SlideShare une entreprise Scribd logo
1  sur  6
Neden Loglarız ve Loglara neden ihtiyacımız var?
 Korelasyon
 Uyumluluk ve teftiş talepleri (BDDK, 5651, SOX, PCI,
zaman damgası vurma, değişmezliğini garanti etme
vs )
 Yasal Zorunluluklar (5651)
 Düzenli veya anlık raporlama
 Güvenlik polikalarının belirlenmesi
Neleri Loglamalıyız?
 Dosya ve Dizin değişimleri,
 Registry erişimleri (ekleme, değiştirme ve silme),
 Kullanıcı hesap değişiklikleri ve yönetici hak
tanımlamaları,
 Active Directory erişim ve değişimleri,
 Grup değişimleri; ekleme, değiştirme veya silme,
 Başarılı/Başarısız Windows ve SSH oturum açma
girişimleri,
 Sistem olayları; işlem başlama ve kapanma,
 Uygulama hataları, başlama ve kapanma,
 IDS ve Antivirüs Log’ları,
 Ağ arayüzlerinde, TCP ve UDP yüksek bağlantı
oluşturan noktalar,
 Sunucu kapama, açma ve yeniden başlama
durumları,
 Ağ altyapısına erişimler,
 Anahtarlar, Yönlendiriciler veya Güvenlik Duvarları
kural değişiklikleri,
 DNS değişikleri,
 Web Sunucu erişimleri ve erişim değişiklikleri,
 HTTP 404 hataları,
 FTP sunucu erişimleri ve dosya transferleri,
 Sunucu ve İş İstasyonu, saldırı olayları ve kural
değişiklikleri,
 Finans, Müşteri, Yasal belgeleri içeren; Dosya, Dizin
ve Nesnelere erişim ve izin değişimleri
Ne Tür Kurallar Olmalı?
 Eğer, içerideki bir PC potansiyel zararlı alan adına
DNS sorgusu yaparsa, daha sonra aynı PC sonraki
24 saat içinde internete 1024’ten büyük TCP
portlarından çıkmaya çalışıyorsa ve/veya sonraki 1
hafta içerisinde aynı PC mesai saatleri dışında
internet istekleri yapıyorsa uyar,
 Güvenlik cihazı aynı kaynaktan 15 adet paketi
blokladıktan sonra 5 dakika içerisinde herhangi bir
noktadan (Sunucu (Linux,Windows) ,router, switch,
firewall, modem vb..) birileri sisteme oturum açar ise
tespit et,
 Bir saat içerisinde, aynı kaynak IP’den, aynı hedef
IP’ye doğru 100 adet birbirinden farklı porta erişim
denemesi yapılıyorsa alarm üret,
 Herhangi bir kullanıcı herhangi bir sisteme
(Firewall,Windows,Linux,Switch..) 1 saat içerisinde 3
veya daha fazla başarısız oturum denemesi yaptıktan
sonra o kullanıcının önümüzdeki 7 gün (X gün)
boyunca oluşturacağı tüm başarısız oturum açma
olaylarını bildir.
 Birbirinden farklı kaynaklardan aynı IP ve aynı Port a
dakikada 60 adet bağlantı olursa uyar,
 Dakikada 15 tane paket aynı IP den bloklandıktan
sonra O IP ye login olunduysa uyar,
 Aynı IP den birbirinden farklı IP lerin TCP 22 portuna
1 saat içerisinde 100 istek oluşturan IP yi tespit et,
 Sisteminize bir gün içerisinde, aynı kullanıcı farklı
ülkelerden geliyorsa uyar,
 Protokolü UDP olan hedef portu 67 olan içeriden
dışarıya veya içeriden dışarıya yönelen ve hedef IP si
kayıtlı DHCP sunucular listesinde olmayan bir trafik
olursa uyar,
 Aynı IP den birbirinden farklı IP lerin TCP 3389
portuna 1 saat içerisinde 100 istek oluşturan IP yi
tespit et,
 Aynı IP den farklı kullanıcı adları ile aynı bilgisayara
15 dakikada 5 adet başarısız oturum denemesi
yapıldıktan sonra aynı IP den herhangi bir makinaya
oturum açıldı ise uyar,
 Dakikada 15 tane paket aynı IP den bloklandıktan
sonra 5 dakika içerisinde O IP ye login olunduysa
uyar,
 Sistemdeki aynı kaynaktan dakikada 15 paket virüslü
