Soumettre la recherche
Mettre en ligne
Threat intelligence ve siem
•
Télécharger en tant que DOCX, PDF
•
0 j'aime
•
1,205 vues
Ertugrul Akbas
Suivre
Signaler
Partager
Signaler
Partager
1 sur 2
Télécharger maintenant
Recommandé
Odinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
Leylim Damla Çetin
Log yönetimi ve siem
Log yönetimi ve siem
Ertugrul Akbas
KORELASYON GÖSTERMELİK DEĞİLDİR
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
Ajansız log toplama
Ajansız log toplama
Ertugrul Akbas
Log management siem 5651 sayılı yasa
Log management siem 5651 sayılı yasa
Ertugrul Akbas
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
Log yonetimi tecrubeleri
Log yonetimi tecrubeleri
Ertugrul Akbas
Ertugrul akbas
Ertugrul akbas
Ertugrul Akbas
Recommandé
Odinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
Leylim Damla Çetin
Log yönetimi ve siem
Log yönetimi ve siem
Ertugrul Akbas
KORELASYON GÖSTERMELİK DEĞİLDİR
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
Ajansız log toplama
Ajansız log toplama
Ertugrul Akbas
Log management siem 5651 sayılı yasa
Log management siem 5651 sayılı yasa
Ertugrul Akbas
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
Log yonetimi tecrubeleri
Log yonetimi tecrubeleri
Ertugrul Akbas
Ertugrul akbas
Ertugrul akbas
Ertugrul Akbas
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Ertugrul Akbas
Loglari nerede saklayalım?
Loglari nerede saklayalım?
Ertugrul Akbas
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
Ertugrul Akbas
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
Log yönetimi ve siem farkı
Log yönetimi ve siem farkı
Ertugrul Akbas
5651 sayili kanun
5651 sayili kanun
Ertugrul Akbas
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Ertugrul Akbas
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul Akbas
Juniper Srx Log
Juniper Srx Log
Ertugrul Akbas
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
Ertugrul Akbas
Log yonetimi
Log yonetimi
Ertugrul Akbas
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
Ertugrul Akbas
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
BilgiO A.S / Linux Akademi
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Abbasgulu Allahverdili
G.yazlimlari
G.yazlimlari
Hamza Şentürk
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
TRAPMINE
Siber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
Virüsler ve çeşitleri
Virüsler ve çeşitleri
Slide Sharer
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
Contenu connexe
En vedette
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Ertugrul Akbas
Loglari nerede saklayalım?
Loglari nerede saklayalım?
Ertugrul Akbas
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
Ertugrul Akbas
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
Log yönetimi ve siem farkı
Log yönetimi ve siem farkı
Ertugrul Akbas
5651 sayili kanun
5651 sayili kanun
Ertugrul Akbas
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Ertugrul Akbas
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul Akbas
Juniper Srx Log
Juniper Srx Log
Ertugrul Akbas
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
Ertugrul Akbas
Log yonetimi
Log yonetimi
Ertugrul Akbas
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
Ertugrul Akbas
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
En vedette
(15)
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Loglari nerede saklayalım?
Loglari nerede saklayalım?
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yönetimi ve siem farkı
Log yönetimi ve siem farkı
5651 sayili kanun
5651 sayili kanun
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine performance data
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Juniper Srx Log
Juniper Srx Log
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
Log yonetimi
Log yonetimi
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
Similaire à Threat intelligence ve siem
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
BilgiO A.S / Linux Akademi
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Abbasgulu Allahverdili
G.yazlimlari
G.yazlimlari
Hamza Şentürk
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
TRAPMINE
Siber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
Virüsler ve çeşitleri
Virüsler ve çeşitleri
Slide Sharer
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
Uç Nokta Güvenliği
Uç Nokta Güvenliği
Fevziye Tas
Antivirüs
Antivirüs
Celal Karaca
Threat data feeds
Threat data feeds
Doukanksz
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
Celal Karaca
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
Musa BEKTAŞ
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA Cyber Security
ServisNET Security Solutions
ServisNET Security Solutions
Hakki Aydin Ucar
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
Owasp top 10 inceleme
Owasp top 10 inceleme
Cyber-Warrior.org
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
Volkan Vural
Similaire à Threat intelligence ve siem
(20)
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
G.yazlimlari
G.yazlimlari
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
Siber güvenlik ve SOC
Siber güvenlik ve SOC
Virüsler ve çeşitleri
Virüsler ve çeşitleri
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Uç Nokta Güvenliği
Uç Nokta Güvenliği
Antivirüs
Antivirüs
Threat data feeds
Threat data feeds
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
ServisNET Security Solutions
ServisNET Security Solutions
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Owasp top 10 inceleme
Owasp top 10 inceleme
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Jetico personal firewall 2
Jetico personal firewall 2
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
Plus de Ertugrul Akbas
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
Neden SureLog?
Neden SureLog?
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM Fast Edition
SureLog SIEM Fast Edition
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog intelligent response
SureLog intelligent response
Ertugrul Akbas
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEM
Ertugrul Akbas
Siem tools
Siem tools
Ertugrul Akbas
KVKK
KVKK
Ertugrul Akbas
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
Plus de Ertugrul Akbas
(20)
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Neden SureLog?
Neden SureLog?
