Siber güvenlikte log kelimesinin Türkçe karşılığı kullanılmaz ve teknik bir terim olarak güvenlik dünyası tarafından benimsenmiş durumdadır. Log kayıtları iletişim sağlayan tüm elektronik cihazlar için önemli, güvenlik açısından da siber olayların tespiti için zorunlu kılınmıştır. Seyir defteri, kütük, kayıt gibi manalara gelen log kelimesini teknik olarak iletişim sağlayan veya herhangi bir donanım üzerinde çalışan yazılımlar için yapılan her işlemin aktivite kayıtlarının tutulduğu dosyalar olarak tanımlarız. Günümüz dünyasında yazılımlar, işletim sistemleri, donanımlar, IOT cihazları, hatta sensörlere kadar birçok alanda log kayıtları tutulmaktadır. Bu log kayıtları çalışan veya iletişim kuran sistemlerin hata tespitinden, geliştirilmesinden hatta güvenliğine kadar birçok alanda kullanılmaktadır. En basit örnek olarak bilgisayarlarımızı göz önüne alabiliriz. Bilgisayarlarımız ilk açılışından, kullanımına ve kapanışına kadar birçok aktiviteyi işletim sistemleri üzerinde varsayılan olarak loglamaktadır. Bu kayıtlar sayesinde bilgisayarımız üzerinde oluşan hatalar, izinsiz erişimler, donanımların stabil çalışması, oturum aktiviteleri ve sistem yüküne kadar birçok alanda bilgi sahibi olabiliriz.
BT politikalarının analizi ve oluşturulması
Loglamayı bir aracın lastikleri olarak düşünebilirsiniz. Bilişim sistemlerinde güvenlik için ayrıntılı log tutmak, bir aracın ilk hareketinden, konforuna ve frenleme yapmasına geçen süreçteki etkisi ile doğru orantılıdır. Doğru bir şekilde lastik seçimi yapılmayan araçların kaza yapma riskinin ortaya çıkması ile log tutmayan bir sistemin de güvenliğinin sağlanabilmesi benzer bir anlam taşır. Özellikle de siber saldırıların tespiti ve olay yönetimi için loglama kritik önem taşımaktadır. Bir siber saldırının tespiti ve aydınlatılması için log kayıtları siber güvenlik uzmanları tarafından incelenerek ortaya çıkartılır. Log kayıtları siber saldırının niteliğinden, güvenlik açığının tespitine kadar birçok noktada siber güvenlik uzmanlarına yön gösterir nitelikte olmalıdır.
S5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlemesine Dair Usul ve Esaslar Hakkındaki Yönetmelik Kanunu, ISO 27001 gibi bilişim sektörünün en önemli kanun ve standartları log tutmayı esas zorunluluk olarak şart koşmaktadır. 5651 sayılı kanun gereğince ve Telekomünikasyon İletişim Başkanlığı yönetmelikleri gereği her kurum, bu erişim kayıtlarını tutmakla yükümlüdür. Aynı zamanda tutulan log kayıtları için en az iki yıl saklamakla yükümlüğü getirilmiştir. Yasanın çıkarılmasının iki temel amacı bulunmaktadır. Birincisinde içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcıların yükümlülük ve sorumluluklarını belirlenirken İkinci esasta İnternet ortamında işlenen belirli suçlarla içerik, yer ve erişim sağlayıcıları üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir. Aslında 5651 sayılı kanun kurumunuzun güvenliği için zorunlu kılınmıştır. Oteller ve kafeler gibi halka açık bir kurumda ücretli / ücretsiz internet paylaşımı sağlanıyorsa; bir siber suç işlendiği takdirde log kaydı tutmayan bir işletme bu suçtan sorumlu olur. Eğer