puSulA - Bilgi Çözümleri

Transkript

puSulA - Bilgi Çözümleri
Veri Maskelemede Lider!
Gartner, ilk kez yaptığı
maskeleme değerlendirmesinde
Oracle’ı dünya lideri ilan etti.
Sayfa 6
PUSULA
KimlikYönetimindeTrendler
Bir sistem yöneticisinin kimlik yönetimi
konusunda nelere dikkat etmesi
gerektiğini biliyor musunuz?
Sayfa 7
İÇTEN
DIŞA
.
GÜVENLIK
Oracle ve Oracle İş ortakları tarafından yayınlanmıştır, ücretsİzdİr. SAYI: 1
Fİlİz Doğan Oracle Türkiye Genel Müdürü
Oracle’ın İçten
dışa güvenlİk
yaklaşımı ve
verİ güvenlİğİ
Oracle veri tabanı bilgi
güvenliği özellikleriyle
öne çıkıyor. Sayfa 3
Hüseyİn ÖZEL Bilgi Güvenliği Ürünleri Satış Yöneticisi
Verİ Güvenlİğİ
Anlayışımız
Değİşİyor
Paradigma’mız Yönet,
Sapta ve Önle. İlkemiz,
Security Inside Out.
Sayfa 2
Onur Arsun Orta ve Doğu Avrupa Güvenlik Ürün Lideri
Exadata
Güvenlİğİ: Tüm
Yumurtalar
Tek Sepette!
Ancak şanlısınız ki bu
sepet diğerlerine hiç
benzemiyor. Sayfa 4
Turgut Aydın Bilgi Güvenliği Çözümleri Satış Danışmanı
Bu ne hız!
Oracle, bilgi güvenliğinin
bileşenlerinden biri
olan kimlik yönetimi
servislerinde de çok
yüksek ölçeklenebilir
mimari tasarıma sahip.
Sayfa 5
Orkun Erardağ Endüstri ve BT Stratejileri Insight Direktörü
Verİ güvenlİğİ
şart
Ama neden?
Veri güvenliğini
biliyoruz, peki ama veri
güvenliği farkındalığımız
ne durumda? Sayfa 8
Verİ Kaybının
sorumlusu aranıyor!
>>
Veri güvenliğine gereken önemi vermeyen şirketlerin “kötü
deneyimleri” yukarıdaki manşet gibi gazeteleri süslüyor. Siz
de hacker’ların hedefi olmadan ve manşetlere bu sebeple
çıkmadan gerekli önlemleri alın. Son dönemde ülkemizde
ve dünyada ortak ihmaller sebebiyle basında yer verilen
haberlere istatistiksel veriler ile gelin birlikte bakalım. Sayfa 10-11
Tek ÜRÜN hem de daha
makul fİyata
Veri tabanı aktivitelerinin
izlendiği ve iz kayıtlarının
analizinin yapılabildiği
Oracle’ın yeni ve bütünleşik
çözümü Oracle Audit
Vault - DB Firewall duyuruldu.
Sayfa 2
GÖKÇE İLSEVER İş Ortakları Kampanya Yöneticisi
Edİtörden:
Bu Gazeteyİ
Neden
Okumalısınız?
Son dönemde basında
yer alan haberlere
kayıtsız kalamazdık.
Sayfa 8
UZMAN GÖRÜŞÜ
Tarafsız bölge olarak ta adlandırdığımız
bu bölümde uzmanlar veri güvenliği ile
ilgili yasal düzenlemeleri mercek altına
alıyor. Yasalar başta müşteri bilgileri
olmak üzere tüm önemli verilerin
güvende olmasını öngörüyor. Sayfa 9-12
Oracle veri güvenliği
paneli yapıldı
Panelde, Oracle çözümlerini kullanan
sektöründe lider kurumlar, katılımcılarla
tecrübelerini paylaştılar. Sayfa 5
Oracle Kimlik
Yönetimi İnovasyon
ÖdülüYineTürkiye’de
Oracle her sene kimlik
yönetiminin de içinde
bulunduğu değişik
kategoriler için “Fusion
Middleware Innovation
Awards” dağıtıyor. 2011
senesinde TTNET’in
erişim yönetimi
projesinin layık görüldüğü ödül, bu sene
de Avea’nın projesine gitti. Sayfa 4
Oracle DÜNYASINDAN
2
İÇTEN
DIŞA
.
GÜVENLIK
verİ güvenlİğİ anlayışımız
Oracle çözümlerİ İle değİşİyor
Paradigma’mız Yönet, Sapta ve Önle. İlkemiz Security Inside Out.
Haritamız Oracle Security Assessment Services (OSAS)
Hüseyin ÖZEL, Bilgi Güvenliği Ürünleri Satış Yöneticisi / [email protected]
G
üvenlik gazetemizin bu ilk
sayısında bildiğiniz güvenlik
paradigmalarını size yeniden
hatırlatmak istiyorum.
Paradigmayı ilginç bir hikayeyle
açıklayabiliriz.
Karanlık bastıktan kısa bir süre sonra
savaş gemisinin gözetleme yerinde iskele
tarafındaki nöbetçi haber verdi
“Işık. Baş sancak tarafında.”
Komutan seslendi: “Sabit mi, yoksa
tornistan mı yapıyor?”
Nöbetçi “Sabit, komutanım” diye cevap
verdi. Bu, o gemiyle çarpışma rotası
üzerinde olduğu anlamına geliyordu.
Komutan nöbetçiye emir verdi: “Gemiye
sinyal gönder: Çarpışma rotasındayız.
Rotanızı 20 derece değiştirmenizi
öneriyoruz.”
Karşıdan şu sinyal geldi:”Rotanızı 20
derece değiştirmeniz önerilir.”
Komutan, “Sinyal gönder,” dedi. “Ben
komutanım. Rotayı 20 derece değiştirin.”
Karşıdaki, “Ben deniz onbaşısıyım,
rotanızı 20 derece değiştirseniz iyi olur.”
Komutan bu arada iyice öfkelenmişti.
Hırsla emretti.”Sinyal gönder! Ben bir
savaş gemisiyim. Rotanızı 20 derece
değiştirin.”
Karşıdaki ışıklarla işaret verdi: “Ben bir
deniz feneriyim.”
Bu kısa hikayede de yaşandığı üzere;
sadece izleyerek güvenlik sağlamamız
mümkün değil, anlayışımızı değiştirmemiz
gerekiyor.
6 milyon parola çalındı
Veri güvenliğinde de kurumlar artık
algılarını değiştirmek zorundalar. Sadece
reaktif çözümlerle veri güvenliği sağladığımız
zamanlar çoktan geride kaldı. Artık kurumlar
pro-aktif çözümler geliştirerek verileri
kaynağında korumak zorundalar. Kamu
kurumları gibi politik veya milli güvenliği
ilgilendiren belgelere sahip kurumlar risk
altında. Hırsızlar müşteri verisinin peşinde.
Dünyanın en büyük profesyonel sosyal
iletişim ağı olan firmada 6 milyon parola
çalındı. Artık hedefte sadece bir firmanın
fikri mülkiyet hakları değil müşteri verisi de
var. Müşteri verisini güvenlik sorunlarıyla
hırsızlara kaptırmak utanç verici ve markaya
zararı büyük. Japon elektronik devinin
oyun sitesinde büyük çaplı bir hırsızlık
yaşandı. Artık hırsızlar daha cesur ve büyük
miktarlarda bilgiyi hedefliyor. Kredi kartı
bilgileri çalınması sadece habere manşet
olan şirkete zarar vermedi; tüm endüstride
milyarlarca dolar zarara neden oldu.
7 milyar dolarlık
yolsuzluk
Fransız finans şirketinde ise farklı bir
durum var; hırsızlar içerideler. Başarılı bir
yatırım temsilcisi, denetimleri bypass ediyor,
gereğinden fazla erişim yetkisine sahip
oluyor ve sonuçta 7 milyar dolarlık yolsuzluk
yapıyor. Dünya çapında bu tip saldırıların
toplam maliyeti 1 trilyon doları aşıyor.
Örneklere baktığımızda risklerin çoğunlukla
içeride olduğunu görüyoruz
• Profesyonellerin takip ettiği bir sitede
parolaların MD5 gibi nispeten zayıf bir
algoritmayla hash’lenmiş olduğunu,
• Fransız finans şirketinde aşırı yetkili bir
kullanıcının tanımlandığını,
• Japon elektronik devinde kredi kartı
verisininin şifreli bile olmadığını,
• Yüksek eğitimi düzenleyen kurumda
zayıf ve uzun süredir değiştirilmemiş bir
parolanın kullanıldığını görüyoruz.
Tehlikeler dışarıda başlıyor ama
içerideki riskleri açığa çıkararak gerçekleşiyor.
İÇTeN DIŞA GÜVENLİK
Oracle olarak veri güvenliğini sağlamak
adına, pro-aktif olmayı hedefliyoruz. Kendi
denetimlerimizi yapıyoruz ve güvenlik
açıklarını birlikte tespit ediyoruz. DB Security
Assessment ve Security Insight çalışmaları
bunlardan ikisi. Bu hizmetler, Oracle’ın
ücretsiz olarak sağladığı hizmetlerdir.
Oracle veri güvenliği için, “Security Inside
Out (İçten Dışa Güvenlik)” konseptinde
öncelikle verilerinizin durduğu noktadan
veri güvenliğini sağlamanızı önermektedir.
Network içerisinde alınan güvenlik önlemleri
anlamlı ama yetersiz, güvenlik çözümleri
veri tabanı üzerinden başlamalıdır. Oracle bu
amaçla veri tabanı güvenliğini 3 başlık altında
toplamıştır. Sapta, Önle ve Yönet.
Öncü ve önleyici olun
Sapta, tüm veri tabanı sistemlerinizin
aktivitelerini görün, hangi kullanıcı, hangi
sistem üzerinden, ne zaman, ne tür
işlemler yapıyor, bunu bilin. BBG evi misali,
verilerinize erişimi gözetleyin, veri tabanı
sistemleri üzerine ajanlar yerleştirin, veri
tabanınızın network bağlantısının önüne
ateşten duvar örün. Bu duvar istediğinizde
önleyici çözümler de sunsun. Saldırıyı veri
tabanına erişmeden önleyebilsin. Size
uyarılar, mesajlar göndersin ki saldırılardan
haberiniz olsun. SOX gibi regülasyon uyumlu
raporlar alın, bunları kanıt olarak sunun. Önle,
bulduğunuz kanıtlara seyirci kalmayın, re-aktif
olmayın, pro-aktif çözümler geliştirin. Veri
tabanı erişimlerinizi yönetin, 5N1K sorularının
cevaplarını siz tanımlayın, erişim politikaları
belirleyin, öncü ve önleyici olun.
Paradigma’mız Yönet, Sapta ve Önle.
İlkemiz, Security Inside Out, haritamız Oracle
Security Assessment Services (OSAS),
çözümlerimiz, her kurum için özel, kolay,
uyumlu Bilgi Güvenliği Çözümleri.
tek ürün, hem de çok daha MAKUL FİYATA
Audit Vault - Database Firewall
Veri tabanı aktivitelerinin izlendiği ve iz kayıtlarının analizinin yapılabildiği Oracle’ın, yeni ve bütünleşik çözümü Oracle Audit
Vault ve DB Firewall (AVDF), 2012 Aralık ortalarında tek ürün olarak duyuruldu.
A
VDF, Oracle ve Oracle olmayan
veri tabanı yönetim sistemlerinin
iz kayıtlarının merkezi olarak
kayıt altına alınmasını ve analiz
edilmesini sağlamaktadır. Yeni ürün aynı
zamanda Microsoft Active Directory ve
işletim sistemlerinin de iz kayıtlarının
toplanması için ek kollektörler sunmaktadır.
Bu ek çözümle birlikte yeni Oracle AVDF
sadece veri tabanı sistemleri değil aynı
zamanda XML tabanlı yeni kollektör mimarisi
ve SDK’sı (Software Development Kit)
ile diğer sistemlerden de iz kayıtlarının
toplanması için imkân sağlamaktadır. Oracle
AVDF bir yazılım çözümüdür, ek olarak bir
Bu gazete EMY Medya Tarafından
Oracle ve Oracle İş Ortakları
Adına Hazırlanmıştır.
EMY Medya Yayıncılık
Tel: 0212 275 22 66
Fax : 0212 275 22 76
Adres: Fulya Mah. Ortaklar Caddesi
Örmeci Sokak, Neşe Ap. No: 2 Kat: 4 Daire: 9
34349 Mecidiyeköy/İSTANBUL
E-posta : [email protected]
donanım içermez, bu anlamda var olan
donanımlar üzerinde kolay kurup, konfigüre
edebileceğiniz bir yazılımdır. Yeni çözüm tek
bir yönetim konsolundan yönetilebilmektedir.
Veri tabanı kollektörleri ya da DB Firewall
üzerinden gelen tüm iz kayıtları bu tek
yönetim ekranı üzerinden izlenebilmekte
ve kutudan hazır çıkan SOX ve benzeri
regülasyonların kullanımına hazır raporları
ile birlikte sunulmaktadır. Rol tabanlı erişim
yönetimiyle web ekranı kullanıcılara göre
otomatik olarak değişmektedir.
Database Firewall olarak adlandırılan
bileşeni, network seviyesinde, network
switch üzerinden tüm SQL cümlelerinin
kopyalanarak audit edilmesini sağlamaktadır.
DB Firewall aynı zamanda inline olarak
veri tabanı ile network switch arasında
pozisyonlandırıldığında, SQL cümlecikleri
bloklanabilmekte ya da başka bir SQL
cümleciği ile değiştirilebilmektedir. Bu
amaçla DB Firewall kara liste SQL cümleleri
ile SQL injection ataklarına karşı koruyucu bir
önlem olarak da kullanılabilir.
Oracle veri tabanı kadar hızlı SQL
parsing özelliği ile SQL cümleleri hızla
parse edilir ve analizi sonucunda ataklar
önlenir, gerekli uyarı mekanizmaları çalıştırılır
ve sistem yöneticileri anında saldırıdan
haberdar edilir. Audit Vault ve DB Firewall
birleşmesi, fiyat açısından da ciddi bir
değişim yaşamıştır ve artık çok daha makul
fiyatlarla sunulmaktadır. Önceki dönemde,
lisanslama modelinde Management Server
olarak adlandırılan, ürünün yönetimi için
kullanılan Sunucu artık lisanslanmamaktadır.
DB Firewall ya da Audit Vault Kollektörü,
kullanmış olduğunuz hedef sistem üzerinden
lisanslanmaktadır. Bu lisanslama diğer
modele göre de çok daha uygundur. Fiyatlar
hakkında daha fazla bilgi almak için benimle
yukarıdaki email adresimden iletişime
geçebilirsiniz.
Oracle SecurIty
Identity
Governance
Identitiy Governance (Kimlik Yönetişimi), Kimlik Yönetimi’nden öteye, Kimlik Yönetimi’nin
de içinde bulunduğu Rol Yönetimi ve Yetkili Hesap Yönetimi’ni de içeren Oracle ürün
ailesidir. Kimlik Yönetişimi ürün ailesi çözümüyle kurum kimlik yaşam döngüsü ile birlikte
rol yaşam döngüsü de yönetilmektedir. Kimlik Yönetiminin bir parçası olan rol - tabanlı
erişim politikalarının (RBAC) belirlenmesi için kurum içindeki rollerin tanımlanması
gerekmektedir. Kimi zaman kimlik sayısından fazla bulunan kurum rollerinin bulunması
RBAC’lerin tanımlanmasını zorlaştırmaktadır. Bu amaçla Oracle Identity Analytics kurum
rollerinin analiz edilmesini sağlamaktadır. Yetkili Hesapların Yönetimi için Oracle Privileged
Account Manager’da (OPAM) bu ürün ailesi içinde yer almaktadır.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İÇTEN
DIŞA
.
GÜVENLIK
Oracle DÜNYASINDAN
3
Oracle’ın içten dışa güvenlik
yaklaşımı ve veri güvenliği
Kritik verilere yönelik saldırıların arttığı bir dönemde OracleTürkiye Genel Müdürü Filiz Doğan ile yaptığımız
söyleşide Oracle’ın veri güvenliği yaklaşımını değerlendirirken, değişen riskler karşısında BT
yöneticilerinin önceliklerini belirlemeye çalıştık.
O
racle’ın misyonunu “Güvenlik
Çözümleri İş Ortağı” olmak
olarak özetleyen Oracle Türkiye
Genel Müdürü Filiz Doğan
“Vizyonumuz ise ‘İçten Dışa Güvenlik’
için koruyucu, yönetici ve gözetleyici bilgi
güvenliği çözümleri sunmaktır” dedi.
Oracle’ın bilgi güvenliği
çözümlerinden bahseder
misiniz? Bu çözümleri nasıl
gruplayabilirsiniz ve işleyişteki
metadolojisi hakkında bilgi
verebilir misiniz?
Oracle, içten dışa güvenlik yaklaşımı
ile veri tabanı katmanından, son kullanıcıya
kadar güvenlik çözümleri sunmaktadır. Her
katmanda güvenlik çözümleri gözlemleyici,
koruyucu ve yönetici özellikler taşımaktadır.
Bu temel özelliklerle şirketlerin ve kurumların
veri tabanı seviyesinden son kullanıcıya
kadar sağlamış olduğu veri ve bilgiler
korunmaktadır. İşleyişine ve sürece kısaca
gözatmak gerekirse; koruyucu özelliklerle
bilginin kimler tarafından erişilebilir olduğu ve
en temel güvenlik ilkesi olan ‘görevler ayrılığı’
ilkesi tanımlanır.
Bu sayede her kullanıcı, ihtiyaç
duyduğu bilgiye yetkisi ve rolü seviyesinde
ulaşır. Bu işleyişte, yönetici konumdaki
kullanıcılar, temel görevleri olan sistem
ve bilginin erişilebilirliğini yönetirlerken,
son kullanıcılar bilginin yönetimini ilgili
uygulamalar üzerinden yine yetkileri dahilinde
yapabilmektedirler.
Koruyucu özelliklerden bir diğeri
ise verilerin şifrelenerek saklanmasıdır.
Veri tabanı seviyesinde veriler erişilebilir
oldukları her noktada ve bulundukları yerde
kriptolanmalıdır. Ancak son kullanıcının
uygulamalar üzerinden erişebileceği bu
veriler, her zaman anlamlı ve anlaşılır
olmalıdır. Son kullanıcılar dışındaki
erişimlerde, ağ ve veri tabanı seviyesinde
veri, maskeli ve kriptolu saklanmalıdır.
Maskeleme üretim ortamından,
uygulama geliştirme ortamına kadar
yapılmalıdır. Oracle Maskeleme Çözümleri,
canlı verilerin farklı veri tabanlarına
aktarılması sırasında bilgilerin bütünlüğünü
koruyarak hazır şablonlarla verilerin karışık
halde uygulama geliştiriciler tarafından test
edilmesini sağlamaktadır.
Oracle’ın Database Vault, Advanced
Security, Label Security, Data Masking
çözümleri ile veri tabanı seviyesinde %100
veri güvenliği sağlanır.
Koruyucu özelliklerin yanında gözetleyici
özellikler ise; saldırıların, ne zaman, nasıl ve
kim tarafından yapıldığını analiz edilmesini
sağlar. Koruyucu özellikler sayesinde bilginin
nasıl korunacağını tanımladıktan sonra
gözetlemesinin yapılması gerekmektedir.
Gözetleme, network seviyesinde ve
veri tabanı seviyesinde yapılır. SQL
injection gibi saldırılar için, yapılan veri
tabanı sorguları gözetlenmelidir, hatta bu
aşamada önleyici ve koruyucu çözümler
kullanmak gerekmektedir. Örneğin, SQL
incelemelerinden doğan kara liste ve
beyaz liste SQL’ler tanımlanmalıdır ve
gerekli durumlarda uyarı kanalları ile sistem
yöneticileri anlık olarak bilgilendirilmelidirler.
Oracle, bulut ortamlar da dahil olmak
üzere veri tabanı yönetiminin kolaylıkla
yapılabilmesi adına, müşterilerine geniş
özelliklere sahip olan bir Yönetim Konsolu
sunmaktadır. Şirketler, veri tabanlarının
performanslarından, patch seviyelerine ve
de veri maskelemesine kadar her türlü veri
ve güvenlik yönetimini bu konsol üzerinden
yapabilmektedir.
Tüm veri tabanı kullanıcı yönetimi,
merkezi bir LDAP sunucusu üzerinden
yapılabilmektedir. Kullanıcıların yetki ve
hakları, bu konsoldan yönetilebilmektedir.
Oracle veri tabanının yeni versiyonu
ile birlikte gelen yeni özellikler, veri
tabanı yöneticilerinin işlerini artık daha
da kolaylaştırmaktadır. Veri tabanlarında
tanımlanmış tüm hakların gözden
geçirilmesini sağlayan “Yetki Analizi” ve
hassas verilerin tanımlanmasını sağlayan
“Sensitive Data Discovery” bu yeni
özelliklerden sadece iki tanesidir.
Orta Katman Bilgi Güvenliği
Çözümleri hakkında bilgi
verebilir misiniz? Oracle’ın orta
katman güvenliğinde adreslediği
iş ihtiyaçları hangileridir?
Oracle içten dışa güvenlik çözümlerinin
orta katmanında da her bir ihtiyaç için
güvenlik çözümleriyle müşterilerinin
güvendiği bir Bilgi Güvenliği İş Ortağı haline
gelmiştir. Yıllardır kazandığımız tecrübeler ile,
orta katmanda bilgi güvenliği iş ihtiyaçlarının
3 temel noktada birleştiğini görüyoruz. İlki
ve en önemlisi kimlik depolarıdır. Dolayısıyla,
Oracle Kimlik Yönetimi çözümlerinin ilk
ürünü Oracle LDAP sunucusudur. Oracle’ın
Sun’ı satın almasıyla birlikte dizin sunucuları
ile ilgili yapılan çalışmaları geliştirerek ürün
portföyünü geliştirmeyi başardı ve yeni nesil
kimlik depolama sunucuları geliştirdi. Bu
sunucular ekstra bir veri tabanı ihtiyacına
gerek duymadan, 3 kat daha hızlı bilgi yazma
ve 5 kat daha fazla bilgi sorgulama özelliğine
sahiptir. Ayrıca sanallaştırma çözümleriyle
farklı LDAP sunucuları, veri tabanı kaynakları
hem LDAP protokolleri, hem de farklı
teknolojilerle uygulama geliştiricilere kimlik
depolarına erişimlerinde sanallaştırma
çözümleri sunmaktadır.
