SlideShare a Scribd company logo
1 of 21
Log Yönetimi ve 5651 Osman DOĞAN Türkiye Finans Katılım Bankası Sistem ve Güvenlik Yetkilisi www.turkiyefinans.com.tr www.logyonetimi.com www.eventid.com.tr
Ajanda Log Nedir  Kazanımlar Log Kaynakları  Uyumluluk ve Yasal Sorumluluklar  Log Yönetiminin  Amacı ve Önemi  Log Yönetimi Süreçleri   WikiLeaks Belgeleri
Birçok uygulama veya sunucular yapmış oldukları işlemleri, sistem sorumlularını bilgilendirme maksatlı farklı formatlarda kaydeder, bu kaydedilmiş veriye Log denir.  Log Nedir  ?
Güvenlik Duvarı Atak Algılamanleme Sistemleri Network Cihazları Sunucu, PC ve Laptop  İş Uygulamaları (SharePoint, IIS, Exchange) Veri Tabanı (MsSQL, MySQL ) Antivirus Uzak Erişim Uygulamaları (VPN) Taşınabilir Aygıtlar (Usb, CD) Proxy uygulamaları Log Kaynakları Nelerdir ?
Amaç ve Önemi Sunucu, istemci, uygulama ve firewall  gibi log üreten cihazlardan ilgili logları toplayarak anlamlı ve raporlanabilir bir hale getirmektir. Hırsızlık olayında Parmak izi Uçak düştüğünde Karakutu Size ait bir ip adresi üzerinden cumhurbaşkanı  hakkında yapılan hakaret içerikli bir yorumu kimin yaptığını bulmak için Loglar !
Log Yönetimi Süreçleri
Log Yönetimi Süreçleri Projeden beklentiler nelerdir ? ,[object Object]
Log korelasyon mu ?Log alınacak uygulama, sunucu ve cihazların belirlenmesi ,[object Object]
Server , Client v.b.
SQL, Oracle v.b. veritabanları
IIS, Exchange v.b. UygulamalarYazılacak collector veya parser  sayısının belirlenmesi ,[object Object]
Custom,[object Object]
WAF log kaydında “Atak Tipi”=5  ddos atak olduğununun belirlenmesi,[object Object]
Log Yönetimi Süreçleri Mail : Kritik seviyede oluşan log kaydının sistem sorumlusuna mail ile gönderimi sağlanır.
Log Yönetimi Süreçleri Rapor : Kritik raporların haftalık/aylık rutin gönderimi sağlanmalıdır.
Kazanımlar Güvenlik ihlallerinin anında tespiti ve delillerin toplanması Cobit, 5651, PCI v.b standartlar ve yasalara uyumluluk Başarılı / Başarısız erişimlerin tespiti Yetkili / Yetkisiz erişimlerin tespiti File Server üzerine yer alan kritik dosyalara yapılan erişimin ve aktivitenin (silme, oluşturma, sahipliğinin alınması) v.b.  takibi ESX v.b. Sanallaştırma uygulamalarının  logları alınarak kimin, hangi sunucuyu oluşturduğu, sildiği veya shutdown ettiğine ait  bilgileri
Kazanımlar Ip , hostname gibi değişikliklerin takibi İstemci tarafında çalışan trojan v.b. Uygulamaların tespit edilmesi Günün herhangi bir anında hangi kullanıcı hangi bilgisayarlarda online olduğunun tespiti Logların kaybolma ve silinme riskinin ortadan kalkması Sistem yöneticilerinin takibi
Hangi bilgisayara , kim, hangi porttan erişmeye çalıştı Kimler port scan yaptı Kimler  ne zaman, hangi bilgisayar sslvpn ile erişim sağladı. Hangi kullanıcılar P2P (Emule, Kazaa v.s) uygulamaları kullanıyor Mail sunucu logları alınarak kim, kime, hangi konuda mail attı Kazanımlar
Kazanımlar IIS logları alınarak Kurumsal web sitesine yapılan yetkili/yetkisiz erişimler. KGS (Kartlı Geçiş Sistemi) logları alınarak, işe gelmediği halde oturumu açılanların tespit edilmesi Call Center logları alınarak kim, ne zaman, hangi şehirden aramış v.b. Raporlar çıkarılabilir. (Banka, GSM firmaları) Tmg, Websense v.b. Loglar alınarak hangi kullanıcı, hangi web sitesine, hangi kategoride erişim sağladı (facebook, hepsiburada.com) bu raporların birim amirlerine düzenli gönderimi sağlanabilir.
Uzak erişim program logları alınarak kim, kimin bilgisayarına erişim yaptı (Radmin, CA Remote v.b.) Firewall logları alınarak hangi ip adreslerinden, ne tür atakların geldiği bilgisi Antivirüs logları alınarak sunucu ve istemcilerde hangi virüslerin olduğu, temizlenen veya karantinaya alınanlar virüs bilgileri Sql, oracle v.b. Veritabanı logları alınarak kimin, hangi tabloda ne değişiklik yaptığı veya yetkisiz erişim denemeleri Kazanımlar
Sunucu security logları alınarak hangi sunucuya, kim, ne zaman, nasıl (RDP, C$) bağlanmış Kritik dosya veya ortak dosya sunucu erişimleri takip edilerek kim, hangi dosyada, ne değişiklik yapmış Mail security logları alınarak spam gönderen domain ve spam gelen kullanıcıların belirlenmesi Router, switch v.b. Network cihazlarının syslog, snmp v.b. Yöntemlerle logları alınarak yetkili / yetkisiz erişimler tespit edilir. Kazanımlar

