EN
EN

2022 İçin CISA Uyumluluğu

03 Ocak 2022


Son birkaç yılda giderek artan sayıda siber saldırı gerçekleşti ve bu tür saldırıların sıklığı artarken, ortaya çıkan hasar da arttı. Sorunun büyüklüğünü anlamak için CISA'nın önemli siber olaylar listesine bakmak yeterli olacaktır. Örneğin, Mayıs 2021'de bir fidye yazılımı saldırısı Colonial Pipeline'ı çökerterek Amerika Birleşik Devletleri'nin çoğu için ciddi bir yakıt kesintisine neden oldu.

Geçtiğimiz ay bir bilgisayar korsanlığı grubu, tüm dünyadaki telekomünikasyon operatörlerinden gelen arama günlüklerine ve metin mesajlarına erişim sağladı. Bunlar, bu yıl meydana gelen düzinelerce siber saldırıdan sadece ikisidir.

Bu ve diğer siber güvenlik olayları nedeniyle İç Güvenlik Bakanlığı, federal bilgi sistemlerini ve içerdikleri verileri siber saldırılara karşı daha iyi korumak için federal kurumlara zorunlu bir yönerge yayınladı. Bu yönerge, CISA'nın önemli bir risk oluşturduğu bilinen güvenlik açıkları kataloğuna dayanmaktadır . Yönerge, kapsanan kuruluşların siber güvenlik prosedürlerini güncellemelerini ve belirli bir süre içinde bilinen güvenlik açıklarını ele almalarını gerektirir.

CISA için yeni yıl hazırlıkları

Federal Hükümetin birdenbire siber güvenliğe bu kadar yüksek bir öncelik vermesi, özel sektör kuruluşları için bile direktifin dikkate alınması gerektiğini göstermektedir. 

CISA, bilinen güvenlik açıkları ile istismar edildiği bilinen güvenlik açıkları arasında ayrım yapmaktadır. Aynı şekilde özel sektördeki BT personelleri, çalışmalarını ve güvenlik kaynaklarını gerçek dünyada istismar edilen güvenlik açıklarını ele almaya odaklamalıdır. Bu tür istismarlar iyi belgelenmiştir ve bu tür güvenlik açıklarını ele alamayan kuruluşlar için büyük bir tehdit oluşturmaktadır.

Yamaları hemen dağıtın!

Kuruluşların bilinen güvenlik açıklarını ele aldıklarından emin olmak için yapabilecekleri en önemli şey, güvenlik yamalarını kullanılabilir olduklarında uygulamaktır. Birçok güvenlik yaması, bazıları zaten istismar edilmiş olan bilinen güvenlik açıklarını gidermek için özel olarak tasarlanmıştır. Örneğin, Microsoft Exchange Server güncellemesi bu yılın başlarında ProxyShell güvenlik açığını giderdi . ProxyShell, uzaktan kod yürütülmesine izin veren ciddi bir Exchange Server güvenlik açığına verilen isimdi. Güvenlik açığı herkese açık hale geldiğinde, saldırganlar aktif olarak yama uygulanmamış Exchange Sunucularını aramaya ve genellikle bulunan sunuculara fidye yazılımı yüklemeye başladılar.

Tatillerin kuruluşunuzun siber saldırı riskini artırabileceğini unutmayın bu nedenle uygun olmayan bir anda bir düzeltme eki gelebilse de siber saldırganlar yılın bu zamanında güvenlik ağınızda kesintileri beklediğinden yamaları hemen uygulamak gerekmektedir. Yama yönetimi ne kadar önemli olsa da mevcut güvenlik yamalarını yüklemek, bilinen güvenlik açıklarını gidermek için BT uzmanlarının yapması gereken türlere yalnızca bir örnektir.

Ağınızdaki ihlal edilmiş parolaları önleyin!

Neredeyse aynı derecede önemli olan ancak yaygın olarak gözden kaçan bir başka önlem de kullanıcıların ele geçirildiği bilinen parolaları kullanmasını engellemektir.

Siber saldırganlar, çeşitli açıklardan yararlanmanın bir parçası olarak kırılmış parolaların büyük karanlık web veritabanlarını tutar. Bunun böyle bir problem olmasının nedeni, kullanıcıların hatırlamaları gereken şifre sayısını en aza indirmek için çeşitli web sitelerinde iş şifrelerini çok sık kullanmalarıdır. Bir şifre kırılmışsa, o şifreyi hash'iyle eşleşen bir tablo olduğu anlamına gelir. Bu, bir saldırganın bu parolanın başka bir yerde kullanıldığını tanımasını mümkün kılar. Bu nedenle, kullanıcıların güvenliği ihlal edildiği bilinen herhangi bir parolayı kullanmasını önlemek çok önemlidir.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog