EN

Veri Tabanı Güvenliği Nasıl Sağlanır?

15 Aralık 2017

Veri Tabanı Güvenliği Çözümleri

Veri tabanı risk seviyesi kurumdan kuruma değişiklik göstereceği gibi aynı zamanda içinde saklanan bilginin hassasiyet derecesine de bağlıdır. Kullanıcıların kredi kartı veya kimlik bilgileri gibi kritik verileri tutan kurumlar için veri tabanı güvenliği büyük önem taşımaktadır. Veri tabanlarının bu derece önemli kişisel ve finansal bilgileri tutması bu sistemleri siber saldırıların hedefi haline getirmektedir. Değeri yüksek bilgileri saklaması nedeniyle veri tabanı güvenliği kurumlar için büyük önem arz etmektedir.

Veri tabanlarına yönelik gerçekleştirilen en yaygın ataklara örnek olarak SQL enjeksiyon sayılabilir. SQL enjeksiyon saldırıları veri tabanı veya veri tabanına ara yüz olarak çalışan web uygulamalarını hedef alarak sisteme ulaşmaya çalışmaktadır. Ancak web ara yüzü üzerinden gerçekleştirilen SQL enjeksiyon saldırıları daha yaygın görülmektedir.

SQL açıklıkları kullanıcıdan alınan girdilerin denetlenmeden veri tabanı uygulamasında veya veri tabanını yöneten web uygulamasında çalıştırılmasından kaynaklanmaktadır. SQL enjeksiyon atakları saldırganın veri tabanı üzerindeki hassas bilgilere erişmesini, kullanıcı haklarını yükseltmesini ve database işletim sistemi komutlarına ve veri tabanının kendisine ulaşması gibi tehlikeli işlemleri yapmasına neden olabilmektedir.

Veri Tabanının Ele Geçirilmesine Neden Olan Tehditler

- Kullanıcı izinlerinin iyi bir kontrol mekanizması ile yönetilmemesi: Kullanıcılara ihtiyaçlarının üzerinde haklar verilmesi, bu kullanıcıların hesap bilgilerinin çalınması durumunda sistemin kolayca ele geçirilmesine neden olacaktır.
- Kullanıcı haklarının kötüye kullanılması: Kullanıcının sahip olduğu izinleri yetkisiz erişimler için kullanması
- SQL zafiyetleri: İstismar kodunun web uygulamasının girdi alanlarına enjekte edilmesiyle gerçekleştirilen SQL enjeksiyon saldırılarına yol açan ve saldırgana bütün bir veri tabanına ulaşma imkanı veren sistem açıklıkları.
- Zararlı yazılım bulaştırma: Çalışanın mail hesabına gönderilen oltalama maili ile zararlı yazılımın indirtilip kullanıcı bilgisayarı üzerinden veri tabanı sistemine ulaşılması
- Zayıf sistem kayıtları mekanizması: Otomatize edilmiş olay kayıtları veri tabanı sistemlerinin güvenliği için büyük önem taşımaktadır. Kayıtlar düzenli tutulmadığı takdirde çeşitli sorunlara yol açacaktır.
- Depolama alanı açıkta bırakma: Genelde canlı sistemler daha iyi korunmaya alınmaktadır. Ancak yedekleme dosyalarının ve yedekleme ortamının güvenliği de canlı sistemler kadar önemlidir. Saldırganlar şifrelenmemiş bir yedekleme dosyası üzerinden sisteme sızabilir.
- DOS saldırıları: hizmet engelleme saldırısı olarak adlandırılan DOS atakları ağ cihazlarına veya verilere erişimi engelleyen bir saldırı türüdür. Veri tabanı sistemlerine karşı gerçekleştirilen DOS saldırılarında, sistemde büyük oranda bir kaynak kullanımına neden olan arama yapma ve istek gönderme işlemleri gerçekleştirilerek sunucuya aşırı yük bindirilmesi ve hizmet veremez hale getirilmesi hedeflenir.

Veri Tabanı Denetleme

Veri tabanlarının denetimi, sistemde var olan hata ve zafiyetlerin ortaya çıkarılıp düzeltilmesine ve önlem alınmasına yardımcı olur.

Erişim ve kimlik doğrulama denetimi: Veri tabanına kimlerin ne zaman hangi metodla ve hangi içeriğe ulaştığı gibi önemli bilgileri tutan logların kaydedilmesi

Güvenlik aktiviteleri denetimi: Veri tabanında gerçekleştiren yetkisiz ve şüpheli aktivitelerin tüm listesinin oluşturulup raporlarının tutulması

Zafiyet ve tehdit denetimi: Zafiyetlerin tespit edilip düzeltilmesini amaçlayan bu denetim yönteminde aynı zamanda bu açıklıkları istismar etmeye çalışan kullanıcıların da saptanmaya çalışılması

Denetimde değişiklikler: Denetim süreci için ilk etapta basit bir yapılandırmanın uygulanıp sonra gereksinimlere bağlı olarak denetim politikalarının değiştirilmesi ve uyarlanması

Veri Tabanı Güvenliği Yöntemleri

- Veri tabanındaki datanın önem derecesine göre sınıflandırılması: Bu yöntemle asıl güvene alınması gereken hassas verilerin daha kolay tanımlanabilmesinin sağlar.
- Veri tabanı sunucularının varsayılan(default) olarak sahip olduğu denetim mekanizmalarının kullanılması: Bu yöntem denetim mekanizması fazla karmaşık olmayan sistemler için kullanılabilir.
- Üçüncü parti bir denetim yazılımı ve ağ cihazı kullanılması: Hem koruma hem de monitoring servisi veren bu cihazlar veri tabanı sunucusundan ayrı olarak kuruldukları için sunucuya ek yük bindirmezler. Kullanıcının gereksinimlerine göre özelleştirilebilen bu çözümler birçok özelliğe sahip olmasının yanı sıra aynı zamanda yüksek oranda analiz sonucu alabilmek için detaylı denetim yaparlar.

Veri tabanı güvenliğinin önemli bileşenlerinden biri de data şifreleme yöntemidir. Durağan haldeki datanın şifrelenmesi kadar hareket halindeki datanın da güçlü kimlik doğrulama kontrolleri ile iletimi de büyük önem taşımaktadır. Durağan haldeki veriler için AES şifreleme algoritması önerilmektedir. Her bir uygulamanın güvenliğinin öncelik derecesine göre seçilebilecek farklı şifreleme algoritmaları arasında DES, Triple DES, DESX, 128-bit AES, 192-bit AES, 256-bit AES sayılabilir.

Veri tabanı güvenliğinin sürekli sağlanması için periyodik olarak uygulanması gereken adımlar:

- Analiz edilip güvenliğinin sağlanması gereken veri tabanını tespit etmek
- Gereklilikler göz önüne alınarak sistemin veya verinin güvenlik önceliğine göre sınıflandırılması
- Veri tabanını zafiyetler, yanlış yapılandırmalar ve kritik değişiklikler için taramak
- Dataların sınıflandırılması esas alınarak yüksek önemdeki açıklıkların yüksek öncelik verilerek kapatılması
- Zafiyetler için uygun bir düzeltme tespit etmek, zafiyetleri kapatmak ve sistemi güncellemek için yamaları uygulamak
- Zafiyet düzeltme işlemlerinin etkisini ölçmek için düzeltmeden sonra denetim işlemi tekrarlanmalıdır ve bu döngü periyodik olarak tekrarlanmalıdır.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog