Bilgi Güvenlik Görevleri: Güvenlik İşlemleri

Güvenlik operasyonları veya SecOp, bir başka kategoridir. güvenlik konusundaki bilgi sistemleri operasyonlarının desteğiyle ilgilenen pek çok farklı konsept ve konuyu içeren bilgi güvenliği.

Operasyon terminolojisi

Aşağıdakiler de dahil olmak üzere, birkaç kilit terim güvenlik işlemleri kategorisinde en iyisidir:

  • Görevlerin ayrılması: Yüksek değerli operasyonlar, farklı kişiler veya departmanlar tarafından gerçekleştirilen görevlere bölünmelidir. Klasik örnek, ayrıcalıklı erişim talepleri: Bir kişi onu talep eder, bir diğeri bunu onaylar ve bir diğeri de bunu sağlar.

  • En az imtiyaz: En az imtiyaz kavramı, kişilerin gerekli görevleri yerine getirmek için gereken mümkün olan en düşük imtiyaz seviyesine sahip olması gerektiğini ifade eder. Herkese daha yüksek ayrıcalık seviyeleri vermek daha kolaydır, ancak bunu yapmak, işleri iyi korunması gereken ihtiyacı azaltır ve davetsiz misafirlere daha büyük avantajlar sağlar.

  • Bilmeniz gerekenler: Bilmen gerekçesi kavramına göre insanlar, yalnızca işlerini yapmak için ihtiyaç duydukları bilgilere erişmelidir. Örneğin, birisinin tek bir sistemde yönetici ayrıcalıklarına sahip olması, kişinin tüm sistemlerde olması anlamına gelmez.

  • İş rotasyonu: Kuruluşlar, sıkıntıdan kurtulmak, çapraz eğitim yapmak ve kişilerin ayrıcalıklarını kötüye kullanmaktan alıkoymalarını da içeren birçok nedenden dolayı insanları düzenli olarak rolden role yönlendirir.

  • Özel ayrıcalıkların izlenmesi: Yönetici ayrıcalıkları, sistem, ağ ve veritabanı yöneticileri için güçlü yetenekler sağladığı için yöneticiler başkalarından çok daha büyüktür; birçok kuruluş, etkinliklerini bilgisayarlardaki izlemeye daha yakından izlemeyi seçmektedir ve yayınladıkları her komutu sistemlere kaydeder.

Sürekli izleme

Zararlı olayların hızı, olaylı günlüklerin veri incelemesinin artık istenmeyen davranışları tespit etmenin etkili bir aracı olmadığı bir noktaya gelmiştir. Ayrıca, mevcut günlük verilerinin hacmi insanlar tarafından gözden geçirilemeyecek kadar büyük.

Kuruluşlar kayıtlarını merkezileştirmelidir. Tüm cihazlar ve sistemler günlük verilerini bir güvenlik olayı ve olay yönetimi (SIEM) sistemi olarak adlandırılan, amaca uygun bir merkezi depoya göndermelidir. Ancak organizasyonların yalnızca ciddi güvenlik olaylarını tespit etmekle kalmayıp aynı zamanda kilit personeli uyaracak ve hatta olayın sıklıkla olduğu gibi haftalarca ya da aylar yerine saniyeler içinde düzelten araçlara ihtiyacı var.

Kayıt yönetimi

Kayıt yönetimi , bir organizasyonda iş kayıtlarını yönetmek ve korumak için kullanılan bir iş süreçleri ailesini belirtir. Kayıtlarda güvenlikle ilgili çeşitli disiplinler, bilgi güvenliği uzmanları için özel olarak ilgilidir:

  • Veri sınıflandırması: Kuruluşlar, her düzeydeki işleme prosedürleriyle bilgi için hassas seviyeleri tanımlar.

  • Erişim yönetimi: Hangi kuruluşların hangi veri, işlev ve sistemlere kimlerin erişebildiğini kontrol etmek için erişim yönetimi süreçleri kurduğu geniş konu.

  • Veri saklama: İşletme gereksinimlerine ve düzenlemelere göre, kuruluşlar çeşitli veri türleri için minimum ve maksimum tutma süreleri oluşturur. Belirli bir rehberliğin yokluğunda, en iyi kural, yeterince uzun süre tutmaktır: Veriler hem bir varlık hem de bir yükümlülüktür.

  • Veri kaybını önleme: Kuruluşlar, hassas verilerin yeterince korunmasını sağlamalıdır. Statik ve dinamik araçlar, bu ayrılma rutin iş operasyonlarının bir parçası olmadığında ortamdan ayrılırken hassas verilerin nerede olmamasına ve gözlemlenmesine neden olabilir.

