SlideShare a Scribd company logo
Kurumsal 
Ortamlar 
için 
SOME 
(Siber 
Olaylara 
Müdahele 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
Ekibi) 
Kurulumu 
BGA 
(BİLGİ 
GÜVENLİĞİ 
BEil-­‐gCi 
rGimüvee 
nTluiğrki 
eKyo 
n-­‐ 
f2e0r1a2n 
sı 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
Huzeyfe 
ÖNAL 
BGA 
Bilgi 
Güvenliği 
A.Ş. 
Huzeyfe.onal@bga.com.tr
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
Huzeyfe 
ÖNAL 
• Kurumsal 
Bilgi 
Güvenliği 
Hizmetleri 
Yöne=cisi 
@BGA 
• Penetra=on 
Tester 
• Eğitmen 
– Bilgi 
Güvenliği 
AKADEMİSİ 
– Linux 
AKADEMİ 
• Öğre=m 
Görevlisi 
Bahçeşehir 
Üniversitesi
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
BGA 
Bilgi 
Güvenliği… 
• Ne 
yaparız? 
• Ekibimiz…
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
Ajanda 
• Siber 
güvenliğin 
önemi 
ve 
güncel 
durum 
• Siber 
tehditlerle 
mücadele 
yöntemleri 
ve 
SOME 
/ 
CERT 
ekiplerinin 
önemi 
• Dünya’da 
CERT 
ekiplerinin 
görev 
ve 
işleyişleri 
• Türkiye’de 
SOME 
/ 
CERT 
ekipleri 
, 
kurulumu 
ve 
detayları
Güvenlik 
Sağlık/Sigorta/Masraf 
İlişkisi 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Neden 
Siber 
Güvenlik? 
Dün… 
Bugün… 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Siber 
Tehditler 
Güncel 
Durum 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Türkiye 
ve 
dünyada 
neler 
oluyor 
?
Türkiye’de 
Siber 
Güvenlik 
Problemi 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Son 
iki 
yılda 
iç, 
dış 
veya 
kaynağı 
bilinmeyen 
siber 
saldırı 
olayı 
yaşanma 
oranı 
%63~ 
– Ortalama 
100 
şirket 
ve 
kamu 
kurumu 
için 
• Zamanında 
siber 
saldırıyı 
farketme 
ve 
önleme 
oranı 
%5 
• Kullanılan 
siber 
güvenlik 
ürünlerine 
olan 
güven:%80 
• Siber 
güvenlik 
ürünlerinin 
gerçek 
saldırılar 
karşısındaki 
uyarı 
ve 
engelleme 
kabiliye=: 
%20 
• Çalışanların 
Siber 
Güvenlik 
“teknik 
farkındalığı” 
%30 
• Bir 
saldırı 
olsa 
da 
konunun 
önemi 
artsa 
diyenler 
%70
Türkiye’den 
Resmi 
Olmayan 
Rakamlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• 2013-­‐2014 
yıllarında 
dikkate 
değer 
bilgiler: 
– Deep 
web 
ve 
açık 
bilgi 
toplama 
kaynakları 
ile 
elde 
edilebilecek 
bilgiler 
sonucu 
toplanmışmr 
• Başarıyla 
sonuçlanmış 
APT 
saldırıları*: 
– 9 
banka 
– 13 
sigorta 
şirke= 
– 2 
Telekomünikasyon 
şirke= 
– 27 
üniversite 
– 30 
kamu 
kurumu
HeartBleed 
Zafiye= 
Güncel 
Durum 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Nisan 
ayında 
Openssl 
kütüphanesinde 
yayınlanan 
kri=k 
güvenlik 
zafiye= 
• Eylül 
ayında 
Türkiye’de 
6874 
adet 
sistemde 
açıklık 
devam 
etmekte… 
• Türkiye’nin 
elinde 
bir 
güvenlik 
zafiye= 
haritası 
yoktur, 
bunu 
çıkartmaya 
çalışanlara 
da 
aba 
almndan 
sopa 
gösterilmektedir 
L
Türkiye’de 
Siber 
Güvenlik 
#2013 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Ağırlığı 
kamu 
kurumları 
olmak 
üzere 
100 
farklı 
kurumda 
yapılan 
“resmi 
olmayan” 
araşmrmalar 
sonucu: 
• Türkiye’de 
siber 
güvenlik 
bilinci 
2011 
öncesi 
ve 
2011 
sonrası 
olmak 
üzere 
iki 
döneme 
ayrılır 
• Kamu 
kurumları 
ilk 
defa 
2012 
yılı 
i=bariyle 
siber 
güvenlik 
zafiyetleri 
dolayısıyla 
zor 
durumda 
kalmışmr, 
siber 
saldırılar 
sonrası 
görevden 
almalar 
olmuştur.
