SlideShare a Scribd company logo
www.huseyinerdal.net
NDR
Network Detection and Response Nedir?
Bir iş ağına sahip olmak ve bu iş ağını güvenli bir şekilde yönetebilmek için her zaman bir
birçok güvenlik planınızın bulunması gereklidir. Ağınıza yapılan bir saldırıda veya bir güvenlik
tehdidinde ağa bağlı tüm cihazlara yayılması çok yüksek bir olasılıktır. Hem ağınızı hem de
cihazlarınızı korumak için, güvenlik önlemleri almalı ve aldığınız önlemleri güncellemeniz
gerekir. Birçok işletmenin dikkate almadığı bir nokta, zaten ağınıza sızmış olan ve saldırmak
için doğru anı bekleyen kötü amaçlı yazılımlardır. İşte burada bir NDR çözümü devreye girer.
NDR çözümleri, bir ağdaki güvenlik tehditlerini algılar ve bunlara yanıt verir.
Akla ilk gelen soru ise;
Neden NDR çözümü kullanmalıyız ve NDR, diğer güvenlik araçlarının yapamadığı neyi
sağlar?
Tehditleri tespit etmek artık yeterli değil;
Geleneksel siber güvenlik çözümleri, bir sistemdeki güvenlik tehditlerini bulmaya ve BT
ekibini bu konuda uyarmaya odaklanmıştır. Daha sonra ise bu yapıya sorunu teşhis etmek ve
ortadan kaldırmak anlayışı dahil olmuştur. Ancak, ağ güvenliğine yönelik bu yaklaşım yalnızca
bir ağa erişmeye çalışan etkin tehditler için gerçekten işe yarar. Firewall ve endpoint güvenliği
gibi eski araçlar, zararlı verilerin bir ağa girmesini engeller ancak sisteminize zaten sızmış olan
zararlı verilere karşı hiçbir şey yapamaz. İşletmenizin ayrıca şu anda ağınızda bulunan kötü
amaçlı yazılımları taraması gerekir.
Ancak bu tehditleri bulmak yeterli değil. Güvenlik ihlali bulmak ilk adımdır; bu ihlalle hızlı ve
etkili bir şekilde başa çıkmak ise diğer bir adımdır. Güvenlik tehditleri hızlı bir şekilde
yayılabileceği için güvenlik tehdidine karşı problemi bulma ve çözme zamanının kısaltılması
gerekir.
NDR İşlevleri
Bir NDR çözümü, otomatikleştirilmiş bir tehdit tarama, tehdide karşı yanıt ve tehdidi azaltma
görevlerini üstlenmiştir. NDR araçları, şüpheli ve / veya zararlı veriler için sürekli olarak ağda
arama yapar. Yanlış bir şey tespit ederse, güvenlik tehdidinin tam olarak ne olduğunu
belirlemek için sorunu teşhis eder. Bu teşhise dayanarak, sorunun azaltılmasına yardımcı olmak
için otomatikleştirilmiş görevler dağıtırken aynı zamanda BT ekibinizi soruna karşı uyarır. Bu
otomatik görevlerin amacı, bir BT ekip üyesinin ilgilenmesine gerek kalmadan sorunu
durdurmaya çalışmaktır. Bu, bir güvenlik problemini bulma ve çözme arasındaki zamanı azaltır
ve ekibinizin diğer önemli konularla ilgilenmesine olanak tanır.
NDR ile Ağ Görünürlüğünü İyileştirme
www.huseyinerdal.net
NDR yazılımı, ağ güvenliği görünürlüğünüzü iyileştirmeye yardımcı olur. Eski ağ güvenliği
çözümleri sizi şu anda ağınıza saldıran tehditlerden korurken, ağınızda saklanan ve kurtulmanız
gereken kötü amaçlı yazılımlara karşı herhangi bir eylem yapamıyor olabilir. NDR çözümleri,
görünürlüğünüzü sınırın ötesine taşır ve güvenliği içeriye doğru yoğunlaştırır.

More Related Content

What's hot

Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)
Ahmet Yanik
 
Livro Código Limpo: Tratamento de Erros - Cap 7
Livro Código Limpo: Tratamento de Erros - Cap 7Livro Código Limpo: Tratamento de Erros - Cap 7
Livro Código Limpo: Tratamento de Erros - Cap 7
Inael Rodrigues
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
CODE BLUE
 

What's hot (20)

BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzBSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
 
Adversarial examples in deep learning (Gregory Chatel)
Adversarial examples in deep learning (Gregory Chatel)Adversarial examples in deep learning (Gregory Chatel)
Adversarial examples in deep learning (Gregory Chatel)
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
 
Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)
 
Livro Código Limpo: Tratamento de Erros - Cap 7
Livro Código Limpo: Tratamento de Erros - Cap 7Livro Código Limpo: Tratamento de Erros - Cap 7
Livro Código Limpo: Tratamento de Erros - Cap 7
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
Attacker's Perspective of Active Directory
Attacker's Perspective of Active DirectoryAttacker's Perspective of Active Directory
Attacker's Perspective of Active Directory
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
SDL: Secure design principles
SDL: Secure design principlesSDL: Secure design principles
SDL: Secure design principles
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
 
Building an InfoSec RedTeam
Building an InfoSec RedTeamBuilding an InfoSec RedTeam
Building an InfoSec RedTeam
 
ATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue Divide
 
Adversarial machine learning for av software
Adversarial machine learning for av softwareAdversarial machine learning for av software
Adversarial machine learning for av software
 
AI On the Edge: Model Compression
AI On the Edge: Model CompressionAI On the Edge: Model Compression
AI On the Edge: Model Compression
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
 
Recent Advances in Machine Learning: Bringing a New Level of Intelligence to ...
Recent Advances in Machine Learning: Bringing a New Level of Intelligence to ...Recent Advances in Machine Learning: Bringing a New Level of Intelligence to ...
Recent Advances in Machine Learning: Bringing a New Level of Intelligence to ...
 
