Arama Yapın

Aramak istediğiniz kelimeyi boşluğa yazıp arama butonuna basın.

Veri Merkezli Güvenlik Yaklaşımı ile Dosya Bütünlüğü İzleme

E-Data Teknoloji

  • Anasayfa
  • Veri Merkezli Güvenlik Yaklaşımı ile Dosya Bütünlüğü İzleme

Veri Merkezli Güvenlik Yaklaşımı ile Dosya Bütünlüğü İzleme

16 / Mayıs / 22

Bu yazımızda veri merkezli güvenlik yaklaşımını ve bu yaklaşım çerçevesinde dosya bütünlüğünü izleme kavramlarını ele alacağız.

Dosya Bütünlüğü İzleme veya FIM Nedir?
FIM, işletim sistemi dosyalarının, ikili yazılım uygulaması dosyalarının veya ofis otomasyonu gibi dosyaların ve hassas bilgiler içerebilecek diğer dosya türlerinin bütünlüğünü doğrulamaktan sorumlu olan bilgi güvenliği süreçleri veya kontrollerini ifade eder.

Amaç, kuruluşun dosya ve bilgi sistemlerindeki değişiklikleri izlemek ve bunların değiştirilip değiştirilmediğini belirlemektir. Aslında FIM, kim tarafından, ne zaman ve nasıl değiştirildiğini tespit eden ve olayı daha fazla analiz ederek aynı zamanda herhangi bir düzeltme eyleminin yapılıp yapılmamasına karar vermek için uyarılar üretebilen bir değişiklik kontrol denetim sistemidir.

FIM Sistemi Neden Önemlidir?
Bir dosya bütünlüğü izleme sisteminin faydalı olabileceği başlıca kullanım durumları şunlardır:

● Altyapınıza ve bilgilerinize yönelik olası saldırıları tespit edin: Bir depoda saklanan belirli işletim sistemi dosyalarının, uygulama ikili dosyalarının, web sunucusu yapılandırma dosyalarının veya gizli dosyaların değiştirildiği tespit edilirse, kuruluşunuza yönelik olası bir saldırı veya güvenlik ihlaliyle karşı karşıya kalabilirsiniz.

● Verilerinize yönelik dahili tehditleri tespit edin: Bazı kullanıcılar erişilmemesi gereken verilere erişir veya erişmeye çalışırsa, bir veri sızıntısı sorunuyla karşı karşıya kalabilirsiniz.

● Veri koruma yönetmeliklerine uyun: Birçok veri koruma yönetmeliği, uyumluluk gereksinimleri arasında, kuruluşun dosyalarının bütünlüğünü izleme ihtiyacını içerir.

 

ISO 27001 standardı tarafından önerilenler gibi bir Bilgi Güvenliği Yönetim Sisteminin (BGYS) gereksinimleri, bir kuruluşun faaliyetlerinin sürekliliğini etkileyebilecek farklı tehditlere karşı bilgileri korumayı amaçlayan bir dizi önlemden oluşur. BGYS’nin amaçları, CIA üçlüsü (Gizlilik, Bütünlük ve Kullanılabilirlik) olarak bilinenin korunmasına dayanır.

CIA Üçlüsü

Gizlilik:Bu, hassas bilgilerin yetkisiz erişim girişimlerine karşı güvende olmasını sağlama ihtiyacını ifade eder. Bu amaçla, verilerin türüne veya gizlilik düzeyine bağlı olarak, belirli kişilerin bilgiye erişim düzeyini farklılaştıracak önlemler oluşturulur.

Bütünlük: Bu, yaşam döngüsü boyunca verilerin tutarlılığını, doğruluğunu ve güvenilirliğini korumayı, yetkisiz kişilerin aktarım sırasında veya beklemedeyken verileri değiştirmesini önlemeyi içerir.

Erişilebilirlik: Bu, bilgilerin yetkili kişiler tarafından tutarlı ve kolay erişilebilir bir şekilde saklanabilmesini ifade eder. Kimlik doğrulama mekanizmaları, depolama, altyapı ve bilgilerle ilgili tüm destekler, bilgilerin çökmelere, arızalara vb. durumlara karşı güvenli olmasını sağlamak için düzgün çalışmalıdır.

