Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN



Benzer belgeler
Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Mobil Güvenlik ve Denetim

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

SİBER SUÇLARA KARŞI SİBER ZEKA

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bulut ta güvenlikle nasıl mücadele edersiniz?

Internet te Veri Güvenliği

HP kimlik doğrulamalı baskı çözümleri

Ağ Altyapısını Bulut a Taşıma

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

ULUSAL GRID ÇALIŞTAYI 2005

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

İş Sürekliliği Ve Güvenliği

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

İÇİNDEKİLER VII İÇİNDEKİLER

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık TASNİF DIŞI

Yeni Nesil Kablosuz İletişim

ULUSAL GRID ÇALIŞTAYI 2005

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

BioAffix Ones Technology nin tescilli markasıdır.

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Internet te Veri Güvenliği

Secure Networks Capabilities Dragon Network Defense

Copyright 2012 EMC Corporation. All rights reserved.

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Bilgi Güvenliği Eğitim/Öğretimi

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

BioAffix Ones Technology nin tescilli markasıdır.

Kurumsal Yönetişim, Risk Ve Uyum

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

FortiMail Gateway Modunda Kurulum. v4.00-build /08

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Veri Güvenliği Barracuda

ĐZLEME(MONITORING) HĐZMETĐ

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

EMC Forum Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Niçin Bilinçli ve Güvenli İnternet?

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

APSİYON. Site Yöneticisinin Dijital Asistanı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

EDM Bilişim 2010 yılında kurulmuş olup,

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

Bulut Bilişim ve Güvenlik

KURUMSAL TANITIM. Kasım 2017

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Vitel. Manage Engine. Opmanager Yönetici Özeti

Power Site Controller

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Ağ Trafik ve Forensik Analizi

NextGeneration USG Series

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BioAffix Ones Technology nin tescilli markasıdır.

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

Exepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Internet / Network Güvenlik Sistemleri

01 Şirket Profili

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

FORCEPOINT Data Loss Prevention (DLP)

Yeni Nesil Ağ Güvenliği

Web Application Penetration Test Report

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

Dijitalleşme Yolunda ERP Dönüşümü

Sabancı Holding Genel Bilgiler

KİLİTLENMEMİŞ KAPILAR

Bilgi Güvenliği Yönetim Sistemi

Firewall un En Kolay Hali berqnet le Tanışın!

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir /88

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Türkiye'nin Lider E-Dönü üm Platformu.

Transkript:

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı

Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı? 2

Bilgi güvenliği göründüğü kadar kolay mı? 3

Bir de bunun üzerine... Daha fazla bilgi, daha fazla yerde, daha fazla noktadan erişiliyor; hiç olmadığı kadar 4

Bilgi sadece sistem odalarındaydı 5

artık her yerde

hatta bulutta

ve birbirine bağlı! 8

İş Ortakları Birbirine bağlı dünyayı yönetmek durumundayız Hareketlilik Bulut Servisleri Çalışanlar İş Birliği Toplum Müşteriler Zengin Medya 9

Çünkü günümüz BT lerinin kaçınılmazları Sınırlar artık sınır değil - Kapılar açık Bilgi her yerde var - Ağ, masaüstü, dizüstü, mobil, bulut Bilgi paylaşımı rekabet avantajı sağlıyor - Ağ olmak bizi bilgiyi paylaşmaya zorluyor Çalışanlara her yerden çalışma esnekliği veriliyor - Efficiency and green awareness

Mevcut yaklaşımlar çalışmıyor Daha çok harcıyoruz Daha az durduruyor

Dünya değişiyorsa, biz de değişmeliyiz Bilgi-Merkezli Sistem-Merkezli Motivasyon: Süreç otomasyonu Veri: Merkezi, yapısal Altyapı: Fiziksel BT Odağı: Sistem görevleri Motivasyon: İş birliği ve bilgi paylaşımı ile elde edilen çeviklik Veri: Dağıtık, yapısal değil Altyapı: Sanal, bulut, dışarıda hizmet olarak alınan BT Odağı: Bilgi görevleri 12

Bilgiye Dayalı Modelin Temelleri Politika Uyumluluk Kimlik Raporlama Gözlemleme- İyileştirme Sınıflandırma Tehditler Şifreleme Sahiplik Keşif 13

Peki ya güvenlik? 14

İnsan BİLGİ Süreç Teknoloji 15

Bilgi ve İnsan Organize Suçlular İyi Niyetli Dikkatsiz Çalışanlar Kötü Niyetli Çalışanlar Problemli İş Süreçleri