Yerli/Yabancı 
Siber 
Savunma 
Ürünleri 
Yerli 
– 
Yabancı 
Siber 
Savunma 
Ürünleri 
Oranı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
Yerli 
Ürün 
Yabancı 
Ürün 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
3% 
97%
Ülkelere 
Göre 
Dağılım 
60 
50 
40 
30 
20 
10 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
0 
İsrail 
Amerika 
Avrupa 
Ülkeleri 
Diğerleri 
Series1
Açık 
Kaynak 
Kod 
Sistem 
Kullanımı 
• Ticari 
sistemler 
içinde 
kullanılan 
açık 
kaynak 
kod 
yazılımların 
oranı 
yaklaşık 
olarak 
%30 
• Bağımsız 
olarak 
açık 
kaynak 
kod 
yazılım/sistem 
kullanım 
oranı 
%6 
• Genel 
olarak 
açık 
kaynak 
kodlu 
sistemler 
daha 
fazla 
bilgi 
ve 
uğraşı 
istediği 
için 
bağımsız 
kullanım 
oranları 
oldukça 
düşük 
çıkmışmr.
Siber 
Saldırılarda 
Mo=vasyon 
/ 
Sebep 
hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐=meline/ 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Siber 
Saldırı 
Çeşitleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Siber 
Saldırılarda 
Hedef 
Kurumlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Siber 
Saldırılarda 
Olay 
Müdahele 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Amaç, 
siber 
saldırıları 
olmadan 
önce 
ak=f/pasif 
sistemler 
kullanarak 
keşfetme, 
oluşabilecek 
zararı 
en 
az 
seviyeye 
indirme 
ve 
başa 
gelebilecek 
bir 
güvenlik 
sorunu 
esnasında, 
sonrasında 
amlacak 
olan 
adımlar 
bütünü. 
• Önceden 
bir 
poli=ka 
ve 
prosedürle 
sınırları 
net 
olarak 
çizilmeli 
ve 
altyapısal 
olarak 
sistemler 
buna 
hazırlıklı 
olmalı.
Olay 
Müdahe 
Yaşam 
Döngüsü 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Seç, 
Beğen, 
Al 
Tadında 
Kavramlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• CERT/CERT 
CC 
– 
Computer 
Emergency 
Response 
Team 
/ 
Coordina=on 
Center 
• CSIRT 
– 
Computer 
Security 
Incident 
Response 
Team 
• IRT 
– 
Incident 
Response 
Team 
• CIRT 
– 
Computer 
Incident 
Response 
Team 
• SERT 
– 
Security 
Emergency 
Respose 
Team 
• FIRST 
– 
Forum 
for 
Incident 
Response 
and 
Security 
Team 
• BGA-­‐SIRT 
– 
Security 
Incident 
Response 
Team
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
Neden 
SOME 
? 
• Siber 
güvenlik 
olaylarına 
etkin 
müdahale 
• Güvenlik 
problemlerinin 
yöne=minde 
insan 
faktörünü 
olabildiğince 
oyun 
dışına 
çıkarma 
– Sunucu 
hacklendi 
acil 
çağrısı 
karşısında 
bir 
güvenlik 
uzmanı 
ne 
yapar? 
• Kurumlar 
arası 
bilgi 
paylaşımına 
olan 
ih=yaç…
Önemli 
SOME 
Bileşenleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Türkiye’de 
SOME/CERT 
İşleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Ulusal 
Siber 
Güvenlik 
Stratejisi 
ve 
2013-­‐2014 
Eylem 
Planı’nı 
oluşturulmuş 
ve 
20/06/2012 
tarihinde 
Bakanlar 
Kurulu 
kararı 
olarak 
yayınlanmışmr. 
• 
Söz 
konusu 
eylem 
planı 
kapsamında 
temel 
görevi 
koordinasyon 
ve 
işbirliği 
olan 
Ulusal 
Siber 
Olaylara 
Müdahale 
Merkezi 
(USOM) 
kurularak, 
faaliyetlerine 
başlamışmr. 
• Eylem 
planı 
çerçevesinde 
kamu 
kurum 
ve 
kuruluşları 
bünyesinde 
Siber 
Olaylara 
Müdahale 
Organizasyonları 
(Kurumsal 
SOME) 
oluşturulması 
öngörülmüştür.
