SlideShare a Scribd company logo
1 of 11
SIEM 6N
Use Cases
ne? ne zaman? nerede? nasıl? neden? olmuş
nereden bilece izğ
1
SIEM ürünlerinin kullanım amaçları hakkında yazılmış bir
çok döküman bulunmakta ve bunların hemen hemen
hepsinde benzer kavramlardan bahsedilmektedir. SIEM için
genel olarak, logların yönetimini yapan sistem tabirini
kullanmak yapılan iş açısından çok yetersiz kalacaktır.
Öncelikle bu logları hangi sistemlerden toplamamız
gerektiğini ve bu sistemlerin ürettiği logların birbiri arasında
nasıl bir ilişki kuralabileceğimizi anlamamız gerekiyor.
Giriş
Başarılı bir SIEM ürünü, tüm veri seti içindeki olayları
sınıflandırıp; aynı zamanda oluşan olaylar için, otomatik
olarak ilişkilendirme yapıp, sonucunda aksiyon almamızı
sağlayacak bilgiyi üretir.
SIEM
Bizi aksiyon almaya zorlayacak bilgiye erişmek için,
öncelikle log toplanan tüm sistemler üzerinden değerli olan
logları almamız ve kendi içinde bu logları sınıflandırmamız
gerekiyor.
Logların toplanması ile başlayan ve sonunda aksiyon
alınmasını sağlayan bu süreç için öncelikle log toplanacak
sistemleri bilmemiz gerekiyor.
Aksiyon var mı?
Log kaynakları
Güvenlik duvarları
Saldırı tespit ve önleme sistemleri
Tehdir istihbarat sistemleri
İşletim sistemleri
Ağ cihazları
Güvenlik duvarları
Güvenlik duvarlarından alınan veriler SIEM teknolojilerinde kullanılan en
yararlı verilerdir. Başarılı yada başarısız bağlantılar, DMZ de bulunan
sunuculara erişimler ve dış dünyaya erişimleri, kullanıcıların dış dünyaya
olan bağlantıları (erişim sağladıkları web siteleri), kullanıcıların
kullandıkları veri miktarları, VPN erişimlerine ait veriler ve daha bir çoğu
tüm olayların analiz edilmesinde kullanılmaktadır. Ayrıca güvenlik
duvarının performansını görmek ve optimizasyonunu sağlamak üzere
sistem günlüklerinden faydalanılır.
PCI DSS , HIPAA , ISO27000 gibi uyumluluklar için güvenlik
duvarlarından alınan log ların analiz edilmesi gerekliliği vardır.
Güvenlik duvarı loglarının önceden belirlenmiş kategorilere göre
gruplanması analiz için kolaylık sağlayacaktır. Örneğin herhangi bir rule
setinde yapılan değişikliğin ne zaman ve kimin tarafından yapıldığının
kısa sürede tespit edilmesi için kullanılabilir.
Saldırı tespit ve önleme sistemleri
IDS ve IPS olarak isimlendirilen sistemlerde oluşan log ların
analiz edilmesi, kötü niyetli ağ bağlantılarının sıklığı ve
amacı hakkında bilgi edinmemize ve hangi tür koruma
önlemlerini arttırmamız gerektiği konusunda yol
gösterecektir.
Kötü niyetli ağ bağlantılarının zamansal dağılımını ve
bağlantıları başlatan kaynak ip bilgilerine kısa sürede
erişmek, oluşturabilecekleri hasarı anlamamız ve IPS
üzerindeki önlemleri arttırmamız için gereklidir. Bu analizler
sayesinde, kötü niyetli ağ bağlantıları IPS sistemine
erişmeden önce bile kesilebilir.
Tehdit istihbarat sistemleri
(Threat Intelligence) Varolan ve yeni ortaya çıkan tehlikeler
için engelleyici sistemlerdir. Bu sistemlerden alınan
loglardan, tehlikenin geldiği kaynak ip si ile kötü amaçlı
URL, istenmeyen e-posta ve bir çok tehdit özelliği olan
bilgiye erişmek mümkündür.
Sınıflandırma
Sistemlerde oluşan logların toplanmasından sonra, SIEM
sisteminin yetekleri ölçüsünde, oluşan olaylar aşağıdaki
şekilde sınıflandırılabilir:
•Identity Events
•Network Events
•System Events
•Security Events
•Object Events
•Application Events
•VPN Events
akı ıİş ş
Bu sınıflandırmayı kullanarak hazırlanacak rapor lar ile
SIEM kullanım amacımız belirginleşmeye başlayacaktır.
SIEM ürünü almaya karar veren şirketlerin ihtiyaçlarının
belirlenmesin de bir iş akış şeması oluşturmak faydalı olur.
SIEM gerekli mi?
Yetkisiz erişimleri algılamak için
Ağda gerçekleşen olaylardan haberdar olmak için
Regülasyon ihtiyaçlarını karşılamak için
Özel uygulama olay günlüklerinizi analiz için
Compliance gereklilikleriniz için

