Uç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
ProNMS Log Manager, tüm sistemlerin loglarını toplar ve sistemlerde oluşan işlemler hakkında size analiz ve raporlar sunar.
Sistemler Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece önceden tanımlanmış logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
İç IP Dağıtım Logları (DHCP Logları)
İnternet Erişim Logları (Proxy Logları)
E-Posta Gönderim Logları
Bilgisayar Oturum Açma – Kapama Logları
Kullanıcı Ekleme – Silme – Yetki Değiştirme Logları
Windows Olay Logları (Event Logları)
Güvenlik Duvarı (Firewall) Logları
Web Sunucu Logları (IIS, Apache)
Ftp Sunucu Logları
Personel Kapı Giriş (Turnike) Logları
Veritabanı Logları
Diğer Tüm Kaynaklardan Gönderilen Syslog lar ve SNMP Trap ler
ProNMS Auditor Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece tanıdığı logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
IP Kullanım Logları
İnternet Erişim Logları
USB Kullanım Logları
Yazdırma (Print) Logları
Fotokopi Logları
Tarama (Scan) Logları
Donanım Sökme ve Takma Logları
Yazılım Kurma ve Kaldırma Logları
Dosya Sunucu Kullanım Logları
Admin Paylaşımlarına Erişim Logları
E-Posta Gönderim Logları ve İçerik Arşivleme
Print Screen Alma Faaliyeti Logları
Veritabanı Query Logları
Logların Toplanma Şekilleri
ProNMS Log Manager logların toplanması için birçok sistem ve altyapıya hazır destek sunar.
Dosyalara Yazılan Logların Topluca Import Edilmesi
Dosyalara Yazılan Logların Canlı Olarak Toplanması
Veritabanına Yazılan Logların Düzenli Olarak Import Edilmesi
Syslog ile Gönderilen Logların Toplanması
SNMP Trap ile Gönderilen Logların Toplanması
OPSEC Protokolü ile Logların Toplanması
XML Dosyalarındaki Logların Toplanması
Windows Eventlerine Bağlanarak Logların Toplanması
Dışarıdan Log Gönderimi için Web Servisleri
ProNMS Auditor Tarafından Oluşturulan Logların Toplanması
ProNMS Network Monitor
ProNMS Network Monitor; sunucular, uygulamalar, ağ cihazları ve enerji-altyapı sistemlerinin izlenmesini sağlar. Topladığı verileri raporlar, grafik ve geçmiş analizleri oluşturur. Sizin belirlediğiniz kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere e-posta ve sms gönderir.
Uç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
ProNMS Log Manager, tüm sistemlerin loglarını toplar ve sistemlerde oluşan işlemler hakkında size analiz ve raporlar sunar.
Sistemler Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece önceden tanımlanmış logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
İç IP Dağıtım Logları (DHCP Logları)
İnternet Erişim Logları (Proxy Logları)
E-Posta Gönderim Logları
Bilgisayar Oturum Açma – Kapama Logları
Kullanıcı Ekleme – Silme – Yetki Değiştirme Logları
Windows Olay Logları (Event Logları)
Güvenlik Duvarı (Firewall) Logları
Web Sunucu Logları (IIS, Apache)
Ftp Sunucu Logları
Personel Kapı Giriş (Turnike) Logları
Veritabanı Logları
Diğer Tüm Kaynaklardan Gönderilen Syslog lar ve SNMP Trap ler
ProNMS Auditor Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece tanıdığı logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
IP Kullanım Logları
İnternet Erişim Logları
USB Kullanım Logları
Yazdırma (Print) Logları
Fotokopi Logları
Tarama (Scan) Logları
Donanım Sökme ve Takma Logları
Yazılım Kurma ve Kaldırma Logları
Dosya Sunucu Kullanım Logları
Admin Paylaşımlarına Erişim Logları
E-Posta Gönderim Logları ve İçerik Arşivleme
Print Screen Alma Faaliyeti Logları
Veritabanı Query Logları
Logların Toplanma Şekilleri
ProNMS Log Manager logların toplanması için birçok sistem ve altyapıya hazır destek sunar.
Dosyalara Yazılan Logların Topluca Import Edilmesi
Dosyalara Yazılan Logların Canlı Olarak Toplanması
Veritabanına Yazılan Logların Düzenli Olarak Import Edilmesi
Syslog ile Gönderilen Logların Toplanması
SNMP Trap ile Gönderilen Logların Toplanması
OPSEC Protokolü ile Logların Toplanması
XML Dosyalarındaki Logların Toplanması
Windows Eventlerine Bağlanarak Logların Toplanması
Dışarıdan Log Gönderimi için Web Servisleri
ProNMS Auditor Tarafından Oluşturulan Logların Toplanması
ProNMS Network Monitor
ProNMS Network Monitor; sunucular, uygulamalar, ağ cihazları ve enerji-altyapı sistemlerinin izlenmesini sağlar. Topladığı verileri raporlar, grafik ve geçmiş analizleri oluşturur. Sizin belirlediğiniz kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere e-posta ve sms gönderir.