log kaydı tutuluyorsa internete kim, hangi saat ve tarihte, hangi IP adres ile bağlandığı ortaya çıkartılarak işletmenizin sorumluluğunu ortadan kaldırır. Bu sayede siber suçlar tespit edilerek doğru kişiler yargılanır. Aksi takdirde altını çizerek belirtmek isteriz ki, bu hizmeti veren kurum ya da kuruluş sorumlu tutulur. Son yıllarda kurumsal iş ortamlarında yaşanan siber saldırıların tespiti için ülkemizde 5651 sayılı kanun yürürlüğe girmiş ve uygulanma zorunluluğu konulmuştur. Kurumların en önemli güvenlik projelerinden biri olan log toplama, log yönetimi ve analizi siber güvenlik uzmanlarının olmazsa olmazlarımız arasına girmiştir. Ancak log toplamak, toplanan logların analizlerinin gerçekleştirilmesi, doğru cihazlardan doğru bir formatta log kaydı almak zor ve birbirine karıştırılması sebebi ile genel olarak da verimli çalışmayan sonuçlar ortaya çıkarmaktadır. Bu sebeple kurumlar iş süreçlerine merkezi log yönetim sistemleri ve SIEM projeleri entegre ederek, bu alanda özel çalışmalar yapmaktadır. Firewall güvenlik cihazları hem KVKK hem de 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlemesine Dair Usul ve Esaslar Hakkındaki Yönetmelik Kanununa uygun bir şekilde doğru formatta log çıktısı sunmaktadır. Bu sayede herhangi bir siber olayla karşılaşıldığı zaman hem 5651 sayılı kanuna hem de ISO 27001 gibi güvenlik standartlarına uyumlu log kayıtları ile doğru analizler gerçekleştirebilirsiniz. Loglama konusu diğer güvenlik operasyonlarında olduğu gibi kaynak, zaman ve bütçe isteyen önemli bir konudur. Loglamalardan doğru verimi alabilmeniz için log kolerasyonunu doğru bir şekilde yapmanız gerekmektedir. Firewall cihazları bu problemin üstesinden gelebilmeniz için sizlere yardımcı olmaktadır. Loglama kurum içerisindeki çalışanların veya intenete bağlanan cihazların tüm hareketlerini kaydeden bir yapı olduğu gibi güvenlik alt yapısı için de önemli bir etkendir. Bu noktada 5651 sayılı kanun ile birlikte zorunlu hale getirilmiştir ve Firewall güvenlik cihazlarınız ile loglama sistemini kullanarak çalışanlarınızın veya hizmet sunduğunuz müşterilerinizin hareketlerini kayıt altında tutabilirsiniz. Aynı zamanda kurumunuzda siber saldırılara karşı oluşturduğunuz SIEM alt yapılarına uyum sağlayarak log çıktısı üretebilmektedir. Yaşanan siber güvenlik ihlalleri kurumları iflasın eşiğine getirdiği dahi gözlenmektedir. Dolayısıyla içinde bulunduğumuz bilişim çağında, bir kurumun siber tehditlere karşı koyabilmesi için siber saldırıları zamanında ve doğru bir şekilde tespit edebilmek adına önem arz etmektedir. Siber güvenlik uzmanlarının açıklamaları ile yayınlanan güvenlik ihlalleri raporlarını incelediğimiz zaman siber saldırıları merkezi olarak tespit etme amaçlı kullanılan log yönetim sistemleri gelişmiş siber saldırıların büyük bir kısmını tespit edemediği ortaya çıkmaktadır. Ancak kurumlar hemen hemen her saniye farklı tekniklerle yüzbinlerce saldırıya maruz kalabiliyor. Kurumların siber saldırılar karşısındaki en büyük eksikliği bilişim sistemleri altyapılarına yeteri kadar hakim olamamak ve doğru bir şekilde log kayıtları tutamamaktır..