More Related Content

What's hot

Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651logyonetimi
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleriErtugrul Akbas
 
Log yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEMLog yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEMErtugrul Akbas
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Ertugrul Akbas
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewBGA Cyber Security
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Kurtuluş Karasu
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...Ertugrul Akbas
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİErtugrul Akbas
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıBGA Cyber Security
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Ertugrul Akbas
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 

What's hot (19)

Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleri
 
Log yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEMLog yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEM
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite Overview
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 

Viewers also liked

Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Logchuckbt
 
Log Monitoring and File Integrity Monitoring
Log Monitoring and File Integrity MonitoringLog Monitoring and File Integrity Monitoring
Log Monitoring and File Integrity MonitoringKimberly Simon MBA
 
NIST 800-92 Log Management Guide in the Real World
NIST 800-92 Log Management Guide in the Real WorldNIST 800-92 Log Management Guide in the Real World
NIST 800-92 Log Management Guide in the Real WorldAnton Chuvakin
 
Güvenlik, uyumluluk ve veritabani loglama
Güvenlik, uyumluluk  ve veritabani loglamaGüvenlik, uyumluluk  ve veritabani loglama
Güvenlik, uyumluluk ve veritabani loglamaErtugrul Akbas
 
Siem & log management
Siem & log managementSiem & log management
Siem & log managementRafel Ivgi
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıBGA Cyber Security
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM AlienVault
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)k33a
 
Well Log Analysis
Well Log AnalysisWell Log Analysis
Well Log AnalysisSanjan Das
 
The Power of the Log
The Power of the LogThe Power of the Log
The Power of the LogBen Stopford
 

Viewers also liked (12)

Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
 
Log Monitoring and File Integrity Monitoring
Log Monitoring and File Integrity MonitoringLog Monitoring and File Integrity Monitoring
Log Monitoring and File Integrity Monitoring
 
NIST 800-92 Log Management Guide in the Real World
NIST 800-92 Log Management Guide in the Real WorldNIST 800-92 Log Management Guide in the Real World
NIST 800-92 Log Management Guide in the Real World
 
Güvenlik, uyumluluk ve veritabani loglama
Güvenlik, uyumluluk  ve veritabani loglamaGüvenlik, uyumluluk  ve veritabani loglama
Güvenlik, uyumluluk ve veritabani loglama
 
Log forwarding at Scale
Log forwarding at ScaleLog forwarding at Scale
Log forwarding at Scale
 
Siem & log management
Siem & log managementSiem & log management
Siem & log management
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin Anlamı
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Well Log Analysis
Well Log AnalysisWell Log Analysis
Well Log Analysis
 
Fluentd vs. Logstash for OpenStack Log Management
Fluentd vs. Logstash for OpenStack Log ManagementFluentd vs. Logstash for OpenStack Log Management
Fluentd vs. Logstash for OpenStack Log Management
 
The Power of the Log
The Power of the LogThe Power of the Log
The Power of the Log
 

Similar to SIEM 6N

Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul Akbas
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziErtugrul Akbas
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfBacklink Paketleri
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerleronurdinho
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32
 

Similar to SIEM 6N (20)

Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerler
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 

SIEM 6N

  • 1. SIEM 6N Use Cases ne? ne zaman? nerede? nasıl? neden? olmuş nereden bilece izğ 1
  • 2. SIEM ürünlerinin kullanım amaçları hakkında yazılmış bir çok döküman bulunmakta ve bunların hemen hemen hepsinde benzer kavramlardan bahsedilmektedir. SIEM için genel olarak, logların yönetimini yapan sistem tabirini kullanmak yapılan iş açısından çok yetersiz kalacaktır. Öncelikle bu logları hangi sistemlerden toplamamız gerektiğini ve bu sistemlerin ürettiği logların birbiri arasında nasıl bir ilişki kuralabileceğimizi anlamamız gerekiyor. Giriş
  • 3. Başarılı bir SIEM ürünü, tüm veri seti içindeki olayları sınıflandırıp; aynı zamanda oluşan olaylar için, otomatik olarak ilişkilendirme yapıp, sonucunda aksiyon almamızı sağlayacak bilgiyi üretir. SIEM
  • 4. Bizi aksiyon almaya zorlayacak bilgiye erişmek için, öncelikle log toplanan tüm sistemler üzerinden değerli olan logları almamız ve kendi içinde bu logları sınıflandırmamız gerekiyor. Logların toplanması ile başlayan ve sonunda aksiyon alınmasını sağlayan bu süreç için öncelikle log toplanacak sistemleri bilmemiz gerekiyor. Aksiyon var mı?
  • 5. Log kaynakları Güvenlik duvarları Saldırı tespit ve önleme sistemleri Tehdir istihbarat sistemleri İşletim sistemleri Ağ cihazları
  • 6. Güvenlik duvarları Güvenlik duvarlarından alınan veriler SIEM teknolojilerinde kullanılan en yararlı verilerdir. Başarılı yada başarısız bağlantılar, DMZ de bulunan sunuculara erişimler ve dış dünyaya erişimleri, kullanıcıların dış dünyaya olan bağlantıları (erişim sağladıkları web siteleri), kullanıcıların kullandıkları veri miktarları, VPN erişimlerine ait veriler ve daha bir çoğu tüm olayların analiz edilmesinde kullanılmaktadır. Ayrıca güvenlik duvarının performansını görmek ve optimizasyonunu sağlamak üzere sistem günlüklerinden faydalanılır. PCI DSS , HIPAA , ISO27000 gibi uyumluluklar için güvenlik duvarlarından alınan log ların analiz edilmesi gerekliliği vardır. Güvenlik duvarı loglarının önceden belirlenmiş kategorilere göre gruplanması analiz için kolaylık sağlayacaktır. Örneğin herhangi bir rule setinde yapılan değişikliğin ne zaman ve kimin tarafından yapıldığının kısa sürede tespit edilmesi için kullanılabilir.
  • 7. Saldırı tespit ve önleme sistemleri IDS ve IPS olarak isimlendirilen sistemlerde oluşan log ların analiz edilmesi, kötü niyetli ağ bağlantılarının sıklığı ve amacı hakkında bilgi edinmemize ve hangi tür koruma önlemlerini arttırmamız gerektiği konusunda yol gösterecektir. Kötü niyetli ağ bağlantılarının zamansal dağılımını ve bağlantıları başlatan kaynak ip bilgilerine kısa sürede erişmek, oluşturabilecekleri hasarı anlamamız ve IPS üzerindeki önlemleri arttırmamız için gereklidir. Bu analizler sayesinde, kötü niyetli ağ bağlantıları IPS sistemine erişmeden önce bile kesilebilir.
  • 8. Tehdit istihbarat sistemleri (Threat Intelligence) Varolan ve yeni ortaya çıkan tehlikeler için engelleyici sistemlerdir. Bu sistemlerden alınan loglardan, tehlikenin geldiği kaynak ip si ile kötü amaçlı URL, istenmeyen e-posta ve bir çok tehdit özelliği olan bilgiye erişmek mümkündür.
  • 9. Sınıflandırma Sistemlerde oluşan logların toplanmasından sonra, SIEM sisteminin yetekleri ölçüsünde, oluşan olaylar aşağıdaki şekilde sınıflandırılabilir: •Identity Events •Network Events •System Events •Security Events •Object Events •Application Events •VPN Events
  • 10. akı ıİş ş Bu sınıflandırmayı kullanarak hazırlanacak rapor lar ile SIEM kullanım amacımız belirginleşmeye başlayacaktır. SIEM ürünü almaya karar veren şirketlerin ihtiyaçlarının belirlenmesin de bir iş akış şeması oluşturmak faydalı olur.
  • 11. SIEM gerekli mi? Yetkisiz erişimleri algılamak için Ağda gerçekleşen olaylardan haberdar olmak için Regülasyon ihtiyaçlarını karşılamak için Özel uygulama olay günlüklerinizi analiz için Compliance gereklilikleriniz için