Page 77 - st-proses-otomasyonu-2023-haziran
P. 77

siber  güvenlik




        ilk ve önemli tavsiyesi şirket mantığını                                sonuç, kritik varlıkların kapsamlı bir
        düşünmek ve yönetimin desteğini sağ-                                    listesinin oluşturulabilmesi ve bağlan-
        lamaktır. Destek sağlamak için şirketin                                 tının  nerede  yapıldığının  belirlenebil-
        sistemleri, alt sistemleri ve güvenlik ve                               mesidir. Değerlendirme ayrıca bağım-
        işletim için zaruri veya kritik olan bile-                              lılıkları belirleyebilmeli, bu süreçlerin
        şenleri yeterince iyi biçimde kavramış                                  işletme/güvenliği için kritik riskleri
        olması gerekir. Bu sağlandıktan sonra                                   belirleyebilmeli  ve bu  risklere  uygun
        yönetime herhangi bir bileşenin etki-                                   yanıtları, sistemlerin bölge ve hatlara
        lenmesi durumunda olası etkileri ak-                                    ayrılmasını içeren, şirketin kabul ede-
        tarmak daha kolay hale gelecektir.[4]                                   bileceği risk seviyelerine azaltacak kar-
                                                                                şı önlemleri belirleyebilmelidir. [15]
        Kritik Varlıklar
        Gizliliği ihlal edildiği takdirde bir ku-                               Katmanlı Savunma
        ruluş üzerinde yüksek finansal, sağlık-                                 Bir EKS’deki en yaygın güvenlik açık-
        sal, çevresel veya güvenliğe dair etki                                  larından biri, tüm cihazların gerek
        oluşturabilecek herhangi bir cihaz,   kuruluş,  misyon/iş  süreçleri  ve  bilgi   olmasa bile  birbirleriyle iletişim kur-
        kritik varlıklar arasında sayılır. Bir   sistemleri (IT ve EKS) seviyeleri olarak   masına izin veren, koruma ve ayrım-
        şirketin kritik varlıklarının listesi, risk   tanımlanmıştır. [11][13]   cılık amacıyla katmanlara ayrılmamış
        yönetim analizinin temelini oluşturur,   Risk yönetimi, yatırım, bütçeleme, ya-  “yatay” ağların kullanılmasıdır. Bu
        gelecekte alınacak kararlarda bir reh-  sal sorumluluk, güvenlik, envanter ve   istenmeyen bir senaryodur, tehditlerin
        ber görevi görür. [18]                                                  yayılmasını (harici faktör) ve iletişim
                                            tedarik zinciri riskleri gibi farklı alan-
                                            larda şirketin maruz kaldığı farklı risk   bozulmasını (dahili faktör) kolaylaştı-
        Şirket Gerekçeleri                  türlerini değerlendirmeyi ve anlamayı   ran farklı içsel ve dışsal faktörlerden
        Şirketin kritik varlıklarını belirle-  amaçlar. [9][10][12]             kaynaklanır. Her ikisine de ağ üzerin-
        mesinden itibaren yönetimi devreye   EKS‘nin risk değerlendirmesini ya-  deki veri iletişiminin gerekli biçimde
        sokmak ve yönetimden geliştirilecek   pabilmek için, değerlendirilecek sis-  kontrol edilememesi neden olur. [30]
        siber güvenlik planına yatırım yapma   temin (System under Consideration,   Bu tür sorunları ele almak için, yüksek
        güvencesini almak gereklidir. Üst dü-  SuC) kapsamı ve sınırlarının tanım-  düzeyde siber güvenlik risk değerlen-
        zey yönetim, CSMS’in yeterli kaynak   lanması gereklidir. SuC tanımlandık-  dirmesi tamamlandıktan sonra, Su-
