SlideShare a Scribd company logo
1 of 4
Download to read offline
Kaspersky Threat Data
Feeds
Kaspersky Enterprise Cybersecurity
Birinci sınıf güvenlik tedarikçileri ve şirketler, üst düzey güvenlik çözümleri üretmek veya iş-
letmelerini korumak için başarısı zamanla kanıtlanmış ve güvenilir olan Kaspersky Threat Data
Feeds’i kullanır.
Siber saldırılar her gün gerçekleşir. Siber tehditler savunma araçlarınızı saf dışı bırakmaya
çalışırken sıklık, karmaşıklık ve gizlenme açısından sürekli gelişmektedir. Saldırganlar, işinizi
aksatmak ya da müşterilerinize zarar vermek için karmaşık izinsiz giriş ölüm zincirleri, saldırılar
ve Taktikler, Teknikler ve Prosedürler (TTP'ler) kullanır.
Kaspersky Lab, siber tehditlerle ilgili riskler ve sonuçlar hakkında işletmenize ve müşterileri-
nize bilgi vermek için sürekli olarak güncellenen Tehdit Veri Akışı hizmeti sağlar. Bu sayede
tehdit risklerini daha etkili bir şekilde azaltmanız ve saldırı başlamadan önce onlara karşı
kendinizi savunmanız için size yardımcı olur.
İstihbarat Döngüsü
Planlama ve
Talimatlar1
Bilgiyi yayma
5
İşleme
ve Depolama3
Geri Bildirim
6
Veri kaynağı
Tanımlama
ve Toplama2
Analiz,
Doğrulama ve
Üretim
4
Bağlamsal Veriler
Veri Akışlarındaki her kayıt, eyleme geçiri-
lebilir bağlam (tehdit adları, tarih damgası,
coğrafi konum, virüslü web kaynaklarının
çözülen IP adresleri, karmalar, popülerlik
vb.) ile zenginleştirilmiştir. Bağlamsal veriler,
verinin çeşitli kullanım alanlarını geçerli hale
getirerek ve destekleyerek "büyük resmin"
açığa çıkmasına yardımcı olur. Veriler
bağlam içinde değerlendirildiğinde kim, ne,
nerede, ne zaman sorularını daha kolay
cevaplamak için kullanılabilir. Bu soruların
cevapları düşmanlarınızı tanımlamanızı
sağlayarak kurumunuzla ilgili zamanında
kararlar almanıza ve harekete geçmenize
yardımcı olabilir.
Veri Akışları
Akışlar aşağıdaki setlerden oluşur:
•	 IP Bilinirlik Akışı: şüpheli ve kötü amaçlı bilgisayarları kapsayan IP adresleri seti;
•	 Kötü Amaçlı ve Kimlik Avı URL Akışı: kötü amaçlı ve kimlik avı amaçlı bağlantılar
ve web sitelerini kapsar;
•	 Botnet Komuta ve Kontrol (C&C) URL Akışı: masaüstü botnet komuta ve kontrol
sunucularını ve ilgili kötü amaçlı nesneleri kapsar;
•	 Mobil Botnet Komuta Kontrol URL Akışı: mobil botnet komuta ve kontrol
sunucularını kapsar. Komuta ve Kontrol sunucuları ile iletişim kuran virüslü
makineleri bulur;
•	 Kötü Amaçlı Karma Akışı: en tehlikeli, yaygın ve yeni ortaya çıkan kötü amaçlı
yazılımları kapsar.
•	 Mobil Kötü Amaçlı Yazılım Akışı: mobil Android ve iPhone platformlarına bulaşan
kötü amaçlı nesnelerin tespitini destekler.
Hizmetin Öne Çıkan Özellikleri
•	 False Pozitive Sonuçlarile kirlenen Veri
Akışları değersizdir. Bu nedenle %100
incelenmiş verilerin sunulduğundan emin
olmak için akış yayınlanmadan önce
son derece kapsamlı testler ve filtreler
uygulanır;
•	 Veri Akışları, dünya genelinden toplanan
bulgular (213 ülkeden milyonlarca
kullanıcıyı kapsayan Kaspersky Security
Network İnternet trafiğinin önemli
bir kısmı için görünürlük sağlar) temel
alınarak gerçek zamanlı bir şekilde üretilir
ve yüksek tespit oranları ve doğruluk
sağlar.
