Siber Güvenlik Nedir?
En basit tanımıyla Siber Güvenlik, bilgisayar sistemlerini, ağları, programları ve verileri siber saldırılardan, yetkisiz erişimden, hasardan veya hırsızlıktan korumak için tasarlanmış teknolojiler, süreçler ve uygulamalar bütünüdür.
Amacı, dijital varlıkların gizliliğini (Confidentiality), bütünlüğünü (Integrity) ve erişilebilirliğini (Availability) – kısaca CIA Üçlüsü olarak bilinir – sağlamaktır.
• Gizlilik: Bilginin sadece yetkili kişiler tarafından erişilebilir olması.
• Bütünlük: Bilginin doğru, eksiksiz ve değiştirilmemiş olması.
• Erişilebilirlik: Bilginin ve sistemlerin yetkili kullanıcılar tarafından ihtiyaç duyulduğunda kullanılabilir olması.
Siber Güvenliğin Ana Dalları ve Alt Dalları
Siber güvenlik çok geniş bir alandır ve birçok farklı uzmanlık dalına ayrılır. İşte en önemli ana dallar ve bazı alt dalları:
1. Ağ Güvenliği (Network Security):
• Amaç: Bilgisayar ağlarını izinsiz girişlerden, saldırılardan ve ağ trafiğindeki anormalliklerden korumak.
• Alt Dalları/Teknolojileri:
• Güvenlik Duvarları (Firewalls): Ağ trafiğini belirli kurallara göre filtreler.
• Saldırı Tespit ve Önleme Sistemleri (IDS/IPS): Şüpheli aktiviteleri tespit eder ve/veya engeller.
• Sanal Özel Ağlar (VPNs): Güvenli ve şifreli bağlantılar oluşturur.
• Ağ Segmentasyonu: Ağı daha küçük, izole edilmiş bölümlere ayırır.
• Kablosuz Ağ Güvenliği (Wireless Security - WPA2/3 vb.): Wi-Fi ağlarını korur.
• Ağ Erişim Kontrolü (NAC - Network Access Control): Ağa bağlanan cihazları doğrular ve yetkilendirir.
2. Uygulama Güvenliği (Application Security - AppSec):
• Amaç: Yazılımları ve uygulamaları (web, mobil, masaüstü) tasarım, geliştirme ve dağıtım aşamalarında güvenlik açıklarından korumak.
• Alt Dalları/Teknolojileri:
• Güvenli Yazılım Geliştirme Yaşam Döngüsü (Secure SDLC): Güvenliği geliştirme sürecinin her aşamasına entegre eder.
• Statik Uygulama Güvenlik Testi (SAST): Kaynak kodu analiz eder.
• Dinamik Uygulama Güvenlik Testi (DAST): Çalışan uygulamayı test eder.
• Web Uygulama Güvenlik Duvarları (WAF): Web uygulamalarına yönelik saldırıları engeller.
• Kod İncelemesi (Code Review): Güvenlik açıklarını bulmak için kodu manuel olarak inceler.
• API Güvenliği: Uygulama Programlama Arayüzlerini korur.
3. Bilgi/Veri Güvenliği (Information/Data Security):
• Amaç: Verilerin gizliliğini, bütünlüğünü ve erişilebilirliğini (depolanırken, iletilirken veya işlenirken) korumak.
• Alt Dalları/Teknolojileri:
• Veri Kaybı Önleme (DLP - Data Loss Prevention): Hassas verilerin yetkisiz çıkışını engeller.
• Şifreleme (Encryption): Verileri okunamaz hale getirir (at rest, in transit).
• Veri Maskeleme ve Tokenizasyon: Hassas verileri gizler veya yerine anlamsız değerler koyar.
• Veritabanı Güvenliği: Veritabanlarını yetkisiz erişim ve saldırılardan korur.
• Erişim Kontrol Listeleri (ACLs): Kimin hangi verilere erişebileceğini tanımlar.
4. Uç Nokta Güvenliği (Endpoint Security):
• Amaç: Son kullanıcı cihazlarını (bilgisayarlar, laptoplar, akıllı telefonlar, tabletler) siber tehditlerden korumak.
• Alt Dalları/Teknolojileri:
• Antivirüs/Antimalware Yazılımları: Kötü amaçlı yazılımları tespit eder ve temizler.
• Uç Nokta Tespit ve Yanıt (EDR - Endpoint Detection and Response): Gelişmiş tehditleri tespit eder ve müdahale imkanı sunar.
• Ana Bilgisayar Tabanlı Saldırı Önleme Sistemleri (HIPS): Uç noktada şüpheli aktiviteleri engeller.
• Mobil Cihaz Yönetimi (MDM) / Birleşik Uç Nokta Yönetimi (UEM): Mobil cihazların güvenliğini ve yönetimini sağlar.
• Disk Şifreleme: Cihazdaki tüm verileri şifreler.
5. Kimlik ve Erişim Yönetimi (Identity and Access Management - IAM):
• Amaç: Doğru kişilerin doğru kaynaklara doğru zamanda ve doğru nedenlerle erişmesini sağlamak.
