{"id":4205,"date":"2017-09-25T17:43:53","date_gmt":"2017-09-25T14:43:53","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=4205"},"modified":"2019-11-15T14:48:15","modified_gmt":"2019-11-15T11:48:15","slug":"enterprise-strategy-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/enterprise-strategy-edr\/4205\/","title":{"rendered":"\u015eirket i\u00e7in g\u00fcvenlik stratejisi olu\u015fturma: Ne kadar\u0131 yeterlidir?"},"content":{"rendered":"<p>BT g\u00fcvenlik stratejisi hakk\u0131nda konu\u015furken i\u015fletmeler genellikle tek bir soruyla ilgilenir: Hangi \u00f6nlemler yeterlidir? Uzun bir s\u00fcre boyunca genel kan\u0131ya g\u00f6re pasif bir strateji (a\u011f \u00e7evresini ve i\u015f istasyonlar\u0131n\u0131 korumak) uygulamak yeterliydi. Ancak \u015firketlerin geli\u015fmi\u015f ve hedefli sald\u0131r\u0131lara maruz kald\u0131\u011f\u0131 d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde EDR (u\u00e7 nokta tespiti ve yan\u0131t\u0131) gibi yeni y\u00f6ntemlerin gerekti\u011fi a\u00e7\u0131k\u00e7a g\u00f6r\u00fcl\u00fcr.<\/p>\n<h2>Pasif stratejiler neden yeterli de\u011fildir?<\/h2>\n<p>Pasif stratejiler, Truva Atlar\u0131 i\u00e7eren e-postalar, kimlik av\u0131 hileleri ve herkes\u00e7e bilinen a\u00e7\u0131klar gibi kitlesel tehditlere kar\u015f\u0131 yararl\u0131 olabilir. Di\u011fer bir deyi\u015fle bu stratejiler, sald\u0131rganlar geni\u015f bir a\u011f at\u0131p kand\u0131rmay\u0131 ba\u015fard\u0131klar\u0131 ki\u015fileri yakalamay\u0131 ve onlardan fayda sa\u011flamay\u0131 ama\u00e7lad\u0131\u011f\u0131nda i\u015fe yarayabilir. Yapt\u0131klar\u0131 \u015fey yasal de\u011fildir ancak genellikle sald\u0131r\u0131n\u0131n karma\u015f\u0131kl\u0131\u011f\u0131 (ve maliyeti) ile beklenen k\u00e2r aras\u0131nda iyi bir denge kurmaya \u00e7al\u0131\u015ft\u0131klar\u0131 bir i\u015f uygulamas\u0131na sad\u0131k kal\u0131rlar.<\/p>\n<p>Ancak \u015firketiniz ilgi \u00e7ekici bir hedef haline gelirse (zaten \u015firket olmas\u0131 ilgi \u00e7ekmesi i\u00e7in yeterli olabilir), spesifik bir hedef haline gelebilirsiniz. Bir \u015firketi hedef alan sald\u0131rganlar finansal i\u015flemler, ticaret s\u0131rlar\u0131 veya m\u00fc\u015fteri bilgileri gibi \u00e7ok farkl\u0131 \u015feylerin pe\u015finde olabilir. Ama\u00e7lar\u0131 yaln\u0131zca rakiplerinize yard\u0131m etmek i\u00e7in sizi sabote etmek de olabilir. Ya da sizin sekt\u00f6r\u00fcn\u00fczdeki bir \u015firkete sald\u0131rman\u0131n k\u00e2rl\u0131 oldu\u011funu d\u00fc\u015f\u00fcnebilirler.<\/p>\n<p>\u0130\u015fte bu noktada su\u00e7lular karma\u015f\u0131k ve hedefli sald\u0131r\u0131lara yat\u0131r\u0131m yapar. Hen\u00fcz piyasada bilinmeyen g\u00fcvenlik a\u00e7\u0131klar\u0131na bakarak ve daha \u00f6nce benzeri g\u00f6r\u00fclmemi\u015f kullan\u0131m alanlar\u0131 bularak yaz\u0131l\u0131m\u0131n\u0131z\u0131 ara\u015ft\u0131r\u0131rlar. \u0130\u015f ortaklar\u0131 ve tedarik\u00e7ilerden size ula\u015fma yollar\u0131n\u0131 inceyebilir veya eski \u00e7al\u0131\u015fanlar\u0131n\u0131za r\u00fc\u015fvet verebilirler. Sizden \u015fikayet\u00e7i olan \u00e7al\u0131\u015fanlar\u0131 bulup i\u00e7eriden bir sald\u0131r\u0131 d\u00fczenlemeye \u00e7al\u0131\u015fabilirler. Bu son durumda su\u00e7lular\u0131n k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m kullanmas\u0131na bile gerek kalmaz. Yaln\u0131zca geleneksel g\u00fcvenlik \u00e7\u00f6z\u00fcmlerinin tehdit olarak alg\u0131lamad\u0131\u011f\u0131 yasal ara\u00e7lar\u0131 kullan\u0131rlar.<\/p>\n<h2>Ge\u00e7 kalma neden \u00e7ok tehlikelidir?