SlideShare a Scribd company logo
NOVA ÜRÜN AİLESİ SUNUMU
NOVA
ÜRÜN
AİLESİ
V-SPY
VOIP Zaafiyet Tespit, Güvenlik ve Çağrı Takibi
VOIP Zaafiyet Tespit ve Pentest
Raporu
VOIP ağı bileşenlerindeki zafiyet
tespitlerinin yapılarak risklerin
raporlanması.
VOIP Güvenlik Duvarı ve Yönetim
Aracı
VOIP ağı bileşenlerindeki zaafiyet
ve risklerin tespitinin yapılarak
raporlanması ve çözüm
önerilerinin sunulması
Makine Öğrenme ve
Yapay Zeka
V-GATE
TMS
VOIP Çağrı Takip Aracı
VOIP ağındaki çağrıların detaylı
olarak kullanılan cihazlardan
bağımsız olarak analiz
edilebilmesi
FMS
VOIP Trafik Profilleme
VOIP trafiğinin makine ve
derin öğrenme teknikleri ile
profil oluşturularak
anomali durumunda
güvenlik duvarının
tetiklenmesi
MGP
W-SPY
W-GATE
Güvenli
İletişim
WEB Zaafiyet Analizi ve
Sızma
Web zafiyetlerini tespiti,
raporlanması ve çözüm
önerilerinin sunulması
WEB Uygulama Güvenlik
Duvarı
Web ataklarının tespitleri
ve önlenmesi
Güvenli İletişim
• Sesli
• Görüntülü
• Yazılı
• Tahta ve Dosya Paylaşımın
şifreli olarak yapılmasını
sağlayan müşteri
lokasyonunda
konumlandırılmış
uygulama
NOVA Ürün Ağacı
Bazı Mevcut ve Potansiyel Müşterilerimiz
Yerli ve Milli Ürün Anlayışı
Ürünlerimizin kendi ARGE ekiplerimizle tarafından %100 yerli ve Milli kaynaklarla
geliştirilmesinden gurur duyuyor ve bunu tescillendiriyoruz.
HIZLA ARTMAYA DEVAM EDİYOR
Telekom Teknolojisinin 3G’den 5G’ye dönüşümü, ve bu dönüşüm ile
birlikte mobil altyapılarda dahi VOIP altyapısının kullanılması,
operatörlerin hem bireylere hem de kurumlara yönelik IP üzerinden
ses servislerini arttırması bu dönüşümü hızlandırmıştır.
2021 yılında VOIP trafik büyüklüğünün 140 Milyar $ olması
beklenmektedir
VOIP Dönüşümü
Türkiye Pazarı VoIP Dönüşümü
2015 2016 2017
750,419 1,031,498 1,548,237
10,742,638 10,046,061
9,760,207
VOIP Analog-Digital 2003 Yılında Alternatif Operatör
lisanslarının BTK tarafından dağıltılması ile
birlikte Analog ve Digital Sabit hatlardan
VoIP teknolojisine dönüşüm başlamış oldu.
Özellikle Büyük Operatörlerin 2015 yılından
sonra VoIP ürün yelpazisini arttırması ve
dönüşüme hız vermesi ile ;
2015 – 2017 yılı sonu arasında VOIP abone
sayısı %100 artarak 1,5 Milyon adedi
bulmuştur. Önümüzdeki 5 sene içinde
toplam 4 Milyon aboneliğin bu dönüşümü
tamamlamış olması beklenmektedir.
VOIP Dönüşümü
Dünya
Telekomünikasyon
Dolandırıcılığı
38,1Milyar $
VoIP Ağlarına
Saldırı Zararı
29,39Milyar $
Trafik Hırsızlığı – PBX Hacking
Bilgi Hırsızlığı ve Değiştirilmesi
Dinleme
Ses Kalitesinin Bozulması
Sahte Numaralardan
Korsan Arama
Servislerin Devre Dışı
Bırakma, Yavaşlatma
Premium Servis Aramaları
Roaming
Sisteme Sahte Kayıtla Servis Kullanımı
En Çok Yapılan Dolandırıcılık Türleri
• Siber Güvenlikte Geleneksel CIA (Confidentiality, Integrity, Availability
Gizlilik, Bütünlük ve Erişebilirlik) fraudları engellemek için yetersiz kalmaktadır.
 IPSec, VPN, TLS gibi güvenlik teknolojileri iletişim gizliliği ve veri bütünlüğü sağlar. Bununla
birlikte, bu teknolojiler, uygulama seviyesinde atakları ve davranış analizi gerektiren
dolandırıcılık olayların tespitini ve önlenmesini karşılayamaz.
 Sistemin etkin güvenliği ancak sistemi gerektiği durumlarda çok iyi yönetebilmekten
geçmektedir. Bu yüzden tespit kadar önleme mekanizmalarının da mevcudiyeti önem arz eder.
Dolandırıcılık senaryoları, CIA kategorilerinin hiçbiriyle eşleşmemektedir.
• Yeni Siber Güvenlik Modeli ise CIAF (Confidentiality, Integrity, Availability,
Fraud) olarak konumlanmaktadır.
 NOVA V-Gate çözümü, davranış analizi ile dolandırıcılık faaliyetlerinin tespitini yapmakta ve
anında önleme mekanizması ile aksiyonu (şüpheli çağrıların otomatik gerçek zamanda
düşürülmesi, IP, port, numara, VoIP parametrelere göre çağrıların belli veya belirsiz zaman için
bloklanması vb.) otomatik alabilmektedir
11
Dolandırıcılık Önleme Modeli
• Güvenlik, VoIP Hizmeti Sağlayan ve VoIP altyapısı kullananla için çok önemldir.
• Genellikle SIP ve VoIP network güvenliği için standart IP Firewall’lar kullanılır fakat bu yetersizdir. Bazen de güvenik
için
- Session Border Controller
- Üzerinde gömülü Güvenlik Uygulamaları olan SIP Network Bileşenleri kullanılır.
• Yine de SIP ve VoIP güvenliği için yetersizdir.
- SBC’lerin birçok fonksiyonu olmasına rağmen kalite, verimlik odaklıdır ve güvenlik odağı yoktur.
• Güvenli bir SIP ve VoIP Network’ü için
- Davaranış analizi içeren IDS/IPS fonksiyonlarına sahip SIP VoIP Uygulama Firewall’una ihtiyaç vardır.
- Ayrıca açıkların tespiti amaçlı düzenli penetrosyon testlerine ihtiyaç duyulmaktadır.
VOIP Network Güvenliği
Ürün Konumlandırmamız
Telco Op.
Uluslararası, Yurtiçi Sabit
ve Mobil Hatlardan
yapılan ve bu yönlere
doğru yapılan çağrılar
Telekom
Operatörünün TDM,
Mobil ve VOIP
Şebekesi
Tüm Çağrı Akışını
Uçtan uca cihazdan
bağımsız olarak analiz
edebilme
Makine Öğrenme ile
Çağrı Trafiği Profilleme
ve Anomali tespiti ile
V-GATE tetikleme
VOIP Atak tespit,
Önleme ve Çağrı
Yönetimi
Kamu Kurum ve
Kuruluşları
Bankalar ve Çok
Şubeli Kurumlar
Çağrı Merkezleri
Kurum İçi
Güvenli ve
Şifreli
İletişim
Gateways
OPERATOR VOIP NETWORK
SBC
FIREWALL
VOIP Switch
VPN SWITCH
VOIP Switch
VOIP Switch
MOBİL OP.
ULUSLARARASI
BAĞ.
DİĞER SIP
TRUNK
MÜŞTERİLERİ
DİĞER SABİT OP.
TTVPN
SANAL SANTRAL
VPN SWITCH
SANAL SANTRAL
MÜŞTERİLERİ
INTERNET
Genel Müdürlük
Bölge Müdürlüğü
Şube 2
Şube 3
IP BBX
IP BBX
TTVPN Media
Gw
Media
Gw
Media
Gw
Şube 1
Müşteri Network’ü
X
X
X
VOIP Network Topolojisi -1
Gateways
OPERATOR VOIP NETWORK
SBC
FIREWALL
SIP Trunk
VOIP Switch
VPN SWITCH
VOIP Switch
VOIP Switch
Genel
Müdürlük
Bölge
Müdürlüğü
Şube
1
Şube
2
Şube
3
IP
BBX
IP
BBX
Med
ia
Gw
Med
ia
Gw
Med
ia
Gw
SIP TRUNK
MÜŞTERİ
NETWORK
MOBİL OP.
ULUSLARARASI
BAĞ.
DİĞER SIP
TRUNK
MÜŞTERİLERİ
DİĞER SABİT OP.
