SlideShare a Scribd company logo
1 of 3
www.huseyinerdal.net
EDR Nedir ve Neden Önemlidir?
Çoğu zaman, kuruluşunuzun uç noktaları siber saldırganlar için anahtar giriş noktaları haline
gelebilir. İş yeri hareketliliğinin evrimi ve dünya çapındaki iş yeri dışındaki uç noktalardan
İnternet’e bağlanan çalışanların dolaylı etkisi ile cihazların giderek daha savunmasız hale
gelmesi şaşırtıcı olmamalı. Ve uygun siber güvenlik koruma önlemleri olmadan, kötü niyetli
bilgisayar korsanları mevcut güvenlik açıklarından kolayca yararlanabilirler. Bu nedenle,
geleneksel Güvenlik Duvarlarını ve Antivirüs çözümlerini aşan gelişmiş güvenlik araçlarına
duyulan ihtiyaç, büyük ve küçük kuruluşlar için inkar edilemez. EDR (Endpoint Detection and
Response), tehdit avlama, önleme ve tespit araçlarını kapsayan ve siber güvenlikte altın standart
haline gelen bir terimdir.
Bu yazımda, Endpoint Detection and Response (EDR) ne olduğunu ve neden işinizin hayati bir
parçası haline geldiğini anlatmaya çalışacağım.
Siber suçlular, çeşitli nedenlerle şirketinizin uç noktalarını başarılı bir şekilde hedeflemek ve
bunlara saldırmak için ellerinden geleni yapar. Verilerinizi çalmak veya fidye için saklamak,
makinelerinizi geçersiz kılmak, bir botnet’te kullanmak ve DDoS saldırıları yapmak ve çok
daha fazlasını isteyebilirler.
EDR Ne Anlama Geliyor?
EDR (Endpoint Detection and Response) terimi, Uç Nokta Tespiti ve Yanıtı (veya Son Nokta
Tehdit Tespiti ve Yanıtı) anlamına gelir. Şu anda Google’da güvenlik ürün stratejisi uzmanı
olan Gartner’ın eski Başkan Yardımcısı ve güvenlik analisti Anton Chuvakin tarafından 2013
yılında icat edildi:
“Satıcılar, kuruluşlar ve diğer analistlerle pek çok görüşmeyi içeren uzun bir ıstıraplı sürecin
ardından, ana bilgisayarlarda / uç noktalardaki şüpheli etkinlikleri (ve bu türlerin izlerini) diğer
sorunları tespit etmeye ve araştırmaya odaklanan araçlar için bu genel ad üzerinde karar
kıldım: Endpoint Detection and Response. ” – Anton Chuvakin, Gartner’ın blogu
Anton Chuvakin, Gartner
Esasen, Endpoint Detection Response (EDR) sistemleri, karmaşık kötü amaçlı yazılımları ve
siber saldırıları tespit etmek ve bunlara aktif olarak yanıt vermek için oluşturulmuştur. EDR
çözümleri, daha sonra daha ayrıntılı olarak araştırılabilecek şüpheli kalıpları
tanıyabilir. Adlarından da anlaşılacağı gibi, bu araçlar özellikle uç noktalar için tasarlanmıştır
(ağlar için değil).
EDR Neden Önemlidir?
Geleneksel güvenlik çözümleriyle karşılaştırıldığında EDR, uç noktalarınız için gelişmiş
görünürlük sağlar ve daha hızlı yanıt süresi sağlar.
Ayrıca, EDR araçları, kuruluşunuzu gelişmiş kötü amaçlı yazılım biçimlerinden (polimorfik
kötü amaçlı yazılımlar gibi), APT’lerden, kimlik avından vb. algılar ve korur. Ayrıca, EDR
çözümlerinin henüz bilinmeyen kötü amaçlı yazılım türlerini tespit etmek için tasarlanmış
www.huseyinerdal.net
makine öğrenimi algoritmalarına dayandığını da belirtmek gerekir. Daha sonra davranış temelli
sınıflandırma kararları verir.
Temelde, bazı dosyalar kötü niyetli davranıyor gibi görünüyorsa (ve zaten bilinen kötü amaçlı
