Bilgi Güvenliği Operasyon Hizmetleri

BTRisk Metodu

BTRisk, bilgi güvenliği operasyon hizmeti kapsamını belirlemek ve operasyon altyapısını optimum biçimde tasarlayabilmek için aşağıdaki analiz aşamalarını uygular:

  • Kurumun kritik iş süreçlerini destekleyen ağ altyapısı, sistemler ve uygulamalar ile tehlikeli ağlara açık ağ servisleri belirlenir.
  • Kurumun yasal ve kontratsal güvenlik yükümlülükleri belirlenir.
  • Ağ, sistem ve uygulama katmanlarında kullanıcı tanılama ve erişim kontrolleri belirlenir.
  • Mevcut saldırı tespit imkan ve sistemleri belirlenir.

Analiz safhasında belirlenen ihtiyaçlar, bu ihtiyaçların öncelikleri ve altyapı bileşenlerine ilişkin bilgiler ışığında güvenlik operasyon altyapısı kurgulanır ve yapılandırılır:

  • Altyapı bileşenleri özelinde güvenlik olayına işaret eden log türleri belirlenir. Log konfigürasyonları olası ihlalleri tespit edecek ancak gereksiz kayıt üretmeyecek biçimde optimize edilerek düzenlenir.
  • Mevcut veya tedarik edilecek olan log yönetim çözümü log kaydı üreten sistemlerle entegre edilir. Maliyet yüksekliği veya operasyonel nedenler gerektiriyorsa birden fazla platform kullanılarak log yönetim altyapısı yapılandırılır.
  • Yasal düzenlemeler veya iç kontrol ihtiyaçları dolayısı ile izlenmesi gereken uygulama işlemleri belirlenir. Bu işlemlere ilişkin logların tutulduğu kaynaklar belirlenir ve değiştirilemeyecek biçimde saklanmaları için gerekli log yönetim altyapısı kurulur.

Güvenlik operasyon altyapısının kurgulanması ve yapılandırılmasını takiben analiz safhasında belirlenen kurum ihtiyaçlarına yönelik olarak kapsamı çizilen güvenlik operasyon hizmeti başlatılır. Bu hizmetin kapsamı kurum ihtiyaçlarına bağlı olmakla birlikte genel olarak aşağıdaki başlıklardan oluşabilir:

  • Kurumun uyum ve güvenlik ihtiyaçlarına uygun süre ve sıklıkta log izleme ve/veya gözden geçirme faaliyetleri gerçekleştirilir.
  • Uyum ve iç kontrol ihtiyaçlarına uygun log raporları düzenlenir ve dağıtım prosedürüne uygun biçimde dağıtılır.
  • Tespit edilen bilgi güvenliği ihlal girişim ve olayları olay müdahale prosedürüne uygun olarak ilgili kontrol sorumluları ve yöneticilere bildirilir.
  • Bilgi güvenliği olay kayıtları BTRisk olay yönetim yazılımı veya kurumun tercih edeceği bir olay yönetim yazılımı üzerinde oluşturulur. Bu iş akış uygulaması aracılığı ile ilgili kontrol sorumlularından düzeltici ve önleyici faaliyet taahhütleri talep edilir ve faaliyet statüleri takip edilir.
  • Olası ihlaller sonrasında saldırının etki alanının ve kullanılan yöntemlerin belirlenebilmesi için gerekli bilgisayar ve ağ tabanlı inceleme (forensic) çalışmaları gerçekleştirilir ve raporlanır.
  • Zararlı yazılım olayı yaşandığında gerekli hallerde tersine mühendislik ve dinamik analiz yöntemleri uygulanarak zararlı yazılımın amaç ve etkileri incelenir.
  • Güvenlik çözüm konfigürasyonları ve sistem güvenlik ayarları bilgi güvenliği politikalarına uygun biçimde yapılandırılır. Güvenlik çözümleri kurum değişiklik yönetim sürecine uygun biçimde yönetilir.