TTV
PN
SANAL SANTRAL
VPN SWITCH
SANAL SANTRAL
MÜŞTERİLERİ
INTERNET
VOIP Network Topolojisi -2
VoIP Ağı Uygulama Seviyesinde
Güvenlik Duvarı
V-GATE Yetenekleri
SALDIRI TESPİT VE
ÖNLEME
FRAUD TESPİT ve
ÖNLEME
OPERASYONEL
YÖNETİM
VERİ ANALİZİ
 DOS / DDOS
• Aynı IP veya IP gruplarından
gelen saldırılar
• Farklı IP veya IP gruplarından
gelen saldırılar
• Aynı kullanıcı veya kullanıcı
grubundan gelen saldırılar
• Aynı kullanıcıya veya kullanıcı
grubuna yönelik saldırılar
 FUZZING
 SIP ANOMALY
• Brute Force
• Enumeration
• Bye/Cancel Tear Down
• CLI Spoofing
 TRAFFIC FRAUD
• Çok Fazla Hops Algılama
• Yanlış Yanıt Rotası
• Güvenilir / Güvenilmeyen Rota
 Esnek Kural Tabanlı IDS / IPS
sistemi
• Arayan / Callee Grubu
• Önek Grubu / Ülke Kodu
• Çağrı Tarihi
• Toplam Çağrı süresi
• Maksimum Kal süresi
• Çağrı Sayısı
• Eşzamanlı Çağrı Sayısı
 Otomatik Algılama ve Önleme
Dolandırıcılık Sistemi
 Makine Öğrenme Yöntemiyle
Davranış Analizi
 Dolandırıcılık Bildirimleri için
Gelişmiş Günlük ve Alarm
Sistemi
 E-posta, SMS, anons veya alarm
sistemi ile bilgilendirilmesi
 Dolandırıcılık tespiti
 Dolandırıcılık çağrılarının
sonlandırılması
VoIP
MONITORING
 Çağrı Takibi
• Başarılı çağrılar
• Hata Kodu ile Sonlanan Çağrılar
• Başarısız aramalar
• Nova V Gate IPS tarafından
sonlandırılan / Engellenen
aramalar
 Gelişmiş Raporlama
• Belirli bir zaman aralığında
arama durumunun izlenmesi
• Arama Grubuna GöreArayan /
Arayan Organizasyon, Arayan /
Arayan Önek Grubu, Çağrı
Sonlandırma, Çağrı Yönü,
Yönlendirme, Çağrı Tarihi
 Esnek Politika Kural Editörü
• Arayan / Aranan Numara
• Kullanıcı / IP Grupları
• Alan Adı
• Mesaj türleri
• Çağrı yönü
• SIP başlıkları
• SDP Medya Bilgileri (Codec türü,
medya özellikleri vb.)
 Beyaz Liste
• VGATE'nin tespit ve önleme
mekanizmasından bazı özel
çağrıları koruma
 Calleer / Callee Organizasyonu
• Kullanıcı Bazlı çağrı ayırma
• Trunk Bazlı çağrı ayırma
• Çoklu Bağlantı Yapısı
 CDR verileri üzerinde istatistiksel
veri analizi
 Şüpheli çağrıları belirleme
 Dolandırıcılık Senaryolarını
Belirleme
 Kullanıcı tabanlı davranış analizi
• Arayan / Callee (Organizasyon /
grup / kategori)
Çağrı süresi
Çağrı yönü
 Çağrı Tarihi (İş Saatleri, İş
Saatleri Dışı, Tatiller, Haftaiçi,
Hafta Sonu, vb.)
Çağrı Durum İzleme ve Anlık Kalite Kontrol
 Cevaplı Çağrılar
 Cevapsız Çağrılar
 Tamamlanmayan Hatalı Çağrılar
 V Gate IPS (Bloklanan) Çağrılar
VoIP Monitoring
 Fraud Tespit ve Aksiyon
 IDS Esnek Kural yapısı ile veri
analizi ile tespit edilen her tip için
kural yazabilme
 Fraud olarak tespit edilen aktif ve
sonraki çağrılar üzerinde
aksiyonlar
 Alarm/Log
 Bloklama
 Çağrı Düşürme
Dolandırıcılık Tespit Ve Önleme
Çağrı Trafiği Yönetimi
Kod Mesaj Anlamı
Mesaj
sayısı
403 Forbidden 33
404 Not Found 2255
408 Request Timeout 27
415 Unsupported Media Type 3
480 Temporarily Unavailable 13165
482 Loop DetMGPed 2000
484 Address Incomplete 13
486 Busy Here 5426
488 Not Acceptable Here 32
500 Server Internal Error 46
501 Not Implemented 46
502 Bad Gateway 42
503 Service Unavailable 380
504 Server Time-out 2
603 Decline 4
403
0.14%
404
9.61%
408
0.12%
415
0.01%
480
56.08%
482
8.52%
484
0.06%
486
23.11%
488
0.14%
500
0.20%
501
0.20%
502
0.18%
503
1.62%
504
0.01%
603
0.02%
403
404
408
415
480
482
484
486
488
500
501
502
503
504
603
 Yüksek sayıda hata kodları incelenip önleyici aksiyonlar alınabilir.
Operasyonel Yönetim
Tespit:
 XXXX için yapılan V-GATE REST Web Servis
arayüzleri geliştirmeler ile CRM uygulamaları
entegre edilebilir hale getirildi.
 V-GATE’den sağlanan rest web servis yöntemlerinin
kullanarak; XXXX kendi CRM uygulaması tarafında
yapılacak geliştirmeler ile operasyonel takip ve
yönetim sağlayabiliyor.
 Örnek; XXXX müşterisi, aramasının neden düştüğü
öğrenmek için çağrı merkezini aradığında, CRM
üzerinden V-GATE’de neden çağrının düştüğünün
görüntülenmesi, ilgili IPS’in durdurulması veya
kaldırılması, yeni IDS’ler eklenmesi
Alarm Gönderimi
OrtalamaÇağrıSüresi(sn)
Saat Dilimi
Aynı saat diliminde
Kademe-5 yönüne doğru
F1 Fraud Senaryosu
gerçekleştiği görülmektedir.
VERİ ANALİZİ – Kademe Bazında Saatlik Arama
Süresi
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
Şüpheli Çağrı
Durumu
Şüpheli Çağrı
Durumu
F4 F4
F4 - Belli bir kademeye doğru, belli bir zaman diliminde aşırı arama sayısı
VERİ ANALİZİ – Çağrı Sayısı Modellemesi ile
Dolandırıcılık Tespiti
Tespit: K5 yönüne doğru yapılan aramaların saatlik çağrı sayı dağılımı görülmektedir.
Arama sayıları belirli saatler (20.00-03.00) arasında normal akışından çok saptığı için şüpheli olabileceği düşünülmektedir.
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
K5, en yüksek ücretli uluslararası arama kademesidir
Şüpheli Çağrı
Durumu
F5
F5 - Belli bir kademeye doğru, belli bir zaman diliminde aşırı arama süresi
VERİ ANALİZİ – Çağrı Süresi Modellemesi ile
Dolandırıcılık Tespiti
Tespit: K5 yönüne doğru yapılan aramaların saatlik çağrı süre dağılımı görülmektedir.
Arama süreleri belirli saatler (21.00-24.00) arasında normal akışından çok saptığı için şüpheli olabileceği düşünülmektedir.
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
Tespit:
 Dolandırıcılık: IDS ile tespit edilip, IPS ile aksiyon alınan çağrıların büyük çoğunluğu K5 yönüne doğru yapılan çağrılardır
 Trafik İzleme: K3_GSM, K4_GSM ve K5 yönlerine doğru yapılan aramaların cevapsız çağrı yüzdesi oldukça yüksek olduğu görülmektedir.
Aksiyon/Öneriler:
 Dolandırıcılık: K5 yönüne doğru yapılan çağrılar için saldırı analizinin detaylandırıldı ve V-GATE üzerinde gerekli kurallar yazıldı.
 Trafik İzleme: Tamamlanmayan ve cevapsız olan çağrıların yüksek kademeli yerlere yapılmasının nedenlerinin araştırılması ve bu problemlerin azaltılması
İzleme: Cevapsız
çağrı oranı fazla olan
kademeler
Dolandırıcılık:
NOVA VGATE
tarafından
sonlandırılan
çağrılar IPS
VERİ ANALİZİ – Kademe Bazlı Çağrı
Durumu
0.00
5.00
10.00
15.00
20.00
25.00
30.00
35.00
40.00
45.00
50.00
K1 K1_GSM K2 K2_GSM K3 K3_GSM K4 K4_GSM K5
KADEME BAZLI ÇAĞRI SONLANMA SAYISI DAĞILIM YÜZDESİ
CEVAPLI CEVAPSIZ TAMAMLANMAYAN IPS
V-GATE tarafindan
tespit edilen şüpheli
çağrı
IPS`etakılmasayısı
12 nolu kural:
Mesai saatleri dışında yapılan 40dk.lık aramaları tespit et fakat çağrıyı engelleme
VERİ ANALİZİ – Şüpheli Çağrıların Tespit Edilme
Durumu *15/09/2016 Saat 11 de XXXX`in kendi post
process Fraud sistemi ile sonradan tespit edilen
Fraud çağrısı V-GATE ile 12 nolu IDS kuralı
tarafından anında tespit edilmiş ve IPS`e 5 kez
takılmış (Engelleme modülü). IDS kuralı sadece
izleme amaçlı olduğundan çağrı V-GATE
tarafından raporlanmış fakat engellenmemiştir
VERİ ANALİZİ – 29 Aralık XXXX Fraud Tespit-
Uganda
29 Aralıkta XXXX tarafından 02242218451 numarasından Uganda`ya doğru bir Fraud yapıldığı raporlanmıştır.
Grafikte V-GATE’in FRAUD
çağrısını tespit ettiği
görülmektedir. Saat
20.10dan 21.20ye kadar
V-GATE tarafından
toplamda 23 kez
engellenmiştir. Fakat
Engelleme blok süresi kısa
olduğundan (10dk) çağrı
aralıklarla sürdürülmüştür.
VERİ ANALİZİ – 1 Mart XXXX Fraud
Tespit-Bulgaristan
1 Martta TurkNET tarafından 02125099714 numarasından Fraud yapıldığı raporlanmıştır.
Grafikte V-GATE’in FRAUD
çağrısını tespit ettiği
görülmektedir. Saat 20.36
da ilk çağrı sonlandırılmış
devam eden 1 saatte
yapılan çağrılar da (8
adet) engellenmiştir.
3
1 1
2
1
0
0.5
1
1.5
2
2.5
3
3.5
20:30:00 20:40:00 21:20:00 22:40:00 23:10:00
IPSTakılmaSayısı
Engellenen Çağrı Saatleri
Engellenen Çağrılar
2448 2429
0
500
1000
1500
2000
2500
3000
20:36:32 22:44:32
ÇağrıSüresi
Çağrı sonlanma Saati
Sonlandırılan Çağrılar
ÇAĞRI TRAFİK ANALİZİ
CEVAPLI
ÇAĞRILAR
41.97%
CEVAPSIZ
ÇAĞRILAR
41.52%
TAMAMLANMAYAN
ÇAĞRILAR
16.21%
IPS
0.30%
Tespit:
 Aramaların %58’si cevapsız ve tamamlanmayan çağrılardan oluşmaktadır.
