SlideShare a Scribd company logo
1 of 2
Download to read offline
Threat Hunting
(Tehdit Avı) Nedir?
Tehdit Avcılığı, güvenlik açıklarını gider-
mek veya siber tehditleri engellemek
(prevent/detect) gibi aksiyonların
ötesinde bir süreçtir. Genel olarak Threat
Hunting, kurumların kullandığı güvenlik
mekanizmalarını daha önce bir şekilde
aşmış olan saldırganları ve onların
sistemler üzerine yerleştirdiği araçları
bulmayı hedefler.
Gerek kurumsal ortamlar, gerek küçük ve
orta ölçekli işletmeler için Threat Hunt-
ing/Incident Response gibi süreçleri
gerçekleştirecek profesyoneller bulmak
vakit alabilir.
Günümüzde saldırganların kullandığı teknikler (TTPs) o kadar hızlı gelişiyor ki, zaman zaman mevcut
güvenlik çözümleri yeni tehditlere karşı önlem alana kadar kurumsal ağlar çoktan ele geçirilmiş oluyor.
Her ne kadar kabul etmesi zor olsa bile kurumsal ağınızın saldırganlar tarafından çoktan ele geçirilmiş
ve bir yerlere veri aktarıyor olma ihtimalleri oldukça yüksek.
Her geçen gün yenisini duyduğumuz güvenlik ihlalleri ve veri sızıntılarına dair haberler, güvenlik çözüm-
lerinin bazen tehditleri engellemede çok geç kalabileceğini dramatik şekilde bize gösteriyor. Yaşanan
gerçek siber saldırı örnekleri, kurumları tehdit avcılığı (Threat Hunting) kavramıyla tanışmaya zorluyor.
IOC Tabanlı Tehdit Avcılığı Yeterli Mi?
Günümüzde, imza tabanlı çözümlerin yeterliliği tartışılan bir konu olsa da özellikle sofistike olmayan
tehditlerin tespit edilmesi sürecinde hala aktif rol oynamakta. IOC-tabanlı çözümler, bilinen tehditleri
engellemeye yönelik kullanılan platformlardan biridir fakat günümüzde zararlı yazılımlar çoğunlukla
kendi kendini modifiye edebilme ya da değiştirebilme özelliğine sahiptir.
Bu durum zararlı yazılımın kendisinden ve bileşenlerinden çıkarılabilecek değerlerin (indicator) dina-
mik olması anlamına gelir ki, bu durum global IOC imzaları çıkarmayı zorlaştırır. Örneğin; zararlı yazılım
kendi hash değerini veya zararlı yazılımın oluşturduğu dosyaların isimlerini, registry değerleri gibi sabit
olduğu varsayılan değerleri sürekli değiştirebilir.
Sorunları, Sorunlar Sizi Bulmadan Bulun!
TRAPMINE + ThreatHunter, kurumsal ağınız üzerinde Threat Hunting ve Incident Response süreçlerini
işletebilmenize yardımcı olur. TRAPMINE + ThreatHunter, kurumsal ağınız üzerinde halihazırda var olan
tehditleri belirlemeniz ve bu tehditlere karşı kolayca aksiyon almanızı sağlar.
TRAPMINE + ThreatHunter platformu ile en basit Threat Hunting süreçlerinin dışında enfekte sistemler
üzerinden kolayca Forensic verisi çıkarabilirsiniz. Örneğin, dosya sistemi üzerinden elde ettiğiniz veril-
erle hızlıca “Timeline Analiz” gerçekleştirebilirsiniz. Aynı zamanda TRAPMINE ile enfekte sistemleri
tespit edebileceğiniz gibi bu sistemler üzerinde tespit ettiğiniz tehditleri daha sonra analiz etmek üzere
uzaktan yedekleyebilirsiniz.
Aynı zamanda, bir zararlı yazılım aynı familyadan olsa bile davranışları farklı olabilir. Örnek vermek
gerekirse, aynı işlemi gerçekleştiren bir zararlı yazılımın persistency mekanizmaları farklı olabilir.
Kurumsal ağlarda, IOC-tabanlı çözümler kullanmak teorik olarak biz çözüm olsa dahi pratikte IOC-taban-
lı çözümlerin yanlış alarm (false-positive) üretebilme olasılığı oldukça yüksektir.
TRAPMINE Hakkında
TRAPMINE A.Ş, kurumları gelişmiş siber saldırılara ve sıfırıncı gün (zero-day) ataklara karşı koruma
amacıyla inovatif siber güvenlik yazılımları üreten bir şirkettir. TRAPMINE, zafiyet araştırmaları, exploit
geliştirme ve zararlı kod analizi konusunda uzman, uluslararası bilgi güvenliği camiasında söz sahibi ve
tanınmış güvenlik araştırmacılar tarafından kurulmuştur.
TRAPMINE, yeni nesil bir uç nokta güvenliği çözümüdür. TRAPMINE, diğer geleneksel güvenlik çözümleri
gibi imza ve sandbox tabanlı bir çözüm değildir. Tamamen Davranışsal ve Makine Öğrenmesi tabanlı
yöntemler izleyerek atak tekniklerini ve tehditleri engelleyen, imza ve güncelleştirme gerektirmeyen ,
sistem performansını etkisi olmayan kaynak tüketimi minimum düzeyde olan bir güvenlik çözümüdür.
Daha fazla bilgi ve demo için lütfen www.trapmine.com adresini ziyaret ediniz.
TRAPMINE HQ
Narva maantee 5, 10117, Tallinn, ESTONIA
TRAPMINE MENA
Brandium Rezidans R4 Blok D:321,
Kucukbakkalkoy Mahallesi Dereboyu Caddesi
No:23-25 Atasehir, Istanbul, TURKIYE
Telefon: +90 232 433 03 29
Faks: +90 232 469 85 62
E-posta: info@trapmine.com
TRAPMINE LATVIA
Gustava Zemgala Gatve 78, Vidzemes
Priekšpilsēta, Rīga, LATVIA
www.trapmine.com

More Related Content

What's hot

Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlikeroglu
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 

What's hot (20)

Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 

Similar to TRAPMINE + ThreatHunter

ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGIAhmet Pekel
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfBacklink Paketleri
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Penetrasyon Testi Nedir Neden Yapilir.pdf
Penetrasyon Testi Nedir Neden Yapilir.pdfPenetrasyon Testi Nedir Neden Yapilir.pdf
Penetrasyon Testi Nedir Neden Yapilir.pdfBacklink Paketleri
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 

Similar to TRAPMINE + ThreatHunter (20)

ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Ndr nedir?
Ndr nedir?Ndr nedir?
Ndr nedir?
 
SIEM 6N
SIEM 6NSIEM 6N
SIEM 6N
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Penetrasyon Testi Nedir Neden Yapilir.pdf
Penetrasyon Testi Nedir Neden Yapilir.pdfPenetrasyon Testi Nedir Neden Yapilir.pdf
Penetrasyon Testi Nedir Neden Yapilir.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 

TRAPMINE + ThreatHunter

  • 1. Threat Hunting (Tehdit Avı) Nedir? Tehdit Avcılığı, güvenlik açıklarını gider- mek veya siber tehditleri engellemek (prevent/detect) gibi aksiyonların ötesinde bir süreçtir. Genel olarak Threat Hunting, kurumların kullandığı güvenlik mekanizmalarını daha önce bir şekilde aşmış olan saldırganları ve onların sistemler üzerine yerleştirdiği araçları bulmayı hedefler. Gerek kurumsal ortamlar, gerek küçük ve orta ölçekli işletmeler için Threat Hunt- ing/Incident Response gibi süreçleri gerçekleştirecek profesyoneller bulmak vakit alabilir. Günümüzde saldırganların kullandığı teknikler (TTPs) o kadar hızlı gelişiyor ki, zaman zaman mevcut güvenlik çözümleri yeni tehditlere karşı önlem alana kadar kurumsal ağlar çoktan ele geçirilmiş oluyor. Her ne kadar kabul etmesi zor olsa bile kurumsal ağınızın saldırganlar tarafından çoktan ele geçirilmiş ve bir yerlere veri aktarıyor olma ihtimalleri oldukça yüksek. Her geçen gün yenisini duyduğumuz güvenlik ihlalleri ve veri sızıntılarına dair haberler, güvenlik çözüm- lerinin bazen tehditleri engellemede çok geç kalabileceğini dramatik şekilde bize gösteriyor. Yaşanan gerçek siber saldırı örnekleri, kurumları tehdit avcılığı (Threat Hunting) kavramıyla tanışmaya zorluyor. IOC Tabanlı Tehdit Avcılığı Yeterli Mi? Günümüzde, imza tabanlı çözümlerin yeterliliği tartışılan bir konu olsa da özellikle sofistike olmayan tehditlerin tespit edilmesi sürecinde hala aktif rol oynamakta. IOC-tabanlı çözümler, bilinen tehditleri engellemeye yönelik kullanılan platformlardan biridir fakat günümüzde zararlı yazılımlar çoğunlukla kendi kendini modifiye edebilme ya da değiştirebilme özelliğine sahiptir. Bu durum zararlı yazılımın kendisinden ve bileşenlerinden çıkarılabilecek değerlerin (indicator) dina- mik olması anlamına gelir ki, bu durum global IOC imzaları çıkarmayı zorlaştırır. Örneğin; zararlı yazılım kendi hash değerini veya zararlı yazılımın oluşturduğu dosyaların isimlerini, registry değerleri gibi sabit olduğu varsayılan değerleri sürekli değiştirebilir. Sorunları, Sorunlar Sizi Bulmadan Bulun!
  • 2. TRAPMINE + ThreatHunter, kurumsal ağınız üzerinde Threat Hunting ve Incident Response süreçlerini işletebilmenize yardımcı olur. TRAPMINE + ThreatHunter, kurumsal ağınız üzerinde halihazırda var olan tehditleri belirlemeniz ve bu tehditlere karşı kolayca aksiyon almanızı sağlar. TRAPMINE + ThreatHunter platformu ile en basit Threat Hunting süreçlerinin dışında enfekte sistemler üzerinden kolayca Forensic verisi çıkarabilirsiniz. Örneğin, dosya sistemi üzerinden elde ettiğiniz veril- erle hızlıca “Timeline Analiz” gerçekleştirebilirsiniz. Aynı zamanda TRAPMINE ile enfekte sistemleri tespit edebileceğiniz gibi bu sistemler üzerinde tespit ettiğiniz tehditleri daha sonra analiz etmek üzere uzaktan yedekleyebilirsiniz. Aynı zamanda, bir zararlı yazılım aynı familyadan olsa bile davranışları farklı olabilir. Örnek vermek gerekirse, aynı işlemi gerçekleştiren bir zararlı yazılımın persistency mekanizmaları farklı olabilir. Kurumsal ağlarda, IOC-tabanlı çözümler kullanmak teorik olarak biz çözüm olsa dahi pratikte IOC-taban- lı çözümlerin yanlış alarm (false-positive) üretebilme olasılığı oldukça yüksektir. TRAPMINE Hakkında TRAPMINE A.Ş, kurumları gelişmiş siber saldırılara ve sıfırıncı gün (zero-day) ataklara karşı koruma amacıyla inovatif siber güvenlik yazılımları üreten bir şirkettir. TRAPMINE, zafiyet araştırmaları, exploit geliştirme ve zararlı kod analizi konusunda uzman, uluslararası bilgi güvenliği camiasında söz sahibi ve tanınmış güvenlik araştırmacılar tarafından kurulmuştur. TRAPMINE, yeni nesil bir uç nokta güvenliği çözümüdür. TRAPMINE, diğer geleneksel güvenlik çözümleri gibi imza ve sandbox tabanlı bir çözüm değildir. Tamamen Davranışsal ve Makine Öğrenmesi tabanlı yöntemler izleyerek atak tekniklerini ve tehditleri engelleyen, imza ve güncelleştirme gerektirmeyen , sistem performansını etkisi olmayan kaynak tüketimi minimum düzeyde olan bir güvenlik çözümüdür. Daha fazla bilgi ve demo için lütfen www.trapmine.com adresini ziyaret ediniz. TRAPMINE HQ Narva maantee 5, 10117, Tallinn, ESTONIA TRAPMINE MENA Brandium Rezidans R4 Blok D:321, Kucukbakkalkoy Mahallesi Dereboyu Caddesi No:23-25 Atasehir, Istanbul, TURKIYE Telefon: +90 232 433 03 29 Faks: +90 232 469 85 62 E-posta: info@trapmine.com TRAPMINE LATVIA Gustava Zemgala Gatve 78, Vidzemes Priekšpilsēta, Rīga, LATVIA www.trapmine.com