VPN Kullanıcılarının RDP ile sisteme geldikten sonra yaptıkları bütün yeni RDP, dosya , işlem ve internet aktivitelerinin raporlanması ve alarmlarının oluşturulmasını sağlar.
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...Ertugrul Akbas
VPN access is commonly used but difficult to monitor and control. SureLog is a SIEM solution that can automatically monitor and correlate VPN user activity like VPN logins, RDP connections, processes run, files accessed and network connections made. It generates reports on these activities and their relationships to provide visibility into what users are doing after establishing a VPN connection. SureLog also includes alarms that can be triggered if certain conditions are met, such as a VPN user accessing restricted servers or running suspicious processes, to detect potential malicious insider activity or data exfiltration.
ANET SURELOG Int. Ed. ürününün log toplama hızı, big data altyapısı, uyumluluk raporları, hızı, kolay kullanımı ve ara yüzü, desteklediği cihaz sayısı, dağıtık mimarisi, taxonomy ve korelasyon özellikleri bakımından rakiplerine göre avantajları vardır.
SIEM ürünlerinin en önemli özelliği korelasyon özelliğidir. korelasyon, fazlaca oluşan “false positive” leri ( yanlış bulgu) ortadan kaldırır. Kesin sonuca ulaşmak için pek çok farklı log’a bakar ve korelasyon sağlayarak doğru sonuca ulaşır.
The correlation systems consist of two parts.
1. Detection
2. Response
The response part is divided in two sub-parts as alarm and taking action.
The detection module, the response module if it detects an event.
• Sending email
• Executing a script
o Visual basic
o Batch file
o Perlscript
o Phytonscript
• Executing java code
• Running application
• Updating dynamic list. For example adding or removing IP address in forbidden IP address list. Dynamically updating this list for those who try more than 3 failed logon accesses in last week, or adding a benign IP or URL that triggered an alarm to a Whitelist so that false positives aren’t generated in the future
This job posting is for a SureLog Engineer - SIEM position. The role involves driving complex deployments of the SureLog security incident and event management (SIEM) solution, supporting customer implementations end-to-end, and providing expertise on malware, infection vectors, and security risks. Key requirements include a computer science or engineering degree, 5+ years of network security consulting experience, expertise in SIEM products and SureLog, and security industry certifications.
IntelligentResponse ANET SureLog ürününün akıllı alarm ve uyarı mekakanizmasıdır.
• Mail gönderme
• Script çalıştırma
o Visual basic
o Batch dosya
o Perl script
o Phyton script
• Java kod çalıştırma
• Uygulama çalıştırma
• Dinamik liste güncelleme. Örnek: Yasak IP listesine yeni IP ekleme veya çıkarma, Son 1 haftada aynı makinaya 3 den fazla başarısız oturum denemesi yapanlara yeni bir kullanıcı ekleme veya çıkarma vb.. işlemleri parametre yönetimi de yaparak yerine getirmek mümkündür
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...Ertugrul Akbas
VPN access is commonly used but difficult to monitor and control. SureLog is a SIEM solution that can automatically monitor and correlate VPN user activity like VPN logins, RDP connections, processes run, files accessed and network connections made. It generates reports on these activities and their relationships to provide visibility into what users are doing after establishing a VPN connection. SureLog also includes alarms that can be triggered if certain conditions are met, such as a VPN user accessing restricted servers or running suspicious processes, to detect potential malicious insider activity or data exfiltration.
ANET SURELOG Int. Ed. ürününün log toplama hızı, big data altyapısı, uyumluluk raporları, hızı, kolay kullanımı ve ara yüzü, desteklediği cihaz sayısı, dağıtık mimarisi, taxonomy ve korelasyon özellikleri bakımından rakiplerine göre avantajları vardır.
SIEM ürünlerinin en önemli özelliği korelasyon özelliğidir. korelasyon, fazlaca oluşan “false positive” leri ( yanlış bulgu) ortadan kaldırır. Kesin sonuca ulaşmak için pek çok farklı log’a bakar ve korelasyon sağlayarak doğru sonuca ulaşır.
The correlation systems consist of two parts.
1. Detection
2. Response
The response part is divided in two sub-parts as alarm and taking action.
The detection module, the response module if it detects an event.
• Sending email
• Executing a script
o Visual basic
o Batch file
o Perlscript
o Phytonscript
• Executing java code
• Running application
• Updating dynamic list. For example adding or removing IP address in forbidden IP address list. Dynamically updating this list for those who try more than 3 failed logon accesses in last week, or adding a benign IP or URL that triggered an alarm to a Whitelist so that false positives aren’t generated in the future
This job posting is for a SureLog Engineer - SIEM position. The role involves driving complex deployments of the SureLog security incident and event management (SIEM) solution, supporting customer implementations end-to-end, and providing expertise on malware, infection vectors, and security risks. Key requirements include a computer science or engineering degree, 5+ years of network security consulting experience, expertise in SIEM products and SureLog, and security industry certifications.
IntelligentResponse ANET SureLog ürününün akıllı alarm ve uyarı mekakanizmasıdır.