Türkiye’de 
SOME/CERT 
İşleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• USOM 
ve 
Kurumsal 
SOME’ler 
siber 
olayları 
bertaraf 
etmede, 
oluşması 
muhtemel 
zararları 
önlemede 
veya 
azaltmada, 
siber 
olay 
yöne=minin 
ulusal 
düzeyde 
koordinasyon 
ve 
işbirliği 
içerisinde 
gerçekleş=rilmesinde 
haya= 
önemi 
olan 
yapılardır.
SOME 
Kurulumu 
Kimler 
İçindir? 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Önerilen: 
Müstakil 
bir 
bilgi 
işlem 
birimi 
barındıran 
tüm 
kamu 
ve 
özel 
sektör 
kurum 
ve 
kuruluşları. 
– ISP’ler 
– Kamu 
Kurumları 
– Kri=k 
Altyapılar 
– Finans 
Kurumları
SOME 
Çeşitleri 
ve 
Görevleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
USOM 
Kurumsal 
SOME 
Sektörel 
SOME
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
USOM 
• Temel 
görevi 
koordinasyon 
ve 
işbirliğidir. 
– Siber 
olaylar 
ile 
ilgili 
olarak 
diğer 
ülkelerin 
eşdeğer 
makamları 
ve 
uluslararası 
kuruluşlarla 
işbirliği 
USOM 
tarazndan 
yerine 
ge=rilir. 
• 22.05.2013 
Tarih 
ve 
2013/DK-­‐TİB/278 
sayılı 
Bilgi 
Teknolojileri 
ve 
İle=şim 
Kurulu 
Kararı 
ile 
USOM 
görevleri, 
çalışma 
usul 
ve 
esasları 
belirlenmiş=r. 
• 
USOM, 
faaliyet 
gösteren 
kurum 
ve 
kuruluşları 
bilgilendirme 
ve 
olası 
çözüm 
yolları 
hakkında 
bilgi 
sağlama 
hizme= 
verir. 
• Kri=k 
sektörü 
kapsayacak 
şekilde 
siber 
saldırı 
uyarısı 
ve 
güvenlik 
açığı 
duyurusu 
yayınlar 
ya 
da 
yeni 
bir 
siber 
açıklık 
ile 
ilgili 
mücadele 
yöntemlerini 
sektördeki 
kurum 
ve 
kuruluşlara 
aktarırlar. 
• USOM, 
Sektörel 
SOME'nin 
talep 
etmesi 
üzerine 
kri=k 
sektörler 
için 
siber 
olaya 
yerinde 
müdahale 
desteği 
verebilir.
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
Sektörel 
SOME 
• Siber 
Güvenlik 
Kurulu 
tarazndan 
belirlenir 
ve 
her 
bir 
kri=k 
sektör 
için, 
söz 
konusu 
sektörü 
düzenlemek 
ve 
denetlemekten 
sorumludur. 
• 
Kri=k 
sektörler 
Siber 
Güvenlik 
Kurulu 
tarazndan 
tespit 
edilip, 
ih=yaç 
halinde 
güncellenmektedir. 
• Sektörel 
SOME, 
sektör 
içi 
siber 
güvenlik 
poli=kalarını 
belirler 
ve 
bu 
poli=kaların 
uygulandığını 
kontrol 
eder. 
• Siber 
Güvenlik 
Kurulunun 
aldığı 
stratejik 
kararın 
sektörel 
seviyedeki 
karşılığı 
Sektörel 
SOME’ler 
tarazndan 
yerine 
ge=rilir. 
• Sektörel 
SOME’ler 
talep 
edilen 
raporları 
ve 
bilgileri 
USOM’a 
sunarlar.
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
Kurumsal 
SOME 
• Müstakil 
bir 
bilgi 
işlem 
birimi 
olan 
kurumların 
bünyesinde 
kurulan 
ve 
temel 
görevi 
kurumun 
ih=yacı 
olan 
siber 
güvenlik 
yöne=mini 
sağlamak 
olan 
SOME’lerdir. 
• Kurumsal 
SOME’ler 
kamu 
kurumları 
bünyesinde 
veya 
kri=k 
özel 
sektör 
kuruluşları 
bünyesinde 
oluşturulabilir. 
– 
Kurumsal 
SOME’ler 
siber 
güvenlik 
ile 
ilgili 
kurumsal 
faaliyetleri 
gerçekleş=ren 
ve 
takip 
eden 
yapılardır. 
• Siber 
Güvenlik 
Kurulunun 
aldığı 
stratejik 
kararın 
kurumsal 
seviyedeki 
karşılığı 
Kurumsal 
SOME’ler 
tarazndan 
yerine 
ge=rilir. 