Kimlik depoları kurumların
Kimlik Yönetimi çözümlerinin kalbini
oluşturmaktadır. Bu temelin üzerinde kurulan
diğer 2 önemli özellikle Erişim Yönetimi
ve Kimlik Yönetişimi çözümleri kurumun,
AuthN, AuthZ ve Audit dediğimiz 3A
niteliğini kazanmasını ve bu sayede etkin,
yetkin kimlik yönetimi ve erişim yönetimi
yapmasına imkân vermektedir.
Bilgi Güvenliği konusuna
ve çözümlerine kurumların
yaklaşımını nasıl
değerlendiriyorsunuz?
Regülâsyonların ve denetimlerin
etkisiyle bilgi sistemleri yöneticileri bilgi
güvenliği çözümlerine daha fazla yatırım
yapmaya başladılar. Özellikle bankacılık ve
telekomünikasyon sektörünün önderliğinde
bilgi güvenliğine ve çözümlerine yapılan
yatırımlar artmıştır. Temelde re-aktif çözümler
uygulayan kurumların artık daha çok proaktif çözümler uygulamaya başladıklarını
görüyoruz. Artık sadece gözetlemek yeterli
olmuyor, detaylı politikalarla bilgi erişiminin
nasıl ve kimler tarafından yapılması gerektiği
net bir şekilde tarifleniyor. Regülâsyonların
yanı sıra Bilgi Hırsızlığı adına yapılan
saldırıların da şekil değiştirdiğini görüyoruz.
Artık saldırılar tamamen kişisel bilgileri
çalmak adına yapılıyor. Bilgi hırsızları, GSM
operatörlerindeki konuşma kayıtlarından kredi
kartı bilgilerine ve hatta sağlık verilerinize
kadar farklı bilgilerin peşindeler. Seçtiğimiz
fotoğraflara kadar geniş bir ölçekteki bilgileri
kişilik analiziniz için kullanılabiliyorlar. Bu
anlamda, yasal düzenlemeler ve denetimler
olsa da olmasa da her kurum kendi verilerinin
güvenliğini “Kişisel Verilerin Gizliliği İlkesinde”
sağlamak zorundadır.
Oracle SecurIty
Access
Management
Oracle, uygulamaların, verilerin, web servislerinin ve bulut tabanlı hizmetlerin
korunması için sektörün en gelişmiş erişim güvenliği çözümünü sunmaktadır.
Entegre edilmiş modern bir mimari üzerine kurulmuş olan Oracle Access
Management çözümü, müşterilere kimlik doğrulaması, çoklu oturum açma,
yetkilendirme, federasyon, mobil ve sosyal oturum açma, kimlik yayma ve ağ
çevresinde risk tabanlı kimlik doğrulaması ile yetkilendirme imkânları sunan
kapsamlı bir çözüm grubunu kullanma imkânı verir.
4
Oracle DÜNYASINDAN
İÇTEN
DIŞA
.
GÜVENLIK
Exadata
Güvenliği:
TümYumurtalar
Tek Sepette!
E
ONUR ARSUN, Orta ve Doğu
Avrupa Güvenlik Ürün Lideri
[email protected]
xadata’nızı konsolidasyon ya da bulut hizmetlerinizi
güçlendirmek için kullanıyorsanız, bunun bir anlamı var:
Yumurtalarınızın hepsi bir sepette! Ancak şanlısınız ki bu
sepet diğerlerine hiç benzemiyor.
Exadata’nın hız, maliyet, verimlilik ve rekabetçilik konularında
size kazandırdıklarının tekrardan üstünden geçmemize gerek
yok. Peki ya güvenlik? Şirketinizin ve müşterilerinizin pek çok
kıymetli verisini artık Exadata üzerinde tutuyorsunuz. Araştırmalar
da gösteriyor ki; saldırganların hedefinde artık sunucular ve
sunucuların üzerindeki (özellikle de müşteriye ait olan) bilgiler var
(Verizon Business Data Breach Investigations Report, 2012). Yani
bu bilgilerin güvenliğini de es geçmemiz mümkün değil. Zaten pek
çok sektördeki tüzük ve yönetmelikler da buna müsaade etmiyor ve
belli kıstasları şart koşuyor.
Peki, hız ve verimlilik için yatırım yaptığınız bu cihazlarda
maliyetleri arttırmadan güvenliği nasıl sağlayabilirsiniz? İyi
haber de bunun cevabında yatıyor: Ayak izinizi küçülterek tüm
verileriniz için daha fazla güvenliği, daha düşük karmaşıklıkta
sağlayabilirsiniz. Hem de Exadata’nızın sunduğu üstün başarımdan
ödün vermeyerek. Konsolidasyon
veri tabanınız
öncesinde her bir uygulama için
için şifreleme
dedike kaynaklar; ayırıyorduk. Bu
dedike kaynaklar onlarca, hatta
performansı
yüzlerce veri tabanı içeren yazılım ve
Exadata
donanım kümeleri oluşturuyordu. İş
üzerinde
güvenliğe gelince de, hangi kümede
“Advanced
hangi hassas verinin yer aldığını
SecurIty OptIon”
saptamak güç olduğu için kümenin
içindekileri değil, kendisini korumaya
ile 10 kat
çalışıyorduk. Bunu da genelde ağ
daha hızlı
güvenliğiyle sağlıyorduk. Burada
sorun aslında kendini anlatıyor, değil mi? Her küme için ayrı güvenlik
yatırımı, bunları izlemek için ayrı kaynaklar ve günün sonunda
saldırganların yapması gereken tek şey ağ güvenliğini aşmak –
sonra bütün bilgiler ellerinin altında! Biliyoruz ki saldırganların derdi
ateşduvarımızı yıkmak değil, verilerimize ulaşmak.
Karmaşık,yönetimi zor,yüksek
maliyetli veritabanı güvenliği Exadata
kullanıcıları için geçmişte kaldı
Exadata konsolidasyonları işte bu karmaşıklığı adresliyor.
Artık verinizin nerede olduğunu biliyor, karmaşık topolojilerden
kaçabiliyorsunuz. Ağ güvenliğinizi de daha basit olarak sağladıktan
sonra geriye tek bir şey kalıyor: Konsolide ettiğiniz verinizi korumak
ve buna erişimi kontrol etmek.
Bu noktada Oracle’ın veri tabanı güvenliği ürünleri,
Exadata’nızda daha yüksek güvenlik ve verim sağlamak üzere
devreye giriyor. Örneğin, veri tabanınız için şifreleme performansı
Exadata üzerinde “Advanced Security Option” ile 10 kat daha hızlı.
Uygulamalarda değişiklik yapmadan kullanabileceğiniz bu şifreleme
ortamlarınıza karşı saldırıları da önlüyor. Veri tabanı yöneticileri
veya uygulama hesapları gibi fazla yetkili kullanıcılarınızı yönetme
imkânı sağlayan “Database Vault” ürünü görevler ayrılığı ilkesiyle,
kimin hangi veriye erişebileceğini yüksek hassasiyet ve politikalarla
kontrol etmenizi sağlıyor. Yeni sürümüyle beraber kabiliyetleri,
başarımı ve rekabetçiliği arttırılan yeni konsolide ürünümüz Audit
Vault & Database Firewall sadece Exadata’nız için değil, Oracle
harici üreticilerin veri tabanları için de SQL grameri tabanlı trafik
izleme, filtreleme, alarm ve engelleme imkanları sunuyor. Üstelik
işletim sistemleriniz, veri tabanlarınız ve diğer uygulamalarınızdan
da denetim verisi toplayıp korelasyonlar kurarak her bir şüpheli olayı
detaylarıyla incelemenizi sağlıyor.
İster konsolidasyon, ister bulut için olsun Exadata sahibi
olmak size daha kolay, merkezi ve verimli güvenlik için yeni bir kapı
açıyor. Üstelik veriyi kaynağında korumanızı sağlıyor. Karmaşık,
yönetimi zor, yüksek maliyetli veri tabanı güvenliği Exadata
kullanıcıları için geçmişte kaldı.
Oracle KimlikYönetimi
İnovasyon Ödülü
YineTürkiye’nin
Oracle her sene kimlik yönetiminin de içinde bulunduğu değişik
kategoriler için “Fusion Middleware Innovation Awards” dağıtıyor. 2011
senesinde TTNET’in erişim yönetimi projesinin layık görüldüğü ödül, bu
sene de Avea’nın projesine gitti. İki sene üst üste Türkiye’ye bu ödülü
kazandıran herkesi kutluyoruz.
B
u sene 250’den fazla projenin aday olduğu
Oracle İnovasyon Ödülleri’nde, Avea
2012 senesinde başarıyla tamamladığı
Kimlik Yönetimi Projesi’yle ödülü aldı.
San Francisco’da Oracle OpenWorld kapsamında
gerçekleştirilen ödül töreninde Avea’dan Güvenlik
Planlama ve Operasyon Müdürü Ulvi Cemal Bucak
ve Güvenlik Planlama Süpervizörü Mahmut Küçük
plaketi teslim aldı.
Peki Avea bunca projenin arasından nasıl
sıyrıldı? Cevap projenin Avea’ya sağladığı hızlı
yatırım getirisinde yatıyor. En önemli kazanım
kalemi çağrı merkezi verimliliğin arttırılmasında.
GSM operatörleri için çağrı merkezlerinin büyük
ölçeğini yönetmek ve dinamikliğini sağlamak kritik
bir konu. Daha önce Sun Identity Manager ile
çalışan Avea’nın kimlik yönetimi altyapısı, Oracle
IDM’e taşınırken önemli hassasiyetlerden biri de
bu kritik konuyu adreslemekti. Altyapı çağrı merkezi
çalışanlarının hızlı bir şekilde aldıkları çağrı profillerini
değiştirebilmesi için tasarlandı.
Oracle IdentIty AnalytIcs
Bir diğer önemli kazanım da yardım masası
verimliliğini arttırarak sağlandı. Kullanıcıların SMS,
IVR ve web önyüzleri gibi pek çok değişik kanaldan
kolayca parola değiştirmeleri ve sıfırlamaları
sağlandı. Artık Avea çalışanları parolaları için nadiren
yardım masasına başvuruyorlar.
Bu projeyle beraber Avea, Türkiye’de çok da
fazla benzeri bulunmayan ve özellikle teknoloji
firmaları için hiç de kolay olmayan başka bir
çalışmayı da başarıyla gerçekleştirmiş oldu:
Kurumsal rol madenciliği. İnsan Kaynakları
departmanın da yoğun desteğiyle, tüm kurumun
organizasyonunu kapsayacak şekilde roller
belirlendi. Bu çalışmada aşağıdan - yukarıya
yaklaşım için Oracle Identity Analytics ürününden
faydalanırken, sonuçlar yukarıdan - aşağıya
yaklaşımla yapılan anketlerle desteklendi.
Çalışmanın sonucunda çalışanların; işe giriş,
transfer ve vekalet gibi İK süreçlerinin takibinde
işlerini gerçekleştirmeleri için gerek duyduklara
hesap ve yetkilere ulaşım süresi dakikalara indirildi.
Örneğin bu sistem sayesinde işe girişi yapılan yeni
bir çalışan aynı gün içerisinde hesap ve yetkilerine
sahip olarak masasına yerleşebiliyor. Kurumsal rol
modeli sayesinde, çalışanların fazla yetki sahibi
olabilmesinden kaynaklanan riskler de adreslenmiş
oluyor.
Kimlikyönetimi süreçleri
Projenin sağladığı faydalar bunlarla sınırlı değil.
Avea’nın özelleşmiş istekleri için tasarlanan detaylı
raporlama mekanizması, çalışanların mevcut ve
tarihsel yetkilerinin hızlıca hazırlanmasını sağlıyor.
Düzenli olarak yetki ve rollerin gözden geçirilmesini
sağlayan sistem, tüzük ve yönetmeliklere uyumluluk
konusunda Avea’nın süreçlerini destekliyor.
Tüm bu faydaların yanında projenin
yürütülmesi de pek çok diğer çalışmaya örnek
olabilecek nitelikte. Kimlik yönetimi süreçleri
konusunda olgunluk seviyesi çok yüksek olan
Avea, proje başlangıcında teknoloji birimlerinin
yanı sıra, İK, Denetim, Müşteri İlişkileri ve Hukuk
bölümlerinden ilgililerin de bulunduğu geniş bir
proje ekibi oluşturdu. Bu sayede kurulacak yeni
sistemden direk veya dolaylı olarak fayda görecek
her fonksiyonun beklentilerinin karşılanması
sağlandı. Avea’nın tecrübeli güvenlik ekibi, her
aşamada projeyi destekleyerek işlerin zamanında
bitmesini ve sonuçların gereksinimleri doğru olarak
adreslenmesini sağladı. Gerçeklemeyi yapan Oracle
Türkiye’nin tecrübeli danışmanlık ekibi, yerel çözüm
mimarları ve Oracle’ın yurtdışı ürün mühendisliği
ekibinin başarılı çalışmalarıyla, Avea’ya en uygun
tasarımın ve çözümün en verimli ve çabuk şekilde
sunulmasını sağladı. Bizler de iki sene üst üste
Türkiye’ye gelen bu ödüllerin gururunu yaşıyoruz.
Şimdi sıra 2013 ödüllerinde!
Oracle IDM çözümüne özel kampanyamıza
www.bilgicozumleri.com/IDM adresinden hemen
kayıt yaptırarak ücretsiz kimlik yönetimi analizi
hizmetimizden yararlanabilirsiniz.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
Oracle DÜNYASINDAN
İÇTEN
DIŞA
.
GÜVENLIK
5
Bu ne hız!
Turgut Aydın, Bilgi Güvenliği
Ürünleri Satış Danışmanı
[email protected]
Bilgi güvenliğine
kurumsal yaklaşımlar
Bilgi Güvenliğindeki Yenilikler ve Kurumların Yaklaşımı konulu panelde,
denetimlerden kritik bilgiye kadar veri güvenliği ile ilgili her şey konuşuldu.
T
ürkiye’nin önde gelen kuruluşlarının
katıldığı Bilgi Güvenliği Paneli’nde bilgi,
bilgi güvenliği, regülasyonlar ve denetimler
konuşuldu. Panele telekomünikasyon
sektöründen Turkcell, finans sektöründen Yapı
Kredi Bankası, hızlı tüketim tarafında Tuborg’un yanı
sıra Oracle ve Oracle İş Ortakları ile Deloitte’tan
temsilciler katıldı.
Turkcell Kurumsal Altyapı ve Güvenlik Müdürü
Gürkan Papila, Yapı Kredi Bankası BT Güvenlik
Yönetimi Müdürü Levend Abay, Türk Tuborg Bilgi
Teknolojileri Direktörü Meltem Atay, Biznet Bilişim
Genel Müdür Yardımcısı Onur Arıkan, Deloitte
Kurumsal Risk Hizmetleri Kıdemli Müdürü Metin
Aslantaş, Oracle Orta ve Doğu Avrupa Güvenlik
Ürün Lideri Onur İhsan Arsun’un katıldığı panelin
moderatörlüğünü Oracle Bilgi Güvenliği Ürün Satış
Yöneticisi Hüseyin Özel yaptı.
ETKİNLİKTEN KISA KISA
Panelde değinilen başlıca konuları sizler
için derledik. “Bilgi sahipleri iş sahipleridir. Hangi
bilginin kritik bilgi olduğunu bilmek, bilgileri
sınıflandırmak işin sahiplerinin işidir.Bu kritik bilginin
nerelerde durduğunu bilmek ise; IT yöneticilerinin
sorumluluğundadır. Bilgi güvenliğinin en temel
adımı budur. Bu anlamda veriler sınıflandırılmalı
ve bu sınıflama işin sahibi olan kullanıcıların
katılımıyla yapılmalıdır. Bilgilerin sınıflandırılması
sonucunda verilerin durduğu yerden başlayarak her
katmanda veri güvenliği çözümleri uygulanmalıdır.
Veri güvenliği çözümlerinin uygulanabilmesi için
sınıflandırılmış verilerin veri güvenliği politikalarıyla
eşleştirilmesi gerekmektedir. Bilgi ve verinin
sınıflandırılması yapılmadan Hayata geçirilen Bilgi
Güvenliği Projeleri eksik yapılmış projeler olarak
adlandırılabilir.
Bilgi güvenliği harcamalarının temel kaynağı
regülasyonlardır. Çünkü kurumlar hem adli hem de
maddi yaptırımlara tabidirler.
Regülasyonların temel çıkış amacı ise
“müşteri bilgilerinin ve kurum sırlarının”
korunmasıdır. Bir çok sektör için en değerli bilgi
müşteri bilgisidir.
Regülasyonlar geniş tanımlı ve yoruma
açık maddeler içeriyor ve evrimleşiyor, şirketler
regülasyonlar karşısında zorlanıyorlar. Denetleme
kurumlarının, şirket gelirlerinin % 3’üne varan
oranlarda ceza yazma hakkı vardır. Bu durum
operatörlerinin lisans iptaline kadar gidebilir.
Denetimlerden geçmek
çok önemli
Şirketler farklı denetimlerden geçiyorlar. Her
denetimin ayrı sonuçları ve yaptırımları oluyor.
Denetimler yılda 7 - 8 defa yapılınca çok vakit alan
süreçler haline dönüşüyor. Eğer pro-aktif bilgi
güvenliği çözümlerine yatırım yapılırsa, denetime
harcanan kaynaklardan tasarruf edilebilir. Denetim
birimleri teknik operasyon birimlerinin her zaman bir
adım önündeler.
Bilgi güvenliği projelerine ayrılan paralar
genelde perimeter defense, audit ve re-aktif
projeler için harcanıyor. Büyük resim hiçbir
zaman göz önüne alınmıyor. Dolayısıyla çözümler
sadece kanayan yaraya parmak basmak şeklinde
oluyor. Bilginin durduğu yerden itibaren güvenlik
çözümlerinin sağlanması gerekmektedir.
Regülasyonların yaptırımları sonunda
şirketler maddi cezalardan, iş lisanslarının geri
alınmasına kadar uzayan maliyetlere ve zararlara
uğrayabiliyorlar. Firmalara yapılan saldırıların kamuya
ifşa olması durumunda markalarının uğrayacağı
değer kayıpları daha da yükseliyor. Bu tip zararları
önleyecek her türlü proje her türlü bütçeyi hak eder
ve riskleri azaltır.
Oracle geniş eko-sistemi ile birlikte Bilgi
Güvenliğinde en güçlü çözüm ortağıdır.”
Oracle SecurIty
Directory Services
Oracle; uygulamaların, verilerin, web servislerinin ve bulut tabanlı hizmetlerin korunması için
sektörün en gelişmiş güvenlik çözümünü sunmaktadır. Özel olarak entegre edilmiş modern
bir mimari üzerinde kurulmuş olan Oracle Access Management çözümü, müşterilere kimlik
doğrulaması, çoklu oturum açma, yetkilendirme, federasyon, mobil ve sosyal oturum açma, risk ve
fraud yönetimi imkânları sunmaktadır. Tüm uygulamalara erişim, yetki denetimleri bu çözümlerle
yapılmaktadır ve her erişim iz kaydı sistem üzerinde tutulmaktadır.
O
racle, oyuncu olduğu tüm platformlarda olduğu gibi bilgi
güvenliğinin en önemli bileşenlerinden biri olan kimlik
yönetimi servislerinde de çok yüksek ölçeklenebilir mimari
tasarıma sahip. Bunun sonucu olarak da bu servislerde
Formula 1 ölçeğinde performansları rahatlıkla elde edebiliyoruz!
Kimlik Doğrulama Performansı
Güvenlik uygulamalarında performansa en çok ihtiyaç duyan
servislerin başında kimlik doğrulama geliyor. Kimlik doğrulama,
bir kullanıcının bir uygulamaya erişmeden önce kim olduğunun
belirlenmesidir. Çoğu zaman bir kullanıcı adı ve şifreyle yapılan,
hepimizin günde defalarca tekrarladığı işlemden bahsediyorum.
Bir web sitesine girerken kullanıcı adı ve şifremizi yazıp “Giriş”
butonuna basmak ne kadar basit görünse de sonucu oluşturmak
için arka planda birçok bileşen çalışıyor. En azından sağlıklı çalışan
uygulamalarda bu böyle. Üstelik kullanıcısı çok, işlemi yoğun olduğu
zaman arka taraftaki sistemlerin “yığılmayı önleyecek” nitelikte olması
gerekmektedir. Bunun için öncelikle bir “kimlik deposu” gereklidir.
Burada bizim ve diğer kullanıcıların, kullanıcı bilgileri (kullanıcı adı ve
belki de isim, soyad gibi tanımlayıcı diğer bilgileri) ve kimlik doğrulamayı
sağlayan şifre (ya da diğer gizli bilgilerin) güvenli olarak saklanmalıdır.
Olmaz ya, kötü niyetli biri bu bilgilerin saklandığı veri dosyalarını ele
geçirse bile şifreleri çözemesin. Fakat çoğu zaman “Giriş” butonuna
bastığımızda bir şey daha oluyor: Servis sağlayıcısının diğer servis
ve uygulamalarına erişmek istediğimizde bize tekrar tekrar şifre
sorulmaması için bir de “tekil oturum” açılıyor. Bu tekil oturumu
sağlayan çözüm, OAM (Oracle Erişim Yönetimi) servisleridir. Şifre giriş
ekranını da bu servis sağlıyor zaten. Onun için servis sağlayıcısının
hangi uygulamasına erişirseniz erişin, göreceğiniz “Giriş” ekranı aynı
olacaktır. Tabii bütün bu bahsettiklerimiz Oracle’ın yazılım bileşenleridir.
Bu bileşenlerin performanslı çalışmasını sağlayacak bir donanım
platformu da gerekmektedir. Sun Microsystems birleşmesinden bu
yana Oracle tam da bu amaca hizmet eden bütünleşik platformlar
tasarlıyor. ODS ve OAM bileşenlerinin yüksek performanslı çalışmasına
uygun ideal platform da bunlardan biri olan Oracle Exalogic’tir.
TEST SONUÇLARI: PERFORMANS VE ÖLÇEK
AÇISINDAN ÇEKİNECEĞİMİZ PROJE YOK!
Oracle, geliştirdiği bu çözümlerin performansını ve yüksek
ölçeklenmesini çeşitli platformlarda test eder. Geçen yıl sonunda
250 milyon kullanıcı için bir çalışma yapıldı! ODS üzerinde 250 milyon
kullancının tanımlı olduğu bu testler sırasında %10‘luk aktif kullanım
kabul edildi.
İstanbul Park!
Geçtiğimiz ay benzer bir test İstanbul’da tekrarlandı ama
çalışmanın amacına bağlı olarak daha mütevazi hedefler koyuldu.