• Mail gönderme
• Script çalıştırma
o Visual basic
o Batch dosya
o Perl script
o Phyton script
• Java kod çalıştırma
• Uygulama çalıştırma
• Dinamik liste güncelleme. Örnek: Yasak IP listesine yeni IP ekleme veya çıkarma, Son 1 haftada aynı makinaya 3 den fazla başarısız oturum denemesi yapanlara yeni bir kullanıcı ekleme veya çıkarma vb.. işlemleri parametre yönetimi de yaparak yerine getirmek mümkündür
SureLog is an integrated next-generation SIEM and log management solution that provides security monitoring, log collection, analysis, and reporting. It collects logs from over 155 brands and 350 device types and categorizes logs into over 1,500 groups. SureLog offers comprehensive log management, real-time security monitoring, advanced correlation rules, and reports to help detect threats and ensure compliance.
The correlation advantages of ANET SURELOG International Edition SIEM product Ertugrul Akbas
ANET SURELOG International Edition has many advantages compared to its rivals in terms of the speed of log collection, big data infrastructure, compliance reports, its speed, ease of use, user interface, the number of devices supported, distributed architecture, taxonomy and correlation features.
The most important feature of SIEM products is correlation. It analyzes too many different logs and makes correlation to get the exact result.
Standartlar ve güvenlik açısından veritabanı loglamanın önemi herkesçe malum. Veritabanına yönelik aktivitelerin görüntülenip, analiz edilerek, veriye hangi kullanıcının ve sistemin eriştiği bilgisinin detaylarını, hangi IP üzerinden, ne zaman erişildiğini ve veri üzerinde yapılan PL/SQL, T-SQL, SQL-T ve ANSI-SQL işlemlerini saklayarak raporlayabilmek hem kritik hem de standartlar ve uyumluluklar açısından gereklidir.
3 Yıl önce ABD de teknolojik kalkınma modelleri konusunda uzman olan ve ABD de iyi bir üniversitede profesör olan bir tanıdığım uzunca bir aradan sonra Türkiye’ye anne ve babasını ziyarete gelmişti. Birlikte bir kahve içtik. Arkadaşımın uzmanlığı ile ilgili bazı tespitleri oldu. Profesör olan arkadaşımın 3 yıl önceki tespitleri:
There are relationships among the total correlation rule to be executed, complexity of the rules and EPS values together with CPU, RAM, Disk speed.
Also one other important issue is the easy of developing complex rules with wizards and executing them with high EPS values.
The SIEM products and the performance analyses of these products are very important in terms of evaluation.
The running performance of SIEM products, the resources which they require (CPU, RAM, DISK) and how they will show performance in the EPS value needed is very important.
Korelayon yöntemleri, bunların SIEM ürünlerindeki uygulamaları ve avantaj/dezavantajları
ile birlikte QRadar, SureLog, Splunk gibi uygulamalardaki kullanımları nelerdir?
Taxonomy basit anlamda sınıflandırma olsa da gelişkin SIEM çözümlerinde korelasyon motorunun bir parçası ve ilk adımıdır. SIEM çözümleri Taxonomy yi “Logları sınıflandırmak için kullanılan bir yöntemdir” şeklinde tanımlarken gelişmiş SIEM çözümleri ile diğerlerini sınıflandırmanın derinliği ayırt eder. Gelişmiş bir SIEM çözümünde Taxonomy modülü binlerce sınıflandırma yapabilir.
SureLog is an integrated log management and next-generation SIEM solution that provides advanced correlation rules, risk calculation, taxonomy, data management, user management, threat intelligence, vulnerability assessment, and statistical reporting. It features an intuitive browser-based UI and supports custom parsers, tagging, and a distributed architecture.
Log Yönetimi projelerinin demo aşamalarında can alıcı derecede önem arz eden EPS değerlerinin hesaplanması ve kurulacak olan sistemin bu değerleri karşılayıp karşılayamadığının kontrolünün atlandığı ve bu tür bir gözden kaçırmanın acısının aylar sonra hissedildiği durumların ortaya çıkmaması için dikkat edilmesi gereken hususları listelemek istedik.
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...Ertugrul Akbas
Toplanan logların denetim, yönetmelik ve kanunlar açısından ve özellikle de BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetimleri, KVKK ve 5651 Sayılı Yasa Açısından Loglar ve Bu Logların T.C Mahkemelerince geçerliliğini dört başlık altında değerlendireceğiz:
1. Canlı loglar ve logların arşivde durmasının yetersiz olduğu durumlar
2. Zaman damgası gerekliliği ve kriptografik işlemler veya hash almanın yetersizliği
3. Zaman damgası sunucusu senkronizasyonu
4. Denetim izlerinin bütünlüğünün periyodik kontrolü
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiErtugrul Akbas
Olaylara müdahale etmek için uzun vadeli, çevrimiçi, hemen erişilebilir ve canlı kayıtların tutulması gerektiğini söyleten birçok öneri ve yönetmelik vardır. Güvenlik açısından, bir logun amacı, kötü bir şeylerin olması durumunda kırmızı bir bayrak olarak hareket etmektir.
