SlideShare a Scribd company logo
SPARTA BİLİŞİM
www.sparta.com.tr | sparta@sparta.com.tr
SİBER GÜVENLİK
TATBİKAT HİZMETLERİ
SPARTA
BİLİŞİM
Tatbikat Süreci
SPARTA BİLİŞİM
www.sparta.com.tr | sparta@sparta.com.tr
TEKNİK
TATBİKAT
Hizmetleri


Planlama Tatbikat Raporlama Eğitimler
Siber güvenlik tatbikatları, kuruluşunuzun siber saldırıları engelleme,
tespit ve bunlara müdahale etme yeteneğini değerlendirmeye imkân
veren tek yöntemdir.
Tatbikatlar teknik simülasyon veya masabaşı formatında düzenlenir.
Fidye yazılım (ransomware), oltalama (phishing),
Active Directory yapısına yönelik saldırılar gibi
birçok saldırı tekniği olarak simüle edilir.
Kuruluşun sektöründe yaşanmış ve güncel siber
saldırılara uygun senaryolar, masabaşı tatbikatı
olarak düzenlenir.
Tatbikatların bize ne faydası
var?
SPARTA BİLİŞİM
www.sparta.com.tr | sparta@sparta.com.tr
Masabaşı mı? Teknik mi?
Tatbikat sonrası süreç nedir?
Sıkça
Sorulan
Sorular
Sızma testi ve zafiyet taraması süreçleri kuruluş ağındabulunması muhtemel zafiyetleri
ve bunların teknik etkilerini değerlendirir. Tatbikat çalışmaları ise kuruluşunuzun saldırı
tespit becerilerini ve olay müdahale yetkinliğini ölçer.
Daha önce teknik tatbikat yapılmadıysa, masabaşı tatbikat tercih edilebilir. Masabaşı
tatbikatlar, senaryo bazlı yapılır ve olay tespit ve müdahale süreçlerini iyileştirmek için
yapılması gerekenleri ortaya çıkartır. Teknik tatbikatlar, kuruluşun teknik ekibinin
katılımyla
Tatbikat sonrasında ayrıntılı bir rapor sunulur. Rapor, kuruluşun tespit ve müdahale
kabiliyetlerini saldırı vektörüne göre değerlendirir ve somut iyileştirme önerileri içerir.
Tatbikat sırasında ortaya çıkan iyileştirme önerilerine uygun olarak, kuruluş personeline
teknik ve idari eğitimler verilir.
Bu sayede, tatbikat sürecinin kuruluş siber güvenlik seviyesi ve yetkinliğini kalıcı olarak
artırması sağlanır.
SPARTA BİLİŞİM
www.sparta.com.tr | sparta@sparta.com.tr
Tatbikat
Senaryoları
ALTYAPI SENARYO
BAŞLIKLARI
ZARARLI YAZILIM SENARYO
BAŞLIKLARI
YÖNETİM SENARYO
BAŞLIKLARI
Ağ mimarisi
Güvenlik çözümü etkinliği
Bulut altyapısı kullanımı
Dış tehditler
Yerel ağda yayılan saldırgan
Active Directory saldırıları
C2 trafiği
Veri sızıntısı
Siber güvenlik tatbikatlarının başarısında önemli bir etken
senaryoların etkinliğidir. Sparta Bilişim kuruluşunuza, kuruluşunuzun
faaliyet gösterdiği sektörüü ve güncel siber saldırıları dikkate alarak
özel senaryolar hazırlar.
Senaryolar, teknik ve masabaşı tatbikatlar için ayrı olarak ve
kuruluşun tercih ettiği tatbikat formatından azami fayda elde
etmesini sağlayacak biçimde hazırlanır.
Aşağıda, yaygın olarak ele alınan bazı senaryo başlıkları görülebilir.
Fidye yazılım (Ransomware)
Trojan
Keylogger
Gelimiş C2 bağlantısı
KVKK veri ihlali bildirimi
Log yönetimi (SIEM) etkinliği
Siber tehdit istihbaratı
değerlendirme becerisi