sebebi ile bloklanıyorsa, 5 dakika içerisinde aynı
kaynağa bir oturum açılmışsa bu oturumu açan
makinayı tespit et,
 Yeni bir kullanıcı oluşturulur ve bu oluşturulan
kullanıcı ile erişim yapılmaya çalışılıp başarısız
olunursa uyar,
 Aynı kullanıcı önce Linux sunucuda oturum açıyor
daha sonra da windows sunucuda oturum açıyor ve
ardından bu iki sunucudan birinde servis kapatılıyor
ise bildir,
 Bir kullanıcı sistemde oturum açıyor ve ardından 10
dakika içerisinde portaldan login.html e ulaşılmadı
veya saplogon.exe yi çalıştırmadı ise uyar,
 Eğer aynı IP’den, kısa zamanda, çok sayıda, aynı ya
da farklı kullanıcılar için hatalı giriş logu oluşuyorsa
uyar,
 Eğer bir UTM/IDS/IPS sistemi tarafından atak
kaynağı olarak raporlanan bir IP son 15 dakika
içerisinde başka saldırının hedefi olmuş ise uyar,
 Herhangi bir kullanıcının trafiği bir firewall kuralı
tarafından saniyede X adet bloklanıyorsa bu kullanıcı
ve bunu bloklayan kuralı tespit et,
 Herhangi bir kullanıcı bir sunucuya login olamayıp
authentication failure a sebep olduktan sonra 2 saat
içerisinde aynı kullanıcının aynı sunucuya başarılı
oturum açmadığı takdirde uyar,
 Web sunucuya cgi, asp, aspx, jar, php, exe, com,
cmd, sh, bat dosyaları uzak lokasyondan işletilmek
üzere gönderilirse uyar,
 Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı
adı olmayan başarılı login logu gelirse uyar,
 Bir kullanıcı sisteme login olamayıp authentication
failure a sebep olduktan sonra 2 saat içerisinde aynı
kullanıcının sisteme başarılı oturum açmadığı halde
onun mail hesabından mail gönderildi ise uyar,
 Aynı IP den farklı kullanıcı adları ile aynı bilgisayara
15 dakikada 5 adet başarısız oturum denemesi
yapıldıktan sonra aynı IP den herhangi bir makinaya
oturum açıldı ise uyar,
 Bir IP den tarama yapıldı ise ve sonrasında aynı IP
den başarılı bir bağlantı kuruldu ise ve ardından
bağlantı kurulan IP den tarama yapılan IP ye geriye
bağlantı kuruldu ise uyar,
 Birbirinden tamamen farklı dış IP lerden aynı hedef IP
ye dakikada 100 adetten fazla bağlantı oluşuyorsa
uyar,
 Aynı Dış IP ve farklı portlardan aynı hedef IP ye
dakikada 100 adet bağlantı olursa uyar,
 Aynı kullanıcı, aynı makineye saatte 3 den fazla
başarısız oturum açmayı denerse uyar,
 Aynı kaynak IP den 1 dakikada 100 adet paket
UTM/FireWall tarafından bloklanıyor ise bir defa uyar
ve bir saat içerisinde tekrar uyarma. (DDOS atağı
oluştu ise saatte milyonlarca paket bloklanır. Hepsi
için mail gönderirse kendi kendinizi DDOS a maruz
bırakmış olursunuz),
 UnusualUDPTraffic üreten kaynak IP yi bildir,
 IPReputation Listesindeki bir kaynaktan veya o
kaynağa bir trafik oluşursa uyar,
 Ulusal Siber Olaylara Müdahale (USOM) Merkezi
tarafından yayınlanan “Zararlı Bağlantılar” listesindeki
kaynaktan veya o kaynağa bir trafik oluşursa uyar,
 Bir IP taraması olursa uyar,
 WEB üzerinden SQL atağı olursa uyar,
 Mesai saatleri dışında sunuculara ulaşan olursa uyar,
 Aynı kullanıcı, birbirinden tamamen farklı makinelere
dakikada 3 den fazla başarısız oturum açmayı
denerse uyar.
ANET SURELOG International Edition :
http://www.slideshare.net/anetertugrul/surelog-
international-edition