MITRE'nin "Dünya Standartlarında Siber Güvenlik Operasyon Merkezlerinin 11 Stratejisi", SOC analistleri, SOC adli bilişim/inceleme analistleri ve dış denetim ve soruşturma süreçlerinin farklı ihtiyaçlarını tanımlayarak, SOC içinde en az altı (6) ay ile 2+ yıl canlı kayıt saklama önermektedir [1].
ABD Yönetim ve Bütçe Ofisi, Yürütme Daireleri ve Ajanslar Başkanlarına Yönelik Memorandum (Bilgisayar Güvenliği Olayları ile İlgili Federal Hükümetin Soruşturma ve Çözümleme Yeteneklerinin Geliştirilmesi) yönergesi 12 ay aktif depolama (canlı log) ve 18 ay arşiv süreleri belirlemiştir [2].
Kanada Hazinesi Sekreterliği'nin Olay Günlüğü Yönergesi, 90 gün ile iki yıl arasında kayıt süreleri belirlemiştir [3].
Ayrıca, gerçek dünya saldırı vakaları uzun vadeli canlı logları zorunlu kılmaktadır. SolarWinds hack'inin zaman çizelgesi, canlı log kullanımının siber saldırıları tespit etmede ve yanıtlamada ne kadar kritik olduğunu göstermektedir.
Saldırı, tehdit aktörlerinin Eylül 2019'da SolarWinds ağına izinsiz erişim kazandığı zaman başladı. 18.000'den fazla SolarWinds müşterisi kötü amaçlı güncellemeleri yükledi ve kötü amaçlı yazılım yayıldı.
Ancak saldırı Aralık 2020'ye kadar tespit edilemedi. İşte SolarWinds hack'inin zaman çizelgesi:
• Eylül 2019: Tehdit aktörleri SolarWinds ağına izinsiz erişim kazanıyor
• Ekim 2019: Tehdit aktörleri Orion'a ilk kod enjeksiyonunu test ediyor
• 20 Şubat 2020: Orion'a enjekte edilen Sunburst adlı kötü amaçlı kod
• 26 Mart 2020: SolarWinds, hacklenmiş kod ile Orion yazılım güncellemeleri göndermeye başlar.
SolarWinds hack ilk olarak Aralık 2020'de tespit edildi.
Korelasyon SIEM ürünleri ile saldırı, şüpheli aktivite ve gözetleme işini yapan kısımdır. SIEM ürünlerinin en kritik, en önemli ve en değerli yeteneği korelasyon yeteneğidir. Ürünlerin korelasyon yetenekleri öncelikle ikiye ayrılır
• Gerçek zamanlı korelasyon yapabilenler
• Periyodik sorgu ile korelasyon yapanlar
Periyodik sorgu ile korelasyon yapan ürünler de kendi aralarında ikiye ayrılır
• Hiç gerçek zamanlı sorgu çalıştıramayanlar
• Gerçek zamanlı sorgu çalıştırıp ama sayısına limit koyanlar [1,2,3,4,5]
Saldırı, şüpheli aktivite ve gözetleme işini yaparken SIEM ürünlerinde korelasyon kurallarını veya makine öğrenmesi modellerini, istatistiksel ve matematiksel tespit yöntemlerini kullanırız. Dolayısı ile tespit işlemi de kendi arasında alt kategorilere ayrılır. Mevcutta bulunan ürünlerin detaylı korelasyon özelliklerinin anlatıldığı [6,7,8] numaralı referanslara bakılabilir. Ben bu makalede daha kolay kıyaslama yapılabilmesi adına öteden beri var olan ve en basit SIEM ürünlerinde bile olmasa gereken senaryo kalıplarını ve her kalıpla ilgili akılda canlanması için birkaç örnek senaryoyu ve daha sonra da iyi bir SIEM de olması gereken senaryo kalıplarını ve birer ikişer adet örneği paylaşacağım
SureLog birden fazla teknolojik alanda avantajları olan bir SIEM çözümüdür. SureLog SIEM Dünya'da logları en az disk kullanarak en uzun süre tutabilen SIEM çözümüdür. Korelasyon yeteneği dünyadaki en kuvvetli ürünler arasındadır. Kullanım kolaylığı, raporlama yetenekleri ve fiyatı da ayrıca diğer avantajlarıdır.
SureLog is an integrated next-generation SIEM and log management solution that provides security monitoring, log collection, analysis, and reporting. It collects logs from over 155 brands and 350 device types and categorizes logs into over 1,500 groups. SureLog offers comprehensive log management, real-time security monitoring, advanced correlation rules, and reports to help detect threats and ensure compliance.
The correlation advantages of ANET SURELOG International Edition SIEM product Ertugrul Akbas
ANET SURELOG International Edition has many advantages compared to its rivals in terms of the speed of log collection, big data infrastructure, compliance reports, its speed, ease of use, user interface, the number of devices supported, distributed architecture, taxonomy and correlation features.
The most important feature of SIEM products is correlation. It analyzes too many different logs and makes correlation to get the exact result.