Narbulut’un öne çıkan özellikleri aşağıdaki gibidir. https://www.yekvizyonpc.com adresinden de tüm özelliklerimizi
inceleyebilirsiniz.
• Düzenlenebilir tüm dosyalarınızı anlık olarak buluta yedekleme yapar,
• Çalıştığınız dosyalarda yapılan tüm değişiklikleri versiyonlar,
• Silinmiş dosyaları 60 güne kadar saklar,
• Versiyon ve silinmiş dosyalar kotanızı etkilemez,
• Cryptolocker gibi fidye saldırılarından etkilenmez,
• Klasörlerinizi istediğiniz zamana geri yüklemenizi sağlar,
• Kara ve Beyaz liste ile dosya uzantılarında filtreleme yapar,
• Maillerinizi barındırdığınız PST dosyalarınızı yedekler,
• Dosyalarınızı çalışma arkadaşlarınızla veya müşterilerinizle Narbulut kullanmasalar bile kolayca paylaşmanızı sağlar,
• Bilgisayarlarınız çalındığında, diskiniz bozulduğunda, istenmeyen durumlardan dolayı dosyalarınız silindiğinde veri
kayıplarınızı önler,
• Tüm bilgisayarlarınızın yedeklerini tek bir ekrandan kolayca yönetmenizi sağlar,
• Dosyalarınızı buluta arşivlemenizi sağlar,
• Doküman yönetim sistemi ile nerede olursanız olun ortak klasörde çalışmanızı sağlar,
• Dosyalarınıza her yerden erişmenizi sağlar,
• MsSQL, MySQL, Firebird veri tabanlarınızı kolayca buluta yedekler,
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
İşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
Mercure SPM (Security Process Management)
This is the world's first security management system developed by UITSEC. It allows the detection of errors or conflict of interests that may occur and aims to automatically manage all safety procedures within an organization with its comprehensive and manageable structure. It aims to cover everyone from vice president to IT Manager, security experts to outsource companies by combining the information security, IT security, governance, cyber security and service level - service management.
Name / Surname
Bilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
İndirmek için Bağlantı > https://ertekprojects.com/gurdal-ertek-publications/blog/lojistik-bilisim-sistemleri/
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
Bilişim Sistemleri, bilginin işlendiği ve paylaşıldığı tüm yapılarda kullanılmaktadır. Her bilim dalı ve iş kolu,bilişim sistemlerini kendi ihtiyaçları doğrultusunda yapılandırır. Bilginin işlendiği bilgisayar sistemleri genel olarak tüm yapılarda benzer olmakla birlikte özellikle yazılım her alanda farklılık gösterir. Benzer şekilde her iş kolunda bilgiyi toplama ve erişim için farklı çevre birimleri ve yöntemler kullanılır. Bu bölümde lojistik faaliyetlerine dönükLojistik Bilişim Sistemleri incelenecektir.
Bu ünitede Lojistik Bilişim Teknolojileri iki ana grup altında incelenecektir.Bu gruplardan ilki Lojistik Bilgi Teknolojileri (Resim 6.1)ikincisi ise Lojistik Bilgi Sistemleri’dir (Resim6.7).Lojistik faaliyetlerine dönük kullanılanlojistik bilgi sistemleri yazılımları altyapı olarak lojistik bilgi teknolojilerine (çeşitli donanım ve yazılımlar) dayanırlar.
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
Bilişim Sistemleri, bilginin işlendiği ve paylaşıldığı tüm yapılarda kullanılmaktadır. Her bilim dalı ve iş kolu,bilişim sistemlerini kendi ihtiyaçları doğrultusunda yapılandırır. Bilginin işlendiği bilgisayar sistemleri genel olarak tüm yapılarda benzer olmakla birlikte özellikle yazılım her alanda farklılık gösterir. Benzer şekilde her iş kolunda bilgiyi toplama ve erişim için farklı çevre birimleri ve yöntemler kullanılır. Bu bölümde lojistik faaliyetlerine dönükLojistik Bilişim Sistemleri incelenecektir.
Bu ünitede Lojistik Bilişim Teknolojileri iki ana grup altında incelenecektir.Bu gruplardan ilki Lojistik Bilgi Teknolojileri (Resim 6.1)ikincisi ise Lojistik Bilgi Sistemleri’dir (Resim6.7).Lojistik faaliyetlerine dönük kullanılanlojistik bilgi sistemleri yazılımları altyapı olarak lojistik bilgi teknolojilerine (çeşitli donanım ve yazılımlar) dayanırlar.
Narbulut’un öne çıkan özellikleri aşağıdaki gibidir. https://www.yekvizyonpc.com adresinden de tüm özelliklerimizi
inceleyebilirsiniz.