<\/h2>\n<p>Pasif sistemlerin, hedefli sald\u0131r\u0131y\u0131 veya hedefli sald\u0131r\u0131yla ilgili bir hareketi tespit etme ihtimali vard\u0131r. Ancak tespit etseler bile bu sistemler \u00e7o\u011funlukla bir olay oldu\u011funu tespit etmekle yetinir. Bu da size olay\u0131n tam olarak ne oldu\u011fu, olaydan hangi bilgilerin etkilendi\u011fi, nas\u0131l durdurulabilece\u011fi ve yeniden olmas\u0131n\u0131n nas\u0131l engellenebilece\u011fi konusunda yard\u0131mc\u0131 olmaz.\u015eirketiniz yaln\u0131zca geleneksel u\u00e7 nokta g\u00fcvenlik ara\u00e7lar\u0131 kullan\u0131yorsa g\u00fcvenlik hizmeti \u00e7al\u0131\u015fanlar\u0131 sald\u0131r\u0131ya daima zaman\u0131nda yan\u0131t veremeyebilir. Siber olay\u0131n olmas\u0131n\u0131 \u00e7aresizce bekler ve yaln\u0131zca olay ger\u00e7ekle\u015ftikten sonra ara\u015ft\u0131rmaya ba\u015flayabilirler. Ayr\u0131ca yaln\u0131zca i\u015finizle ilgili y\u00fczlerce k\u00fc\u00e7\u00fck olayla ilgilenirken \u00f6ncelikli bir olay\u0131 ka\u00e7\u0131rabilirler.<\/p>\n<p>Genellikle analistler bu veriyi \u00e7ok daha sonra fark eder. Olay, ancak zahmetli manuel i\u015flemler gerektiren dikkatli bir incelemeden sonra yan\u0131t ve kurtarma uzmanlar\u0131na g\u00f6nderilir. Ciddi yan\u0131t merkezlerine sahip b\u00fcy\u00fck \u015firketlerde bile g\u00fcvenlik uzmanl\u0131\u011f\u0131, analistlik ve yan\u0131t uzmanl\u0131\u011f\u0131 g\u00f6revlerini ayn\u0131 ki\u015fi \u00fcstlenir.<br>\n\u0130statistiklerimize g\u00f6re, b\u00fcy\u00fck bir \u015firketin sistemine ilk s\u0131z\u0131ld\u0131\u011f\u0131 andan itibaren karma\u015f\u0131k bir tehdit alg\u0131lad\u0131\u011f\u0131 ana kadar ge\u00e7en s\u00fcre ortalama 214 g\u00fcnd\u00fcr. En iyi ihtimalle, BT g\u00fcvenlik uzmanlar\u0131 \u00f6l\u00fcm zincirinin son a\u015famas\u0131nda bir sald\u0131r\u0131n\u0131n izlerini bulmay\u0131 ba\u015farabilir. Ancak daha \u00e7ok olay olduktan sonra kay\u0131plar\u0131 hesaplamak ve sistemi kurtarmak zorunda kal\u0131rlar.<\/p>\n<h2>Riskleri en aza indirme ve BT g\u00fcvenli\u011fini optimize etme<\/h2>\n<p>Kurulu\u015flar\u0131n fikri m\u00fclkiyetlerini, sayg\u0131nl\u0131klar\u0131n\u0131 ve di\u011fer \u00f6nemli varl\u0131klar\u0131n\u0131 korumak i\u00e7in yeni ve uyarlanabilir bir yakla\u015f\u0131m gereklidir. A\u011f \u00e7evresi ve i\u015f istasyonlar\u0131 koruma stratejileri; aktif arama ara\u00e7lar\u0131n\u0131n yan\u0131 s\u0131ra BT g\u00fcvenlik tehditlerine kar\u015f\u0131 birle\u015fik ara\u015ft\u0131rma ve yan\u0131t ile d\u00fczenlenmeli ve g\u00fc\u00e7lendirilmelidir.<\/p>\n<p>Ger\u00e7ek bir Siber G\u00fcvenlik stratejisi tehdit avlama olarak bilinen aktif arama konseptini kullanmal\u0131d\u0131r. Bu, olduk\u00e7a zor bir i\u015ftir ancak \u00f6zelle\u015ftirilmi\u015f ara\u00e7lar\u0131n kullan\u0131lmas\u0131 bu g\u00f6revi \u00f6nemli \u00f6l\u00e7\u00fcde kolayla\u015ft\u0131rabilir. EDR veya u\u00e7 nokta tespit ve yan\u0131t \u00e7\u00f6z\u00fcm\u00fc bu t\u00fcr ara\u00e7lardan biridir. Birle\u015fik bir aray\u00fcz kullanarak BT g\u00fcvenli\u011fi \u00e7al\u0131\u015fanlar\u0131na i\u015f istasyonlar\u0131ndaki tehditleri h\u0131zl\u0131ca belirleme imk\u00e2n\u0131 sunar. Daha sonra otomatik olarak bilgi toplar ve sald\u0131r\u0131y\u0131 etkisiz hale getirir.<br>\nEDR sistemleri, bir\u00e7ok \u015firketin kurumsal a\u011flar\u0131ndaki i\u015flemleri kontrol etmek i\u00e7in \u00e7e\u015fitli kaynaklardan elde etti\u011fi tehdit istihbarat bilgilerini kullan\u0131r.