•	 Tüm akışlar hataya son derece dayanıklı
bir altyapı tarafından üretilir ve izlenir. Bu
sayede sürekli kullanılabilirlik sağlanır.
•	 Veri Akışları kimlik avı, kötü amaçlı
yazılım, açıklardan yararlanan yazılım,
botnet komuta ve kontrol URL'leri ve
diğer kötü amaçlı içerikleri barındırmak
için kullanılan URL'lerin anında tespit
edilmesini sağlar;
•	 Her trafik türünde (web, e-posta, P2P,
IM...) ve mobil platformlarda hedeflenen
kötü amaçlı yazılımlar da anında tespit
edilebilir ve tanımlanabilir;
•	 HTTPS veya özel teslim mekanizmaları
aracılığıyla basit ve hafif dağıtım
formatları (JSON, CSV, OpenIoC, STIX),
akışların güvenlik çözümlerine kolay
entegrasyonunu sağlar.
•	 Tüm dünyadan güvenlik analistleri,
GReAT ekibimizden dünyaca ünlü
güvenlik uzmanları ve lider Ar-Ge
ekipleri dahil olmak üzere yüzlerce
uzman, bu akışların üretilmesine yardımcı
olur. Güvenlikten sorumlu yöneticiler,
en yüksek kalitedeki veriler kullanılarak
üretilen kritik bilgileri ve uyarıları alır.
Bu sayede gereksiz gösterge ve uyarı
bombardımanına maruz kalma riski
ortadan kalkar.
•	 Uygulama kolaylığı. Kaspersky Lab
tarafından sağlanan tamamlayıcı belgeler,
örnekler, özel teknik hesap yöneticisi ve
teknik destek bir araya gelerek sorunsuz
entegrasyon sağlar.
•	 SMS Truva Atı Akışı: saldırganların SMS mesajlarını çalmasını, silmesini ve onlara
yanıt vermesini sağlamanın yanı sıra mobil kullanıcılar için fazla ücrete neden
olan SMS Truva Atları'nın tespitini destekler.
•	 Beyaz Liste Veri Akışı: yasal yazılımlar hakkında sistematik bilgi sağlayarak
üçüncü taraf çözümleri ve hizmetleri sunar.
• YENI!!! Kaspersky Transforms for Maltego: Maltego kullanıcıları için Kaspersky
Lab Threat Data Feeds’e erişim sağlayan dönüşüm setlerini içerir. Kaspersky
Transforms for Maltego, Kaspersky Lab'den gelen veri akışına göre URL'leri,
karmaları ve IP adreslerini kontrol etmenizi sağlar. Dönüşüm setleri, nesnenin
kategorisini belirlemenin yanı sıra nesne hakkında eyleme geçirilebilir bağlam
sağlar.
Toplama ve işleme
Veri Akışları birleşik, heterojen ve son derece güvenilir kaynaklardan toplanır.
Bu kaynaklara; Kaspersky Security Network, kendi web gezginlerimiz, Botnet
İzleme hizmeti (botnetlerin, hedeflerinin ve faaliyetlerinin 7 gün 24 saat 365 gün
izlenmesi), spam tuzakları, araştırma ekipleri ve iş ortakları dahildir.
Daha sonra toplanan veriler gerçek zamanlı olarak denetlenir ve sadeleştirilir. Bu
işlemler için istatistik kriterleri, Kaspersky Lab Uzman Sistemleri (koruma alanları,
sezgisel motorlar, çoklu tarayıcılar, benzerlik araçları ve davranış profili oluşturma)
analist doğrulaması ve güvenilir liste onayı gibi birçok ön işleme tekniği kullanılır.
Avantajlar
•	 SIEM'ler, Koruma Duvarları, IPS/IDS, Güvenlik Ara Sunucusu, DNS çözümleri
ve APT'ye Karşı Koruma dahil olmak üzere sürekli olarak güncellenen
Risk Göstergeleri (IOC'ler) ve siber saldırılar konusunda bilginin yanı sıra
düşmanlarınızın niyeti, özellikleri ve hedeflerini daha iyi anlamanızı sağlayan
eyleme geçirilebilir bağlam sayesinde ağ savunma çözümlerinizi güçlendirir.
Lider SIEM'ler (HP ArcSight, IBM QRadar, Splunk vb. dahil olmak üzere) tamamen
desteklenir.
1
3
Web Crawlers