  • Yedekleme: Donanım sorunları, yazılım sorunları ve birçok felaket organizasyonu, kuruluşların kritik bilgilerin yedek bir kopyasını edinmelerini ister. Çoğu kuruluş, önemli verileri yedekleme ortamına veya uzaktaki bazı sunuculara düzenli olarak kopyalamaktadır.

  • Veri yok etme: Verilere artık ihtiyaç duyulmazsa, yetkisiz taraflar kurtaramadığı için tahrip edilmesi gerekiyor.

Antimalware

Kuruluşlar, aşağıdakiler de dahil olmak üzere çeşitli denetim katmanlarına sahip (genellikle savunma derinlikleri olarak bilinir) kötü amaçlı yazılımla savaşır:

  • İş istasyonu antimalware: kötü amaçlı yazılım savaşları, her iş istasyonunda kötü amaçlı yazılımları engellemek için antimalware olmalıdır.

  • Sunucu antimalware: Program ve dosyaları depolamak için kullanılan dosya sunucuları ve diğer sistemler, kötü amaçlı yazılımın bir iş istasyonundan gizlice girmesi ihtimaline karşı antimalware uygulamasına sahip olmalıdır.

  • E-posta sunucusu antimalware: E-posta kötü amaçlı yazılım için tercih edilen bir ulaşım rotası olduğundan, e-posta sunucularında engellemek iş istasyonlarına erişmesini önlemek için iyi bir yoldur.

  • Spam filtreleme: Pek çok saldırı kimlik avı şeklinde gelir, spam filtreleri çoğu veya tüm kimlik avı iletilerini engellemede etkili olabilir.

  • Web sitesi filtreleme: Bu cihazlar, kötü amaçlı yazılımlardan ödün verilmesi bilinen kategori ve blok web sitelerine dayalı web sitelerine erişimi engeller.

Uzaktan erişim

Uzaktan erişim hem bir iş sürecidir hem de bir çalışanın Internet'ten erişilemeyen bilgi sistemlerine uzaktan erişebilmesini kolaylaştıran bir teknolojidir.

İş süreci anlamında, birçok organizasyon kendi çalışanlarının yalnızca bir alt grubunun dahili çevreye uzaktan erişmesine izin verir. Teknik açıdan uzaktan erişim, genellikle, bir saldırganın dahili sistemlere erişmesini zorlaştırmak için tüm iletişimlerin şifrelemesinin yanı sıra iki faktörlü kimlik doğrulamayı da içerir.

Pek çok sistemin iç sistemler yerine bulut tabanlı sistemleri kullanmayı tercih etmesi, uzaktan erişimin bazı yönlerini eski haline getirmektedir.

Olay yönetimi

Olay yönetimi , operasyonel ve güvenlik olaylarına düzgün bir şekilde yanıt vermek için kullanılan bir BT operasyonudur. Kuruluşlar, eğitim ve test ile birlikte olaya müdahale planları yazmış olmalıdır. Ortak olaylar için yazılı oy pusulaları geliştirilmelidir.

Olgun bir olay yönetim sürecindeki adımlar

  • Beyanname

  • Triyaj

  • Soruşturma

  • Analiz

  • Kapsam

  • Kurtarma ya da hafifletme ya da her ikisi

  • Bilgilendirme Toplantısı

Güvenlik Açığı Yönetimi < Güvenlik Açığı Yönetimi

IT sistemlerinde güvenlik açığının tanımlanması ve hafifletilmesi ile ilgili bir BT operasyonudur. Etkili bir açıklık yönetimi süreci, güvenlik açığının belirlenmesine, bunlara öncelik verilmesine ve bir saldırganın çevreye başarılı bir şekilde saldırmak için kullanılabilecek güvenlik açıklarını ortadan kaldırmak için değişiklikler yapmaya yönelik prosedürleri içerir. Değişim yönetimi

Değişim yönetimi

BT sistemlerinde yapılan değişikliklerin yönetimi ve kontrolü ile ilgili temel BT operasyon süreçleridir. Uygun bir değişim yönetimi süreci, talep, inceleme, onaylama, yürütme, doğrulama ve kayıt tutma gibi resmi adımlara sahiptir. Değişiklik denetiminin amacı, önerilen değişikliklerin gerçekleşmeden önce tartışılmasıdır, böylece riskler ve diğer sorunlar ortaya çıkabilir.