Gizlilik (Confidentiality): Bilgilerin yetkisiz erişimden korunmasını sağlar. Bu, yalnızca yetkilendirilmiş kişilerin veya sistemlerin belirli bilgilere erişebilmesini garanti eder.
- Şifreleme (Encryption) Araçları: OpenSSL, BitLocker, VeraCrypt
- Erişim Kontrol Listeleri (Access Control Lists – ACLs): Windows ACL, POSIX ACL
- Veri Maskeleme (Data Masking) ve Tokenization: Informatica Data Masking, IBM Guardium
- DLP (Data Loss Prevention) Araçları: Symantec DLP, McAfee Total Protection for DLP
Bütünlük (Integrity): Bilgilerin doğruluğunu ve tamlığını korur. Bilginin yetkisiz değişikliklerden korunmasını ve verinin güvenilir olmasını sağlar.
- Hashing Algoritmaları ve Araçları: SHA-256, MD5, HashCalc
- Dijital İmzalar (Digital Signatures): PGP (Pretty Good Privacy), GnuPG
- Değişiklik Yönetimi (Change Management) Yazılımları: Git, Subversion (SVN)
- Dosya Bütünlük Denetleyicileri (File Integrity Monitoring – FIM): Tripwire, OSSEC
Erişilebilirlik (Availability): Yetkilendirilmiş kullanıcıların bilgiye ihtiyaç duyduklarında erişebilmesini sağlar. Bilgiye erişimin kesintisiz olması ve sistemlerin güvenilir şekilde çalışması hedeflenir.
- Yedekleme ve Kurtarma (Backup and Recovery) Araçları: Veeam, Acronis Backup
- Yük Dengeleme (Load Balancing): HAProxy, NGINX
- Felaket Kurtarma (Disaster Recovery) Planlama Araçları: DRaaS (Disaster Recovery as a Service), VMware Site Recovery Manager
- Sürekli İzleme ve Uptime Araçları: Nagios, Zabbix
Kimlik Doğrulama (Authentication): Kullanıcıların veya sistemlerin kimliklerinin doğrulanmasını sağlar. Bu, sadece yetkilendirilmiş kişilerin veya cihazların sisteme erişimini temin eder.
- Çok Faktörlü Kimlik Doğrulama (Multi-Factor Authentication – MFA) Araçları: Google Authenticator, Duo Security
- Tek Oturum Açma (Single Sign-On – SSO) Çözümleri: Okta, Microsoft Azure AD
- Biyometrik Doğrulama Sistemleri: Fingerprint scanners, Face recognition software
Yetkilendirme (Authorization): Kimlik doğrulaması yapılmış kullanıcıların veya sistemlerin belirli kaynaklara ve işlemlere erişim yetkisinin yönetilmesini sağlar. Her kullanıcının sadece yetkili olduğu bilgilere erişebilmesini garanti eder.
- Rol Tabanlı Erişim Kontrolü (Role-Based Access Control – RBAC) Sistemleri: Microsoft Active Directory, AWS IAM
- Politika Tabanlı Erişim Kontrolü (Policy-Based Access Control – PBAC): Attribute-Based Access Control (ABAC) araçları, Open Policy Agent (OPA)
- Erişim Yönetimi Çözümleri: IBM Security Identity Governance and Intelligence, SailPoint IdentityIQ
İzlenebilirlik (Accountability): Sistem ve bilgiye erişim ile ilgili tüm işlemlerin kaydedilmesini ve bu kayıtların denetlenebilir olmasını sağlar. Bu, herhangi bir ihlalin veya olayın kaynağının izlenebilmesini sağlar.
- Günlükleme ve İzleme (Logging and Monitoring) Araçları: Splunk, ELK Stack (Elasticsearch, Logstash, Kibana)
- SIEM (Security Information and Event Management) Sistemleri: ArcSight, IBM QRadar
- Aktivite İzleme Yazılımları: SpectorSoft, Veriato
Risk Yönetimi (Risk Management): Bilgi güvenliği risklerinin tanımlanmasını, değerlendirilmesini ve uygun şekilde yönetilmesini içerir. Risklerin minimize edilmesi için gerekli kontrollerin ve önlemlerin uygulanmasını kapsar.
- Risk Değerlendirme Yazılımları: RiskWatch, RSA Archer
- Zafiyet Tarama (Vulnerability Scanning) Araçları: Nessus, QualysGuard
- Tehdit Modellemesi (Threat Modeling) Araçları: Microsoft Threat Modeling Tool, OWASP Threat Dragon
- Risk Yönetimi Çerçeveleri ve Yazılımları: ISO/IEC 27005, FAIR (Factor Analysis of Information Risk)
Sürekli İyileştirme (Continuous Improvement): Bilgi güvenliği yönetim sisteminin sürekli olarak gözden geçirilmesi ve iyileştirilmesini içerir. Yeni tehditlere ve zayıflıklara karşı sistemlerin güncellenmesi önemlidir.
- Denetim ve Uyumluluk (Audit and Compliance) Yazılımları: Netwrix Auditor, AuditBoard
- Gözden Geçirme ve Değerlendirme Araçları: NIST CSF Assessment Tool, COBIT
- Bilgi Güvenliği Yönetim Sistemleri (ISMS) Yazılımları: ISO/IEC 27001 ISMS, ISMS.online