• Alt Dalları/Teknolojileri:
• Kimlik Doğrulama (Authentication): Kullanıcının kim olduğunu doğrular (örn: şifreler, Çok Faktörlü Kimlik Doğrulama - MFA).
• Yetkilendirme (Authorization): Doğrulanmış kullanıcının nelere erişebileceğini belirler.
• Ayrıcalıklı Erişim Yönetimi (PAM - Privileged Access Management): Yönetici hesapları gibi kritik yetkilere sahip hesapları yönetir ve güvence altına alır.
• Tek Oturum Açma (SSO - Single Sign-On): Kullanıcıların tek bir kimlik bilgisi setiyle birden fazla uygulamaya erişmesini sağlar.
6. Bulut Güvenliği (Cloud Security):
• Amaç: Bulut bilişim ortamlarında (IaaS, PaaS, SaaS) barındırılan veri, uygulama ve altyapıyı korumak.
• Alt Dalları/Teknolojileri:
• Bulutta Kimlik ve Erişim Yönetimi: Bulut kaynaklarına erişimi yönetir.
• Bulut Güvenlik Durumu Yönetimi (CSPM - Cloud Security Posture Management): Bulut yapılandırmalarındaki yanlışlıkları ve riskleri tespit eder.
• Bulut İş Yükü Koruma Platformları (CWPP - Cloud Workload Protection Platform): Sanal makineler, konteynerler gibi bulut iş yüklerini korur.
• Bulut Erişim Güvenlik Aracısı (CASB - Cloud Access Security Broker): Kullanıcılar ve bulut hizmetleri arasında güvenlik politikalarını uygular.
7. Güvenlik Operasyonları (Security Operations - SecOps):
• Amaç: Güvenlik olaylarını tespit etmek, analiz etmek, müdahale etmek ve iyileştirmek için süreçler ve teknolojiler.
• Alt Dalları/Teknolojileri:
• Güvenlik Bilgi ve Olay Yönetimi (SIEM - Security Information and Event Management): Logları toplar, analiz eder ve uyarılar üretir.
• Güvenlik Operasyon Merkezi (SOC - Security Operations Center): Güvenlik olaylarını izleyen, analiz eden ve müdahale eden merkezi birim.
• Olay Müdahalesi (Incident Response - IR): Siber saldırılara karşı planlı ve organize bir şekilde yanıt verme süreci.
• Tehdit Avcılığı (Threat Hunting): Mevcut güvenlik araçları tarafından tespit edilememiş tehditleri proaktif olarak aramak.
• Zafiyet Yönetimi (Vulnerability Management): Sistemlerdeki güvenlik açıklarını tespit etme, değerlendirme ve giderme süreci.
8. Kriptografi (Cryptography):
• Amaç: Güvenli iletişim ve veri koruması için matematiksel teknikler kullanmak. (Diğer birçok dalın temelini oluşturur.)
• Alt Dalları/Teknolojileri:
• Simetrik ve Asimetrik Şifreleme Algoritmaları
• Karma Fonksiyonları (Hashing)
• Dijital İmzalar
• Açık Anahtar Altyapısı (PKI)
9. Yönetişim, Risk ve Uyumluluk (Governance, Risk, and Compliance - GRC):
• Amaç: Bir kuruluşun siber güvenlik hedeflerine ulaşmasını sağlamak için strateji, politika, risk yönetimi ve yasal düzenlemelere uyum çerçevesi.
• Alt Dalları/Teknolojileri:
• Güvenlik Politikaları ve Prosedürleri
• Risk Değerlendirmesi ve Yönetimi
• Uyumluluk Yönetimi (GDPR, HIPAA, PCI DSS, ISO 27001 vb.)
• Güvenlik Denetimleri (Audits)
10. Operasyonel Teknoloji (OT) / Endüstriyel Kontrol Sistemleri (ICS) Güvenliği:
• Amaç: Üretim tesisleri, enerji santralleri gibi endüstriyel ortamların kontrol sistemlerini siber tehditlerden korumak. (Geleneksel IT'den farklı protokoller ve gereksinimler içerir.)
11. Nesnelerin İnterneti (IoT) Güvenliği:
• Amaç: Akıllı ev cihazları, giyilebilir teknolojiler gibi birbirine bağlı IoT cihazlarını korumak. (Genellikle sınırlı kaynaklara sahip oldukları için özel güvenlik zorlukları sunarlar.)
12. Dijital Adli Bilişim (Digital Forensics):
• Amaç: Siber suçları araştırmak için dijital kanıtları toplama, analiz etme ve raporlama. (Genellikle olay müdahalesinin bir parçasıdır.)
13. Güvenlik Farkındalığı ve Eğitimi:
• Amaç: Kullanıcıları siber tehditler ve güvenli uygulamalar konusunda eğiterek insan faktöründen kaynaklanan riskleri azaltmak. (Teknik bir dal olmasa da, siber güvenliğin en önemli bileşenlerinden biridir.)