18 Kasım 2012 Pazar

BT Güvenlik Operasyon Merkezi ( IT Security Operations Center - SOC ) - Nass oluyor da oluyor?

Bu yazıda bahsedeceğim konu elini sallasan güvenlik uzmanına çarpan memleketimde bırakın kullanılmayı,henüz bir çok sözüm ona bilgi ve bilişim güvenliği yöneticisinin varlığının farkında dahi olmadığı BT Güvenlik Operasyon Merkezleri / BT-GOM ( Security Operations Center / SOC ) olacak. Yazı boyunca SOC ya da GOM kısaltmalarını kullanabilirim,kafanız karışmasın ikisi de aynı anlamı ifade edecek.

Ağ Operasyon Merkezleri ( Network Operations Center - NOC ) iletişim altyapıları hayati önem kazandığından beri varlar.BT Güvenlik Operasyon Merkezlerinin ise bilgisayar ve bilişim teknolojilerinin suç aracı olarak kullanılmaya başlamasıyla eksikliği fark edildi,hatta günümüzde SOC 2.0 kavramları üzerinde konuşuluyor. Güvenlik görevlileri,bekçiler,bekçi köpekleri,devriyeler ve güvenlik kameralarıyla 7x24 fiziksel güvenlik tesis etme gayretindeki işletmelerde BT ve bilgi güvenliği anlayışı arttıkça ve olgunlaştıkça,aynı gayreti ve ciddiyeti bilişim teknolojileri altyapılarında gösterme ihtiyacı hissedildi. Üniversiteler,bankalar,askeri kurumlar gibi öğrencisinin,personelinin,müşterisinin kişisel ve/veya finansal verisinin gizli olduğunu ve korunması gerektiğini düşünenler,bilişim teknolojileri kullanılarak yürütülen suçların da günden güne şiddetini artırarak çoğaldığını farkedenler bu yapıları yıllar önce kurup işletme gayretine girdiler. Bazıları ise "bunun için para lazım,personel lazım,oda lazım bina lazım" gibi bahaneler arkasına saklanarak 7x24 yerine 5x8 güvenlik anlayışını tercih etti. Ne de olsa kritik alarmlardan cep telefonlarına gönderilen mesajlar ya da mailboxlarına düşen e-postalarla haberdar oluyorlardı. Hoş,çoğu işletme mesai saatleri içinde dahi güvenlik operasyonu yürütecek kabiliyette değil.

Güvenlik operasyon merkezleri,bilgisayar ve iletişim altyapısının oluşabilecek güvenlik olaylarına karşı 7 gün 24 saat izlendiği ve gözlendiği, olası olayların önceden değerlendirilip önlenmeye çalışıldığı,olay meydana gelmesi ya da tespit edilmesi halinde ise olayın nedenini tespit etmeye ve olumsuz sonuçları en aza indirgemeye yönelik operasyonların yürütüldüğü ve yönetildiği yapılardır. Dolayısıyla bu yapının network,sistem,uygulama güvenliği,trafik ve log analizi,adli bilişim ve olay müdahele, sızma ve zaafiyet testleri gibi temel konularda yeterli bilgi ve tecrübeye sahip olması beklenir. NOC'dan farklı yanlarından bazıları onlarca,yüzlerce cihazdan gelen hatta deyim yerindeyse oluk oluk akan olay ve denetim kayıtlarının korele ve analiz edilmesi,ağ altyapısını da kapsayan bilişim sistemleri altyapısının düzgün ve güvenli biçimde işlediğinden emin olunması ihtiyacıdır.

Yukarıdaki resim grafiklerin,analiz sonuçlarının, alarm mesajlarının gösterildiği ekranlar, ve bu ekranları sürekli gözleyen operasyon ekibinin bulunduğu fiziksel olarak diğer organizasyon yapılarından ayrı ve sadece yetkili personelin giriş çıkışına izin verilmiş İdeal Güvenlik Operasyon Merkezini gösteriyor. Savunma sanayii,finans,ISP sektörlerindeki deneyimime dayanarak şimdiye kadar böyle bir yapı görmediğimi rahatlıkla ve üzülerek söyleyebilirim.

Profesyonel Güvenlik Operasyon Merkezleri Resim 1'deki gibi 4 ya da 5 mantıksal katmandan oluşur kardeşlerim. İlk katmanda merkezin var olma nedenleri veri kaynakları bulunur. Var olma nedeni diyorum çünkü veri kaynakları olmazsa işleyecek,korele edecek ve işlerin yolunda ya da ters gittiğini gösterecek veriler de olmaz. Günümüzde BT altyapınızın işleyiş ve güvenliğini tesis etmede kullandığınız tüm donanım ve yazılım ürünleri kendilerine has formatta ve detayda mesajlar,olay kayıtları,alarmlar üretir.Üretilen bu verilere erişim için kullanılan yöntemler ve protokoller (snmp,syslog,telnet,ssh,html vb) standart olsa da farklı üreticilerin farklı ürünleri farklı tipte,farklı yapıda,farklı uzunlukta veriler üretir. Farklı özelliklere sahip veri ve mesaj tiplerinin birbiri ile ilişkilendirilebilmesi için, ham veri Veri Toplama katmanındaki yapılarda işlenir ve ortak veritabanında saklanabilecek standart bir hale/formata getirilir. Veri toplayıcı denebilecek bu yapılar veri kaynaklarını sorgulayabilir ( polling ) ya da veri kaynaklarından gönderilen veriyi kabul edebilir.