• Kurumsal 
SOME’ler 
sorumluluk 
alanındaki 
bir 
siber 
olaya 
yerinde 
müdahale 
desteği 
verir.
USOM-­‐SOME 
İlişkileri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
SOME 
Ekiplerinin 
Organizasyon 
Yapısı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Kurulacak 
bir 
SOME 
ekibi 
icin 
en 
temel 
sorun 
kimlerden 
oluşacağı 
ve 
kime 
bağlı 
olarak 
nasıl 
bir 
yapıda 
çalışacağıdır. 
• Kurumsal 
SOME’nin, 
kurumun 
bilgi 
işlem 
birimi 
(şube, 
daire, 
başkanlık 
vb.) 
almnda 
ayrı 
bir 
birim 
olarak 
kurulması 
tavsiye 
edilir. 
• Kurumda 
hâlihazırda 
bilgi 
güvenliği 
veya 
siber 
güvenlikten 
sorumlu 
bir 
birim 
(şube, 
daire, 
başkanlık 
vb.) 
kurulmuş 
ise 
Kurumsal 
SOME 
bu 
birim 
almnda 
da 
oluşturulabilir.
SOME 
Ekiplerinin 
Organizasyon 
Yapısı-­‐II 
• Bilgi 
işlem 
tarazndan 
gerçekleş=rilen 
faaliyetlerin 
hedefi 
ağ 
ve 
sistem 
sürekliliğini 
sağlamak 
ve 
kurumsal 
siber 
güvenlik 
poli=kalarını 
uygulamakmr. 
– Kurumsal 
SOME’nin 
görevi 
ise 
kurumsal 
siber 
güvenliğe 
ilişkin 
poli=kaları 
belirlemek, 
uygulanıp 
uygulanmadıklarını 
izlemek, 
olaylardan 
sonra 
yetkili 
makamlarla 
ile=şime 
geçmek, 
delil, 
kayıt 
vb. 
veriyi 
yetkili 
makamlara 
aktarmak 
ve 
müdahalenin 
yapılmasına 
yardımcı 
olmakmr. 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Bu 
iki 
görev 
birbiri 
ile 
çamşmktadır 
– Bu 
görevleri 
yapan 
ekipler 
arasında 
“görevler 
ayrılığı” 
prensibinin 
uygulanması 
gerekir. 
• Bu 
ilkenin 
tam 
anlamıyla 
uygulanabilmesi 
amacıyla 
bilgi 
işlem 
biriminin 
sistem 
işle=mi 
fonksiyonları 
ile 
Kurumsal 
SOME 
fonksiyonlarının 
farklı 
personel 
tarazndan 
yapılması 
önemlidir.
SOME’ler 
için 
Görev 
Paylaşımı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Bir 
Kurumsal 
SOME 
siber 
olay 
öncesi, 
esnası 
ve 
sonrasında, 
siber 
güvenliği 
yönetmek 
amacıyla 
USOM, 
Sektörel 
SOME, 
hukuk 
müşavirliği, 
basın 
ve 
halkla 
ilişkiler 
müşavirliği 
ve 
bilgi 
işlem 
birimi 
ile 
birlikte 
çalışır 
• Kurumsal 
SOME, 
kayıt 
yöneam 
sisteminin 
sahibidir. 
• Saldırı 
tespit 
sistemi, 
Güvenlik 
duvarı 
ve 
kurulu 
ise 
balküpü 
sisteminin 
uygulama 
seviyesi 
işle=mi 
ile 
ilgili 
olarak 
ise 
poli=kaların 
belirlenmesini 
sağlar. 
• Kurumsal 
SOME, 
siber 
olay 
öncesinde 
sızma 
tes= 
yapmrır, 
siber 
olay 
sırasında 
olay 
müdahaleyi 
yöne=r 
ve 
bilgi 
işlem 
birimindeki 
ilgili 
personeli 
koordine 
eder. 
• Kurum 
bünyesindeki 
hukuk 
müşavirliği 
ile 
basın 
ve 
halkla 
ilişkiler 
müşavirliğine 
yaşanan 
siber 
olay 
ile 
ilgili 
bilgi 
notu 
hazırlar.
SOME 
Görev 
ve 
Paydaşları 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
SOME 
Ekipleri 
• Kurulacak 
olan 
Kurumsal 
SOME 
için 
hâlihazırda 
bilgi 
işlem 
bünyesinde 
görev 
yapan 
personelin 
SOME 
kurulumunun 
ilk 
aşamasında 
ikiz 
görevli 
olarak 
kullanılabilir 
• Nihai 
hedef 
olarak 
ayrı 
bir 
uzmanlık 
gerek=ren 
bu 
konuda 
sözleşmeli/kadrolu 
personel 
is=hdamı 
yapılmasıdır.
