El melanoma es una enfermedad agresiva y rápida, por eso es de importancia que la población tenga en cuenta la relevancia de la misma y las maneras de prevenir y saber buscar ayudar de forma temprana.
La inmunohistoquímica es una herramienta crítica en proliferaciones linfoides, pero requiere ser interpretada en un contexto.
El diagnóstico clínico puede alterar drásticamente la interpretación de un perfil de inmunohistoquímica
Hematoma muscular enla pierna se da cuando un desgarre no ha sido tratado de la mejor manera y eso provoca que haya un exceso de sangre provocando un hematoma
El melanoma es una enfermedad agresiva y rápida, por eso es de importancia que la población tenga en cuenta la relevancia de la misma y las maneras de prevenir y saber buscar ayudar de forma temprana.
La inmunohistoquímica es una herramienta crítica en proliferaciones linfoides, pero requiere ser interpretada en un contexto.
El diagnóstico clínico puede alterar drásticamente la interpretación de un perfil de inmunohistoquímica
Hematoma muscular enla pierna se da cuando un desgarre no ha sido tratado de la mejor manera y eso provoca que haya un exceso de sangre provocando un hematoma
We help transform the impact of entrepreneurial people in their journey.
By leveraging their 'entrepreneurial DNA' to grow competence they will become better business owners or managers.
Accurate and relevant information will help educators and support organisations to improve operational effectiveness by helping to understand who they are working and how they can support their needs.
Dear Friends,
Please find attached my article on "Valuation - Requiring Skill Sets Beyond Academics" in the monthly journal of May 2013 published by Institute of Company Secretary of India.
I look forward to your feedback on the same
Regards
Shrirang Tambe
We help transform the impact of entrepreneurial people in their journey.
By leveraging their 'entrepreneurial DNA' to grow competence they will become better business owners or managers.
Accurate and relevant information will help educators and support organisations to improve operational effectiveness by helping to understand who they are working and how they can support their needs.
Dear Friends,
Please find attached my article on "Valuation - Requiring Skill Sets Beyond Academics" in the monthly journal of May 2013 published by Institute of Company Secretary of India.
I look forward to your feedback on the same
Regards
Shrirang Tambe
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
ProNMS Log Manager, tüm sistemlerin loglarını toplar ve sistemlerde oluşan işlemler hakkında size analiz ve raporlar sunar.
Sistemler Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece önceden tanımlanmış logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
İç IP Dağıtım Logları (DHCP Logları)
İnternet Erişim Logları (Proxy Logları)
E-Posta Gönderim Logları
Bilgisayar Oturum Açma – Kapama Logları
Kullanıcı Ekleme – Silme – Yetki Değiştirme Logları
Windows Olay Logları (Event Logları)
Güvenlik Duvarı (Firewall) Logları
Web Sunucu Logları (IIS, Apache)
Ftp Sunucu Logları
Personel Kapı Giriş (Turnike) Logları
Veritabanı Logları
Diğer Tüm Kaynaklardan Gönderilen Syslog lar ve SNMP Trap ler
ProNMS Auditor Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece tanıdığı logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
IP Kullanım Logları
İnternet Erişim Logları
USB Kullanım Logları
Yazdırma (Print) Logları
Fotokopi Logları
Tarama (Scan) Logları
Donanım Sökme ve Takma Logları
Yazılım Kurma ve Kaldırma Logları
Dosya Sunucu Kullanım Logları
Admin Paylaşımlarına Erişim Logları
E-Posta Gönderim Logları ve İçerik Arşivleme
Print Screen Alma Faaliyeti Logları
Veritabanı Query Logları
Logların Toplanma Şekilleri
ProNMS Log Manager logların toplanması için birçok sistem ve altyapıya hazır destek sunar.