 Yönlendirme, servis uygunsuzluğu, geçici uygun olmama, adres bilgisi
hatası, karşı tarafın meşgul olması vb. bu durumları oluşmaktadır.
 Cevapsız çağrılar; arayanın çağrı cevaplanmadan kapatması, arananın
cevaplamadığı ya da cevaplayamadığı (geçici uygun olmama, meşgul
olma) durumları kapsamaktadır. Ayrıca arayanın çağrıyı başlattıktan kısa
bir süre içerisinde bilerek sonlandırma davranışı da vardır.
 NOVA V-Gate tarafından sonlandırılan şüpheli çağrılar % 0,3 tür.
Aksiyon/Öneriler:
 %16 Tamamlanmayan çağrıların detaylı analiz sonrası alınacak aksiyonlar
ile kaynakların etkin kullanımı ve müşteri memnuniyeti artışı sağlanabilir.
 %41 Cevapsız çağrı analizinde arayan davranışı, uluslararası fiyat
tarifesinin analizi ve daha ucuz olabilecek servislerin/çözümlerin
geliştirilmesinin önemini göstermektedir.
 Olası V-Gate IPS false positive i önleme adına ek detaylı kurallar veri
analizi sonrası çıkarılmıştır.
Not: 13 Temmuz-28 Ekim – 108 günlük veri analizi
* Tamamlanmayan ve Cevapsız Çağrıların detaylı analizi
eklerde bulunmaktadır.
VoIP Ağ Zafiyet Analiz Aracı
ve Güvenlik Raporu
Güvenlik tehdit simülasyon araç ve
modülleri
Keşif
Kullanıcı Telefon DoS/DDoS
Tear Down – Çağrı Kesme
Protokol Bulanıklaştırma (Fuzzing)
Araya Girme (Man in the middle)
Operasyonel Yönetim Testleri
Trafik Üreteci, Stres ve Kapasite Testleri
NOVA V Spy ile VoIP Sızma Testi
32
VoIP Pentest Hizmetleri – Zafiyet Tespiti
EXPLOID REPORTING
VoIP Security Scanner
 Ağ ve VoIP Sistem taraması, SIP DDoS, Brute Force,
Fuzzing, ANI Spoofing
 Protokol uyumluluk ve Stres testleri
 VoIP trafik testleri ve otomatik servis test
 Güvenlik önlemlerine ilişkin detaylı raporlar
 Esnek ve modular yapı
Otomatik VoIP Sızma Test Aracı
Çok fonksiyonlu DDoS, Bulanıklaştırma Atakları
Zafiyet Alanları için Otomatik Raporlama Mekanizasması 33
VoIP Pentest Hizmetleri – Zafiyet Tespiti
• ARP Zehirlenmesi (ARP Poisoning) saldırısı ile sinyalleşme ve ses trafiği ele geçirilebiliyor. Aktif çağrılar düşürülebildiği gibi çağrı ile ilgili bilgiler
toplanabiliyor.
• TFTP üzerinden telefonların konfigürasyon dosyaları ele geçirilebiliyor. Sistemin çalışma yapısı ve içeriği böylece çıkarılabiliyor.
• OPTIONS mesajları kullanarak sistemde keşif yapılıyor. Atak yapılabilecek sistem bileşenleri bulunabiliyor.
• Telefon bilgileri ele geçirilip izinsiz çok yüksek ücretli numaraları sahte aramalarda tespit ve önleme mekanizmalarının bulunmadığı tespit
ediliyor.
• Farklı mesajlar kullanılarak Telefon DoS , Telefon DDoS yapılıp sistemin isteklere cevap vermesi engelleniyor. (TCP ConnMGP, SIP ve SYN
saldırılarıyla.)
• Caller ID spoofing için Trunk sahteciliği yapılabiliyor. Bu sayede trafik hırsızlığı ve fatura dolandırıcılığı yapmak mümkün.
• Müşteriye ait telefon numarası ile banka personeline ait telefona ve çağrı merkezine doğru arama gerçekleştirilebiliyor.
• Banka personeli gibi bankaya ait telefon numaralarından müşterilere arama gerçekleştirilebiliyor.
• Web Servisleri üzerinden bazı kritik bilgilere erişim sağlanarak çok daha etkili atak senaryoları geliştiriliyor.
• VoIP sunucu ve ağ cihazlarındaki servislerin şifre deneme saldırılarına açık olduğu görülüyor.
• Sistemin, iç ağdan başlatılan Telefon DDoS/DoS ataklarına açık ve korunmasız olduğu tespit ediliyor.
• VoIP SIP Santral uygulaması üzerinde servis alan kullanıcıların santral ile bağlantısının koparılabildiği, aktif aramaların düşürülebildiği görülüyor.
• VoIP altyapısına gerçekleştirilecek bir saldırıya karşı izleme ve engelleme amaçlı bir çözümün bulunmadığı tespit ediliyor.
• Sistemlerin esnek ve detaylı çağrı trafiğini analiz edemedikleri, model çıkaracak yapıları olmadığı tespit ediliyor. Bu da sistemin daha etkin
kullanımı için gerekli yapılandırma ve konfigürasyonların ele alınamadığı tespit ediliyor.
• Detaylı faturalandırma sistemlerinin olmadığı ve operasyonel yönetimde kısıtlı imkanlar olduğu tespit ediliyor.
VoIP Sızma Testi Çıktı Örnekleri
VOIP Sızma Testleri Sonucu Tespit edilen Açıklıklar - 1
Test Kapsamı Zafiyet No Bulunan Açıklık Açıklığın Derecesi Çözüm
1.1
ARP Zehirleme ile VoIP Ağ
Trafiğinin Ele Geçirilmesi
Kritik
Switch cihazlar üzerinde ilgili koruma
mekanizmalarının aktif hale getirilmesi
1.2
Ağ Cihazlarında Güvenli
Girişlerin Güçlendirilmesi
Yüksek
Şifre Karmaşıklığının artırılması
1.3 Ağ trafiğinin şifrelenmesi Yüksek Network'ün şifrelenmesi
2.1
TFTP Sunucusu Üzerinden
Telefon Yapılandırma
Dosyasının Çekilmesi
Yüksek
Konfigürasyon Değişikliği
2.2
Yetkisiz Çağrı Sırasında Araya
Girme
Yüksek
SRTP gibi güvenli bir medya transfer
protokolünün kullanılması
2.3
Cisco Call Manager (CUCM)
Web Servislerine Erişim
Orta
Konfigürasyon Değişikliği
2.4 SIP DDoS/DoS Saldırısı Yüksek Konfigürasyon Değişikliği, Güvenlik Duvarı
2.5
Vmware ESX ve DropBear SSH
uygulamasının zafiyet içeren
sürümlerinin kullanılması
Yüksek
İlgili güvenlik güncellemelerinin yüklenmesi
2.6 CAPTHCA Kullanımı Yüksek Konfigürasyon Değişikliği
2.7
Güvenli Olmayan Medya
Transferi
Yüksek
RTP protokolü yerine SRTP tercih edilmeli.
2.8
Telefonlar Üzerinde
Doğrulama Uygulanması
Yüksek
Sertifika tabanlı kimlik doğrulaması yapılarak
telefonlara erişim güvenli hale getirilmeli
2.9
Cisco Telefonlarda Web
Arayüzlerinin Açık olması
Kritik
Konfigürasyon Değişikliği
Ağ Güvenliği Testleri
VoIP/UC Sistemleri
Güvenlik Testleri
VOIP Sızma Testleri Sonucu Tespit edilen Açıklıklar - 2
Test Kapsamı Zafiyet No Bulunan Açıklık Açıklığın Derecesi Çözüm
3.1
VoIP Ağının İzlenmesi ve
Yönetimi
Kritik
Konfigürasyon Değişikliği
3.2
MAC ve Kullanıcı Bazlı
Filtreleme
Orta
Konfigürasyon Değişikliği
4.1 Sahte Çağrı Oluşturma Orta Konfigürasyon Değişikliği
4.2
Uzun Süreli Çağrıları
Engellenmesi
Yüksek Uygulama katmanı güvenlik duvarı
4.3 Çağrı Kayıtlarının Tutulması Yüksek Uygulama katmanı güvenlik duvarı
5.1
Premium Servisleri Aramanın
Engellenmesi
Yüksek Uygulama katmanı güvenlik duvarı
5.2
Wangri ile Dolandırıcılık
Çağırılarının Engellenmesi
Orta Uygulama katmanı güvenlik duvarı
5.3
Sahte Numaradan Arama
Gerçekleştirme (Caller ID
Spoofing)
Yüksek Uygulama katmanı güvenlik duvarı
5.4
Fazla sayıda Çağrı ile
Dolandırıcılığın Tespiti
Orta Uygulama katmanı güvenlik duvarı
Operasyonel Yönetim
Testleri
Çağrı İzleme Testleri
Dolandırıcılık Engelleme
Testleri
VOIP Sızma Testleri Sonucu Tespit edilen Açıklıkların Önlenmesi
Test Bulunan Açıklık Açıklığın Derecesi Çözüm NOVA V-GATE
Service Availability SIP DDoS/DoS Saldırısı Yüksek
Çok fazla Sayıda SIP mesajının
engellenmesi, IP ve Port bazlı
Kontrol , Access Control List
Kullanımı
Operasyonel Yönetim Testleri
VoIP Ağının İzlenmesi ve
Yönetimi
Kritik VOIP Güvenlik Duvarı Kullanımı
Sahte Çağrı Oluşturma Orta
Konfigürasyon Değişikliği ve
sertifika kullanımı
Uzun Süreli Çağrıları
Engellenmesi
Yüksek
Konfigürasyon Değişikliği ve
Sürekli Network Izleme
Çağrı Kayıtlarının Tutulması Yüksek Çağrı data kayıtları arşivlenmeli
Premium Servisleri Aramanın
Engellenmesi
Yüksek Numara bazlı kara liste
Wangri ile Dolandırıcılık
Çağırılarının Engellenmesi
Orta
VOIP Güvenlik Duvarı kullanımı,
çalışanların sosyal mühendislik
konusunda eğitilmesi
Sahte Numaradan Arama
Gerçekleştirme (Caller ID
Spoofing)
Yüksek
Trunk Operatörü ve Numara
düzenleyici kurum ile iletişime
geçilmeli
Fazla sayıda Çağrı ile
Dolandırıcılığın Tespiti
Orta Konfigürasyon Değişikliği
Çağrı İzleme Testleri
Dolandırıcılık Engelleme Testleri
Dolandırıcılık Tespit ve Yönetim Ürünü
Bütünleşik ve Entegre Ağ ve Uygulama Güvenliği Çözümüü
Siber tehditleri ve Saldırıları tespit etmek
Büyük Veri Teknoloji
Makine Öğrenme, Veri Madenciliiği ve İstatistik Analizi
Nova FMS
39
Nova FMS büyük data,
istatiksel analizi kullanarak
anormali tespiti yapar..
