Page 499 - KobiEfor Şubat 2022
P. 499

Ağ Katmanı (Trafik durdurma ve değiştirme)  • Ayrışma veya görevlerin ayrılması SoD olarak da bili-
 nen, bir kullanıcının diğer kullanıcılar olmadan işlem
 • Veri şifreleme yokluğu  yapamayacağı kavramdır. (Örneğin, bir kullanıcı yeni bir
 • Açık metin olarak şifre gönderme   tedarikçi ekleyemez, bir çek yazamaz veya bir tedarikçiye   ERP güvenliği için yapılabilecek 5 temel şey
 • Şifreleme veya kimlik doğrulama protokollerindeki gü-  ödeme yapamaz.)
 venlik açıkları            sizlere genel ölçüde yol gösterecektir.
 • Eski kimlik doğrulama protokollerinin kullanımını da-  Bazı kulaktan dolma bilgiler ile ağ/sistem yöneticilerinin
 yatmak  bir kısmı ERP ile ilgili olan bazı güvenlik sorunlarını gör-
 • Yanlış kimlik doğrulama protokolleri  mezden gelirler. Örnek verecek olursam;
 • Dış dünyayla bağlantısı olmadığı için ERP internet kay-  1. Güvenli bir ERP yazılımı bulmak: Çoğu üreti-  testleri yaptırılmalı, tedbir alınacak alanları belirle-
                                                              mek için risk haritaları çıkarılmalıdır.
               cinin yazılımları güvenlidir. Ancak size özel gelişti-
 naklı saldırılardan etkilenmez,
 Protokollerdeki güvenlik açıkları   • ERP üreticisi firma güvenliğini zaten sağlar,  rilen veya sizden başka çok az kullanıcısı olan yazı-  Ayrıca kurumlar teknolojik altyapısını, donanım,

 (Ör. RFC protokolü • Remote Function Call) RFC çağrısı,  • Kimse bize özel yazılmış bir modülde zafi yet aramakla   lımlarının güvenliği konusunda endişeleriniz varsa   yazılım, güvenlik ve bilgiye erişim alanlarını siste-
               yazılımı almadan önce tarafsız bir şirketten yazılım
 bir sistemde bulunan işlevsel bir modülü çağırmayı ve ça-  uğraşmaz,  güvenliğine ve performansına ilişkin testlerin yapıl-  matik olarak denetime tabi tutmalıdır. Bilgi kullanı-
 lıştırmayı sağlayan bir işlevdir.   • Her kullanıcının yapabilecekleri zaten sınırlı.  cıları için üretilen bilginin güvenilirliği, zamanlılığı

               masını ve bulunan zafiyetlerin giderilmesini talep   ve sürekliliği için ERP sistemlerinde sürekli dene-
               edebilirsiniz.                                 tim gereklidir. İşletme varlıklarının korunması, veri
 ERP yazılımınız doğrudan internete veya VPN ile başka bir
 İşletim sistemi yazılım güvenlik açıkları  ofise/fabrikaya bağlı olmayabilir, ama yazılımı kullandığı-  2. Güvenli bir kurulum yapmak:  Yazılımın ku-  bütünlüğünün sağlanması için Bilişim Teknolojileri

 • İşletim sistemindeki herhangi bir uzak güvenlik açığı  nız ağ internete bağlı ise bu durumda saldırganların ERP   rulacak  ağ  mimarisinin  güvenli  olması,  yazılımın  denetimi önemli bir süreçtir. Sürdürülebilir başarı
               çalışacağı sunucuların işletim sistemlerinin güven-
                                                              ve güvenlik için riskleri minimize etmek ve görev-
 • Zayıf işletim sistemi şifreleri  yazılımınıza giden bir yol bulması ve bunu kullanarak bu   liği, fabrika çıkışı kullanıcı adları ve parolaların de-  ler ayrılığı ilkesini benimseyerek güncel sistemleri
 • Uzaktan şifre kaba zorlama  yazılımınızı hedef almaları pekala mümkün olacaktır.  ğiştirilmesi, üretici tarafından sunulan ek güvenlik  işletme yapısına entegre etmek ERP sistemleri gü-
 • Radmin gibi uzaktan yönetim araçları için boş parolalar   Gelişen iş yapış biçimleri nedeniyle bazı durumlarda uy-  seçenekleri/modülleri varsa bunların devreye alın-  venliği için oldukça önemlidir.
 ve güvenli olmayan işletim sistemi ayarları, zayıf işletim   gulamanın doğrudan internete açılması da gerekebilir. Bu   ması gibi konular titizlikle ele alınmalıdır.
 sistemi şifreleri  durumda ERP yazılımı, internet uygulamalarına karşı gör-  ERP güvenliğine dikkat çekmek için hazırladığım
 • Güvenli olmayan ana bilgisayar ayarları. Güvenilir ana   düğümüz saldırıların tamamından etkilenecektir. İnternet   3. Yazılımı yönetenlerin eğitimini  sağlamak:  bu yazıda riskler ve tedbirler bu kısa yazıya sığma-
 bilgisayarlarda  sunucular  listelenebilir  ve  bir saldırgan   üzerinden erişilebilir durumda olan bir ERP yazılımının   ERP yazılımı üzerinde hangi değişikliklerin na-  yacak kadar fazladır. Bilginin güvenliğini, bütünlü-
 bunlara kolayca erişebilir.  kullanıcılarının sosyal mühendislik saldırılarının hedefi     sıl yapılacağının belirlenmesi, hangi kullanıcıların  ğünü sağlayan ve gerektiğinde yetkili kişilerin bil-
 olacağını da burada belirtmekte fayda var.  hangi yetkilerle bu yazılıma erişebileceği, uzaktan  giye kolayca ulaşmasına imkân veren BGYS olarak
               erişim şartlarının ne olduğu, kullanıcı davranışla-  kısaltılmış olan sistem kurulduğunda ve uluslarara-
 Uygulama güvenlik açıkları   rının ve veri tabanı hareketlerinin nasıl izleneceği  sı ISO 27001:2013 standardının gereklerini yerine