Kaspersky Lab
Statistics
Kaspersky
Global
Users
Kaspersky Lab
Expert System
Kaspersky Lab
Analysts
Threat
Intelligence
Customer
Whitelisting
Botnet Monitoring
Spam Traps
Sensors
APT Research Team
Partners
OSINT
2 4
5
KSN
Kaspersky Threat Data Feeds, gerçek dünyadan gerçek zamanlı olarak alınan ve tamamen denetlenmiş tehdit göstergesi verilerini içerir.
•	 Çevreniz ve kenar ağı cihazları (yönlendiriciler, ağ geçitleri, UTM cihazları
gibi) için kötü amaçlı yazılıma karşı koruma geliştirir ve bunları iyileştirir.
•	 Olay yanıtınızı ve adli bilişim kabiliyetlerinizi geliştirir ve hızlandırır: Güvenlik/
Güvenlik İşlemleri Merkezi ekibinize hedefli tehditlerin arkasında yatan nedenleri
anlamak için tehditler ve global veriler hakkında anlamlı bilgiler sunar. Ana
bilgisayardaki ve ağdaki güvenlik olaylarını daha verimli ve etkili bir şekilde tanılar
ve analiz eder; olay yanıtı süresini en aza indirmek ve kritik sistemler ile veriler
tehlikeye girmeden ölüm zincirini durdurmak için bilinmeyen tehditlere karşı iç
sistemlerden gelen sinyalleri önceliklendirir.
•	 Kurumsal abonelere tehdit istihbaratı sunar. Yeni ortaya çıkan kötü amaçlı
yazılımlar ve diğer kötü tehditler hakkında doğrudan bilgilerin kullanılmasını
sağlar. Savunma pozisyonunuzu saldırı başlamadan önce güçlendirir ve
riskleri önler.
•	 Hedefli saldırıların riskini azaltmaya yardımcı olur. Kurumunuzun karşılaştığı
belirli tehditlere karşı mücadele için savunma stratejileri geliştirerek taktiksel ve
stratejik tehdit istihbaratıyla güvenlik tutumunuzu geliştirir.
•	 Ağlarınızda ve veri merkezlerinizde barındırılan kötü amaçlı içerikleri tespit
etmek için tehdit istihbaratı kullanır.
•	 Virüslü makinelerden hassas varlıkların ve fikri mülkiyetin kurum dışına
sızmasını önler, virüslü varlıkları hızlı bir şekilde bulur, rekabet üstünlüğünün ve
iş fırsatlarının kaybolmasını önler ve markanızın saygınlığını korur.
•	 Komuta ve kontrol protokolleri, IP adresleri, kötü amaçlı URL'ler veya
dosya karmaları gibi tehdit göstergelerini derinlemesini araştırır, saldırıların
önceliklendirilmesini sağlayan uzmanlar tarafından değerlendirilen tehdit
bağlamı sağlar, BT giderleri ve kaynak ayrımı kararlarını iyileştirir ve işletmeniz
için en büyük riski oluşturan tehditlerin risklerinin azaltılmasına odaklanma
konusunda sizi destekler;
•	 Web içerik filtreleme ve istenmeyen posta/kimlik avı engelleme gibi ürün ve
hizmetleriniz tarafından sağlanan korumayı arttırmak için uzmanlığımızı ve
eyleme geçirilebilir bağlamsal istihbaratları kullanır.
•	 MSSP olarak, müşterilerinize üst düzey hizmet şeklinde sektör lideri tehdit
istihbaratı sağlayarak işinizi büyütün. CERT olarak, siber tehdit tespit ve
tanımlama becerilerinizi geliştirin ve artırın.
Expert
analysis
HuMachine™
Big Data /
Threat Intelligence
Machine
Learning
Kaspersky Lab
Enterprise Cybersecurity: www.kaspersky.com/enterprise
Siber Tehdit Haberleri: www.securelist.com
BT Güvenlik Haberleri: business.kaspersky.com/
#truecybersecurity
#HuMachine
www.kaspersky.com
© 2017 AO Kaspersky Lab. Tüm hakları saklıdır. Tescilli ticari markalar ve hizmet markaları ilgili sahiplerinin
mülkiyetindedir.