ODS’in OUD (Oracle Unified Directory 11g Release 2) sürümünün
kimlik deposu ve kimlik doğrulama servisi için kullanıldığı çalışmada
12 milyon kullanıcı kaydı oluşturuldu. Tekil oturum açmak için OAM
(Oracle Access Manager 11g Release 2) sürümü kullanıldı. Test
senaryoları için de Oracle ATS (Application Testing Suite) kullanıldı.
Tüm bunlar en küçük model olan (1/8) Exalogic makinesi üzerinde
çalıştırıldı. Yalnızca kimlik doğrulamanın ve kimlik doğrulamayla beraber
tekil oturum performansının ayrı ayrı ölçüldüğü çalışmada OUD ile
saniyede 8500‘den fazla doğrulama ölçüldü. Bu saatte 30 milyon
kimlik doğrulanması anlamına gelmektedir. OAM ile tekil oturumların
ölçüldüğü testlerde ise saniyede 1500, saatte 5.5 milyon tekil kimlik
oturumu elde edildi!
Sonuç
Bu çalışmadan sonra bir kere daha emin olduk ki, Oracle Kimlik
Yönetim platformuyla Türkiye’de ölçek ve performans açısından
çekineceğimiz hiç bir proje yok! Oracle IDM çözümüne özel
kampanyamıza www.bilgicozumleri.com/IDM adresinden hemen
kayıt yaptırarak ücretsiz kimlik yönetimi analizi hizmetimizden
yararlanabilirsiniz.
Oracle DÜNYASINDAN
6
Rol Madenciliği
ile Etkin
Erişim veYetki
Yönetimi
GÜrol Erdoğan,
Kıdemli Oracle Danışmanı
[email protected]
R
ol tabanlı erişim yönetimi (Role-based access
control - RBAC) kurumsal güvenlik ve kimlik yönetimi
süreçlerinde sıklıkla kullanılan bir modeldir. Bu model,
kurumsal yetkileri, iş birimleri ile ilişkilendirebilmeyi
amaçlayan kavramsal açıdan oldukça basit bir fikre dayanır. Çok
kısa tarif etmek gerekirse amaç, kurumsal yetkileri iş birimleri
açısından anlamlı bir şekilde gruplamak, bu grupları birer rol
olarak tarif etmek ve kullanıcıları bu rollere atamaktır. Bu sayede
yönetilmesi gereken veri ilişkilerini en aza indirgemek amaçlanır.
Rol tarifinin yapılmadığı ve yetkilerin kullanıcılarla doğrudan
ilişkilendirildiği duruma kıyasla bu yöntem, doğal olarak çok daha
az veri ilişkisi (rol - yetki ve rol - kullanıcı) ortaya çıkarır.
Ancak bir kurumun RBAC’a dayalı bir kimlik ve erişim
yönetimine sahip olması o kadar da kolay değildir. N.I.S.T
(National Institute of Standards and Technology)’nin yaptığı bir
araştırmaya göre RBAC sistemi kurmanın en maliyetli kısmı,
kurumsal rollerin ortaya çıkarılma aşaması olarak tarif edilen, rol
mühendisliği aşamasıdır. Rol mühendisliğinin temel olarak üç ana
hedefi vardır; kurumsal rollerin belirlenmesi, kurumsal sistemlere
yayılmış durumdaki yetkilerin bu rollere atanması ve çalışanların
iş tanımlarına göre bu rollere üye yapılması. Faaliyetine başladığı
günden itibaren IT altyapısını sürekli geliştiren firmalarda bu
sistemlere ait kullanıcı – yetki ilişkilerinin sürekli büyüdüğü
düşünülürse, rol mühendisliğinin ortaya çıkaracağı maliyet
daha da anlaşılabiliyor. Bu maliyeti düşürebilmek için, rol
mühendisliğinin süreçlerini olabildiğince otomatikleştirmenin
yolları bulunuyor ve rol madenciliği denilen kavram ortaya çıkıyor.
Rol madenciliği üzerinde akademi ve iş dünyasında genel
bir fikir birliği oluşmuşsa da, iyi bir rol madenciliği çözümünün
neleri içermesi gerektiği halen tartışılıyor. Bu konuda tartışılan
üç ana başlık var. 1- Problemin tanımı, 2- Rol madenciliği
algoritmaları,
3- Rol madenciliği sonucunda ortaya çıkan verinin
değerlendirilmesi. Dolayısıyla rol madenciliği çözümü sunan
araçların bu üç noktada güçlü olması gerekiyor. Bu başlıkları
adresleyen çözümler sonuç olarak, kurumların gerçek hayat
ihtiyaçlarına odaklanmış, RBAC çözümünün temellerinin etkin bir
şekilde atılabilmesini sağlayacak kalitede çıktılar verebilmelidirler.
Rol madenciliğiyaklaşımI
Kurumlar rol madenciliğine iki farklı moldelde yaklaşıyorlar:
1.Yukarıdan aşağı rol madenciliği yaklaşımı: Kurumda
tanımlanmış iş süreçleri, güvenlik politikaları ve diğer
tanımlamalar ile kullanıcıların ortak kaynak ihtiyaçları belirlenir.
2.Aşağıdan yukarı rol madenciliği yaklaşımı: Mevcut
durumda kullanıcılara doğrudan verilmiş yetkilere bakılır, bir arada
olması gereken yetkilerden roller tanımlanır ve bu yetkilere sahip
olan kullanıcılar yetkiler yerine tanımlanan rollere atanır.
Tipik olarak kurumlar RBAC modelini uygulamaya, aşağıdan
yukarı yaklaşımı kullanarak girişiyor. Bunun nedeni birçok
kurumun rol temelli yetki kontrolü mekanizmasına, faaliyete
geçtikten uzunca bir süre sonra başlıyor olması. Haliyle bu
kurumların geçmişten beri oluşagelmiş bir kullanıcı – yetki verisi
birikimi oluşuyor ve bu birikim kullanılarak kurumsal roller ortaya
çıkarılıyor. Ancak çoğu zaman ortaya çıkan tablo, kurumun kural
ve politikalarına % 100 uyumlu çıkmayabiliyor. Bu durum iki
temel sebepten kaynaklanıyor; 1- tipik olarak kurumun yetki ve
erişim yönetimi tüm sistemler genelinde merkezileşmiş değil,
2- günlük iş ihtiyaçları kişileri kurumsal rollerinden başka yetkileri
de kullanma ihtiyacı doğuruyor ve istisnai durumlar her gün
artıyor. Aşağıdan yukarı yaklaşımın bir diğer avantajı da çığ gibi
büyüyen bu istisnai durumlardan yeni rol şablonları üretebilmek
ve rol temelli yetkilendirme mantığını kurumun ömrü boyunca
sürdürebilmek. Bu da aslında şu anlama geliyor, rol madenciliği
bir defalık bir projeden çok, süregiden bir iş süreci olarak
görülmelidir ve kurumların bu vizyona üst yönetimden başlayarak
sahip olması gerekmektedir.
İÇTEN
DIŞA
.
GÜVENLIK
Oracle Veri Maskeleme
Konusunda Lider
Gartner, Oracle’ın veri maskeleme çözümlerinin pazar lideri olduğunu
açıkladı. Çünkü Oracle, veriyi bulunduğu yerde, yani veri tabanında
korumak için ilk günden beri sektörün en gelişmiş teknolojisini sunuyor.
V
eri maskeleme, veri tabanlarında
saklanan tüm bilgilere erişimi engelleyen
bir güvenlik yöntemidir. Bu yöntem,
gerçek verilerin yerine, gerçek olmayan
ancak uygun verilerin yerleştirilmesi yöntemine
dayanmaktadır. Böylece veriler dışarıya sızsa
bile, kötü niyetli kişilerin eline gerçek olmayan
bilgiler ulaşmış olur. Bankacılıkta sıklıkla kullanılan
bu teknik, özellikle internet bankacılığı işlemleri
sırasında ve basılı hesap dökümleri, ekstrelerde kart
numarası veya şifrenin yıldızla gizlenmesi şeklinde
kullanılmaktadır.
Neden veri maskeleme?
Oracle, veriyi bulunduğu yerde, yani veri
tabanında korumak için sektörün en gelişmiş
teknolojisine sahiptir. Oracle başta veri gizliliği
olmak üzere, kritik verileri şirket içindeki tehditlere
karşı korumak ve düzenleyici kurallara uyumu
güçlendirmek için kapsamlı bir güvenlik çözümleri
paketi sunmaktadır.
Gartner en son yaptığı Magic Quadrant
for Data Masking Technology isimli pazar
araştırmasında Oracle’ın veri maskeleme
konusunda lider olduğunu açıkladı. Gartner’a göre
veri maskeleme yöntemini benimseyen işletmeler,
ihlallere karşı daha güvenli olurken, veri tabanlarında
üst düzey gizlilik ve koruma yeteneklerini de
geliştirmiş oluyorlar. Aynı zamanda veri maskeleme
opsiyonları, işletmelerin yasal otoriteler tarafından
düzenlenen güvenlik standartlarına uyumunu da
kolaylaştırmış oluyor.
Gartner’ın deneyimli analistlerinden
Joseph Feiman veri maskelemenin şirketleri
yalnızca güvenlik açıklarına karşı korumadığını,
veri tabanlarında tutulan bilgileri düzenleyici ve
uyum konusundaki hatalara karşı da koruduğunu
söylüyor. Ayrıca Feiman’a göre halen gelişmekte
olan bir pazarda önemli eğilimlerin net bir şekilde
anlaşılması, doğru uygulama kararlarının alınması
için de veri maskeleme oldukça kritik bir nokta.
Kritik verileri kaynağında
koruyun
Oracle veri maskeleme paketi gerçek müşteri
verilerinin kullanımını kısıtlayarak koruma düzeyinin
yükseltilmesine yardımcı olmaktadır. Böylece
kuruluşların veri tabanlarında tutulan müşteri bilgileri
üçüncü kişilerin eline geçse bile maskelendiği için
tekrardan kullanılamaz durumda olur. Oracle veri
maskeleme çözümleri sayesinde müşteri adresleri
veya kredi kartı bilgileri gibi hassas veriler, test veya
kontrol gibi çeşitli nedenlerle üçüncü parti şirketlere
açılsa bile gerçekçi değerlerle değiştirildiği için
güven altında tutulmuş olurlar.
Oracle Veri Tabanı Güvenliği Ürün Geliştirme
Başkan Yardımcısı Vipin Samar’ın, Oracle’ın Gartner
tarafından pazar lideri seçilmesinin akabinde
yaptığı açıklamada belirttiği gibi Oracle maskeleme
teknolojileri, güvenlik anlamında entegre çözümler
sunuyor. “Şirketlerin veri tabanlarında bulunan
yapılandırılmış ve yapılandırılmamış veriler,
kurumların iş analizi, test veya uygulama geliştirme
süreçleri sırasında farklı birimlere kopyalanabiliyor.
Veri maskeleme çözümlerimiz ile hassas verilere
yetkisiz erişimi tamamen engelleyebiliyoruz” diyen
Vipin Samar, açıklamalarına şöyle devam ediyor:
“Yüksek performans sunmak ve müşterilerimiz
için sağlam bir veri tabanı güvenliği sağlamak için
Oracle, sınıfının en iyi donanım ve yazılımlarını
entegre eden dünyanın bir numaralı veri tabanı
sağlayıcısıdır.”
Oracle SecurIty
Oracle
Advanced Security
Oracle Advanced Security, tüm uygulama verilerini veya kredi kartı bilgileri, sosyal güvenlik numaraları
veya kişisel olarak tanımlanmaya neden olabilecek bilgiler (PII) gibi hassas bilgiler içeren spesifik sütunları
şifreleyerek kurumların gizlilik ve mevzuatla ilişkili zorunluluklara uymasına yardımcı olmaktadır. Oracle
Advanced Security, network seviyesinde ve veri tabanı seviyesinde her verinin şifrelenerek saklanmasını
sağlamaktadır. Son kullanıcılar verilere erişirken bu çözümle birlikte hakları doğrultusunda verilere
maskeli olarak erişebilmektedir.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
Oracle DÜNYASINDAN
İÇTEN
DIŞA
.
GÜVENLIK
Kimlik yönetiminde
2013’ün 5 yeni trendi
Mobilitenin gittikçe arttığı ve sosyal paylaşımların bile güvenlik açıklarına
neden olduğu günümüzde bir sistem yöneticisinin kimlik yönetimi
konusunda nelere dikkat etmesi gerektiğini biliyor musunuz?
G
elişen teknoloji ve değişen
alışkanlıklar kimlik yönetimini de
daha zor bir hale getiriyor. Oracle veri
güvenliği uzmanlarının önümüzdeki
dönemde altını çizdikleri başlıkları sizler için
derledik. Gelin kimlik yönetimi konusunu
şekillendirecek temel eğilimleri birlikte
inceleyelim.
Mobilite (hareketlilik)
ivme kazanıyor
Uygulamalar gittikçe küçülüyorlar.
Küçüldükçe de web sunuculardan cep telefonu
tabanlı veri merkezlerine bağlı bir sunucu
modeline geçiyoruz. Bu da standart bir yerel
kullanıcı deneyimi sunmak için artık kimlik
doğrulama işlemlerinin mobil uygulamalar
üzerinden de yapılmasını gerektiriyor.
Yani hayatımıza PIN kodları, arka uç kimlik
hizmetlerine güvenli erişim gibi kullanıcı kimlik
doğrulama yöntemleri giriyor.
Sonuç olarak, kimlik yönetimi yetenekleri
artık HTTP tabanlı protokoller üzerinden
yapılmaya başlanmalıdır. Oracle’ın kimlik
yönetimi platformlarına yaklaşımı, tam olarak
bu modeli desteklemek için inşa edilmiştir.
Bu modele olan talebin 2013 ve sonrasında
güçlenerek artması bekleniyor.
Hizmet olarak kimlikyönetimi
Bugüne kadar hizmet olarak yazılım
(SaaS) konusunda birçok şey yazıldı. Ancak,
hizmet olarak kimlik yönetimi kavramının
benimsenmesi daha yavaş olmuştur. Neden
mi? Çünkü kimlik yönetimi gerçekten kritik bir
konudur. Ayrıca kuruluşların yürüttüğü diğer
kritik süreçlerle de entegrasyon gerektirir. Bu
yetenekleri bulut içinde kullanabilmek için
önemli sistemleri üçüncü parti bir sağlayıcı ile
paylaşmak gerekir.
Bu nedenle şirketlerin genel bulut değil
ama özel bulut çözümleri sayesinde hizmet
olarak kimlik yönetimi yeteneklerini kullanmaları
gerekecektir. Bunun sonucu olarak şirketler, BT
altyapılarını basitleştirirken güvenlik, kontrol ve
esneklik konularında avantaj elde edeceklerdir.
Taşınabilir kimlik
yönetimine doğru
Şirketler hizmet olarak yazılım (SaaS)
çözümlerini tercih ettikçe, çalışanlar daha
çok kimlik doğrulamasından geçmek
zorunda kalıyorlar. SaaS olarak Oracle
uygulamalarını kullanan Oracle müşterilerinin
7
Kimlik
Yönetiminin
Yatırım Getirisi
Volkan VerİM,
Kıdemli Oracle Danışmanı
[email protected]
Ş
kurum içi sistemlere birden çok kimlikle
bağlanmalarındansa; Oracle Cloud kimliklerini
kullanmaları çok daha yerinde bir karardır.
Doğrulama hizmetleri
gelişiyor
Mobil teknolojilerin daha küçük ve daha
ulaşılabilir olması doğrulama hizmetlerinin
daha da pahalılaşmasına neden oluyor.
Bir kullanıcının tam bir dijital deneyim
yaşayabilmesi için şifreden bağımsız ve daha
düşük maliyetli çözümlere ihtiyacı vardır ve bu
çözümlerin ölçeklenebilir olması da oldukça
önemlidir.
Tüm güvenlik modelleri hâlâ kimlik
kontrolü gerektirirken, nasıl olur da kişileri
daha ucuz bir yöntemle tespit etmek mümkün
olabilir? 2013’te doğrulama hizmetleri giderek
daha da önemli bir odak noktası haline
gelecektir.
Organizasyonlar silolar
yerine merkezi sistemlere
geçebilirler
Yukarıda değinilen ilk dört başlığı
irdelediğimizde, kimlik yönetimini bekleyen
beşinci değişim, kendini belli ediyor: Artan
mobilite kimlik doğrulama hizmetleri de
gerektiriyor. Bu da kimlik yönetiminin bir hizmet
olarak sunulması için gereken tüm altyapıların
oluştuğunu gösteriyor. İşte bu dört temel
değişim kimlik yönetiminin farklı silolardan
merkezi bir sisteme aktarılmasını gerektiriyor.
Görünen o ki; yakın gelecekte kimlik
yönetimi, gıda sektöründeki tedarik zinciri
gibi bir hal alacak. Yani hem tüm ihtiyaçları
karşılamak için büyük bir dağıtım sistemi
gerekecek hem de her yerde olması gerekecek.
Kısaca, kimlik yönetimi kavramı, hâlâ bir
açıdan bireysel küçük ihtiyaçları karşılayacak
çözümlere ihtiyaç duyacak hem de hizmet
tabanlı bir altyapı ile büyük ölçekli kamu
ihtiyaçlarını karşılayacak.
Oracle SecurIty
Oracle
Database Vault
Oracle Database Vault, Oracle veri tabanı sistemi çekirdeğinde çalışan ve veri tabanı üzerindeki tüm
erişim denetimlerini yapan çözümdür. Veri tabanı üzerinde görevler ayrılığı niteliğinde kullanıcı hakları,
yetkileri doğrultusunda veri tabanı yönetimi güvenlikle birlikte yeniden şekillendirilmektedir. Bu anlamda
veri tabanı yöneticileri temel görevleri olan veri tabanı yönetimini yaparken, Güvenlik Birimleri veri tabanı
güvenliğinden sorumlu olarak veri tabanları üzerinde kullanıcı ve erişim yönetimi yapmaktadırlar.
irketlerin güvenlik altyapılarını iyileştirmek için
kullandıkları Oracle Fusion Middleware ailesinde
yer alan kimlik ve erişim yönetimi çözümü, sadece
güvenliği arttırmak ile kalmayıp aynı zamanda şirketlerin
maliyetlerini de ciddi oranda düşürmektedir. Şirketler
düşen maliyetleri sayesinde tahmin ettiklerinden çok daha kısa bir
sürede yatırım geri dönüşü sağlarlar.
Kimlik yönetimi ile şirketler, bordrolu veya bordrosuz
çalışanlarının yanı sıra beraber çalıştıkları üçüncü parti danışmanlar
veya sözleşmeli çalışanlar ile bayileri ve / veya tedarikçilerinde
çalışanların hesaplarını da yönetebilirler. Bu hesapların yer aldığı
şirketteki sistemlere ve uygulamalara ait tüm kimlik yaşam
döngüsünü, web tabanlı bir uygulama kimlik yönetimi uygulaması
ile merkezi olarak yönetebilirler.
Kimlik yaşam döngüsünü yöneten kurumlarda, insan
kaynaklarında gerçekleşen işe giriş - çıkış, transfer, terfi veya
güncelleme gibi hareketlerin sonucunda sistemlerde kullanıcı
açma, silme, yetkilerini güncelleme gibi operasyonel işlemler
otomatik olarak gerçekleştirilir. Bu sayede, kurumlar hem
personel maliyetlerini düşürürler hem de insan hatalarının önüne
geçebilirler.
Örnek vermek gerekirse; ortalama olarak 1 yıl içinde
bir şirkette 10 bin adet işe giriş, 8 bin adet işten çıkış, 12 bin
adet transfer akışı olduğunu varsayalım. Bu hareketlerin kimlik
yönetimi sistemi sayesinde otomatik olarak gerçekleştirilmesi
ile her bir sistemde tek tek yapılması gereken işlemlerle sistem
yöneticilerinin operasyonel süreleri ve elle takip edilen süreçlerin
otomatik hale getirilmesi sayesinde bir yıl içinde yaklaşık olarak
12.500 adam X gün iş gücü
Adam* tasarrufu sağlanabilir.
gün Kimlik yönetimi
Süreç
kazanımı
sistemlerinde otomatik
İşe Giriş
5000
gerçekleştirilen iş akışları
dışında son kullanıcıların ek
İşten Çıkış
2000
yetki talepleri, şirketlerin kendi
Transfer
5500
iç onay süreçlerine uygun
Yetki Talebi
550
olarak gerçekleştirilebilir. Bu
Şifre Yenileme 1800
sayede yetki talepleri kayıt
Toplam:
14850
altına alınarak kimlerde hangi
yetkilerinin olduğu ve kimlerin
Rakamlardan da rahatça görülebileonayı ile bu yetkilerin verildiği
ceği gibi kimlik ve erişim yönetimi sadece güvenlik değil operasyonel veraporlanabilir. Aynı örnek
rimlilik açısından da şirketlere ciddi
üzerinden düşünecek olursak;
avantajlar sunmaktadır.
1 yıl içinde 25 bin adet ek yetki
talebi akışı olduğunda 550 adam*gün maliyet avantajı sağlanabilir.
Kimlik yönetimi sistemleri ayrıca tüm sistemlerdeki şifrelerin
merkezi yönetilmesini de sağlamaktadır. Son kullanıcılara ise
şifrelerini unuttukları anda herhangi bir çağrı merkezi çalışanı veya
sistem yöneticisine ulaşmaya gerek duymaksızın web tabanlı ön
yüzden şifrelerini yenileyebilme imkanı verir.
Kimlik yönetimi sistemi üzerinden; 1 yıl içinde ortalama
100 bin adet şifre yenileme işlemi gerçekleştirilmesi
durumunda ise 1.800 adam X günlük bir iş kazancı sağlanacağı
öngörülebilmektedir.
Tüm bu maliyet kazanımlarını tabloda özetlersek yukarıdaki
gibi bir tablo oluşmaktadır.
O RACLE D Ü N Y A S I N D A N
8
Veri güvenliği
şart
Ama neden?
Orkun Erardağ,
Endüstri ve BT Stratejileri
Insight Direktörü
[email protected]
V
eri güvenliği hepimizin bildiği bir kavram. Kime sorulsa
kesinlikle bir cevap alınır, en basit hali ile Wikipedia’da
tanımlandığı şekli ile hepimizi tatmin eder: “Verileri
izinsiz erişimlerden, kullanımından, ifşa edilmesinden,
değiştirilmesinden veya hasar verilmesinden koruma işlemidir.”
Veri güvenliğini biliyoruz, peki ama veri güvenliği farkındalığımız
ne durumda: Ancak esas sorulması gereken soru, veri güvenliğinin
farkındalığı ile gündelik hayatımızı yaşayıp yaşamadığımızdır.