More Related Content

Similar to Log yönetimi ve 5651

Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziErtugrul Akbas
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleriİsmail ŞEN
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
ProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim SistemiProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim Sistemikkargi
 

Similar to Log yönetimi ve 5651 (20)

Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
ProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim SistemiProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim Sistemi
 

Log yönetimi ve 5651

  • 1. Log Yönetimi ve 5651 Osman DOĞAN Türkiye Finans Katılım Bankası Sistem ve Güvenlik Yetkilisi www.turkiyefinans.com.tr www.logyonetimi.com www.eventid.com.tr
  • 2. Ajanda Log Nedir Kazanımlar Log Kaynakları Uyumluluk ve Yasal Sorumluluklar Log Yönetiminin Amacı ve Önemi Log Yönetimi Süreçleri WikiLeaks Belgeleri
  • 3. Birçok uygulama veya sunucular yapmış oldukları işlemleri, sistem sorumlularını bilgilendirme maksatlı farklı formatlarda kaydeder, bu kaydedilmiş veriye Log denir. Log Nedir ?
  • 4. Güvenlik Duvarı Atak Algılamanleme Sistemleri Network Cihazları Sunucu, PC ve Laptop İş Uygulamaları (SharePoint, IIS, Exchange) Veri Tabanı (MsSQL, MySQL ) Antivirus Uzak Erişim Uygulamaları (VPN) Taşınabilir Aygıtlar (Usb, CD) Proxy uygulamaları Log Kaynakları Nelerdir ?
  • 5. Amaç ve Önemi Sunucu, istemci, uygulama ve firewall  gibi log üreten cihazlardan ilgili logları toplayarak anlamlı ve raporlanabilir bir hale getirmektir. Hırsızlık olayında Parmak izi Uçak düştüğünde Karakutu Size ait bir ip adresi üzerinden cumhurbaşkanı hakkında yapılan hakaret içerikli bir yorumu kimin yaptığını bulmak için Loglar !
  • 7.
  • 8.
  • 10. SQL, Oracle v.b. veritabanları
  • 11.
  • 12.
  • 13.
  • 14. Log Yönetimi Süreçleri Mail : Kritik seviyede oluşan log kaydının sistem sorumlusuna mail ile gönderimi sağlanır.
  • 15. Log Yönetimi Süreçleri Rapor : Kritik raporların haftalık/aylık rutin gönderimi sağlanmalıdır.
  • 16. Kazanımlar Güvenlik ihlallerinin anında tespiti ve delillerin toplanması Cobit, 5651, PCI v.b standartlar ve yasalara uyumluluk Başarılı / Başarısız erişimlerin tespiti Yetkili / Yetkisiz erişimlerin tespiti File Server üzerine yer alan kritik dosyalara yapılan erişimin ve aktivitenin (silme, oluşturma, sahipliğinin alınması) v.b. takibi ESX v.b. Sanallaştırma uygulamalarının logları alınarak kimin, hangi sunucuyu oluşturduğu, sildiği veya shutdown ettiğine ait bilgileri
