Etkin Olay Müdahale Planı

0
1375
views
Güvenlik profesyonellerinin yaklaşık %9’u, görev aldığı kurumlarının etkili olay müdahale süreçlerine sahip olduğuna inanmaktadır. Son iki yılda şirketlerin %61’i kritik olaylarla karşılaşmıştır – bunlar arasında veri ihlalleri, yetkisiz erişim ve DDOS saldırıları bulunmaktadır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

 

Örnek verecek olursam; Evernote, Apple, Target gibi yüksek profilli şirketler, büyüklükleri nedeniyle her zaman tehdit altında. Tehdit altında olduklarından dolayı altyapı ve güvenliğinden de farkındalardır diye düşünüyorum. Bilgi güvenliği gibi bir kavram söz konusu olduğunda, yukarıda bahsettiğim şirketler gibi, milyar dolarlık şirketler düz mantık düşünüyorsa; küçük , orta, büyüklükteki tüm kurumların fazladan dikkat gerektirmesi gerektiğini göstermektedir. Saldırıya uğrayan şirketlerin %61’inden biri çalıştığınız kurum da olabilir .Bu makalede, hali hazırda elinizde bulundurmanız ve gerektiğinde uygulamanız gereken etkili bir kontrol listesinden bahsedeceğim.

 

 

Temel olarak yaşanan olayda baz alınacak kontrol listesi

  • Teşhis et
    • Olay kaynağını seç
    • Günlüklerini gözden geçirin (ağ cihazları,sunucular ve tüm log kaynakları)
    • Bilgileri sınıflandır ve derle
  • Bildir
    • Acil kişileri belirt
    • Acil durum kişilerine bildir
  • Kontrol:
    • Saldırganın IP (ler) ini engelle
    • Etkilenen sistemleri ayır
    • Etkilenen sistemleri yedekle
    • Kötü amaçlı yazılım tespit edin ve kaldır
  • Kurtarma ve analiz:
    • Yama hedefli güvenlik açıkları
    • En son etkilenmeyen yedeklemeden geri yükle
    • Saldırının özniteliklerinin, kaynaklarının ve etkilenen sistemlerin ayrıntılarını depola
    • Gelecekte benzer bir saldırıyı önlemek için plan yap

 

Listedeki tüm adımlar kurum mimarisine ve saldırının niteliğine bağlı olarak büyük ölçüde değişir. Bununla birlikte,bu kontrol listesi zaman içinde aşamalı olarak geliştirebilir, kendi süreçlerinize uyarlayabilir ve gerektiğinde uygulayabilirsiniz.

Kontrol listesinin elinizde bulunan sıradan bir doküman değil , hem acil durumlarda hem de sonrasında yapılan analizlerde size yardımcı olacak tekrarlanabilir, güvenilir ve verimli bir sistem kurmak için daha fazlasıdır.

 

Kaynak:

How to Create an Efficient Incident Response Plan (Including a 17-Step Checklist)

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.