An Introduction to TensorFlow architecture
An Introduction to TensorFlow architectureAn Introduction to TensorFlow architecture
An Introduction to TensorFlow architecture
 
Creating Correlation Rules in AlienVault
Creating Correlation Rules in AlienVaultCreating Correlation Rules in AlienVault
Creating Correlation Rules in AlienVault
 
Adversarial Attacks on A.I. Systems — NextCon, Jan 2019
Adversarial Attacks on A.I. Systems — NextCon, Jan 2019Adversarial Attacks on A.I. Systems — NextCon, Jan 2019
Adversarial Attacks on A.I. Systems — NextCon, Jan 2019
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 

Similar to Ndr nedir?

Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
eroglu
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
 

Similar to Ndr nedir? (14)

ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
SIEM 6N
SIEM 6NSIEM 6N
SIEM 6N
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 

Ndr nedir?

  • 1. www.huseyinerdal.net NDR Network Detection and Response Nedir? Bir iş ağına sahip olmak ve bu iş ağını güvenli bir şekilde yönetebilmek için her zaman bir birçok güvenlik planınızın bulunması gereklidir. Ağınıza yapılan bir saldırıda veya bir güvenlik tehdidinde ağa bağlı tüm cihazlara yayılması çok yüksek bir olasılıktır. Hem ağınızı hem de cihazlarınızı korumak için, güvenlik önlemleri almalı ve aldığınız önlemleri güncellemeniz gerekir. Birçok işletmenin dikkate almadığı bir nokta, zaten ağınıza sızmış olan ve saldırmak için doğru anı bekleyen kötü amaçlı yazılımlardır. İşte burada bir NDR çözümü devreye girer. NDR çözümleri, bir ağdaki güvenlik tehditlerini algılar ve bunlara yanıt verir. Akla ilk gelen soru ise; Neden NDR çözümü kullanmalıyız ve NDR, diğer güvenlik araçlarının yapamadığı neyi sağlar? Tehditleri tespit etmek artık yeterli değil; Geleneksel siber güvenlik çözümleri, bir sistemdeki güvenlik tehditlerini bulmaya ve BT ekibini bu konuda uyarmaya odaklanmıştır. Daha sonra ise bu yapıya sorunu teşhis etmek ve ortadan kaldırmak anlayışı dahil olmuştur. Ancak, ağ güvenliğine yönelik bu yaklaşım yalnızca bir ağa erişmeye çalışan etkin tehditler için gerçekten işe yarar. Firewall ve endpoint güvenliği gibi eski araçlar, zararlı verilerin bir ağa girmesini engeller ancak sisteminize zaten sızmış olan zararlı verilere karşı hiçbir şey yapamaz. İşletmenizin ayrıca şu anda ağınızda bulunan kötü amaçlı yazılımları taraması gerekir. Ancak bu tehditleri bulmak yeterli değil. Güvenlik ihlali bulmak ilk adımdır; bu ihlalle hızlı ve etkili bir şekilde başa çıkmak ise diğer bir adımdır. Güvenlik tehditleri hızlı bir şekilde yayılabileceği için güvenlik tehdidine karşı problemi bulma ve çözme zamanının kısaltılması gerekir. NDR İşlevleri Bir NDR çözümü, otomatikleştirilmiş bir tehdit tarama, tehdide karşı yanıt ve tehdidi azaltma görevlerini üstlenmiştir. NDR araçları, şüpheli ve / veya zararlı veriler için sürekli olarak ağda arama yapar. Yanlış bir şey tespit ederse, güvenlik tehdidinin tam olarak ne olduğunu belirlemek için sorunu teşhis eder. Bu teşhise dayanarak, sorunun azaltılmasına yardımcı olmak için otomatikleştirilmiş görevler dağıtırken aynı zamanda BT ekibinizi soruna karşı uyarır. Bu otomatik görevlerin amacı, bir BT ekip üyesinin ilgilenmesine gerek kalmadan sorunu durdurmaya çalışmaktır. Bu, bir güvenlik problemini bulma ve çözme arasındaki zamanı azaltır ve ekibinizin diğer önemli konularla ilgilenmesine olanak tanır. NDR ile Ağ Görünürlüğünü İyileştirme
  • 2. www.huseyinerdal.net NDR yazılımı, ağ güvenliği görünürlüğünüzü iyileştirmeye yardımcı olur. Eski ağ güvenliği çözümleri sizi şu anda ağınıza saldıran tehditlerden korurken, ağınızda saklanan ve kurtulmanız gereken kötü amaçlı yazılımlara karşı herhangi bir eylem yapamıyor olabilir. NDR çözümleri, görünürlüğünüzü sınırın ötesine taşır ve güvenliği içeriye doğru yoğunlaştırır.