RİSK VE UYUMLULUK. Mesut Ünal Turkcell İletişim Hizmetleri - Information Technologies / Service Security. İbrahim Arslan Bilişimcim Limited



Benzer belgeler
Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti?

Veritabanı Risk ve Uyumluluk Yönetimi

IBM InfoSphere Guardium

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Veritabanı. Ders 2 VERİTABANI

İş Sürekliliği Ve Güvenliği

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar.

VERİ TABANI YÖNETİM SİSTEMLERİ

BT İşyükü Otomasyonu Çözümleri.

VERİ TABANI UYGULAMALARI

EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

SİBER SUÇLARA KARŞI SİBER ZEKA

Hızlı Başlangıç Kılavuzu

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri

SAP BusinessObjects EIM

BioAffix Ones Technology nin tescilli markasıdır.

İngilizce'de Relational Database Management System (RDBMS) olarak ifade edilir.

1 Temel Kavramlar. Veritabanı 1

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Veri Tabanı-I 1.Hafta

BioAffix Ones Technology nin tescilli markasıdır.

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Mobil Güvenlik ve Denetim

BioAffix Ones Technology nin tescilli markasıdır.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

İş Zekası için Dört-Katmanlı Veri Modellemesi Gerçekleştirimi. Harun Gökçe EG Yazılım, TOBB ETÜ

SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA

EMC Forum Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

2 Temel Kavramlar (Devam) Veritabanı 1

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Swing ve JDBC ile Database Erişimi

Kurumsal Proje ve Portföy Yönetimine Microsoft Bakışı. Atalay Aktaş Ürün Pazarlama Müdürü Microsoft Türkiye

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

JetSMS Direct Çözümü

İnternet Programcılığı

Veritabanı Uygulamaları Tasarımı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

SPK Bilgi Sistemleri Tebliğleri

BioAffix Ones Technology nin tescilli markasıdır.

MOBİL UYGULAMA GELİŞTİRME

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

Bilgi Teknolojileri ve İş Süreçleri Denetimi

Yöneticiler için Bilgi Güvenliği

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

SYS Version Satış Yönetim Sistemi

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE

Web Uygulama Güvenliği Kontrol Listesi 2010

Coslat Monitor (Raporcu)

Bilgi Servisleri (IS)

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Türk Telekom Portali Nasıl Değişti?

Ağ Yönetiminin Fonksiyonel Mimarisi

EDM SAP Business One

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

VERİ TABANI YÖNETİM SİSTEMLERİ. Öğr. Gör. Selçuk Özkan

testo Saveris Web Access Yazılım Kullanım kılavuzu

Veritabanı Yönetim Sistemleri, 2. basım Zehra ALAKOÇ BURMA, 2009, Seçkin Yayıncılık

<Insert Picture Here> Primavera P6 Enterprise PPM

HP kimlik doğrulamalı baskı çözümleri

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

Yeni Nesil Bilgi Toplama ve Olay Yönetimi. Bülent S. KARAMAN Security Systems Brand Specialist

08217 Internet Programcılığı II

PAPERWORK TEKNİK MİMARİ

EDM SAP Business One

İŞ ZEKASI (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın

KoçSistem. İK Uygulaması

Tanıtım Sunumu Internet Programcılığı II. ASP and ASP variables. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 02 Eki.

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

Çağrı Merkezi Yöneticileri için Etkin Performans Yönetimi Platformu

Transkript:

VERİTABANI RİSK VE UYUMLULUK YÖNETİMİ Mesut Ünal Turkcell İletişim Hizmetleri - Information Technologies / Service Security İbrahim Arslan Bilişimcim Limited Tansel Zenginler IBM InfoSphere Guardium Teknik Satis Uzmani / CEE

İçindekiler Giriş Gereksinimler Geleneksel Yöntemler Optim Çözümü Guardium Çözümü Turkcell Veritabanı İzleme Projesi

Veritabanları, her kuruluş için hayati önem taşır, buna bağlı olarak zaten iyi korunuyor olmalıdır?