<\/p>\n<p>Teoride, EDR olmadan tehdit avlama ger\u00e7ekle\u015ftirilebilir ancak yaln\u0131zca manuel tehdit avlama \u00e7ok daha pahal\u0131 ve etkisizdir. Ayr\u0131ca, analistlerin \u00e7e\u015fitli i\u015f istasyonlar\u0131n\u0131n \u00e7al\u0131\u015fmas\u0131na do\u011frudan m\u00fcdahale etmesini gerektirdi\u011fi i\u00e7in i\u015flerinizi de olumsuz y\u00f6nde etkileyebilir.<\/p>\n<p>Sonu\u00e7 olarak, EDR; g\u00fcvenlik i\u015flemleri merkezindeki uzmanlara ihtiya\u00e7lar\u0131 olan t\u00fcm bilgiyi toplama, analiz etme (hem otomatik hem manuel olarak), karar verme ve daha sonra birle\u015fik kontrol aray\u00fcz\u00fc ile her t\u00fcr dosya veya k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 silme, her t\u00fcrl\u00fc nesneyi karantinaya alma ve kurtarma i\u00e7in gerekli t\u00fcm i\u015flemleri ba\u015flatma imk\u00e2n\u0131 sa\u011flar. \u0130\u015f istasyonlar\u0131na fiziksel eri\u015fim gerektirmedi\u011fi veya i\u015flerin aksamas\u0131na neden olmad\u0131\u011f\u0131 i\u00e7in t\u00fcm bu i\u015flemler yap\u0131l\u0131rken kullan\u0131c\u0131lar hi\u00e7bir \u015fey fark etmez.<\/p>\n<p>Uzun bir s\u00fcre boyunca bu sorunlara bir \u00e7\u00f6z\u00fcm olu\u015fturmak i\u00e7in \u00e7al\u0131\u015ft\u0131k ve EDR \u00e7\u00f6z\u00fcm\u00fcm\u00fcz\u00fcn pilot s\u00fcr\u00fcm\u00fcn\u00fc piyasaya sunduk. Sizleri,<a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrpilot_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\"> EDR pilot program\u0131m\u0131za kat\u0131lmaya<\/a> ve \u00e7\u00f6z\u00fcm\u00fcm\u00fcz hakk\u0131nda daha fazla bilgi almaya davet ediyoruz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>BT g\u00fcvenlik stratejisi hakk\u0131nda konu\u015furken i\u015fletmeler genellikle tek bir soruyla ilgilenir: Hangi \u00f6nlemler yeterlidir? Uzun bir s\u00fcre boyunca genel kan\u0131ya g\u00f6re pasif bir strateji (a\u011f \u00e7evresini ve i\u015f istasyonlar\u0131n\u0131 korumak) uygulamak yeterliydi. Ancak \u015firketlerin geli\u015fmi\u015f ve hedefli sald\u0131r\u0131lara maruz kald\u0131\u011f\u0131 d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde EDR (u\u00e7 nokta tespiti ve yan\u0131t\u0131) gibi yeni y\u00f6ntemlerin gerekti\u011fi a\u00e7\u0131k\u00e7a g\u00f6r\u00fcl\u00fcr.<\/p>\n","protected":false},"author":2402,"featured_media":4206,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1194,1727],"tags":[1363,1362,1360,1361],"class_list":{"0":"post-4205","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-edr","10":"tag-guvenlik-operasyon-merkezi","11":"tag-tehlike-avlama","12":"tag-true-cybersecurity"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/enterprise-strategy-edr\/4205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/enterprise-strategy-edr\/11309\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/enterprise-strategy-edr\/14258\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/enterprise-strategy-edr\/18582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/enterprise-strategy-edr\/7389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/enterprise-strategy-edr\/14631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/4205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=4205"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/4205\/revisions"}],"predecessor-version":[{"id":7026,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/4205\/revisions\/7026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/4206"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=4205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=4205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=4205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}