ASSANGE ETKİSİ 17

Bilgi ve Süreçler Zorunluluklar HIPPA SOX GLBA FISMA Basel Cobit ISO PCI NERC Kontroller Eşleştirme Uygulama Atama That is a Policy That is a Policy Sample Text Sample Text without any without any meaning and That just is a Policy meaning and just there to Sample Text there to Illustrates without the any Illustrates the Text within meaning a and just Text within a PowerPoint there to PowerPoint Slide. Illustrates the Slide. Text within a PowerPoint Slide. Kullanma Varlıklar Politikalar İnsanlar Ölçme That is a Policy That is a Policy Sample Text Sample Text without any without any meaning and That just is a Policy meaning and just there to Sample Text there to Illustrates without the any Illustrates the Text within meaning a and just Text within a PowerPoint there to PowerPoint Slide. Illustrates the Slide. Text within a PowerPoint Slide. Teknik Kontroller Risk Analizi That is a Policy That is a Policy Sample Text Sample Text without any without any meaning and That just is a Policy meaning and just there to Sample Text there to Illustrates without the any Illustrates the Text within meaning a and just Text within a PowerPoint there to PowerPoint Slide. Illustrates the Slide. Text within a PowerPoint Slide. Prosedürel Kontroller Ölçme

Bilgi ve Teknoloji Employees Data Loss Prevention Removable Storage Encryption Disk Encryption (Laptops) Host Network Access Control Application & Device Control Firewall Intrusion Prevention Antivirus & Antispyware SMP DLP SEE SEP / NAC LAN Anti-malware SMS Exchange DLP DMZ Encryption Control Anti-spam Anti-malware DLP PGP Universal Brightmail Gateway SMTP VeriSign Identity Protection Mobile Security IT Policy (Education) Security Ops Symantec Protection Center Consolidated Policy Mgmt Central Reporting Single Log-on Dashboards Web-based IT Policy Procedure Controls Technical Controls Vulnerability Scanning Data Controls Critical Server Protection Discover Insight Protect DLP Storage DLP Control URL Filtering Anti-malware DLP Web Gateway Network Monitor SMTP, HTTP, IM, FTP, P2P HTTP(s) 19

Bilgi güvenliği riskleri nerelerde????????

Görünürlük

Loglar ve cevherden Olay Yönetimi de öte Karmaşası Hangi bilgi risk altında? Ne tür önlemler alınmalı? 100ler 100,000ler 10,000,000lar Yardım Masa Hukuk Dept Uygunluk Olaylar Normalize Mesajlar Ağ, Güvenlik, Uygulama Logları Güvenlik Bilgi Yönetimi Güvenlik Zekası Korelasyon Önceliklendirme İş Akışı Olay Yönetimi IDS/IPS, IDM, Firewall, Antivirus Policy Compliance Vulnerability Assessment Log Konsolidasyonu IDS/IPS, IDM, Firewall, Antivirus Policy Compliance Vulnerability Assessment 22

Log yönetimi sistemleri olmazsa olmaz Toplama Saklama Log Yönetimi Sistemi Korelasyon Raporlama 23

Symantec Control Compliance Suite 24

Bütünleşik bilgi koruması Kullanıcı Veri alanları Bilgi Hareket Halinde Bilgiyi Koruma Symantec PGP DLP SSL Güvenli Email VeriSign Ağ 25

Önceliklendirme gerekli Değerli Bilgi Politikası Bul Düzelt Tanımla İndeksle Öğren Bilgilendir Engelle Şifrele 26

ve buna göre politika tanımlamak Bilgi Koruma Politikası Tespit Cevap İçerik Bağlam Aksiyon Bilgilendirme Kim? Ne? Nerede? Bilgilendir Doğrula Yönlendir Engelle Kullanıcı Müdür Güvenlik Seviye Yükselt 27

Politikaları oluştururken dikkat Bilgi Güvenliği İş Birimleri Politika oluşturmak karmaşık değil ama içerik konusunda uzman değiliz! Önemli bilgileri bulmak zor değil, peki daha sonrası? Bu yönetilebilir değil. Kullanıcıların yardımına ihtiyacımız var. Politika Önceliklendirme Aksiyon Neyin korunacağını biliyoruz ancak kurallar tanımlayamayız. Bize sonuç vermeyin. Neyin olduğunu ve kimin sorumlu olduğunu söyleyin. Bilgilerimize dokunmayın, sadece düzeltmeyi kolaylaştırın.