72 veri ihlal bildirimi yapıldı Kişisel Verileri Koruma Kurumu Başkanı Prof. Dr. Faruk Bilir, Kişisel Verileri Koruma Kurulu'na bugüne kadar yapılan veri ihlal bildirimlerinin 72 olduğunu açıkladı. Bilir, ayrıca, veri sorumlularının veri ihlal bildirimlerini en geç 72 saat içinde yapmaları gerektiğini ifade ederek, bu sayede veri ihlal bildirimlerinin süresi konusunda belirsizliğin ortadan kaldırıldığını ve kararın Avrupa Genel Veri Koruma Tüzüğü ile de uyumlu olduğunu aktardı. Yaklaşık 5 milyon TL ceza kesildi Kurum Başkanı Prof. Dr. Faruk Bilir, veri sorumlusunun veri ihlal bildirimi yükümlülüğünü yerine getirmemesinin veri güvenliğine ilişkin yükümlülüklerin ihlali anlamına geleceğini ifade etti. Bilir, bu durumda kanunda 1 milyon liraya kadar idari para cezasının öngörüldüğünü hatırlattı. Bilir, kişisel verilerin ihlali nedeniyle bu zamana kadar toplam derdest dosya sayısının 850 civarında olduğunu ve kuruluşlara yaklaşık 5 milyon TL ceza kesildiğini de ekledi. Facebook’a inceleme başlatıldı Facebook veri skandalına da değinen Faruk Bilir, gelen ihbar ve şikayetler üzerine kurumun 2018 yılında Facebook’a inceleme başlattığını ve bunun devam ettiğini aktardı. ALO 198 Veri Koruma Hattı’na ayda 8 bin çağrı Kişisel Verileri Koruma Kurumu Başkanı Faruk Bilir, kişisel verilerin işlenmesi ve korunması konularında vatandaşlara, veri işleyen gerçek ve tüzel kişilere bilgi vermek amacıyla oluşturulan "Alo 198 Veri Koruma Hattı"na ayda 8 bin gün de ise 300’ün üstünde çağrı geldiğini bildirdi. Sosyal medyada gizlilik ayarları önemli Faruk Bilir, sosyal medyada farkındalığın önemli olduğunu vurgulayarak şöyle devam etti: “Sosyal medyada neye onay vermediğimizi, hangi uygulamayı indirdiğimizi bilmemiz gerekmektedir. İndirdiğimiz uygulamaların gizlilik ayarlarını kontrol etmemiz ve açık rıza verirken iki defa düşünmemiz gerekir.” Kaynak: TRT HABER
Doğru Bir Şekilde Log Sistemlerini Yönetmek; Kurumunuzda doğru bir şekilde log yönetim sistemi kurabilmek için öncelikle alt yapınıza hakim olmak ve ihtiyaçlarınızı tespit etmeniz gerekiyor. Sonrasında ise kapsamların belirlenmesi, log kaynaklarının tespiti ve kaynaklardan alınacak logların detay ve içeriklerinin ortaya çıkartılması gereklidir. Ardından gelişmiş kolerasyon kuralları oluşturarak siber saldırılara karşı simülasyon sistemleri kurabilir ve gerçek zamanlı güvenlik yönetim panelleri tasarlayabilirsiniz. Log yönetim sistemlerinde açık kaynak kodlu yazılımlar tercih edilebilir mi? Açık kaynak kodlu yazılımlar kullanarak logları bir merkeze toplayabilir, buradan temel alarmlar oluşturabilir ve kurum ağı içerisindeki aktviteleri siber saldırılara karşı izleyebilirsiniz. Bu noktada en önemli görev altyapınızda konumlandırmış olduğunuz UTM, IPS, IDS gibi güvenlik cihazlarının desteğini sağlamaktır. Bu cihazlardan doğru bir şekilde log toplayarak ilk adımı atabiliriz. Açık kaynak kodlu yazılımlar ise sizlere log yönetimi ve analizinde yardımcı olacaktır.
İşletmenize Özel Çözümler En uygun Fiyatlar