzmanlığı. İş Yeri Hekimliği. Sağlık raporu. Acil Durum Planlaması. İş Güvenliği Eğitimleri.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

BioAffix Ones Technology nin tescilli markasıdır.

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

Çalışanlar sosyal medyayı nasıl kullanmalı?

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

İletişim Ağlarında Güvenlik

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Kurumsal Yönetişim, Risk Ve Uyum

BioAffix Ones Technology nin tescilli markasıdır.

MÜŞTERİ MEMNUNİYETİNİN ETKİLİ YÖNETİMİ

GSG Hukuk. Aylık KVK Bülteni. 1 Güncel Haberler. 2 Makaleler. Temmuz Bu sayıda. Türkiye den haberler

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Siber Güvenlik Ülkemizde Neler Oluyor?

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4

Transkript:

Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin Nasıl İşleneceğini Değiştiriyor Kişisel Verileri Korunma Kanunu (KVKK), Nisan 2018 de yürürlüğe girmiştir. KVKK, tüketici verilerini korumak için bir dizi yükümlülüğü ve cezayı içermektedir. Bilgi Yönetişimi Hangi kişisel verilere sahibim, nerede, ne kadar hassas, niçin var, veriyi kullanmak için onayım var mı, silebilir miyim? Özel Gereksinimlerin Karşılanması Ananonimleştirme, Onay Alma,, Veri Kaybını Önleme, Veri Taşınabilirliği, Erişim Kontrolü, Kayıt tutma, Olay Cevaplama, vb. 1 2 3 KVKK sadece verilerin nasıl depolandığı ve işlendiği hakkında değil, aslında iş süreçlerinizi ve güvenlik altyapınızı sıfırdan tasarlamanızı gerektiren bir kanundur. Genel Veri Koruma Regülasyonu (GDPR) Mayıs 2018'de Avrupa'da yürürlüğe girmiştir. AB vatandaşlarına ait kişisel verileri topluyor ve/veya işliyorsanız, siz de GDPR yeuyumlu hale gelmelisiniz. Dokümantasyon ve Gözden Geçirme Tüm süreçler için uygun teknik ve organizasyonel önlemler alma ve dokümantasyon pg 1

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın Güçlü bir Risk Azaltma Aracıdır S. KVKK'yauymak için hangi aksiyonları alıyorsunuz? CIO Zirvesi 2018 anket sonuçlarına göre, CIO larınyarısından fazlası şifrelemenin KVKK uyumluluğu için ana yatırım alanlarından biri olduğunu gösteriyor. Veri ihlallerinde itibar kaybı yaşanması, şirketlerin siber güvenlik saldırılarına karşı daha güçlü engeller oluşturmasına yol açıyor. Şirketler, müşteri güvenini riske atan, yasal uyumluluk ve gelirler üzerinde olumsuz etki yaratan veri kayıplarını engellemek için önleyici tedbirleri uygulamaya odaklanıyorlar. Veri korumasını sağlamak için şifreleme teknolojisine yatırım yapmak Olası veri ihlallerine karşı bir olay-cevap planı oluşturmak %44 %56 %58 Veri korumasını sağlamak için kimlik ve erişim yönetimi teknolojisine yatırım yapmak %45 Turkiye CIO Zirvesi Anke, Nisan 2018, n=77 Veri korumasını sağlamak için veri sızıntısı koruma teknolojisine yatırım yapmak %32 Elimizdeki verileri anlamak için ediscovery teknolojilerine yatırım yapmak pg 2

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın ile Arttırılmış Veri Güvenliği siber güvenlik alanının katmanlı savunmasında kilit rol oynar. KVKK, mevcut güvenlik kontrollerini yeniden gözden geçirmek ve yeniden tasarlamak için bir fırsat sunmaktadır. Durağan veriyi, veri depoları ve veri tabanları şeklinde koruma Kriptografiyi kullanarak kimlik doğrulama özellikli yetkili veri erişimi Ağ üzerinden aktarılan verileri koruma Farklı Çözümlerini Değerlendirin Farklı şifreleme çözümlerinin birleştirilmesi, veri işlemenin doğasında var olan riskleri veya kişisel verilerin ihlalini azaltır. pg 3

