Zafiyet Tarama

Kişisel veri sahiplerine bilgilerinin ne amaçla kullanılacağı, ne kadar saklanacağı, ne koşullarda nerede tutulacağı ve ne zaman silineceği bildirilmeli, başka hiç bir amaçla bu verilerin kullanılmayacağı taahhüt edilmeli ve tabi bu taahhüt yerine getirilmelidir.

Zafiyet Taraması

Zafiyet tarama Kurumlara yapılan ve her gün kendini geliştirmekte olan siber tehditleri tespit etmek için kullanılan bir yöntemdir. Düzenli zafiyet testlerinde bilgi teknolojileri test edilerek bu varlıkların üzerinde bulunan zafiyetler tespit edilir.

Bulunan zafiyetler tarama testinden sonra rapor olarak sunulur. Zafiyet tarama testinde sızma testinden farklı olarak sadece zafiyet tespit edilmesine odaklanılmaktadır. Yılda iki defa periyodik testler gerçekleştirilerek yeni türemiş zafiyetler ya da yapılandırma değişikliği sonucunda türemiş olan zafiyetler tespit edilip, raporlanır. Saldırı gerçekleşmeden önce olası zayıf halkalar tespit edilerek, bu zafiyetlerin giderilmesi sağlanır.

Zafiyet Tarama Fordefence siber güvenlik ekibi olarak; bilişim sistemlerinize art niyetli ve yetkisiz sızmaya çalışan, bilişim sisteminize zarar vererek veya içerdeki verilerin dışarıya sızmasını, tür kötü niyetli kişilerin bilgisayarlarınızı ve ağlarınızı ele geçirmesini önlemek için bilişim sistemleriniz üzerinde gerek zafiyet taraması, gerekse de sızma (penetrasyon) testleri gerçekleştirerek, bu tür olumsuzlukların önüne geçiyoruz.

Zafiyet taraması yöntemleri;

  • Ağ yapısının analizi
  • Tehditleri ortaya koymak
  • Zafiyet Taramasının yapılması
  • Zafiyetlerin teyit edilmesi
  • Güvenlik politikalarının ve süreçlerinin incelenmesi
  • İş etki analizi
  • Risk modellemesinin yapılması
  • Kapsamda ise fiziksel zafiyetlerin belirlenmesi

Zafiyet Taraması Sonrası:

  • Tarama sonuçlarının önceliklendirilmesi
  • İyileştirme önerilerinin belirlenmesi ve önceliklendirilmesi
  • Tavsiye edilen iyileştirmeler için bir eylem planının oluşturulması
  • Sonraki taramaların etkisini artırmak için öneriler

Metodolojilere gelecek olursak;

  • Hedef ağ ve ağ üzerindeki sistemlerle ilgili bilgi toplama
  • Hedef ağ üzerindeki sistemlerin taranması
  • Taranan sistemler üzerindeki zafiyetlerin tespit edilmesi
  • Tespit edilen zafiyetlerin istismar yöntemlerinin belirlenmesi

İşletim sistemi barındıran her cihazlar, potansiyel bir tehdittir.  Bunlara birkaç örnek verecek olursak.

  • Dizüstü veya Masaüstü Bilgisayarlar
  • Sunucular
  • Yedekleme Cihazları
  • Mobil Cihazlar ve Tabletler
  • Kablosuz Erişim Cihazları
  • Network ağ cihazları
  • Güvenlik kameraları
  • Yazıcılar
Yukarı bulunan bütün cihazların varlıkları belirtildikten sonra bu zafiyetleri bulmak ve açıklıkları gidermek gerekmektedir. Aksi halde kurumlar veri hırsızlığı, veri silinmesi veya şifrelenmesi saldırılarına maruz kalabilir. Bu tehditlere maruz kalabilecek cihazları örnek olarak sıralayacak olursak.
  • Botnet üyesi cihazlar
  • İşletim sistemi güncellemesi yapılmamış sistemler
  • Virüs içeren sistemler
  • Standart yani şifresi değiştirilmemiş ağ cihazları

Olarak sıralanabilir.

İş Talebi