G端venlik Olay Y旦netimi ve Korelasyon Sistemi (Log Y旦netimi, SIEM ) sistemlerinde ama巽 kullan脹c脹n脹n en yal脹n ve kolay bir ekilde sistemin g端venli bir ekilde y旦netilmesini salamakt脹r. Korelasyonun bunun olmazsa olmaz脹d脹r. zellikle T端rkiye'de korelasyon konusu 端zerinde 巽al脹maya ihtiya巽 vard脹r. Pek 巽ok veri analiz y旦ntemi yanl脹 y旦nlendirme sonucu korelasyon olarak alg脹lanabilmektedir.
This document discusses enhancing SIEM correlation rules through baselining. It proposes using baselining to identify anomalous events in addition to rule-based correlation. Three approaches are suggested for updating baselines: 1) using a static window baseline, 2) using an extended window to dynamically update the baseline, and 3) using a fixed sliding time window to dynamically prune historical data effects. The goal is to reduce false positive alerts by investigating different baseline training techniques and lifecycle updating approaches.
DHCP SERVER Loglar脹 ve SNMP ile Kimlik TakibiErtugrul Akbas
油
Yasal sorumluklardan dolay脹 ve g端venlik analizleri i巽in a y旦neticilerine, belirli tarihte bir IP adresini kimin kulland脹脹 sorusu s脹k s脹k sorulur. Eer b端t端n kullan脹c脹lar bir hotpot/Proxy/Captive Portal kullan脹l脹yorsa bu soruya cevap vermek kolayd脹r. Ama kullan脹lmayan durumlarda dier y旦ntemlerden faydalanmak gerekir. Burada 802.1x A Kimlik Denetimi Protokol端 ve MAC adresi temelli kimlik denetimi devreye girer. 802.1x kimlik denetimi protokol端 OSIye g旦re ikinci katman protokol端d端r ve oluan logda sadece MAC bilgisi bulunur dolay脹s脹 ile baka bir networke ta脹nmaz ayr脹ca soru IP adresini kim kulland脹 eklindedir. MAC adresi temelli kimlik denetimi ise pratikte uygulamas脹 imkans脹zd脹r. Mesela MAC adresi deitiren programlar vs.. . Bu durumda MAC ve IP aras脹ndaki ilikileri her durumda al脹p otomatik korelasyona tabi tutan bir sistem gerekmektedir. Bunun da yolu DHCP Sunucu lolar脹 ile gatewaylerdeki ARP tablosunu takip edip sonu巽lar脹 korele etmektir.
Aa脹da ger巽ekletirilen projeler, daha 旦nceden baka ekipler taraf脹ndan yap脹lan projelerin analizlerinde elde ettiim tecr端belerimi paylamaya 巽al脹t脹m. Aa脹da teknik unsurlar 旦zetlenmeye 巽al脹脹lacak. Bununla birlikte bir projenin baar脹l脹 olabilmesi i巽in proje ekibinin 巽ok 旦nemli bir etken olduu unutulmamal脹d脹r.
Maalesef Log Y旦netimi ve SIEM ayn脹 eymi gibi alg脹lanmaktad脹r. Hatta SIEM i log y旦netiminin bir alt k端mesi veya biraz 旦zellemi hali olarak g旦renler de 巽oktur. Bu iki g旦r端 de hatal脹d脹r. Hatta maalesef bu iki g旦r端 sahipleri bu g旦r端leriyle kurumsal g端venlik politikalar脹na negatif etki yaparlar ve g端venlik politikalar脹nda indirgeyici bir y旦netim sergilemi olurlar
There are relationships among the total correlation rule to be executed, complexity of the rules and EPS values together with CPU, RAM, Disk speed.
Also one other important issue is the easy of developing complex rules with wizards and executing them with high EPS values.
