10 Adımda Uygulama Güvenliği Değerlendirmesi

Web tabanlı bir şirketseniz veya hatta interneti herhangi bir amaçla kullanan bir şirketseniz, güvenlik konusunda ne kadar dikkatli ve sorumlu olduğunuzu gösteren belirleyici faktör uygulama güvenlik değerlendirmesidir.

 

Yaygın inanışın aksine, uygulama güvenliği değerlendirmesi devam eden bir süreçtir ve yıllık olarak yapmanız gereken bir şey değildir. Aynı zamanda sadece bir uyum formalitesi olarak yapılmamalıdır. Uygulama güvenliğine ilişkin tüm yönleri ele alan eksiksiz bir kılavuz olmasa da, uygulamalarınızı mümkün olan en üst düzeyde güvende tutmak için emin olmanız gereken on şey aşağıda verilmiştir.

 

1. İşletmenize Uygun Açık Bir Uygulama Güvenliği Politikasına Sahip Olun:

 

Web uygulaması güvenlik değerlendirmesi, tam olarak güvenli bir uygulamaya çevrilmez. Uygulama güvenliği değerlendirmesinin amacı, uygulama altyapısındaki tüm güvenlik açıklarını tespit etmektir ve hepsini düzeltmek zorunlu değildir.

 

İyileştirmeye ilişkin karar, işletmeniz için iyi tanımlanmış ve sürekli gelişen bir güvenlik politikası ve uygulamalarında oluşturduğunuz hedeflere, hedeflere ve kapsama bağlı olacaktır.

 

Güvenlik politikası ve süreçlerinin stratejileri, iyileştirme politikalarını, yama yönetimi kurallarını, olay müdahale planlarını, kabul edilebilir uygulama davranışını ve işletmenizi ve işleyiş şeklini etkileyebilecek diğer şeyleri oluşturması gerekir.

 

Güvenlik politikası, güvenlik denetimlerinin, taramanın ve sızma testlerinin kapsamını ve sıklığını tanımlamalıdır.

 

Yatırım getirisini korurken riskleri etkin bir şekilde en aza indirmek için, güvenlik politikaları ve uygulamaları iş riskleri ve tahmin edilen etki ile ilişkilendirilmelidir.

 

Bir güvenlik politikası geliştirdiğinizde, görev açısından kritik varlıkları, kritik tehditleri ve güvenlik açıklarını belirlemeniz ve her senaryo için yanıtlarınızı önceliklendirmeniz gerekir.

 

 

2. Varlıkları Keşfedin ve Yönetin:

Etkili bir uygulama güvenliği değerlendirmesi, envanterin derinlemesine anlaşılması olmadan gerçekleştirilemez. İşletmelerin BT ortamlarını haritalayarak varlıklarını keşfetmeleri, belgelemeleri ve sınıflandırmaları büyük önem taşımaktadır.

 

Bu gereklidir çünkü uygulamalar sabit bir akış halindedir ve çok sayıda hareketli parçaya sahiptir. Bu, üçüncü taraf varlıkların ve bileşenlerin eklenmesine yol açar. Böyle çevik bir BT ortamının, yeni varlıkların ve bileşenlerin uygulama güvenlik değerlendirmesine dahil edilebilmesi için düzenli olarak taranması ve test edilmesi gerekir.

 

Tersine, bazı varlıklar ve bileşenler işe yaramaz ve yararsız bir güvenlik açığı olabilir. Optimum güvenliği sağlamak için bu tür bileşenlerin çıkarılması ve değiştirilmesi gerekir.

 

 

3. Kontrol Analizi:

Neredeyse tüm işletmeler, tehditleri ve güvenlik açıklarını belirlemek ve olası riskleri azaltmak için kontrollere sahiptir. Bu, virüsten koruma, güvenlik duvarları, kötü amaçlı yazılımdan koruma, tarama araçları, kimlik doğrulama kriterleri ve erişim kontrollerini içerebilir.

 

Kontrol analizinin amacı, bu kontrolleri belirlemek ve etkinlik açısından kontrol etmektir.

Bu senaryoda, farklı kullanıcılara tahsis edilen yetkilendirme ve güvenlik açıklığı düzeyini belirlemek için hazırlanacak rol tabanlı kontrol ölçülerine ihtiyaç vardır.

 

Bu bilgiler, uygulamaların analizi ve sızma testi yapılmasında yararlıdır.

 

 

4. Tehdit İstihbaratı:

Proaktif tehdit tanımlama, herhangi bir uygulamanın güvenlik değerlendirmesine dahil edilmesi gereken en önemli şeylerden biridir.

