Dijital dönüşüm hızlandıkça kurumların BT altyapıları da hızla değişiyor.
Bugün kurumların veri merkezleri artık tek bir lokasyondan ibaret değil. Sistemler buluta taşınıyor, uygulamalar API’lar üzerinden çalışıyor, çalışanlar farklı lokasyonlardan erişim sağlıyor ve birçok servis üçüncü taraf platformlara bağlı hale geliyor.
Bu durumun doğal sonucu ise kurumların saldırı yüzeyinin her geçen gün genişlemesi.
Bir zamanlar yalnızca birkaç sunucudan oluşan altyapılar, bugün yüzlerce uygulama, servis, kullanıcı ve cihazdan oluşan dev bir dijital ekosisteme dönüşmüş durumda.
Ancak bu büyümenin beraberinde getirdiği önemli bir sorun var:
Görünürlük.
Birçok kurum şu soruya net cevap veremiyor:
• Hangi sistemlerimiz gerçekten internete açık?
• Hangi zafiyetler gerçekten kritik?
• Bir saldırgan sistemimize nereden girebilir?
• Hangi açık iş verilerimizi gerçekten tehlikeye atıyor?
İşte bu noktada siber güvenlik dünyasında hızla yükselen bir yaklaşım devreye giriyor:
CTEM — Continuous Threat Exposure Management
Geleneksel Güvenlik Yaklaşımının Sorunu
Uzun yıllar boyunca kurumlar siber güvenliği şu araçlarla yönetmeye çalıştı:
• Firewall
• Antivirüs
• IDS / IPS
• SIEM
• Zafiyet tarama araçları
Bu sistemlerin her biri oldukça değerlidir ve kurum güvenliğinde kritik rol oynar.
Ancak bu araçların çoğu reaktif çalışır.
Yani saldırıyı tespit eder veya açıkları listeler.
Örneğin zafiyet tarama araçları genellikle şöyle bir çıktı üretir:
“Bu sistemde 1200 kritik zafiyet bulundu.”
Bu noktada güvenlik ekipleri şu problemle karşılaşır:
• Bu zafiyetlerin hangisi gerçekten kritik?
• Hangisi gerçekten istismar edilebilir?
• Hangisi iş verilerini tehlikeye atıyor?
Sonuç olarak ekipler binlerce uyarı arasında boğulur.
Bu durum sektörde sıkça şu şekilde ifade edilir:
“Vulnerability fatigue” — zafiyet yorgunluğu.
CTEM yaklaşımı tam olarak bu sorunu çözmek için ortaya çıkmıştır.
CTEM Nedir?
CTEM (Continuous Threat Exposure Management), kurumların saldırı yüzeyini sürekli olarak keşfeden, analiz eden, doğrulayan ve önceliklendiren bir siber risk yönetimi yaklaşımıdır.
Bu yaklaşımın temel amacı şudur:
Kurumların gerçekten istismar edilebilir risklerini belirlemek ve bu riskleri azaltmak.
CTEM yalnızca zafiyetlere odaklanmaz. Bunun yerine tüm dijital maruziyetleri (exposures) analiz eder.
Bu maruziyetler şunları kapsayabilir:
• Zafiyetler
• Yanlış yapılandırmalar
• Zayıf kimlik doğrulama
• Sızdırılmış kimlik bilgileri
• Shadow IT
• Üçüncü taraf riskleri
Yani CTEM, güvenliği yalnızca bir açık listesi olarak değil, gerçek saldırı perspektifinden ele alır.
CTEM’in 5 Aşamalı Güvenlik Döngüsü
CTEM yaklaşımı genellikle 5 aşamalı sürekli bir döngü şeklinde uygulanır.
1. Kapsam Belirleme (Scoping)
İlk aşama saldırı yüzeyinin kapsamını belirlemektir.
Bu aşamada kurum şu sorulara cevap verir:
• Hangi sistemler kritik?
• Hangi veri setleri korunmalı?
• Hangi iş süreçleri kesintiye uğramamalı?
Bu aşamanın amacı yalnızca teknik sistemleri değil, iş risklerini de güvenlik stratejisine dahil etmektir.
Kapsam belirleme sürecine şu paydaşlar dahil olabilir:
• BT ekipleri
• Güvenlik ekipleri
• İş birimleri
• Yönetim
Kurumsal ihtiyaçlar değiştikçe kapsam da sürekli güncellenebilir.
2. Keşif (Discovery)
Bu aşamada kurumun saldırı yüzeyi keşfedilir.
Amaç yalnızca bilinen sistemleri incelemek değildir.
Aynı zamanda kurumun farkında olmadığı varlıkları da ortaya çıkarmaktır.
Keşif sürecinde incelenen alanlar şunlar olabilir:
• Ağ altyapısı
• Sunucular
• Bulut servisleri
• Kubernetes ortamları
• Uygulama servisleri
• Kimlik yönetimi sistemleri
Ayrıca şu riskler de analiz edilir:
• Host zafiyetleri
• Yanlış yapılandırmalar
• Saldırı yolları
• Kimlik riskleri
Bu süreç sonucunda kurum şu konularda net bir görünürlük kazanır:
• Saldırı yüzeyindeki tüm varlıklar
• Bu varlıkları etkileyen riskler
3. Önceliklendirme (Prioritization)
Keşif aşamasından sonra genellikle yüzlerce hatta binlerce risk tespit edilir.
Ancak bu risklerin hepsi aynı derecede önemli değildir.
Örneğin:
• İnternete açık kritik bir veritabanı açığı
• İç ağdaki düşük riskli bir zafiyet
Bu iki risk aynı kategoride değerlendirilmemelidir.
