top of page
barisdincer1

Veri Sızıntıları ve Önlenmesi

Updated: Jun 22, 2023

Herkes için Siber Güvenlik# 1

Siber Güvenlik Warning

Bugün sizleri dijital çağımızın en büyük korkularından biri olan veri sızıntıları hakkında bilgilendireceğiz. Hadi hep birlikte veri sızıntıları nedir, neler yapılabilir bakalım.

Veri sızıntıları; kurum içerisinde gizli, hizmete ve paydaşlara özel veya kamu ile paylaşılmasında sakıncası olmayan verilerin ihlali, yani sızıntılarının oluşmasıdır. İşte bu tür veri sızıntılarıyla mücadele etmek ve önlem almak için izlenmesi gereken bazı adımlar vardır.

  1. Veri Tespiti ve Keşif:

    • Kurumunuzdaki yapılandırılmış ve yapılandırılmamış alanlarda gizli, hizmete ve paydaşlara özel, kişisel veriler veya özel nitelikli kişisel verilerin tespit ve keşfini yapmak.

    • Veri keşfi araçları kullanarak potansiyel olarak sızma riski taşıyan verileri tespit etmek.

  2. İşlemler ve Aksiyonlar:

    • Tespit edilen veriler için aşağıdaki işlemleri gerçekleştirmek hayati önem taşır:

      • Verinin kalıcı olarak silinmesi,

      • Verinin maskelenmesi,

      • Verinin karantinaya alınması,

      • Verinin şifrelenmesi veya

      • Verinin sınıflandırılması (kimliklendirilmesi).

  3. Kullanıcı Eğitimi:

    • Kullanıcıların veri sızıntılarına karşı bilinçlendirilmesi önemlidir.

    • Kullanıcılara veri güvenliği politikaları ve sızıntı önleme yöntemleri hakkında eğitim verilmelidir.

  4. Güvenlik Ürünleri:

    • Kullanıcıların oluşturduğu dokümanlar, belgeler veya e-postaların gerçek zamanlı sınıflandırılması gereklidir.

    • Ayrıca verinin dışa aktarılması veya riskli faaliyetler sırasında kullanıcıları uyaracak veya engelleyecek siber güvenlik ürünleri kullanılmalıdır.

    • Örnek güvenlik ürünleri: Sınıflandırma (Classification) ürünleri olan Titus, Boldon James ve Data Loss Prevention (DLP) ürünü olan Digital Guardian.

  5. Hak Yönetimi Çözümleri:

    • Verinin niteliğine göre hak yönetimi çözümleri kullanılmalıdır.

    • Kimin veriyi yönetebileceğini, kimlerle paylaşılabileceğini veya paylaşım sırasında verinin şifrelenmesi gibi aksiyonları kullanıcılara sağlanmalıdır.

  6. Güvenlik Bilgi ve Olay Yönetimi:

    • Güvenlik Bilgi ve Olay Yönetimi (SIEM) çözümleri kullanarak kullanıcıların oluşturduğu günlük kayıtlarını izlenmelidir.

    • Tehdit izleme, bildirim ve uyarılar gibi işlemler gerçekleştirilmelidir.

    • SIEM ürünlerinin yetersiz kaldığı durumlarda, SIEM ürünleriyle entegrasyon sağlayabilen güvenlik olay yönetimi çözümleri bulunmalıdır.

Cyber Security

Bu adımları takip ederek veri sızıntılarını önleyebilir ve kurumunuzun veri güvenliğini sağlayabilirsiniz. Veri keşfi, aksiyonlar, kullanıcı eğitimi, güvenlik ürünleri, hak yönetimi çözümleri ve güvenlik bilgi ve olay yönetimi gibi önlemleri bir araya getirerek etkili bir veri güvenliği stratejisi oluşturabilirsiniz. Verilerinizin siber güvenliği ile alakalı tüm konularda destek almak için bizimle iletişime geçebilirsiniz. Detech olarak veri sınıflandırma başta olmak üzere sızma testleri ve red-team operasyonları da dahil olmak üzere tüm siber güvenlik süreçlerinizde sizlere destek olmaktan memnuniyet duyarız.


Bizleri ziyaret edin ve siber güvenliğiniz hakkında bilgi alın!

3 views0 comments

Recent Posts

See All

Comments


bottom of page