SOME 
Ekipleri 
için 
Önerilen 
Eği=mler 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
Teknik 
SOME 
Altyapısı 
için 
Yazılımlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
• Siber 
Olaylara 
Müdahele 
Ekibi 
kurulabilmesi 
için 
bu 
ekibi 
besleyecek 
çeşitli 
güvenlik 
sistemlerine 
ih=yaç 
duyulmaktadır. 
• Güvenlik 
sistemlerinin 
başında 
merkezi 
kayıt 
(log) 
sistemi 
/SIM 
/SIEM 
gelmektedir. 
• Ekip 
içinde 
düzenli 
güvenlik 
taramaları 
için 
Güvenlik 
Tarama 
Yazılımlarına 
ih=yaç 
duyulmaktadır. 
• Geri 
kalan 
güvenlik 
sistemleri 
orta 
ve 
büyük 
ölçekli 
her 
kurumda 
hali 
hazırda 
bulunan 
ve 
savunma 
amaçlı 
kullanılan 
yazılımlardır.
Niyet 
E}k 
Kurumsal 
SOME 
Kurulumuna… 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
Kaynakca 
SOME 
ile 
ilgili 
bazı 
tanımlarda 
UHDB 
tara7ndan 
hazırlanan 
“Kurumsal 
SOME 
Kurulum 
ve 
Yöne@m 
Rehberi” 
dökümanından 
faydalanılmışHr.
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTluCiğErki 
-­‐ 
eK 
2yo0 
n1-­‐ 
2f2e 
0/r 
1aİS2nT 
sAıN 
B2U0L1 
4 
AAKKAADDEEMMİİSSİİ)) 
-­‐-­‐ 
bbggaa..ccoomm..ttrr 
İle=şim 
Bilgileri 
• www.lifeoverip.net 
Blog 
• Blog.bga.com.tr 
• @bgasecurity 
• @huzeyfeonal 
• @linuxakademi 
Twiser 
İle=şim 
• Huzeyfe.onal@bga.com.tr

More Related Content

What's hot

NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
BGA Cyber Security
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
BGA Cyber Security
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
BGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
BGA Cyber Security
 

What's hot (20)

NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 

Similar to IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Kasım Erkan
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
CypSec - Siber Güvenlik Konferansı
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Siber Güvenlik Derneği
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
Aykut Özmen
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
BGA Cyber Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Adeo Security
 
GY51.pdf
GY51.pdfGY51.pdf
GY51.pdf
YunusEmreKK1
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Güvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdfGüvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdf
YunusEmreKK1
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
Sparta Bilişim
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
BGA Cyber Security
 
_Guvenlik_Yonetimi_77_low.pdf
_Guvenlik_Yonetimi_77_low.pdf_Guvenlik_Yonetimi_77_low.pdf
_Guvenlik_Yonetimi_77_low.pdf
YunusEmreKK1
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
 
Bga Bank Ultimate Representation
Bga Bank Ultimate RepresentationBga Bank Ultimate Representation
Bga Bank Ultimate Representation
Harun Tamokur
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 

Similar to IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi (19)

Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
GY51.pdf
GY51.pdfGY51.pdf
GY51.pdf
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Güvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdfGüvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdf
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
_Guvenlik_Yonetimi_77_low.pdf
_Guvenlik_Yonetimi_77_low.pdf_Guvenlik_Yonetimi_77_low.pdf
_Guvenlik_Yonetimi_77_low.pdf
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
 
Bga Bank Ultimate Representation
Bga Bank Ultimate RepresentationBga Bank Ultimate Representation
Bga Bank Ultimate Representation
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

  • 1. Kurumsal Ortamlar için SOME (Siber Olaylara Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Ekibi) Kurulumu BGA (BİLGİ GÜVENLİĞİ BEil-­‐gCi rGimüvee nTluiğrki eKyo n-­‐ f2e0r1a2n sı AKADEMİSİ) -­‐ bga.com.tr Huzeyfe ÖNAL BGA Bilgi Güvenliği A.Ş. Huzeyfe.onal@bga.com.tr
  • 2. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Huzeyfe ÖNAL • Kurumsal Bilgi Güvenliği Hizmetleri Yöne=cisi @BGA • Penetra=on Tester • Eğitmen – Bilgi Güvenliği AKADEMİSİ – Linux AKADEMİ • Öğre=m Görevlisi Bahçeşehir Üniversitesi
  • 3. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr BGA Bilgi Güvenliği… • Ne yaparız? • Ekibimiz…
  • 4. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Ajanda • Siber güvenliğin önemi ve güncel durum • Siber tehditlerle mücadele yöntemleri ve SOME / CERT ekiplerinin önemi • Dünya’da CERT ekiplerinin görev ve işleyişleri • Türkiye’de SOME / CERT ekipleri , kurulumu ve detayları
  • 5. Güvenlik Sağlık/Sigorta/Masraf İlişkisi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 6. Neden Siber Güvenlik? Dün… Bugün… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 7. Siber Tehditler Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Türkiye ve dünyada neler oluyor ?