Taxonomy basit anlamda s脹n脹fland脹rma olsa da gelikin SIEM 巽旦z端mlerinde korelasyon motorunun bir par巽as脹 ve ilk ad脹m脹d脹r. SIEM 巽旦z端mleri Taxonomy yi Loglar脹 s脹n脹fland脹rmak i巽in kullan脹lan bir y旦ntemdir eklinde tan脹mlarken gelimi SIEM 巽旦z端mleri ile dierlerini s脹n脹fland脹rman脹n derinlii ay脹rt eder. Gelimi bir SIEM 巽旦z端m端nde Taxonomy mod端l端 binlerce s脹n脹fland脹rma yapabilir.
A network flow session was created between two devices on the same trust zone with a source IP of 10.140.2.62 on port 61718 contacting a destination IP of 10.199.5.255 on port 161 using the UDP protocol. The session lasted 59 seconds and saw 2 packets and 143 bytes from the client but none returned yet from the server.
Log Y旦netimi projelerinin demo aamalar脹nda can al脹c脹 derecede 旦nem arz eden EPS deerlerinin hesaplanmas脹 ve kurulacak olan sistemin bu deerleri kar脹lay脹p kar脹layamad脹脹n脹n kontrol端n端n atland脹脹 ve bu t端r bir g旦zden ka巽脹rman脹n ac脹s脹n脹n aylar sonra hissedildii durumlar脹n ortaya 巽脹kmamas脹 i巽in dikkat edilmesi gereken hususlar脹 listelemek istedik.
Enhancing SIEM Correlation Rules Through BaseliningErtugrul Akbas
油
Enterprise grade software has been updated with a capability that identifies anomalous events based on baselines as well as rule based correlation engine, and alerts administrators when such events are identified. To reduce the number of false positive alerts we have investigated the use of different baseline training techniques and introduce the use of 3 different training approaches for baseline detection and updating lifecycle
IntelligentResponse ANET SureLog 端r端n端n端n ak脹ll脹 alarm ve uyar脹 mekakanizmas脹d脹r.
Mail g旦nderme
Script 巽al脹t脹rma
o Visual basic
o Batch dosya
o Perl script
o Phyton script
Java kod 巽al脹t脹rma
Uygulama 巽al脹t脹rma
Dinamik liste g端ncelleme. rnek: Yasak IP listesine yeni IP ekleme veya 巽脹karma, Son 1 haftada ayn脹 makinaya 3 den fazla baar脹s脹z oturum denemesi yapanlara yeni bir kullan脹c脹 ekleme veya 巽脹karma vb.. ilemleri parametre y旦netimi de yaparak yerine getirmek m端mk端nd端r
G端n端m端zde sald脹rganlar脹n kulland脹脹 teknikler (TTPs) o kadar h脹zl脹 geliiyor ki, zaman zaman mevcut
g端venlik 巽旦z端mleri yeni tehditlere kar脹 旦nlem alana kadar kurumsal alar 巽oktan ele ge巽irilmi oluyor.
Her ne kadar kabul etmesi zor olsa bile kurumsal a脹n脹z脹n sald脹rganlar taraf脹ndan 巽oktan ele ge巽irilmi
ve bir yerlere veri aktar脹yor olma ihtimalleri olduk巽a y端ksek.
Her ge巽en g端n yenisini duyduumuz g端venlik ihlalleri ve veri s脹z脹nt脹lar脹na dair haberler, g端venlik 巽旦z端mlerinin
bazen tehditleri engellemede 巽ok ge巽 kalabileceini dramatik ekilde bize g旦steriyor. Yaanan
ger巽ek siber sald脹r脹 旦rnekleri, kurumlar脹 tehdit avc脹l脹脹 (Threat Hunting) kavram脹yla tan脹maya zorluyor.
Maalesef Log Y旦netimi ve SIEM ayn脹 eymi gibi alg脹lanmaktad脹r. Hatta SIEM i log y旦netiminin bir alt k端mesi veya biraz 旦zellemi hali olarak g旦renler de 巽oktur. Bu iki g旦r端 de hatal脹d脹r. Hatta maalesef bu iki g旦r端 sahipleri bu g旦r端leriyle kurumsal g端venlik politikalar脹na negatif etki yaparlar ve g端venlik politikalar脹nda indirgeyici bir y旦netim sergilemi olurlar
There are relationships among the total correlation rule to be executed, complexity of the rules and EPS values together with CPU, RAM, Disk speed.