Tehdit ortamı sürekli değişen bir durumdur ve işletmelerin onlar için tüm potansiyel tehditleri bilmesi gerekir. Ancak o zaman bir işletme, potansiyel tehditlerin etkili bir olasılığını hazırlayabilir ve sahip olabilecekleri etkiyi hesaplayabilir.

Bunu etkili bir şekilde yapabilmek için, güvenlik araçlarını, var olan ve potansiyel olarak tehlikeli olabilecek tehditler hakkında dünyanın her yerinden en son tehdit istihbaratı ile güçlendirmek gerekir.

 

 

5. Uygulamaların Sürekli Taranması:

Güvenlik kusurlarının, boşlukların, güvenlik açıklarının ve zayıflıkların sürekli olarak değerlendirilmesi, web uygulaması güvenliği için son derece önemlidir. Bu değerlendirmenin, uygulamanın yanı sıra üçüncü taraf bileşenlerini, kodunu ve diğer tüm kaynakları kapsaması gerekir.

Buna etkili bir yaklaşım, OWASP İlk 10 gibi tehditleri ve güvenlik açıklarını gösterebilen otomatik uygulama tarama araçlarının kullanılması olabilir.

 

 

6. Sızma Testi:

Tarama araçları, bir uygulamadaki birçok güvenlik açığını tanımlamak için harikadır ancak iş mantığındaki bilinmeyen tehditleri ve kusurları bulmak için kullanılamazlar. Ayrıca, geliştiricilere belirli bir güvenlik açığından nasıl yararlanılabileceğini de söyleyemezler.

Bu, sızma testi ihtiyacını gerektirir. Web uygulaması güvenliğinin başka hiçbir şeyin gösteremeyeceği yönlerini vurgular. Bir uygulamanın güvenlik önlemlerinin gerçekte ne kadar etkili olduğunu kesin olarak söyleyebilir.

 

 

7. Yanlış Pozitifleri Yönetme:

Web uygulaması güvenlik testi sırasında karşılaşılan en sinir bozucu ve zaman kaybına neden olan şeylerden biri yanlış pozitiflerdir. BT güvenlik ekiplerinin kaynaklarını ve zamanını tüketirler.

Yanlış pozitifleri belirlemek için araçlar kullanılabilir, böylece dikkat dağıtıcı unsurlar en aza indirilebilir ve ekipler gerçek tehditlere odaklanabilir.

 

 

8. Saldırı Olasılığının Belirlenmesi:

Olasılık belirleme, işletmelerin belirli bir güvenlik açığıyla bağlantılı bir güvenlik ihlali olasılığının ne olduğunu bulmasını mümkün kılar.

Bu, potansiyel tehditleri yüksek, orta veya düşük yoğunlukta sınıflandırmaya yardımcı olabilir ve işletme daha sonra buna göre strateji oluşturabilir.

 

 

9. Uygulama Güvenliği Risk Değerlendirmesi:

Güvenlik riskleri hem güvenlik açıklarına hem de tehditlere dayanır. Beklenen tehditlerin olasılığı ve ilgili varlıkların savunmasızlığı dikkate alınarak ölçülebilirler.

Etkili ve verimli bir risk azaltma stratejisi için, tüm varlıklar için risk derecelendirmeleri oluşturulabilir. Bu derecelendirmeler daha sonra, iyileştirme ve güvenlik çabalarını yönlendirmek için varlıklara öncelik vermek için kullanılabilir.

 

 

10. Sonuç Belgeleri:

Güvenlik değerlendirmesinin sonuçlarının belgelenmesi çok önemlidir. Değerlendirme sürecinin tüm adımları loglanmalı ve onlar için detaylı raporlar oluşturulmalıdır.

Bu raporlar, yalnızca üst yönetimin önemli güvenlik kararları alması için bir kılavuz görevi görmez, aynı zamanda tüm bulguların gelecekteki değerlendirmelere dahil edilmesini sağlar.

 

Uygulama güvenliği değerlendirmesinin, yazılım geliştirme yaşam döngüsünün bir parçası olması gerekir.

Unutmayın, uygulamalarınızın güvenlik durumunda herhangi bir iyileştirme yapsanız da, bilgisayar korsanları saldırı yöntemlerini geliştiriyor.

Eğer gelişmelere ayak uydurmazsanız, güvenliğiniz tamamen tehlikeye girecektir.

Bu eğiticiye oy ver
[Total: 8 Average: 5]
Firat CANOĞLU TAĞ