More Related Content

What's hot

OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta Bilişim
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 

What's hot (20)

OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 

Similar to Threat data feeds

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651Osman do?n
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 

Similar to Threat data feeds (20)

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 

Threat data feeds

  • 1. Kaspersky Threat Data Feeds Kaspersky Enterprise Cybersecurity Birinci sınıf güvenlik tedarikçileri ve şirketler, üst düzey güvenlik çözümleri üretmek veya iş- letmelerini korumak için başarısı zamanla kanıtlanmış ve güvenilir olan Kaspersky Threat Data Feeds’i kullanır. Siber saldırılar her gün gerçekleşir. Siber tehditler savunma araçlarınızı saf dışı bırakmaya çalışırken sıklık, karmaşıklık ve gizlenme açısından sürekli gelişmektedir. Saldırganlar, işinizi aksatmak ya da müşterilerinize zarar vermek için karmaşık izinsiz giriş ölüm zincirleri, saldırılar ve Taktikler, Teknikler ve Prosedürler (TTP'ler) kullanır. Kaspersky Lab, siber tehditlerle ilgili riskler ve sonuçlar hakkında işletmenize ve müşterileri- nize bilgi vermek için sürekli olarak güncellenen Tehdit Veri Akışı hizmeti sağlar. Bu sayede tehdit risklerini daha etkili bir şekilde azaltmanız ve saldırı başlamadan önce onlara karşı kendinizi savunmanız için size yardımcı olur. İstihbarat Döngüsü Planlama ve Talimatlar1 Bilgiyi yayma 5 İşleme ve Depolama3 Geri Bildirim 6 Veri kaynağı Tanımlama ve Toplama2 Analiz, Doğrulama ve Üretim 4 Bağlamsal Veriler Veri Akışlarındaki her kayıt, eyleme geçiri- lebilir bağlam (tehdit adları, tarih damgası, coğrafi konum, virüslü web kaynaklarının çözülen IP adresleri, karmalar, popülerlik vb.) ile zenginleştirilmiştir. Bağlamsal veriler, verinin çeşitli kullanım alanlarını geçerli hale getirerek ve destekleyerek "büyük resmin" açığa çıkmasına yardımcı olur. Veriler bağlam içinde değerlendirildiğinde kim, ne, nerede, ne zaman sorularını daha kolay cevaplamak için kullanılabilir. Bu soruların cevapları düşmanlarınızı tanımlamanızı sağlayarak kurumunuzla ilgili zamanında kararlar almanıza ve harekete geçmenize yardımcı olabilir. Veri Akışları Akışlar aşağıdaki setlerden oluşur: • IP Bilinirlik Akışı: şüpheli ve kötü amaçlı bilgisayarları kapsayan IP adresleri seti; • Kötü Amaçlı ve Kimlik Avı URL Akışı: kötü amaçlı ve kimlik avı amaçlı bağlantılar ve web sitelerini kapsar; • Botnet Komuta ve Kontrol (C&C) URL Akışı: masaüstü botnet komuta ve kontrol sunucularını ve ilgili kötü amaçlı nesneleri kapsar; • Mobil Botnet Komuta Kontrol URL Akışı: mobil botnet komuta ve kontrol sunucularını kapsar. Komuta ve Kontrol sunucuları ile iletişim kuran virüslü makineleri bulur; • Kötü Amaçlı Karma Akışı: en tehlikeli, yaygın ve yeni ortaya çıkan kötü amaçlı yazılımları kapsar. • Mobil Kötü Amaçlı Yazılım Akışı: mobil Android ve iPhone platformlarına bulaşan kötü amaçlı nesnelerin tespitini destekler.
