Siber güvenlik yönetimi, yalnızca teknolojik araçların (firewall, antivirus vb.) kullanılması değil; bir organizasyonun risk iştahına, yasal yükümlülüklerine ve iş hedeflerine uygun bir savunma stratejisinin bütünsel olarak kurgulanmasıdır.
Bu süreç, teknik bir görevden ziyade bir yönetişim (governance) meselesidir.
- Temel Çerçeveler ve Standartlar (Frameworks)
Yönetim sürecini yapılandırmak için uluslararası kabul görmüş çerçeveler temel alınır. Bu çerçeveler, organizasyonun güvenlik olgunluğunu ölçmek için bir yol haritası sunar:
- ISO/IEC 27001: Bilgi Güvenliği Yönetim Sistemi (BGYS) için global standarttır. Sürekli iyileştirmeyi hedefleyen PUKÖ (Planla-Uygula-Kontrol Et-Önlem Al) döngüsüne dayanır.
- NIST Cybersecurity Framework (CSF): Beş ana fonksiyon üzerinden güvenliği yönetir: Tanımla, Koru, Tespit Et, Yanıtla ve Kurtar.
- CIS Critical Security Controls: Uygulamaya yönelik, önceliklendirilmiş ve somut teknik kontrol listeleri sunar.
- Yönetişim, Risk ve Uyumluluk (GRC)
Siber güvenlik yönetimi şu üç temel sütun üzerine oturur:
- Yönetişim (Governance): Güvenlik stratejisinin iş hedefleriyle hizalanmasıdır. Üst yönetimin desteği ve rollerin (CISO, veri sorumlusu vb.) netleşmesi bu aşamadadır.
- Risk Yönetimi: Varlıkların (veri, donanım, insan) belirlenmesi, bunlara yönelik tehditlerin analiz edilmesi ve risklerin kabul edilebilir seviyeye indirilmesi sürecidir.
- Uyumluluk (Compliance): KVKK, GDPR veya sektörel düzenlemeler gibi yasal şartların sisteme entegre edilmesidir.
- Katmanlı Savunma (Defense in Depth)
Etkili bir yönetim için güvenlik sadece ağ sınırında değil, her katmanda planlanmalıdır:
- İnsan Faktörü ve Güvenlik Kültürü
Teknik önlemler ne kadar güçlü olursa olsun, sistemin en zayıf halkası insandır. Siber güvenlik yönetimi mutlaka şunları kapsamalıdır:
- Güvenlik Farkındalık Eğitimleri: Sosyal mühendislik ve oltalama (phishing) saldırılarına karşı çalışan direncinin artırılması.
- Olay Müdahale Planı (IRP): Bir siber olay gerçekleştiğinde kaosun önlenmesi için kimin, neyi, ne zaman yapacağının önceden protokollere bağlanması.
- Sürekli İzleme ve Dayanıklılık (Resilience)
Siber tehditler dinamik olduğu için yönetim süreci de yaşayan bir mekanizma olmalıdır:
- Vulnerability Management: Zafiyet taramaları ile sistemdeki açıkların kapatılması.
- SOC (Güvenlik Operasyon Merkezi): Sistemlerin 7/24 izlenerek anomalilerin anlık tespiti.
- İş Sürekliliği Planlaması: Bir saldırı sonrası operasyonların nasıl devam edeceğinin kurgulanması (Yedekleme stratejileri vb.).