 ERP sistemleri, birçok güvenlik açığı ile web uygulamaları   ERP Üreticisinden firma güvenliğini   gibi konular ele alınmalıdır.  getirmekle, bir kuruluş, değer varlıklarının başında
                                                              gelen bilgi varlıklarının güvenliğini sağlamaya yö-
 düzeyinde daha fazla işlevsellik aktarır:  sağlamasının beklenmesi  4. Kullanıcı farkındalığının artırılması: Kullanı-  nelik önemli bir adım atmış ve ERP sistemlerini de
               cıların oltalama saldırıları gibi sosyal mühendislik
 • Web uygulaması güvenlik açıkları (XSS, XSRF, SQL En-  ERP üreticisi güvenliği sağlamıyor. Çoğu lisans anlaş-  saldırılarına  karşı bilinçlendirilmesi bu saldırılara   güvence altına almıştır.
 jeksiyonu, Yanıt Bölme, Kod Yürütme)  masında ERP üreticisi firmanın böyle bir sorumluluğu   karşı alınabilecek en etkili tedbirdir. Kullanıcı eği-  ISO/IEC 27001, dünyanın hangi ülkesinden veya

 • Web sunucularında ve uygulama sunucularında arabel-  da yok. Yazılım üreticileri teknik aksaklıklar, yazılım ve   timlerine bilgi güvenliği dahil edilmelidir.  hangi sektörden olursa olsun büyük küçük tüm
 lek taşması ve biçim dizesi  mimari hataları düzeltmek ve bunlara karşı tedbir almak   kuruluşlara uygundur. Bu standart, finans, sağlık,

 • Erişim için güvensiz ayrıcalıklar   için sıkı çalışırlar. Ancak bunların dışında kalan aşağıdaki   5. Süreçlerin sürekli denetlenmesi:  ERP yazı-  kamu ve BT sektörleri gibi bilginin korunmasının
 • ERP sistemlerinde RBAC (Rol Tabanlı Erişim Kontrolü)  konular büyük ölçüde ERP yazılımını kullananların so-  lımının, kullanıcılarının  ve veritabanının sürekli   büyük öneme sahip olduğu alanlarda özellikle ge-
 modeli, kullanıcıların işlem yapmaları ve iş nesnelerine  rumluluğundadır:  izlenmesi ve saldırgan veya alışılmışın dışında göz-  reklidir.
 erişim  sağlamaları.  Modelde,  bir  kullanıcıya  erişim  izni   lemlenen hareketlerin hızlıca tespit edilip gerekli
 verme kararı, kullanıcıların işlevlerine veya rollerine göre   • Kurulum sırasında yapılan mimari hatalar     müdahalelerin yapılması gereklidir.  Tüm işletmeler ERP güvenliği için, bilgiyi sistemler

 • Fabrika ayarlarında bırakılan konfigürasyonlar/konfigü-
 alınır. Roller, kullanıcının veya bir grup kullanıcının şir-  Sonuç olarak, bir ERP sisteminin güvenliği işletme-  sayesinde tesadüfe bırakmadan korumalı, yasalara
 kette gerçekleştirdiği çok sayıda işlemdir. İşlem, bu işle-  rasyon hataları  nin fiziksel ve dijital olarak güvenliği ile doğrudan   daima uyumlu olmalı, siber saldırlara karşı tedbir-

 min gerçekleştirilmesine yardımcı olan sistem verilerini   • Kullanıcı hataları  ilişkilidir. Yazılım firmaları ve işletmeler, üzerine   leri almalı ve düzenli olarak iç ve dış denetim yap-

 dönüştürme prosedürüdür. Herhangi bir rol için, bir veya   • Yama ve güncellemelerin yapılması  düşen tedbirleri almalıdır. Güvenlik maliyetlerin-  malıdır.
 daha fazla role sahip birkaç karşılık gelen kullanıcı vardır.   • Eksik/yanlış politika ve süreçler  den ziyade saldırı senaryolarındaki zarar maliyetleri
 Roller  hiyerarşik  olabilir.  Sistemde  roller uygulandıktan   üzerinde durulmalıdır. Zincirin en zayıf halkası ka-
 sonra her role karşılık gelen işlemler nadiren değişir. Yö-  Kısaca ERP yazılımını üreten firma size güvenli bir yazılım   dar güçlü olduğu unutulmamalıdır. Siber güvenli-  Kaynaklar:

 neticinin rollere kullanıcı eklemesi veya silmesi gerekir.   teslim etse bile kurulum, konfigürasyon ve kullanım sı-  ğin en zayıf halkası kullanıcılardır. Kullanıcılara  Normaturk, Wikipedia, cpm.com, CyberThink,

 Yönetici, yeni bir kullanıcıya bir veya daha fazla rolde   rasında yapılabilecek hatalar güvenlik zafiyetlerine neden   düzenli olarak güvenlik eğitimleri verilmelidir. Pro-  internet ortamındaki yazılar vb.

 üyelik sağlar.
 olabilir.     fesyonellerden  destek alınmalı, sistemin güvenlik
   494   495   496   497   498   499   500   501   502   503   504