2009 Veri İhlali AraştırmalarıRaporu Verizon Business RISK ekibi tarafından gerçekleştirilen bir araştırma Yönetici Özeti 2008 yılı, muhtemelen hem kuruluşlar hem de tüketiciler için karışık bir yıl olarak hatırlanacaktır. Korku, belirsizlik ve şüphe küresel finans piyasalarını ele geçirmiştir; rahatsız edici sayıda dev kuruluş batmıştır; daha önce bolluk içinde olan pek çokları ise temel ihtiyaçlarını karşılamakta bile zorlanır hale gelmiştir. Ekonomik sıkıntılara ek olarak tarihin en büyük veri ihlallerinden bazıları da bu dönemde bildirilmiştir. Bu olaylar, piyasalar gibi bilgilerimizin emniyetinin ve güvenliğinin de kesin olduğunun varsayılamayacağını hatırlatmıştır. 2009 Veri İhlali Araştırmaları Raporu, tarihin bu çalkantılı dönemini adli araştırmacıların bakış açısından ele almaktadır. 2008 yılı olay örnekleri arasındaki 90 doğrulanmış ihlal, tam 285 milyon kaydın açığa çıktığı anlamına gelmektedir. Bu kayıtların anlatacağı ilgi çekici bir hikaye bulunmaktadır ve bu raporun sayfaları bu hikayenin anlatılmasına ayrılmıştır. Amacımız, geçtiğimiz yıl olduğu gibi, bu raporda sunulan verilerin ve analizin okuyucularımızın planlama ve güvenlik çalışmalarında yararlı olmasıdır. http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf

Verizon RISK Ekibi 2009 Veri İhlali Raporu http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf

"Bilinmeyen Bilinmeyenler" Veri İhlallerinin En Önemli Nedenidir Bilinmeyen Veriler "Burada hassas verilerin depolandığını bilmiyorduk bile" Bilinmeyen Ayrıcalıklar "Bu ayrıcalıkların bu şekilde yapılandırıldığını bilmiyorduk" http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf

Veri ihlalleri nasıl belirlenir?

Analistler veritabanı güvenliği hakkında ne düşünüyor?

"Pek çok kuruluş, veritabanları ile bağlantılı çok gerçek güvenlik risklerine çok az önem vermektedir." - Gartner Research, 28 Nisan 2010

Veritabanı Etkinliği İzleme "İlişkisel veritabanlarında depolanan veriler giderek daha hassas hale gelmektedir ve yasa, yönetmelik ve uyumluluk gereksinimlerine tabidir" "Güvenlik profesyonellerinin ve veri sahiplerinin, kuruluşlarının veritabanı etkinlikleri konusunda şimdi olduğundan çok daha fazlasını bilmesi gerekmektedir" Pek çok kuruluş, ağırlıklı olarak yetersiz ağ ve uygulama katmanı denetimlerine güvenmektedir ve veritabanlarını çok düşük seviyede izlemektedir"

Veritabanı denetimi neden bu kadar zor?

Günümüzde veritabanlarının çoğu nasıl denetleniyor? DBMS içindeki yerel denetim günlüklerine bağımlılık Görünürlüğü ve parçacıklı yapısı yoktur» Ayrıcalıklı kullanıcıların izlenmesi zordur» Uygulamanın "gerçek kullanıcısının" takip edilmesi zordur» Denetimin ayrıntı düzeyi yetersizdir Verimsiz ve yüksek maliyetli» Veritabanı performansını etkiler» Büyük günlük dosyaları düşük değer sağlar» Her veritabanı tipi için farklı yöntemler Görev ayrılığı ığı yoktur» İzleme sistemini veritabanı yöneticileri yönetir» Ayrıcalıklı kullanıcılar sistemi atlayabilir» Denetim yolu güvenli değildir

Üçü Bir Arada: Verinizi Arşivleyin, Test Verinizi Yaratın, Maskeleyin Optim

Kurumsal Veri Yönetiminde(EDM) Lider: Veri Büyümesi Veri Saklama& Sunma Veri Güvenliği Test Verisi Yönetimi Uygulama Güncellemeleri Uygulama Emekliliği 1989 dan beri karmaşık veri sorunlarına çözümler getirir Altyapıve uygulama sağlayacılarıile partner çalışmalarıyapmıştır: IBM, Oracle, EMC, Symantec, Hitachi ve diğerleri 2400 müşterisi; 50% si Fortune 500 46% Pazar payıilerakiplerinden en az iki kat önde(gartner) Deloitte un 2006 Technology Fast 500 araştırmasında Yükselen Yıldız Firma olarak adlandırılmıştır