Dosyalara Yazılan Logların Topluca Import Edilmesi
Dosyalara Yazılan Logların Canlı Olarak Toplanması
Veritabanına Yazılan Logların Düzenli Olarak Import Edilmesi
Syslog ile Gönderilen Logların Toplanması
SNMP Trap ile Gönderilen Logların Toplanması
OPSEC Protokolü ile Logların Toplanması
XML Dosyalarındaki Logların Toplanması
Windows Eventlerine Bağlanarak Logların Toplanması
Dışarıdan Log Gönderimi için Web Servisleri
ProNMS Auditor Tarafından Oluşturulan Logların Toplanması
ProNMS Network Monitor
ProNMS Network Monitor; sunucular, uygulamalar, ağ cihazları ve enerji-altyapı sistemlerinin izlenmesini sağlar. Topladığı verileri raporlar, grafik ve geçmiş analizleri oluşturur. Sizin belirlediğiniz kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere e-posta ve sms gönderir.
Log Yönetimi SIEM Demek Değildir!. Türkiyedeki pek çok projede Log Yönetimi ile SIEM aynı şey olarak algılamakta. Hatta Log Yönetimine ufak ve basit bir modül eklenerek SIEM yapıldığı sanılmaktadır. Aslında ise SIEM Log Yönetiminden çok farklı ve kompleks bir sistemdir. SIEM bir log toplama, parçalara bölüp sonra da arama demek değildir.
Bulutistan, 2015 yılında Bulut Bilişim’in Türkiye’deki gelişimine değer katmak ve KOBİ’lerden büyük kurumsal şirketlere kadar her ölçekte şirket için teknoloji köprüsü olmak amacıyla kurulmuştur. Yarattığı ekosistem ile dünyanın önde gelen tüm küresel oyuncularıyla birlikte çalışan Bulutistan, işletmelerin yatırım maliyetlerini optimize eden, yenilikçi bulut çözümlerini farklı ölçekte şirketlere “kullandığın kadar öde” iş modeliyle sunmaktadır.
Sürekli büyüyen verinin lokal veri merkezlerinde önem derecesine göre ayrıştırılarak saklanması amacıyla, İzmir’in en önemli veri merkezi işletmesi Netdirekt ile İstanbul’da butik bir veri merkezi yatırımı gerçekleştirilmiştir. İzmir’deki Felaket Yönetimi Merkezi ile entegre çalışan bu yeni nesil veri merkezi, kritik olmayan veriler ve iş süreçleri için yurt dışı telekom hatları ile doğrudan bağlantılar sağlayarak, hibrid bulut projelerinin kolaylıkla hayata geçmesine imkan tanımaktadır.
2. A
2
Ajanda
CryptTech, tarihçe ve kilometre
taşları, iletişim bilgileri
Log, log yönetimi ve SIEM
CryptoLOG, log yönetim ürünü
Log kaynakları, log toplama yöntemleri
Plug-in’ler, ayrıştırıcılar (parser)
Veri doğrulama
CryptoLOG’un yönetimi
- Göstergeler
- Forensik analiz
- İstatistiksel raporlar
- Uyumluluk ve resmi düzenlemeler
- Depolama
Kurulum senaryoları
- Ölçeklendirilebilirlik
- Esneklik
- Erişilebilirlik
A
CryptoSIM, SIEM çözümü
uygulaması
CryptoSIM özellikleri
Korelasyon (ilişkilendirme)
- Korelasyon motorları
- Korelasyon kuralları
Risk değerleme
Olay yönetimi
3. A
3
Şirket Profili
CryptTech
Türkiye’nin önde gelen bilgi güvenliği çözümleri üreten Ar-Ge firması
Türkiye’de +500 kurumsal müşteri ve KOBİ
Hizmetlerimiz
Log yönetimi
Bilgi güvenliği ve Olay yönetimi
Hotspot çözümleri
Açık ve penetrasyon testleri
Ürünlerimiz
CRYPTOLOG – Log yöneticisi
CRYPTOSIM – Bilgi güvenliği ve Olay yönetimi çözümü
CRYPTOSPOT – HOTSPOT çözümü
A
6. 6
ALog, Log Yönetimi ve SIEM
Log nedir? Neden Log
yönetimi?