İçerdiği Anahtar Noktalar;
• complex anomalies,
• cyber-attacks,
• cyber-threats,
• cyber-fraud,
• User behavioral analysis,
• Analytical rule engine,
• Advanced network
monitoring (Web Packet,
VoIP packet, Netflow
Data)
Nova FMS – Büyük Data Analizi, İzleme, Analiz, Anormali Tespiti
Static
DB
Dynamic
DB
Apache
Kafka
Apache
Storm
User
Interface
Service
Layer
Batch
Processing
NetFlow
Call Data
Web
Packet
NOVA FMS
40
41
Data Storage
Data
Ingestion
Data Pre-
processing
&
Enrichment
Data
Correlation
&
Profiling
VoIP V-flow
Web W-
flow
Netflow
Threat
Intelligence
Organization
Asset &
Identity
IDS &
firewall
alerts
Alert &
Notification
GUI & Reporting and Visualization
Security
Analytics
&
Machine
Learning
ARE Batch
ARE
Stream
Security Multi-tenancy Licensing
Installation &
Upgrade
Configuration
Management
CLI
Nova FMS Components
42
Big Data Technologies
43
Nova FMS Visualizations
44
Nova FMS Visualizations
45
Nova FMS Visualizations - User Profile Behavior
46
Nova FMS Visualizations - User Profile Behavior
47
Nova FMS Visualizations - Organization
48
Nova FMS Visualizations - Organization
49
Nova FMS Machine Learning Results
50
Nova FMS Machine Learning Results
51
Nova Stats Machine Learning Results - Example
52
Nova FMS Analytic Rule Engine (ARE) User Interface
53
• Uçtan uca kurum içi güvenli mobil iletişim platformu
• Ses, Video, Mesaj, Yayın, Beyaz Tahta Paylaşımı
Çizim, Grup kurma, Lokasyon takibi
• Dosya Transferi, Dokuman oluşturma ve okuma
• Merkezi yönetim
• Şifreli özel standart haberleşme
• Yazılımsal/Donanımsal (Akıllı kart) ile şifreleme
• Esnek kripto algoritma desteği, çağrı esnasında
algoritma atlama ve çoklu anahtar kullanımı
• AES256, Blowfish, Diffie Hellman desteği
• Android/IOS/Desktop ortam desteği
• API desteği ile LDAP, MS Active DirMGPory
entegrasyon
• 17 patent başvurusu ile özgün güvenli mimari tasarım
ve sinyalleşme altyapısı
NOVA S/COM
55
NOVA S/COM Bileşenleri
• S/COM Sunucusu :
• Giriş, arama, mesajlaşma gibi tüm aktivite sinyalleşmelerinden sorumludur.
• Ölçeklenebilir sunucu mimarisine uygun tasarlanmıştır.
• MSP sunucusu java diliyle geliştirildiği için işletim sistemi bağımsız çalışabilmektedir
• Akıllı Kart Hazırlama Uygulaması:
Akıllı kartların ilklendirme işlemleri yapılır.
• Turn Sunucusu (Traversal Using Relay NAT)
Güvenlik duvarı ve NAT arkası istemcilerin iletişim kurmasını sağlar.
• Masaüstü Yönetici Uygulaması
Kullanıcı ve grupların yönetildiği, toplu mesaj gönderilerinin yapıldığı ve sistemsel bazı istatistiklerin
izlenebildiği, sadece yöneticilerin kullanabildiği bir uygulamadır.
• İstemciler:
Android, IoS, Desktop
56
NOVA S/COM Sistem
Topoloji
57
PC / Workstation
Cisco
PowerEdge R630
Server 1
PowerEdge R630
Server 2
PowerEdge R630
Server 3
TSK 4G/3G APN
1x ILO, 2 x CAT6 eth
1x ILO, 2x CAT6 eth
1x ILO, 2xCAT6 eth
1x MM LX
2x 1g MM LX
Firewall
Cluster
NOVA S/COM Genel
Özellikler
• Uçtan-uca kriptolu medya transferi
• Kriptolu Anlık Text/Multimedia Mesajlaşma (*1)
• Grup mesajlaşma ve toplu mesaj gönderme
• Çevirim dışı Mesajlaşma (Sakla ve gönder)
• Akıllı Kartlar (*2)
• Diffie-Hellman anahtar takası (*3)
• Arama içi özellikler :
• Uçtan uca kriptolu anlık mesajlaşma
• Kriptolu Beyaz Tahta (Senkronize çizim aracı)
• Kamera aç/kapa, Ön arka kamera geçişi, Mikrofon
kapama/açma, Hoparlör Modu
• Cihaz bağımsı
• Araya girme tespit sistemi
58(*x Patent No)
• Secure WebSocket
• TLS 1.2 Bağlantısı (Karşılıklı kimlik denetimi)
• Turn Sunucusu(Traversal Using Relay NAT) (*4) (*5)
• Araç Takip Sistemi
• Ölçeklendirilebilir Sunucu Mimarisi
NOVA S/COM Özgün Mimari Yapısı
59
Turn Sunucusu
NOVA S/COM Sunucu
Kart İlklendirme
Sesli ve Görüntülü Görüşme
Anlık Mesajlaşma
*1 *1
*2 *2
*3
*4
*5
*6
*6 *6*7
*7 *7
*8 *8
*9 *9
*10 *10
*11 *11
*12
*12
(*x Patent No)
NOVA S/COM Kriptolu İletişim - Medya
60
RSA şifreleme RSA Çözme
RTP SRTP
AES256kodek kodek
RTPSRTP
Cihaz 1 Cihaz 2
Kart Kart
AES256
Ağ
61
Technical Specification S/COM Cellcrypt Koolspan Celltrust Silentcircle Signal Cisco Jabber Skype for Business
Mesajlasma Var Var Var Var Var Var Var Var
Arkadas Ekleme Var Var Var Var Var Var Var Var
Sesli/Goruntulu Cagri Var Var Var Var Var Var Var Var
Grup mesajlaşma Var Var Var Var Yok Var Var Var
Ldap, Radius, MS Active DirMGPory
Entegrasyonu
Var Yok Var Yok Yok Yok Var Var
Toplu mesaj gönderimi Var Yok Yok Var Yok Yok Var Yok
Zamanlı mesaj Var Yok Yok Yok Var Yok Yok Yok
Beyaz Tahta Paylasimi Var Yok Yok Yok Yok Yok Yok Yok
MS Office (Word, XLS, PPT), PDF Dosya
icerik okuma
Var Yok Yok Yok Yok Yok Yok Yok
Lokasyon izleme ve raporlama Var Yok Yok Yok Yok Yok Yok Yok
Video Konferans Yok Var Yok Yok Yok Yok
Var/Guest
version
Var
Güvenli Masaüstü Yönetim Uygulaması Var Yok Yok Yok Yok Yok Yok Yok
Masaüstü İstemci Uygulaması Var Yok Yok Var Yok Yok Var Var
Merkezi yönetim ve yönetici kontrollü
istemci dağıtım platformu
Var Yok Var Yok Yok Yok Yok Yok
Diğer Benzer İletişim Platformları ile Karşılaştırma - Servisler
62
Anahtar Yonetimi Var Var Var Var Var Var Yok Yok
AES 256 Sifreleme Var Var Var Var Var Var Yok Yok
RSA 2048 ile Anahtar Takasi Var Var Var Var Var Var Yok Yok
ECDH (Eliptic Curve Diffie Helman) Var Var Var Var Var Var Yok Yok
Cagri esnasinda kripto atlama Var Yok Yok Yok Yok Yok Yok Yok
Technical Specification S/COM Cellcrypt Koolspan Celltrust Silentcircle Signal Cisco Jabber Skype for Business
Diğer Benzer İletişim Platformları ile Karşılaştırma - Güvenlik
Zengin servislerin dışında güvenli iletişim pazarında ki diğer ürünlere
göre de güvenlik kısmında üstün özelliği bulunmaktadır.