Kurumsal Veri Yönetimi Daha Güçlü İş Sonuçları Getirir Performans İyileştirmesi Geçmişe dönük sık kullanılmayan verilerin süzülerek, güvenli bir arşiv ortamına aktarılması ile Uygulama performansının arttırılması Hizmet Seviyesi Anlaşmaların (SLA) gereklerinin sürekli olarak sağlanması Riskin Azaltılması Endüstriye yönelik kuralların gerçeklenmesi (SOX, HIPPA, PII) Veri Saklama/Tutma Arşiv Verisi erişim ve yönetimi; İstekleri karşılanabilir kılma, Audit/e-discovery isteklerine doğru ve tam sonuç oluşturma Veri gizliliği gereksinimlerinin sağlanması Masraf Kontrolü Altyapı (Storage) maliyeti azaltılır Ortalama Veri büyümesi %40 Uyumluluk masrafları düşer (Ceza lar karşısında ödenmesi gereken) Test/Geliştirme Veri Yönetimi altyapısı

IBM Optim Veri Büyümesi Çözümü: Arşivleme Üretim Archive Arşivler Tarihsel Yükleme Varolan Restore Referans Veri Raporlama Verisi Tarihsel Veri Uygulama Verisini Kurumsal Erişim Uygulama Uygulama Raporlama ODBC / JDBC Tümleşik İş Nesnesi özelliği ile Verinin Tarihsel Resmini üretebilirsiniz Veri Saklama Ünitelerinden bağımsızlık ile ILM Değişmezliği kesin dosya formatı ile veri saklama yönetmeliklerine uyum sağlanır.

Test Veri Yönetimi İYİ!!! Uygulama Kalitesi Artsın Plansız kapanmadan kaçın Performans SLA sağla UCUZ!!! Test Smarter Geliştirme Masrafı Düşsün Değerli IT elemanlarını geri kazan Hayata Geçiş Hızlansın Teslim takvimine uy Hızlı kazanç sağla İlk sunma avantajını yakala Yazılım, donanım ve depolama kazancı sağla Hataları erken farket ve çöz Veri güvenliğini sağla HIZLI!!!

IBM Optim Test Veri Yönetimi Çözümü Production / Production Clone Extract Optim Amacına uygun doğru boyutta test verisi daha hızlı ve efektif oluşturun Test ortamınıkolayca yenileyin, yönetin ve düzenleyin Test öncesi ve sonrasıveriyi karşılaştırarak kolayca sorunlarıtespit edin Üretime geçirme sürecini kısaltın Dev Extract Files Test Load Insert / Update Compare QA

Veri Gizliliği Production Test Oracle DB2 IMS Hassas verilerin Bağlamsal, Uygulama Odaklı, Kalıcı Veri Veri Maskeleme IMS Üretim dışı ortamlarda korunmasını sağlar DB2 Oracle Gerçek verileri hayali ama anlamli veriler ile değiştirme imkanı sağlar Bir takım hazır maskeleme algoritmaları sunar Özel amaçlara yönelik maskeleme fonksiyonlarıoluşturma ve kullanma imkanı sağlar

Veri maskeleme yöntemleri: String literal values Character substrings Random or sequential numbers Enterprise Challenge: Data Privacy Optim Data Privacy Solution Arithmetic expressions Concatenated expressions Date aging Lookup values Intelligence Örnek 1 Patient Information Patient No. No. 112233 123456 SSN SSN 123-45-6789 333-22-4444 Name Name Amanda Erica Schafer Winters Address City City 40 12 Bayberry Murray Court Drive State State Zip Zip Elgin Austin IL TX 60123 78704 Anlamsal olarak bütünlüğü bozulmayacak şekilde maskelenmiş veri Örnek 2 Personal Info Table PersNbr FirstName LastName 08054 10000 Alice Jeanne Renoir Bennett 19101 10001 Carl Claude Monet Davis 27645 10002 Elliot Pablo Picasso Flynn Anahtar Yayma (Key Propogation) ile veri bütünlüğü korunur Event Table PersNbr FstNEvtOwn LstNEvtOwn 27645 10002 Elliot Pablo Picasso Flynn 27645 10002 Elliot Pablo Picasso Flynn

