Page 71 - st-proses-otomasyonu-2023-temmuz
P. 71

siber  güvenlik




        • Seviye 1: rastgele bir maruziyet
        durumu
        • Seviye 2: düşük kaynaklarla kasıtlı
        bir saldırı
        • Seviye 3: orta kaynaklarla kasıtlı
        bir saldırı
        • Seviye 4: kapsamlı kaynaklarla
        kasıtlı bir saldırı

        Bir bölgenin güvenlik seviyesi hedefi
        belirlendikten sonra, bölgedeki cihaz-
        ların karşılık gelen güvenlik seviye-
        sini karşılayıp karşılamadığı analiz
        edilmelidir. Eğer karşılamıyorlarsa,
        hangi  karşı önlemlerin SL  hedefine
        ulaşmaya yardımcı olabileceği plan-
        lanmalıdır. Bu önlemler teknik (gü-
        venlik duvarı gibi), idari (politikalar
        ve prosedürler gibi) veya fiziksel (ki-
        litli kapılar gibi) olabilir. [17]

        KRİTİK VARLIKLARIN KORUNMASI        sinimleri (HDR) ve ağ cihazı gereksi-  bir koruma katmanı ekler. Güçlendir-
        Daha önce de bahsettiğimiz üzere, kri-  nimleri (NDR). Ayrıca, her bileşen türü   me olarak bilinen bu katman, güvenlik
        tik varlıklar EKS’nin doğru  çalışması   için temel gereksinimler (FR) olarak   seviyesine uygun bölge korumasını
        için hayati önem taşır. Bu varlıklar   tanımlanan yedi farklı bakış açısı bulu-  kolaylaştırır. [22][23]
        üzerinde herhangi bir etki, bir organi-  nur, bunlar kimlik doğrulama kontrolü
        zasyon üzerinde yüksek maddi, sağlık,   (IAC), kullanım kontrolü (UC), sistem   GÖRÜNÜRLÜĞÜ ARTIRMAK İÇİN
        güvenlik veya çevresel etkilere neden   bütünlüğü (SI), veri gizliliği (DC), kı-  GÜVENLİK DENETİMİ
        olabilir. Bu varlıklar risk değerlendir-  sıtlanmış veri akışı (RDF), olaylara   ABD İç İşleri Bakanlığı’na göre, 2016
        mesinde ve şirket güvenlik stratejisin-  zamanında yanıt (TRE) ve kaynak kul-  yılında en yaygın tehdit ‘bilinmeyen’
        de her zaman yüksek öncelikli olmalı-  lanılabilirliği (RA) olarak tanımlanır.   idi. Yalnızca görülebilir olanı yönete-
        dır. Kritiklik değerlendirmesi, kapsam   Bu tanımlamalar, varlık sahiplerinin   bildiğimiz için, çoğu olay görünürlük
        ve bölge korumasının tanımlanmasına   teknik özellikleri basitleştirmelerine   eksikliği nedeniyle incelenemiyordu.
        yönelik bir girdidir. Bu değerlendirme,   ve ürün seçim sürecinde beklenen gü-  Bu da tehditleri tespit etmeyi, savun-
        varlıkların organizasyon üzerindeki   venlik seviyesinin uygulanmasını sağ-  maları nasıl geçtiklerini anlamayı ve
        etki düzeyini belirler. ABD Savunma   lamalarına yardımcı olur, çünkü  her   saldırının kökenini tespit etmek için
        Bakanlığı’nın (DoD) CARVER (Criti-  güvenlik seviyesinin (SL) farklı temel   atılması gereken adımları belirlemeyi
        cality, Accessibility, Recuperability)   gereksinimleri ve ölçülebilir ve karşı-  zorlaştırıyordu. Buna adli analiz de-
        değerlendirmesi gibi diğer değerlen-  laştırılabilir ayrıntıları vardır. [20]   nir. Adli analiz, varlık sahipleri için
        dirmeler ise, saldırgan bakış açısından   Yukarıdaki tüm temel gereksinimle-  önemli bilgiler sağlayarak olayın nasıl
        işletmelere en büyük etkiyi yaratabile-  rin cihazlara gerçekten uygulandığını   gerçekleştiğini anlamalarına olanak
        cek hedefleri belirlemeyi amaçlar. Her   denetlemek için IEC 62443-4-2 gerek-  tanır ve gelecekte benzer olayların ön-
        halükarda kritik varlıkların şirketin uy-  liliklerini karşılayan ürünleri sertifi-  lenmesine yardımcı olabilir. [36][37]
        gun bulacağı seviyelere uygun, orantılı   kalandırabilen ISA Secure gibi farklı   [38] Görünürlüğü artırmak, uygula-
        karşı önlemlerle daha yüksek güvenlik   laboratuvarlar bulunur. Bu laboratu-  nan herhangi bir savunmayı geçen po-
        seviyelerine sahip olması beklenir. Bu,   varlar, varlık sahibi için seçim sürecini   tansiyel tehditleri tanımlamak için sü-
        IEC 62443 standardının bölgeler içinde   basitleştirir, çünkü yapmaları gereken   rekli olarak sistemleri izlemeye uygun
        farklı güvenlik seviyelerine sahip böl-  tek şey, gerekli güvenlik seviyesini be-  bir siber güvenlik stratejisi gerektirir.
        ge  kullanımını  önermesinin  nedenle-  lirlemek ve bu gereksinimi karşılayan   [4][24][25][26][27]
        rinden biridir. [9][24][35]         sertifikalı bir ürün seçmektir.  Bunun   Bir ağın izlenmesi için en yaygın
                                            sonucunda, tanımlanan SL’e uygun    çözüm,  bir  ağ  sızma  tespit  sistemi
        CİHAZ GÜVENLİĞİ                     güvenlik gereksinimlerini karşılamak   (NIDS) veya basitçe Sızma Tespit Sis-
        Aynı güvenlik seviyesi (SL) kavramı   için organizasyonun ihtiyaç duyduğu   temi (IDS) ‘dir. Ağ trafiğindeki anor-
        ürünlere de uygulanır. IEC 62443-4-2,   tüm güvenlik özellikleri seçilen dona-  mallikleri  ya  da  kötücül  imzaları  iz-
        dört bileşen türü için güvenlik gerek-  nımda var olacaktır. [21]       leyerek ağ görünürlüğünü artırır. Bir
        sinimlerini tanımlar: yazılım uygulama   Bu bileşen seviyesine inen güvenlik   IDS’in benimsenmesi, adli analiz ve
        gereksinimleri (SAR), gömülü cihaz   güvencesi, katmanlı savunma strateji-  olaya yanıt verme sürecini kolaylaştı-
        gereksinimleri (EDR), ana cihaz gerek-  sinin bir parçası olarak sisteme başka   rır. Verimliliği artırmak için, IDS ve di-


                                                                                  ST Proses Otomasyonu Temmuz 2023  69
   66   67   68   69   70   71   72   73   74   75   76