Çözümler bunun için var 29

Bilgiyi Koruma Platformu Keşfet & Koru: DLP Hassas bilginin akışını keşfet ve yetkisiz kullanımı ve yollanmasını engelle. Koru & Aksiyon Al: Şifreleme Sabit duran ve hareket halindeki hassas verileri şifrele. Tanımla & Doğrula: Kimlik Doğrulama Hassas bilgiye erişirken kullanıcıların kimliğe emin ol. 30

DLP demek... Gizli bilgi nerede tutuluyor? Nasıl kullanılıyor? Sızması nasıl önlenecek? KEŞİF GÖZLEM KORUMA DATA LOSS PREVENTION (DLP)

Temel DLP Adımları... KEŞİF GÖZLEM KORUMA 2 3 4 Tarama alanlarının belirlenmesi Tarama işlemi ile hassas bilginin bulunması, ortak alan ve son kullanıcı Bilginin hareketinin gözlemlenmesi Olaylarının incelenmesi Bloklama, silme, şifreleme, karantina alma, kopyalama Görsel uyarılar 1 Politika şablonlarını kullanarak kurum özelinde ihtiyaçlara göre politikalar geliştirilmesi MANAGE MANAGE 5 Raporlama, risk azalımının incelenmesi 32

Teknolojiler Görevler Hedefler Gereken her yerde şifreleme Bilgiyi güvenli tut Uyumluluk hedeflerini sağla İşi koru Maliyetleri kontrol et Sabit duran bilgiyi koru Hareket halindeki bilgiyi koru Kullanımdaki bilgiyi koru Son Kullanıcı Bilgisayarının Şifrelenmesi Dosya ve Sunucu Şifreleme Email Şifreleme Yönetim 33

Kimliğe emin olarak bilgi güvenliği Kullanıcı kim? Bilgiyi nasıl güvenli saklayacağız? Hangi bilgiye erişime izin vereceğiz? 34

Kimlik doğrulama Sertifikalar ve PKI Tek Kullanımlık Şifre Sahtekarlık Tespiti Rules Eng. Behavior Eng. PKI servisi, güçlü kimlik doğrulama, şifreleme ve dijital imzalama için sertifikalar üretir Paylaşılan bulut yapısında 2-faktör kimlik doğrulama RISK SCORE Risk tabanlı kimlik doğrulama ve yazılım tabanlı sahtekarlık tespiti Devlet eticaret Kurumlar Finansal Servisler 35

Bilgi güvenliğinde diğer bir yön Bilgiyi üzerinde bulunduran sistemler yeterli düzeyde güvenli olmalıdır; BT Yönetişim, Risk ve Uyumluluk Yönetim Yapısı yol gösterici olacaktır. 36

BT YRU, bilgi güvenliğinde yol gösterici olacaktır TEKNİK KONTROLLER Teknik Standartlardan sapmalar otomatik olarak tespit edilir Kritik açıklıklar tespit edilir POLİTİKA Hazır politikalar Politikalar otomatik olarak kontrollerle ilişkilendiriliyor PROSEDÜREL KONTROLLER Politikalar okunduğunun ve anlandığının ispatı olarak Web tabanlı anketler Güvenlik Bilincinin Artırılması RAPORLAMA Dinamik Web tabanlı raporlar ve görseller Bilgi merkezi depodan çekilir İYİLEŞTİRME Popüler olay yönetim sistemleri ile entegrasyon Riske göre eksikliklerin iyileştirilmesi BİLGİ KONTROLLERİ Kritik bilgi barındıran sistemleri tespit etmek için Symantec Data Loss Prevention ile sıkı entegrasyon Deliller 3 rd PARTY EVIDENCE Bir çok kaynaktan gelen deliileri, politikalar ile harmanlama Varlık Kontroller 37

Temel İstekler En İyi Koruma Düşük Toplam Sahip Olma Maliyeti En Yüksek Performans 38

Symantec Çözümleri Bilgi Teknolojisi Politikalarının Oluşturulup Uygulanması Bilginin Korunması Kimlik Doğrulaması Sistemlerin Yönetilmesi Control Compliance Suite Data Loss Prevention Suite and Encryption VeriSign Identity and Authentication IT Management Suite Altyapının Korunması Symantec Protection Suite 39

Teşekkürler! En İyi Koruma Düşük Toplam Sahip Olma Maliyeti En Yüksek Performans teknoloji@symantec.com