        ve desteğe sahip olacağını güvenceye   tan sonra, tehditleri  ve zayıflıkları   C’nin ilk bölümlendirmesine başlamak
        almak için şirketin temel ilkelerini be-  sistemli olarak tanımlamak, analiz et-  gereklidir. Ayrılan her bölüm bir “böl-
        lirlemede aktif rol oynamalı ve onay-  mek ve riskleri potansiyel sonuçları-  ge” olarak adlandırılır. Bölge kavramı
        lamalıdır. Böylece CSMS gerektiğin-  na göre önceliklendirmek gereklidir.   bir sonraki bölümde detaylandırılmış
        de  sistemde  ve  tüm  işletme  boyunca   Aynı zamanda, varlık önem derecesi   olmakla birlikte, daha geniş bağlamda
        gerekli değişiklikleri uygulamaya   ve operasyona olan bağımlılıkların da   bir katmanlı savunma yaklaşımının da
        koyabilir. Bazı durumlarda yönetim   tanımlanması önemlidir.[9]         önemli bir parçasını oluşturur. [18]
        ekibine sunmak üzere IEC 62443 stan-                                    Katmanlı savunma, bir potansiyel
        dartlarının da önerdiği üzere bir iş   Risk şu formülle hesaplanır: [1][2][4]  saldırgan veya izinsiz giriş yapan bir
        mantığı oluşturmak gerekli olabilir. İş   Tehlike Olasılığı = Tehditin Gerçek-  kişiye karşı farklı seviyelerde veya
        mantığı, olası tehditlerin ve işe olası   leşme Olasılığı x Etki Büyüklüğü [1]   katmanlarda koruma sağlayan bir as-
        etkilerinin bir listesinden oluşur. Bu   Risk = Tehlike Olasılığı x Etki [2]   keri kavramdır. Bir ağ söz konusu ol-
        listeye olası etkilerin yıllık masrafla-  EKS için uygulanabilecek iki farklı risk   duğunda, bu yaklaşımın sonucunda
        rı ve alınabilecek önlemlerden doğan   değerlendirmesi türü vardır: yüksek   sistem boyunca farklı, özelleştirilmiş
        masraflar da eklenir. Bu listeyle risk-  seviyeli ve detaylı risk değerlendir-  siber güvenlik karşı önlemlerinin uy-
        lere genel bir bakış elde edilirken bu   meleri. İsimlerinden de anlaşılabilece-  gulanmasıdır. Teknoloji ile yakından
        riskleri tahammül edilebilir düzeye   ği gibi, bir yaklaşım özellikle yüksek   ilişkili olsa da, katmanlı savunma, ko-
        çekmenin giderleri de görülebilir,   seviye hassasiyete sahip konularla il-  numlandırılmasının bir parçası olarak
        böylece yönetimin desteğini alma ih-  gilenirken, diğeri farklı risk türlerine   insanlar ve süreçleri de dikkate alma-
        timalleri de yükseltilmiş olur. [4][7][8]   detaylı bir bakış gerektirir. İş mantığı   lıdır. Katmanlı savunmanın önemli
                                            ve iş durumu için genellikle yüksek   unsurlarından başlıcaları fiziksel gü-
        Risk Değerlendirmesi                seviyeli risk değerlendirmesi yapılır,   venlik, EKS ağ mimarisi (bölgeler ve
        Yönetim ekibi, CSMS’i desteklemeye   akabinde tasarımın içerisine özel kar-  hatlar), EKS ağı sınır güvenliği (gü-
        ve benimsemeye karar verdiğinde, bir   şı önlemlerin dahil edildiğinden emin   venlik duvarları ve atlama sunucula-
        risk değerlendirmesi yapmak önem-   olmak için detaylı bir risk değerlendir-  rı), ana bilgisayar veya cihaz güven-
        lidir. Şirket içinde birçok farklı grup   mesi yapmak da elbette gereklidir. [4]  liği, güvenlik izleme, insan faktörü ve
        arasında ilişki ve işbirliği gerektirir.   [9][10][13][14] Bu adımdan beklenen   tedarikçi yönetimidir. [10][19]
        Bu seviyeler,  NIST (Ulusal  Standart-
        lar ve Teknoloji  Enstitüsü)  tarafından


                                                                                   ST Proses Otomasyonu Haziran 2023  75
   72   73   74   75   76   77   78   79   80   81   82