Resim 1 - GOM katmanları

Analiz ve Depolama katmanı Merkezin kalbi,bel kemiği,en kritik katmanıdır. Merkezin başarısını gösteren,önemsiz ve önemli olayları ayırt etme,filtreleme,birden fazla veri kaynağından gelen birbirinden bağımsız olay verileri arasında ilişki kurma kabiliyeti kazandıran korelasyon ve analiz motoru ya da ürünü ( son zamanların meşhur SIEM ürünleri ) bu katmanda bulunur. Diğer bir deyişle merkezin olay yakalama başarısı korelasyon ve analiz motorunun ya da ürününün başarısıyla doğru orantılıdır. Şarıl şarıl akan veriler istenen standart formata çevrildikten sonra bu katmanda depolanır. Operasyon ve Yönetim katmanı bir önceki katmanda analiz edilen veriler sonucu üretilen olay kayıtlarının incelendiği, bolca grafikten bir takım anlamlar ve sebep-sonuç ilişkisinin çıkarılmaya çalışıldığı, ortada bir bilgisayar olayı var ise müdahale ve gerektiğinde adli bilişim operasyonlarının başlatıldığı ve yönetildiği katmandır.

Veri kaynaklarından gönderilen ya da çekilen veri Resim 2'de gösterildiği gibi izole ve güvenli ağ altyapısı ile GOM'a iletilmeli ve işlenmeli. Out-of-band yönetim portlarını bu amaçla kullanabilirsiniz.


Resim 2 - Mantıksal GOM altyapısı

GOM'da bulunması gereken fiziksel ve altyapı özellikleri
  • Kullanılan ürün,ekipman ve teçhizat işletme ürün,ekipman ve altyapısından mümkün olduğunca izole edilmeli. GOM çalışma alanı ve ekipmanlarına erişim kısıtlı ve kontrollü olmalı, güvenlik kameralarıyla devamlı gözlenmeli.
  • Bağlı bulunulan ya da hizmet verilen işletmenin servis sağlayıcısından farklı bir servis sağlayıcıdan edinilen farklı bir veri hattı.
  • İzleme araçlarının ürettiği ya da altyapı bileşenlerinin sağlık/güvenlik durumlarını gösteren grafiklerin,alarmların GOM'un her noktasından rahatça görünebilmesine imkan sağlayacak monitörler,projektörler ve sesli uyarı ekipmanları.
  • Özellikle zararlı kod analizi için,GOM yerel ağından tamamen izole bir ağa sahip laboratuvar.
  • En az 2 telefon hattı.
  • Fax hattı ve cihazı.
  • Beyaz tahta.
  • Güncel haber ve gelişmelerin takibi için TV.
GOM'da görev alacak personelin aşağıdaki temel konular hakkında bilgi ve tecrübe sahibi olması gerekir;
  • Trafik, log ve zararlı kod analizi
  • Adli bilişim
  • Sızma testi,güvenlik ve zaafiyet taraması
  • Ağ,sunucu ve uygulama güvenliği
Yapılması gerekenler ya da yapılabilecekler atla deve değil aslında. Fonksiyonel,güvenilir,hata payı az GOM yapısı oluşturma süresi,ürünlerin ince ayarları ve ortamınıza uygun hale getirilmesi çalışmalarıyla birlikte 1 yıla kadar çıkabilir,sabırlı olmalısınız. Süreç biraz bilgisayar olaylarına müdahale ekipleri kurmaya benzer. İdeal olmasa da ihtiyacınızı karşılayacak bir yapı işletmek ve mesai saatleri sonrasında güvenliği ilahi güçlere emanet etmemek istiyorsanız işe GOM'un görev tanımıyla başlamalısınız. Sorumluluk alanlarını belirlemelisiniz. Üst düzey yöneticilerden biri "facebook hesabımı ele geçirmişler" diyerek GOM çalışanlarını meşgul etmemeli mesela. BT güvenlik ekiplerine sahip azınlıktaysanız ekip üyelerine güvenlik ürünlerini yönetmek ve konfigüre etmenin dışında izleme ve gözleme alışkanlığı da kazandırın.Güvenlik politika ve prosedürlerinizi GOM'u dahil edecek şekilde elden geçirmelisiniz.Ekibin bulunduğu alan,kullandığı cihaz ve ürünlere erişim kısıtlı ve kontrollü olmalı. "Baba naber?" diyen elini kolunu sallaya sallaya bu yapı içerisinde dolaşamamalı. Ekip yukarda belirtilen konularda uzman olmalı. GOM yöneticisi ihtiyaç duyulan uzmanlığı edinmede ekibi desteklemeli. Bunun için ekibi maddi ve manevi olarak motive etmelisiniz. Çalıştığınız kurumda 7x24 altyapı ya da servis izleme yapan birimler mevcut ise, bu birimlerin önüne fazladan bir monitör ya da pencere koyup güvenlik olaylarının izlenmesini de sağlayın. Özellikle mesai saatleri sonrasında izleme yapan kişileri ekranlar,gelebilecek mesajlar,temas kurulacak nöbetçi personel, alınacak aksiyonlar konusunda eğitin.

Bu hizmeti veren uzman firmalar da var üzülmeyin. Bir güvenlik olayı tespit edildiğinde sağ olsunlar bir kere telefonla arıyorlar ama oldu ki hat kesildi ya da yanlışlıkla telefonu kapadınız bir kere daha arama gayretine pek girmiyorlar. Sonrasında bir email gönderip topu size atıyorlar. Boşuna dememişler "el elin eşeğini türkü söyleyerek arar", siz de bilişim altyapınızın güvenliğini yabana atmayın,7x24 güvenlik prensibine alışmaya ve mümkün olduğunca kendi yağınızda kavrulmaya çalışın.

Hiç yorum yok:

Yorum Gönder