Yukarıdaki soruya herkes tereddüt etmeden cevap verse de bu
soruya samimiyetle “Evet, yaşıyoruz” cevabını verecek kurumların
sayısı o kadar az ki. Şirketlerin güvenlik yatırımı isteklerine
çoğunlukla finans departmanından gelen tepkiler ne yazık ki
düşündürücüdür: “Güvenliğimiz yeterli değil mi?” ile başlayan
itirazlar “Zaten yeterince yatırım yapmadık mı?” ile devam eder.
Türkiye’de son yıllarda bilgi güvenliği ilgi odağı olsa da farkındalık
seviyesi ne yazık ki olması gerektiği noktaya ulaşamamıştır.
Son yıllarda veri güvenliğinde yaşanan gediklerin kaynak
sebepleri incelendiğinde üç ana neden tespit edilmiştir: “İhmalkarlık,
kötü niyetli saldırılar ve kriminal saldırılar”.
• Ponemon Enstitüsü Mart 2012 raporunda yapılan analizde
son bir yıl içerisinde açığa çıkan hassas veri başına ortalama maliyet
ABD’de bir şirket için 194 USD iken, İtalya’da bir şirket için ortalama
maliyet 78 Euro olmuştur. Veri güvenliğinin ihlalinden dolayı bir
şirketin ortalama yıllık maliyeti ABD’de 5,5 milyon USD, İtalya’da
1,38 milyon Euro olarak raporlanmıştır.
• 2010’da Birleşik Krallık Finansal Hizmetler Denetleme
Kurumu tarafından Zurich Financial Services’e, 2008’de dışarıdan
hizmet aldığı bir firmanın tape backup sırasında şifreleme
kullanmadığı kartuşlardan birinde bulunan 46 bin müşteri bilgisini
kaybetmesinden ötürü 2,275 milyon Sterlin ceza verilmiştir. Zurich
Financial Services, bu veri kaybının altyapısında izleme araçları
olmadığından ancak 2009’da farkına varabilmiştir.
• İngiltere’nin önde gelen finans kuruluşlarından biri, 2009’da
yine Birleşik Krallık’ta, şifrelenmemiş bir CD üzerinde 180 bin poliçe
sahibinin kişisel bilgilerini kaybetmesinden ötürü 3,2 milyon sterlin
ceza ödemiştir.
• Fransız bankası Societe Generale, bir yatırım uzmanının
sistemlerde yaptığı rol ve erişim bazlı hareketleri fark etmemesinden
dolayı 4,9 milyar Euro kaybetmiştir.
Ülkemizde de buna benzer örnekler olsa da henüz kurumlara
düşen mali yaptırımlar anlamında uygulanan cezalar yurtdışındaki
benzerlerine göre çok daha düşük seviyelerdedir. 2010’da, ISO
27001 Bilgi Güvenliği Yönetim Sistemi Sertifikası’na sahip bir
şirketin, kanunen yetkili olmayan şirketlere banka bilgilerini
satmasıyla ilgili BDDK’nın 10 Ağustos 2010 tarih ve 3810 sayılı
kararında, hem Bankalar Yasası hem de TCK açısından suç olduğu
belirtilerek, yöneticiler ve yönetim kurulu üyeleri hakkında suç
duyurusunda bulunulması öngörülmüştür.
BTK ve Tübitak’ın beraber düzenlediği, kamu kurum ve
kuruluşları, özel sektör ve üniversitelerden toplam 41 katılımcı ile
hazırlanan Ulusal Siber Güvenlik Tatbikatı raporunda, tatbikata katılan
kurum ve kuruluşlarda bilgi güvenliği açısından önemli açıkların
olduğu anlaşılmıştır. Aynı raporda, açıkların kapatılması konusunda,
bilgi teknolojilerine yapılacak donanım - yazılım satın alımı ve
benzeri yatırımların yeterli olmayacağı, başta yöneticiler olmak
üzere çalışanların tamamının bilgi güvenliği konusunda eğitilmesi,
ilave olarak bilgi güvenliğine ilişkin kurumsal iş süreçlerinin hayata
geçirilmesi gerektiği vurgulanmaktadır.
Verilerin güvenliği konusunda farkındalığın hayata geçirilmesi
artık şarttır. Bugüne kadar güvenlik açığı yaşamamış bir kuruluşun
geçmiş dönem yönetim kurulları, CEO’ları, CFO’lar, CIO’ları alnı
açık bir şekilde hayatlarını idame ettirmektedir. Ve aynı kuruluşlarda
bugün yöneticilik yapanlar geçmişten gelen beyaz sayfaların verdiği
güvenle yollarına devam etmektedirler. Ama bir gün manşetlere
çıkmamak için şimdiden gereken önlemleri almaları gerekir. O
manşetlerden birinde şirketinizi görmek istemiyorsanız farkındalığı
başlatanlardan biri de siz olun.
İÇTEN
DIŞA
.
GÜVENLIK
Edİtörden:
Bu gazeteyi
neden okumalısınız?
S
on dönemlerde basında yer verilen
“Güvenlik açığı kaynaklı” haberlere
kayıtsız kalamazdık. Bir ilke imza attığımız
ve ilk sayısını sizlerle paylaşmaktan gurur
duyduğumuz bu gazete ile basından çoğumuzun
takip ettiği haberlerin kurumlarda ve de özellikle
kurumların BT bölümlerinde adreslediği kaynak
nedenleri, olası çözümleri ve kurumların çoktan
uymuş olması gereken yasal düzenlemeleri bir de
Oracle perspektifinden değerlendirmek istedik.
Sistem ve veri tabanı güvenliği konusunu bu
kez Oracle’ın ve de Oracle iş ortaklarının çözümsel
yaklaşımıyla ele almanızı dileriz.
Anonysmous adlı grubun yaptığı son
açıklamada da belirttiği gibi
Türkiye de mercek altında.
Bu ve bunun gibi bir çok
hacker grubu veya bağımsız
hackerlar kimi zaman sadece
eğlence, kimi zaman da
para karşılığında kurumların
sistemlerine ve / veya veri
tabanlarına atakta bulunurken,
ülkemizdeki kurumların
konuya yaklaşımı genel olarak
gerçekleşen olayları sonradan
tespit edip sonradan çözmeye
yönelik.
Bazı kurumlar maliyet
kaygıları nedeniyle, bazı
kurumlar veri gizliliği ve
güvenliğine karşı belirli
regülâsyonlara tabi
olmadıklarından, bilgi
güvenliğine yeteri kadar önem vermiyorlar. Oysa
ki; bilgi güvenliği bir çok kurumda risk altındadır ve
alınan risk geri dönüşü olmayan maddi ve manevi
kayıplara neden olmaktadır. Gazetemizde yer
verdiğimiz haberler risklerin ve karşılaşılabilecek
olan saldırının doğal sonucunu gözler önüne
sermektedir.
Sektör ve / veya ölçek tanımayan, iç ve / veya
dış kaynaklı olası riskler teknolojinin gelişmesi
ve artan oranda korunmasız kullanımıyla daha da
artıyor.
İşletme yönetim stratejilerinden, üretim
modellerine hatta çalışma modellerine kadar
yansıyan teknolojinin zorladığı süreğen bir değişim
dönemindeyiz. Rekabet gücünü korumak ve
arttırmak adına, birçok kurum bu değişime ayak
uyduruyorken; konu kurum varlığını sürdürmenin
en kilit noktası olan “BT güvenliği – risk
yönetimi disiplinleri oluşturmaya” geldiğinde
günün gereklerini karşılamayan bir yaklaşım
sergilenebiliyor. Diğer yandan, BT ekiplerinde
ayrı bir güvenlik ekibi oluşturmaya başlayan ve
profesyonel çözümleri başarıyla kullanan kurumlar,
%100 güvenli hizmet vererek risk almadan bu
konuda da rakiplerinin önüne geçmeyi başarıyor.
Riskin olası kaynaklarını ne kadar biliyoruz?
Peki, çözümlerden yeterince haberdar mıyız?
Çözümleri değerlendirirken, çözümün kurum
ve / veya sektörümüze özel dinamiklere, yasal
düzenleme ve denetimlere ne ölçekte yanıt
verdiği, yatırım geri dönüşü gibi konulara gerekli
ehemmiyeti gösteriyor muyuz?
Uzman iş ortaklarımız ve sektörün
bilirkişilerinin destek ve değerli katkılarıyla
oluşturduğumuz zengin içeriğimizle Oracle
çalışanlarından oluşturduğumuz, “Oracle Türkiye
BT Güvenlik Ekibi” olarak amacımız
bu ve benzeri tüm sorularınıza
çözümsel bir yaklaşımla yanıt
verebilmektir.
Oracle Türkiye ve Oracle
iş ortakları; olası tüm güvenlik
açıklarınızı birlikte analiz etmeyi
ve de gidermeyi teklif ediyor.
Oracle’ın yıllardır üzerinde çalıştığı,
dünya çapında birçok kurumda test
edilip kullanılmış ve de başarısı
kanıtlanmış, veri tabanı ve sistem
güvenlik çözümleri ile tanışmanızın
zamanı gelmiş olabilir mi?
Yanıtınız EVET! ise;
gazetemizde yer verdiğimiz tüm
konu, haber, çözüm ve hizmetler
ile ilgili sorularınız için aşağıdaki
e-mail adresimden benimle
iletişime geçebilirsiniz. Konusunda
uzman iş ortağımız veya ürün sorumlularımıza
yönlendirmekten mutluluk duyacağım.
Keyifle okumanız dileğiyle…
GÖKÇE İLSEVER,
İş Ortakları
Kampanya Yöneticisi
[email protected]
Oracle SecurIty
Oracle Audit Vault ve
Database Firewall
Oracle Audit Vault ve Database Firewall, tehlikeleri tespit etmek ve engellemek için Oracle ve Oracle
harici veri tabanı trafiğini izler. Veri tabanları, işletim sistemleri, dizinler ve diğer kaynaklardan gelen
denetim verilerini birleştirerek mevzuata uygunluk ile ilişkili raporları sunan bir çözümdür.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İÇTEN
DIŞA
.
GÜVENLIK
UZMAN GÖRÜŞÜ - TARAFSIZ BÖLGE
Verilerin Korunması
Kanunu’na neden
ihtiyaç duyuyoruz?
Yrd. Doç. Dr. Nilgün Başalp, Bilgi Üniversitesi Hukuk Fakültesi
İ
deal koşullarda gerçek kişilere hangi kişisel
verilerinin kim tarafından ve kimin için elde edildiği,
ne kadar süre ile işleneceği, bu verilerinin kimlerle
paylaşılacağı konularında kural olarak bilgi edinme
ve müdahale etme olanağı tanınmalıdır. Bu olanağı
uluslararası düzeyde iç hukuklarda yerleştirmeye
çalışan iki temel belge bulunmaktadır. İlki ülkemizin de
imzalamış olduğu “Kişisel Verilerin Otomatik İşlenmesine
İlişkin Olarak Bireylerin Korunması Hakkındaki 1981 tarihli
Avrupa Konseyi Sözleşmesi” olup TBMM’ce 1981’den
bu yana onaylanmayı beklemektedir. İkincisi ise Avrupa
Birliği toprakları üzerinde veri korumasına dair genel
kuralları koyan 95/46 sayılı “Kişisel Verilerin İşlenmesinde
Gerçek Kişilerin Korunması Yönergesi”dir.
AB ülkeleri ile karşılaştırıldığında ülkemizde
kişisel verilerin korunması sorununun yasal düzeyde
yeterli olarak ele alınmadığı, hatta konuyu genel olarak
düzenleyen bir kanunun bulunmadığı belirtilmelidir. İç
hukukumuz, AB veri koruması mevzuatı ile uyumlu
değildir. Bu nedenle 2003 yılından bu yana AB tarafından
yayınlanan birçok Türkiye Ulusal İlerleme Raporu’nda
da değinildiği gibi; bu noktada uyumun sağlanması
ve bağımsız bir kişisel verilerin korunması denetleme
kurumunun oluşturulması gerekmektedir.
Adalet Bakanlığı bu amaçla 2004’den bu yana
üç farklı “Kişisel Verilerin Korunması Kanunu Tasarısı”
hazırlamıştır. Sonuncusu Haziran 2012’de Başbakanlığa
sevkedilmiş, geçen hafta itibariyle Bakanlar Kurulu’nda
görüşülmüş ve bazı değişiklik önerileri ile Adalet
Bakanlığı’na iade edilmiştir.
Bu durumun iş dünyasına olumsuz etkilerinin
bulunduğuna dikkat çekmekte fayda bulunmaktadır.
İlk olarak, AB veri koruması mevzuatı gereğince AB
ülkelerinde bulunan şirketler ile ticari ilişki içinde bulunan
AB üyesi olmayan ülkelerdeki iş ortakları açısından bu
durum ciddi bir sorun oluşturmaktadır. AB veri koruması
mevzuatı çerçevesinde AB üyesi olmayan ve yeterli
koruma düzeyine sahip olmayan ülkelere kişisel veri
aktarımı yasaklanmaktadır. Bu yasak ancak bazı sınırlı ve
istisnai hallerde, ki bunlar da AB veri koruma mevzuatı ile
uyumlu olduğu ölçüde, aşılabilmektedir.
Ülkemizin de yeterli koruma düzeyine sahip
olmadığı ve bu nedenle güvenli olmayan ülke statüsünde
bulunduğu vurgulanmalıdır.
AB VERİ KORUMASI MEVZUATI
ÇERÇEVESİNDE, AB ÜYESİ OLMAYAN
VE YETERLİ KORUMA DÜZEYİNE SAHİP
OLMAYAN ÜLKELERE KİŞİSEL VERİ
AKTARIMI YASAKLANMIŞTIR.
Güvenlik
yaklaşımınızı
değiştirin
Halil Öztürkci, ADEO Bilişim Danışmanlık Hizmetleri
S
on zamanlarda APT (Advanced
Persistent Threat) olarak
adlandırılan saldırı çeşidini sıkça
duyar olduk. Bu saldırı türünde
hedef olarak devletler, şirketler, kurumlar var
ve bu türden saldırıların ilgili hedefe maliyeti,
hatırı sayılır bir yekün tutuyor. Örneğin 2009
yılında Google’ı hedef alan ve “Operation
Aurora” ismiyle anılan, Çin menşeli olduğu
düşünülen bir APT saldırısı gerçekleştirildi.
Bu organize saldırıda hedefin sadece
Google olmadığı, birçok teknoloji şirketinin
de bu saldırıda hedef seçildiği sonradan yapılan
açıklamalarda anlaşılıyordu. Bu saldırının hedefi çok
belliydi; teknoloji hırsızlığı. Yakın zamanda yaşanan
başka bir örnekte ise hedef olarak RSA seçilmişti.
RSA çalışanlarından ikisine gönderilen ve “2011
Recruitment Plan” başlığı taşıyan elektronik postanın
ekinde yer alan PDF dokümanının bir çalışan tarafından
görüntülenmeye çalışılması ile saldırı başlamış, bu
kişinin bilgisayarına sızıldıktan sonra RSA’in iç ağına
atlayan hackerlar SecurID anahtarlarına ilişkin çok gizli
bilgileri ele geçirmişlerdi. Bu saldırının sonucunda RSA,
müşterilerinde kulanılan yaklaşık 40 milyon anahtarı
değiştirmek zorunda kaldı.
kurumların yapması gereken şey,
katmanlı bir güvenlik mimarisi
oluşturmak, sadece uç noktaları
ya da ağ cihazlarını değil, kritik
ve gizli bilgi barındıran bütün
bileşenleri korumaKTIR.
Ülkemizde ise henüz basına yansıyan bu kadar
büyük ölçekte bir saldırı haberi yok fakat hackerların
yeraltı dünyasında dolaşan ve kulağımıza gelen
haberlere bakılırsa ülkemizdeki durum da çok iç açıcı
değil. Birçok özel şirketin verilerinin hacklendikten
sonra para karşılığı şirkete geri satıldığı, kamudaki
9
Bu statüde bulunan ülkelere kişisel verilerin
aktarılmasının kural olarak yasak olması, ancak kişisel
verilerin aktarılacağı ülkede bulunan yabancı iş ortağının
ve AB ülkesinde bulunan şirketin gerekli taahhütleri
vermesi, hatta kişisel veri aktarımının yerine göre AB
ülkesindeki veri koruma otoritesinin “ön denetimine”
konu olması halinde dahi söz konusu ülkeye yalnızca belli
kategoride kişisel veriler aktarılabilmektedir. Çok daha
zahmetli olan bu gibi yöntemlerle kişisel veri aktarımı
uygulamada önemli sorunlar ortaya çıkarmaktadır.
Ciddi sayılabilecek ölçüde zaman kaybı yaşanmakta,
hatta ticari hayatın hızlı işleyişi sekteye uğramakta ve
bu durum önemli para kaybına da neden olmaktadır.
Şirketlerimizin küresel rekabet gücünü sınırlayan bu
sıkıntılı durumu ortadan kaldırmanın en kolay yolu kişisel
verilerin korunmasına ilişkin AB mevzuatına ve tabii
ki uluslararası standartlara uygun bir Kişisel Verilerin
Korunması Kanunu’nu yürürlüğe sokmak ve aynı
zamanda uygulamaktır.
İkinci olarak, şirketlerimiz kendi iş süreçlerini kişisel
verilerin korunmasını büyük ölçüde sağlayacak şekilde
tasarlamış değildir. Oysa bu kanunun uygulamada
dikkate alınmak zorunda olması şirketlerin de konuya
daha duyarlı yaklaşmasına neden olacak ve kişisel
verilerin işlenmesinde, ister işçi ister hasta ister
müşteri verisi olsun, elde ettikleri kişisel verileri, veri
süjesinin haklarını koruyarak ve iş süreçlerini buna göre
tasarlayarak işleyeceklerdir. Bu çerçevede ise küresel
ekonomide güçlü yabancı rakipleri ile de rekabet edebilir
olacaklardır.
Son olarak, kişisel verilerin hukuka aykırı olarak
toplandığı ve depolandığı, başkalarına aktarıldığı, yetkisiz
kişilerce kötüye kullanıldığı hallerde söz konusu kişisel
verinin süjesine de ciddi zararlar verilebilmektedir.
Banka hesap numaraları, kredi kartı bilgileri gibi kişisel
veri niteliğindeki bilgiler ele geçirilerek ilgili kişiler ve
buna bağlı olarak bankalar önemli maddi kayıplara
uğratılabilmektedir.
birçok sistem üzerinde hackerların cirit attığı bilinen
bir gerçek. Özellikle son zamanlarda RedHack gibi
grupların kamu tarafındaki güvenlik zafiyetlerini kullanıp
ilgili sistemlere sızdıkları ve bu sistemler yer alan gizli
bilgi ve belgeleri ele geçirdikleri hepimizin malumu.
Hacker gruplarının bu şekilde ses getiren eylemler
düzenlemelerinin ardından hükümetin “Siber Ordu”
kurma konusunda girişimlerinin olduğunu da yakınen
biliyoruz. Siber ordu kurulmasının yanında, düzenli
aralıklarla yapılan “Siber Güvenlik Tatbikatları” kamu
tarafındaki güvenlik bilincinin arttırılmasında ve kamu
kurumlarının güvenlik açısından mevcut durumlarını
görme noktasında güzel bir başlangıç
adımı olarak duruyor karşımızda.
Saldırıların gün geçtikçe daha
sofistike olmaları, bu saldırılara karşı
koymak için geliştirilecek savunma
mekanizmalarının da tekrardan gözden
geçirilmesini zorunlu kılıyor. Artık tek
başına antivirüs, firewall vb gibi çözümler
yeterli değil. Bunun en yakın örneğini de
bir kaç gün önce basına yansıyan The
New York Times’ın hacklenmesi olayında
görüyoruz. Piyasada çokça bilinen bir
antivirüs firmasının çözümünün kullanılıyor olmasına
karşın, siber saldırıdan kaçamadılar. Bu bağlamda
kurumların yapması gereken şey, katmanlı bir güvenlik
mimarisi oluşturmak, sadece uç noktaları ya da ağ
cihazlarını değil, kritik ve gizli bilgi barındıran bütün
bileşenleri (veri tabanları vb) koruma altına alacak bir
yaklaşım benimsemeleri. Bu yaklaşımı belirlerken
de sadece defansif bir yaklaşım değil, bünyesinde
ofansif adımların da bulunduğu komple bir yaklaşım
benimsemeleri çok önemli. Özellikle sızma testleri,
konfigürasyon gözden geçirmeleri, risk analizleri
bu bağlamda kurumlara ve şirketler ciddi katkılar
sağlayacaktır.
10
DIŞ HABERLER
İÇTEN
DIŞA
.
GÜVENLIK
Veri kaybının sorumlusu aranıyor!
Veri güvenliğine gereken önemi vermeyen şirketlerin “kötü deneyimleri” yukarıdaki manşet gibi gazeteleri süslüyor. Siz de
hacker’ların hedefi olmadan ve manşetlere bu sebeple çıkmadan gerekli önlemleri alın. Son dönemde ülkemizde ve dünyada
ortak ihmaller sebebiyle basında yer verilen haberlere istatistiksel veriler ile gelin birlikte bakalım.
Y
apılan son araştırmalar veri hırsızlığının ana sebebinin
ihmalkarlık olduğunu gösteriyor. Saldırganladır % 96’sı
çok bilgi gerektirmeyen yöntemlerle, gözden kaçan
açıkları kullanarak kurumsal verilere sızıyor. Oracle’ın
yaptığı bir başka araştırmaya göre de saldırıların % 79’u anlık
bir fırsatın değelendirilmesi sonucunda gerçekleşiyor. Tüm
saldırıların % 4’ü ise kurum içinden yardım alınarak yapılıyor.
Hacker’lar her an yeni ihmalleri yakalamaya çalışırken,
gerekli önlemleri almayan yerli ve yabancı şirketlerde yaşanan
veri kayıpları gazetelere yansıyor.
Türkiye’de
iz bırakan
veri
ihlalleri
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İÇTEN
DIŞA
.
GÜVENLIK
DIŞ HABERLER
11
Dünyada
konuşulan
veri
ihlalleri
VERİ HIRSIZLIĞININ
ARKASINDA KİMLER
VAR?
% 98’i dışarıdaki kişilerle ilişkili
% 4’ü işbirliği yapan çalışanları içeriyor
% 1’den daha azı iş ortaklarıyla bağlantılı
% 58’i aktivist gruplarla ilişkili
VERİ HIRSIZLIKLARI
NASIL MEYDANA
GELİYOR?