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın Doğru bir Yönetmelikte Uygulanması Gerekir Verileri tam olarak korumak, depolama ortamındaki durağan veriler, bir ağ üzerinden aktarılan veriler ve bir sistemde kullanılan veriler için farklı şifreleme türleri gerektirir. için Temel Başarı Faktörleri Doğru ve güçlü kriptografik algoritmayı seçmek şifrelemenin anahtarıdır. - teknolojileriyle ilgili doğru beceri kümesine veya teknik bilgiye sahip değilseniz, yeniden tasarım sürecinin en başından itibaren şifreleme konusunda uzman bir ekipten hizmet almanız faydalı olacaktır. Kriptografik anahtar oluşturma -> Bilinmeyen ve ifşa olmamış Mümkün olan en güvenli ortamda şifreleme işlemleri yürütmek Kriptografik Kimlik Doğrulama Veritabanı Dosya Klasör Çözümlerinin Türleri Disk Ağ Trafiği Cihaz Uygulama İçi pg 4

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın Çözümlerinin Zorluklarını Nasıl Aşarsınız? çözümleri, bazı zorlukları ve sınırlamaları beraberinde getirir. Bunların bir kısmını Donanımsal Güvenlik Modülleri (HSM) ile adresleyebilirsiniz. HSM ler, dijital anahtarları güvenli bir şekilde saklamak ve yönetmek ve şifreleme işlemini gerçekleştirmek için tasarlanmıştır. HSM ler, saldırganların anahtara erişmesini ve sistemi tehlikeye atmasını önler. HSM leren yeni şifreleme algoritmalarını barındırır. Bu ayrıca, artık güvenli olarak kabul edilmeyen algoritmaları kullanmanızı engeller. FIPS 140-2, CommonCriteriaEAL 4+ ve PCI HSM gibi sertifikalar HSM lerinen yüksek güvenlik standartlarına sahip olduğunu belgeler. Anahtar Yönetimi anahtarlarını korumak zor ama önemli bir görevdir. Algoritmalar Zayıf şifreleme algoritmaları yeterli güvenlik sağlamaz. Bellekte Şifre Çözme Bellek hedefli bir saldırı meydana gelirse, bu durum bir güvenlik açığı oluşturabilir. Kriptografik Kimlik Doğrulama Kriptografik kimlik doğrulama yeterli değildir, yalnızca bir kimlik doğrulama bileşeni olabilir. pg 5

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK için Beş İlkesi Katmanlı Savunmanın bir Parçası olarak Algoritmalarının Gücü Anahtarını Korumak Kritiktir Merkezi Yönetim ve Ölçeklenebilirlik Anahtarlarının Yaşam Döngüsü Sınırlıdır, veri sızıntısını önlemek için tasarlanmış bir dizi savunmaya bir katman daha ekler. algoritmaları, yeni ortaya çıkan algoritmikaçıklıklar açısından sürekli olarak gözden geçirilmelidir. Donanımsal Güvenlik modülleri (HSM'ler) kullanımı, anahtarları en güvenli şekilde oluşturmak ve saklamak için kullanılır. katmanı daha fazla karmaşıklık oluşturmamalıdır, bu yüzden dikkatli bir yönetim gerektirir. anahtarlarının düzenli olarak rotasyonu sağlanmalıdır. yanlış konumlandırılmış veya yanlış yapılandırılmışsa, güvenlik açıklarına neden olabilir. Bunu önlemek için, şifreleme teknolojisi konusunda uzman güvenlik danışmanlarından destek almak önemlidir. Unutmayın siber güvenlik ekosisteminde hayati bir rol oynamaktadır, ancak her şifreleme çözümü doğru bir şekilde uygulanmalıdır. pg 7

Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın Öneriler Gelecek 3 Ay Gelecek 12 Ay 12 Ay ve Sonrası Sistemdeki tüm hassas verilerin keşfi ve sınıflandırması yapılmalıdır. Güvenlik danışmanlarından durağan veri, kullanımdaki veri ve aktarılan veri şifrelemesi hakkında bilgi edinilmelidir. Uçtan uca süreçleri tasarlanmalı ve düzgün bir şekilde uygulanmalıdır. Risk değerlendirmeleri düzenli olarak gerçekleştirilmeli ve risk değerlendirmesi sırasında belirlenen boşluklar doldurulmalıdır. pg 8

Sınırları Korumanız Yetmez, Hassas Verilerinizin Kendisini Koruyun Şifreleyin! Destek Verdiğimiz Alanlardan Bazıları: Uçtan Uca Tasarım Doğru Çözümünün Seçilmesi Hassas Verinin Keşfi için Risk Değerlendirmesi Daha fazla bilgi için www.securrent.com sitesini ziyaret edebilirsiniz This IDC InfoBrief was produced by IDC Custom Solutions. Copyright 2017 IDC. Any IDC information or reference to IDC that is to be used in advertising, press releases, or promotional materials requires prior written approval from IDC.