Standartlar ve güvenlik açısından veritabanı loglamanın önemi herkesçe malum. Veritabanına yönelik aktivitelerin görüntülenip, analiz edilerek, veriye hangi kullanıcının ve sistemin eriştiği bilgisinin detaylarını, hangi IP üzerinden, ne zaman erişildiğini ve veri üzerinde yapılan PL/SQL, T-SQL, SQL-T ve ANSI-SQL işlemlerini saklayarak raporlayabilmek hem kritik hem de standartlar ve uyumluluklar açısından gereklidir.
3 Yıl önce ABD de teknolojik kalkınma modelleri konusunda uzman olan ve ABD de iyi bir üniversitede profesör olan bir tanıdığım uzunca bir aradan sonra Türkiye’ye anne ve babasını ziyarete gelmişti. Birlikte bir kahve içtik. Arkadaşımın uzmanlığı ile ilgili bazı tespitleri oldu. Profesör olan arkadaşımın 3 yıl önceki tespitleri:
There are relationships among the total correlation rule to be executed, complexity of the rules and EPS values together with CPU, RAM, Disk speed.
Also one other important issue is the easy of developing complex rules with wizards and executing them with high EPS values.
The SIEM products and the performance analyses of these products are very important in terms of evaluation.
The running performance of SIEM products, the resources which they require (CPU, RAM, DISK) and how they will show performance in the EPS value needed is very important.
Korelayon yöntemleri, bunların SIEM ürünlerindeki uygulamaları ve avantaj/dezavantajları
ile birlikte QRadar, SureLog, Splunk gibi uygulamalardaki kullanımları nelerdir?
Taxonomy basit anlamda sınıflandırma olsa da gelişkin SIEM çözümlerinde korelasyon motorunun bir parçası ve ilk adımıdır. SIEM çözümleri Taxonomy yi “Logları sınıflandırmak için kullanılan bir yöntemdir” şeklinde tanımlarken gelişmiş SIEM çözümleri ile diğerlerini sınıflandırmanın derinliği ayırt eder. Gelişmiş bir SIEM çözümünde Taxonomy modülü binlerce sınıflandırma yapabilir.
SureLog is an integrated log management and next-generation SIEM solution that provides advanced correlation rules, risk calculation, taxonomy, data management, user management, threat intelligence, vulnerability assessment, and statistical reporting. It features an intuitive browser-based UI and supports custom parsers, tagging, and a distributed architecture.
Log Yönetimi projelerinin demo aşamalarında can alıcı derecede önem arz eden EPS değerlerinin hesaplanması ve kurulacak olan sistemin bu değerleri karşılayıp karşılayamadığının kontrolünün atlandığı ve bu tür bir gözden kaçırmanın acısının aylar sonra hissedildiği durumların ortaya çıkmaması için dikkat edilmesi gereken hususları listelemek istedik.
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...Ertugrul Akbas
Toplanan logların denetim, yönetmelik ve kanunlar açısından ve özellikle de BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetimleri, KVKK ve 5651 Sayılı Yasa Açısından Loglar ve Bu Logların T.C Mahkemelerince geçerliliğini dört başlık altında değerlendireceğiz:
1. Canlı loglar ve logların arşivde durmasının yetersiz olduğu durumlar
2. Zaman damgası gerekliliği ve kriptografik işlemler veya hash almanın yetersizliği
3. Zaman damgası sunucusu senkronizasyonu
4. Denetim izlerinin bütünlüğünün periyodik kontrolü
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiErtugrul Akbas
Olaylara müdahale etmek için uzun vadeli, çevrimiçi, hemen erişilebilir ve canlı kayıtların tutulması gerektiğini söyleten birçok öneri ve yönetmelik vardır. Güvenlik açısından, bir logun amacı, kötü bir şeylerin olması durumunda kırmızı bir bayrak olarak hareket etmektir.
MITRE'nin "Dünya Standartlarında Siber Güvenlik Operasyon Merkezlerinin 11 Stratejisi", SOC analistleri, SOC adli bilişim/inceleme analistleri ve dış denetim ve soruşturma süreçlerinin farklı ihtiyaçlarını tanımlayarak, SOC içinde en az altı (6) ay ile 2+ yıl canlı kayıt saklama önermektedir [1].
ABD Yönetim ve Bütçe Ofisi, Yürütme Daireleri ve Ajanslar Başkanlarına Yönelik Memorandum (Bilgisayar Güvenliği Olayları ile İlgili Federal Hükümetin Soruşturma ve Çözümleme Yeteneklerinin Geliştirilmesi) yönergesi 12 ay aktif depolama (canlı log) ve 18 ay arşiv süreleri belirlemiştir [2].
Kanada Hazinesi Sekreterliği'nin Olay Günlüğü Yönergesi, 90 gün ile iki yıl arasında kayıt süreleri belirlemiştir [3].
Ayrıca, gerçek dünya saldırı vakaları uzun vadeli canlı logları zorunlu kılmaktadır. SolarWinds hack'inin zaman çizelgesi, canlı log kullanımının siber saldırıları tespit etmede ve yanıtlamada ne kadar kritik olduğunu göstermektedir.
Saldırı, tehdit aktörlerinin Eylül 2019'da SolarWinds ağına izinsiz erişim kazandığı zaman başladı. 18.000'den fazla SolarWinds müşterisi kötü amaçlı güncellemeleri yükledi ve kötü amaçlı yazılım yayıldı.