Guardium kimdir? Guardium, 2002 yılından bu yana Veritabanı Etkinliği İzleme pazarının açık farkla lideridir. %100 oranında veritabanı denetimine ve güvenliğine odaklıdır. Tüm dünyada her tür endüstriden 400'den fazla müşteri Aralık 2009'dan bu yana, IBM'in Bütünleştirilmiş Veri Yönetimi portföyünün bir parçasıdır.

Gerçek Zamanlı Veritabanı Güvenliği ve İzleme DB2 Microsoft SQL Server Ayrıcalıklı Kullanıcılar Yerel veritabanı yöneticisi erişimi dahil %100 görünürlük DBMS veya uygulama değişikliği yoktur Veritabanı performansı üzerinde en düşük seviyede etki Müdahale edilmesi mümkün olmayan denetim havuzu ile görevlerin ayrılmasını sağlar Parçacıklı ilkeler, izleme ve denetim, Kimi, Neyi, Nedeni ve Nasılı sağlar Gerçek zamanlı, ilke tabanlı uyarılar 3-6 aylık denetim verilerini aygıtın kendisinde depolayabilir ve arşivleme sistemleri ile bütünleşir

Guardium neyi izler? SQL hataları ve başarısız oturum açmalar DDL komutları (Tablo Oluştur/Bırak/Değiştir) SELECT sorgulamaları DML komutları (Ekle, Güncelle, Sil) DCL komutları (Ver, Geri Al) Prosedür dilleri Veritabanı tarafından çalıştırılan XML Geri dönen sonuç kümeleri

Guardium ile Uygulama Kullanıcısı İzleme Bağlantı Havuzu Oluşturma Uygulamalarındaki Kullanıcıları Tanımlayın Potansiyel dolandırıcılığı ortaya çıkarın Hassas tablolara kullanıcı erişimi için hatasız denetimler Desteklenen Kurumsal Uygulamalar Oracle E-Business Suite, PeopleSoft, Business Objects Web Intelligence, JD Edwards, SAP, Siebel, şirket içinde oluşturulan özel uygulamalar Uygulama Kullanıcı Kimliğinin Yakalanmasında Kullanılan Çeşitli Yöntemler Tablo, tetik, vs. aracılığıyla altta yatan veritabanından özgün kimliği alır Prosedürlere olan çağrıları izler ve parametrelerinden bilgi alır Uygulama veya proxy sunucusu üzerinde S-TAP algılaması, kullanıcı kimliğini alır

Ölçeklenebilir Çok Katmanlı Mimari

Veritabanı Risk ve Uyumluluk Yönetimi Tam Çevrimi

Kritik Önem Taşıyan Veri Altyapısının Güvenliğinin Sağlanması Tam Çevrimi Tüm veritabanlarının, uygulamaların ve istemcilerin keşfedilmesi Hassas verilerin keşfedilmesi ve sınıflandırılması Keşfetme & Sınıflandırma Veritabanı Güvenliği Yaşam Çevrimi Değerle ndirme & Güçlendi rme Güvenlik açığı değerlendirmesi Yapılandırma değerlendirmesi Davranış değerlendirmesi Alt sınırların belirlenmesi Yapılandırma kilitleme ve değişiklik izleme Şifreleme Merkezileştirilmiş yönetişim Uyumluluk raporlaması Oturum kapatma yönetimi Otomatik üst seviyelere yükseltme Güvenli denetim havuzu Adli vakalar için veri madenciliği Uzun süreli saklama Deneti m & Raporl ama İzleme & Uygula ma %100 Görünürlük İlke tabanlı işlemler Anormallik algılama Gerçek zamanlı önleme Parçacıklı erişim denetimleri