  • 8. Türkiye’de Siber Güvenlik Problemi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Son iki yılda iç, dış veya kaynağı bilinmeyen siber saldırı olayı yaşanma oranı %63~ – Ortalama 100 şirket ve kamu kurumu için • Zamanında siber saldırıyı farketme ve önleme oranı %5 • Kullanılan siber güvenlik ürünlerine olan güven:%80 • Siber güvenlik ürünlerinin gerçek saldırılar karşısındaki uyarı ve engelleme kabiliye=: %20 • Çalışanların Siber Güvenlik “teknik farkındalığı” %30 • Bir saldırı olsa da konunun önemi artsa diyenler %70
  • 9. Türkiye’den Resmi Olmayan Rakamlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • 2013-­‐2014 yıllarında dikkate değer bilgiler: – Deep web ve açık bilgi toplama kaynakları ile elde edilebilecek bilgiler sonucu toplanmışmr • Başarıyla sonuçlanmış APT saldırıları*: – 9 banka – 13 sigorta şirke= – 2 Telekomünikasyon şirke= – 27 üniversite – 30 kamu kurumu
  • 10. HeartBleed Zafiye= Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Nisan ayında Openssl kütüphanesinde yayınlanan kri=k güvenlik zafiye= • Eylül ayında Türkiye’de 6874 adet sistemde açıklık devam etmekte… • Türkiye’nin elinde bir güvenlik zafiye= haritası yoktur, bunu çıkartmaya çalışanlara da aba almndan sopa gösterilmektedir L
  • 11. Türkiye’de Siber Güvenlik #2013 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ağırlığı kamu kurumları olmak üzere 100 farklı kurumda yapılan “resmi olmayan” araşmrmalar sonucu: • Türkiye’de siber güvenlik bilinci 2011 öncesi ve 2011 sonrası olmak üzere iki döneme ayrılır • Kamu kurumları ilk defa 2012 yılı i=bariyle siber güvenlik zafiyetleri dolayısıyla zor durumda kalmışmr, siber saldırılar sonrası görevden almalar olmuştur.
  • 12. Yerli/Yabancı Siber Savunma Ürünleri Yerli – Yabancı Siber Savunma Ürünleri Oranı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Yerli Ürün Yabancı Ürün BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 3% 97%
  • 13. Ülkelere Göre Dağılım 60 50 40 30 20 10 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 0 İsrail Amerika Avrupa Ülkeleri Diğerleri Series1
  • 14. Açık Kaynak Kod Sistem Kullanımı • Ticari sistemler içinde kullanılan açık kaynak kod yazılımların oranı yaklaşık olarak %30 • Bağımsız olarak açık kaynak kod yazılım/sistem kullanım oranı %6 • Genel olarak açık kaynak kodlu sistemler daha fazla bilgi ve uğraşı istediği için bağımsız kullanım oranları oldukça düşük çıkmışmr.
  • 15. Siber Saldırılarda Mo=vasyon / Sebep hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐=meline/ IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 16. Siber Saldırı Çeşitleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 17. Siber Saldırılarda Hedef Kurumlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 18. Siber Saldırılarda Olay Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Amaç, siber saldırıları olmadan önce ak=f/pasif sistemler kullanarak keşfetme, oluşabilecek zararı en az seviyeye indirme ve başa gelebilecek bir güvenlik sorunu esnasında, sonrasında amlacak olan adımlar bütünü. • Önceden bir poli=ka ve prosedürle sınırları net olarak çizilmeli ve altyapısal olarak sistemler buna hazırlıklı olmalı.