• Düzenlenebilir tüm dosyalarınızı anlık olarak buluta yedekleme yapar,
• Çalıştığınız dosyalarda yapılan tüm değişiklikleri versiyonlar,
• Silinmiş dosyaları 60 güne kadar saklar,
• Versiyon ve silinmiş dosyalar kotanızı etkilemez,
• Cryptolocker gibi fidye saldırılarından etkilenmez,
• Klasörlerinizi istediğiniz zamana geri yüklemenizi sağlar,
• Kara ve Beyaz liste ile dosya uzantılarında filtreleme yapar,
• Maillerinizi barındırdığınız PST dosyalarınızı yedekler,
• Dosyalarınızı çalışma arkadaşlarınızla veya müşterilerinizle Narbulut kullanmasalar bile kolayca paylaşmanızı sağlar,
• Bilgisayarlarınız çalındığında, diskiniz bozulduğunda, istenmeyen durumlardan dolayı dosyalarınız silindiğinde veri
kayıplarınızı önler,
• Tüm bilgisayarlarınızın yedeklerini tek bir ekrandan kolayca yönetmenizi sağlar,
• Dosyalarınızı buluta arşivlemenizi sağlar,
• Doküman yönetim sistemi ile nerede olursanız olun ortak klasörde çalışmanızı sağlar,
• Dosyalarınıza her yerden erişmenizi sağlar,
• MsSQL, MySQL, Firebird veri tabanlarınızı kolayca buluta yedekler,
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
İşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
Mercure SPM (Security Process Management)
This is the world's first security management system developed by UITSEC. It allows the detection of errors or conflict of interests that may occur and aims to automatically manage all safety procedures within an organization with its comprehensive and manageable structure. It aims to cover everyone from vice president to IT Manager, security experts to outsource companies by combining the information security, IT security, governance, cyber security and service level - service management.
Name / Surname
Bilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
İndirmek için Bağlantı > https://ertekprojects.com/gurdal-ertek-publications/blog/lojistik-bilisim-sistemleri/
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
Bilişim Sistemleri, bilginin işlendiği ve paylaşıldığı tüm yapılarda kullanılmaktadır. Her bilim dalı ve iş kolu,bilişim sistemlerini kendi ihtiyaçları doğrultusunda yapılandırır. Bilginin işlendiği bilgisayar sistemleri genel olarak tüm yapılarda benzer olmakla birlikte özellikle yazılım her alanda farklılık gösterir. Benzer şekilde her iş kolunda bilgiyi toplama ve erişim için farklı çevre birimleri ve yöntemler kullanılır. Bu bölümde lojistik faaliyetlerine dönükLojistik Bilişim Sistemleri incelenecektir.
Bu ünitede Lojistik Bilişim Teknolojileri iki ana grup altında incelenecektir.Bu gruplardan ilki Lojistik Bilgi Teknolojileri (Resim 6.1)ikincisi ise Lojistik Bilgi Sistemleri’dir (Resim6.7).Lojistik faaliyetlerine dönük kullanılanlojistik bilgi sistemleri yazılımları altyapı olarak lojistik bilgi teknolojilerine (çeşitli donanım ve yazılımlar) dayanırlar.
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
Bilişim Sistemleri, bilginin işlendiği ve paylaşıldığı tüm yapılarda kullanılmaktadır. Her bilim dalı ve iş kolu,bilişim sistemlerini kendi ihtiyaçları doğrultusunda yapılandırır. Bilginin işlendiği bilgisayar sistemleri genel olarak tüm yapılarda benzer olmakla birlikte özellikle yazılım her alanda farklılık gösterir. Benzer şekilde her iş kolunda bilgiyi toplama ve erişim için farklı çevre birimleri ve yöntemler kullanılır. Bu bölümde lojistik faaliyetlerine dönükLojistik Bilişim Sistemleri incelenecektir.
Bu ünitede Lojistik Bilişim Teknolojileri iki ana grup altında incelenecektir.Bu gruplardan ilki Lojistik Bilgi Teknolojileri (Resim 6.1)ikincisi ise Lojistik Bilgi Sistemleri’dir (Resim6.7).Lojistik faaliyetlerine dönük kullanılanlojistik bilgi sistemleri yazılımları altyapı olarak lojistik bilgi teknolojilerine (çeşitli donanım ve yazılımlar) dayanırlar.
Bilişim Sistemleri, verinin toplanması, işlenmesi, depolanması ve bilgisayar ağları üzerinden istenen bir uca güvenli bir şekilde iletilerek kullanıcıların hizmetine sunulmasında kullanılan,ve donanım, yazılım ve iletişim teknolojilerini bütünleştiren sistemlerdir. Bu tümleşik yapılar, yazılım uygulamaları ve bilgisayar donanımının tasarlanması, geliştirilmesi, işletimi, yönetimi ve desteğini içeren hizmetler ile oluşturulur ve sürdürülürler.
http://research.sabanciuniv.edu.
21. Software Update Services (SUS) Automatic Updates istemcili Şirket Sunucuları, Masaüstleri ve Taşınablirler WindowsUpdate Internet Intranet Çalışan SUS Windows: Kritik Güvenlik Yamaları , Güvenlik Dağıtımları , Servis Paketleri Web tabanlı Sistem Yönetimi. Yönetici yamaları onaylar. Yama Senkr. Onaylı yamalar yüklenip uygulanır. Merkezi İstemci Yapılandırması