SIEM
nedir?
Sunucular, ağ cihazları,
işletim sistemleri ve
uygulamaların tüm işlem
kayıtları.
Log yönetimi ile loglar
yorumlanabilir, ve işlenebilir,
raporlanabilir hale getirilir.
Bilgi Güvenliği ve Olay
Yönetimi (SIEM). Logların
ilişkilendirilmesi ile risk ve
gerçek zamanlı olay yönetimi.
A
7. ALog, Log Yönetimi ve SIEM
7
Log toplama
Logların toplanması,
taşınması, ayrıştırılması,
kategorize edilerek
depolanması.
Analiz
Log üzerinde arama,
uyumluluk ve istatistik
raporları, logların
sıkıştırılması ve
depolanması.
Korelasyon
Olay ilişkilendirme, risk
değerleme, alarm ve olay
yönetimi.
Log Toplama
LOGs
CRYPTOLOG
CRYPTOSIM
Korelasyon
Analiz
A
8. 8
-Log toplama,
-Log filtreleme
-Log Ayrıştırma, kategorilendirme
-Analiz (forensik, uyumluluk raporları)
-Depolama
-Korelasyon kuralları motoru
-Alarm üretme
-Otomatik script çalıştırma
-Gerçek zamanlı eylem alma
VERİ
BİLGİ
ZEKA
EYLEM
A
A
Log, Log Yönetimi ve SIEM
10. 10
CRYPTOLOG
Log Toplama ve
Log iletimi
Analiz, Log
imzalama, Log
arama, ve raporlama
Log ayrıştırma ve
sınıflandırma
Log sıkıştırma ve
depolama
ACRYPTOLOG- Log Yönetim Çözümü
Tüm kaynak çeşitleri ve log formatları
ile uyumlu
Kullanıcı dostu yönetim arayüzü
Gelişmiş arama seçenekleri ile
zenginleştirilmiş güçlü forensik analizi
Kurum yapısına ve gereksinizmlerine
göre ölçeklendirilebilirlik
Yüksek performans
Değişen yasal düzenlemelere en hızlı
uyum desteği
Esnek depolama ve arşivleme
seçenekleri
Olay yönetimi için CryptoSIM ile tam
uyumluluk
A
11. 11
A
Log Kaynakları
Log toplama yöntemleri
Güvenlik
çözümleri
Uygulamalar
Mail
Sunucular
Web
Sunucular
Dosya
Sunucular
Veritabanları
Ağ cihazları
A
Syslog
SSH/Paylaşım
Odbc
Jdbc
SNMP
OPSEC
FTP
Dinleme
Flow
CRYPTOLOG
CryptTech
Windows
Ajanı
12. 12
A
CRYPTOLOG
Pluginler
A
Parser
< / >SQL
query
- Odbc/Jdbc
entegrasyonu
için
,…,Ayraç
(Delimiter)
- Pek çok kaynakta
kullanılır
RegEx
- En sık kullanılan
ayrıştırma
yöntemi
[^…]
C#C# / Visual Basic
- Metin kütüphaneleri
13. Tüm dosyalar anlık olarak
dijital olarak imzalanır.
AVeri Doğrulama
13
Log Depolama
Digital
İmza
Hash
Zaman
damgası
MD5
SHA1
SHA256
SHA384
SHA512
DSA
RSA Uyarlanabilir
Zaman Sunucusu
Dosya/Dizin
İmzaları
Log dosyası
Log dosyasına ait
hash
CryptoLog bu dosyaların uyumluluğunu anlık olarak
denetler.
Alarm
A
13
14. 14
Ağ içi bilgi güvenliği
Tek elden tüm logların yönetimi
Forensik Analiz
Uyumluluk ve resmi düzenlemeler
Hazır rapor şablonları
Kolay bakım, kolay sorun giderme
17. A
A
17
Forensik Analiz
Gelişmiş ve esnek arama seçenekleri
Hash’lenmiş veya ham veri üzerinde
arama imkanı.