  • 19. Olay Müdahe Yaşam Döngüsü IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 20. Seç, Beğen, Al Tadında Kavramlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • CERT/CERT CC – Computer Emergency Response Team / Coordina=on Center • CSIRT – Computer Security Incident Response Team • IRT – Incident Response Team • CIRT – Computer Incident Response Team • SERT – Security Emergency Respose Team • FIRST – Forum for Incident Response and Security Team • BGA-­‐SIRT – Security Incident Response Team
  • 21. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Neden SOME ? • Siber güvenlik olaylarına etkin müdahale • Güvenlik problemlerinin yöne=minde insan faktörünü olabildiğince oyun dışına çıkarma – Sunucu hacklendi acil çağrısı karşısında bir güvenlik uzmanı ne yapar? • Kurumlar arası bilgi paylaşımına olan ih=yaç…
  • 22. Önemli SOME Bileşenleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 23. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ulusal Siber Güvenlik Stratejisi ve 2013-­‐2014 Eylem Planı’nı oluşturulmuş ve 20/06/2012 tarihinde Bakanlar Kurulu kararı olarak yayınlanmışmr. • Söz konusu eylem planı kapsamında temel görevi koordinasyon ve işbirliği olan Ulusal Siber Olaylara Müdahale Merkezi (USOM) kurularak, faaliyetlerine başlamışmr. • Eylem planı çerçevesinde kamu kurum ve kuruluşları bünyesinde Siber Olaylara Müdahale Organizasyonları (Kurumsal SOME) oluşturulması öngörülmüştür.
  • 24. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • USOM ve Kurumsal SOME’ler siber olayları bertaraf etmede, oluşması muhtemel zararları önlemede veya azaltmada, siber olay yöne=minin ulusal düzeyde koordinasyon ve işbirliği içerisinde gerçekleş=rilmesinde haya= önemi olan yapılardır.
  • 25. SOME Kurulumu Kimler İçindir? IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Önerilen: Müstakil bir bilgi işlem birimi barındıran tüm kamu ve özel sektör kurum ve kuruluşları. – ISP’ler – Kamu Kurumları – Kri=k Altyapılar – Finans Kurumları
  • 26. SOME Çeşitleri ve Görevleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM Kurumsal SOME Sektörel SOME
  • 27. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM • Temel görevi koordinasyon ve işbirliğidir. – Siber olaylar ile ilgili olarak diğer ülkelerin eşdeğer makamları ve uluslararası kuruluşlarla işbirliği USOM tarazndan yerine ge=rilir. • 22.05.2013 Tarih ve 2013/DK-­‐TİB/278 sayılı Bilgi Teknolojileri ve İle=şim Kurulu Kararı ile USOM görevleri, çalışma usul ve esasları belirlenmiş=r. • USOM, faaliyet gösteren kurum ve kuruluşları bilgilendirme ve olası çözüm yolları hakkında bilgi sağlama hizme= verir. • Kri=k sektörü kapsayacak şekilde siber saldırı uyarısı ve güvenlik açığı duyurusu yayınlar ya da yeni bir siber açıklık ile ilgili mücadele yöntemlerini sektördeki kurum ve kuruluşlara aktarırlar. • USOM, Sektörel SOME'nin talep etmesi üzerine kri=k sektörler için siber olaya yerinde müdahale desteği verebilir.
  • 28. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Sektörel SOME • Siber Güvenlik Kurulu tarazndan belirlenir ve her bir kri=k sektör için, söz konusu sektörü düzenlemek ve denetlemekten sorumludur. • Kri=k sektörler Siber Güvenlik Kurulu tarazndan tespit edilip, ih=yaç halinde güncellenmektedir. • Sektörel SOME, sektör içi siber güvenlik poli=kalarını belirler ve bu poli=kaların uygulandığını kontrol eder. • Siber Güvenlik Kurulunun aldığı stratejik kararın sektörel seviyedeki karşılığı Sektörel SOME’ler tarazndan yerine ge=rilir. • Sektörel SOME’ler talep edilen raporları ve bilgileri USOM’a sunarlar.
  • 29. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kurumsal SOME • Müstakil bir bilgi işlem birimi olan kurumların bünyesinde kurulan ve temel görevi kurumun ih=yacı olan siber güvenlik yöne=mini sağlamak olan SOME’lerdir. • Kurumsal SOME’ler kamu kurumları bünyesinde veya kri=k özel sektör kuruluşları bünyesinde oluşturulabilir. – Kurumsal SOME’ler siber güvenlik ile ilgili kurumsal faaliyetleri gerçekleş=ren ve takip eden yapılardır. • Siber Güvenlik Kurulunun aldığı stratejik kararın kurumsal seviyedeki karşılığı Kurumsal SOME’ler tarazndan yerine ge=rilir. • Kurumsal SOME’ler sorumluluk alanındaki bir siber olaya yerinde müdahale desteği verir.