% 81’i bilgisayar korsanlığının bir türünü kullanıyor
% 69’u kurum içerisine yerleşen kötü amaçlı
yazılımlar nedeniyle oluyor
% 10’u fiziksel saldırıları da içeriyor
% 7’sinde sosyal taktikler kullanılıyor
% 5’i özel ayrıcalıkların yanlış kullanımından
Ponemon Institute’un yaptığı “Veri İhlallerinin Maliyeti” araştırmasının
http://datalossdb.org adresinde yayınlanan özetinden alınmıştır.
kaynaklanıyor
Veri bir kere şirket dışına çıktıktan
sonra artık kontrol edilemez
Önemli olan veriyi kaynağında korumaktır!
ORTAK YÖNLER NELER?
Veri miktarı arttıkça
verilere izinsiz erişim
de doğru orantılı
olarak artıyor.
Yandaki tablo 2005
- 2010 arasında
rapor edilmiş veri
ihlallerindeki %
1084’e varan bir artışı
gösteriyor.
• Saldırıların % 79’u anlık fırsatların değerlendirilmesi sayesinde gerçekleşiyor
• Saldırıların % 96’sı çok büyük zorluklar olmadan yapılıyor
• Açığa çıkan tüm verilerin % 94’ü sunucularla ilişkili
• Veri hırsızlıklarının % 85’ini tespit etmek haftalar veya daha uzun zaman alıyor
• Karşılaşılan durumların % 92’si üçüncü taraflarca tespit ediliyor
• Saldırıların % 97’si basit veya orta dereceli önlemlerle engellenebiliyor
• Kurbanların % 96’sının sektör standartlarına sahip olmaması dikkat çekiyor
UZMAN GÖRÜŞÜ - TARAFSIZ BÖLGE
12
Veri güvenliği mi,
veri koruması mı?
Yrd. Doç. Dr. Elif Küzeci, Bahçeşehir Üniversitesi Hukuk Fakültesi
K
işisel verilerin korunması, bilgi teknolojilerinin
hızla gelişmesi ve yaygınlaşması dolayısıyla
önemi her geçen gün artan bir temel hak
alanını oluşturmaktadır. Konuya ilişkin
tartışmaların özellikle son yıllarda, Türkiye gündeminde
de yer aldığı dikkat çekmektedir. Çeşitli medya
kuruluşlarının haberlerine de yansıyan konuya ilişkin
önemli gelişmeler incelendiğinde, bunların önemli
bir bölümünün veri güvenliğinin ihlal edilmesinden
kaynaklandığı görülür. İşte, belki de bu nedenle veri
koruması ile veri güvenliği kavramları çeşitli yayınlarda
birbirinin yerine geçer şekilde kullanılmaktadır.
Oysa kişisel verilerin korunması (data protection
/ datenschutz) ile veri güvenliği (data security /
datensicherheit) eş anlamlı iki kavram değildir. İlkinde
amaç, bireylerin korunması iken ikincisinde doğrudan
verilerin korunması hedeflenmektedir. Ancak bu
verilerin gerçek kişiler ile ilgili olduğu durumlarda, veri
güvenliğinin kişisel verilerin korunması gibi temel bir
hakkın sağlanmasının önemli bir aracı haline geldiği
de dikkatten kaçmamalıdır. Bu yönüyle veri güvenliği,
bireylerin korunmasına hizmet etmektedir.
Öte yandan, verilere yetkisiz erişim ve bunların
yetkisiz kullanımının önüne geçilmesinde, kamu ve
özel teşebbüslerin de çıkarı bulunur. Güven ilişkisinin
ön planda olduğu, bankacılık, sigortacılık, sağlık
hizmetleri gibi alanlarda bu etki daha da açık bir
şekilde görülebilir. Bir bankaya para yatırmayı, sigorta
şirketleriyle sözleşme yapmayı ya da tanı ve tedavi
için bir sağlık kuruluşuna başvurmayı düşünen kişi,
verilerinin güvende olduğunu bilmek isteyecektir.
Verilerin güvenliği konusunda endişe duyması halinde
ise, bu hizmetleri almaktan vazgeçebilir. Bunun,
ilgili kişi açısından yaratabileceği sorunlar yanında,
kurumun ekonomik kaybına da neden olacağı açıktır.
Bu durum, veri güvenliğinin ekonomik olarak ölçülebilir
çıkarları da güvence altına aldığını ortaya koymaktadır.
Başta bireylerin özel yaşamlarının korunması
olmak üzere, belirtilen nedenlerden ötürü veri
güvenliği, kişisel verilerin korunmasına ilişkin
uluslararası alanda kabul edilen bütün metinlerde yer
VERİ GÜVENLİĞİNİN TAM OLARAK
SAĞLANABİLMESİ İÇİN HEM
TEKNİK, HEM DE ORGANİZASYONEL
ÖNLEMLERİN ALINMASI GEREKİR.
Büyük veri büyük
sorun mu?
M. Gökhan Ahi, Bahçeşehir Ahi Avukatlık Bürosu
Gözlemlerinize göre;Türkiye’de şirketlerin BT
güvenliği konusudaki en büyük sıkıntıları neledir?
Türkiye’de genel olarak, tedbirsizlik ile kendine fazla
güvenme olguları birbiriyle çok yarışır. Bunların hemen
arkasından ise üçüncü olarak farkında bile olmamak
gelir. Birçok şirket BT güvenliği sağlanması gerektiğinin
farkında bile değil. Farkında olan şirketler ise zamanında
mutlaka başlarına bir olay gelmiştir, o yüzden tedbirler
almıştır. Ne yazık ki, bu durum sadece BT güvenliği
için değil, şirketlerin her departmanı için geçerlidir. Bazı
şirketlerde bilgi güvenliği hakkında bir farkındalık olsa
bile, standart üstü çözümler yerine sırf maliyetlerden
dolayı standart altı çözümlere yöneliyorlar ki, bu aslında
parayı sokağa atmaktan başka bir şey değil.
Kurumlara şirket içinden veya şirket dışından
gelebilecek olası tehlikeler nelerdir? Sizce şirketler
öncelikle bu tehditlerin hangilerine karşı önlem
almalıdır?
İçten veya dıştan geliyor olup olmadığına
bakmaksızın, kurumlar öncelikle neye sahip olup
olmadıklarını bilmek zorundalar. Yani elllerindeki değer
nedir, bu değer nasıl korunur ve bu değer bir anda yok
olursa ne yapılır? Bugün şirketlerin elindeki en büyük
değer, masa, koltuk ve bina gibi sabit değerlerden
çok işlenmiş verilerinin bulunduğu veri tabanı ve uzun
sürelerdir biriktirilen know - how bilgisidir. Hemen hemen
bütün iş süreçleri, bilgisayarlarla, yazılımlarla, internetle
ve insan kaynağıyla yürütülüyor ama bu sürecin içindeki
her halkanın kendine has zayıf noktaları var. Bu her
zayıf nokta iyice analiz edilip, en önemli değer olan veri
tabanlarından başlayarak tüm halkalar birlikte eş zamanlı
olarak güçlendirilmelidir.
Şirketlerin BT güvenliği konusuda uyması gereken
sektörel, hukuki, evrensel yükümlülükler veya
kalite standartları hakkkında bilgi verebilir misiniz?
Her sektörün kendine has gizlilikleri ve buna bağlı
olarak bilgi güvenliği politikaları var. Bazı sektörlerin
ellerindeki veriler daha hassas ve manipüleye daha
açık. Örneğin bankacılık, sağlık ve sigorta sektörlerinin
verileri hassas olduğundan kendine has bilgi güvenliği
standartlarını hukuki ve teknik olarak sağlamak zorundalar.
Ayrıca, Avrupa Birliği’nin de veri korumaya yönelik
önemli düzenlemeleri ve standartları bulunduğunu
belirtmem gerekiyor. Kalite standardı anlamında ise ISO
27001 standardı veri koruma anlamında kayda değer
zorunluluklar gerektiriyor.
Şirketler BT yatırımı yaparken, BT tedarikçilerini
seçerken ve olası BT çözümlerini seçip yatırım
yaparken ne gibi konulara dikkat etmelidirler?
BT yatırımı için seçilen partnerlerin kalitesi ve
tecrübesi çok önemli. Özellikle sermayesini veriye
dönüştürmüş kurumlar için bu hayati bir öneme sahip.
Kurumlar, partnerlerini seçerken, ulusal veya uluslararası
anlamdaki bilinirlik, güvenirlilik ve deneyimlilik kriterlerine
bilhassa dikkat etmeliler. Sözleşme yaparken bütün
İÇTEN
DIŞA
.
GÜVENLIK
alan önemli bir temel ilkeyi oluşturur. Türkiye’nin de
1981 yılında imzaladığı, ancak halen onaylama işlemini
gerçekleştiremediği 108 sayılı Avrupa Konseyi Kişisel
Verilerin Korunması Sözleşmesi (m.7), OECD Verilerin
Korunması Rehber İlkeleri (par.11), APEC Verilerin
Korunması Çerçeve Belgesi (par.22), BM Verilerin
Korunması Rehber İlkeleri(par.7) ve 95/46/AT sayılı
AB Yönergesi(m.17), veri güvenliği ilkesinin açıkça yer
aldığı önemli metinler arasındadır. Türkiye’de bir süredir
gündemde bulunan ve özellikle 2010 yılından itibaren
kişisel verilerin korunmasının anayasal bir hak haline
gelmesi ile yakın zamanda yasalaşması beklenen
Kişisel Verilerin Korunması Kanun Tasarısı’nda da veri
güvenliği temel ilkeler arasında sayılmıştır.
İşaret edilen metinlerde de yer aldığı üzere,
veri güvenliğinin tam olarak sağlanabilmesi için hem
teknik, hem de organizasyonel önlemler alınması
önemli bir gerekliliktir. Ayrıca bu önlemler, hem ilgili
sistem kurulurken, hem de daha sonrasında işlenirken
alınmalıdır. Bunun yanında AB Yönergesinde de işaret
edildiği üzere, alınan önlemlerin belgelendirilmesi de
gerekir.
Unutulmaması gereken önemli bir husus: veri
güvenliği ilkesinin kişisel verilerin korunması hakkının
ayrılmaz bir parçası olduğudur. Bu ilke, verileri
işleyenlerin kişisel verilerin kazara silinmesini, bunlara
yetkisiz erişimi, yetkisiz kişilerce değiştirilmesini,
onlara aktarımını ve yayımlanmalarını engelleyecek
önlemleri almalarını gerektirir. Kişisel verilere yetkisiz
erişim ve benzeri diğer müdahaleler pek çok hukuk
sisteminde olduğu gibi Türkiye’de de suç olarak
tanımlanmış ve bu eylemleri gerçekleştirenlere karşı
çeşitli yaptırımlar öngörülmüştür. Ancak böylesi
bir suçun mağduru olmadan veri güvenliğinin
sağlanmasının önleyici bir koruma sağlayacağı da
dikkatten kaçmamalıdır.
risklerin analizini yapabilmeli ve bunu sözleşmelere
yansıtabilmeliler. Tabii sadece bunlar değil, aynı zamanda
esnek, sürdürebilir ve geliştirilebilir çözüm sunabilen
partnerler tercih edilmeli. Çünkü teknoloji hızla ilerliyor ve
kimse eski teknolojide çakılı kalmak istemez.
Kurumların BT bölümleri, yönetimleri öncelikle ne
gibi önlemler almalıdırlar?
Her şeyden önce, kurumlar kendi içlerinde bilgi
güvenliği politikası içeren bir belge oluşturmak zorundalar.
Veriler sınıflandırılmalı ve gizlilik dereceleri belirlenmelidir.
Hangi veriye kimin nasıl ulaşacağı saptanıp buna göre
erişim yetkileri düzenlenmelidir. Şifre ve parolaların sık
sık değiştirilmesi zorlanmalıdır. Tüm veri sistemlerinin
hem en güçlü unsuru olan, hem de en zayıf halkası
olan insan faktörü unutulmamalıdır. Tabii ne olursa olsun
tüm aşamalarda güçlü ve yenilikçi çözüm ortaklarıyla
çalışmalıdır.
Güvenlik tehditindeki en kritik sektörler sizce
hangileridir?
Belli bir sektör daha önemlidir diyemeyiz. Her
sektör için kritik ve hassas konular var. Bilgi güvenliğinin
sağlanması gereken her sektör önemlidir. Ama en çok
tehdit altında olan bazı sektörleri de belirtmek gerekir.
Bankacılık, sigortacılık, sağlık, internet servisleri ve
elektronik ticaret sanırım yanlış bir sıralama olmaz.
Gelecekte şirketleri bekleyen veya BT güvenliğinde
en trend konular sizce nelerdir?
Tüm dünyada big data (büyük veri) ve cloud
computing (bulut bilişim) kavramları çok sık tartışılıyor.
Bulut bilişim konusunda karşılıklı haklar ve sorumluluklar
alanı henüz tam anlamıyla yapılandırılabilmiş değil.
Ayrıca büyük veri; veri çeşitliliği, veri karmaşıklığı,
güvenlik zaafiyeti, hız ve gerçek zamanlı çalışma zorluğu
anlamında büyük sorunlar yaratabilen bir konu olarak
karşımıza çıkıyor. Bu iki konu yakın gelecekte de trend
konular olarak konuşulmaya devam edecek.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İÇTEN
DIŞA
.
GÜVENLIK
İŞ ORTAKLARINDAN
13
Üst düzey güvenlik
SAP kullanıcısı olan büyük şirketlere verdiği danışmanlık hizmetleriyle sektörün en bilinen çözüm sağlayıcılarından biri haline
gelen Basistek, ürün portföyüne eklediği Oracle güvenlik opsiyonları ile de büyük ve önemli verilerin korunmasına katkı sağlıyor.
S
AP platform değişimi
projelerinde sahip olduğu
deneyim ve bilgi birikimi ile
öne çıkan Basistek, uzun
yıllar SAP teknolojilerinde
danışmanlık hizmeti sunarken Oracle
Database, Oracle Identity Management
ve Oracle Exadata’dan sonra
Oracle Database Security ürünleri
konusunda da destek vermeye
başlayarak bu alandaki güvenilir
Oracle iş ortaklarından biri haline
gelmiştir. Bu ürünler ve danışmanlıkları
konusunda da deneyimlerini arttırarak,
bu hizmetleri SAP müşterilerine
sunmaktadır.
Basistek, özellikle Oracle Identity
Management tarafında daha önce
sahip olduğu uzmanlığı ve Single
Sign-On tecrübesini de kullanarak
farklı müşteri platformlarında
arttırarak yürütmeye çalışmaktadır.
Bu ürün özelinde Türkiye’nin en
büyük firmalarında birinde IDM
projesi yürütülmekte olup, proje
başarılı bir şekilde sürdürülmektedir.
Bu müşteri özelinde Basistek,
Oracle Identity Management 11g
teknolojilerini kullanarak Single
Sign-On yapıda, uygulamaların
ve kullanıcı sayılarının konsolide
edildiği, bakım maliyetlerinden ve BT
işgücünden tasarruf sağlayan verimli
bir Kimlik Yönetimi projesi sunmayı
hedeflemektedir.
Basistek’in asıl işi, kritik veriye sahip şirketlerin
daha performanslı, daha güvenli ve daha uygun
maliyetlerle bir BT sistemine sahip olması amacıyla
danışmanlık yapmaktır.
Cangiz Kaya- Basistek / Yönetici Ortak [email protected]
Oracle SIngle SIgn On
hizmetlerİNİN SAĞlaDIĞI
yararlaR:
• Kullanıcıların unutulmuş parolaların
sıfırlanmasıyla ilgili isteklerine cevap
vermeye gerek kalmaz, böylece yardım
masasının zamanından ve maliyetinden
tasarruf edersiniz, yatırımınızın getirisini
hızlıca alırsınız.
• Kullanıcılara kendi Windows parolalarını
güvenle sıfırlama imkânı tanıyarak
kolaylık ve maliyet tasarrufu sağlarsınız.
• Mevcut uygulamalar üzerinde hiçbir
değişiklik yapmaksızın şirketinizdeki tüm
uygulama ve kaynaklar için tek kayıt ile
her şeye erişim sağlayabilirsiniz.
• Her biri birden fazla kullanıcıyı
destekleyen çalışma istasyonları arasında
kullanıcıların dolaşım yapabildiği “kiosk”
ortamlarını güvenle çalışır hale getirme.
• Kullanıcıların önemli uygulamalara
erişimini belirleyen ve güvenlik
uygulamalarını aktif hale getiren BT
ekibine kolaylık sağlayabilirsiniz.
Oracle güvenlik çözümleri, aktif koruma
ve otomatik uyarılara yönelik tespit
amacıyla veriyi kaynağında korur. Bu
sayede müşteriler, yönetmeliklere
uyar, dışarıdaki bilgisayar korsanlarının
ve özel haklara sahip kullanıcıların
oluşturduğu güvenlik tehditlerinden
kurumlarını korurlar. Güvenlik ihlallerinden
kaynaklanan denetim ve diğer tüm
masraflardan kurtulurlar.
Finansal hizmetlerde
uyumluluk ve güvenlik
• Süreçleriniz ve raporlarınız global
(PCI DSS, COBIT, Sarbanes Oxley)
ve AB (yeni Veri Gizliliği Direktifi)
yönetmeliklerine uygun mu?
• Müşterilerinize ait hassas verilerin
gizliliğini ve bütünlüğünü koruyabiliyor
musunuz?
• Bir güvenlik ihlali olduğunda, bu
durumdan müşterileriniz, markanız ve
imajınız etkilenmeden önce otomatik
olarak haberdar olmak ister misiniz?
• Çalınan müşteri çağrı kayıtlarından
kaynaklanabilecek masraflardan mı
kaçıyorsunuz?
• Yönetmeliklere ilişkin bir denetim
sürecinde (KPMG, Deloitte, PWC,
CapGemini gibi) dış denetim kurumlarına
ilgili denetim raporlarını kolayca, hızlı ve
başarılı bir şekilde sunabiliyor musunuz?
Basİstek’ten
bİr haber
2013 Ocak sonu itibariyle, Basistek
Bilgi Teknolojileri San.ve Tic. A.Ş.
ile Nesmal Yatırım Holding A.Ş.
arasında bir süredir devam eden
ortaklık görüşmeleri tamamlanmış
olup ortaklık kararı alınmıştır. Nesmal
Yatırım Holding, Suudi Arabistan’ın en
büyük gruplarından birisi olan Nesma
Holding’e bağlıdır ve hedefi Türkiye
ile Mısır’da katma değer yaratacak
yatırımlar yapmaktır. Bu ortaklık
sonucunda her alanda daha güçlü
bir Basistek olarak yolumuza devam
ediyor olacağız. Yeni ortaklığımız
sayesinde yurtiçinde ve de özellikle
MEMA (Ortadoğu, Akdeniz, Afrika)
bölgesinde daha fazla bilinirliliğe
kavuşacağımızı ve hizmet verdiğimiz
sektörleri çeşitlendirmeyi hedefliyoruz.
Güvenlik konusundaki deneyimimizi
farklı coğrafyalara aktararak, veri
ihlallerini engelleme konusundaki
başarımızı yeni müşteri ve projelerle
sürdüreceğiz.
KRİTİK VERİLERİN İlerİ
SevİyeDE KORUNMASI GEREKİR…
• Transparent Data Encryption, ağ içerisinde dolaşan, disklerde ve
yedekleme için kullanılan teyplerde bulunan hassas verileri şifreler.
• Önleyici yaklaşımın kullanımı sayesinde işletme kullanıcıları ve dışarıdaki
bilgisayar kullanıcıları hassas müşteri verilerini kötü amaçlarla kullanamazlar. Bu
çözüm yönetmeliklere uygun olarak kısa bir süre içerisinde uygulanabilir.
• 11g’den beri, bir uygulamanın tüm tablo alanına çok daha az bir çabayla ve
veri tabanının performansını etkilemeden şifre konulabilmektedir.
• Transparent Data Encryption, Oracle uygulamaları ve SAP için
sertifikalandırılmıştır ve Oracle Database’i temel alan üçüncü tarafların
uygulamaları ile birlikte de kullanılabilir.
İŞ ORTAKLARINDAN
14
İÇTEN
DIŞA
.
GÜVENLIK
Türk Telekom’un KimlikYönetimi
Projesinde Tercihi Biznet Bilişim
Türkiye’nin öncü iletişim ve yakınsama teknolojileri şirketi Türk Telekom, Kimlik
ve Erişim Yönetimi projesini ağ ve bilgi güvenliği sektörünün lider şirketi Biznet
Bilişim ile hayata geçirdi.
T
ürk Telekom Grubu, çağrı
merkezi, satış noktası,
kurumsal departman gibi
sekiz farklı kullanıcı grubu
altında görev yapan 25 bini
aşkın kullanıcısının kimliklerini ve erişim
önceliklerini etkin şekilde yönetme
becerisini güçlendirme hedefiyle yola
çıktı. Bu hedef doğrultusunda Türk
Telekom Grubu, gerçek zamanlı, otomatik
bir kimlik yaşam döngüsü yönetim sistemi
oluşturmak ve mevcut eski sistemlerde
çalışanlar dâhil tüm iş uygulamalarına tek
girişle erişim (Single-sign-on) sağlamak
üzere Oracle Identity Manager , Oracle
Access Manager ve Oracle Directory
Services çözümlerini Biznet Bilişim’le
hayata geçirme kararı aldı.
İhtiyaçlar
• Türkiye’nin 81 ilini kapsayan
geniş bir organizasyon yapısına sahip
olan Türk Telekom Grubu bünyesinde
kullanıcı kimliklerini oluşturma sürecinin
basitleştirilmesi
• Sekiz farklı kullanıcı grubu altında
görev yapmakta olan 25 bin kullanıcının,
Telekom Sipariş Yönetimi ve Müşteri Elde
Tutma Yönetimi gibi karmaşık ve büyük
ölçekli uygulamalara erişiminin yönetimi
• İş kurallarındaki değişiklikleri
desteklemeyen eski sistemlerdeki
kullanıcı yaşam döngülerini yönetmek için
gerekli işlem sürelerinin kısaltılması
• Her bir kullanıcı grubundaki
uygulamalar için kullanıcı hesaplarının
oluşturulmasını kolaylaştıracak, basit ve
standart bir sürecin belirlenmesi
• Kullanıcı hesapları üzerinde
değişiklik yapılırken erişim engellendiği
için, kullanıcıların kritik sistemlere
gecikmesiz giriş yapmasının sağlanması
“Biznet Bilişim gibi doğru bir iş ortağı ile çalışmak
büyük avantaj sağladı. Biznet Bilişim’in yerli
bir firma olması, sürekli destek alabilmemiz ve
tecrübelerinden yararlanmamız çok önemliydi.
