Genel

Olay Müdahale Aracının 6 Aşaması

0

Olay Müdahale Aracının 6 Aşaması — Olay müdahale aracındaki 6 aşama ile bir veri ihlalini nasıl yöneteceğinizi öğrenin.

Olay müdahale aracı, BT uzmanlarının veri ihlali gibi bir siber güvenlik olayını tanımasına ve bunlarla başa çıkmasına yardımcı olan, 6 farklı aşamadan oluşan belgelenmiş, yazılı bir araçtır. Bir olay müdahale aracını oluşturmak ve yönetmek, düzenli güncellemeleri ve eğitimleri içerir.

Bir Olay Müdahale Aracı Ödeme Kartları Endüstrisi Veri Güvenliği Standartları (PCI DSS) Gereksinimi Midir?

İşletmelerin olay müdahale araçlarıyla ilgili olarak atmaları gereken adımlar:

  • Olay müdahale aracınızı yılda en az bir kez test edin
  • Olaylarla başa çıkmak için çalışanlarınızı 7/24 ulaşılabilir olacak şekilde atayın
  • Personeli olay müdahale sorumlulukları konusunda uygun ve düzenli bir şekilde eğitin
  • İzinsiz girişi algılama, girişi önleme ve dosya bütünlüğü izleme (FIM) sistemlerinden uyarılar ayarlayın
  • Olay müdahale aracını endüstriye ve organizasyonel değişikliklere göre güncellemek ve yönetmek için bir süreç uygulayın

Bir Olay Müdahale Aracı Nasıl Oluşturulur?

Bir veri ihlalini incelemek için bir olay müdahale aracı oluşturulmalıdır. Her aşamada dikkate alınması gereken belirli ihtiyaç alanları vardır.

Olay müdahale aşamaları şunlardır:

  • Hazırlık
  • Kimlik
  • Muhafaza
  • Yok etme
  • Kurtarma
  • Alınan dersler

Her aşamaya ayrıntılı bir şekilde bakalım ve ele almanız gereken konuları inceleyelim.

1. Hazırlık

Bu aşama, olay müdahale aracınızın işinizi korumak için en önemli aşama olacaktır. Bu aşama şunları içerir:

  • Veri ihlali durumunda çalışanlarınızın olay müdahale rolleri ve sorumlulukları konusunda eğitildiğinden emin olun
  • Tatbikat senaryoları geliştirin ve olay müdahale aracınızı analiz etmek için düzenli olarak simüle veri ihlalleri oluşturun
  • Olay müdahale aracınızın tüm yönlerinin (eğitim, uygulama, donanım ve yazılım kaynakları vb.) önceden onaylandığından ve finanse edildiğinden emin olun

Olay müdahale aracınız, herkesin rollerini ve sorumluluklarını kapsamlı bir şekilde raporlamalıdır. Daha sonra, çalışanlarınızı aldıkları eğitimler doğrultusunda teste tabi tutun. Çalışanlarınız ne kadar hazırlıklı olursa, hata yapma olasılıkları o kadar az olur.

Ele alınacak konular

  • Herkes siber güvenlik politikaları konusunda eğitildi mi?
  • Siber Güvenlik politikalarınız ve olay müdahale aracınız uygun yönetim tarafından onaylandı mı?
  • Olay Müdahale Ekibi rollerini ve yapılması gereken bildirimleri biliyor mu?
  • Olay Müdahale Ekibi üyeleri simüle saldırılara katıldı mı?

2. Kimlik

Bu aşama, saldırıya uğrayıp uğramadığınızı belirlediğiniz süreçtir. Bir siber saldırı birçok farklı alandan kaynaklı olabilir.

Ele alınacak konular

  • Olay ne zaman oldu?
  • Nasıl tespit edildi?
  • Kim tespit etti?
  • Etkilenen başka alanlar var mı?
  • Uzlaşmanın kapsamı nedir?
  • Operasyonları etkiler mi?
  • Olayın kaynağı (giriş noktası) tespit edildi mi?

3. Muhafaza

Bir siber saldırı ilk tespit edildiğinde, ilk tepkiniz her şeyi güvenli bir şekilde silmek olabilir, böylece ondan kurtulabilirsiniz. Bu hareketiniz, ihlalin nerede başladığını belirlemeniz ve tekrar olmasını önlemek için bir plan oluşturmanız gerektiğine dair en değerli verileri yok etmenize sebep olacaktır.