  • 2. Hizmetin Öne Çıkan Özellikleri • False Pozitive Sonuçlarile kirlenen Veri Akışları değersizdir. Bu nedenle %100 incelenmiş verilerin sunulduğundan emin olmak için akış yayınlanmadan önce son derece kapsamlı testler ve filtreler uygulanır; • Veri Akışları, dünya genelinden toplanan bulgular (213 ülkeden milyonlarca kullanıcıyı kapsayan Kaspersky Security Network İnternet trafiğinin önemli bir kısmı için görünürlük sağlar) temel alınarak gerçek zamanlı bir şekilde üretilir ve yüksek tespit oranları ve doğruluk sağlar. • Tüm akışlar hataya son derece dayanıklı bir altyapı tarafından üretilir ve izlenir. Bu sayede sürekli kullanılabilirlik sağlanır. • Veri Akışları kimlik avı, kötü amaçlı yazılım, açıklardan yararlanan yazılım, botnet komuta ve kontrol URL'leri ve diğer kötü amaçlı içerikleri barındırmak için kullanılan URL'lerin anında tespit edilmesini sağlar; • Her trafik türünde (web, e-posta, P2P, IM...) ve mobil platformlarda hedeflenen kötü amaçlı yazılımlar da anında tespit edilebilir ve tanımlanabilir; • HTTPS veya özel teslim mekanizmaları aracılığıyla basit ve hafif dağıtım formatları (JSON, CSV, OpenIoC, STIX), akışların güvenlik çözümlerine kolay entegrasyonunu sağlar. • Tüm dünyadan güvenlik analistleri, GReAT ekibimizden dünyaca ünlü güvenlik uzmanları ve lider Ar-Ge ekipleri dahil olmak üzere yüzlerce uzman, bu akışların üretilmesine yardımcı olur. Güvenlikten sorumlu yöneticiler, en yüksek kalitedeki veriler kullanılarak üretilen kritik bilgileri ve uyarıları alır. Bu sayede gereksiz gösterge ve uyarı bombardımanına maruz kalma riski ortadan kalkar. • Uygulama kolaylığı. Kaspersky Lab tarafından sağlanan tamamlayıcı belgeler, örnekler, özel teknik hesap yöneticisi ve teknik destek bir araya gelerek sorunsuz entegrasyon sağlar. • SMS Truva Atı Akışı: saldırganların SMS mesajlarını çalmasını, silmesini ve onlara yanıt vermesini sağlamanın yanı sıra mobil kullanıcılar için fazla ücrete neden olan SMS Truva Atları'nın tespitini destekler. • Beyaz Liste Veri Akışı: yasal yazılımlar hakkında sistematik bilgi sağlayarak üçüncü taraf çözümleri ve hizmetleri sunar. • YENI!!! Kaspersky Transforms for Maltego: Maltego kullanıcıları için Kaspersky Lab Threat Data Feeds’e erişim sağlayan dönüşüm setlerini içerir. Kaspersky Transforms for Maltego, Kaspersky Lab'den gelen veri akışına göre URL'leri, karmaları ve IP adreslerini kontrol etmenizi sağlar. Dönüşüm setleri, nesnenin kategorisini belirlemenin yanı sıra nesne hakkında eyleme geçirilebilir bağlam sağlar. Toplama ve işleme Veri Akışları birleşik, heterojen ve son derece güvenilir kaynaklardan toplanır. Bu kaynaklara; Kaspersky Security Network, kendi web gezginlerimiz, Botnet İzleme hizmeti (botnetlerin, hedeflerinin ve faaliyetlerinin 7 gün 24 saat 365 gün izlenmesi), spam tuzakları, araştırma ekipleri ve iş ortakları dahildir. Daha sonra toplanan veriler gerçek zamanlı olarak denetlenir ve sadeleştirilir. Bu işlemler için istatistik kriterleri, Kaspersky Lab Uzman Sistemleri (koruma alanları, sezgisel motorlar, çoklu tarayıcılar, benzerlik araçları ve davranış profili oluşturma) analist doğrulaması ve güvenilir liste onayı gibi birçok ön işleme tekniği kullanılır. Avantajlar • SIEM'ler, Koruma Duvarları, IPS/IDS, Güvenlik Ara Sunucusu, DNS çözümleri ve APT'ye Karşı Koruma dahil olmak üzere sürekli olarak güncellenen Risk Göstergeleri (IOC'ler) ve siber saldırılar konusunda bilginin yanı sıra düşmanlarınızın niyeti, özellikleri ve hedeflerini daha iyi anlamanızı sağlayan eyleme geçirilebilir bağlam sayesinde ağ savunma çözümlerinizi güçlendirir. Lider SIEM'ler (HP ArcSight, IBM QRadar, Splunk vb. dahil olmak üzere) tamamen desteklenir. 