Also one other important issue is the easy of developing complex rules with wizards and executing them with high EPS values.
Taxonomy basit anlamda s脹n脹fland脹rma olsa da gelikin SIEM 巽旦z端mlerinde korelasyon motorunun bir par巽as脹 ve ilk ad脹m脹d脹r. SIEM 巽旦z端mleri Taxonomy yi Loglar脹 s脹n脹fland脹rmak i巽in kullan脹lan bir y旦ntemdir eklinde tan脹mlarken gelimi SIEM 巽旦z端mleri ile dierlerini s脹n脹fland脹rman脹n derinlii ay脹rt eder. Gelimi bir SIEM 巽旦z端m端nde Taxonomy mod端l端 binlerce s脹n脹fland脹rma yapabilir.
A network flow session was created between two devices on the same trust zone with a source IP of 10.140.2.62 on port 61718 contacting a destination IP of 10.199.5.255 on port 161 using the UDP protocol. The session lasted 59 seconds and saw 2 packets and 143 bytes from the client but none returned yet from the server.
Log Y旦netimi projelerinin demo aamalar脹nda can al脹c脹 derecede 旦nem arz eden EPS deerlerinin hesaplanmas脹 ve kurulacak olan sistemin bu deerleri kar脹lay脹p kar脹layamad脹脹n脹n kontrol端n端n atland脹脹 ve bu t端r bir g旦zden ka巽脹rman脹n ac脹s脹n脹n aylar sonra hissedildii durumlar脹n ortaya 巽脹kmamas脹 i巽in dikkat edilmesi gereken hususlar脹 listelemek istedik.
Enhancing SIEM Correlation Rules Through BaseliningErtugrul Akbas
油
Enterprise grade software has been updated with a capability that identifies anomalous events based on baselines as well as rule based correlation engine, and alerts administrators when such events are identified. To reduce the number of false positive alerts we have investigated the use of different baseline training techniques and introduce the use of 3 different training approaches for baseline detection and updating lifecycle
IntelligentResponse ANET SureLog 端r端n端n端n ak脹ll脹 alarm ve uyar脹 mekakanizmas脹d脹r.
Mail g旦nderme
Script 巽al脹t脹rma
o Visual basic
o Batch dosya
o Perl script
o Phyton script
Java kod 巽al脹t脹rma
Uygulama 巽al脹t脹rma
Dinamik liste g端ncelleme. rnek: Yasak IP listesine yeni IP ekleme veya 巽脹karma, Son 1 haftada ayn脹 makinaya 3 den fazla baar脹s脹z oturum denemesi yapanlara yeni bir kullan脹c脹 ekleme veya 巽脹karma vb.. ilemleri parametre y旦netimi de yaparak yerine getirmek m端mk端nd端r
G端n端m端zde sald脹rganlar脹n kulland脹脹 teknikler (TTPs) o kadar h脹zl脹 geliiyor ki, zaman zaman mevcut
g端venlik 巽旦z端mleri yeni tehditlere kar脹 旦nlem alana kadar kurumsal alar 巽oktan ele ge巽irilmi oluyor.
Her ne kadar kabul etmesi zor olsa bile kurumsal a脹n脹z脹n sald脹rganlar taraf脹ndan 巽oktan ele ge巽irilmi
ve bir yerlere veri aktar脹yor olma ihtimalleri olduk巽a y端ksek.
Her ge巽en g端n yenisini duyduumuz g端venlik ihlalleri ve veri s脹z脹nt脹lar脹na dair haberler, g端venlik 巽旦z端mlerinin
bazen tehditleri engellemede 巽ok ge巽 kalabileceini dramatik ekilde bize g旦steriyor. Yaanan
ger巽ek siber sald脹r脹 旦rnekleri, kurumlar脹 tehdit avc脹l脹脹 (Threat Hunting) kavram脹yla tan脹maya zorluyor.