Contenu connexe

Tendances

DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?Ertugrul Akbas
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance dataErtugrul Akbas
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Ertugrul Akbas
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİErtugrul Akbas
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziErtugrul Akbas
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİSIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİErtugrul Akbas
 

Tendances (20)

DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi
 
Log yonetimi
Log yonetimiLog yonetimi
Log yonetimi
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİSIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
 

Similaire à Log siem korelasyon

Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Ertugrul Akbas
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651Osman do?n
 
ANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıErtugrul Akbas
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcuAKKAYA2
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 

Similaire à Log siem korelasyon (9)

SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
ANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıANET SureLog SIEM avantajları
ANET SureLog SIEM avantajları
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 

Plus de Ertugrul Akbas

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...Ertugrul Akbas
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiErtugrul Akbas
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonErtugrul Akbas
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakErtugrul Akbas
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıErtugrul Akbas
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast EditionErtugrul Akbas
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent responseErtugrul Akbas
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).Ertugrul Akbas
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMErtugrul Akbas
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul Akbas
 

Plus de Ertugrul Akbas (20)

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
 
Neden SureLog?
Neden SureLog?Neden SureLog?
Neden SureLog?
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
Siem tools
Siem toolsSiem tools
Siem tools
 
KVKK
KVKKKVKK
KVKK
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 

Log siem korelasyon

  • 1. Neden Loglarız ve Loglara neden ihtiyacımız var?  Korelasyon  Uyumluluk ve teftiş talepleri (BDDK, 5651, SOX, PCI, zaman damgası vurma, değişmezliğini garanti etme vs )  Yasal Zorunluluklar (5651)  Düzenli veya anlık raporlama  Güvenlik polikalarının belirlenmesi Neleri Loglamalıyız?  Dosya ve Dizin değişimleri,  Registry erişimleri (ekleme, değiştirme ve silme),
  • 2.  Kullanıcı hesap değişiklikleri ve yönetici hak tanımlamaları,  Active Directory erişim ve değişimleri,  Grup değişimleri; ekleme, değiştirme veya silme,  Başarılı/Başarısız Windows ve SSH oturum açma girişimleri,  Sistem olayları; işlem başlama ve kapanma,  Uygulama hataları, başlama ve kapanma,  IDS ve Antivirüs Log’ları,  Ağ arayüzlerinde, TCP ve UDP yüksek bağlantı oluşturan noktalar,  Sunucu kapama, açma ve yeniden başlama durumları,  Ağ altyapısına erişimler,  Anahtarlar, Yönlendiriciler veya Güvenlik Duvarları kural değişiklikleri,  DNS değişikleri,  Web Sunucu erişimleri ve erişim değişiklikleri,  HTTP 404 hataları,  FTP sunucu erişimleri ve dosya transferleri,  Sunucu ve İş İstasyonu, saldırı olayları ve kural değişiklikleri,  Finans, Müşteri, Yasal belgeleri içeren; Dosya, Dizin ve Nesnelere erişim ve izin değişimleri Ne Tür Kurallar Olmalı?  Eğer, içerideki bir PC potansiyel zararlı alan adına DNS sorgusu yaparsa, daha sonra aynı PC sonraki 24 saat içinde internete 1024’ten büyük TCP portlarından çıkmaya çalışıyorsa ve/veya sonraki 1 hafta içerisinde aynı PC mesai saatleri dışında internet istekleri yapıyorsa uyar,