Uygulama boyunca Biznet Bilişim çalışanlarıyla
birebir temaslar ve çalışmayla başarıyı yakaladık”
Türk Telekom Kullanıcı Yönetimi Müdürü Sertaç Çelik
Çözümler ve Kazanımlar
• Oracle Identity Manager sayesinde 25
bini aşkın kullanıcının kimlik yaşam döngüsü
gerçek zamanlı ve otomatik bir şekilde
yönetilerek, şirketin iş kurallarına ve güvenlik
standartlarına her zaman uyuluyor olması
ve doğru erişim haklarına sahip kullanıcıların
uygulamalara ve sistemlere erişimi sağlandı
• Oracle Access Manager devreye
alınarak şirketin 15 bin dahili, 10 bin harici
kullanıcısının eski sistemlerde yer alanlar
dahil tüm uygulamalarına tek bir şifreyle, tek
bir noktadan giriş yaparak, kolay ve güvenli
şekilde erişimi sağlandı
• Kullanıcıların sisteme kayıt sürelerini
hızlandırmak ve kullanıcı verilerini doğru
şekilde elde etmek amacıyla, geçerli Türk
Telekom hesapları bulunan kullanıcıların
kendi kayıt işlemlerini kendilerinin
gerçekleştirebilmesi ve böylece kullanıcıların
geçerli kullanıcı kimlikleriyle sistemlerde
otomatik kayıt ve kimlik doğrulaması
yapabilmesi sağlandı
• Oracle Identity Manager ve Oracle
Internet Directory’nin devreye alınmasından
itibaren 48 saat içinde herhangi bir
performans problemi olmaksızın 15 bin
dahili kullanıcının kendi kayıt işlemlerini
gerçekleştirebilmesi sağlandı
• Yardım masası görevlilerinin kullanıcı
hesapları ve şifreleri ile ilgili sorunları çözmek
için harcadıkları süre günde beş saatten 20
dakikaya indi
• Daha önce kullanıcı hesapları ve
şifreleri ile ilgili yardım masasına gelen çağrılar
toplam çağırılarının % 45’ini oluştururken,
proje sonrasında bu oran % 3’e düştü
• Maliyet / fayda verimliliği daha yüksek,
daha merkezi bir kullanıcı yaşam döngüsü
yönetimi sağlamak için, Siebel CRM, ERP,
yerel ağ paylaşım sistemi, tahsilat sistemi gibi
13 kritik uygulamaya Oracle Identity Manager
ve Oracle Internet Directory entegre edildi
• Çalışanların işe başlamasıyla erişim
yetkilerini otomatik veren, işten ayrılmasıyla
erişim yetkilerini otomatik iptal eden bir
mekanizma yardımıyla hem çalışanların
sistemlere eskisinden daha hızlı erişebilmesi
sağlandı, hem de şirket güvenliği büyük
ölçüde güçlendi.
• Bir iş gününde hem kurumsal veri
güvenliğini, hem de uygulama iş yüklerini
izlemeyi kolaylaştıran kritik bir özellik olarak
detaylı ve özet sonuçlar sunan erişim ve
aktivite raporlarının alınabilmesi sağlandı
• Türk Telekom içindeki belirli birimlerin
yönetimi, kullanıcı hesaplarını ve erişim
haklarını tanımlamak ve iptal etmek konusunda
Türk Telekom’un dâhili departmanlarından daha
hızlı ve daha doğru hareket edebilen birim
yöneticilerine delege edildi
• Kaynak yöneticilerinin kendi iş
birimlerindeki kullanıcı yaşam döngülerinden
daha fazla haberdar olabilmeleri ve kendi
sorumluluklarındaki dâhili ve harici denetimleri
gerçekleştirebilmeleri sağlandı.
Neden Biznet Bilişim?
Üst düzey güvenlik çözümleri
sağlıyoruz
“Biznet Bilişim olarak
ağ ve bilgi güvenliği sektörüne
yönelik danışmanlık ve denetim
hizmetlerimiz ile müşterilerimizin BT
sistemlerinin güvenlik seviyelerini
test ederek, uluslararası standartlara uygun duruma
gelmesi konusunda danışmanlık sağlıyoruz. Ayrıca
uzman yazılım ekibimiz tarafından geliştirilen özgün
ve yenilikçi yazılım ürünlerimizle bilgi güvenliği
alanında müşterilerimize kapsamlı çözümler
sunabiliyoruz. Bütün bu yetkinliklerimize güvenlik
alanında konusunda lider uluslararası firmaların
ürünlerinin projelendirilmesi, kurulum ve teknik
destek hizmetleri de eklenince, kurumlara uçtan
uca üst düzey güvenlik çözümleri ve hizmetleri
sağladığımızı söyleyebiliriz”
Onur Arıkan,
Biznet Bilişim Kurucu Ortağı- Baş Danışman
Başarılı ve öncü projelere imza atıyoruz
“Ağ ve bilgi güvenliğinin kurumlar için
gün geçtikçe daha da kritik bir konu haline geldiği
günümüzde, Kimlik ve Erişim Yönetimi’nin BT
güvenliği mimarilerinde önemi de artıyor. Biznet
Bilişim’in bu alanda müşterileri tarafından tercih
edilmesinin en önemli nedeni ise; çözüm mimarisi
oluşturulması, ürünlerin kurulumu, özelleştirilmesi, politikaların
belirlenmesi ve uygulanması, çevre-sistem ve uygulamalarla
entegrasyonu gibi kritik aşamalardaki 6 yıllık tecrübesidir.
Türkiye’de kimlik yönetimi alanında sadece ilk Oracle kimlik
yönetimi projesini gerçekleştirmekle kalmadık, 2006 yılından bu
yana pek çok başarılı ve öncü projelere de Biznet Bilişim imzası
attık. Başarımızın sırrı ise konusunda uzman ve teknik yetkinlikleri
üst seviyede olan bir danışmanlık ekibine sahip olmamız. Şu anda
Kimlik Yönetimi konusunda Türkiye’deki en büyük ve en yetkin
danışmanlık kadrosuna sahip durumdayız. Üstelik bu alanda
yatırımlarımız da artarak devam ediyor.”
Kamuran Moroğlu,
Biznet Bilişim Kimlik Yönetim Sistemleri Direktörü
Uygulama Süreci ve
Sonuç
Yedi aylık bir uygulama sürecinin
ardından, Türk Telekom Grubu’na ait altı farklı
BT altyapısı entegre edilerek sistem Şubat
2011’de canlı kullanıma geçirildi. Uygulama,
zamanında ve bütçe sınırları içinde
tamamlandı.Biznet Bilişim’in konusunda
uzman ekibinin proje uygulaması
sonucunda, bugün Oracle Identity Manager
ve Oracle Access Manager ürünleri, Türk
Telekom bünyesindeki 15’ten fazla büyük
uygulamanın kimliklerini ve erişim haklarını
yönetiyor. Türk Telekom Kullanıcı Yönetimi
Müdürü Sertaç Çelik, “Altı yıldır kimlik
yönetimi uygulamalarını başarıyla hayata
geçiren, çok deneyimli bir ekibe sahip
olan Oracle iş ortağı Biznet Bilişim, bize
sadece kullanacağımız ürünleri sunmakla
kalmadı; hangi kavramlar üzerinde hareket
edeceğimiz konusunda da destek oldu.
Analiz, tasarım, özelleştirme ve test
süreçleri boyunca birlikte çalıştığımız Biznet
Bilişim, İstek Yönetim Sistemimiz ve Java
uygulamalarımız için gerekli özelleştirmeyi
de gerçekleştirdi. Bugün birlikte devreye
aldığımız sistemi işletirken, Biznet Bilişim,
Oracle Identitiy Management çözümlerinin
her zaman kesintisiz hizmet vermesini
garantilemek için gerekli bilgi birikimi ve
teknik desteği sunmaya devam ediyor.”
Oracle’ın Kimlik Yönetimi alanındaki
ilk iş ortağıyız
“Biznet Bilişim, odağı sadece ağ ve bilgi güvenliği olan,
her şeyden önce müşterilerine üst seviyede danışmanlık,
denetim hizmetleri ve teknik destek vermekle mükellef bir
hizmet şirketi. Bugün geldiğimiz noktada Biznet Bilişim, bir
önceki yıla oranla 2012 yılında %60’ın üzerinde büyüme
sergiledi. 10 yıl önce ise bize, “BT Güvenliği işi mi yapıyorsunuz? Çıldırmış
olmalısınız, güvenlik hiç kimsenin önceliği değil!” deniyordu. O döneme
baktığımızda son derece doğru bir tespit gibi görünse de, uzun vadede BT’de
güvenliğin sağlanmasının kaçınılmaz hale geleceğini biliyorduk, bugünlerin
yatırımı bilhassa kurucu ortaklarımızca 10 yıl öncesinden yapılmıştı.
Kimlik Yönetimi alanındaki ihtiyacı yine önceden görmeyi başaran Biznet
Bilişim, hem Türkiye’de bu konuda projelendirme ve danışmanlık veren ilk
şirketlerden biri hem de Oracle’ın bu alandaki ilk iş ortağı oldu. Şu anda
ise Kimlik Yönetimi Danışmanlığı en önemli iş kollarımız arasında. Örneğin
Kimlik Yönetiminin ileri bir aşaması olan Rol Yönetimi konusunda da yine bir
ilke imza atarak Türkiye’deki ilk projeyi Oracle ile hayata geçirmeye başladık.”
Hakan Terzioğlu,
Biznet Bilişim Satış ve Pazarlama Direktörü
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İÇTEN
DIŞA
.
GÜVENLIK
İŞ ORTAKLARINDAN
15
Dünya çapında güvenlik projeleri
Merkezi İstanbul’da bulunan Grid Teknoloji, Oracle veri tabanı danışmanlığı, Java Tabanlı
Kurumsal Yazılım geliştirme ve Proje Yönetimi gibi alanlarda başarılı projelere imza atıyor.
B
ilgi teknolojilerinin hayatımıza
her geçen gün daha fazla
girmesi ile birlikte, verilerin
kurumlara kazandırdığı değer ve
önem de bir o kadar artmıştır.
Bu nedenle artık kurumlarımızın, tüm
diğer değerli varlıklar gibi, verilerini önemle
korumaları gerektiği apaçık ortadadır. Bunun
için öncelikle, kurumların bu konuda bilinç
ve Know-How’ının güçlenmesi ve erişim
seviyesinde güvenlik, merkezi kullanıcı
kimliği yönetimi, şifreleme, kullanıcı
hatalarına karşı önemler, yedeklerin güvenliği
gibi birçok hususun uçtan uca konfigüre
edilmesi gerekmektedir.
Grid Teknoloji olarak, Oracle veri tabanı
danışmanlığının yanında müşterilerimize
kapsamlı penetrasyon testleri, Audit ve
DB Firewall gibi hususlarda da kapsamlı
hizmetler sunuyoruz.
Türkiye ve Orta Asya bölgesinde
hizmet verdiğimiz müşterilerimizin profillerini
göz önüne aldığımızda özellikle finans,
sigorta, sağlık, GSM ve kamu kuruluşlarında
güvenlik ihtiyacının ön plana çıktığını
söyleyebiliriz.
Danışmanlarımızın yaptığı birçok
analiz ve penetrasyon testinde, kurumların
sadece dış network ile iç network arasında
pozisyonladıkları firewall’lar ile birçok
güvenlik açığını kapattıklarını düşündüklerini
görüyoruz. Yine bu analizler sonucunda şunu
söyleyebiliriz ki, güvenlik açıklarının büyük bir
oranı,
• Local network’ten veri tabanı
sunucularına yapılan saldırılar,
• İşletim sistemi seviyesinde veri
tabanı sunucuna erişimler,
• Yazılım şifrelerinin elde edilmesi
sonucu ne tür bilgilere erişim sağlandığının
kontrol edilememesi,
• Network dinlemeleri,
• DBA yetkisine sahip kullanıcılar,
• Result Set’lerin kontrol
edilememesi,
• Demo veya eğitimler için hazırlanan
sunucuların güvenliğinin ve şifrelerinin ihmal
edilmesi,
• Kurumun gerek RMAN gerekse
de diğer Export yöntemleri ile aldığı
yedeklerden doğan güvenlik açıkları,
• Kurum içinde istemeden
gerçekleşen yanlış (Update, delete,
insert, alter, drop gibi) operasyonlar gibi
sebeplerden kaynaklanmaktadır.
Yazılım Geliştirme’de
Güvenlik!
Grid Teknoloji olarak kendi
geliştirdiğimiz yazılım geliştirme
platformunda önem verdiğimiz en önemli
konulardan birisi de güvenlik oldu. Çok
katmanlı olmayan mimarilerde, güvenlik
çoğunlukla veri tabanındaki yetkilendirmeler
aracılığıyla sağlanıyordu. Sunucu - istemci
arasındaki iletişimin güvenliği ise çoğunlukla
veri tabanının sunduğu iletişim güvenliklerine
bağımlı idi. Çok katmanlı mimari ile birlikte,
veri tabanı ve istemci arasında iş sınıflarını
işleyen, yetkilendirmeyi yapan ve iletişim
katmanının güvenliğini çok farklı yöntemlerle
sağlayan bir yapıya kavuşmuş olduk.
Grid Teknolojinin geliştirdiği Eria yazılım
platformunda ise günümüzde sunulan
ortalama güvenlik seviyesinin çok ilerisinde
bir standartta hizmet vermekteyiz.
BileşenYetkilendirmesi:
Bu özellik sayesinde, yazılımcıların geliştirdiği
grafik ara yüzündeki tüm bileşenler,
gerçekleştirdiği her bir fonksiyonla
kullanıcıya veya kullanıcı gruplarına (roller)
yetkilendirilebilir. Bu bileşenlere butonlar,
listeler, metin kutucukları, listelerdeki
her bir sütun, pencereler, masaüstü kısa
yolları, başlat menüsü nesneleri ve daha
ismi sayılmayan ön yüzde kullanılan tüm
bileşenler dahildir. Yetkilendirme, bu
bileşenlerin her bir fonksiyonu için de ayrıca
verilebilir. Örneğin liste bileşeni tamamen
görünmez veya deaktif yapılabilirken;
bazı kullanıcılar için listenin sadece bazı
sütunlarının görüntülenmesi, bazı kullanıcı
gruplarına ise belirli sütunlara göre arama
veya sıralama yetkisi verilebilir. Yine bir başka
bileşen olan zengin metin kutucuğuna veri
girişi izni bazı kullanıcılara verilirken, bazı
kullanıcılara örneğin, metinin üzerinde renk
değişikliği yapma izni verilmeyebilir.
Bileşenlerin sunduğu her bir fonksiyonun
ayrıca yetkilendirmeye dahil olması, sistem
yöneticisinin yazılımın tamamı üzerinde yetki
denetimi yapmasına olanak sağlar.
Zaman BazlıYetkilendirme:
Yetkilendirmeler konusunda yaşanan en
büyük sorunlardan birisi de yetkinin hangi
zamanlarda verileceğine yönelik denetimin
yapılamamasıdır. Örneğin, bir işletmede
geçici olarak görev yapmakta olan stajyer
için 3 aylık yetkilendirme yapılması
gerektiğinde, öncelikli olarak sistemin
yetki mekanizmasında rol veya kullanıcı
ataması yapılmaktadır. Üç ay sonrasında
stajyerin görev süresi dolduğunda tekrar
LDAP üzerinden rol veya kullanıcı ataması
kaldırılmaktadır. Eria yazılım platformunda ise
tüm yetkilendirmelerde zaman limiti ilk kayıt
aşamasında yapılabilir. Dilenirse, yetkinin
başlangıç ve bitiş tarihi belirtilebilir, yetki
belirli günlerle veya günün belirli saatleri ile
sınırlandırılabilir.
Merkezi Kayıt Sistemi:
Eria yazılım platformunda veri tabanında
yapılan her işlem (silme, kayıt güncelleme,
yeni kayıt ekleme), yazılım geliştiricinin
inisiyatifine bırakılmadan, obje modeline
dayalı veri tabanı katmanı tarafından kayıt
altına alınır. Bu sayede, şüpheli işlemlerin
incelenmesi, kaydın hangi kullanıcı
tarafından değiştirildiği (yapılan değişiklik
ve değişiklikten önceki hali ile), hangi
kullanıcı tarafından silindiği veya eklendiği
sürekli kontrol altındadır. Yetkilendirme
implementasyonunun sistem yöneticisi
Grid Teknoloji olarak Oracle
veri tabanı konusunda farklı
coğrafyalarda çok farklı
projeler gerçekleştiriyoruz.
Finans, sigorta, sağlık, GSM
ve kamu sektörüne yönelik
güvenlik çözümleri üretiyoruz.
Murat TEKSÖZ- Genel Müdür
[email protected]
tarafından eksik yapıldığı durumlarda dahi,
yetkisiz yapılan işlemler, bu günlük kayıtların
yardımıyla otomatik olarak eski haline
getirilebilir.
Gerçek Zamanlı İzleme:
Eria yazılım platformunun bir diğer
avantajı ise, şu anda mevcut olan hiçbir
web uygulamasında bulunmayan ve
implementasyonu tamamen Grid Teknoloji
tarafından yapılmış gerçek zamanlı iletişim
katmanı sayesinde, istenilen kullanıcının
ekranının, veri girişinin ve kullandığı
yazılım fonksiyonlarının gerçek zamanlı
ve canlı bir şekilde sistem yöneticisi
tarafından izlenebilmesidir. Güvenlik ve
yetkilendirmenin sistem yöneticisi tarafından
analiz edilebilmesi ve son kullanıcının o anki
faaliyetlerinin canlı bir şekilde izlenebilmesi
ile hızlıca aksiyona geçilerek, yetki
kısıtlaması yapılabilir.
İletişim Katmanı Güvenliği: Eria
platformu, internet tarayıcısı aracılığıyla
kullanılabilen bir web uygulaması olduğu
için, şu anda kabul görmüş tüm iletişim
katmanı güvenliği teknolojilerinden
faydalanabilir. Yazılım geliştiriciler, ihtiyaçları
ölçüsünde 128-256 bit SSL, SSL2 veya
TLS güvenliği uygulayarak, iletişim
katmanının da güvenlik sağlayabilirler.
Bu standart yöntemlere ek olarak, ayrıca
yazılım katmanında da Eria platformu
istemci - sunucu güvenliğinin artırılmasına
yönelik birçok açık/kapalı anahtar yöntemini
destekleyerek, ekstra güvenliğin gerektiği
durumlarda da yazılım geliştiricilerine
seçenekler sunmaktadır. Ayrıca e-devlet
uygulamalarında e-imza ve benzeri PKI
altyapısı bulunan kurumlarda istemcide
bulunan SmartCard ve okuyucuları
aracılığıyla sisteme erişimde güvenlik kartı
uygulamalarını desteklemektedir.
Veri Güvenliği: Eria platformu,
temelden ele alınarak geliştirilirken
yazılımcıların hatalı implementasyonları
nedeniyle oluşabilecek veri kaçağı ihtimalini
sıfıra indirmek adına her bir istemcinin
sunucudaki oturum ve diğer bilgilerini
birbirlerinden ayırır. Her bir istemcinin
anlık verilerini kendi alt Eria Client sanal
ortamında tutar. Bu sayede, son kullanıcıların
veri tabanı haricinde kalan oturum ve geçici
verileri birbirlerinin erişemeyeceği bir yapıda
tutularak veri güvenliği sağlanmış olur.
İŞ ORTAKLARINDAN
16
İÇTEN
DIŞA
.
GÜVENLIK
Şirket verilerinizin güvenlik
seviyesini yukarı çekin!
InspireIT, Oracle veri tabanının tüm imkânlarını kullanarak önemli güvenlik
kaygılarına yanıt veren çözümler sunmaktadır.
Ç
oğu bilgi sistemi gibi veri
tabanlarında da işlevsellik
ön planda tutulmakta
ve güvenlik konusu
farkına varılmadan ihmal
edilmektedir. Veri tabanı
güvenliği denince birçok işletme sahibi,
öncelikle kullanıcıların erişim izinlerini, veri
/ ağ şifrelemeyi ve güvenlik duvarlarını
düşünür. Oysa bunlar veri güvenliğinin
yalnızca birer unsurudur. IDC’nin güvenlik
konulu araştırmalarının en çarpıcı
sonuçlarından bazılarına bakalım;
• Güvenlik tehditlerinin % 80’i içeriden
gelmektedir
• İçeriden gelen tehditlerin % 65’i
tespit edilememektedir
• Network güvenliği (VPN, Firewall)
oldukça iyi anlaşıldığı için, artık saldırılar
içeriden direkt olarak verinin kendisine
yapılmaktadır
Yapılan son araştırmaların da
gösterdiği üzere, veri güvenliği ve veri
tabanı savunması konusunda yalnızca
bilinen önlemlerin alınması yeterli
olmadığından, eldeki gelişmiş sistemin
tüm fonksiyonlarını layıkıyla kullanmak göz
ardı edilmemesi gereken bir konu.
Yenilenen saldırı tekniklerine karşı
vaktinde uygulayacağınız önlemler, şirket
veri güvenliğiniz için hayati önemdedir.
Her kritik sistem sorumlusunun kendisine
sorması gereken bazı soruları hatırlayalım;
• Oracle’ın düzenli olarak yayınladığı
ve sadece güvenlik açıklarına özel
olan yamaları biliyor ve düzenli olarak
uyguluyor musunuz? Yoksa, sisteminizin
işlevselliğine ve sürdürülebilirliğine
zarar vereceği endişesiyle, uygulamada
geç kalarak mevcut güvenlik açıklarının
etkilerini daha da mı arttırıyorsunuz?
• Hassas verilerinize kimlerin eriştiğini
veri tabanı performansınızı etkilemeden
kayıt altına almak ister misiniz?
• Şirketinizde yeni uygulamalar için
açılan veri tabanı kullanıcılarının haklarını
biliyor musunuz ya da bu hakları nasıl
kullandıklarını kontrol edebiliyor musunuz?
Şirketten ayrılan personel için açılan
kullanıcıları veri tabanından da kaldırıyor
musunuz?
• Veri tabanına bağlanan kullanıcıların
hangi IP adreslerinden geldiklerini
denetliyor musunuz?
• Veri tabanına ilk bağlanma sırasındaki
şifre hatalarını tespit ederek, potansiyel
sızma girişimlerini farkedebiliyor
musunuz?
• Veri tabanı ilk kurulumunu siz mi
yaptınız ve hazır gelen opsiyonların
yarattığı güvenlik açıklarını biliyor
musunuz?
• Kullandığınız script’lerde açık şifre
kullanıyor musunuz ve kullanıyorsanız
kaldırmak için bir çalışma yaptınız mı?
• Veri tabanı audit’ini hiç kullandınız
Verileriniz gerektiği gibi
korunuyor ve yönetiliyor
mu? Bu konuda en ufak bir
şüpheniz bile varsa güvende
değilsiniz demektir.
Hakan ERGÜN / Yönetici Ortak
[email protected]
mı? Etkili ve sınırlı kullanıldığında çok
yararlı bilgiler alabilirsiniz.