Ancak saldırı Aralık 2020'ye kadar tespit edilemedi. İşte SolarWinds hack'inin zaman çizelgesi:
• Eylül 2019: Tehdit aktörleri SolarWinds ağına izinsiz erişim kazanıyor
• Ekim 2019: Tehdit aktörleri Orion'a ilk kod enjeksiyonunu test ediyor
• 20 Şubat 2020: Orion'a enjekte edilen Sunburst adlı kötü amaçlı kod
• 26 Mart 2020: SolarWinds, hacklenmiş kod ile Orion yazılım güncellemeleri göndermeye başlar.
SolarWinds hack ilk olarak Aralık 2020'de tespit edildi.
Korelasyon SIEM ürünleri ile saldırı, şüpheli aktivite ve gözetleme işini yapan kısımdır. SIEM ürünlerinin en kritik, en önemli ve en değerli yeteneği korelasyon yeteneğidir. Ürünlerin korelasyon yetenekleri öncelikle ikiye ayrılır
• Gerçek zamanlı korelasyon yapabilenler
• Periyodik sorgu ile korelasyon yapanlar
Periyodik sorgu ile korelasyon yapan ürünler de kendi aralarında ikiye ayrılır
• Hiç gerçek zamanlı sorgu çalıştıramayanlar
• Gerçek zamanlı sorgu çalıştırıp ama sayısına limit koyanlar [1,2,3,4,5]
Saldırı, şüpheli aktivite ve gözetleme işini yaparken SIEM ürünlerinde korelasyon kurallarını veya makine öğrenmesi modellerini, istatistiksel ve matematiksel tespit yöntemlerini kullanırız. Dolayısı ile tespit işlemi de kendi arasında alt kategorilere ayrılır. Mevcutta bulunan ürünlerin detaylı korelasyon özelliklerinin anlatıldığı [6,7,8] numaralı referanslara bakılabilir. Ben bu makalede daha kolay kıyaslama yapılabilmesi adına öteden beri var olan ve en basit SIEM ürünlerinde bile olmasa gereken senaryo kalıplarını ve her kalıpla ilgili akılda canlanması için birkaç örnek senaryoyu ve daha sonra da iyi bir SIEM de olması gereken senaryo kalıplarını ve birer ikişer adet örneği paylaşacağım
SureLog birden fazla teknolojik alanda avantajları olan bir SIEM çözümüdür. SureLog SIEM Dünya'da logları en az disk kullanarak en uzun süre tutabilen SIEM çözümüdür. Korelasyon yeteneği dünyadaki en kuvvetli ürünler arasındadır. Kullanım kolaylığı, raporlama yetenekleri ve fiyatı da ayrıca diğer avantajlarıdır.
SureLog SIEM canlı logları (indeksler) en fazla sıkıştırabilen yazılımdır. Yerli ve yabancı tüm rakiplerine göre 10 ile 40 kat arası daha fazla sıkıştırır. Bu da aynı disk miktarı ile 10 - 40 kat daha uzun süre canlıda tutabilmesi demektir. Ayrıca SureLog SIEM dünyadaki en yetenekli korelasyon motorlarından birine sahiptir
SIEM çözümleri son otuz yıldır piyasada ve her geçen gün SIEM çözümlerine olan ihtiyaç artarak devam etmekte. Ayrıca KVKK, GDPR, ISO27001, PCIDSS, BDDK, 5651 gibi uyumluluklar her ölçekte firmanın SIEM gereksinimi ortaya çıkarmaktadır. Bu son 30 yıl içerisinde BT organizasyonlarındaki değişiklikler ve ihtiyaçlar artarken özellikle küçük ve orta ölçekli firmalarda SIEM ile ilgili öne çıkan en önemli ihtiyaç ürün maliyeti olmuştur. Bu noktada SureLog SIEM Fast Edition Dünya’nın en ekonomik SIEM çözümü olarak rakipsiz bir avantaj ve imkan sunabilmektedir. Gelişen ve değişen BT altyapıları ile birlikte ortaya çıkan ikinci kritik özellik veriye her an erişim ihtiyacıdır. Özellikle Solarwinds hack olayı logların yıllarca canlı durmasının gerekliliğini ortaya koydu. Ayrıca IBM tarafından hazırlanan “Bir Veri İhlalinin Maliyeti Raporu 2020” ye göre de bir ihlalin tespit edilip kontrol altına alınması için gerekli minimum süre 280 gün. Bu noktada da SureLog SIEM ürün ailesi dünyadaki en iyi canlı log sıkıştırma yeteneği ile çok çok düşük disk miktarları ile logları yıllarca canlıda ve on yıllarca arşivde tutabilmektedir.
SureLog SIEM ailesinin diğer bir kuvvetli özelliği korelasyondur ve Fast edition bu noktada fiyat performans olarak bakılırsa yine Dünya’daki en avantajlı üründür.