  • 17. Kazanımlar Ip , hostname gibi değişikliklerin takibi İstemci tarafında çalışan trojan v.b. Uygulamaların tespit edilmesi Günün herhangi bir anında hangi kullanıcı hangi bilgisayarlarda online olduğunun tespiti Logların kaybolma ve silinme riskinin ortadan kalkması Sistem yöneticilerinin takibi
  • 18. Hangi bilgisayara , kim, hangi porttan erişmeye çalıştı Kimler port scan yaptı Kimler ne zaman, hangi bilgisayar sslvpn ile erişim sağladı. Hangi kullanıcılar P2P (Emule, Kazaa v.s) uygulamaları kullanıyor Mail sunucu logları alınarak kim, kime, hangi konuda mail attı Kazanımlar
  • 19. Kazanımlar IIS logları alınarak Kurumsal web sitesine yapılan yetkili/yetkisiz erişimler. KGS (Kartlı Geçiş Sistemi) logları alınarak, işe gelmediği halde oturumu açılanların tespit edilmesi Call Center logları alınarak kim, ne zaman, hangi şehirden aramış v.b. Raporlar çıkarılabilir. (Banka, GSM firmaları) Tmg, Websense v.b. Loglar alınarak hangi kullanıcı, hangi web sitesine, hangi kategoride erişim sağladı (facebook, hepsiburada.com) bu raporların birim amirlerine düzenli gönderimi sağlanabilir.
  • 20. Uzak erişim program logları alınarak kim, kimin bilgisayarına erişim yaptı (Radmin, CA Remote v.b.) Firewall logları alınarak hangi ip adreslerinden, ne tür atakların geldiği bilgisi Antivirüs logları alınarak sunucu ve istemcilerde hangi virüslerin olduğu, temizlenen veya karantinaya alınanlar virüs bilgileri Sql, oracle v.b. Veritabanı logları alınarak kimin, hangi tabloda ne değişiklik yaptığı veya yetkisiz erişim denemeleri Kazanımlar
  • 21. Sunucu security logları alınarak hangi sunucuya, kim, ne zaman, nasıl (RDP, C$) bağlanmış Kritik dosya veya ortak dosya sunucu erişimleri takip edilerek kim, hangi dosyada, ne değişiklik yapmış Mail security logları alınarak spam gönderen domain ve spam gelen kullanıcıların belirlenmesi Router, switch v.b. Network cihazlarının syslog, snmp v.b. Yöntemlerle logları alınarak yetkili / yetkisiz erişimler tespit edilir. Kazanımlar
  • 22. Dc ve local kullanıcı hesapları takip edilerek grup üyeliklerindeki değişkliklerin tespiti (domain admin grubuna kullanıcı eklenmesi) Dhcp logları alınarak hangi mac adresine hangi ip adresi atandı veya network ortamında sizden habersiz ip dağıtan dhcp sunucu tespiti E-ticaret, İnternet Sube v.b. Kullanıcı adı şifre doğrulaması yapılan uygulama logları alınarak, yapılan şifre ataklarının tespit edilmesi ( 5 dk içerisinde 100 den fazla şifre denemesi) Kazanımlar
  • 23. Uyumluluk ve Yasal Sorumluluklar SOX, COBIT, ISO27001 ve diğerleri Kullanıcı oturum açma işlemleri Nesne erişim olayları Kullanıcı ve grup oluşturma işlemleri Yetkili / Yetkisiz erişimler 5651 sayılı kanun DHCP logları Web aktivite logları
  • 24. Teşekkürler Daha fazla bilgi için… admin@logyonetimi.com