SureLog SIEM
SureLog SIEM
SureLog SIEM Fast Edition
SureLog SIEM Fast Edition
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog intelligent response
SureLog intelligent response
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
SureLog SIEM
SureLog SIEM
Siem tools
Siem tools
KVKK
KVKK
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Threat intelligence ve siem
1.
Threat Intelligence ve
SIEM Tehditzekası(ThreatIntelligence) spesifiktehditleri ve riskleri öngörenve izleyenbilgininproaktif, bütüncül ve sürekli birbiçimdederlenmesi,incelenmesive aktarılmasınıifade eder Tehditzekası(ThreatIntelligence) nınilkadımıdaha fazlazekave doğru güvenlikuygulaması edinmenize yardımcıolmakiçinmevcutSIEM[1] çözümlerinin analitik yeteneklerine dinamik İnternettehdidiverileri eklemekle başlar. En son çıkan bütünphishing, Proxy, diğerkötüniyetli tehditleritespitetmek, Bot, phishing, DOS, scanners, spamkaynaklarıve Windowsexploitlerini tespitetmekiçinaşağıdaki gibi ve benzeri kaynaklardancanlıolarakverilerderlenir. MalwareBlacklist http://www.malwareblacklist.com/showMDL.php MalwareDomain List http://www.malwaredomainlist.com/mdl.php Malcode http://malc0de.com/database/ HostFile http://hosts-file.net/?s=Browse&f=EMD Dshield http://www.dshield.org/ipsascii.html ZeusTracker https://zeustracker.abuse.ch/monitor.php?browse=binaries PhishTank http://www.phishtank.com/ CyberCrime Tracker http://cybercrime-tracker.net/ MTC SRI http://mtc.sri.com/live_data/attackers/ Malware Group http://www.malwaregroup.com/ Cleam MX http://support.clean-mx.de/clean-mx/viruses Project Honeypot https://www.projecthoneypot.org/list_of_ips.php Iseclab http://exposure.iseclab.org/about Palevo Tracker https://palevotracker.abuse.ch/ Dynamic DNS http://www.malwaredomains.com/?cat=140 Joe Win Domain Blacklist http://www.joewein.de/sw/blacklist.htm Sucuri Labs http://labs.sucuri.net/ OpenBL http://www.openbl.org/lists/base.txt Botscout http://www.botscout.com/ VX vault http://vxvault.siri-urz.net/ URLQuery http://urlquery.net/index.php JSUnpack http://jsunpack.jeek.org/dec/go?list=1 Uribl http://rss.uribl.com/nic/NAUNET_REG_RIPN.xml Atlas Arbor Networks http://atlas.arbor.net/summary/fastflux?out=xml Alienvault https://reputation.alienvault.com/reputation.data DYSDYN http://security-research.dyndns.org/pub/malware-feeds/ponmocup- botnet-domains.txt
2.
Yukarıdaki global tehditkaynaklarınalokal
saldırıve tehditlerle ilgili de SiberİstihbaratServislerinin eklenmesi diğerönemli biravantajdır.Türkiye için USOM(www.usom.gov.tr) olmaküzere butürveri kaynaklarımevcuttur. Bu verilertoplandıktansonraonbinlerce veri sistemüzerindeki,ağdonanımıve uygulamalar tarafındanoluşturulanherkayıt(log),heran bulistelerle karşılaştırılırve uyanvarsayöneticiler uyarılır. Bu entegrasyonunbaşarılıolabilmesi içinkullanılanLogYönetimi veyaSIEMçözümününbunauygun olmasıgerekir.Saniyede1000 adet kayıt(1000 EPS) derlenen10000 binlerce tehditverisiile her saniye karşılaştırılabilmelidir[2,3].Özelliklebuverilerinkorelasyonunoktasındafarklıfarkıyöntemler ve avantaj ve dezavantajlarıvardır. [1] Internettehditlerineilişkinsondakikaverilerle gerçekbirSIEMürününün[1] tehditanalizi yeteneklerininzenginleştirilmesi,kuruluşlarınyeni tehditleri dahakısasürede görmesine,daha kapsamlıöngörülerve bağlamedinmesine,güvenlikolaylarını önceliklendirmesine,saldırıları önlemesine yadaenaza indirmesine yardımcıolur. Log Yönetimi ve SIEMsistemlerininönemli birözelliği de anındaaksiyonalabilmeleridir. Örnek olaraktehditiçerenkaynaklardanbirtrafikoluşmasıdurumundabunufirewalldan engellemeyi otomatikyapabilmektir.[4] Kurumsal güvenlikzekasıoluşturmakiçinenönemliadımlardanbiri olantehditzekasıiçinile aldırıları tespitedip güvenlikzekasıçözümüoluşturulur. Geleceğeyönelikbiryol haritasıçıkarmak için kurumlarcanlı veri,çokmerkezli veri kaynağıiçeren stratejik güvenlikzekasıçözümlerini tercih etmelidir. Referanslar: 1. http://www.slideshare.net/anetertugrul/gerek-siem-nedir-olmazsa-olmazlar-ve-gerek-siem- rn-ile-gvenlik-analiz-senaryolar 2. http://www.slideshare.net/anetertugrul/log-ynetimi-tecrbeleri-geniletilmi-srm 3. http://www.slideshare.net/anetertugrul/log-ynetimi-sisteminizin-log-karp-karmadn-test- etmek-ister-misiniz 4. http://www.slideshare.net/anetertugrul/surelog-international-edition
Télécharger maintenant