1 3 Web Crawlers Kaspersky Lab Statistics Kaspersky Global Users Kaspersky Lab Expert System Kaspersky Lab Analysts Threat Intelligence Customer Whitelisting Botnet Monitoring Spam Traps Sensors APT Research Team Partners OSINT 2 4 5 KSN Kaspersky Threat Data Feeds, gerçek dünyadan gerçek zamanlı olarak alınan ve tamamen denetlenmiş tehdit göstergesi verilerini içerir.
  • 3. • Çevreniz ve kenar ağı cihazları (yönlendiriciler, ağ geçitleri, UTM cihazları gibi) için kötü amaçlı yazılıma karşı koruma geliştirir ve bunları iyileştirir. • Olay yanıtınızı ve adli bilişim kabiliyetlerinizi geliştirir ve hızlandırır: Güvenlik/ Güvenlik İşlemleri Merkezi ekibinize hedefli tehditlerin arkasında yatan nedenleri anlamak için tehditler ve global veriler hakkında anlamlı bilgiler sunar. Ana bilgisayardaki ve ağdaki güvenlik olaylarını daha verimli ve etkili bir şekilde tanılar ve analiz eder; olay yanıtı süresini en aza indirmek ve kritik sistemler ile veriler tehlikeye girmeden ölüm zincirini durdurmak için bilinmeyen tehditlere karşı iç sistemlerden gelen sinyalleri önceliklendirir. • Kurumsal abonelere tehdit istihbaratı sunar. Yeni ortaya çıkan kötü amaçlı yazılımlar ve diğer kötü tehditler hakkında doğrudan bilgilerin kullanılmasını sağlar. Savunma pozisyonunuzu saldırı başlamadan önce güçlendirir ve riskleri önler. • Hedefli saldırıların riskini azaltmaya yardımcı olur. Kurumunuzun karşılaştığı belirli tehditlere karşı mücadele için savunma stratejileri geliştirerek taktiksel ve stratejik tehdit istihbaratıyla güvenlik tutumunuzu geliştirir. • Ağlarınızda ve veri merkezlerinizde barındırılan kötü amaçlı içerikleri tespit etmek için tehdit istihbaratı kullanır. • Virüslü makinelerden hassas varlıkların ve fikri mülkiyetin kurum dışına sızmasını önler, virüslü varlıkları hızlı bir şekilde bulur, rekabet üstünlüğünün ve iş fırsatlarının kaybolmasını önler ve markanızın saygınlığını korur. • Komuta ve kontrol protokolleri, IP adresleri, kötü amaçlı URL'ler veya dosya karmaları gibi tehdit göstergelerini derinlemesini araştırır, saldırıların önceliklendirilmesini sağlayan uzmanlar tarafından değerlendirilen tehdit bağlamı sağlar, BT giderleri ve kaynak ayrımı kararlarını iyileştirir ve işletmeniz için en büyük riski oluşturan tehditlerin risklerinin azaltılmasına odaklanma konusunda sizi destekler; • Web içerik filtreleme ve istenmeyen posta/kimlik avı engelleme gibi ürün ve hizmetleriniz tarafından sağlanan korumayı arttırmak için uzmanlığımızı ve eyleme geçirilebilir bağlamsal istihbaratları kullanır. • MSSP olarak, müşterilerinize üst düzey hizmet şeklinde sektör lideri tehdit istihbaratı sağlayarak işinizi büyütün. CERT olarak, siber tehdit tespit ve tanımlama becerilerinizi geliştirin ve artırın.
  • 4. Expert analysis HuMachine™ Big Data / Threat Intelligence Machine Learning Kaspersky Lab Enterprise Cybersecurity: www.kaspersky.com/enterprise Siber Tehdit Haberleri: www.securelist.com BT Güvenlik Haberleri: business.kaspersky.com/ #truecybersecurity #HuMachine www.kaspersky.com © 2017 AO Kaspersky Lab. Tüm hakları saklıdır. Tescilli ticari markalar ve hizmet markaları ilgili sahiplerinin mülkiyetindedir.