Bunun yerine, ihlali kontrol altına almalısınız. Etkilenen cihazların İnternet bağlantısını kesin. Kısa vadeli ve uzun vadeli çevreleme stratejilerini hazırlayın. Verilerinizin geri yüklenmesine yardımcı olmak için yedekli bir sistem yedeğine sahip olmanız önemlidir. Bu şekilde, tehlikeye atılan veriler sonsuza kadar kaybolmaz.

Bu durum sistemlerinizi güncellemek ve yamalamak, uzaktan erişim protokollerinizi gözden geçirmek için doğru bir zamandır. Çok faktörlü kimlik doğrulama kullanmaya özen gösterin. Tüm kullanıcı ve yönetici erişim kimlik bilgilerini değiştirin ve tüm şifreleri güçlendirin.

Ele alınacak konular

  • İhlali kısa sürede kontrol altına almak için ne yapıldı?
  • İhlali uzun sürede kontrol altına almak için ne yapıldı?
  • Keşfedilen kötü amaçlı yazılım kontrol altına alındı ​​mı?
  • Ne tür yedeklemeler yapıldı?
  • Çok faktörlü kimlik doğrulama kontrolleri yapıldı mı?
  • Tüm erişim kimlik bilgileri güvenlik açısından değiştirilmiş mi?
  • En son güvenlik yamalarını ve güncellemelerini uyguladınız mı?

4. Yok Etme

Sorunu çözüme kavuştuktan sonra, ihlalin temel nedenini bulmanız ve ortadan kaldırmanız gerekir. Bu, tüm kötü amaçlı yazılımların güvenli bir şekilde kaldırılması, sistemlerin yeniden sağlamlaştırılması, yamalanması ve güncellemelerin uygulanması gerektiği anlamına gelir.

Sistemlerinizde herhangi bir kötü amaçlı yazılım kalırsa, yine de değerli verilerinizi kaybediyor olabilirsiniz.

Ele alınacak konular

  • Kötü amaçlı yazılımları güvenli bir şekilde kaldırıldı mı?
  • Sistem yamalanmış ve güncellemeler uygulanmış mı?
  • Sistem yeniden görüntülenebilir mi?

5. Kurtarma

Bu, etkilenen sistemleri ve cihazları geri yükleyerek iş ortamınıza geri döndürme sürecidir. Bu süre içerisinde, sistemlerinizi ve iş verilerinizi tekrar çalışır duruma getirmek önemlidir.

Ele alınacak konular

  • Sistemler ne zaman kullanılabilir?
  • Sistemler test edildi mi?
  • Sistem güvenilir bir yedeklemeden geri yüklenebilir mi?
  • Etkilenen sistemler ne kadar süreyle izlenecek ve izleme sırasında neye bakacaksınız?
  • Hangi araçlar benzer saldırıların tekrarlanmamasını sağlayacak?

6. Alınan Dersler

Soruşturma bittiğinde, tüm Olay Müdahale Ekibi üyeleriyle bir saldırı sonrası toplantı yapın ve veri ihlalinden öğrendiklerinizi tartışın. Bu toplantı, ihlalle ilgili her şeyi analiz edeceğiniz ve raporlandıracağınız yerdir. Olay müdahale aracınızda nelerin işe yaradığını tespit edin. Hem sahte hem de gerçek olaylardan çıkarılan dersler, sistemlerinizi gelecekteki saldırılara karşı güçlendirmeye yardımcı olacaktır.

Ele alınacak konular

  • Güvenlikte yapılması gereken değişiklikler nelerdir?
  • Çalışanlar nasıl eğitilmelidir?
  • İhlal hangi zayıflıktan yararlanmış olabilir?
  • Benzer bir ihlalin bir daha yaşanmamasını nasıl sağlayacaksınız?

Hiç kimse bir veri ihlaliyle karşı karşıya kalmak istemez, ancak birini planlamak çok önemlidir. Bunun için hazırlanın ve ne yapabileceğinizi öğrenin.

“Bu gönderi orijinal olarak www.phishing.com.tr adresinde yayımlanmıştır”

RSS Teknoloji Haberleri