Güçlü arama motoru, yüksek performans
Arama sonuçlarını PDF, XLS, DOC, CSV formatlarında dışa
aktarma
20. 20
A
CRYPTOLOG
Örnek istatistiksel rapor şablonları
A
Güvenlik duvarı
şablonları
En çok engellenen kaynak
IP’ler
En çok istekte bulunulan
hedef IP/URL’ler
En çok kullanılan portlar
En çok işleyen kurallar
E-posta sunucu
şablonları
En çok mail gönderen adresler
En çok mail alan adresler
En büyük trafikte mail gönderen
adresler
En büyük trafikte mail alan
adresler
En çok kullanılan mail başlığı
Web sunucu şablonları
En çok istekte bulunan IP’ler
En çok istekte bulunulan URL’ler
En çok alınan sunucu hata
sayfaları
En çok alınan istemci hata
sayfaları
28. A
28
Korelasyon
A
Birden fazla olayın ilişkilendirilerek
olağandışı olayın tespitiOlay temelli
Kural temelli
Olağandışılık
temelli
Risk temelli
Farklı ancak ilgili olayların
ilişkilendirilerek yorumlanması
Olay
Zaman Kaynak
Erişimİçerik
29. A
29
CRYPTOSIM Korelasyon Motoru
A
Mantıksal korelasyon
Çapraz korelasyon
Temel korelasyon
Temel
korelasyon
Mantıksal
Korelasyon
Çapraz
korelasyon
İçeriksel
korelasyon
Tarihsel
korelasyon
Hiyerarşik
korelasyon
İçeriksel
korelasyon
Tarihsel korelasyon
Hiyerarşik
korelasyon Basit kurallar, login hataları vb
Farklı log kaynakları üzerinde
aynı olaylar için çapraz korelasyon
Olay önceliklendirmesine dayalı
mantıksal ağaç yapısı algoritması
Varlığın karakteristiklerine dayalı
Toplanmış eski veriden imza
ve olağandışılık temelli tehdit
algılama
Depolanmış logun farklı
korelasyon kuralları ile tekrar
ilişkilendirilmesi
30. AKorelasyon Kuralları
21
A
Korelasyon kuralları, alarm üreten ya da aksiyon alan kurallar
kümesidir.
Özel korelasyon kuralları
(ihtiyaç doğrultusunda
hazırlanan kullanıcı tanımlı
kurallar)
Hazır korelasyon kuralları
(açık kaynaklı kütüphaneler ve
araçlar)
32. AOlay Yönetimi
21
A
- Python veya Bash
betikleri
- Kötü niyetli
paketlerin
engellenmesi
- Sistemi kapatma
komutları
- Erişim engelleme
- Yeni kural tanımlama
- Olay tiplerine özgü
aksiyon alabilme
Aksiyon
<_
Alarm
- Özelleştirilebilir olay
kuralları
- Zamanlanabilir
bildirimler
- E-posta, SMS vb.
İle bildirim
- Arıza takip
sistemleri ile
entegrasyon
33. AThreat Intelligence
21
A
CTX
Crypttech Threat Exchange
Advanced Threat and Malware Analyses Services
CTX Agent
Rules
ML – Central Machine Learning Grid
ML
New CryptoSIM Engine
Data
New Rules
Data
New Rules
CRYPTTECH SOC
34. AThreat Intelligence APT
21
A
PortScan
DMZ
PortScan
5
Risk Level
PortScan Detected
Web Servers Detected
by Hacker
SQL
Injection
SQL
Injection
6SQL Injection Detected
Deploying Payload
Symetric Traffic
7Symetric Traffic Detected
Infected Web Server
Open Connection
8Open Connection to LAN
by infected server
Exploit
9Windows Exploited –
New User added
10Windows Exploited –
User Added Domain
Admin Group