Publicité
Publicité

Contenu connexe

Présentations pour vous(20)

Publicité

Plus de BGA Cyber Security(20)

Publicité

Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak

  1. SİBER GÜVENLİKTE OLGUNLUK SEVİYESİNİ ARTIRMAK cyberscorecard.io
  2. Güvende misiniz?
  3. Birkez Daha Düşünün!
  4. BÜTÜNCÜL (HOLISTIC) GÜVENLİK YAKLAŞIMI Şirketinizin varlıkları Firewall IPS/IDS Zafiyet Tarayıcılar SIEM Anti-malware Antivirus Anti-phishing DLP NAC Siber saldırganların gördüğünü görün
  5. ŞEYİ ÖLÇEMEDİĞİNİZ YÖNETEMEZSİNİZ
  6. Basit ve Kolayca Uygulanabilir Çerçeve Dokümanı Adımlarını Takip Ederek %95’i ÖNLENEBİLİRDİ* Tüm veri ihlallerinin *Kaynak: Cyber Incident & Breach Trends Report – Online Trust Alliance
  7. Neden Siber Güvenlik Çerçeve Dokümanına İhtiyaç var?
  8. DERINLEMESINE SAVUNMA YAKLAŞIMI
  9. Tüm Bu Dokümanların Temel Dayanak Noktası NIST Siber Güvenlik Çerçevesidir
  10. TANIMLA: Riskler NelerdirVarlıklar Nedir ? KORU: Gizlilik, Bütünlük ve Erişilebilirlik ilkesini sağlayabilmek için koruma önlemleri nelerdir? Başka hangi önlemler geliştirilmelidir? TESPİT ET: Kötücül amaçlı yazılımlar ve faaliyetler nelerdir? MÜDAHALE ET: İstenmeyen kötücül saldırılar olduğunda neler yapılmalıdır? KURTAR: Meydana gelen zarar en iyi şekilde ve en hızlı nasıl geri döndürülebilir?
  11. CMMC Değerlendirme Etki Alanları Erişim Kontrolleri (AC) – Bilgi sistemlerine kullanıcı erişimini sınırlama Varlık Yönetimi (AM) – Bilinen ekipman ve onaylanmış varlıkların dokümantasyonu Denetim ve Hesap Verebilirlik (AU) – Kullanıcı eylemlerini bireye göre takip etme yeteneği Farkındalık ve Eğitim (AT) – İş gücünüzü eğitmek için alınan önlemler Konfigürasyon Yönetimi (CM) – Belgelenmiş sistemlerin uygun konfigürasyonu, sınırlandırılması ve kullanımı Kimlik ve Kimlik Doğrulama (IA) – Son kullanıcıları ve sistemlere erişim yeteneklerini doğru şekilde belirleme Olay Müdahalesi (IR) – Siber güvenlik ihlali ve organizasyonel felaket kurtarma ve iş sürekliliği planlaması Bakım (MA) – Düzenli bakım ve yazılım güncellemelerinin performansı Medya Koruması (MA) – FCI ve CUI verilerinin uygun şekilde elden çıkarılması, aktarılması ve barındırılması
  12. CMMC Değerlendirme Etki Alanları Personel Güvenliği (PS) – Verilere erişmeden önce kullanıcıların taranması ve yetkilendirilmesi, çalışanlar aracılığıyla veri kaybının önlenmesi Fiziksel Koruma (PE) – Kaynaklara fiziksel erişimi sınırlama ve bina faaliyetini izleme Kurtarma (RE) – Veri bütünlüğünü koruyan veri yedekleme ve kurtarma stratejileri Risk Yönetimi (RM) – Çevresel güvenlik açıklarının belirlenmesi ve azaltılması Güvenlik Değerlendirmesi (CA) – Güvenlik duruşlarını geliştirin, belgeleyin ve sürekli olarak iyileştirin Durum Farkındalığı (SA) – En son güvenlik açıklarına ve tehdit azaltımına uyum sağlama metriği Sistemler ve İletişim Korumaları (SC) – Ortam güvenlik sınırlarını tanımlama ve kontrol etme ve uygun kullanım için izleme Sistem ve Bilgi Bütünlüğü (SI) – Sistem güncellemeleri, kötü niyetli içeriği belirleme, bütünlüğü korumak için izleme sistemleri kullanma, e-posta iletişimlerini koruma
  13. NIST Güvenlik Çerçevesinin Ne gibi Faydaları Vardır? Üst Yönetim ve Teknik Ekip Arasında Ortak Bir Dil Kurar Ölçülebilir Değerlendirmeler Sunar Organizasyonlara Göre Değişebilen Esnek Bir Yapısı Vardır Her hangi Marka yada Ürüne’den Bağımsızdır
  14. kuruluşunuz genel saldırı tiplerinin %85’ini ENGELLEYEBİLİR* CIS 20 standardına etkin bir şekilde uyum sağlandığınızda *Kaynak: Gartner
  15. Siber Olgunluk Seviyesini Artırmak Size Ne Sağlar? İhlal olasılığını azaltın İş ortaklarıyla, üst yönetimle, müşterilerle ve denetçilerle ortak güvenlik dilini konuşun ve güvenliğinizin uluslararası standartlara dayanan sağlam temelleri olduğunu gösterin Güvenlik yatırımlarını önceliklendirin, değerlendirin Kaynak tüketimini azaltın Birçok denetim ve birçok güvenlik takımını yönetmek için tek bir platform kullanın
  16. TEŞEKÜRLER https://ensarseker1.medium.com ensar.seker@bgasecurity.com
Publicité