Yol Haritası : NOVA S/COM İç ve Dış İletişim
Çözümü
63
NOVA
Güvenlik Ağ
Geçidi
Çağrı Yönetim ve Kontrolü
Çağrı Filtresi
Yol Haritası : Mobil IoT Operasyon (MIOTO)
64
Güvenli Araç Takip ve Yönetim Sistemi
66
Yol Haritası : Güvenli Olay Yönetim İletişim Platformu
www.novasiberguvenlik.com

More Related Content

What's hot

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
BGA Cyber Security
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
Osman Doğan
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
BGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
BGA Cyber Security
 
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiFatih Ozavci
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
BGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sparta Bilişim
 

What's hot (20)

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 

Similar to Nova Ürün Sunumu

Netas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiNetas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun Ailesi
Cagdas Tanriover
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiFatih Ozavci
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
Fatih Ozavci
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
Vizyon Komünikasyon Teknolojileri
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Özden Aydın
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
Özden Aydın
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
Ilkin Azizov
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Çağrı Polat
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Erkan Başavcı
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
Alper Başaran
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
Bilal Dursun
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)trkaplan
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
Musa BEKTAŞ
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
Ahmet Pekel
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KocSistem_
 

Similar to Nova Ürün Sunumu (20)

Netas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiNetas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun Ailesi
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 

Nova Ürün Sunumu

  • 2.
  • 3.
  • 4.
  • 5. NOVA ÜRÜN AİLESİ V-SPY VOIP Zaafiyet Tespit, Güvenlik ve Çağrı Takibi VOIP Zaafiyet Tespit ve Pentest Raporu VOIP ağı bileşenlerindeki zafiyet tespitlerinin yapılarak risklerin raporlanması. VOIP Güvenlik Duvarı ve Yönetim Aracı VOIP ağı bileşenlerindeki zaafiyet ve risklerin tespitinin yapılarak raporlanması ve çözüm önerilerinin sunulması Makine Öğrenme ve Yapay Zeka V-GATE TMS VOIP Çağrı Takip Aracı VOIP ağındaki çağrıların detaylı olarak kullanılan cihazlardan bağımsız olarak analiz edilebilmesi FMS VOIP Trafik Profilleme VOIP trafiğinin makine ve derin öğrenme teknikleri ile profil oluşturularak anomali durumunda güvenlik duvarının tetiklenmesi MGP W-SPY W-GATE Güvenli İletişim WEB Zaafiyet Analizi ve Sızma Web zafiyetlerini tespiti, raporlanması ve çözüm önerilerinin sunulması WEB Uygulama Güvenlik Duvarı Web ataklarının tespitleri ve önlenmesi Güvenli İletişim • Sesli • Görüntülü • Yazılı • Tahta ve Dosya Paylaşımın şifreli olarak yapılmasını sağlayan müşteri lokasyonunda konumlandırılmış uygulama NOVA Ürün Ağacı
  • 6. Bazı Mevcut ve Potansiyel Müşterilerimiz
  • 7. Yerli ve Milli Ürün Anlayışı Ürünlerimizin kendi ARGE ekiplerimizle tarafından %100 yerli ve Milli kaynaklarla geliştirilmesinden gurur duyuyor ve bunu tescillendiriyoruz.
  • 8. HIZLA ARTMAYA DEVAM EDİYOR Telekom Teknolojisinin 3G’den 5G’ye dönüşümü, ve bu dönüşüm ile birlikte mobil altyapılarda dahi VOIP altyapısının kullanılması, operatörlerin hem bireylere hem de kurumlara yönelik IP üzerinden ses servislerini arttırması bu dönüşümü hızlandırmıştır. 2021 yılında VOIP trafik büyüklüğünün 140 Milyar $ olması beklenmektedir VOIP Dönüşümü
  • 9. Türkiye Pazarı VoIP Dönüşümü 2015 2016 2017 750,419 1,031,498 1,548,237 10,742,638 10,046,061 9,760,207 VOIP Analog-Digital 2003 Yılında Alternatif Operatör lisanslarının BTK tarafından dağıltılması ile birlikte Analog ve Digital Sabit hatlardan VoIP teknolojisine dönüşüm başlamış oldu. Özellikle Büyük Operatörlerin 2015 yılından sonra VoIP ürün yelpazisini arttırması ve dönüşüme hız vermesi ile ; 2015 – 2017 yılı sonu arasında VOIP abone sayısı %100 artarak 1,5 Milyon adedi bulmuştur. Önümüzdeki 5 sene içinde toplam 4 Milyon aboneliğin bu dönüşümü tamamlamış olması beklenmektedir. VOIP Dönüşümü
  • 10. Dünya Telekomünikasyon Dolandırıcılığı 38,1Milyar $ VoIP Ağlarına Saldırı Zararı 29,39Milyar $ Trafik Hırsızlığı – PBX Hacking Bilgi Hırsızlığı ve Değiştirilmesi Dinleme Ses Kalitesinin Bozulması Sahte Numaralardan Korsan Arama Servislerin Devre Dışı Bırakma, Yavaşlatma Premium Servis Aramaları Roaming Sisteme Sahte Kayıtla Servis Kullanımı En Çok Yapılan Dolandırıcılık Türleri
  • 11. • Siber Güvenlikte Geleneksel CIA (Confidentiality, Integrity, Availability Gizlilik, Bütünlük ve Erişebilirlik) fraudları engellemek için yetersiz kalmaktadır.  IPSec, VPN, TLS gibi güvenlik teknolojileri iletişim gizliliği ve veri bütünlüğü sağlar. Bununla birlikte, bu teknolojiler, uygulama seviyesinde atakları ve davranış analizi gerektiren dolandırıcılık olayların tespitini ve önlenmesini karşılayamaz.  Sistemin etkin güvenliği ancak sistemi gerektiği durumlarda çok iyi yönetebilmekten geçmektedir. Bu yüzden tespit kadar önleme mekanizmalarının da mevcudiyeti önem arz eder. Dolandırıcılık senaryoları, CIA kategorilerinin hiçbiriyle eşleşmemektedir. • Yeni Siber Güvenlik Modeli ise CIAF (Confidentiality, Integrity, Availability, Fraud) olarak konumlanmaktadır.  NOVA V-Gate çözümü, davranış analizi ile dolandırıcılık faaliyetlerinin tespitini yapmakta ve anında önleme mekanizması ile aksiyonu (şüpheli çağrıların otomatik gerçek zamanda düşürülmesi, IP, port, numara, VoIP parametrelere göre çağrıların belli veya belirsiz zaman için bloklanması vb.) otomatik alabilmektedir 11 Dolandırıcılık Önleme Modeli
  • 12. • Güvenlik, VoIP Hizmeti Sağlayan ve VoIP altyapısı kullananla için çok önemldir. • Genellikle SIP ve VoIP network güvenliği için standart IP Firewall’lar kullanılır fakat bu yetersizdir. Bazen de güvenik için - Session Border Controller - Üzerinde gömülü Güvenlik Uygulamaları olan SIP Network Bileşenleri kullanılır. • Yine de SIP ve VoIP güvenliği için yetersizdir. - SBC’lerin birçok fonksiyonu olmasına rağmen kalite, verimlik odaklıdır ve güvenlik odağı yoktur. • Güvenli bir SIP ve VoIP Network’ü için - Davaranış analizi içeren IDS/IPS fonksiyonlarına sahip SIP VoIP Uygulama Firewall’una ihtiyaç vardır. - Ayrıca açıkların tespiti amaçlı düzenli penetrosyon testlerine ihtiyaç duyulmaktadır. VOIP Network Güvenliği
  • 13. Ürün Konumlandırmamız Telco Op. Uluslararası, Yurtiçi Sabit ve Mobil Hatlardan yapılan ve bu yönlere doğru yapılan çağrılar Telekom Operatörünün TDM, Mobil ve VOIP Şebekesi Tüm Çağrı Akışını Uçtan uca cihazdan bağımsız olarak analiz edebilme Makine Öğrenme ile Çağrı Trafiği Profilleme ve Anomali tespiti ile V-GATE tetikleme VOIP Atak tespit, Önleme ve Çağrı Yönetimi Kamu Kurum ve Kuruluşları Bankalar ve Çok Şubeli Kurumlar Çağrı Merkezleri Kurum İçi Güvenli ve Şifreli İletişim
  • 14. Gateways OPERATOR VOIP NETWORK SBC FIREWALL VOIP Switch VPN SWITCH VOIP Switch VOIP Switch MOBİL OP. ULUSLARARASI BAĞ. DİĞER SIP TRUNK MÜŞTERİLERİ DİĞER SABİT OP. TTVPN SANAL SANTRAL VPN SWITCH SANAL SANTRAL MÜŞTERİLERİ INTERNET Genel Müdürlük Bölge Müdürlüğü Şube 2 Şube 3 IP BBX IP BBX TTVPN Media Gw Media Gw Media Gw Şube 1 Müşteri Network’ü X X X VOIP Network Topolojisi -1
  • 15. Gateways OPERATOR VOIP NETWORK SBC FIREWALL SIP Trunk VOIP Switch VPN SWITCH VOIP Switch VOIP Switch Genel Müdürlük Bölge Müdürlüğü Şube 1 Şube 2 Şube 3 IP BBX IP BBX Med ia Gw Med ia Gw Med ia Gw SIP TRUNK MÜŞTERİ NETWORK MOBİL OP. ULUSLARARASI BAĞ. DİĞER SIP TRUNK MÜŞTERİLERİ DİĞER SABİT OP. TTV PN SANAL SANTRAL VPN SWITCH SANAL SANTRAL MÜŞTERİLERİ INTERNET VOIP Network Topolojisi -2
  • 16. VoIP Ağı Uygulama Seviyesinde Güvenlik Duvarı
  • 17. V-GATE Yetenekleri SALDIRI TESPİT VE ÖNLEME FRAUD TESPİT ve ÖNLEME OPERASYONEL YÖNETİM VERİ ANALİZİ  DOS / DDOS • Aynı IP veya IP gruplarından gelen saldırılar • Farklı IP veya IP gruplarından gelen saldırılar • Aynı kullanıcı veya kullanıcı grubundan gelen saldırılar • Aynı kullanıcıya veya kullanıcı grubuna yönelik saldırılar  FUZZING  SIP ANOMALY • Brute Force • Enumeration • Bye/Cancel Tear Down • CLI Spoofing  TRAFFIC FRAUD • Çok Fazla Hops Algılama • Yanlış Yanıt Rotası • Güvenilir / Güvenilmeyen Rota  Esnek Kural Tabanlı IDS / IPS sistemi • Arayan / Callee Grubu • Önek Grubu / Ülke Kodu • Çağrı Tarihi • Toplam Çağrı süresi • Maksimum Kal süresi • Çağrı Sayısı • Eşzamanlı Çağrı Sayısı  Otomatik Algılama ve Önleme Dolandırıcılık Sistemi  Makine Öğrenme Yöntemiyle Davranış Analizi  Dolandırıcılık Bildirimleri için Gelişmiş Günlük ve Alarm Sistemi  E-posta, SMS, anons veya alarm sistemi ile bilgilendirilmesi  Dolandırıcılık tespiti  Dolandırıcılık çağrılarının sonlandırılması VoIP MONITORING  Çağrı Takibi • Başarılı çağrılar • Hata Kodu ile Sonlanan Çağrılar • Başarısız aramalar • Nova V Gate IPS tarafından sonlandırılan / Engellenen aramalar  Gelişmiş Raporlama • Belirli bir zaman aralığında arama durumunun izlenmesi • Arama Grubuna GöreArayan / Arayan Organizasyon, Arayan / Arayan Önek Grubu, Çağrı Sonlandırma, Çağrı Yönü, Yönlendirme, Çağrı Tarihi  Esnek Politika Kural Editörü • Arayan / Aranan Numara • Kullanıcı / IP Grupları • Alan Adı • Mesaj türleri • Çağrı yönü • SIP başlıkları • SDP Medya Bilgileri (Codec türü, medya özellikleri vb.)  Beyaz Liste • VGATE'nin tespit ve önleme mekanizmasından bazı özel çağrıları koruma  Calleer / Callee Organizasyonu • Kullanıcı Bazlı çağrı ayırma • Trunk Bazlı çağrı ayırma • Çoklu Bağlantı Yapısı  CDR verileri üzerinde istatistiksel veri analizi  Şüpheli çağrıları belirleme  Dolandırıcılık Senaryolarını Belirleme  Kullanıcı tabanlı davranış analizi • Arayan / Callee (Organizasyon / grup / kategori) Çağrı süresi Çağrı yönü  Çağrı Tarihi (İş Saatleri, İş Saatleri Dışı, Tatiller, Haftaiçi, Hafta Sonu, vb.)
