1 / 20

Çorlu / Tekirdağ

Semin er wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun. Çorlu / Tekirdağ . 19.01.2011. Bilgi sızıntısının anatomisi. Tamer Atik. PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated. 19.01.2011. A janda.

kevina
Download Presentation

Çorlu / Tekirdağ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seminerwikileaks çağında bilgi sızmasıMahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011

  2. Bilgi sızıntısının anatomisi Tamer Atik PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated 19.01.2011

  3. Ajanda Bilgi sızmasının nedenleri Bilgi sızmaları önlenebilir Korunmaya başlayalım

  4. Bunları duydunuzmu?… Milyonkayıt 20091 yılında çalındı 219 Zararlı faaliyetler2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri $215 Milyonortalama bir sızıntının 3 kurumsal maliyeti $6.75 1. Veri kaybı veritabanıo, Yılsonu raporu, 2009 2. Ponemon Institute, Cost of a Data Breach Study, 2008 3. Verizon Business Risk Team, 2009 Data Breach Investigations Report

  5. Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz. • Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz. • Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak istersiniz. • Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz. • Riskli kullanıcılarınızı belirlemek istersiniz. • Kim hangi bilgiyi ne yapmış bilmek istersiniz. Bilgi sızıntılarının nedenleri

  6. Veri ihlallerinin temel nedenleri İyi niyetliçalışanlar Kötü niyetli çalışanlar Saldırılar 6

  7. İyi niyetli çalışanlar Hacker “İyi niyetli çalışan” Sızıntı kaynakları PC Firewall Sunucu Çalışanlar 7

  8. İyi niyetli çalışanlar “İyi niyetli çalışan” Sızıntı kaynakları Desktop Firewall Sunucu Çalışanlar 8

  9. İyi niyetli çalışanlar Firewall “İyi niyetli çalışan” Sızıntı kaynakları Email Web mail Mobil Cihazlar Çalışanlar CD/DVD USB 9

  10. İyi niyetli çalışanlar “İyi niyetli çalışan” Sızıntı kaynakları • 3.Parti • Taşeronlar/Ortaklar • Bordro işlemleri • Kredi kartı ve ödeme işlemleri • Çağrı merkezleri/Destek merkezleri • Tedarik zinciri sipariş yönetimi Veritabanı Sunucular Desktop Sharepoint 10

  11. İyi niyetli çalışanlar Zamanlanmış görev veriyi gönderiyor veya bir iş sonucu dış sisteme aktarılıyor Firewall “İyi niyetli çalışan” Sızıntı kaynakları FTP Sunucuları 11

  12. 3 2 1 4 Saldırılar SİSTEME İZİNSİZ GİRİŞ Saldırgan sistemin zayıflıklarını kullanarak sisteme bir malware yerleştirir, yanlış kimlik bilgileri veya SQL injection VERİ YAKALAMA Korunmayan sistemlerdeki veriye erişilir. Ağdaki bilgiyi almak için rootkit yerleştirilir. SIZINTI Mahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir. ARAŞTIRMA / KEŞİF Kurumun sisteminin belirlenmesi Mahrem bilgiyi otomatik olarak bulma 12

  13. Zararlı, kötü niyetli çalışanlar Ev Bilgisayarı Firewall IM Kötü niyetli çalışanlar: Dört Tip Webmail Mutsuz çalışan Email Mobile Device Mutsuz çalışan CD/DVD USB 13

  14. ! Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009) Sızıntılar ve ihlaller önlenebilir …

  15. Symantec DLP çözüm getirebilir … Saldırı Kötü niyetli çalışan İyi niyetli çalışan Bir Teknoıloji Şirketi Finansal Servis US Federal Agency • Durum • Ağ korsanlar tarafından ele geçirildi • Firma cihazlarında «Carder» ağı tespit edildi • Durum • Çalışan azaltılması planlandı • Söylentiler yayıldı • Çalışanlar veri çalmaya teşebbüs etti • Durum • Çalışan bilgileri ağ yoluyla dışarıya çıkıyor • Sızıntının boyutu tespit edilmeli • Sonuçlar • Uygulama verileri incelendi • Ortaya çıkan veri temizlendi • Problemli iş süreci düzenlendi • Sonuçlar • Soruşturma ekibi araştırmaya başladı • Yerel polis destek verdi • Failler aranıyor • sonuçlar • Önemli bilgiler içeren epostalar bloklandı • Binlerce müşteri kaydının kaybı önlendi

  16. ! Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009) Başlangıç adımları …

  17. Veri sızıntıları nasıl önlenir? • Tehditleri gerçek zamanlı olarak tespit et • Bilgiyi proaktif bir şekilde koru • Saldırıları engelle • Güvenlik operasyonlarını entegre et • Bilgi Teknolojileri kurallarını otomatize et • Veri sızıntısını önle

  18. Sonraki adımlar .. 1 Çevrenizde saldırı veya sızıntı belirtileri var mı? 2 Bilgileriniz nerede ve nereye gidiyor? 3 Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu?

  19. Sorular? DLP nedir? Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi.

  20. Teşekkürler ! Tamer Atik Symantec DLP SS Expert+ Certificated tamer.atik@plusbim.com www.plusbim.com

More Related