SureLog SIEM Fast Edition, ANET SureLog SIEM ürün ailesinin en yeni ürünüdür ve ANET SureLog ürün ailesinin diğer üyeleri olan SureLog SIEM KVKK Edition ve SureLog SIEM Standart Edition ile aynı platform üzerinde geliştirilmiş olup aynı teknolojik avantajları son kullanıcılara ilgili lisanslar dâhilinde sunmaktadır
SureLog SIEM avantaj ve farkları
1-SureLog SIEM avantajlarından ilki logların canlıda yıllarca tutulabilmesidir.
SureLog SIEM piyasadaki bütün yerli ve yabancı SIEM ürünleri arasında logları en az disk kullanarak en uzun süre canlıda tutabilen yazılımdır.
SureLog SIEM logları yıllarca canlıda tutabilirken rakipleri ancak arşivde tutabilir.
Canlı ile arşiv farkı nedir derseniz aşağıdaki makaleleri inceleyebilirsiniz.
https://drertugrulakbas.medium.com/siem-%C3%A7%C3%B6z%C3%BCmlerinde-loglar%C4%B1n-canl%C4%B1da-tutulmas%C4%B1-ile-ar%C5%9Fivde-tutulmas%C4%B1n%C4%B1n-fark%C4%B1-fe221ee8613b
https://drertugrulakbas.medium.com/siem-ve-loglar%C4%B1-%C3%A7ok-uzun-s%C3%BCre-canl%C4%B1da-tutman%C4%B1n-kritikli%C4%9Fi-sahadan-tecr%C3%BCbeler-e92c06588c77
https://drertugrulakbas.medium.com/loglar%C4%B1n-ar%C5%9Fivden-d%C3%B6n%C3%BClmesi-mi-a82182741efd
2- Performans
Log kaçırma yapmaz ve yüksek log trafiği altında çok performanslı çalışır
3-Kullanım kolaylığı
SureLog SIEM i biz tasarlarken kullanıcını ofis uygulaması kullanacağı kolaylıkta olmasını istedik. Kullanım kolaylığı ile ilgili olarak SureLog SIEM youtube kanalımızdaki videoları inceleyerek fikir sahibi olabilirsiniz.
https://www.youtube.com/channel/UCtNQ4ArSPXTYhyzfz4WYqdg
4-Taxonomy
Son kullanıcın logun içindeki binlerce ID, kelime veya formatı bilmesi imkansız derecesinde zordur. Kullanıcıların log formatı, logun içindeki kelime veya kelime kombinasyonlarını bilmesine gerek kalmadan güvenlik yönetimi yapabilmesini sağlayan taxonomy modülü SureLogun diğer bir avantajıdır. SureLog Taxonomy modülü ile ilgili aşağıdaki makalelere bakabilirsiniz.
https://anet-canada.ca/2019/06/21/the-true-power-of-surelog-taxonomy/
https://drertugrulakbas.medium.com/why-is-taxonomy-important-and-extensive-surelog-siem-taxonomy-features-824ed40d89b3
https://drertugrulakbas.medium.com/siem-%C3%BCr%C3%BCnlerinin-taxonomy-%C3%B6zelliklerinin-fark%C4%B1-8b31c91f80ad
https://drertugrulakbas.medium.com/taxonomy-makes-raw-data-human-understandable-fbf92370139d
https://drertugrulakbas.medium.com/surelog-siem-taxonomy-ile-dikkatimizden-ka%C3%A7an-olaylar%C4%B1-yakalamak-1a7716ff8d92
5-Korelasyon
SureLog dünyada en iyi korelasyon yeteneğine sahip ilk 5 ürün arasındadır. SureLog korelasyon özelliğinin gücü ile ilgili aşağıdaki makalelere bakabilirsiniz.
https://drertugrulakbas.medium.com/ger%C3%A7ek-siem-korelasyon-motorunun-faydalar%C4%B1-2879bd510de2
This document provides steps for a security service, with the first step being the longest live log, the second step detecting very powerful attacks, the third step having a very affordable cost, and the fourth step having high performance.
SureLog SIEM in farkları ve rakiplerine göre avantajları nelerdir?
Dünyada canlı logları en az diskle en uzun tutabilen SIEM çözümüdür. Global rakiplerinin 80-100 katı daha az disk kullanır.
Maksimum 3000 EPS log akışı altında 12 ay canlıda tutmak için 2.5 TB yeterlidir. En iyi durumda bu 1 TB a kadar inebilir.
Rakipleri ile kıyaslanmayacak kadar performanslı çalışır.
25000 EPS log akışını standart korelasyon kütüphanesi ile 64 core,256 GB RAM ile çalıştırır.
Pek çok gelişmiş senaryoyu çalıştırabilecek tek SIEM çözümüdür. Dünyada korelasyon yetenekleri en gelişmiş ilk 5 SIEM ürününden biridir.
Kullanımı çok kolaydır. Herhangi yeni bir şey öğrenmeye gerek kalmadan kullanıcı ara yüzünü tamamen fare (mouse) ile kullanabilir ve yönetebilirsiniz.
Dünyadaki taxonomy özelliği en gelişmiş SIEM çözümüdür.
SIEM solutions are responsible for the automated analysis of
events, which sends alerts to the concerned security team for
notifying them about the immediate issues and taking automated actions in parallel. SureLog SIEM response actions are intelligent.