yazılım türlerine benzer), EDR çözümlerini atlamayı başaramayacaklardır/başarabileceklerdir
(???)
EDR ve Antivirüs Arasındaki Fark Nedir?
Geçmişte, uç noktalarınızın korunmasını sağlamak için geleneksel bir Antivirüs çözümü yeterli
olabilirdi. Ancak kötü amaçlı yazılımlar daha gelişmiş ve yaygın biçimlere dönüşürken,
Antivirüsün artık yeterli olmadığı ve sürekli gelişen tehdit ortamına ayak uydurmak için önleme
ve tespit mekanizmalarının gerekli olduğu ortaya çıktı.
EDR çözümleri, geleneksel Antivirüs programlarının sunmadığı birçok benzersiz özelliğe ve
avantaja sahiptir.
Yeni EDR sistemleriyle karşılaştırıldığında, geleneksel Antivirüs çözümleri doğası gereği daha
basittir ve EDR’nin önemli bir bileşeni olarak görülmelidir.
Normalde, Antivirüs araçları; tarama, algılama, kötü amaçlı yazılım temizleme gibi temel
görevleri yerine getirir.
Öte yandan EDR, geleneksel Antivirüs’ten (imza tabanlı tehdit algılama yöntemlerini
kullanan) daha üstündür . EDR araçlarının kapsamı çok daha geniştir ve saldırı engelleme,
yama, istismar engelleme, güvenlik duvarı, beyaz liste / kara liste, tam kategori tabanlı
engelleme, yönetici hakları yönetimi ve yeni nesil Antivirüs gibi birden çok güvenlik katmanını
içermelidir.
Bu nedenle EDR güvenlik çözümleri, geleneksel Antivirüs tam güvenliği garanti etme
açısından günümüz işletmeleri için daha uygundur.
EDR’nin Temel Özellikleri ve Faydaları
Endpoint Detection Response özellikleri satıcıdan satıcıya değişebilir, ancak EDR’ı tanımlayan
ve gerekli olarak kabul edilen birkaç ana özelliğinden bahsedebiliriz. Her aracın belirli bir
karmaşıklığı olabilir, ancak EDR’nin beş ana özelliği:
1. Birden çok araçla entegrasyon
EDR çözümleri her zaman birden çok araç veya katmana sahiptir.
2. Uyarılar, raporlama ve ortamınıza genel bakış
Uç noktalarınızın koruma durumuna erişim sağlayan bir gösterge panosu, herhangi bir EDR
çözümünün zorunlu bir özelliği olmalıdır. Aynı zamanda, zamanında uyarılar alabilmeli ve uç
nokta güvenlik tehditlerini ve güvenlik açıklarını belirleme ve izleme yeteneğine sahip
olmalısınız.
www.huseyinerdal.net
Ayrıca, uyumluluk amacıyla rapor çalıştırmak, tüm EDR araçlarının çok önemli bir yönüdür.
3. Gelişmiş yanıt yetenekleri ve otomasyon
Bir EDR teknolojisi, önleme, tespit, tehdit istihbaratı ve adli tıp dahil olmak üzere güvenlik
olaylarını değerlendirmek ve bunlara tepki vermek için size özel araçlar sağlamalıdır. Aynı
zamanda, otomasyon yetenekleri de önemlidir.
4. Küresel kullanılabilirlik
EDR, platform kısıtlamalarına bağımlı kalmamanıza ve seçtiğiniz zamanda, nerede olursanız
olun veya ekipleriniz nerede olursanız olun ortamınızı yönetebilmenize izin vermelidir.
5. Önleme
Son olarak, önemli olmamakla birlikte, etkili bir EDR teknolojisi, kuruluşunuzdaki gelen ve
giden trafiğin davranışsal analizine dayalı olarak yeni nesil kötü amaçlı yazılımlara karşı
önleme yöntemleri ve uyarlanabilir koruma sunmalıdır.
…
Sonuç
Hangi EDR çözümünü seçerseniz seçin, ölçeğinin büyütülebileceğinden ve kuruluşunuzun
ihtiyaçlarına uyduğundan emin olun.