  • 3.  Güvenlik cihazı aynı kaynaktan 15 adet paketi blokladıktan sonra 5 dakika içerisinde herhangi bir noktadan (Sunucu (Linux,Windows) ,router, switch, firewall, modem vb..) birileri sisteme oturum açar ise tespit et,  Bir saat içerisinde, aynı kaynak IP’den, aynı hedef IP’ye doğru 100 adet birbirinden farklı porta erişim denemesi yapılıyorsa alarm üret,  Herhangi bir kullanıcı herhangi bir sisteme (Firewall,Windows,Linux,Switch..) 1 saat içerisinde 3 veya daha fazla başarısız oturum denemesi yaptıktan sonra o kullanıcının önümüzdeki 7 gün (X gün) boyunca oluşturacağı tüm başarısız oturum açma olaylarını bildir.  Birbirinden farklı kaynaklardan aynı IP ve aynı Port a dakikada 60 adet bağlantı olursa uyar,  Dakikada 15 tane paket aynı IP den bloklandıktan sonra O IP ye login olunduysa uyar,  Aynı IP den birbirinden farklı IP lerin TCP 22 portuna 1 saat içerisinde 100 istek oluşturan IP yi tespit et,  Sisteminize bir gün içerisinde, aynı kullanıcı farklı ülkelerden geliyorsa uyar,  Protokolü UDP olan hedef portu 67 olan içeriden dışarıya veya içeriden dışarıya yönelen ve hedef IP si kayıtlı DHCP sunucular listesinde olmayan bir trafik olursa uyar,  Aynı IP den birbirinden farklı IP lerin TCP 3389 portuna 1 saat içerisinde 100 istek oluşturan IP yi tespit et,  Aynı IP den farklı kullanıcı adları ile aynı bilgisayara 15 dakikada 5 adet başarısız oturum denemesi yapıldıktan sonra aynı IP den herhangi bir makinaya oturum açıldı ise uyar,
  • 4.  Dakikada 15 tane paket aynı IP den bloklandıktan sonra 5 dakika içerisinde O IP ye login olunduysa uyar,  Sistemdeki aynı kaynaktan dakikada 15 paket virüslü sebebi ile bloklanıyorsa, 5 dakika içerisinde aynı kaynağa bir oturum açılmışsa bu oturumu açan makinayı tespit et,  Yeni bir kullanıcı oluşturulur ve bu oluşturulan kullanıcı ile erişim yapılmaya çalışılıp başarısız olunursa uyar,  Aynı kullanıcı önce Linux sunucuda oturum açıyor daha sonra da windows sunucuda oturum açıyor ve ardından bu iki sunucudan birinde servis kapatılıyor ise bildir,  Bir kullanıcı sistemde oturum açıyor ve ardından 10 dakika içerisinde portaldan login.html e ulaşılmadı veya saplogon.exe yi çalıştırmadı ise uyar,  Eğer aynı IP’den, kısa zamanda, çok sayıda, aynı ya da farklı kullanıcılar için hatalı giriş logu oluşuyorsa uyar,  Eğer bir UTM/IDS/IPS sistemi tarafından atak kaynağı olarak raporlanan bir IP son 15 dakika içerisinde başka saldırının hedefi olmuş ise uyar,  Herhangi bir kullanıcının trafiği bir firewall kuralı tarafından saniyede X adet bloklanıyorsa bu kullanıcı ve bunu bloklayan kuralı tespit et,  Herhangi bir kullanıcı bir sunucuya login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı kullanıcının aynı sunucuya başarılı oturum açmadığı takdirde uyar,  Web sunucuya cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat dosyaları uzak lokasyondan işletilmek üzere gönderilirse uyar,
  • 5.  Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı adı olmayan başarılı login logu gelirse uyar,  Bir kullanıcı sisteme login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı kullanıcının sisteme başarılı oturum açmadığı halde onun mail hesabından mail gönderildi ise uyar,  Aynı IP den farklı kullanıcı adları ile aynı bilgisayara 15 dakikada 5 adet başarısız oturum denemesi yapıldıktan sonra aynı IP den herhangi bir makinaya oturum açıldı ise uyar,  Bir IP den tarama yapıldı ise ve sonrasında aynı IP den başarılı bir bağlantı kuruldu ise ve ardından bağlantı kurulan IP den tarama yapılan IP ye geriye bağlantı kuruldu ise uyar,  Birbirinden tamamen farklı dış IP lerden aynı hedef IP ye dakikada 100 adetten fazla bağlantı oluşuyorsa uyar,  Aynı Dış IP ve farklı portlardan aynı hedef IP ye dakikada 100 adet bağlantı olursa uyar,  Aynı kullanıcı, aynı makineye saatte 3 den fazla başarısız oturum açmayı denerse uyar,  Aynı kaynak IP den 1 dakikada 100 adet paket UTM/FireWall tarafından bloklanıyor ise bir defa uyar ve bir saat içerisinde tekrar uyarma. (DDOS atağı oluştu ise saatte milyonlarca paket bloklanır. Hepsi için mail gönderirse kendi kendinizi DDOS a maruz bırakmış olursunuz),  UnusualUDPTraffic üreten kaynak IP yi bildir,  IPReputation Listesindeki bir kaynaktan veya o kaynağa bir trafik oluşursa uyar,  Ulusal Siber Olaylara Müdahale (USOM) Merkezi tarafından yayınlanan “Zararlı Bağlantılar” listesindeki kaynaktan veya o kaynağa bir trafik oluşursa uyar,  Bir IP taraması olursa uyar,
  • 6.  WEB üzerinden SQL atağı olursa uyar,  Mesai saatleri dışında sunuculara ulaşan olursa uyar,  Aynı kullanıcı, birbirinden tamamen farklı makinelere dakikada 3 den fazla başarısız oturum açmayı denerse uyar. ANET SURELOG International Edition : http://www.slideshare.net/anetertugrul/surelog- international-edition