• Veri tabanı audit özelliklerini kullanıyor
iseniz, sistemde oluşan tehditler için
zamanında uyarı mesajları alarak, olası
sızma girişimlerini raporlayabiliyor
musunuz?
• Sistem yedeklerini nerede
saklıyorsunuz ve yedekleri çalınmaya karşı
şifreliyor musunuz?
• Veri tabanı seviyesinde kullanıcı
erişimlerini sıkı denetlemenize rağmen,
işletim sistemi seviyesinde veri tabanı
dosyalarına ya da veri tabanı dump
dosyalarına direkt erişebilen yetkili
kullanıcılara nasıl önlem alıyorsunuz?
• Felaket kurtarma sisteminiz var mı ve
olası göçme durumlarında ne kadarlık bir
kesintiye tahammül edebilirsiniz?
• Test sistemlerinize canlı sistemlerden
veri atarken hassas verinizi koruyabiliyor
musunuz?
Güvenliğinizden ödün vermeyin!
S
ektördeki yaygın güvenlik uygulamalarını en iyi
şekilde size sunan InspireIT, veri tabanı güvenlik
açıklarınızı ortaya çıkarıp, verilerinizin güvenliğini
en ileri düzeyde arttırarak, kurumsal güvenlik
standart prosedürlerine uygunluğunuzu garanti altına alır.
Veri tabanının mevcut güvenlik özelliklerinin etkin kullanımını
sağlar ya da ek güvenlik gereksinimleri bulunuyorsa, Database
Firewall, Database Vault, Audit Vault, Advanced Security
gibi Oracle’ı sektörünün en gelişmiş veri tabanı güvenlik
ürünü yapan üstün özelliklerden dilediklerinizi sisteminizle
buluşturur. Hizmet verilen tüm sistemlerde güvenlik ön
plana çıkarılarak, fonksiyonellikten ödün vermeden kullanıcı
erişimlerine maksimum kısıtlama uygulanmaktadır.
InspireIT kurumsal ortamlardaki yaygın deneyimi ile kendi
yönetimi ve denetimi altındaki veri tabanlarında,
• AudItleme ve İzleme : Database Firewall, Audit Vault,
Total Recall
• Erişim Koruma ile Kimlik Yönetimi : Label Security,
Database Vault
• Şifreleme : Advanced Security, Transparent Data
Encryption (TDE), Data Masking
• Ölçeklenebilirlik : RAC
• Felaket Kurtarma : Data Guard, Goldengate
• Veri Yedekleme : RMAN, Secure Backup
• Veri Kurtarma : RMAN, Flashback Teknolojileri
hizmetlerinin yanı sıra yasal gereklere uygunluk gibi pek çok
olanak da sağlamaktadır.
Yasal gereklilik kapsamında InspireIT tarafından
bankalarda ve sigorta firmalarında yapılan birkaç aylık
çalışmalarda, ‘Oracle Database Vault’ konfigürasyonları
yapılmış, ‘Advanced Security Opsiyonu’ ile tablo verilerinin ve
ağ paketlerinin şifrelenerek iletimi sağlanmış ve ‘Data Masking
Pack’ ile canlı ortam verilerinin test ortamlarında gizliliği
garanti altına alınmıştır.
Artan güvenlik gereksinimlerinin (sistem yönetimini
karmaşıklaştırmadan) mevcutta yatırımı yapılmış veri tabanının
sağladığı hazır özelliklerle karşılanmasının, uzun vadede
maksimum maliyet avantajı sağlayan uygulama bağımsız
yöntem olduğunu düşünüyoruz. Farklı markalara ait ürünlerin
entegrasyon sorunları ve sürüm arttırımı zamanlarında ortaya
çıkabilecek uyumluluk sorunları ek maliyet kalemleri olarak
düşünülmelidir.
‘Oracle Database Vault’ sektördeki en ileri veri tabanı
güvenlik ürünü olarak, kritik verilerinize kimin, hangi
zamanlarda, nerede ve ne şekilde erişebileceğini belirler.
Bu sayede müşterilerimiz hassas uygulama verilerini daha
ileri seviyede koruyarak, veri tabanı seviyesinde yetkilerini
kötüye kullanmak isteyen kullanıcıların ya da veri tabanı
sorumlularının erişimine kapatır. Aynı zamanda Oracle
Database Vault, mevcut uygulamada herhangi bir değişiklik
gerektirmeksizin veri tabanlarına ve kritik verilere kimin,
ne zaman, nereden ve nasıl ulaşabileceğine dair politikalar
getirmektedir. Oracle kaynak koduna entegre çalışan bir modül
olması sebebiyle, uygulamanıza ait hassas verilerinizin ilgili
kullanıcılar dışında, veri tabanı yöneticileri de dahil kimse
tarafından görülememesini sağlayan, Oracle veri tabanlarına
uyumlu ve rol ayrımını garanti edebilen tek üründür.
InspireIT, kurumların hassas verilerini korurken proaktif
bir stratejileri olması gerektiğine inanmaktadır. Müşteri özlük
bilgilerinin, satış rakamlarının ya da hassas finansal kayıtların
çalınması gibi kritik vakaların artmasına paralel olarak,
başta veri tabanı olmak üzere organizasyonel her tür verinin
korunma gereksinimi, önümüzdeki 5 senenin en önemli
yatırım kalemlerinden biri olacaktır.
Sektördeki yaygın güvenlik uygulamalarını en iyi şekilde
size sunan InspireIT uzmanları, yapılacak ön değerlendirme
çalışması sonrası veri tabanı güvenlik açıklarını tespit edip
verilerinizin güvenliğini en ileri düzeyde arttırarak, kurumsal
güvenlik standart prosedürlerine uygunluğunuzu garanti altına
alacaktır.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İŞ ORTAKLARINDAN
İÇTEN
DIŞA
.
GÜVENLIK
17
Veri güvenliğinde KoçSistem ile
kurumlara özel yenilikçi çözümler
KoçSistem olarak yenilikçi bilgi güvenliği teknolojilerimiz ve hizmetlerimizle
paydaşlarımızı yarınlara taşıyan öncü güç olma vizyonumuz ile bilgi
güvenliğini proaktif bir yaklaşım ile her noktada sağlamayı hedefliyoruz.
G
ünümüzde veri güvenliği,
sadece yöneticileri
ilgilendiren bir konu
olmaktan çıkarak tüm
çalışanları endişelendiren
bir konu haline gelmiştir. Finansal
bilgilerimizden günlük tercihlerimize
kadar kontrolümüz dahilinde ya da
haricinde depolanan her türlü kişisel
bilginin güvenliği önem taşımaktadır.
Bunun yanı sıra, kurumları tehdit eden iç
ve dış unsurlardan kaynaklanan güvenlik
endişeleri, uygulamaların içeriğinde
bulunan verilerin önemi ve gizli bilgileri
güvenlik altına alma talepleri, veri
tabanı sistemlerinin güvenlik araçlarıyla
güçlendirilmesini vazgeçilmez hale
getirmektedir.
KoçSistem’in sunmakta olduğu
hizmetler arasında Oracle Database
Vault, Audit Vault & Database Firewall,
Advanced Security ve Label Security
gibi veri tabanı güvenlik araçları ve
bileşenlerinin projelendirilmesi,
kurulumu ve konfigürasyonunu içeren
danışmanlık hizmetlerinin sağlanması
bulunmaktadır. KoçSistem olarak bu
alanda yatırım yaparak sahip olduğumuz
deneyimli ve konusunda sertifikalı
danışmanlar ile projelerin minimum
riskle tamamlanmasını hedeflemekteyiz.
Bunun yanı sıra veri tabanının güvenliğini,
sürekliliğini ve sağlıklı çalışmasını
sağlamak amacıyla, projenin hayata
geçmesinden sonra proaktif yönetimsel
işlevlerin gerçekleştirildiği sürekli bakım
hizmetlerimiz bulunmaktadır. Bu hizmetler
ile KoçSistem, iş kritik alanlardaki hizmet
sürekliliğini müşteri tarafından belirlenen
hizmet seviyesinde gerçekleştirerek
proje sonrası sistemin sağlıklı olarak
işletilmesini hedeflemektedir.
UÇTAN UCA GÜVENLİK
KoçSistem veri ve veri tabanı
güvenliği konusundaki uzmanlığını,
teknoloji konularında öncü konumda
bulunan bir Kamu Kuruluşu için, Türkiye’de
ilk defa gerçekleştirilen Oracle Database
Firewall satışı ve implementasyonu
projesi ile göstermiştir. Kurumun ihtiyacı
olan veri tabanına gelen sorguların
ve üzerindeki aktivitelerin izlenmesi,
gerektiğinde müdahale edilmesi ve
veri tabanı güvenliğinin, Audit Vault ve
Database Vault ürünlerine ek olarak Oracle
Database Firewall ürünü kullanılarak
sağlanması amaçlanmıştır. Böylece hem
canlı hem de felaket kurtarma merkezinde
yer alan veri tabanı sistemleri güvenli hale
getirilerek, veri tabanına içeriden veya
dışarıdan gelebilecek saldırılara karşı bir
güvenlik kalkanı oluşturulmuştur.
Kurumların ihtiyacı olan uçtan uca
güvenliğin sağlanması için sadece veri
tabanı seviyesinde güvenlik çözümleri
değil uygulama seviyesinde de güvenlik
çözümlerinin hayata geçirilmesi
kaçınılmazdır. Kimlik Yönetimi IDM
de uygulama seviyesinde güvenlik
konusunda en önemli ihtiyaçlardan
birisidir. Şirketler, büyüme ve gelişme
eğilimlerine paralel olarak farklı kademe
ve departmanlarda onlarca farklı uygulama
kullanmaktadır. Uygulamanın amacına
bağlı olarak kurumlar bu uygulamalar
için farklı güvenlik sistemleri kurmak
durumunda kalmaktadırlar. Bu durum,
zaman içerisinde tek bir kullanıcının farklı
iş süreçlerinde, farklı kullanıcı isimleri ve
şifreler, farklı yetkilendirme protokolleri
kullanmasına yol açmaktadır.
Her bir iş süreci için farklı
yetkilendirme politikalarının, binlerce
kullanıcı için uygulanması zaman alan,
denetimi güç ve hataya açık bir ortam
doğmasına neden oluyor. Kimlik yönetimi,
bu noktada devreye girerek, güvenlik
konusunu merkezileştirme, daha sağlıklı
bir yapıya kavuşturma, zaman ve maliyet
avantajları yaratma imkânı sunuyor.
TECRÜBELİ KADRO
KoçSistem, bu alanda lider konumda
olan Oracle teknolojilerine son 5 yıldır
ciddi bir yatırım yaparak Türkiye’nin en
tecrübeli danışmanlık ekibini kurmuş ve
kimlik yönetimi konusunda şirketlere fark
yaratan çözümlerini ESSO (Enterprise
Single Sign On) ve / veya SSPR (Self
Service Password Reset), Provisioning, İK
- İş Süreçlerinin Otomasyonu, Çalışanların
Erişim Haklarının Otomasyonu, Rol
Yönetimi ve Etkin Raporlama başlıklarında
sunmaktadır.
KoçSistem, geçtiğimiz 5 yıllık süreç
içerisinde binlerce kullanıcısı olan 2
Ulusal Banka’nın ve Koç Holding’e bağlı 4
şirketin IDM uyarlamasını gerçekleştirdi.
Bu projeler hayata geçirildikten sonra
kullanıcılar kendi kimlik ve uygulama
bazlı şifre yönetimlerini merkezi bir
şekilde yapar hale gelmişlerdir. İşe
alım sürecinde yeni bir çalışana tüm
bankacılık uygulamaları dahil kendi rol ve
sorumluluğuna göre tüm erişim haklarının
verilmesi onay süreci dahil saatler
mertebesine gelmiştir. Aynı şekilde işten
ayrılma durumlarında kullanıcının tüm
erişim yetkilerinin merkezden silinmesi
yine birkaç saat içinde yapılabilir olmuştur.
Son 12 ayda ise Oracle IDM
çözümleri ile bu çözümlerin en son
versiyonları İstanbul’da Koç Holding
merkezi satınalma sürecini yönetmek
için kurulmuş olan ZER A.Ş.’nin İK
İş Süreçlerinin Otomasyonu projesi
sürecinde gerçekleştirilmiştir. Yine
önemli projelerden birisi de Ankara’da
bir kamu kuruluşunda Oracle satınalma
öncesi kullanılmaya başlanan SUN IDM
çözümlerinin Oracle IDM teknolojilerine
göre yeniden uyarlanarak taşınması
projesidir. Yetkin ve tecrübeli ekibiyle
KoçSistem, bu alanda halihazırda birçok
fırsat üzerinde çalışmaktadır.
Bulut Güvenliği
K
oçSistem olarak yatırım yaptığımız diğer önemli alanlardan birisi
de Bulut Bilişim teknolojileridir. IDC 2012 sonuçlarına göre,
Türkiye Bulut Bilişim Pazar lideri olarak Koçsistem, paylaşımlı
güvenlik sistemlerine de yatırım yapmaktadır. Son iki yıldır “Hizmet olarak
altyapı” bileşenlerini paylaşımlı olarak sunan Koçsistem, veri iletişimi
güvenliği alanlarında halihazırda müşterilerine hizmet vermektedir.
Ayrıca KoçSistem, müşterilerine sunduğu hizmetlere, 2013 yılının
ikinci yarısında paylaşımlı veri tabanı güvenliği hizmetlerini de eklemeyi
hedeflemektedir. KoçSistem veri merkezlerinde bulunan 250’den fazla
Oracle veri tabanı ortamının güvenliğini en üst düzeyde sağlamak için,
Oracle teknolojileri fizibilite çalışmaları devam etmektedir. Yapılacak olan
yatırımla tüm veri tabanı logları merkezi olarak saklanacak ve belirlenen
kurallar çerveseninde, proaktif olarak yönetilecektir. Müşterilerimizin tek
tek yatırım yapmasının yerine KoçSistem olarak onlara tüm bu hizmetleri
bulut ortamından paylaşımlı olarak vermeyi ve yönetmeyi hedeflemekteyiz.
Veri erişiminde sınırların kalktığı günümüzde, veri güvenliğinin sağlanması
ve yönetilmesi konuları çok önemli hale gelmiştir. KoçSistem ve Oracle
olarak gerçekleştirdiğimiz işbirliği ile kurumların bu kapsamdaki ihtiyaçlarını
karşılayacak ve kurumsal itibarlarını güvence altına alacak teknolojiler ve
hizmetler sunarak, onlarınn güvenliğini en üst seviyede sunduğumuz
hizmet ile sağlamaktayız.
Veri güvenliği ve yönetimi
konusunda müşterilerimize
benzersiz hizmetler
sunuyoruz.
Özlem Kestioğlu /
KoçSistem Teknoloji Çözüm ve
Hizmetleri Satış Grup Yöneticisi
[email protected]
İŞ ORTAKLARINDAN
18
İÇTEN
DIŞA
.
GÜVENLIK
Metod Bilişim Hizmetleri ile
Oracle veri tabanı güvenliği
Müşterilerimize Oracle teknolojileri konusunda danışmanlık ve destek hizmeti
verirken uzman ve deneyimli kadromuzla eğitim merkezimizde Oracle
Üniversitesi’nin resmi sertifikalı eğitimlerini veriyoruz.
B
ilginin değerinin ölçümlenmeye
ve hatta değerine göre
sigortalanmasına çalışıldığı bir
zamanda yaşıyoruz. Bu nedenle
doğal olarak saldırıların en
yoğun olacağı yer kuşkusuz bilginin kaynağı
olan veri tabanı olacaktır. Cloud mimarisinin
gelişmesine paralel olarak verilerin başka
lokasyonlarda tutulması da önümüzdeki
dönemde veri tabanı güvenliğini en üst
seviyeye çıkaracaktır. Oracle 11c ile birlikte
sysdba, sysoper ve sysasm yetkilerine ilave
olarak sysbackup (rman ile backup almak
için), sysdg (dataguard broker kullanabilmek
için) ve syskm (Transparent data encyption
işlemleri yapabilmek için) yetkilerinin de
gelmesi, yetkiler ayrımının derinleşerek
bulut mimarisine uygun hale gelineceğini
gösteriyor. Dolayısıyla verinin kaynağında
korunması ihtiyacı gitgide artacak ve
Oracle veri tabanının sunduğu güvenlik
opsiyonlarına çok daha fazla ihtiyaç olacaktır.
tehlike her yerde
Ancak sektörümüzde bu bilincin henüz
tam olarak yerleşmediğini ve veri tabanı
güvenliği konusunda hala açıklar olduğunu
görüyoruz. Genel olarak network ve orta
katman tarafında güvenliğin daha öncelikli
olarak düşünüldüğünü , veri tabanında ise
önleyici güvenlik tedbirleri yerine , tespit
etme yönteminin daha ağırlıklı olarak
kullanıldığını gözlemliyoruz. Biz verilerin
kaynağında, yani bizzat veri tabanında en iyi
şekilde korunabileceğini düşünüyoruz.
Üniversitede veri güvenliği dersinden
hatırladığım bir cümle var. Şöyle diyordu
“Verilerinizi korumak için alacağınız önlemler
o kadar çok ve detaylı olabilir ki, doğru ve
bütünleşik bir strateji benimsemezseniz;
verilerinizi korumak için yapacağınız yatırım
bazen korumak istediğiniz verinin değerini
bile geçebilir”.
Gerçekten de birçok kurum ve şirkette
güvenlik ve audit amacıyla alınmış çok
sayıda ürün olduğunu ve yine bu ürünlerin
birçok konuda kesiştiğini, yani aynı işi
yaptıklarını görüyoruz. Bu durumda hem
maliyet artıyor hem de farklı know-how
gereksinimlerinden dolayı sistem karmaşık
hale geliyor.
Ayrıca bu ürünlerin gerek veri
tabanıyla gerekse de birbirleriyle olan
entegrasyonlarında sorunlar yaşanıyor.
Dolayısıyla tek bir vendor ile bütünleşik bir
çözüm stratejisi oluşturmak hem komple bir
çözüm sağlayacak hem de maliyet ciddi bir
şekilde azalacaktır.
Bir örnek vermek gerekirse, şu anda
sektörde kullanılan, güvenlik ve denetleme
amacıyla network trafiği üzerinden dinleme
yaparak çalışan bir ürün, Oracle veri
tabanıyla istemci veya diğer sunucular ile
yapılan bağlantılarda kriptolanmış ağ trafiğini
veya SSL kullanarak kurulan bağlantıları
desteklemiyor. Halbuki aynı ihtiyaç için
Oracle’ın Audit Vault ürününü kullandığınızda
böyle bir problemle karşılaşmıyorsunuz. Biz
bu durumu ISO 27001 standardına geçen
bir global şirkette canlı bir şekilde yaşadık.
Daha önce yukarıdaki amaç için kullandıkları
bir ürün veri tabanı bağlantılarını SSL ile
yapma zorunluluğu gelince işe yaramaz hale
geldi.
Ben Oracle Türkiye’de çalışırken insan
kaynakları yöneticilerinden sık sık şu şekilde
bir soru gelirdi.
“Biz IT personelinin maaşları
görmesini istemiyoruz, bunu engellemenin
bir yolu var mı?”
Gerçekten veri tabanı yöneticilerinin
bir takım hassas bilgileri görebilmesinin
sakıncaları olabilir. Yıllar önce bir bankanın
veri tabanı yöneticisi swift kodlarını
öğrenerek yurtdışındaki hesabına yüklü bir
para transferi yaparak ortadan kayboldu.
Benzer şekilde City Bank’ın içeriden
sızdırılan bilgilerle dolandırılması öyküsü
Discovery Channel’a konu oldu ve detaylı
şekilde anlatıldı. Artık bu tarz saldırıların çok
büyük oranda içeriden geldiği görülmektedir.
İşte Oracle’ın 10g versiyonu
ile getirdiği Database Vault opsiyonu
yukarıdaki olumsuz durumların oluşmasını
engelleyen bir güvenlik opsiyonudur. Veri
tabanının güvenlik duvarının önüne bir
güvenlik katmanı daha koyarak veri tabanı
yöneticilerinin verileri görmesi engellenir.
Hatta istenirse bir tablonun sahibi bile kendi
tablosunu sorgulayamaz. Ayrıca bu kuralları
koyan ve daha sonra analiz raporları alan
kişiler de ayrı ayrı tanımlanarak yetkiler
ayrımı sağlanmış olur ve manipülasyonların
önüne geçilmiş olur. Database Vault
opsiyonunu kullanmadan önce kimlere
hangi yetkilerin verileceğinin belirlendiği
detaylı bir analiz çalışması yapılması
gerekmektedir. Metod olarak bu konuda
da müşterilerimize derin teknik bilgimizin
yanında analiz sürecinin yönetilmesi
konusunda da hizmet vermekteyiz.
Veriler Data Masking ile Güvenle Taşınabilir
B
ir müşterimizde verinin bir POC çalışması için kurum dışına
çıkarılması gerekiyordu. Ancak COBIT standartlarına tabi olan bu
kurumdan verilerin açık olarak kurum dışına çıkması söz konusu
değildi. Burada Oracle’ın Data Masking özelliğini kullanarak verileri
gizledik. Data Masking ile verileri gizlerken aynı zamanda “Foreign Key”
bağlantılarını da koruyabiliyorsunuz. Yani veriniz güvenli hale geldiği
gibi testlerinizin de sağlıklı bir şekilde yapılması sağlanmış oluyor. Data
masking, koşullu, birleşik ve deterministic mask tekniklerini sunduğu
gibi çok zengin bir format kütüphanesini de beraberinde getiriyor. Ayrıca
Enterprise Manager arayüzüyle çok kolay bir şekilde uygulanabiliyor.
Data Masking ürününün her geçen gün daha çok kurum tarafından
anlaşılan önemi ve gördüğü rağbet karşısında Oracle bu özelliği
Oracle12c ile birlikte bir opsiyon olarak veri tabanının içine gömdü.
Oracle Data Redaction denilen bu opsiyon ile birlikte artık SQL sorgunuzu
çalıştırdığınızda, tanımladığınız policy gereği bazı bilgiler dinamik olarak
mask’lanarak getiriliyor. Oracle Database Firewall ürünü de benzer bir
iş yapıyor. Gelen SQL’i anında çözümleyerek dinamik olarak bir policy
uyguluyor ve kara listede olan kişilere veya SQL injection yapıldığına kanaat
getirirse işlemi blokluyor. Görülüyor ki; önümüzdeki dönemde güvenlik
yine en büyük ilgi alanımızı oluşturmaya devam edecek. Kurumların,
bilgilerin çalınmasını önleyici şekilde , bütünleşik ve makro düzeyde
oluşturulmuş güvenlik stratejilerini şimdiden hazırlayarak güvenlik açıklarını
kapatması gerekiyor, aksi takdirde şimdilik belirli kurumlar için zorunlu olan
standartlar yakın gelecekte zaten herkesi bunları yapmaya zorlayacaktır.