More Related Content

What's hot

Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...PECB
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecturePriyanka Aash
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBGA Cyber Security
 
Vulnerabilities in modern web applications
Vulnerabilities in modern web applicationsVulnerabilities in modern web applications
Vulnerabilities in modern web applicationsNiyas Nazar
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 

What's hot (20)

Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
ICS security
ICS securityICS security
ICS security
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
 
Vulnerabilities in modern web applications
Vulnerabilities in modern web applicationsVulnerabilities in modern web applications
Vulnerabilities in modern web applications
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 

Similar to Edr nedir?

ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Eticaret akademi Yazılım ve IT süreçleri
Eticaret akademi Yazılım ve IT süreçleriEticaret akademi Yazılım ve IT süreçleri
Eticaret akademi Yazılım ve IT süreçleriMurat Kader
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32
 

Similar to Edr nedir? (20)

Ndr nedir?
Ndr nedir?Ndr nedir?
Ndr nedir?
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Eticaret akademi Yazılım ve IT süreçleri
Eticaret akademi Yazılım ve IT süreçleriEticaret akademi Yazılım ve IT süreçleri
Eticaret akademi Yazılım ve IT süreçleri
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 

Edr nedir?

  • 1. www.huseyinerdal.net EDR Nedir ve Neden Önemlidir? Çoğu zaman, kuruluşunuzun uç noktaları siber saldırganlar için anahtar giriş noktaları haline gelebilir. İş yeri hareketliliğinin evrimi ve dünya çapındaki iş yeri dışındaki uç noktalardan İnternet’e bağlanan çalışanların dolaylı etkisi ile cihazların giderek daha savunmasız hale gelmesi şaşırtıcı olmamalı. Ve uygun siber güvenlik koruma önlemleri olmadan, kötü niyetli bilgisayar korsanları mevcut güvenlik açıklarından kolayca yararlanabilirler. Bu nedenle, geleneksel Güvenlik Duvarlarını ve Antivirüs çözümlerini aşan gelişmiş güvenlik araçlarına duyulan ihtiyaç, büyük ve küçük kuruluşlar için inkar edilemez. EDR (Endpoint Detection and Response), tehdit avlama, önleme ve tespit araçlarını kapsayan ve siber güvenlikte altın standart haline gelen bir terimdir. Bu yazımda, Endpoint Detection and Response (EDR) ne olduğunu ve neden işinizin hayati bir parçası haline geldiğini anlatmaya çalışacağım. Siber suçlular, çeşitli nedenlerle şirketinizin uç noktalarını başarılı bir şekilde hedeflemek ve bunlara saldırmak için ellerinden geleni yapar. Verilerinizi çalmak veya fidye için saklamak, makinelerinizi geçersiz kılmak, bir botnet’te kullanmak ve DDoS saldırıları yapmak ve çok daha fazlasını isteyebilirler. EDR Ne Anlama Geliyor? EDR (Endpoint Detection and Response) terimi, Uç Nokta Tespiti ve Yanıtı (veya Son Nokta Tehdit Tespiti ve Yanıtı) anlamına gelir. Şu anda Google’da güvenlik ürün stratejisi uzmanı olan Gartner’ın eski Başkan Yardımcısı ve güvenlik analisti Anton Chuvakin tarafından 2013 yılında icat edildi: “Satıcılar, kuruluşlar ve diğer analistlerle pek çok görüşmeyi içeren uzun bir ıstıraplı sürecin ardından, ana bilgisayarlarda / uç noktalardaki şüpheli etkinlikleri (ve bu türlerin izlerini) diğer sorunları tespit etmeye ve araştırmaya odaklanan araçlar için bu genel ad üzerinde karar kıldım: Endpoint Detection and Response. ” – Anton Chuvakin, Gartner’ın blogu Anton Chuvakin, Gartner Esasen, Endpoint Detection Response (EDR) sistemleri, karmaşık kötü amaçlı yazılımları ve siber saldırıları tespit etmek ve bunlara aktif olarak yanıt vermek için oluşturulmuştur. EDR çözümleri, daha sonra daha ayrıntılı olarak araştırılabilecek şüpheli kalıpları tanıyabilir. Adlarından da anlaşılacağı gibi, bu araçlar özellikle uç noktalar için tasarlanmıştır (ağlar için değil). EDR Neden Önemlidir? Geleneksel güvenlik çözümleriyle karşılaştırıldığında EDR, uç noktalarınız için gelişmiş görünürlük sağlar ve daha hızlı yanıt süresi sağlar. Ayrıca, EDR araçları, kuruluşunuzu gelişmiş kötü amaçlı yazılım biçimlerinden (polimorfik kötü amaçlı yazılımlar gibi), APT’lerden, kimlik avından vb. algılar ve korur. Ayrıca, EDR çözümlerinin henüz bilinmeyen kötü amaçlı yazılım türlerini tespit etmek için tasarlanmış