The document discusses the key features and advantages of the SureLog next-generation security information and event management (SIEM) solution. It highlights SureLog's sophisticated correlation engine, machine learning capabilities, extensive dashboards, compliance reporting, scalability, log compatibility with over 500 supported devices, and strong performance. The document also summarizes SureLog's forensic analysis capabilities, threat intelligence integration, incident response support, and ability to customize rules and reports.
KVKK kapsamında yapılan ilk çalışmaların tamamı şirket evraklarının, doküman ve sözleşmelerinin KVKK ya göre güncellenmesi şeklinde oluyor.
Veri envanteri şu sözleşmede kişisel veri var ilişkili departman satın alma, bu dokümanda kişisel veri var ilişkili departman muhasebe ve şu kanun ile ilişkisi budur demek değildir. Hangi dijital ortamda (Dosya sunucusu,sunucu, veri tabanı,bulut) kişisel veri var, ne zaman konmuş, kim koymuş ve neye istinaden tutuluyor gibi bilgilere ihtiyaç var.
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
ANET SureLog VPN Kullanıcı Takibi: RDP, Çalıştırılan Programlar, Dosya İşlemleri ve İnternet Erişimleri
1. ANET SureLog VPN Kullanıcı Takibi: RDP, Çalıştırılan Programlar, Dosya
İşlemleri ve İnternet Erişimleri
Ertugrul.akbas@anetyazilim.com.tr
eakbas@gmail.com
VPN kullanıcılarınınnetworkünüze geldiktensonrayaptıklarınıtakipetmekhemgüvenlikkontrolleri
hemde uyumluluk(PCI,ISO27001) açısından temel ve de kritikaktivitelerdenbiridir.Pekçoklog
yönetimi ve SIEMyazılımındaayrı ayrı VPN,RDP,çalıştırılan işlem(process) listesi,dosyaişlemleri
alınabilirken;dünyadaçokazyazılımda herhangi birajankullanmadan,sadece sistemloglarınıve
Firewall loglarınıkullanarak
VPN ->RDP
VPN->RDP->RDP
VPN ->RDP->İşlem (Process)
VPN ->RDP->Dosya Erişimleri (File Access)
VPN ->RDP->İnternet Erişimleri (Internet&WEB) Access
VPN->RDP->RDP->İşlem (Process)
VPN->RDP->RDP->Dosya Erişimleri (File Access)
VPN ->RDP-> RDP-> İnternet Erşimleri (Internet&WEB) Access
Şeklindebirbiri ile ilişkili sessionlarıtakipederekVPN kullanıcısınınyaptığıbirdenfazlaRDP ve
çalıştırdığı yazılımlarve eriştiği dosyalariçin raporve alarmdesteği sunabilir.Buyazılımlardanbiri
olanANET SureLogyazılımının VPN takipmodülüaşağıdaanlatılmaktadır. SureLogbuişlemi VPN
takipmodülüile yaparkenbazıçözümlerVPN,RDP,çalışan işlemlistesi,dosyaişlemleri raporlarını
birleştirerekgöstermeye çalışmaktadır(JoinOperation).Bubirleştirmeişlemipekçokaçıdan sağlıklı
sonuçsağlamayacağı gibi, bazıdurumlardazatenbirleştirmekde mümkünolmayacaktır. Teknik
olarakbir joinişlemi yapılabilse bile bukezde aşağıdaki parametrelerinbelirsizliğidurumuortaya
çıkar.
VPN yapılantarihile RDP yapılantariharasındaki ilişki
VPN kullanıcıile ADkullanıcısıaynı mı?
Raporları join yapmakiçinortakalanlar
VPN bağlantıkopuşkriteri.Örnekmax 2 saat açık kalabilir
Vb..
Rapor birleştirmeile oluşanraporundoğrulukoranıyukarıdaki ve benzeri parametrelerin
belirlenmesine bağlıdır.Ayrıcaaşağıda açıklanan SureLogVPN takip modülündeki gibi raporların
tamamını alamazsınız çünkü VPN ardındanRDP ardından da çalıştırılan işlemler(VPN->RDP->Process)
ilişkisini veyaRDP ardındanda erişilendosya(VPN->RDP->FileAccess) ilişkisini ayrıayrı tabloları
birleştirerekoluşturmakmümkündeğildir. AynıVPN kullanıcılarıtarafındanbirdenfazlaRDP
yapılmasıdurumuzatenyukarıdaki birleştirmeyöntemi ileyapılamayacağıgibi SureLogharicinde
yapabilenüründe yokdenecekkadarazdır.
2. SURELOG VPN TAKİP MODÜLÜ
Bu modülde 2seviye mevcuttur.Birinci seviye sadece VPN kullanıcılarınınRDPiçinkullandığıyetkileri
ve ne zamanRDP yapıldığının takibininyeterli olduğudurumlariçinkullanılanilkseviye modüldür.