  • 18. Çağrı Durum İzleme ve Anlık Kalite Kontrol  Cevaplı Çağrılar  Cevapsız Çağrılar  Tamamlanmayan Hatalı Çağrılar  V Gate IPS (Bloklanan) Çağrılar VoIP Monitoring
  • 19.  Fraud Tespit ve Aksiyon  IDS Esnek Kural yapısı ile veri analizi ile tespit edilen her tip için kural yazabilme  Fraud olarak tespit edilen aktif ve sonraki çağrılar üzerinde aksiyonlar  Alarm/Log  Bloklama  Çağrı Düşürme Dolandırıcılık Tespit Ve Önleme
  • 20. Çağrı Trafiği Yönetimi Kod Mesaj Anlamı Mesaj sayısı 403 Forbidden 33 404 Not Found 2255 408 Request Timeout 27 415 Unsupported Media Type 3 480 Temporarily Unavailable 13165 482 Loop DetMGPed 2000 484 Address Incomplete 13 486 Busy Here 5426 488 Not Acceptable Here 32 500 Server Internal Error 46 501 Not Implemented 46 502 Bad Gateway 42 503 Service Unavailable 380 504 Server Time-out 2 603 Decline 4 403 0.14% 404 9.61% 408 0.12% 415 0.01% 480 56.08% 482 8.52% 484 0.06% 486 23.11% 488 0.14% 500 0.20% 501 0.20% 502 0.18% 503 1.62% 504 0.01% 603 0.02% 403 404 408 415 480 482 484 486 488 500 501 502 503 504 603  Yüksek sayıda hata kodları incelenip önleyici aksiyonlar alınabilir.
  • 21. Operasyonel Yönetim Tespit:  XXXX için yapılan V-GATE REST Web Servis arayüzleri geliştirmeler ile CRM uygulamaları entegre edilebilir hale getirildi.  V-GATE’den sağlanan rest web servis yöntemlerinin kullanarak; XXXX kendi CRM uygulaması tarafında yapılacak geliştirmeler ile operasyonel takip ve yönetim sağlayabiliyor.  Örnek; XXXX müşterisi, aramasının neden düştüğü öğrenmek için çağrı merkezini aradığında, CRM üzerinden V-GATE’de neden çağrının düştüğünün görüntülenmesi, ilgili IPS’in durdurulması veya kaldırılması, yeni IDS’ler eklenmesi
  • 23. OrtalamaÇağrıSüresi(sn) Saat Dilimi Aynı saat diliminde Kademe-5 yönüne doğru F1 Fraud Senaryosu gerçekleştiği görülmektedir. VERİ ANALİZİ – Kademe Bazında Saatlik Arama Süresi Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
  • 24. Şüpheli Çağrı Durumu Şüpheli Çağrı Durumu F4 F4 F4 - Belli bir kademeye doğru, belli bir zaman diliminde aşırı arama sayısı VERİ ANALİZİ – Çağrı Sayısı Modellemesi ile Dolandırıcılık Tespiti Tespit: K5 yönüne doğru yapılan aramaların saatlik çağrı sayı dağılımı görülmektedir. Arama sayıları belirli saatler (20.00-03.00) arasında normal akışından çok saptığı için şüpheli olabileceği düşünülmektedir. Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir. K5, en yüksek ücretli uluslararası arama kademesidir
  • 25. Şüpheli Çağrı Durumu F5 F5 - Belli bir kademeye doğru, belli bir zaman diliminde aşırı arama süresi VERİ ANALİZİ – Çağrı Süresi Modellemesi ile Dolandırıcılık Tespiti Tespit: K5 yönüne doğru yapılan aramaların saatlik çağrı süre dağılımı görülmektedir. Arama süreleri belirli saatler (21.00-24.00) arasında normal akışından çok saptığı için şüpheli olabileceği düşünülmektedir. Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
  • 26. Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir. Tespit:  Dolandırıcılık: IDS ile tespit edilip, IPS ile aksiyon alınan çağrıların büyük çoğunluğu K5 yönüne doğru yapılan çağrılardır  Trafik İzleme: K3_GSM, K4_GSM ve K5 yönlerine doğru yapılan aramaların cevapsız çağrı yüzdesi oldukça yüksek olduğu görülmektedir. Aksiyon/Öneriler:  Dolandırıcılık: K5 yönüne doğru yapılan çağrılar için saldırı analizinin detaylandırıldı ve V-GATE üzerinde gerekli kurallar yazıldı.  Trafik İzleme: Tamamlanmayan ve cevapsız olan çağrıların yüksek kademeli yerlere yapılmasının nedenlerinin araştırılması ve bu problemlerin azaltılması İzleme: Cevapsız çağrı oranı fazla olan kademeler Dolandırıcılık: NOVA VGATE tarafından sonlandırılan çağrılar IPS VERİ ANALİZİ – Kademe Bazlı Çağrı Durumu 0.00 5.00 10.00 15.00 20.00 25.00 30.00 35.00 40.00 45.00 50.00 K1 K1_GSM K2 K2_GSM K3 K3_GSM K4 K4_GSM K5 KADEME BAZLI ÇAĞRI SONLANMA SAYISI DAĞILIM YÜZDESİ CEVAPLI CEVAPSIZ TAMAMLANMAYAN IPS
  • 27. V-GATE tarafindan tespit edilen şüpheli çağrı IPS`etakılmasayısı 12 nolu kural: Mesai saatleri dışında yapılan 40dk.lık aramaları tespit et fakat çağrıyı engelleme VERİ ANALİZİ – Şüpheli Çağrıların Tespit Edilme Durumu *15/09/2016 Saat 11 de XXXX`in kendi post process Fraud sistemi ile sonradan tespit edilen Fraud çağrısı V-GATE ile 12 nolu IDS kuralı tarafından anında tespit edilmiş ve IPS`e 5 kez takılmış (Engelleme modülü). IDS kuralı sadece izleme amaçlı olduğundan çağrı V-GATE tarafından raporlanmış fakat engellenmemiştir
  • 28. VERİ ANALİZİ – 29 Aralık XXXX Fraud Tespit- Uganda 29 Aralıkta XXXX tarafından 02242218451 numarasından Uganda`ya doğru bir Fraud yapıldığı raporlanmıştır. Grafikte V-GATE’in FRAUD çağrısını tespit ettiği görülmektedir. Saat 20.10dan 21.20ye kadar V-GATE tarafından toplamda 23 kez engellenmiştir. Fakat Engelleme blok süresi kısa olduğundan (10dk) çağrı aralıklarla sürdürülmüştür.