  • 2. www.huseyinerdal.net makine öğrenimi algoritmalarına dayandığını da belirtmek gerekir. Daha sonra davranış temelli sınıflandırma kararları verir. Temelde, bazı dosyalar kötü niyetli davranıyor gibi görünüyorsa (ve zaten bilinen kötü amaçlı yazılım türlerine benzer), EDR çözümlerini atlamayı başaramayacaklardır/başarabileceklerdir (???) EDR ve Antivirüs Arasındaki Fark Nedir? Geçmişte, uç noktalarınızın korunmasını sağlamak için geleneksel bir Antivirüs çözümü yeterli olabilirdi. Ancak kötü amaçlı yazılımlar daha gelişmiş ve yaygın biçimlere dönüşürken, Antivirüsün artık yeterli olmadığı ve sürekli gelişen tehdit ortamına ayak uydurmak için önleme ve tespit mekanizmalarının gerekli olduğu ortaya çıktı. EDR çözümleri, geleneksel Antivirüs programlarının sunmadığı birçok benzersiz özelliğe ve avantaja sahiptir. Yeni EDR sistemleriyle karşılaştırıldığında, geleneksel Antivirüs çözümleri doğası gereği daha basittir ve EDR’nin önemli bir bileşeni olarak görülmelidir. Normalde, Antivirüs araçları; tarama, algılama, kötü amaçlı yazılım temizleme gibi temel görevleri yerine getirir. Öte yandan EDR, geleneksel Antivirüs’ten (imza tabanlı tehdit algılama yöntemlerini kullanan) daha üstündür . EDR araçlarının kapsamı çok daha geniştir ve saldırı engelleme, yama, istismar engelleme, güvenlik duvarı, beyaz liste / kara liste, tam kategori tabanlı engelleme, yönetici hakları yönetimi ve yeni nesil Antivirüs gibi birden çok güvenlik katmanını içermelidir. Bu nedenle EDR güvenlik çözümleri, geleneksel Antivirüs tam güvenliği garanti etme açısından günümüz işletmeleri için daha uygundur. EDR’nin Temel Özellikleri ve Faydaları Endpoint Detection Response özellikleri satıcıdan satıcıya değişebilir, ancak EDR’ı tanımlayan ve gerekli olarak kabul edilen birkaç ana özelliğinden bahsedebiliriz. Her aracın belirli bir karmaşıklığı olabilir, ancak EDR’nin beş ana özelliği: 1. Birden çok araçla entegrasyon EDR çözümleri her zaman birden çok araç veya katmana sahiptir. 2. Uyarılar, raporlama ve ortamınıza genel bakış Uç noktalarınızın koruma durumuna erişim sağlayan bir gösterge panosu, herhangi bir EDR çözümünün zorunlu bir özelliği olmalıdır. Aynı zamanda, zamanında uyarılar alabilmeli ve uç nokta güvenlik tehditlerini ve güvenlik açıklarını belirleme ve izleme yeteneğine sahip olmalısınız.
  • 3. www.huseyinerdal.net Ayrıca, uyumluluk amacıyla rapor çalıştırmak, tüm EDR araçlarının çok önemli bir yönüdür. 3. Gelişmiş yanıt yetenekleri ve otomasyon Bir EDR teknolojisi, önleme, tespit, tehdit istihbaratı ve adli tıp dahil olmak üzere güvenlik olaylarını değerlendirmek ve bunlara tepki vermek için size özel araçlar sağlamalıdır. Aynı zamanda, otomasyon yetenekleri de önemlidir. 4. Küresel kullanılabilirlik EDR, platform kısıtlamalarına bağımlı kalmamanıza ve seçtiğiniz zamanda, nerede olursanız olun veya ekipleriniz nerede olursanız olun ortamınızı yönetebilmenize izin vermelidir. 5. Önleme Son olarak, önemli olmamakla birlikte, etkili bir EDR teknolojisi, kuruluşunuzdaki gelen ve giden trafiğin davranışsal analizine dayalı olarak yeni nesil kötü amaçlı yazılımlara karşı önleme yöntemleri ve uyarlanabilir koruma sunmalıdır. … Sonuç Hangi EDR çözümünü seçerseniz seçin, ölçeğinin büyütülebileceğinden ve kuruluşunuzun ihtiyaçlarına uyduğundan emin olun.