D R . A H M E T E F E
370
malıdır. Denetçiler de sonraki gözden geçirmelerinde bu hususları
göz önünde bulundurmalıdırlar.
12.7. Değerlendirmeler
Yaklaşık on yıl
kadar önce,
çoğu kuruluş mobil,
bulut ve sosyal
medyaya hitap etmiyordu. Geçtiğimiz on yıl içinde bu platformlar-
daki bir patlamanın yaşandığı ve şimdi neredeyse herkesin en az
bir sosyal medya hesabı ve cebinde bir telefon olduğu kolaylıkla
söylenebilmektedir. Nesnelerin İnterneti (IoT), büyük veri analizleri
ve yapay zeka satın aldığımız ürünlerde gelişmelere ve değişiklik-
lere neden oluyor. Tehdit istihbaratı kurumlar aracılığıyla paylaşı-
lıyor. Bazen de kişisel veriler ve analizler satılabiliyor. Fidye yazı-
lımları, hedefe yönelik saldırılar, mızrak avcılığı ve artan rekabet
olanakları, tehdit ortamını ve savunmamızı düzenli olarak yeniden
değerlendirmemize neden oluyor. Bunlarla ilgili kapsamlı risk de-
ğerlendirmesi bir amaç değil, bir araçtır [7]. Siber güvenlik olayları
yeni saldırı senaryoları için gözden geçirilmeli ve önleme, tespit ve
müdahale eylemleri belirlenmeli ve risk değerlendirmesine getiril-
melidir. Çünkü yenilikçi teknoloji ve getirdiği kolaylık ve tehditler
akıl almaz ölçüde hızla gelişmektedir.
Bir kuruluşun bilgi varlıklarını korumadaki başarısızlık, ticari faali-
yetler, finansal durum ve piyasadaki itibar üzerinde yıkıcı bir etkiye
sahip olabilir. Saldırganın hedefinin çekiciliğini azaltmak ve saldırı
masraflarını artırmak için siber güvenlik
kontrollerine uygun ya-
tırım yapılması gerekmektedir. Bilgi Güvenliği için COBIT 5, ISO/
IEC 27001 ve NIST Cybersecurity Framework gibi çoklu çerçeveler,
NIST SP 800-53 kontrolleri ile birlikte, siber güvenlik kontrollerinin
yönetimini sağlamak için birleştirilebilecek süreçler sağlar. Aynı de-
recede önemli olan, siber güvenlik kontrollerinin bilgi varlıklarını
korumak ve etkin bir şekilde çalışmak için iyi bir şekilde tasarlandı-
ğından emin olmak için yönetim, risk yönetimi ve iç denetimin çok
katmanlı gözden geçirme savunmalarıdır. Bu gözden geçirme sü-
reçleri olmaksızın, kuruluşun kontrol faaliyetlerine bağımlı olması
etkinliğin bir alandaki kontrolüne bağlı olduğu için siber güvenlik
kontrollerinin yönetimini feda eder. Yönetim gözden geçirmeleri,
risk yönetimi süreçleri, iç denetimler ve siber güvenlik kontrollerini
yürütmekten sorumlu iş operasyonları birbirini tamamlayıcı nite-
liktedir. Siber güvenlik kontrollerinin denetlenmesi, iyileştirme fır-
S İ B E R G Ü V E N L İ K D E N E T İ M İ
371
satları için içeriden bir öngörü sağlar ve siber güvenlik programının
olgunluğunu artırmak için kuruluş tarafından benimsenmelidir.
Dostları ilə paylaş: