SlideShare a Scribd company logo
@DefenseIN
Açık Kaynak Kodlu Çözümler Kullanarak SOC	Yönetimi
SOAR	&	IRM
Webinar - 2020
@DefenseIN
Musab	YARDIM
Senior Security	Solutions	Engineer
https://musabyardim.com
LinkedIN:	musabyardim
Twitter:	musabyardim
Hakkımda
@DefenseIN
Ajanda DefenseIN |	Webinar
SOAR	&	IRM	kavramları
TheHive Project
TheHive Cortex
TheHive Demo
TheHive4py
Kaynaklar
@DefenseIN
SOAR	&	IRM	Kavramları
@DefenseIN
SOAR	nedir,	ne	işe	yarar?
Security	Orchestration,	Automation and Response nedir	ve	ne	işe	yarar?
ØMerkezi olay yönetimi sağlar
ØSOC,	SOME,	IRM	personelleri için ortak çalışma ortamı sunar
ØTriyaj sürelerini kısaltır
ØOlay	ve vakalar ile ilgili elde edilen verileri zenginleştirir
ØManuel	operasyonları otomatikleştirebilir
ØÖzet olay raporları oluşturabilir
DefenseIN |	Webinar
@DefenseIN
SOAR	Kimler	İçin	Gerekli
SOAR	gerekliliği
DefenseIN |	Webinar
SOAR	Kullanmak İsteyen Kurumlar
ØSOC,	SOME	ve IR	gibi ekiplere sahip olmalıdır
ØSOAR	‘ı besleyecek kaynakların envanterde yer almalıdır
ØAyrıca bu kaynaklar F/P	azaltılmış alarmlar üretmelidir
ØSOAR	ile ilgilenebilecek yetkinlikte personele sahip olmalıdır
@DefenseIN
SOAR	Neden	Gerekli
SOAR	faydaları
DefenseIN |	Webinar
ØSOC,	SOME,	IR	ekiplerinin temel 2	sorunu
ØToplanan verileri tek seferde yüzlerce kaynakta arayabilmek,	sorgulamak
ØTehditlere aktif olarak yanıt verebilme ve diğer ekiplerle iletişim
Ø…
@DefenseIN
SOAR	ve	IRM	ilişkisi
Incident Response Management	
DefenseIN |	Webinar
ØSOAR,	IRM	sürecine katkı sağlar
ØOlaylar daha hızlı çözülebilir
ØIR	ekibinin işini kolaylaştırır
ØIR	ve diğer ekipler arası iletişim hızlanır
@DefenseIN
Open	Source	SOAR	?
Open	Source	SOAR	avantaj/dezavantaj
DefenseIN |	Webinar
ØLisans maliyetleri
ØCommunity	desteği
ØEsneklik
ØVendor	olmaması
ØKur,	kullan şeklinde kolay olmayabiliyor
@DefenseIN
TheHive Project
A	4-IN-1	SECURITY	INCIDENT	RESPONSE	PLATFORM
@DefenseIN
Open	Source	SOAR	– TheHive Project
Open	Source	SOAR	- TheHive Project
DefenseIN |	Webinar
@DefenseIN
TheHive ile	neler	yapılabilir?
TheHive özellikleri
DefenseIN |	Webinar
ØAlert	Generation
ØCollaborate
ØIoC Enrichment
ØCase	Management	/	Task	Management
ØAnalyze	&	Response
ØReport	&	Dashboard
@DefenseIN
TheHive Örnek	Mimari	Yapısı
TheHive mimari	yapısı
DefenseIN |	Webinar
@DefenseIN
Olay	Akışı
TheHive Olay	Akışı	(Alert-Case-Task-Analyze&Response)
Alert	Source
DefenseIN |	Webinar
TheHive Alarm
TheHive Case
TheHive Task
Cortex	Action	
(Analyze	&	Response)
MISP,	Virus	Total
Yara,	Cuckoo	vs.
Mail,	Ticket	
SIEM	Actions	vs.
@DefenseIN
TLP	&	PAP	&	TTP
TLP	ve	PAP	ve	TTP	Kavramları
DefenseIN |	Webinar
TLP:	Traffic	Light	Protocol
PAP:	Permissible	Actions	Protocol
TTP:	Tactics,	Techniques	and	Procedures
o TLP	ve PAP	case	tanımlarında kullanılıyor
o Analyzer	ve Reponse operasyonlarında TLP	ve PAP	kontrolü yaptırılıyor
@DefenseIN
TheHive Cortex
POWERFUL	OBSERVABLE	ANALYSIS	AND	ACTIVE	RESPONSE	ENGINE
@DefenseIN
TheHive Cortex
TheHive Cortex Özellikleri
DefenseIN |	Webinar
ØCortext,	TheHive’in tamamlayıcısı
ØAnalyze	and	Response	Module
ØAynı anda yüzlerce kaynakta veri analizi yapma imkanı sunar
ØIP,	Domain,	Files,	Hash,	E-mail
Ø https://thehive-project.github.io/Cortex-Analyzers/
@DefenseIN
TheHive Cortex - Analyzer
TheHive Cortex - Analyzer	Modülü
DefenseIN |	Webinar
ØDefault	olarak entegre yüzlerce analyzer	modülü bulunur
@DefenseIN
TheHive Cortex - Responder
TheHive Cortex – Responder Modülü
DefenseIN |	Webinar
Ø https://thehive-project.github.io/Cortex-Analyzers/
ØAdresinde hazır olarak sunulan response	modülleri bulunmaktadır
ØÖrneğin bir case	içerisinde yer alan;
Ø Domaini Umbrella	Blacklist’e ekleyebilirsiniz.
Ø IP	adresini Wazuh Active-Response	ile ilgili sunucu firewallunda block	liste alabillirsiniz.
Ø Mailer	modülü ile case’i mail	olarak gönderebilirsiniz.
@DefenseIN
TheHive4py
A	Python API	client for TheHive
@DefenseIN
TheHive4py
TheHive4py	API
DefenseIN |	Webinar
ØPython	Client
ØFarklı kaynaklardan TheHive ile entegrasyon sağlamak için oluşturulmuş API
Ø https://github.com/TheHive-Project/TheHive4py
@DefenseIN
TheHive4py	ile	Wazuh Entegrasyonu
TheHive4py	API
DefenseIN |	Webinar
ØWazuh integration	modülü
ØTheHive API	key
ØHangi eventlerin gönderileceğinin belirlenmesi
ØObservable	data
@DefenseIN
TheHive4py	Entegrasyonda	Dikkat	Edilmesi	Gerekenler
TheHive4py	API
DefenseIN |	Webinar
ØHangi eventlerin SOAR’a gönderilmesi gerektiğinin belirlenmesi
ØGönderilen eventlerin içerisinde ki gerekli alanlar doğru parse	edilmesi
@DefenseIN
Kaynaklar
@DefenseIN
Training	VM DefenseIN |	Webinar
Ø https://github.com/TheHive-Project/TheHiveDocs/blob/master/training-material.md
Ø Hazır kurulu sistem (ova	file)	ile hızlıca denemek için
@DefenseIN
Kaynaklar
Øhttps://thehive-project.org/
Øhttps://github.com/TheHive-Project/TheHiveDocs
Øhttps://github.com/TheHive-Project/TheHive
Øhttps://thehive-project.github.io/Cortex-Analyzers/
Øhttps://groups.google.com/u/1/a/thehive-project.org/g/users
DefenseIN |	Webinar
@DefenseIN
-Teşekkürler-
defensein.com

