EN

Felaket Kurtarma Planı

17 Temmuz 2018

Felaket Anı Eylem Planı

Bilişim hizmetlerinin kesintiye uğraması durumunda kurumların maddi zarar ve prestij kaybıyla karşı karşıya kalmaları felaket anı kurtarma planının her an hazırda tutulmasının önemini ortaya koymaktadır. Felaket anı kurtarma planı iş sürekliliği planı ile uyumlu olarak geliştirilmelidir. Öncelikler ve kurtarmanın alacağı zaman gibi etmenler iş etki analizi sürecinde belirlenmelidir. İş sürekliliği sürecinin iyi bir şekilde yönetilebilmesi için kritik bileşenleri kapsayan donanımlar, uygulamalar ve verilerin kurtarılması planı uygun bir şekilde geliştirilmelidir. Dijital verilerin yedeklenmesi ve kurtarılması planı kurumun felaket kurtarma planının bütüncül olarak hazırlanmasında önemli bir yere sahiptir.

Bilişim teknolojileri kurtarma planı için belirlenecek öncelikler iş etki analizi sürecinde saptanan iş fonksiyonlarının ve süreçlerinin öncelikleri ile uyumlu olacak şekilde tanımlanmalıdır. Aynı şekilde zamana duyarlı iş süreçlerini destekleyen bilişim kaynakları da felaket anında sistemlerin hızlı bir şekilde eski haline döndürülmesi için önem arz etmektedir.

Alternatif Veri Merkezleri

Kesintisiz hizmet vermesi gereken kurumların felaket anında bile iş sürekliliğini sağlamaları gerektiği için alternatif veri merkezi kurmaları gerekmektedir. Bu merkezler tüm veri işleme fonksiyonlarını yerine getirebilen ve aralarında data senkronizasyonunun sağlandığı paralel çalışan sistemlerdir. Bu veri koruma ve yedekleme sistemleri çok maliyetli olduğu için büyük kurumlar tarafından tesis edilebilmektedir, ancak küçük ve orta ölçekteki şirketler içinde çözümler bulunmaktadır.

Paralel çalışan veri merkezlerinin yanı sıra aynı donanım ve yazılım altyapısına sahip alternatif tesisler de kurulabilir. Bunun için bir konumdaki sistem kesintiye uğradığında diğer sistem devreye alınabilecek şekilde veri yedeklemesinin ve senkronizasyonunun düzgün yapılandırılmış olması gerekmektedir.

Kurum, kendi olanaklarıyla kuracağı alternatif veri merkezlerinin dışında bu hizmeti sağlayan şirketlerden de destek alabilir. Bulut tabanlı bu sistemlerde data merkezleri yaygın kullanılan donanım ve yazılım ürünleriyle donatılmış şekilde hizmete sunulmaktadırlar. Sisteme üye olan kurumlar kendilerine özel bileşen ve yazılımları felaket anında veya kullanıma hazır bir şekilde bekletmek üzere daha önceden yükleyebilmektedirler. Kurumlar sağlayıcı tarafından sunulan bu hizmete kendi lokal sistemlerinden ulaşabilirler. Kurumun sistemlerinde herhangi bir aksaklık algılandığı takdirde sistem kurtarılıncaya kadar sağlayıcı kurum verilerini muhafaza etmektedir.

Felaket kurtarma planında izlenmesi gereken adımlar:

- Sunucuları, masaüstü ve dizüstü bilgisayarları ve kablosuz cihazları kapsayacak şekilde donanımın, yazılım programlarının ve verilerin dökümü çıkarılmalıdır.
- Standart donanım sistemlerini kullanmak yeni donanım oluşturma ve imaj alma süreçlerinde kolaylık sağlayacaktır.
- Yeniden konumlandırma durumunda kurulumun yeniden yapılması gerektiğinde yazılım bileşenlerinin kopyalarının elde tutulması önem arzetmektedir.
- Donanım ve yazılımların yeniden yapılandırma işlemi önceliklendirilmelidir.
- Felaket anı kurtarma planının dökümantasyonu iş sürekliliği planı dokümantasyonunun bir parçası olarak hazırlanmalıdır. Çalışıp çalışmadığını kontrol amacıyla planı periyodik olarak test etmek gerekmektedir.

Felaket kurtarma planına özellikle risk seviyesi kritik düzeyde olan şu sistemlerle ilgili yönergeler eklenmelidir:

- Ağ bileşenleri, sunucular, dizüstü ve masaüstü bilgisayarlar, kablosuz cihazlar ve çevre birimleri gibi donanımlar
- Yazılımlar
- Sağlayıcılara bağlantıyı sürekli kılacak fiber veya kablosuz bağlantı materyalleri

Veri Yedekleme Planlaması

Kurumların ürettiği datanın hacmi ve hassaslık derecesi göz önüne alındığında verinin bozulması ya da kaybının iş sürekliliğini ne denli önemli kesintilere uğratacağı anlaşılmaktadır. Bu nedenle veri yedeklemesi iş sürekliliği planı ve felaket kurtarma planının tamamlayıcı bir parçası olarak düşünülmelidir. Veri yedekleme stratejisi planlanırken hangi verilerin yedekleneceği, donanım ve yazılım yedekleme süreçlerinin belirlenmesi ve uygulanması, yedeklerin zamanlaması-yönetimi ve datanın doğru bir şekilde yedeklendiğinin periyodik olarak denetlenmesi gibi yöntemler uygulanmaktadır.

Veri yedekleme planlamasının adımları:

- Kablosuz cihazlardan ve bilgisayarlardan düzenli aralıklarla alınan yedeklerin bir ağ sunucusuna yüklenmesi
- Bu sunucuda toplanan datanın yedeklenmesi
- Kâğıt üzerinde saklanan ve hassas bilgileri içeren kayıtların yazıcıdan taranarak dijital formata dönüştürülüp diğer dijital verilerle birlikte saklanması.

Felaket anı kurtarma planında yedek alma sıklığı, yedeklerin güvenliği ve güvenli uzak depolama alanı gibi unsurlar yer almalıdır. Verilerin orijinal versiyonlarına uygulanan güvenlik seviyesi aynı zamanda yedeklerine de uygulanmalıdır. Bazı sağlayıcılar bulutta depolama gibi hizmetleri de kapsayan çevrimiçi veri yedekleme sistemleri sunmaktadırlar. Bu sistemde istemci bilgisayara kurulan yazılımlar da otomatik olarak yedeklenmektedir.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog