¬

Consulta Bilgilendiriyor; KVKK Teknik Tedbirler ve Yetki Matrisi

                                                                                                                                                                                                                                       


 

 

Kişisel Verileri Koruma Kanunu teknik tedbirler kapsamında  karşımıza gelen Yetki Matrisi, Yetki Kontrolü ve log yönetimi birbirleri ile paralel ilerleyen ve özenle kurgulanması gereken önemli teknik tedbir unsurları arasında yer almaktadırlar. Kurumsal ve kişisel bilgileri en doğru şekilde korumak için bu üç teknik tedbirin etkin bir şekilde sağlanması önemlidir.


 Kullanıcılar kaynağa gelişi güzel bir şekilde erişememelidir. Kişisel ya da kurumsal veri içeren sistemlere erişimin sınırlı olması ve bu konuda bütünsel olarak gerekli teknik tedbir hassasiyetinin gösterilmesi gerekmektedir.


 Yetki Matrisi

KVKK’nın teknik tedbirler listesinin en başında karşımıza çıkan Yetki Matrisini kısaca özetlemek gerekirse, kurgulanmış sistemler üzerinde, kişilere yada departmanlara göre sınıflandırılmış olan bilgiye erişim yetkisinin şemalandırılma işlemi olarak düşünebiliriz. KVKK kurulunun kurumlardan ilk olarak talep edeceği yetki matrisine örnek olarak, bilgiye erişim sağlanması amacıyla Bilgi Sistemleri Yöneticisi tarafından atanmış yetkiler kapsamında kullanıcıların erişim sağladığı uygulamaların ve veri alanlarının görüntülendiği bir dokümandır. Hangi kişiler veya departmanlar hangi veriye, ya da uygulamaya erişim sağlıyor, sağlanan erişim doğru bir erişim mi ? Yetki matrisi, bu erişimlerin teoride ki doğruluğunu kontrol ettiğimiz bir dökümantasyon olacaktır.

 

Yetki Kontrol

Yetki Kontrolü, Yetki Matrisi şemasının belirttiği doğrultuda, kaynağa erişim sağlayan kullanıcıların erişim kontrol servis ve politikaları ile kontrol edilmesi, yetki sahibi kullanıcının erişim talebine izin verilmesi aksi durumda talebin reddedilmesi sağlayan kontrollü erişim sürecidir.

Erişilecek kaynakları sağlanan özellikler ile kontrol altına almanız ve devamında monitör ediyor olmanız yetki kontrolü işlevini  çok daha etkin yönetilebilmesini olanak sağlayarak, veri kayıplarına sebep olan temel nedenleri minumuma indirecektir. Ayrıca bilgi güvenliği yönetim sistemlerinin üç ana unsurunu olan gizlilik, bütünlük ve erişilebilirliğin sağlanmasına durumuna ciddi katkı sağlayacaktır.

 

Erişim Logları

Bilişim sistemleri ortamında ve internet erişimi süresince  gerçekleşen elektronik hareketlerin, olay kayıtlarına log,  bu kayıtların saklanmasına loglama demekteyiz. Bu loglar, sistemlerimiz üzerinde içerden yada dışarıdan yaşanabilecek olan yetkisiz erişimlerin  kaynağını tespit etmemiz hususunda ciddi katkı sağlamaktadır.

Herhangi bir siber suç işlenme durumuna istinaden, 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlemesin kanunu kuruluşlara log kayıtlarını 2 yıl saklama yükümlüğü getirmiştir.

Erişim loğuna bir örnek vermek gerekirse bir  internet sitesine ait erişim log kayıtlarına bakılarak; hangi IP adresinin, hangi tarihte, sitenin hangi dizinlerini ziyaret ettiği vb. gibi bilgiler kolaylıkla elde edilebiliiz.



Çözüm Ortaklarımız


 The European House - Ambrosetti
 Software AG
 Pandea
 board
 UiPath
 Centric Software
 Alteryx
 Qlik
 Robusta
 Knowbe4
 Bilge Adam
 IBM