SlideShare a Scribd company logo
1 of 2
www.huseyinerdal.net
NDR
Network Detection and Response Nedir?
Bir iş ağına sahip olmak ve bu iş ağını güvenli bir şekilde yönetebilmek için her zaman bir
birçok güvenlik planınızın bulunması gereklidir. Ağınıza yapılan bir saldırıda veya bir güvenlik
tehdidinde ağa bağlı tüm cihazlara yayılması çok yüksek bir olasılıktır. Hem ağınızı hem de
cihazlarınızı korumak için, güvenlik önlemleri almalı ve aldığınız önlemleri güncellemeniz
gerekir. Birçok işletmenin dikkate almadığı bir nokta, zaten ağınıza sızmış olan ve saldırmak
için doğru anı bekleyen kötü amaçlı yazılımlardır. İşte burada bir NDR çözümü devreye girer.
NDR çözümleri, bir ağdaki güvenlik tehditlerini algılar ve bunlara yanıt verir.
Akla ilk gelen soru ise;
Neden NDR çözümü kullanmalıyız ve NDR, diğer güvenlik araçlarının yapamadığı neyi
sağlar?
Tehditleri tespit etmek artık yeterli değil;
Geleneksel siber güvenlik çözümleri, bir sistemdeki güvenlik tehditlerini bulmaya ve BT
ekibini bu konuda uyarmaya odaklanmıştır. Daha sonra ise bu yapıya sorunu teşhis etmek ve
ortadan kaldırmak anlayışı dahil olmuştur. Ancak, ağ güvenliğine yönelik bu yaklaşım yalnızca
bir ağa erişmeye çalışan etkin tehditler için gerçekten işe yarar. Firewall ve endpoint güvenliği
gibi eski araçlar, zararlı verilerin bir ağa girmesini engeller ancak sisteminize zaten sızmış olan
zararlı verilere karşı hiçbir şey yapamaz. İşletmenizin ayrıca şu anda ağınızda bulunan kötü
amaçlı yazılımları taraması gerekir.
Ancak bu tehditleri bulmak yeterli değil. Güvenlik ihlali bulmak ilk adımdır; bu ihlalle hızlı ve
etkili bir şekilde başa çıkmak ise diğer bir adımdır. Güvenlik tehditleri hızlı bir şekilde
yayılabileceği için güvenlik tehdidine karşı problemi bulma ve çözme zamanının kısaltılması
gerekir.
NDR İşlevleri
Bir NDR çözümü, otomatikleştirilmiş bir tehdit tarama, tehdide karşı yanıt ve tehdidi azaltma
görevlerini üstlenmiştir. NDR araçları, şüpheli ve / veya zararlı veriler için sürekli olarak ağda
arama yapar. Yanlış bir şey tespit ederse, güvenlik tehdidinin tam olarak ne olduğunu
belirlemek için sorunu teşhis eder. Bu teşhise dayanarak, sorunun azaltılmasına yardımcı olmak
için otomatikleştirilmiş görevler dağıtırken aynı zamanda BT ekibinizi soruna karşı uyarır. Bu
otomatik görevlerin amacı, bir BT ekip üyesinin ilgilenmesine gerek kalmadan sorunu
durdurmaya çalışmaktır. Bu, bir güvenlik problemini bulma ve çözme arasındaki zamanı azaltır
ve ekibinizin diğer önemli konularla ilgilenmesine olanak tanır.
NDR ile Ağ Görünürlüğünü İyileştirme
www.huseyinerdal.net
NDR yazılımı, ağ güvenliği görünürlüğünüzü iyileştirmeye yardımcı olur. Eski ağ güvenliği
çözümleri sizi şu anda ağınıza saldıran tehditlerden korurken, ağınızda saklanan ve kurtulmanız
gereken kötü amaçlı yazılımlara karşı herhangi bir eylem yapamıyor olabilir. NDR çözümleri,
görünürlüğünüzü sınırın ötesine taşır ve güvenliği içeriye doğru yoğunlaştırır.

More Related Content

What's hot

SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1Priyanka Aash
 
Cyber security business plan
Cyber security business plan Cyber security business plan
Cyber security business plan MdShakhawatQuader
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehReZa AdineH
 
Security Operation Center Fundamental
Security Operation Center FundamentalSecurity Operation Center Fundamental
Security Operation Center FundamentalAmir Hossein Zargaran
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation centerMuhammad Sahputra
 
Building an effective Information Security Roadmap
Building an effective Information Security RoadmapBuilding an effective Information Security Roadmap
Building an effective Information Security RoadmapElliott Franklin
 
Enterprise Security Architecture Design
Enterprise Security Architecture DesignEnterprise Security Architecture Design
Enterprise Security Architecture DesignPriyanka Aash
 
Cyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsCyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsSchneider Electric
 
Threat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formalThreat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formalPriyanka Aash
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)Vijilan IT Security solutions
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness TrainingRandy Bowman
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)Ben Rothke
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتReZa AdineH
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)Ahmad Haghighi
 
Cybersecurity Strategies for Effective Attack Surface Reduction
Cybersecurity Strategies for Effective Attack Surface ReductionCybersecurity Strategies for Effective Attack Surface Reduction
Cybersecurity Strategies for Effective Attack Surface ReductionSecPod
 
Rothke rsa 2012 building a security operations center (soc)
Rothke rsa 2012  building a security operations center (soc)Rothke rsa 2012  building a security operations center (soc)
Rothke rsa 2012 building a security operations center (soc)Ben Rothke
 

