SlideShare une entreprise Scribd logo
1  sur  20
Yapılan ağ saldırılarına
karşı önlemler
2015 yılı için saldırıların statistik verileri
• Güvenlik risklerimiz
• Firewall(Güvenlik duvarı)
• Forensic (Adli bilişim)
• End-point security(Son kullanıcı güvenliği)
• Penetration testing
Saldırılara karşı savunma
• Security policy (güvenlik politikası)
Güvenlik risklerimiz
• Kurumsal değerlerin ve bunlara yöneltilen tehditlerin analizi
• Tehditlerin sonuçunda oluşacak zaafiyetlerin
değerlendirilmesi
• Zaafiyetleri kapatmak için alınacak önlemlerin
değerlendirilmesi
• Saldırı durumunda uygulanacak reaksiyon planlarının
değerlendirilmesi
Güvenlik risk analizi
Security policy (güvenlik politikası)
• Yerel ağ güvenlik politikaları
Kullanılacak güvenlik doğrulama protokolleri
Bağlanacak uçların özellikleri
• Dış bağlantı güvenlik politikaları
Internet erişim politikaları
Internet’ten erişim politikaları
• Kullanıcı hakları politikaları
Kullanıcı bilgisayarlarında olması gereken yazılımlar
Kullanıcı bilgisayarları yetkilendirmeleri
• Fiziksel güvenlik politikaları
Bilgisayar odaları standartları
Yetkili personel görevleri
Security policy (güvenlik politikası)
Forensic (Adli Bilişim)
• TCP/IP Protokollerine Yönelik Adli Bilişim Analizi
• Şifreli trafik analizi
• Voip Sistemlerde Adli Bilişim Analizi
• Ağ Ve Güvenlik Cihazlarında Log Analizi
• Anlık Mesajlaşma Sistemleri (IM) Trafik
incelemesi
Forensic (Adli Bilişim)
Firewall
NGFW
Next Generation Firewall
NGFW özellikleri
NGFW özellikleri
• Uygulamaları her portta belirleyip kontrol etme
• Karantina belirleme ve kontrol etme
• Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu
• Bilinmeyen trafiği sistematik biçimde yöneltme
• Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama
• Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve
ve kontrolü sağlama
• Uygulama kontrolü tam olarak çalışırken aynı verimi ve
performansı alma
• Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarında
hem de sanal boyutlarda destekleme
End-point security (Son kullanıcı güvenliği)
• Kullanıcı Bazlı Saldırı Önleme (Host IPS)
• Zararlı Yazılım Saldırılarını Önleme (Antivirus)
• Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi
• PC disk şifreleme
End-point security (Son kullanıcı güvenliği)
Penstesting system (sızma testi)
Zaafiyet Analizi/ Zayıflık Taraması
• Otomatize araçlar kullanarak sistem güvenliğinin teknik
açıdan incelenmesi ve raporlanması
• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur
• Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti
barındıran yazılım versiyonu bulmak için yapılır
• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur
Penetration testing (sızma testi)
Ek olarak
Sanallaştırma
Teşekkürler

Contenu connexe

En vedette

Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
osmncht
 

En vedette (20)

Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Fix 32 bit
Fix 32 bitFix 32 bit
Fix 32 bit
 
Binary Hacking Hakkında Herşey
Binary Hacking Hakkında HerşeyBinary Hacking Hakkında Herşey
Binary Hacking Hakkında Herşey
 
Wordpress security
Wordpress securityWordpress security
Wordpress security
 
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
 
Shellshock
ShellshockShellshock
Shellshock
 
linux-enterprise-cluster
linux-enterprise-clusterlinux-enterprise-cluster
linux-enterprise-cluster
 
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiDrupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Tools kali
Tools kaliTools kali
Tools kali
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linux
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 

Similaire à Yapılan ağ saldırılarına karşı önlemler

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 

Similaire à Yapılan ağ saldırılarına karşı önlemler (20)

BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

Yapılan ağ saldırılarına karşı önlemler

  • 2. 2015 yılı için saldırıların statistik verileri
  • 3. • Güvenlik risklerimiz • Firewall(Güvenlik duvarı) • Forensic (Adli bilişim) • End-point security(Son kullanıcı güvenliği) • Penetration testing Saldırılara karşı savunma • Security policy (güvenlik politikası)
  • 5. • Kurumsal değerlerin ve bunlara yöneltilen tehditlerin analizi • Tehditlerin sonuçunda oluşacak zaafiyetlerin değerlendirilmesi • Zaafiyetleri kapatmak için alınacak önlemlerin değerlendirilmesi • Saldırı durumunda uygulanacak reaksiyon planlarının değerlendirilmesi Güvenlik risk analizi
  • 7. • Yerel ağ güvenlik politikaları Kullanılacak güvenlik doğrulama protokolleri Bağlanacak uçların özellikleri • Dış bağlantı güvenlik politikaları Internet erişim politikaları Internet’ten erişim politikaları • Kullanıcı hakları politikaları Kullanıcı bilgisayarlarında olması gereken yazılımlar Kullanıcı bilgisayarları yetkilendirmeleri • Fiziksel güvenlik politikaları Bilgisayar odaları standartları Yetkili personel görevleri Security policy (güvenlik politikası)
  • 9. • TCP/IP Protokollerine Yönelik Adli Bilişim Analizi • Şifreli trafik analizi • Voip Sistemlerde Adli Bilişim Analizi • Ağ Ve Güvenlik Cihazlarında Log Analizi • Anlık Mesajlaşma Sistemleri (IM) Trafik incelemesi Forensic (Adli Bilişim)
  • 13. NGFW özellikleri • Uygulamaları her portta belirleyip kontrol etme • Karantina belirleme ve kontrol etme • Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu • Bilinmeyen trafiği sistematik biçimde yöneltme • Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama • Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve ve kontrolü sağlama • Uygulama kontrolü tam olarak çalışırken aynı verimi ve performansı alma • Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarında hem de sanal boyutlarda destekleme
  • 14. End-point security (Son kullanıcı güvenliği)
  • 15. • Kullanıcı Bazlı Saldırı Önleme (Host IPS) • Zararlı Yazılım Saldırılarını Önleme (Antivirus) • Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi • PC disk şifreleme End-point security (Son kullanıcı güvenliği)
  • 17. Zaafiyet Analizi/ Zayıflık Taraması • Otomatize araçlar kullanarak sistem güvenliğinin teknik açıdan incelenmesi ve raporlanması • Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur • Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti barındıran yazılım versiyonu bulmak için yapılır • Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur Penetration testing (sızma testi)