 

FIM Sistemleri Alanında Reaktif ve Proaktif Güvenlik

Reaktif güvenlik olarak FIM:FIM sayesinde, bir saldırı veya kötü amaçlı yazılım enjeksiyonundan sonra bir sistemi, yapılandırma dosyasını veya ikili dosyaları kimin değiştirdiğini görmek mümkündür.

Proaktif güvenlik olarak FIM:Hangi kişilerin şüpheli sayıda dosyaya izinsiz erişmeye çalıştığını, şüpheli konumlardan bilgilere eriştiğini, olağan dışı olabilecek izin atamalarını kontrol ettiğini görebilirsek, olası bir veri sızıntısını veya web güvenlik ihlalini öngörebiliriz

 

Dosya Bütünlüğünü İzlemeye Yardımcı Olabilecek Veri Merkezli Güvenlik Teknolojileri

Veri merkezli güvenlik teknolojileri, dosya bütünlüğünü aşağıdaki şekillerde izlememize yardımcı olabilir:

Nereye giderlerse gitsinler dosyaların kendileri korunduğu için, nerede olurlarsa olsunlar, erişimi ve üzerlerinde gerçekleştirilen işlemleri (ör. engellenen erişim denemeleri) izleyebiliyoruz. Bunun bir dosya sunucusunda, bir bulut uygulamasında veya uzaktan çalışan bir kullanıcının bilgisayarında olması fark etmez.
İçerik üzerindeki erişim izinlerinin kontrolü ayrıntılıdır. Kimin, hangi izinlerle (yalnızca görüntüleme, düzenleme, yazdırma, kopyalama ve yapıştırma, dışa aktarma bilgileri vb.), nereden (hangi konumlar veya IP’ler) ve ne zamana kadar (son kullanma tarihlerini ayarlamak mümkündür) erişimi olduğunu tanımlayabilirsiniz.
Riske dayalı olarak ve dosyanın konumundan bağımsız olarak düzeltme işlemleri yapılabilir: Paylaşılan bir dosyaya erişimi, üçüncü bir tarafla paylaşılmış olsa veya bilgisayarınızda olsa bile engelleyebilirim.
İzleme, izin kontrolü ve dosya bütünlüğü çevre ile sınırlı değildir. Bir dosyayı kimin kopyaladığı veya taşıdığı değil, içeriğe kimin, hangi konumlardan ve hangi izinlerle (görüntüleme, düzenleme vb.) eriştiğine odaklanır, çünkü günümüzde bilgi her yerde hızlı bir şekilde hareket eder ve seyahat eder. Öte yandan izleme, gerçekten önemli bilgilere odaklanır, önceki çözümlerin aksine “gürültü” düzeylerinden veya yanlış pozitiflerinden kaçınır. Bu sayede güvenlik ve BT yöneticilerinin iş yükünü azaltır.

SealPath, Dosyalarınızın Bütünlüğünü İzlemek için Veri Merkezli Bir Çözüm

Öte yandan, IRM (Bilgi Hakları Yönetimi) veya E-DRM (Kurumsal Dijital Haklar Yönetimi) gibi veri merkezli güvenlik teknolojileri sayesinde, bilgiler şifrelendiğinden ve erişim kontrolü uygulandığından sadece bütünlük kontrolü değil aynı zamanda gizlilik de kapsanır ve kullanılabilir. Bulutlara, depolara vb. çevrimiçi erişime bağlı kalmamak için bilgilere çevrimdışı erişimi zorlayabilir veya bağlantıyı kesebiliriz.

SealPath gibi veri merkezli bir güvenlik çözümünün, gizliliğin tam kontrolünü sağlarken dosyalarınızın bütünlüğünü izlemenize nasıl yardımcı olabileceğini öğrenmek istiyorsanız, bizimle iletişime geçin; size kişiselleştirilmiş bir demo örneğini paylaşalım.

Dosya bütünlüğü ve gizliliğinin uzaktan kontrolüne ek olarak SealPath, dosya sunucuları, bilgisayarlar, Office 365, Box veya Google Workspace gibi bulut çözümlerinde özellikle hassas bilgilerin korunmasını otomatikleştirmek için çoklu denetim, sınıflandırma ve veri bulma çözümleri veya DLP çözümleri ile entegre olur.