Kritik Önem Taşıyan Veri Altyapısının Güvenliğinin Sağlanması Tam Çevrimi Tüm veritabanlarının, uygulamaların ve istemcilerin keşfedilmesi Hassas verilerin keşfedilmesi ve sınıflandırılması Keşfetme & Sınıflandırm a Veritabanı Güvenliği Yaşam Çevrimi Değerlendirme & Güçlendirme Güvenlik açığı değerlendirmesi Yapılandırma değerlendirmesi Davranış değerlendirmesi Alt sınırların belirlenmesi Yapılandırma kilitleme ve değişiklik izleme Şifreleme Merkezileştirilmiş yönetişim Uyumluluk raporlaması Oturum kapatma yönetimi Otomatik üst seviyelere yükseltme Güvenli denetim havuzu Adli vakalar için veri madenciliği Uzun süreli saklama Deneti m & Raporl ama İzleme & Uygula ma %100 Görünürlük İlke tabanlı işlemler Anormallik algılama Gerçek zamanlı önleme Parçacıklı erişim denetimleri

Güvenlik Açığı ve Yapılandırma Değerlendirmesi Mimarisi Endüstri standartları tabanlıdır: DISA STIG & CIS Karşılaştırmalı Değerlendirmesi Belirli kurumsal güvenlik ilkelerinizin karşılanması için özelleştirilebilir testler Tam test yelpazesi geniş kapsam sağlar: Gözlenen Davranış Başarısız oturum açmalar Paylaşılan kimlik bilgileri Mesai saatleri dışında oturum açma Varsayılan kullanıcı erişimi Veritabanı Katmanı (Oracle, SQL Server, DB2, Informix, Sybase, MySQL) İşletim Sistemi Katmanı (Windows, Solaris, AIX, HP- UX, Linux) Veritabanı Ayarları İzinler Görevler Yapılandırmalar Sürümler Özel testler İşletim Sistemi Ayarları Yapılandırma dosyaları Ortam değişkenleri Kayıt dosyası ayarları Özel testler

Basitleştirilmiş Güvenlik Açığı Yönetimi Toplam Puan Geçmişe Dönük İlerleme veya Gerileme Ayrıntılı Puanlama Matrisi Öncelik belirleme için süzgeç denetimi

Basitleştirilmiş Güvenlik Açığı Yönetimi Toplam Puan Ayrıntılı Puanlama Matrisi İyi Değil! İyi! Değerlendirmeler arasındaki farkların görüntülenmesi Yapılması gerekenler

Kritik Önem Taşıyan Veri Altyapısının Güvenliğinin Sağlanması Tam Çevrimi Tüm veritabanlarının, uygulamaların ve istemcilerin keşfedilmesi Hassas verilerin keşfedilmesi ve sınıflandırılması Keşfetme & Sınıflandırm a Veritabanı Güvenliği Yaşam Çevrimi Değerlendirme & Güçlendirme Güvenlik açığı değerlendirmesi Yapılandırma değerlendirmesi Davranış değerlendirmesi Alt sınırların belirlenmesi Yapılandırma kilitleme ve değişiklik izleme Şifreleme Merkezileştirilmiş yönetişim Uyumluluk raporlaması Oturum kapatma yönetimi Otomatik üst seviyelere yükseltme Güvenli denetim havuzu Adli vakalar için veri madenciliği Uzun süreli saklama Deneti m & Raporl ama İzleme & Uygula ma %100 Görünürlük İlke tabanlı işlemler Anormallik algılama Gerçek zamanlı önleme Parçacıklı erişim denetimleri

Kritik Önem Taşıyan Veri Altyapısının Güvenliğinin Sağlanması Tam Çevrimi Tüm veritabanlarının, uygulamaların ve istemcilerin keşfedilmesi Hassas verilerin keşfedilmesi ve sınıflandırılması Keşfetme & Sınıflandırm a Veritabanı Güvenliği Yaşam Çevrimi Değerlendirme & Güçlendirme Güvenlik açığı değerlendirmesi Yapılandırma değerlendirmesi Davranış değerlendirmesi Alt sınırların belirlenmesi Yapılandırma kilitleme ve değişiklik izleme Şifreleme Merkezileştirilmiş yönetişim Uyumluluk raporlaması Oturum kapatma yönetimi Otomatik üst seviyelere yükseltme Güvenli denetim havuzu Adli vakalar için veri madenciliği Uzun süreli saklama Deneti m & Raporl ama İzleme & Uygulama %100 Görünürlük İlke tabanlı işlemler Anormallik algılama Gerçek zamanlı önleme Parçacıklı erişim denetimleri