  • 29. VERİ ANALİZİ – 1 Mart XXXX Fraud Tespit-Bulgaristan 1 Martta TurkNET tarafından 02125099714 numarasından Fraud yapıldığı raporlanmıştır. Grafikte V-GATE’in FRAUD çağrısını tespit ettiği görülmektedir. Saat 20.36 da ilk çağrı sonlandırılmış devam eden 1 saatte yapılan çağrılar da (8 adet) engellenmiştir. 3 1 1 2 1 0 0.5 1 1.5 2 2.5 3 3.5 20:30:00 20:40:00 21:20:00 22:40:00 23:10:00 IPSTakılmaSayısı Engellenen Çağrı Saatleri Engellenen Çağrılar 2448 2429 0 500 1000 1500 2000 2500 3000 20:36:32 22:44:32 ÇağrıSüresi Çağrı sonlanma Saati Sonlandırılan Çağrılar
  • 30. ÇAĞRI TRAFİK ANALİZİ CEVAPLI ÇAĞRILAR 41.97% CEVAPSIZ ÇAĞRILAR 41.52% TAMAMLANMAYAN ÇAĞRILAR 16.21% IPS 0.30% Tespit:  Aramaların %58’si cevapsız ve tamamlanmayan çağrılardan oluşmaktadır.  Yönlendirme, servis uygunsuzluğu, geçici uygun olmama, adres bilgisi hatası, karşı tarafın meşgul olması vb. bu durumları oluşmaktadır.  Cevapsız çağrılar; arayanın çağrı cevaplanmadan kapatması, arananın cevaplamadığı ya da cevaplayamadığı (geçici uygun olmama, meşgul olma) durumları kapsamaktadır. Ayrıca arayanın çağrıyı başlattıktan kısa bir süre içerisinde bilerek sonlandırma davranışı da vardır.  NOVA V-Gate tarafından sonlandırılan şüpheli çağrılar % 0,3 tür. Aksiyon/Öneriler:  %16 Tamamlanmayan çağrıların detaylı analiz sonrası alınacak aksiyonlar ile kaynakların etkin kullanımı ve müşteri memnuniyeti artışı sağlanabilir.  %41 Cevapsız çağrı analizinde arayan davranışı, uluslararası fiyat tarifesinin analizi ve daha ucuz olabilecek servislerin/çözümlerin geliştirilmesinin önemini göstermektedir.  Olası V-Gate IPS false positive i önleme adına ek detaylı kurallar veri analizi sonrası çıkarılmıştır. Not: 13 Temmuz-28 Ekim – 108 günlük veri analizi * Tamamlanmayan ve Cevapsız Çağrıların detaylı analizi eklerde bulunmaktadır.
  • 31. VoIP Ağ Zafiyet Analiz Aracı ve Güvenlik Raporu
  • 32. Güvenlik tehdit simülasyon araç ve modülleri Keşif Kullanıcı Telefon DoS/DDoS Tear Down – Çağrı Kesme Protokol Bulanıklaştırma (Fuzzing) Araya Girme (Man in the middle) Operasyonel Yönetim Testleri Trafik Üreteci, Stres ve Kapasite Testleri NOVA V Spy ile VoIP Sızma Testi 32 VoIP Pentest Hizmetleri – Zafiyet Tespiti
  • 33. EXPLOID REPORTING VoIP Security Scanner  Ağ ve VoIP Sistem taraması, SIP DDoS, Brute Force, Fuzzing, ANI Spoofing  Protokol uyumluluk ve Stres testleri  VoIP trafik testleri ve otomatik servis test  Güvenlik önlemlerine ilişkin detaylı raporlar  Esnek ve modular yapı Otomatik VoIP Sızma Test Aracı Çok fonksiyonlu DDoS, Bulanıklaştırma Atakları Zafiyet Alanları için Otomatik Raporlama Mekanizasması 33 VoIP Pentest Hizmetleri – Zafiyet Tespiti
  • 34. • ARP Zehirlenmesi (ARP Poisoning) saldırısı ile sinyalleşme ve ses trafiği ele geçirilebiliyor. Aktif çağrılar düşürülebildiği gibi çağrı ile ilgili bilgiler toplanabiliyor. • TFTP üzerinden telefonların konfigürasyon dosyaları ele geçirilebiliyor. Sistemin çalışma yapısı ve içeriği böylece çıkarılabiliyor. • OPTIONS mesajları kullanarak sistemde keşif yapılıyor. Atak yapılabilecek sistem bileşenleri bulunabiliyor. • Telefon bilgileri ele geçirilip izinsiz çok yüksek ücretli numaraları sahte aramalarda tespit ve önleme mekanizmalarının bulunmadığı tespit ediliyor. • Farklı mesajlar kullanılarak Telefon DoS , Telefon DDoS yapılıp sistemin isteklere cevap vermesi engelleniyor. (TCP ConnMGP, SIP ve SYN saldırılarıyla.) • Caller ID spoofing için Trunk sahteciliği yapılabiliyor. Bu sayede trafik hırsızlığı ve fatura dolandırıcılığı yapmak mümkün. • Müşteriye ait telefon numarası ile banka personeline ait telefona ve çağrı merkezine doğru arama gerçekleştirilebiliyor. • Banka personeli gibi bankaya ait telefon numaralarından müşterilere arama gerçekleştirilebiliyor. • Web Servisleri üzerinden bazı kritik bilgilere erişim sağlanarak çok daha etkili atak senaryoları geliştiriliyor. • VoIP sunucu ve ağ cihazlarındaki servislerin şifre deneme saldırılarına açık olduğu görülüyor. • Sistemin, iç ağdan başlatılan Telefon DDoS/DoS ataklarına açık ve korunmasız olduğu tespit ediliyor. • VoIP SIP Santral uygulaması üzerinde servis alan kullanıcıların santral ile bağlantısının koparılabildiği, aktif aramaların düşürülebildiği görülüyor. • VoIP altyapısına gerçekleştirilecek bir saldırıya karşı izleme ve engelleme amaçlı bir çözümün bulunmadığı tespit ediliyor. • Sistemlerin esnek ve detaylı çağrı trafiğini analiz edemedikleri, model çıkaracak yapıları olmadığı tespit ediliyor. Bu da sistemin daha etkin kullanımı için gerekli yapılandırma ve konfigürasyonların ele alınamadığı tespit ediliyor. • Detaylı faturalandırma sistemlerinin olmadığı ve operasyonel yönetimde kısıtlı imkanlar olduğu tespit ediliyor. VoIP Sızma Testi Çıktı Örnekleri
  • 35. VOIP Sızma Testleri Sonucu Tespit edilen Açıklıklar - 1 Test Kapsamı Zafiyet No Bulunan Açıklık Açıklığın Derecesi Çözüm 1.1 ARP Zehirleme ile VoIP Ağ Trafiğinin Ele Geçirilmesi Kritik Switch cihazlar üzerinde ilgili koruma mekanizmalarının aktif hale getirilmesi 1.2 Ağ Cihazlarında Güvenli Girişlerin Güçlendirilmesi Yüksek Şifre Karmaşıklığının artırılması 1.3 Ağ trafiğinin şifrelenmesi Yüksek Network'ün şifrelenmesi 2.1 TFTP Sunucusu Üzerinden Telefon Yapılandırma Dosyasının Çekilmesi Yüksek Konfigürasyon Değişikliği 2.2 Yetkisiz Çağrı Sırasında Araya Girme Yüksek SRTP gibi güvenli bir medya transfer protokolünün kullanılması 2.3 Cisco Call Manager (CUCM) Web Servislerine Erişim Orta Konfigürasyon Değişikliği 2.4 SIP DDoS/DoS Saldırısı Yüksek Konfigürasyon Değişikliği, Güvenlik Duvarı 2.5 Vmware ESX ve DropBear SSH uygulamasının zafiyet içeren sürümlerinin kullanılması Yüksek İlgili güvenlik güncellemelerinin yüklenmesi 2.6 CAPTHCA Kullanımı Yüksek Konfigürasyon Değişikliği 2.7 Güvenli Olmayan Medya Transferi Yüksek RTP protokolü yerine SRTP tercih edilmeli. 2.8 Telefonlar Üzerinde Doğrulama Uygulanması Yüksek Sertifika tabanlı kimlik doğrulaması yapılarak telefonlara erişim güvenli hale getirilmeli 2.9 Cisco Telefonlarda Web Arayüzlerinin Açık olması Kritik Konfigürasyon Değişikliği Ağ Güvenliği Testleri VoIP/UC Sistemleri Güvenlik Testleri
  • 36. VOIP Sızma Testleri Sonucu Tespit edilen Açıklıklar - 2 Test Kapsamı Zafiyet No Bulunan Açıklık Açıklığın Derecesi Çözüm 3.1 VoIP Ağının İzlenmesi ve Yönetimi Kritik Konfigürasyon Değişikliği 3.2 MAC ve Kullanıcı Bazlı Filtreleme Orta Konfigürasyon Değişikliği 4.1 Sahte Çağrı Oluşturma Orta Konfigürasyon Değişikliği 4.2 Uzun Süreli Çağrıları Engellenmesi Yüksek Uygulama katmanı güvenlik duvarı 4.3 Çağrı Kayıtlarının Tutulması Yüksek Uygulama katmanı güvenlik duvarı 5.1 Premium Servisleri Aramanın Engellenmesi Yüksek Uygulama katmanı güvenlik duvarı 5.2 Wangri ile Dolandırıcılık Çağırılarının Engellenmesi Orta Uygulama katmanı güvenlik duvarı 5.3 Sahte Numaradan Arama Gerçekleştirme (Caller ID Spoofing) Yüksek Uygulama katmanı güvenlik duvarı 5.4 Fazla sayıda Çağrı ile Dolandırıcılığın Tespiti Orta Uygulama katmanı güvenlik duvarı Operasyonel Yönetim Testleri Çağrı İzleme Testleri Dolandırıcılık Engelleme Testleri
  • 37. VOIP Sızma Testleri Sonucu Tespit edilen Açıklıkların Önlenmesi Test Bulunan Açıklık Açıklığın Derecesi Çözüm NOVA V-GATE Service Availability SIP DDoS/DoS Saldırısı Yüksek Çok fazla Sayıda SIP mesajının engellenmesi, IP ve Port bazlı Kontrol , Access Control List Kullanımı Operasyonel Yönetim Testleri VoIP Ağının İzlenmesi ve Yönetimi Kritik VOIP Güvenlik Duvarı Kullanımı Sahte Çağrı Oluşturma Orta Konfigürasyon Değişikliği ve sertifika kullanımı Uzun Süreli Çağrıları Engellenmesi Yüksek Konfigürasyon Değişikliği ve Sürekli Network Izleme Çağrı Kayıtlarının Tutulması Yüksek Çağrı data kayıtları arşivlenmeli Premium Servisleri Aramanın Engellenmesi Yüksek Numara bazlı kara liste Wangri ile Dolandırıcılık Çağırılarının Engellenmesi Orta VOIP Güvenlik Duvarı kullanımı, çalışanların sosyal mühendislik konusunda eğitilmesi Sahte Numaradan Arama Gerçekleştirme (Caller ID Spoofing) Yüksek Trunk Operatörü ve Numara düzenleyici kurum ile iletişime geçilmeli Fazla sayıda Çağrı ile Dolandırıcılığın Tespiti Orta Konfigürasyon Değişikliği Çağrı İzleme Testleri Dolandırıcılık Engelleme Testleri
  • 38. Dolandırıcılık Tespit ve Yönetim Ürünü
  • 39. Bütünleşik ve Entegre Ağ ve Uygulama Güvenliği Çözümüü Siber tehditleri ve Saldırıları tespit etmek Büyük Veri Teknoloji Makine Öğrenme, Veri Madenciliiği ve İstatistik Analizi Nova FMS 39
  • 40. Nova FMS büyük data, istatiksel analizi kullanarak anormali tespiti yapar.. İçerdiği Anahtar Noktalar; • complex anomalies, • cyber-attacks, • cyber-threats, • cyber-fraud, • User behavioral analysis, • Analytical rule engine, • Advanced network monitoring (Web Packet, VoIP packet, Netflow Data) Nova FMS – Büyük Data Analizi, İzleme, Analiz, Anormali Tespiti Static DB Dynamic DB Apache Kafka Apache Storm User Interface Service Layer Batch Processing NetFlow Call Data Web Packet NOVA FMS 40
  • 41. 41
  • 42. Data Storage Data Ingestion Data Pre- processing & Enrichment Data Correlation & Profiling VoIP V-flow Web W- flow Netflow Threat Intelligence Organization Asset & Identity IDS & firewall alerts Alert & Notification GUI & Reporting and Visualization Security Analytics & Machine Learning ARE Batch ARE Stream Security Multi-tenancy Licensing Installation & Upgrade Configuration Management CLI Nova FMS Components 42
  • 46. Nova FMS Visualizations - User Profile Behavior 46
  • 47. Nova FMS Visualizations - User Profile Behavior 47
  • 48. Nova FMS Visualizations - Organization 48
  • 49. Nova FMS Visualizations - Organization 49
  • 50. Nova FMS Machine Learning Results 50
  • 51. Nova FMS Machine Learning Results 51
  • 52. Nova Stats Machine Learning Results - Example 52
  • 53. Nova FMS Analytic Rule Engine (ARE) User Interface 53
  • 54.