What's hot (20)

SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber security business plan
Cyber security business plan Cyber security business plan
Cyber security business plan
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza Adineh
 
Security Operation Center Fundamental
Security Operation Center FundamentalSecurity Operation Center Fundamental
Security Operation Center Fundamental
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
Building an effective Information Security Roadmap
Building an effective Information Security RoadmapBuilding an effective Information Security Roadmap
Building an effective Information Security Roadmap
 
Enterprise Security Architecture Design
Enterprise Security Architecture DesignEnterprise Security Architecture Design
Enterprise Security Architecture Design
 
Cyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsCyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutions
 
Threat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formalThreat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formal
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Cybersecurity Strategies for Effective Attack Surface Reduction
Cybersecurity Strategies for Effective Attack Surface ReductionCybersecurity Strategies for Effective Attack Surface Reduction
Cybersecurity Strategies for Effective Attack Surface Reduction
 
Rothke rsa 2012 building a security operations center (soc)
Rothke rsa 2012  building a security operations center (soc)Rothke rsa 2012  building a security operations center (soc)
Rothke rsa 2012 building a security operations center (soc)
 
Endpoint Security
Endpoint SecurityEndpoint Security
Endpoint Security
 
SOC for Cybersecurity Overview
SOC for Cybersecurity OverviewSOC for Cybersecurity Overview
SOC for Cybersecurity Overview
 

Similar to Ndr nedir?

ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfBacklink Paketleri
 

Similar to Ndr nedir? (15)

Edr nedir?
Edr nedir?Edr nedir?
Edr nedir?
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
SIEM 6N
SIEM 6NSIEM 6N
SIEM 6N
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 

Ndr nedir?

  • 1. www.huseyinerdal.net NDR Network Detection and Response Nedir? Bir iş ağına sahip olmak ve bu iş ağını güvenli bir şekilde yönetebilmek için her zaman bir birçok güvenlik planınızın bulunması gereklidir. Ağınıza yapılan bir saldırıda veya bir güvenlik tehdidinde ağa bağlı tüm cihazlara yayılması çok yüksek bir olasılıktır. Hem ağınızı hem de cihazlarınızı korumak için, güvenlik önlemleri almalı ve aldığınız önlemleri güncellemeniz gerekir. Birçok işletmenin dikkate almadığı bir nokta, zaten ağınıza sızmış olan ve saldırmak için doğru anı bekleyen kötü amaçlı yazılımlardır. İşte burada bir NDR çözümü devreye girer. NDR çözümleri, bir ağdaki güvenlik tehditlerini algılar ve bunlara yanıt verir. Akla ilk gelen soru ise; Neden NDR çözümü kullanmalıyız ve NDR, diğer güvenlik araçlarının yapamadığı neyi sağlar? Tehditleri tespit etmek artık yeterli değil; Geleneksel siber güvenlik çözümleri, bir sistemdeki güvenlik tehditlerini bulmaya ve BT ekibini bu konuda uyarmaya odaklanmıştır. Daha sonra ise bu yapıya sorunu teşhis etmek ve ortadan kaldırmak anlayışı dahil olmuştur. Ancak, ağ güvenliğine yönelik bu yaklaşım yalnızca bir ağa erişmeye çalışan etkin tehditler için gerçekten işe yarar. Firewall ve endpoint güvenliği gibi eski araçlar, zararlı verilerin bir ağa girmesini engeller ancak sisteminize zaten sızmış olan zararlı verilere karşı hiçbir şey yapamaz. İşletmenizin ayrıca şu anda ağınızda bulunan kötü amaçlı yazılımları taraması gerekir. Ancak bu tehditleri bulmak yeterli değil. Güvenlik ihlali bulmak ilk adımdır; bu ihlalle hızlı ve etkili bir şekilde başa çıkmak ise diğer bir adımdır. Güvenlik tehditleri hızlı bir şekilde yayılabileceği için güvenlik tehdidine karşı problemi bulma ve çözme zamanının kısaltılması gerekir. NDR İşlevleri Bir NDR çözümü, otomatikleştirilmiş bir tehdit tarama, tehdide karşı yanıt ve tehdidi azaltma görevlerini üstlenmiştir. NDR araçları, şüpheli ve / veya zararlı veriler için sürekli olarak ağda arama yapar. Yanlış bir şey tespit ederse, güvenlik tehdidinin tam olarak ne olduğunu belirlemek için sorunu teşhis eder. Bu teşhise dayanarak, sorunun azaltılmasına yardımcı olmak için otomatikleştirilmiş görevler dağıtırken aynı zamanda BT ekibinizi soruna karşı uyarır. Bu otomatik görevlerin amacı, bir BT ekip üyesinin ilgilenmesine gerek kalmadan sorunu durdurmaya çalışmaktır. Bu, bir güvenlik problemini bulma ve çözme arasındaki zamanı azaltır ve ekibinizin diğer önemli konularla ilgilenmesine olanak tanır. NDR ile Ağ Görünürlüğünü İyileştirme
  • 2. www.huseyinerdal.net NDR yazılımı, ağ güvenliği görünürlüğünüzü iyileştirmeye yardımcı olur. Eski ağ güvenliği çözümleri sizi şu anda ağınıza saldıran tehditlerden korurken, ağınızda saklanan ve kurtulmanız gereken kötü amaçlı yazılımlara karşı herhangi bir eylem yapamıyor olabilir. NDR çözümleri, görünürlüğünüzü sınırın ötesine taşır ve güvenliği içeriye doğru yoğunlaştırır.