Page 71 - st-proses-otomasyonu-2023-temmuz
P. 71
siber güvenlik
• Seviye 1: rastgele bir maruziyet
durumu
• Seviye 2: düşük kaynaklarla kasıtlı
bir saldırı
• Seviye 3: orta kaynaklarla kasıtlı
bir saldırı
• Seviye 4: kapsamlı kaynaklarla
kasıtlı bir saldırı
Bir bölgenin güvenlik seviyesi hedefi
belirlendikten sonra, bölgedeki cihaz-
ların karşılık gelen güvenlik seviye-
sini karşılayıp karşılamadığı analiz
edilmelidir. Eğer karşılamıyorlarsa,
hangi karşı önlemlerin SL hedefine
ulaşmaya yardımcı olabileceği plan-
lanmalıdır. Bu önlemler teknik (gü-
venlik duvarı gibi), idari (politikalar
ve prosedürler gibi) veya fiziksel (ki-
litli kapılar gibi) olabilir. [17]
KRİTİK VARLIKLARIN KORUNMASI sinimleri (HDR) ve ağ cihazı gereksi- bir koruma katmanı ekler. Güçlendir-
Daha önce de bahsettiğimiz üzere, kri- nimleri (NDR). Ayrıca, her bileşen türü me olarak bilinen bu katman, güvenlik
tik varlıklar EKS’nin doğru çalışması için temel gereksinimler (FR) olarak seviyesine uygun bölge korumasını
için hayati önem taşır. Bu varlıklar tanımlanan yedi farklı bakış açısı bulu- kolaylaştırır. [22][23]
üzerinde herhangi bir etki, bir organi- nur, bunlar kimlik doğrulama kontrolü
zasyon üzerinde yüksek maddi, sağlık, (IAC), kullanım kontrolü (UC), sistem GÖRÜNÜRLÜĞÜ ARTIRMAK İÇİN
güvenlik veya çevresel etkilere neden bütünlüğü (SI), veri gizliliği (DC), kı- GÜVENLİK DENETİMİ
olabilir. Bu varlıklar risk değerlendir- sıtlanmış veri akışı (RDF), olaylara ABD İç İşleri Bakanlığı’na göre, 2016
mesinde ve şirket güvenlik stratejisin- zamanında yanıt (TRE) ve kaynak kul- yılında en yaygın tehdit ‘bilinmeyen’
de her zaman yüksek öncelikli olmalı- lanılabilirliği (RA) olarak tanımlanır. idi. Yalnızca görülebilir olanı yönete-
dır. Kritiklik değerlendirmesi, kapsam Bu tanımlamalar, varlık sahiplerinin bildiğimiz için, çoğu olay görünürlük
ve bölge korumasının tanımlanmasına teknik özellikleri basitleştirmelerine eksikliği nedeniyle incelenemiyordu.
yönelik bir girdidir. Bu değerlendirme, ve ürün seçim sürecinde beklenen gü- Bu da tehditleri tespit etmeyi, savun-
varlıkların organizasyon üzerindeki venlik seviyesinin uygulanmasını sağ- maları nasıl geçtiklerini anlamayı ve
etki düzeyini belirler. ABD Savunma lamalarına yardımcı olur, çünkü her saldırının kökenini tespit etmek için
Bakanlığı’nın (DoD) CARVER (Criti- güvenlik seviyesinin (SL) farklı temel atılması gereken adımları belirlemeyi
cality, Accessibility, Recuperability) gereksinimleri ve ölçülebilir ve karşı- zorlaştırıyordu. Buna adli analiz de-
değerlendirmesi gibi diğer değerlen- laştırılabilir ayrıntıları vardır. [20] nir. Adli analiz, varlık sahipleri için
dirmeler ise, saldırgan bakış açısından Yukarıdaki tüm temel gereksinimle- önemli bilgiler sağlayarak olayın nasıl
işletmelere en büyük etkiyi yaratabile- rin cihazlara gerçekten uygulandığını gerçekleştiğini anlamalarına olanak
cek hedefleri belirlemeyi amaçlar. Her denetlemek için IEC 62443-4-2 gerek- tanır ve gelecekte benzer olayların ön-
halükarda kritik varlıkların şirketin uy- liliklerini karşılayan ürünleri sertifi- lenmesine yardımcı olabilir. [36][37]
gun bulacağı seviyelere uygun, orantılı kalandırabilen ISA Secure gibi farklı [38] Görünürlüğü artırmak, uygula-
karşı önlemlerle daha yüksek güvenlik laboratuvarlar bulunur. Bu laboratu- nan herhangi bir savunmayı geçen po-
seviyelerine sahip olması beklenir. Bu, varlar, varlık sahibi için seçim sürecini tansiyel tehditleri tanımlamak için sü-
IEC 62443 standardının bölgeler içinde basitleştirir, çünkü yapmaları gereken rekli olarak sistemleri izlemeye uygun
farklı güvenlik seviyelerine sahip böl- tek şey, gerekli güvenlik seviyesini be- bir siber güvenlik stratejisi gerektirir.
ge kullanımını önermesinin nedenle- lirlemek ve bu gereksinimi karşılayan [4][24][25][26][27]
rinden biridir. [9][24][35] sertifikalı bir ürün seçmektir. Bunun Bir ağın izlenmesi için en yaygın
sonucunda, tanımlanan SL’e uygun çözüm, bir ağ sızma tespit sistemi
CİHAZ GÜVENLİĞİ güvenlik gereksinimlerini karşılamak (NIDS) veya basitçe Sızma Tespit Sis-
Aynı güvenlik seviyesi (SL) kavramı için organizasyonun ihtiyaç duyduğu temi (IDS) ‘dir. Ağ trafiğindeki anor-
ürünlere de uygulanır. IEC 62443-4-2, tüm güvenlik özellikleri seçilen dona- mallikleri ya da kötücül imzaları iz-
dört bileşen türü için güvenlik gerek- nımda var olacaktır. [21] leyerek ağ görünürlüğünü artırır. Bir
sinimlerini tanımlar: yazılım uygulama Bu bileşen seviyesine inen güvenlik IDS’in benimsenmesi, adli analiz ve
gereksinimleri (SAR), gömülü cihaz güvencesi, katmanlı savunma strateji- olaya yanıt verme sürecini kolaylaştı-
gereksinimleri (EDR), ana cihaz gerek- sinin bir parçası olarak sisteme başka rır. Verimliliği artırmak için, IDS ve di-
ST Proses Otomasyonu Temmuz 2023 69