CTEM yaklaşımı riskleri şu kriterlere göre önceliklendirir:
• İstismar edilebilirlik
• İş etkisi
• Veri riski
• Erişim seviyesi
• Saldırı yolu analizi
Bu sayede güvenlik ekipleri gerçekten kritik risklere odaklanabilir.
4. Doğrulama (Validation)
CTEM yaklaşımında teorik analiz yeterli değildir.
Gerçek saldırı senaryoları da test edilir.
Bu aşamada şu sorular cevaplanır:
• Bir saldırgan bu sistemi gerçekten ele geçirebilir mi?
• Hangi veri riske girer?
• Bu saldırının iş etkisi ne olur?
• Mevcut güvenlik kontrolleri yeterli mi?
Doğrulama aşamasında şu teknikler kullanılabilir:
• Breach & Attack Simulation
• Red Team testleri
• Saldırı yolu modelleme
• Tehdit simülasyonu
Bu sayede riskler yalnızca teorik değil, gerçek saldırı perspektifiyle değerlendirilir.
5. Seferberlik (Mobilization)
CTEM’in son aşaması aksiyon aşamasıdır.
Bu aşamada güvenlik ekipleri ve IT ekipleri birlikte çalışır.
Amaç:
• Riskleri ortadan kaldırmak
• Zafiyetleri kapatmak
• Güvenlik kontrollerini güçlendirmek
Bu süreçte şu sistemlerle entegrasyon sağlanabilir:
• SOAR platformları
• ITSM araçları
• Patch yönetim sistemleri
Bu sayede risklerin giderilmesi otomatikleştirilebilir.
CTEM ve Zafiyet Yönetimi Arasındaki Fark
Birçok kurum CTEM ile klasik zafiyet yönetimini karıştırmaktadır.
Ancak bu iki yaklaşım arasında önemli farklar vardır.
CTEM yalnızca zafiyetleri değil, tüm saldırı maruziyetlerini analiz eder.
Örneğin:
|
Özellik |
Zafiyet Yönetimi |
CTEM |
|
Kapsam |
Bilinen zafiyetler |
Tüm saldırı maruziyetleri |
|
Tarama |
Periyodik |
Sürekli |
|
Önceliklendirme |
CVSS puanı |
İş riski ve istismar edilebilirlik |
|
Doğrulama |
Nadiren |
Saldırı simülasyonu |
|
Sonuç |
Yama uyumu |
Ölçülebilir risk azaltma |
Bu nedenle CTEM yaklaşımı güvenliği liste yönetiminden risk yönetimine taşır.
Kurumların En Büyük Sorunu: Güvenlik Kör Noktaları
Modern güvenlik araçlarına rağmen birçok kurumda hâlâ ciddi görünürlük problemleri vardır.
Bu durum güvenlik ekiplerinin bazı riskleri fark edememesine neden olur.
En yaygın güvenlik kör noktaları şunlardır:
Harici saldırı yüzeyi
• Shadow IT sistemleri
• Açık API servisleri
• Unutulmuş domainler
İç ağ riskleri
• Yönetilmeyen cihazlar
• Eski sistemler
• Yanlış yapılandırılmış servisler
Marka ve sosyal medya tehditleri
• Sahte uygulamalar
• Kimlik taklitleri
• Phishing kampanyaları
Tedarik zinciri riskleri
• Üçüncü taraf servisler
• Partner altyapıları
Dark web istihbaratı
• Sızdırılmış kimlik bilgileri
• Saldırı planları
• Exploit paylaşımı
Kimlik tabanlı saldırılar
• Çalınmış kullanıcı hesapları
• Yetki yükseltme saldırıları
Birçok zafiyet tarama aracı bu riskleri tek bir platformda analiz edemez.
Bu da güvenlik ekiplerinin parçalı ve reaktif çalışmasına neden olur.
CTEM Kurumlara Ne Sağlar?
CTEM yaklaşımı kurumların güvenlik operasyonlarını daha stratejik hale getirir.
Başlıca avantajları şunlardır:
Tam görünürlük
Kurumun tüm saldırı yüzeyi haritalandırılır.
Gürültünün azalması
Binlerce zafiyet yerine gerçek riskler belirlenir.
İş odaklı güvenlik
Riskler teknik değil, iş etkisine göre değerlendirilir.
Proaktif güvenlik yaklaşımı
Riskler saldırı gerçekleşmeden önce tespit edilir.
Sürekli güvenlik iyileştirmesi
CTEM döngüsü sürekli tekrar ederek güvenliği sürekli geliştirir.
Siber Güvenlikte Yeni Dönem
Siber güvenlik artık yalnızca cihaz kurmaktan ibaret değil.
Modern güvenlik yaklaşımı şu üç unsura dayanır:
• Görünürlük
• Risk analizi
• Sürekli iyileştirme
CTEM bu üç alanı bir araya getiren bütüncül bir modeldir.
Bu nedenle dünya genelinde birçok kurum CTEM yaklaşımını güvenlik stratejilerine dahil etmektedir.
Bugünün tehdit ortamında kurumlar için en büyük risk çoğu zaman görünmeyen risklerdir.
Güvenlik ekipleri yalnızca zafiyet listelerine bakarak değil, saldırgan perspektifiyle düşünerek hareket etmelidir.
CTEM yaklaşımı kurumlara tam olarak bunu sağlar.
Saldırı yüzeyini keşfeder.
Riskleri doğrular.
Önceliklendirir.
Ve sürekli olarak iyileştirir.
Çünkü modern siber güvenlikte asıl soru artık şu değildir:
“Sistemlerimiz güvenli mi?”
Asıl soru şudur:
“Gerçekten hangi risklerle karşı karşıyayız ve bunları ne kadar hızlı azaltabiliyoruz?”