Oracle’ın 10g versiyonu ile
getirdiği Database Vault
özelliği akla gelebilecek birçok
olumsuz durumun oluşmasını
engelleyen bir güvenlik
opsiyonudur.
CEM ZORBA/ Metod Oracle Akademisi
Gn.Md. [email protected]
güvenlik
çözümleri
Oracle, veri tabanı güvenliğinde
en üst teknolojinin kullanıldığı benzersiz
çözümler sunuyor. Bu ürünlerin en büyük
özelliği birbirleriyle entegre çalışması
ve birbirini tamamlayıcı nitelikte olması.
Kısacası Oracle veri tabanındaki güvenlik
opsiyonlarını tercih ettiğinizde, başka
hiçbir ürüne gerek duymaksızın veri
tabanı güvenliğinizi en üst düzeyde ve en
maliyet etken şekilde sağlamış olursunuz.
Biz bu çözümleri, konusunda Türkiye’nin
sayılı uzmanları arasında olan ve çok
deneyimli kadromuzla, ihtiyaç duyulan
müşterilerimizde uyguluyoruz. Ayrıca
Kozyatağı’nda Oracle Üniversitesi’nin resmi
lokasyonu olan eğitim merkezimizde veri
tabanı güvenliği ve veri tabanının güvenlik
opsiyonlarının uygulamalı eğitimlerini
veriyoruz. Eğitimleri veren eğitim
danışmanlarımızın tamamı işin mutfağından
yetiştikleri için eğitimlerde müşterilerimizin
ihtiyacını çok daha iyi analiz edip en doğru
ve pratik çözümleri sunabiliyoruz.
Oracle güvenlik çözümleriyle ilgili detaylı bilgi almak için www.bilgicozumleri.com/guvenlik adresindeki kayıt formunu doldurarak sizinle iletişime geçmemizi sağlayabilir veya 0212 335 22 38 numaralı telefonumuzdan bize ulaşabilirsiniz.
İŞ ORTAKLARINDAN
İÇTEN
DIŞA
.
GÜVENLIK
19
Verilerinizin güvenliği mi,
güvenliğinizin verileri mi?
ORATURK, Oracle İş Yönetim Sistemleri odaklı uzmanlığı
ve uluslararası tecrübeye sahip Oracle sertifikalı kadrosuyla
Türkiye’nin pek çok başarılı şirketinin yanında yer alıyor.
ORATURK’ün güvenlik çözümlerini
kullanan müşteriler arasında
Anadolu Hayat ve Emeklilik,
Anadolu Sigorta ve Emeklilik
Gözetim Merkezi gibi Türkiye’nin
önemli şirketleri de var.
YALÇIN ZORMAN / Yönetici Ortak
[email protected]
E
ski Metotlarla Yetkilendirme
ve Güvenlik Kontrolü Yerini
“Oracle Güvenlik” (SECURITY)
Ürünlerine Bırakıyor. 1990’ların
kaygılarından biri sahip
olunan önemli verilerin “kayıpsız” olarak
saklanabileceği bir “ilişkisel veri tabanı”na
karar vermekti. Birçok Türk şirketi, ilk
“gerçek” veri tabanını bu dönemde
keşfetti. Açık sistemlere geçiş, client-server
mimarisi, dağıtık yapıdaki veri tabanları,
paralel çalışma altyapısı. Partitioning
ise sonraki karar konularınızdı. 2000’li
yıllarda ise Cluster yapıda çalışan “RAC”
mimarisi, ölçeklenebilirlik, süreklilik, kolay
yönetilebilirlikle; felaket kurtarma altyapısı
yani “Data Guard”, Grid mimarisi ve
otomatik disk altyapısı mimarisi yani “ASM”
ile tanıştınız...
Şirketlerin günümüzdeki temel
iş ihtiyaçlarının başında; çalışanların,
müşterilerin, tedarikçilerin ve iş ortaklarının
kritik iş sistemlerine erişebilirliğindeki
güvenliğin arttırılarak sağlanması geliyor.
Sadece “yetkilendirilen” bilgilere erişim
sağlanması, hassas / özel verilerin
çalınmasının ve kötü amaçlı kullanım
ihtimallerinin ortadan kaldırılması gerekiyor.
Bu ihtiyacın temel nedenleri rekabet
ortamında zor durumda kalmak ve / veya
ciddi maddi kayıplara uğrama riskidir.
Son zamanlara kadar sadece kişisel
kaygıların yönlendirdiği veri güvenliği
konusu, günümüzde yasal zorunlulukları ve
rutin kontrolleri içeren bir yapıya dönüşüyor.
Özellikle kritik verilere erişimlerin daha
güçlü kontrollerle ağlanmasını zorunlu kılan
denetleme ve düzenlemelerin birçok resmi
otorite (SOX, HIPAA , BASELII , FISMA,
PCI, Hazine, BDDK, EPDK, Bağımsız
Denetim Kuruluşları) tarafından giderek
arttırılıyor olması da “Veri Tabanlarında
Güvenlik” konularının önemini giderek
arttırıyor. Günümüzde artık eski metotlarla
yetkilendirme ve güvenlik kontrolü yapmak,
yerini “Oracle Güvenlik” (Security) ürünleri
yani Advanced Security, Database Vault,
Audit Vault, Data Masking, Secure Backup
opsiyonlarına bırakıyor.
Veri güvenliği ile veriye hızlı erişim
arasındaki dengenin sağlanabilmesi için
merkezi ve otomatize edilmiş bir altyapının
kurulmuş olması önem kazanıyor.
2013 yılında ORATURK olarak öncelikli
hedefimiz; müşterilerimizi Veri Güvenliği
konularında bilgilendirerek doğru Oracle
ürünlerini doğru şekilde kullanmalarını
sağlamak. Gerek uzun vadeli güvenlik
yol haritasına ihtiyaç duyan, gerekse belli
özel alanlarda iyileştirme planları olan
müşterilerimize, optimal çözümleri şirkete
özel güvenlik ve regülasyon ihtiyaçlarını da
karşılayacak şekilde sunuyoruz.
Oracle Database OPTIONS; Oracle
Güvenlik Ürünleri Gerçekten Opsiyonel mi ?
Hatırlayın... 1980’lerde arabaların sağ
dikiz aynaları opsiyoneldi, 1990’larda ise
airbag’ler ve ABS fren sistemleri. Peki sizce
2013’de şu ihtiyaçlar hala opsiyonel mi?
Veri Bütünlüğü (Data INTEGRITY) ve
Veri Koruma (Data PROTECTION)
Verilerin hareket halindeyken
şifrelenmesi (Network encryption) =
Advanced Security
Görevlerin ayrılığı (Separation of
Duties) = Database Vault
Güvenli denetim logları (Secure Audit
Logs) = Database Audit Vault
Verinin şifrelenmesi (Encryption of
Data) = Transparent Data Encryption
Tek şifre ile birçok sisteme erişim
ve yetki kontrolü = Oracle Identity
Management
4A1E ile Erişimin Temel
Aşamaları
Oracle 11g veri tabanında yapılmakta
olan ve 4A1E kontrolleri olarak bilinen
adımlar aşağıdaki gibidir;
Authentication – Kullanıcı “kimliğinin
kontrolü”. (Bir kullanıcının kimliği
doğrulandığında, önceden belirlenen
uygulamalara erişimine izin verilmiş oluyor).
Authorization ile kimlik kontrol
sonrasında, ilgili kullanıcıya erişebileceği
“yetkilerin verilmesi” Access Control ile ilgili
verilere her erişildiğinde, yetkileri bazında
“erişim denetimi”
Auditing ile erişilen verilere ait audit
bilgilerinin saklanması
Encryption ile hassas verilerin transfer
aşamasında ve disk üzerinde saklanırken
şifrelenmesi. 4A1E kuralını baz alarak,
şirketinizin veri güvenliğini arttırmada
birlikte atacağımız temel adımları şöyle
özetleyebiliriz: İlk adım; içerisinde ORATURK
uzmanlarının da bulunduğu “Veri Güvenliği
Ekibi”nizi oluşturmak. Sistem mimarları /
yöneticileri, DBA’ler, network yöneticileri,
verilerin sahipleri ve son kullanıcılardan
oluşacak bu ekiple birlikte öncelikle
“Güvenlik İhtiyaçlarınızı” tanımlıyoruz.
Gerektiğinde süreç liderleriniz ve yasal
zorunlulukları takip eden çalışanlarınızı
da ekliyoruz.Kimlerin hangi verilere ve
servislere, neden erişmesi gerektiğini
analiz ediyoruz. Mevcut durumdaki güvenlik
açıklarınızı analiz ederek; “Oracle Security
Option” larından hangilerinin ne şekilde
ihtiyaçlarınızı karşılayacağına birlikte karar
veriyoruz. Gerekli prosedürleri ve altyapıyı
oluşturup, günlük hayatta kullanmanızı ve
rutin olarak kontrol etmenizi sağlıyoruz.
Sonrasında dönemsel olarak bir araya gelip
sizlerle yeni ihtiyaçlarınız ve uygulamadaki
iyileştirmeleri görüşüyoruz.
Oracle Database Vault ile
Yetkili Kullanıcı Kontrolü
Verinizin erişim güvenliği konusunda
dinamik ve esnek erişim kontrollerini
hayata geçirmenizi ve raporlamasını
sağlayan Oracle Veri tabanı opsiyonudur.
Yaptıkları iş gereği veri tabanı erişimine
izin vermek durumunda olduğunuz “Yetkili
Kullanıcıların” yani çalışanların, müşterilerin,
tedarikçilerin ve iş-ortaklarının, sadece izin
verdiğiniz verilere eriştiğinden emin olmanızı
sağlar. Bir veri tabanı yöneticisinin dahi
kritik verilerinize (kredi kartı, müşteri özel
bilgileri, hesap detayları, personel maaş
bilgileri, hesaplamalar, harcamalar, görüşme
detayları gibi) erişimini engelleyebilir. Veri
tabanı yapılarının bilginiz haricinde izinsiz
olarak değiştirilmesini engeller. Gerçek
Oracle
Database
AUDIT Vault
Audit Vault; veri tabanı, uygulama
sunucusu, uygulamalar ve işletim sistemi
gibi değişik kaynaklardan alınan audit
verilerinin ve kritik aktivitelerin konsolide
edilerek çok yönlü raporlamasını
sağlar. Oracle 9iR2 ve sonrasındaki
tüm Oracle veri tabanı versiyonlarını
desteklemektedir. Merkezi raporlama,
analiz ve uyarı mekanizması özellikleri
sayesinde tüm verilerinize erişim detaylarını
hazır raporlama ara yüzleri üzerinden
izleyebilirsiniz. Arşivleme yeteneği ile
istenildiği kadar geçmiş audit verisi
saklayabilen Audit Vault, denetimler
sırasında ciddi mesailer harcayarak elde
etmek durumunda kalabildiğiniz işlem
tarihçelerini hızlı, güvenilir ve kolay bir
şekilde sunabilmenizi de sağlar. Audit Vault
Collection Agent sayesinde SQL Server,
DB2, Sybase gibi diğer veri tabanlarından
da audit bilgilerini elde edebilirsiniz. Audit
kurallarınızın tutarlı olmasını sağlamak üzere
eklenen “kopyalama” özelliği sayesinde
veri tabanlarınız arasında kural kopyalama
işlemini hızlı bir şekilde yapabilirsiniz.
zamanlı olarak anlık kontrolleri eklemek,
değiştirmek ve takibini yapmanızı sağlar. Veri
tabanı kernel seviyesinde çalışan bu özellik,
PL/SQL kullanılarak uygulanan güvenlik
uygulamalarından çok daha etkindir. Her bir
veri tabanı için ihtiyaç duyulacak güvenlik
seviyesinin farklı olabildiği durumlarda da
kullanılan Database Vault, single-instance
Oracle veri tabanınıza uygulanabildiği gibi
RAC mimarisindeki yapılarda da başarılı bir
şekilde kullanılmaktadır.
Günümüzde pek çok şirket; IT
altyapısının kurulumu, yönetilmesi
ve yeni projelerin hayata geçirilmesi
aşamalarında çeşitli danışman firmaların
uzmanları ile birlikte çalışmakta ve veri
tabanı seviyesinde erişim yetkisi vermek
durumunda kalmaktadırlar. İşte bu noktada
Database Vault, gerçek anlamda verilerinizi
korumanızı sağlayacak en etkili opsiyondur.
BDDK, Hazine, SPK ve bağımsız denetim
firmalarının IT audit kapsamında da yer
alan “yetkili kullanıcı”ların yapabildiklerinin
kısıtlanması ile ilgili talepler de Database
Audit Vault kullanımı ile tamamıyla
karşılanmaktadır. Kısıtlamaların yanı sıra
ürünün içerisinde gelen raporlama özelliği
ve gerçek zamanlı izleme ile de güvenlik
politikaları, politika değişiklikleri, “yetkili
kullanıcıların” kritik kaynaklara erişim
detayları izlenebilmektedir. Database
Vault, Oracle eBusiness Suite üzerinde de
uygulanabilmektedir.
İÇTEN
DIŞA
.
GÜVENLIK
BASİSTEK
Bİznet Bİlİşİm
Biznet Bilişim, kurulduğu 2000 yılından bu yana ağ ve bilgi
güvenliği alanında projelendirme, danışmanlık ve denetim
hizmetleri sunmaktadır. Ar-Ge yatırımları ile elektronik imza,
elektronik fatura, kayıtlı elektronik posta (KEP), ISO 27001 Bilgi
Güvenliği Yönetim Platformu gibi özgün ve yenilikçi yazılımlar
geliştirir. Türkiye’nin en kapsamlı BT güvenlik ürün ve servis
portföylerinden birine sahip olan Biznet Bilişim, Payment Card
Industry Security Standards Council (PCI SSC) nezdinde Approved
Scanning Vendor (ASV) ve Qualified Security Assessor (QSA)
sertifikalarına sahip PCI DSS denetimleri yapmaya yetkili tek
Türk firmadır.
IT sektöründe danışmanlık vermek amacıyla 2008 yılında kurulan
BASISTEK, bilgisayar ve yazılım mühendislerinden oluşan
deneyimli kadrosu ile SAP ve HP altyapı ve yönetim yazılımları
kurulumunda uzman kadrosu ile geniş bir müşteri kesimine katma
değerli hizmetler sunmaktadır. BASISTEK, sektörel çözümlerden
iş çözümlerine; sistem entegrasyon çalışmalarından dış kaynak
kullanımına, servis ve bakım hizmetlerinden danışmanlığa kadar
geniş bir yelpazede güvenilir bir teknoloji ve iş ortağı olarak
müşterilerine rekabet avantajı sağlamayı ilke edinmiştir.
Basistek Bilgi Teknolojileri Sanayi ve Ticaret Ltd. Şti.
Biznet Bilişim Sistemleri ve Danışmanlık San. Tic. A.Ş.
GRID TEKNOLOJİ
InspireIT
Altıntepe Mah. Galipbey Cad. No:127 CS Plaza Kat : 2
Küçükyalı – Maltepe – İstanbul
Telefon : 0216 549 19 73
Faks : 0216 549 19 74
E-Posta: [email protected]
Adres: ODTÜ Teknokent İkizler Binası Kat 1 A-2 Blok
06800 Çankaya / Ankara
Telefon: 0312 210 11 77
Faks: 0312 210 11 67
E-Posta: infobiznet.com.tr
InspireIT, 2003 yılında Bilgi Teknolojileri konusunda, Avrupa,
Ortadoğu ve CIS bölgelerinde danışmanlık ve yazılım hizmetleri
vermek üzere kurulmuştur. Kuruluşundan bu yana geçen kısa
süre içerisinde, Oracle Veri tabanı, Orta Katman Teknolojileri ve
Veri Ambarı uygulamalarında dış kaynak sağlama, danışmanlık ve
eğitim veren; Uzaktan Sistem Yönetim Merkezi ile 7x24 Oracle Veri
tabanı ve Sistem Destek hizmetleri veren ve dağıtım sektörüne özel
Abone Yönetim Sistemi çözümü ile sektörel yazılım projelerinde
yer alan, alanında önde gelen bir teknoloji firmasıdır. Görev aldığı
tüm projeleri zamanında ve başarıyla tamamlayarak, her zaman
müşterilerinin güven duyduğu iş ortaklarından biri olmuştur.
Genel Müdürlüğü İstanbul’da bulunan GridTeknoloji, 15 yılı
aşkın deneyime sahip profesyonel kadrosu ile yurt içi ve yurt
dışında birçok müşteriye teknoloji hizmetleri sunmaktadır.
Kurumumuzun sunmuş olduğu hizmetlerin başında Oracle Veri
tabanı Database Firewall, Audit, penetrasyon hizmetleri, 7*24
destek, Cluster ve Disaster çözümleri, HealtCheck ve Remote
DBA bakım hizmetleri bulunmaktadır. Oracle danışmanlık
çözümlerinin yanı sıra birçok kuruma proje yönetimi ve planlama
hizmetleri, Java Web Socket teknolojisine sahip yazılım
geliştirme gibi çözümler de sunmaktayız.
Grid Bilişim ve Bilgi Teknolojileri Dan. Tic Ltd Sti.
Inspirit Bilgi Teknolojileri Yaz.Dan.Tic.Ltd.Şti.
KOÇSİSTEM
METOD BİLİŞİM
Libadiye Cad. Tahralı Sk. Tahralı Sitesi Kavakyeli Plaza
B Blok D:8 Ataşehir 34704 İstanbul / Türkiye
Telefon: 0216 317 77 70
Faks: 0216 317 77 24
E-Posta: [email protected]
Ataşehir Bulvarı Gardenya Plaza 3
Ofis 11 Ataşehir 34758 İstanbul
Tel : 0216 548 11 91
Faks: 0216 549 1192
E-posta: [email protected]
Metod Bilişim Hizmetleri, Oracle teknolojileri konusunda
kurumlara özgü bilişim çözümleri üreterek iş dünyasının
dinamiklerine uygun, sağlam, kalıcı ve sonuca odaklı
hizmetler veren bir danışmanlık şirketidir. Oracle’ın Gold
Partner’ı olarak lisans çözümleri de sunan Metod Bilişim
Hizmetleri bünyesinde 2012 yılında kurulan Metod Oracle
Akademi, Kozyatağı’ndaki dünya standartlarındaki eğitim
sınıflarıyla, Oracle Üniversitesi’nin resmi lokasyonu olarak
sertifikalı ve ileri düzey Oracle eğitimleri vermektedir.
Metod’un Oracle eğitimi verdiği kişilerin sayısı 6000’in
üzerindedir.
Türkiye Bilgi Teknolojileri sektörünün lider oyuncularından
biri olma özelliğini yıllardır koruyan KoçSistem, 1945’ten bu
yana müşterilerinin bilgi teknolojisi çözümlerine ilişkin ihtiyaç
ve beklentilerini güvenilir, kalıcı ve yenilikçi bir işbirliğiyle
karşılamak ve en yüksek katma değeri almalarını sağlama
hedefiyle çalışmaktadır.
Sürekli gelişimini ve kurumsal var oluşunu, “Gücümüz, hayal
gücünüz” söylemiyle özetleyen KoçSistem, müşteriye özgün
teknoloji çözümleri ve dış kaynak hizmetleriyle müşterilerinin
sürdürülebilir büyüme hedeflerini “fark yaratma” stratejisiyle
gerçekleştirmektedir.
KoçSistem Bilgi ve İletişim Hizmetleri A.Ş.
Ünalan Mah. Ayazma Cad. Çamlıca İş Merkezi
B3 Blok Üsküdar 34700 İstanbul
Tel: 0216 556 11 00
Faks: 0216 566 11 88
E-Posta: [email protected]
ORATURK
Oracle Türkiye bünyesinde çalışmış profesyoneller tarafından
2006 yılında kurulan Oraturk, Oracle İş Uygulamaları ve Oracle
Teknolojileri konusunda derinlemesine bilgi ve deneyimini sayesinde,
müşterilerinin ihtiyaçlarına özel çözümler sunan danışmanlık, eğitim,
teknik destek ve dış kaynak sağlayıcı bir teknoloji firmasıdır.
Müşterilerinin ihtiyaçlarını ve teknolojideki gelişmeleri sürekli
olarak takip eden Oraturk, yaptığı işi sahiplenen, esnek yaklaşımı
ile Türkiye, Avrupa ve Ortadoğu’daki özel müşterilerine “Butik
Danışmanlık” felsefesi ile değer katmaya devam etmektedir.
Kuruluşundan bugüne Türkiye’nin önde gelen özel firmaları için
çalışma fırsatı yakalamış olan Oraturk, başarılı projeleri ve tecrübesi
ile Türkiye’ de Platinum Partner olarak hizmetlerini sunmaktadır.
ORATURK Bilgi Sistemleri Eğitim ve
Danışmanlık Dış Tic Ltd Şti.
Büyükdere Cd. No:185 KANYON Ofis Binaları
Kat:6 Esentepe Şişli Istanbul
Tel: 0212 319 7707
E-posta: [email protected]
Metod Bilişim Hizmetleri
İçerenköy Mah. Eski Üsküdar Yolu Cad. Bodur İş Merkezi
No:8 Kat 3 Daire 13 34752 Ataşehir-İstanbul
Tel: 0 216 629 01 43 Pbx
Fax: 0 216 629 01 45
Email: [email protected]
Oracle güvenlik çözümleriyle ilgili
detaylı bilgi almak için
www.bilgicozumleri.com/guvenlik
adresindeki kayıt formunu doldurarak sizinle
iletişime geçmemizi sağlayabilir veya
0212 335 22 38
numaralı telefonumuzdan bize ulaşabilirsiniz.
Bu sayfada Oracle iş ortakları isim sırasına göre dizilmiştir.
Bu belge sadece bilgi amacıyla sunulmaktadır ve belgenin içeriği
herhangi bir uyarı yapılmaksızın değiştirilebilir.
Oracle bu belgede sunulan içerikle ilgili herhangi bir sorumluluk kabul etmemektedir.

Benzer belgeler

Sunum Dosyası için lütfen tıklayınız.

Sunum Dosyası için lütfen tıklayınız. İş Ortaklığında Gelişmeler ve Ortak Hedeflerimiz Dr. Funda Öncü, Oracle İş Ortakları Yöneticisi Oracle Open World'de Yapılan Son Duyurular Sedat Zencirci, Oracle Satış Danışmanlığı Türkiye ve Orta ...

Detaylı