  • 30. USOM-­‐SOME İlişkileri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 31. SOME Ekiplerinin Organizasyon Yapısı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Kurulacak bir SOME ekibi icin en temel sorun kimlerden oluşacağı ve kime bağlı olarak nasıl bir yapıda çalışacağıdır. • Kurumsal SOME’nin, kurumun bilgi işlem birimi (şube, daire, başkanlık vb.) almnda ayrı bir birim olarak kurulması tavsiye edilir. • Kurumda hâlihazırda bilgi güvenliği veya siber güvenlikten sorumlu bir birim (şube, daire, başkanlık vb.) kurulmuş ise Kurumsal SOME bu birim almnda da oluşturulabilir.
  • 32. SOME Ekiplerinin Organizasyon Yapısı-­‐II • Bilgi işlem tarazndan gerçekleş=rilen faaliyetlerin hedefi ağ ve sistem sürekliliğini sağlamak ve kurumsal siber güvenlik poli=kalarını uygulamakmr. – Kurumsal SOME’nin görevi ise kurumsal siber güvenliğe ilişkin poli=kaları belirlemek, uygulanıp uygulanmadıklarını izlemek, olaylardan sonra yetkili makamlarla ile=şime geçmek, delil, kayıt vb. veriyi yetkili makamlara aktarmak ve müdahalenin yapılmasına yardımcı olmakmr. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bu iki görev birbiri ile çamşmktadır – Bu görevleri yapan ekipler arasında “görevler ayrılığı” prensibinin uygulanması gerekir. • Bu ilkenin tam anlamıyla uygulanabilmesi amacıyla bilgi işlem biriminin sistem işle=mi fonksiyonları ile Kurumsal SOME fonksiyonlarının farklı personel tarazndan yapılması önemlidir.
  • 33. SOME’ler için Görev Paylaşımı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bir Kurumsal SOME siber olay öncesi, esnası ve sonrasında, siber güvenliği yönetmek amacıyla USOM, Sektörel SOME, hukuk müşavirliği, basın ve halkla ilişkiler müşavirliği ve bilgi işlem birimi ile birlikte çalışır • Kurumsal SOME, kayıt yöneam sisteminin sahibidir. • Saldırı tespit sistemi, Güvenlik duvarı ve kurulu ise balküpü sisteminin uygulama seviyesi işle=mi ile ilgili olarak ise poli=kaların belirlenmesini sağlar. • Kurumsal SOME, siber olay öncesinde sızma tes= yapmrır, siber olay sırasında olay müdahaleyi yöne=r ve bilgi işlem birimindeki ilgili personeli koordine eder. • Kurum bünyesindeki hukuk müşavirliği ile basın ve halkla ilişkiler müşavirliğine yaşanan siber olay ile ilgili bilgi notu hazırlar.
  • 34. SOME Görev ve Paydaşları IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 35. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr SOME Ekipleri • Kurulacak olan Kurumsal SOME için hâlihazırda bilgi işlem bünyesinde görev yapan personelin SOME kurulumunun ilk aşamasında ikiz görevli olarak kullanılabilir • Nihai hedef olarak ayrı bir uzmanlık gerek=ren bu konuda sözleşmeli/kadrolu personel is=hdamı yapılmasıdır.
  • 36. SOME Ekipleri için Önerilen Eği=mler IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 37. Teknik SOME Altyapısı için Yazılımlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Siber Olaylara Müdahele Ekibi kurulabilmesi için bu ekibi besleyecek çeşitli güvenlik sistemlerine ih=yaç duyulmaktadır. • Güvenlik sistemlerinin başında merkezi kayıt (log) sistemi /SIM /SIEM gelmektedir. • Ekip içinde düzenli güvenlik taramaları için Güvenlik Tarama Yazılımlarına ih=yaç duyulmaktadır. • Geri kalan güvenlik sistemleri orta ve büyük ölçekli her kurumda hali hazırda bulunan ve savunma amaçlı kullanılan yazılımlardır.
  • 38. Niyet E}k Kurumsal SOME Kurulumuna… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  • 39. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kaynakca SOME ile ilgili bazı tanımlarda UHDB tara7ndan hazırlanan “Kurumsal SOME Kurulum ve Yöne@m Rehberi” dökümanından faydalanılmışHr.
  • 40. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr İle=şim Bilgileri • www.lifeoverip.net Blog • Blog.bga.com.tr • @bgasecurity • @huzeyfeonal • @linuxakademi Twiser İle=şim • Huzeyfe.onal@bga.com.tr