  • 55. • Uçtan uca kurum içi güvenli mobil iletişim platformu • Ses, Video, Mesaj, Yayın, Beyaz Tahta Paylaşımı Çizim, Grup kurma, Lokasyon takibi • Dosya Transferi, Dokuman oluşturma ve okuma • Merkezi yönetim • Şifreli özel standart haberleşme • Yazılımsal/Donanımsal (Akıllı kart) ile şifreleme • Esnek kripto algoritma desteği, çağrı esnasında algoritma atlama ve çoklu anahtar kullanımı • AES256, Blowfish, Diffie Hellman desteği • Android/IOS/Desktop ortam desteği • API desteği ile LDAP, MS Active DirMGPory entegrasyon • 17 patent başvurusu ile özgün güvenli mimari tasarım ve sinyalleşme altyapısı NOVA S/COM 55
  • 56. NOVA S/COM Bileşenleri • S/COM Sunucusu : • Giriş, arama, mesajlaşma gibi tüm aktivite sinyalleşmelerinden sorumludur. • Ölçeklenebilir sunucu mimarisine uygun tasarlanmıştır. • MSP sunucusu java diliyle geliştirildiği için işletim sistemi bağımsız çalışabilmektedir • Akıllı Kart Hazırlama Uygulaması: Akıllı kartların ilklendirme işlemleri yapılır. • Turn Sunucusu (Traversal Using Relay NAT) Güvenlik duvarı ve NAT arkası istemcilerin iletişim kurmasını sağlar. • Masaüstü Yönetici Uygulaması Kullanıcı ve grupların yönetildiği, toplu mesaj gönderilerinin yapıldığı ve sistemsel bazı istatistiklerin izlenebildiği, sadece yöneticilerin kullanabildiği bir uygulamadır. • İstemciler: Android, IoS, Desktop 56
  • 57. NOVA S/COM Sistem Topoloji 57 PC / Workstation Cisco PowerEdge R630 Server 1 PowerEdge R630 Server 2 PowerEdge R630 Server 3 TSK 4G/3G APN 1x ILO, 2 x CAT6 eth 1x ILO, 2x CAT6 eth 1x ILO, 2xCAT6 eth 1x MM LX 2x 1g MM LX Firewall Cluster
  • 58. NOVA S/COM Genel Özellikler • Uçtan-uca kriptolu medya transferi • Kriptolu Anlık Text/Multimedia Mesajlaşma (*1) • Grup mesajlaşma ve toplu mesaj gönderme • Çevirim dışı Mesajlaşma (Sakla ve gönder) • Akıllı Kartlar (*2) • Diffie-Hellman anahtar takası (*3) • Arama içi özellikler : • Uçtan uca kriptolu anlık mesajlaşma • Kriptolu Beyaz Tahta (Senkronize çizim aracı) • Kamera aç/kapa, Ön arka kamera geçişi, Mikrofon kapama/açma, Hoparlör Modu • Cihaz bağımsı • Araya girme tespit sistemi 58(*x Patent No) • Secure WebSocket • TLS 1.2 Bağlantısı (Karşılıklı kimlik denetimi) • Turn Sunucusu(Traversal Using Relay NAT) (*4) (*5) • Araç Takip Sistemi • Ölçeklendirilebilir Sunucu Mimarisi
  • 59. NOVA S/COM Özgün Mimari Yapısı 59 Turn Sunucusu NOVA S/COM Sunucu Kart İlklendirme Sesli ve Görüntülü Görüşme Anlık Mesajlaşma *1 *1 *2 *2 *3 *4 *5 *6 *6 *6*7 *7 *7 *8 *8 *9 *9 *10 *10 *11 *11 *12 *12 (*x Patent No)
  • 60. NOVA S/COM Kriptolu İletişim - Medya 60 RSA şifreleme RSA Çözme RTP SRTP AES256kodek kodek RTPSRTP Cihaz 1 Cihaz 2 Kart Kart AES256 Ağ
  • 61. 61 Technical Specification S/COM Cellcrypt Koolspan Celltrust Silentcircle Signal Cisco Jabber Skype for Business Mesajlasma Var Var Var Var Var Var Var Var Arkadas Ekleme Var Var Var Var Var Var Var Var Sesli/Goruntulu Cagri Var Var Var Var Var Var Var Var Grup mesajlaşma Var Var Var Var Yok Var Var Var Ldap, Radius, MS Active DirMGPory Entegrasyonu Var Yok Var Yok Yok Yok Var Var Toplu mesaj gönderimi Var Yok Yok Var Yok Yok Var Yok Zamanlı mesaj Var Yok Yok Yok Var Yok Yok Yok Beyaz Tahta Paylasimi Var Yok Yok Yok Yok Yok Yok Yok MS Office (Word, XLS, PPT), PDF Dosya icerik okuma Var Yok Yok Yok Yok Yok Yok Yok Lokasyon izleme ve raporlama Var Yok Yok Yok Yok Yok Yok Yok Video Konferans Yok Var Yok Yok Yok Yok Var/Guest version Var Güvenli Masaüstü Yönetim Uygulaması Var Yok Yok Yok Yok Yok Yok Yok Masaüstü İstemci Uygulaması Var Yok Yok Var Yok Yok Var Var Merkezi yönetim ve yönetici kontrollü istemci dağıtım platformu Var Yok Var Yok Yok Yok Yok Yok Diğer Benzer İletişim Platformları ile Karşılaştırma - Servisler
  • 62. 62 Anahtar Yonetimi Var Var Var Var Var Var Yok Yok AES 256 Sifreleme Var Var Var Var Var Var Yok Yok RSA 2048 ile Anahtar Takasi Var Var Var Var Var Var Yok Yok ECDH (Eliptic Curve Diffie Helman) Var Var Var Var Var Var Yok Yok Cagri esnasinda kripto atlama Var Yok Yok Yok Yok Yok Yok Yok Technical Specification S/COM Cellcrypt Koolspan Celltrust Silentcircle Signal Cisco Jabber Skype for Business Diğer Benzer İletişim Platformları ile Karşılaştırma - Güvenlik Zengin servislerin dışında güvenli iletişim pazarında ki diğer ürünlere göre de güvenlik kısmında üstün özelliği bulunmaktadır.
  • 63. Yol Haritası : NOVA S/COM İç ve Dış İletişim Çözümü 63 NOVA Güvenlik Ağ Geçidi Çağrı Yönetim ve Kontrolü Çağrı Filtresi
  • 64. Yol Haritası : Mobil IoT Operasyon (MIOTO) 64
  • 65. Güvenli Araç Takip ve Yönetim Sistemi
  • 66. 66 Yol Haritası : Güvenli Olay Yönetim İletişim Platformu

Editor's Notes

  1. Configuration: Profiling interval: 24 hour, shifts by 1 hour Only SUCCESSFUL CALLS are fed to the profiler Features: Callee, Country, Week Frame, Call Count Bins, Call Duration Bins