More Related Content

Similar to Siber Güvenlik Tatbikatı

Similar to Siber Güvenlik Tatbikatı (14)

Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim Araclari
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 

More from Alper Başaran

More from Alper Başaran (20)

Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 

Siber Güvenlik Tatbikatı

  • 1. SPARTA BİLİŞİM www.sparta.com.tr | sparta@sparta.com.tr SİBER GÜVENLİK TATBİKAT HİZMETLERİ SPARTA BİLİŞİM
  • 2. Tatbikat Süreci SPARTA BİLİŞİM www.sparta.com.tr | sparta@sparta.com.tr TEKNİK TATBİKAT Hizmetleri Planlama Tatbikat Raporlama Eğitimler Siber güvenlik tatbikatları, kuruluşunuzun siber saldırıları engelleme, tespit ve bunlara müdahale etme yeteneğini değerlendirmeye imkân veren tek yöntemdir. Tatbikatlar teknik simülasyon veya masabaşı formatında düzenlenir. Fidye yazılım (ransomware), oltalama (phishing), Active Directory yapısına yönelik saldırılar gibi birçok saldırı tekniği olarak simüle edilir. Kuruluşun sektöründe yaşanmış ve güncel siber saldırılara uygun senaryolar, masabaşı tatbikatı olarak düzenlenir.
  • 3. Tatbikatların bize ne faydası var? SPARTA BİLİŞİM www.sparta.com.tr | sparta@sparta.com.tr Masabaşı mı? Teknik mi? Tatbikat sonrası süreç nedir? Sıkça Sorulan Sorular Sızma testi ve zafiyet taraması süreçleri kuruluş ağındabulunması muhtemel zafiyetleri ve bunların teknik etkilerini değerlendirir. Tatbikat çalışmaları ise kuruluşunuzun saldırı tespit becerilerini ve olay müdahale yetkinliğini ölçer. Daha önce teknik tatbikat yapılmadıysa, masabaşı tatbikat tercih edilebilir. Masabaşı tatbikatlar, senaryo bazlı yapılır ve olay tespit ve müdahale süreçlerini iyileştirmek için yapılması gerekenleri ortaya çıkartır. Teknik tatbikatlar, kuruluşun teknik ekibinin katılımyla Tatbikat sonrasında ayrıntılı bir rapor sunulur. Rapor, kuruluşun tespit ve müdahale kabiliyetlerini saldırı vektörüne göre değerlendirir ve somut iyileştirme önerileri içerir. Tatbikat sırasında ortaya çıkan iyileştirme önerilerine uygun olarak, kuruluş personeline teknik ve idari eğitimler verilir. Bu sayede, tatbikat sürecinin kuruluş siber güvenlik seviyesi ve yetkinliğini kalıcı olarak artırması sağlanır.
  • 4. SPARTA BİLİŞİM www.sparta.com.tr | sparta@sparta.com.tr Tatbikat Senaryoları ALTYAPI SENARYO BAŞLIKLARI ZARARLI YAZILIM SENARYO BAŞLIKLARI YÖNETİM SENARYO BAŞLIKLARI Ağ mimarisi Güvenlik çözümü etkinliği Bulut altyapısı kullanımı Dış tehditler Yerel ağda yayılan saldırgan Active Directory saldırıları C2 trafiği Veri sızıntısı Siber güvenlik tatbikatlarının başarısında önemli bir etken senaryoların etkinliğidir. Sparta Bilişim kuruluşunuza, kuruluşunuzun faaliyet gösterdiği sektörüü ve güncel siber saldırıları dikkate alarak özel senaryolar hazırlar. Senaryolar, teknik ve masabaşı tatbikatlar için ayrı olarak ve kuruluşun tercih ettiği tatbikat formatından azami fayda elde etmesini sağlayacak biçimde hazırlanır. Aşağıda, yaygın olarak ele alınan bazı senaryo başlıkları görülebilir. Fidye yazılım (Ransomware) Trojan Keylogger Gelimiş C2 bağlantısı KVKK veri ihlali bildirimi Log yönetimi (SIEM) etkinliği Siber tehdit istihbaratı değerlendirme becerisi