Ortak Bilgi Güvenliği İlkeleri

Gizlilik (Confidentiality): Bilgilerin yetkisiz erişimden korunmasını sağlar. Bu, yalnızca yetkilendirilmiş kişilerin veya sistemlerin belirli bilgilere erişebilmesini garanti eder.

  • Şifreleme (Encryption) Araçları: OpenSSL, BitLocker, VeraCrypt
  • Erişim Kontrol Listeleri (Access Control Lists – ACLs): Windows ACL, POSIX ACL
  • Veri Maskeleme (Data Masking) ve Tokenization: Informatica Data Masking, IBM Guardium
  • DLP (Data Loss Prevention) Araçları: Symantec DLP, McAfee Total Protection for DLP

Bütünlük (Integrity): Bilgilerin doğruluğunu ve tamlığını korur. Bilginin yetkisiz değişikliklerden korunmasını ve verinin güvenilir olmasını sağlar.

  • Hashing Algoritmaları ve Araçları: SHA-256, MD5, HashCalc
  • Dijital İmzalar (Digital Signatures): PGP (Pretty Good Privacy), GnuPG
  • Değişiklik Yönetimi (Change Management) Yazılımları: Git, Subversion (SVN)
  • Dosya Bütünlük Denetleyicileri (File Integrity Monitoring – FIM): Tripwire, OSSEC

Erişilebilirlik (Availability): Yetkilendirilmiş kullanıcıların bilgiye ihtiyaç duyduklarında erişebilmesini sağlar. Bilgiye erişimin kesintisiz olması ve sistemlerin güvenilir şekilde çalışması hedeflenir.

  • Yedekleme ve Kurtarma (Backup and Recovery) Araçları: Veeam, Acronis Backup
  • Yük Dengeleme (Load Balancing): HAProxy, NGINX
  • Felaket Kurtarma (Disaster Recovery) Planlama Araçları: DRaaS (Disaster Recovery as a Service), VMware Site Recovery Manager
  • Sürekli İzleme ve Uptime Araçları: Nagios, Zabbix

Kimlik Doğrulama (Authentication): Kullanıcıların veya sistemlerin kimliklerinin doğrulanmasını sağlar. Bu, sadece yetkilendirilmiş kişilerin veya cihazların sisteme erişimini temin eder.

  • Çok Faktörlü Kimlik Doğrulama (Multi-Factor Authentication – MFA) Araçları: Google Authenticator, Duo Security
  • Tek Oturum Açma (Single Sign-On – SSO) Çözümleri: Okta, Microsoft Azure AD
  • Biyometrik Doğrulama Sistemleri: Fingerprint scanners, Face recognition software

Yetkilendirme (Authorization): Kimlik doğrulaması yapılmış kullanıcıların veya sistemlerin belirli kaynaklara ve işlemlere erişim yetkisinin yönetilmesini sağlar. Her kullanıcının sadece yetkili olduğu bilgilere erişebilmesini garanti eder.

  • Rol Tabanlı Erişim Kontrolü (Role-Based Access Control – RBAC) Sistemleri: Microsoft Active Directory, AWS IAM
  • Politika Tabanlı Erişim Kontrolü (Policy-Based Access Control – PBAC): Attribute-Based Access Control (ABAC) araçları, Open Policy Agent (OPA)
  • Erişim Yönetimi Çözümleri: IBM Security Identity Governance and Intelligence, SailPoint IdentityIQ

İzlenebilirlik (Accountability): Sistem ve bilgiye erişim ile ilgili tüm işlemlerin kaydedilmesini ve bu kayıtların denetlenebilir olmasını sağlar. Bu, herhangi bir ihlalin veya olayın kaynağının izlenebilmesini sağlar.

  • Günlükleme ve İzleme (Logging and Monitoring) Araçları: Splunk, ELK Stack (Elasticsearch, Logstash, Kibana)
  • SIEM (Security Information and Event Management) Sistemleri: ArcSight, IBM QRadar
  • Aktivite İzleme Yazılımları: SpectorSoft, Veriato

Risk Yönetimi (Risk Management): Bilgi güvenliği risklerinin tanımlanmasını, değerlendirilmesini ve uygun şekilde yönetilmesini içerir. Risklerin minimize edilmesi için gerekli kontrollerin ve önlemlerin uygulanmasını kapsar.

  • Risk Değerlendirme Yazılımları: RiskWatch, RSA Archer
  • Zafiyet Tarama (Vulnerability Scanning) Araçları: Nessus, QualysGuard
  • Tehdit Modellemesi (Threat Modeling) Araçları: Microsoft Threat Modeling Tool, OWASP Threat Dragon
  • Risk Yönetimi Çerçeveleri ve Yazılımları: ISO/IEC 27005, FAIR (Factor Analysis of Information Risk)

Sürekli İyileştirme (Continuous Improvement): Bilgi güvenliği yönetim sisteminin sürekli olarak gözden geçirilmesi ve iyileştirilmesini içerir. Yeni tehditlere ve zayıflıklara karşı sistemlerin güncellenmesi önemlidir.

  • Denetim ve Uyumluluk (Audit and Compliance) Yazılımları: Netwrix Auditor, AuditBoard
  • Gözden Geçirme ve Değerlendirme Araçları: NIST CSF Assessment Tool, COBIT
  • Bilgi Güvenliği Yönetim Sistemleri (ISMS) Yazılımları: ISO/IEC 27001 ISMS, ISMS.online

Önerilen yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir