İç Bilgi Güvenliği Nasıl Sıfırdan Kurulur?

Elena Varol, SearchInform Türkiye İş Geliştirme Müdürü / Bilgi Güvenliği İş Geliştirme Uzmanı

Bir şirkette bilgi güvenliğine gösterilen özen, genellikle şirketin kurumsal olgunluğuyla doğru orantılıdır. Kurumsal olgunluk arttıkça, bilgi güvenliğine ve uyumluluk süreçlerine olan hassasiyet de artar. Peki hiç iç güvenlik önlemleri alınmamış bir şirkette, bilgi güvenliği kurmaya nereden başlanmalı?
Bu soruya yanıt vermek için, sıfırdan iç bilgi güvenliği oluşturmayı düşünen bir kuruluşta adım adım neler yapılması gerektiğini içeren bir liste hazırlayıp sizlerle paylaşıyoruz.

Yönetim ile Konuşarak Başlayın
İç bilgi güvenliğini kurmadan önce, üst yönetimin bu kavramı ve önemini ne ölçüde anlayıp anlamadığını netleştirmek gerekir. Eğer anlıyorlarsa işler kolaylaşır; ancak genellikle bilgi güvenliği konusunda hiçbir çalışma yapılmamış şirketlerde böyle bir anlayış bulunmayabilir. Bu durumda ilk görev, yönetime bilgi güvenliğinin ne olduğunu, neden gerekli olduğunu ve yokluğunda ortaya çıkabilecek riskleri açık bir şekilde anlatmaktır.

Bu açıklamayı yaparken güncel istatistik ve raporları kullanarak etkileyici bir sunum hazırlayın. Sunumda üç temel başlık yer almalı.

  • Sorunlar: Her ne kadar şimdiye kadar bir şey yaşanmamış olsa da, risklerin mevcut olduğunu açıkça belirtin. Örneğin, TÜİK verilerine göre, Türkiye’de 2004-2024 arasında 107 milyondan fazla kişisel veri ihlali gerçekleşmiştir.

  • Eylemsizliğin sonuçları: İhlaller görmezden gelmek onları yok etmez, aksine sonuçları ile baş etmek çok daha uzun ve maliyetli olabilir.

  • Korunmak daha avantajlıdır: Koruma maliyetleri ile tek bir ihlal sonucu doğacak maliyetleri karşılaştırarak, korunmanın avantajını rakamlarla gösterin.

Hazırlık Aşamaları
Yönetim destek veriyorsa, şu adımlara başlayın.

  1. Üst düzey yöneticilerle birebir görüşmeler yapın.
    En üst seviyede hangi risklerin var olduğu net bir şekilde anlaşılmalı ve bu riskler öncelik sırasına konulmalıdır. Yönetim açısından bir durumun ne zaman “olay” olarak kabul edildiği ve hangi durumların kesinlikle yaşanmasının istenmediği belirlenmelidir. İş süreçlerinin durması mı, ticari sırların çalınması mı, yoksa başka bir durum mu daha kritik? Bu soruların cevapları netleştirilmelidir.

  2. Risk matrisi oluşturun.
    Riskleri farklı açılardan sınıflandırmak ve analiz etmek için bir risk matrisi kullanın. Yöneticilerle yapılan birebir görüşmeler sonucunda elde edilen riskleri bu matris üzerinde detaylandırın. Hazır şablonlara internet üzerinden kolaylıkla ulaşabilirsiniz. Matrisin oluşturulmasında, kamusal bilgi kaynakları ve profesyonel toplulukların yayımladığı örnekler başlangıç noktası olabilir.

Risklerin nasıl gerçekleşebileceğini açıklayan senaryolar geliştirin. Bu senaryolarda olası ihlallerin kaynaklarını, potansiyel failleri, gerçekleşme olasılığını ve muhtemel sonuçlarını analiz edin. Bu süreçte, bilgiyle doğrudan çalışan personelle yapılacak görüşmeler önemli içgörüler sağlayacaktır.
Ardından, bu risklere karşı alınacak önlemleri geliştirme aşamasına geçin. Bu adım, sürecin en karmaşık kısmıdır ve şu temel unsurların net şekilde anlaşılmasını gerektirir.

  • Şirket içinde bilgi güvenliğinin doğası. İç tehdit nedir? Kimden gelir, neyi hedefler? Bu tehditlerin gerçekleşmesini önlemek için neler yapılabilir?

  • Risklerin önceliklendirilmesi. Tüm riskleri aynı anda bertaraf etmek mümkün değildir. Bu nedenle kaynaklar, en olası ve en yüksek etki yaratabilecek risklere yönlendirilmelidir.

  • Uygulanabilirlik. Geliştirilecek önlemler, iş süreçlerini aksatmamalı, bütçeyi aşmamalı ve ilave personel ihtiyacı doğurmamalıdır. Bu noktada denge kurmak esastır.

Karşı önlemleri geliştirmek yaratıcı bir süreçtir. Potansiyel ihlalcilerin hangi yöntemleri kullanabileceğini tahmin edip, bu yöntemlere uygun savunma stratejileri oluşturmalısınız. Bu stratejiler hem ücretli hem ücretsiz yöntemleri kapsayabilir; sabit bir kalıp yoktur.

Matris tamamlandığında herkesin şu sorulara net yanıt verebilmesi gerekir:

  • Mevcut riskler nelerdir?

  • Bu riskleri kim, nasıl hayata geçirebilir?

  • Gerçekleşme olasılığı nedir?

  • Sonuçları ne kadar ciddi olabilir?

  • Hangi önlemler bu risklere karşılık gelmektedir?

  1. Elde ettiğiniz tüm bilgileri içeren bir rapor hazırlayın.
    Hazırlanan risk analizi ve çözüm önerileri bir rapora dönüştürülmelidir. Bu rapor, bütçe onayı almak ve projeyi hayata geçirmek için önemli bir araçtır. Rapor; mevcut riskleri, bu risklere karşı alınacak önlemlerin neden kârlı olduğunu ve bu önlemlerin maliyetini açık bir şekilde ortaya koymalıdır.

Kimse uzun ve sıkıcı dokümanları sevmez. Bu nedenle, kısa, öz ve etkili bir sunum hazırlamak çok daha etkilidir. Böylece içerik hem daha kolay hatırlanır hem de erişimi daha pratik olur.

Uygulamaya Geçiş: Nasıl Yapılır?
Artık yönetim desteği alınmış, riskler belirlenmiş ve bütçeler ayrılmış durumda. Peki, bu noktadan sonra neler yapılmalı?
Regülatör gerekliliklerden veya iş ihtiyaçlarından yola çıkılmalıdır. Örneğin, kişisel verilerle çalışılıyorsa KVKK uyumluluğu zorunludur.
Ayrıca, işin kendi gereksinimleri de göz önünde bulundurulmalıdır. Aşağıdaki soruların yanıtları, iç bilgi güvenliği sisteminin iş ihtiyaçlarına uygun şekilde kurulabilmesi için kritik öneme sahiptir.

  • Üst yönetim hangi bilgileri değerli görüyor?

  • Hangi riskleri önemsiyor ve nelere karşı korunmak istiyor?

  • Hangi olaylar “ihlal” sayılır ve bunlar ne kadar kritiktir?

Hazırlık sürecinde bu soruların büyük kısmı zaten yanıtlanmış olur. Bu aşamada, alınacak kontrol önlemlerini netleştirme zamanı gelmiştir.
Unutulmamalıdır ki, iç bilgi güvenliğinin etkinliği yalnızca güvenlik uzmanlarının çalışmalarına değil, aynı zamanda tüm çalışanların veri güvenliği kurallarına ne derece uyduğuna bağlıdır. Bu nedenle çalışan eğitimi çok önemlidir.

Uygulama Adımları

  1. Varlık envanteri oluşturun.
    Şirketin kaç bilgisayarı var? Veriler nerede tutuluyor? Hangi varlıklar kişisel veya gizli veri içeriyor? Bu soruların yanıtları net olarak bilinmelidir. DCAP (veri merkezli denetim ve koruma) sınıfı sistemler kullanılarak dosyaların nerede ve hangi içeriklerle saklandığı bilgisi otomatik olarak elde edilebilir.

  2. Erişim haklarını denetleyin.
    Hangi kullanıcıların hangi bilgilere eriştiğini belirleyerek yetki aşımı durumlarını önleyin. Bu süreç, DCAP sistemleri aracılığıyla otomatikleştirilebilir.

  3. Öznitelik tabanlı erişim kontrolü (ABAC) kurun.
    Mevcut erişim kontrollerine ek olarak uygulanabilir. DCAP sistemleri, dosya içeriklerine göre etiketleme yapar. Güvenlik uzmanları, belirli etiketlere sahip dosyalara yönelik erişimi kısıtlayan kurallar tanımlayabilir. Örneğin, bir dosya üzerinde uzak masaüstü yazılımı (TeamViewer veya AnyDesk) çalışıyorsa erişim engellenebilir.

  4. Kullanıcı faaliyetlerini takip edin.
    Çalışan etkinliklerini izlemek amacıyla DLP (veri kaybı önleme) sistemleri kullanılmalıdır. DLP sistemlerinin uygulanmaya başlanmasıyla birlikte üç ana alana odaklanılır.

  • Dosya gönderim kontrolü: Kim, hangi dosyayı nereye gönderiyor? Bu süreç, önceden tanımlanmış politikalarla izlenir ve yönetilir.

  • İç dolandırıcılığı tespit etme: Riskli çalışan grupları belirlenerek bu kişilerle ilgili belirli anahtar kelimeler, ifadeler ve geçmiş davranış örüntüleri izlenebilir. Bu alanda sabit bir yöntem olmamakla birlikte, her olay için farklı bir analiz gerekebilir.

  • Otomatik etkinlik analizi: DLP sistemlerinin sunduğu analiz modülleri aracılığıyla çalışanların zaman kullanımı ve dijital davranışları otomatik olarak takip edilir.

  1. Çalışanları eğitin.
    İnsan kaynaklı riskleri azaltmak için çalışanlara, bire bir eğitimlerle veya webinarlar aracılığıyla veri güvenliği prensipleri öğretilmelidir.

  2. Sürekli iyileştirme sağlayın.
    Bilgi güvenliği, PUKÖ (Planla–Uygula–Kontrol Et–Önlem Al) döngüsü çerçevesinde yürütülmelidir. BT altyapısı veya iş süreçlerinde meydana gelen değişikliklere paralel olarak güvenlik politikaları da güncellenmelidir.

About The Author

Reply