Burada sadece RDPkullanıcılarıntakibi yapılmaktadır.2. Seviye modülise ilkseviyemodülü
içermekte ve ayrıcabuna ekolarakkullanıcının RDP densonra yaptığı işlemve dosyaerişimlerini de
takipetmekte ve dahada ileri giderekeğerkullanıcıilkRDPyaptığı makinadandahabaşka makinelere
aynı kullanıcıadı ile RDPyaparsaonları da takipediporalardaki işlemve dosyaişlerini de takip
edebilmektedir.
Sadece RDP kullanıcıları takibi:
KorelasyonmotoruVPN kuruldu,VPN koptuve arasındaki RDPolaylarını%100 doğruluklave bütün
ilişkileritakipederekoluşturur.VPN koptuktansonrayapılanhiçbirRDPyi VPN bağlantısıile
ilişkilendirmez.Benzerşekilde VPN kurulduktansonraki bütünRDPolaylarınıda%100 doğrulukla
raporlar
Yukarıdaki resimde de görüldüğügibi tekbirraporaltındakullanıcınıne zamanVPN yapmış?,nereden
nereye VPN yapmış?VPN yaptıktansonranereye RDPyapmış?Hepsini tektektakipedebilmek
mümkün.
Yukarıdaki raporlar oluşturtulurkensistemotomatikolarakVPN koptuğundaRDPleri takibi bırakır.
Eğer tekrarVPN kurulurve kurulanVPN ile ilişkili RDPbaşlarsakaydabaşlar.
Arka arkaya birdenfazla RDP ve işlem,dosya erişimi takibi:
Bu raporların ve alarmlarınoluşmasıiçinenüst modülündevreye alınmasıgerekmektedir.
3. SureLogVPN takipmodülü öyle yeteneklidirki VPN kullanıcılarınınbirdenfazlaRDPile ulaştığı
noktalardabile yaptıklarıişlem(process) ve dosyaişlemlerinitakipedipraporlayabilirve alarmlar
üretebilir.
ÇokluRDP takibi
Aşağıdaki rapordada görüleceği gibi kullanıcıVPN yapıpdaha sonraRDP yapıyor ve aynı kullanıcıile
tekrarbaşka birmakinayaRDP yapıyor. VPN->RDP->RDP
Yukarıdaki çokluRDP raporundailkRDP yapılanmakine parentrdpsrcile gösterilmiştir.
ÇokluRDP ile işlem(Process) takibi
Aşağıdaki rapordada görüleceği gibi kullanıcıVPN yapıpdaha sonraRDP yapıyor ve aynı kullanıcıile
tekrarbaşka birmakinayaRDP yapıyorve sonRDP yaptığı makinadayapılanişlemlerraporlanıyor.
VPN->RDP->RDP->Process
Yukarıdaki çokluRDP raporundailkRDP yapılanmakine parentrdpsrcile gösterilmiştir. İşlembilgileri
de processname ile gösterilmiştir.
ÇokluRDP ile dosya erişimleri(FileAccess) takibi
Aşağıdaki rapordada görüleceği gibi kullanıcıVPN yapıpdaha sonraRDP yapıyor ve aynı kullanıcıile
tekrarbaşka birmakinayaRDP yapıyorve sonRDP yaptığı makinadayapılandosyaişlemleri
raporlanıyor. VPN->RDP->RDP->FileAccess
Yukarıdaki çokluRDP raporundailkRDP yapılanmakine parentrdpsrcile gösterilmiştir. Dosyaerişim
bilgileri de Filename ile gösterilmiştir.
Yukarıdaki raporlar oluşturtulurkensistemotomatikolarakVPN koptuğundaRDPleri takibi bırakır.
Eğer tekrarVPN kurulurve kurulanVPN ile ilişkili RDPbaşlarsakaydabaşlar. Herşey otomatik olarak
SureLogtarafındantakipedilmekte,ilişkilendirilmekteve raporlanmaktadır.
4. Diğer detay raporlar
ÖrnekRaporlar
Top VNPUsers
Top RDP Servers
Top RDP Users
Top VPN Processes
Top File Acces
Top VPN InternetAccess
Alarmlar:
Korelasyonmodülü ayrıcaVPN yapan kullanıcılarınaktivitelerinealarmekleyebilir.
Örnek:
Ertugrul VPN kullanıcısıA ve/veyaBmakinalarıharicinde birmakinayaerişirse uyar,
5. Ertugrul VPN kullanıcısıX,Y,Z programlarıhariç başkabir programı çalıştırırsa uyar,
VPN kullanıcıları1 denfazlaLogin Failedolayınasebepolursauyar,
6 saattenfazlaVPN ini açık tutan kullanıcılarıbildir,
Aynı VPN kullanıcısı2 saat içinde 3 denfazlabağlanıpkoparsa uyar.
VPN kullanıcısıX.Y.W.ZIP sine trafikoluşturursauyar
VPN kullanıcısıA.B.C.DIPsi hariçbaşka birmakinayatrafikoluşturursauyar
VPN kullanıcısıanetyazilim.com.tradresinegiderse oluşturursauyar
VPN kullanıcısıanetyazilim.com.trhariçbaşkabirURL isteği oluşturursauyar
Uyarılar SureLogalarm mekanizmasınabağlıdır.Detayları
http://www.slideshare.net/anetertugrul/anet-surelog-siem-intelligentresponselinkinde bulunabilir.