Page 29 - Dijital KobiEfor Ocak 2023
P. 29
mümkün olabiliyor.
SIEM nedir? KVKK çerçevesinde kişisel verile-
rin envanterinin çıkarılması ve eri-
SIEM (Security Information and nıma göre; “SIEM, SIM ve SEM’in
şimlerin yetki matrisiyle kontrol al-
Event Management-Bilgi Güven- tüm yapabildiklerini tek bir yerde
tına alınması bekleniyor. Bu nedenle
liği Tehdit ve Olay Yönetimi); “Log toplamaktadır. Örneğin; evinizde
kişisel veriler üzerinde erişim logla-
izleme. Sistemde bulunan tüm bilgisiyar başında oturuyorsunuz,
masının yapılması ve özetle; ‘SIEM ve
kritik ağlar ve cihazları kapsayan ağınızda olası bir güvenlik tehdidi
Log Yönetimi’ önemli hale geliyor. Bu
log yönetimi ve analizine SIEM oluştu, SIEM sistemiyle ağ cihaz-
logların önleyici olarak değerlendiril-
projesi deniliyor. Sistemin üret- larından toplanan loglar bu tehditi
mesi ve gerekli aksiyonların alınması
tiği olay kayıtlarının belirlenen tespit eder ve engeller. Böylelikle
içinse yöneticileri uyaran sistemlerin
kurallara göre analiz edilmesi” sisteminize herhangi bir zarar ve-
olarak tanımlanıyor. Bir başka ta- rilmesi önlenmiş olur.” kurulması da gerekiyor. SIEM tarzı
ürünler güçlü korelasyon özelliğiyle
loglardan anlamlar üreten ürünler.
SIEM çözümleri çıkıyor.
KVKK kapsamında kanun, yönet-
SIEM projeleri ile sistemin ürettiği
melikler, kurul kararları hatta yayın-
logların kapsamlı bir şekilde toplan-
lanmış teknik rehberler göz önüne
ması, birleştirilmesi, saklanması ve
alınması gereken kaynaklar. İlgili tek-
doğru analizler gerçekleştirilmesi
nik rehberlerde log yönetiminin yapıl-
gibi adımlardan oluşan log yönetimi
ması teknik tedbirlerin başında gelen
ise saldırının göstergelerini ve delille-
başlıklardan biri. SIEM, sistem oda-
rini elde etmeyi ortaya çıkartabilir. Bu
projelerin bir diğer adı ise log yöneti- sındaki bütün cihazlardan (Firewall,
sağlayabilirsiniz. Bu sizi tüm olum- midir. Günümüzde ise en dikkat çe- IDS, IPS, aktif cihaz logları, Sistem
suzluklardan ve olası siber suç teh- ken teknolojilerden biri; Bulut Tabanlı logları, uygulama logları vb.) toplan-
ditlerinden korur. Özetle log hizmeti SIEM çözümleri. Gelişmiş bulut SIEM mış loglar üzerinden tanımlanmış
firmanızın kişisel veya kurumsal in- Çözümleri, Yapay Zeka (Al) algorit- kurallara göre loglar arasında an-
ternet sitenizin tüm işlemlerini kont- malarına dayalı güvenlik olaylarının lamlı ilişkiler kurarak bilgi sistem yö-
rol altına almasını ve güvenliğinize otomatik analizi, otomatik olay yanıtı neticilerini uyaran, yönlendiren pasif
sağlayan bir yazılım hizmetidir. İş- ve güvenlik düzenlemesi dahil olmak önleyici sistemlerdir.
letmenizin başarısı için bu hizmetten üzere otomasyon yetenekleri sunuyor. Saldırı Tespit Sistemleri (Intrusion
Detection System-IDS) yalnızca Pa-
en aktif şekilde yararlanmak lehinize
sonuç doğuracak, internetin karanlık Kişisel verilerin korunması, ketleri, Protokolleri ve IP Adreslerini
yüzü ve sorunlarıyla karşılaşmadan KVKK, SIEM ve Log Yönetimi anlar. Son kullanıcı güvenlik sistem-
işlerinizi kolayca yürütebileceksiniz. 6698 Sayılı Kişisel Verilerin Ko- leri (Endpoint Security) dosyaları,
kullanıcı adlarını ve ana bilgisayarları
Log Yönetimi; Bilgi Güvenliği Yö- runması Kanunu (KVKK) işletmele-
görür. Servis logları, kullanıcı giriş-
netim Sistemi’nin (BGYS) önemli bir rin güvenlik altyapılarında bir takım
lerini, servis aktivitesini ve yapılan-
parçası. ISO 27001 Bilgi Güvenliği teknik tedbirleri alması zorunluluk
dırma değişikliklerini gösterir. Varlık
Yönetim Sistemi, COBIT (Control Ob- haline geldi. 5651 İnternet Yasası ile
Yönetim sistemleri uygulamaları, iş
jectives for Information and Related loglamanın zorunlu olduğu işletme-
süreçlerini ve sahiplerini görür. Ancak
Technology-Bilgi ve İlgili Teknolojiler lerde KVKK ile loglama artık kaçınıl-
bu sistemlerin hiçbiri kendi başınıza
İçin Kontrol Hedefleri), FISMA (Fede- maz bir hal aldı. Bir loglamadan çok
ral Information Security Management daha fazlası olan ve SIEM (Security iş süreçlerinizin sürekliliğini sağla-
Act-Federal Bilgi Güvenliği Yönetim Information and Event Manage- mak açısından işinizde neler olduğu-
Yasası-ABD Bilgi Güvenliği Federal ment-Bilgi Güvenliği Tehdit ve Olay nu anlatamaz. Ama bu toplanan log-
Yasası), SOX (Sarbanes Oxley Yasası) Yönetimi) ile daha güçlü bir önleyici lar birlikte SIEM ile anlamlandırılır.
gibi uluslararası standartlar log yö- mekanizmanın işletmede kurulması Bir log kaydı ile SIEM ilişki analizi
netimini zorunlu hale getiriyor. Log farkı çok belirgindir. Örneğin; şöyle bir
yönetim sistemleriyle bu loglar top- log kaydı: “16:19 8/7/2018 User Jane-
lanabiliyor fakat kurum, kuruluş ve Doe Successful Auth to 10.10.20.109
şirketler için bu yeterli olmuyor. Top- from 10.10.8.212” ancak SIEM ile şu
lanan bu logların birbirleriyle ilişki- şekilde anlamlandırılabilir: “Ofiste
lendirilmesi ve otomatik olarak ana- kimsenin bulunmaması gereken bir
lizlerinin yapılması gerekiyor ki tehdit günde bir Ofis Sistemine Pazarlama
ve zafiyetler tespit edilebilsin bu nok- Departmanına ait bir Hesap bağlantı
tada karşımıza büyük önem taşıyan kurdu.”
Ocak 2023 KobiEfor Dijital 29