More Related Content

What's hot

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 

Similar to Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020

Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3
İbrahim ATAY
 
Python kursu-sariyer
Python kursu-sariyerPython kursu-sariyer
Python kursu-sariyer
serpilscd61
 
Python videosu
Python videosuPython videosu
Python videosu
sersld98
 
Windows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing UygulamalarıWindows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing Uygulamaları
İbrahim ATAY
 
Seo videosu
Seo videosuSeo videosu
Seo videosu
sersld29
 

Similar to Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020 (20)

Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Python kursu-sariyer
Python kursu-sariyerPython kursu-sariyer
Python kursu-sariyer
 
E-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve AltyapıE-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve Altyapı
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
Hosting Dergi - 20.SAYI
Hosting Dergi - 20.SAYIHosting Dergi - 20.SAYI
Hosting Dergi - 20.SAYI
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 
Maltepe Üniversitesi - Spring AOP
Maltepe Üniversitesi - Spring AOPMaltepe Üniversitesi - Spring AOP
Maltepe Üniversitesi - Spring AOP
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?
 
Python videosu
Python videosuPython videosu
Python videosu
 
Vidco Digital Tanitim Sunumu
Vidco Digital Tanitim SunumuVidco Digital Tanitim Sunumu
Vidco Digital Tanitim Sunumu
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Windows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing UygulamalarıWindows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing Uygulamaları
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Freedom ERP / Barkod Uygulama Fikir ve Örnekleri
Freedom ERP / Barkod Uygulama Fikir ve ÖrnekleriFreedom ERP / Barkod Uygulama Fikir ve Örnekleri
Freedom ERP / Barkod Uygulama Fikir ve Örnekleri
 
Microsoft Azure 08.2014
Microsoft Azure 08.2014Microsoft Azure 08.2014
Microsoft Azure 08.2014
 
Seo videosu
Seo videosuSeo videosu
Seo videosu
 
Vidcodigital Tanıtım Sunumu
Vidcodigital Tanıtım SunumuVidcodigital Tanıtım Sunumu
Vidcodigital Tanıtım Sunumu
 

More from BGA Cyber Security

More from BGA Cyber Security (19)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Microsoft Azure Sentinel
Microsoft Azure SentinelMicrosoft Azure Sentinel
Microsoft Azure Sentinel
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC)
 
SOME ve SOC Ekipleri için Açık Kaynak Çözümler
SOME ve SOC Ekipleri için Açık Kaynak ÇözümlerSOME ve SOC Ekipleri için Açık Kaynak Çözümler
SOME ve SOC Ekipleri için Açık Kaynak Çözümler
 

Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020