Kritik Önem Taşıyan Veri Altyapısının Güvenliğinin Sağlanması Tam Çevrimi Tüm veritabanlarının, uygulamaların ve istemcilerin keşfedilmesi Hassas verilerin keşfedilmesi ve sınıflandırılması Keşfetme & Sınıflandırm a Veritabanı Güvenliği Yaşam Çevrimi Değerlendirme & Güçlendirme Güvenlik açığı değerlendirmesi Yapılandırma değerlendirmesi Davranış değerlendirmesi Alt sınırların belirlenmesi Yapılandırma kilitleme ve değişiklik izleme Şifreleme Merkezileştirilmiş yönetişim Uyumluluk raporlaması Oturum kapatma yönetimi Otomatik üst seviyelere yükseltme Güvenli denetim havuzu Adli vakalar için veri madenciliği Uzun süreli saklama Denetim & Raporlama İzleme & Uygulama %100 Görünürlük İlke tabanlı işlemler Anormallik algılama Gerçek zamanlı önleme Parçacıklı erişim denetimleri

Guardium kullanmaya başlamak için

Nereden Başlanır

"Kuruluşların Denetlemesi Gereken Kritik Önem Taşıyan Etkinlikler" Ayrıcalıklı Kullanıcılar Kritik verilere Erişim/Değiştirme/Silme Uygun olmayan kanallar kullanılarak erişim Şema değişiklikleri Yetkisiz kullanıcı hesabı ekleme Son Kullanıcılar Normalde gerekli olmayan aşırı miktarda veriye erişim Standart mesai saatleri dışında verilere erişim Uygun olmayan kanallar aracılığıyla verilere erişim Geliştiriciler, Analistler ve Sistem Yöneticileri Etkin üretim sistemlerine erişim BT Operasyonları Veritabanlarında veya veritabanına erişen uygulamalarda onaylanmamış değişiklikler

Guardium un işiniz için sağladıkları : 1. Veri İhlallerini Önler İç ve dış güvenlik açıklarını azaltır Gerçek zamanlı ve proaktif denetimler 2. Veri Yönetişimi Sağlar Hassas verilerde yetkisiz değişiklik yapılmasını önler Denetçilere uyumluluğu kanıtlar 3. Uyumluluk Maliyetini Düşürür Denetimleri basitleştirir, otomatikleştirir ve merkezileştirir Sabit giderleri ve sistemler üzerindeki etkiyi azaltır

TURKCELL İhtiyaçlarımız Test Süreci Kriterlerimiz Turkcell Veritabanı İzleme Yapısı Sonuç

İhtiyaçlarımız Veritabanı izleme yapısının oluşturulması Vaka takip yapısının esnek, devamlı raporlanabilir bir hale getirilmesi SoX

Test Süreci İhtiyaçlarımıza uygun dört ürünü belirledik. İki ürün üzerinde uzun bir test süreci gerçekleştirdik. İşlem hacmi en büyük sistemlerimizde test ettik. Farklı implemetasyon kurguları ile testler yaptık (Agent, Span vb.).

Kriterlerimiz Sistemlere olan performans etkisinin az olmasıdır. Log toplama konusunda esnek çözümler üretebiliyor olması. Yönetiminin kolay olması. Raporlama ekranlarının ihtiyaçlarımıza en yakın ürün olması. Ürünün Türkiye desteğinin olması. Loglara en az müdahale edilebilen bir yapının kurulması. Lokalde yapılan işlemleri loglayabiliyor olması.

Turkcell Veritabanı İzleme Yapısı

Sonuç SOX uyumluluğunda veritabanı konusunda çözüm üretme Veritabanı güvenliğini merkezi yönetme Güvenlik riski yüksek seviyeli senaryolar için real-time alarm üretme Riskli operasyonel işlemleri periyodik raporlama Otomatik çağrı süreci

TESEKKURLER