U巽 nokta g端venliinin 旦nemi, EPP ve EDR 巽旦z端mleri,
Microsoft ATA ve osquery gibi yard脹mc脹 h脹zl脹 ara巽lar
Haz脹rlayan: Fevziye Ta, Bilgi G端venlii M端hendisi
Siber G端venlik Eitimi, kurumunuza 旦zel veya genele a巽脹k olarak d端zenlenebilen bir Sparta Biliim hizmetidir.
Y旦neticiler, IT (Bilgi Teknolojileri) personeli, g端venlik uzmanlar脹 ya da kurulu 巽al脹anlar脹n脹n t端m端 i巽in tercih edilebilecek farkl脹 kapsam, s端re ve fayda sunan 22 farkl脹 eitim bal脹脹m脹z bulunmaktad脹r.
Bu dok端manda Sparta Biliim olarak vermekte olduumuz siber g端venlik eitimlerinin genel amac脹 ve eitim i巽erikleri yer almaktad脹r.
SPARTA B聴L聴聴M siber g端venlik konusunda ihtiya巽 duyduunuz profesyonel hizmetleri sunmak amac脹yla 2013 y脹l脹ndan beri sizinle. Bug端ne kadar 300端n 端zerinde kurulua s脹zma testi yapt脹k, olay m端dahalesi ger巽ekletirdik, dan脹manl脹k yapt脹k. 4 k脹tada, toplamda y端zlerce kiiye eitimler verdik. 聴birlii yapt脹脹m脹z kurulular脹n mevcut bilgi teknolojileri ve bilgi g端venlii ekiplerinin bir uzant脹s脹 gibi 巽al脹maya 旦zen g旦sterdik. Ve g端venliinizi koruyabilmek i巽in her zaman sizden biri olduk
BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve ISO27001 Denetiml...Ertugrul Akbas
油
Toplanan loglar脹n denetim, y旦netmelik ve kanunlar a巽脹s脹ndan ve 旦zellikle de BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve ISO27001 Denetimleri, KVKK ve 5651 Say脹l脹 Yasa A巽脹s脹ndan Loglar ve Bu Loglar脹n T.C Mahkemelerince ge巽erliliini d旦rt bal脹k alt脹nda deerlendireceiz:
1. Canl脹 loglar ve loglar脹n arivde durmas脹n脹n yetersiz olduu durumlar
2. Zaman damgas脹 gereklilii ve kriptografik ilemler veya hash alman脹n yetersizlii
3. Zaman damgas脹 sunucusu senkronizasyonu
4. Denetim izlerinin b端t端nl端端n端n periyodik kontrol端
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemiErtugrul Akbas
油
Olaylara m端dahale etmek i巽in uzun vadeli, 巽evrimi巽i, hemen eriilebilir ve canl脹 kay脹tlar脹n tutulmas脹 gerektiini s旦yleten bir巽ok 旦neri ve y旦netmelik vard脹r. G端venlik a巽脹s脹ndan, bir logun amac脹, k旦t端 bir eylerin olmas脹 durumunda k脹rm脹z脹 bir bayrak olarak hareket etmektir.
MITRE'nin "D端nya Standartlar脹nda Siber G端venlik Operasyon Merkezlerinin 11 Stratejisi", SOC analistleri, SOC adli biliim/inceleme analistleri ve d脹 denetim ve soruturma s端re巽lerinin farkl脹 ihtiya巽lar脹n脹 tan脹mlayarak, SOC i巽inde en az alt脹 (6) ay ile 2+ y脹l canl脹 kay脹t saklama 旦nermektedir [1].
ABD Y旦netim ve B端t巽e Ofisi, Y端r端tme Daireleri ve Ajanslar Bakanlar脹na Y旦nelik Memorandum (Bilgisayar G端venlii Olaylar脹 ile 聴lgili Federal H端k端metin Soruturma ve 旦z端mleme Yeteneklerinin Gelitirilmesi) y旦nergesi 12 ay aktif depolama (canl脹 log) ve 18 ay ariv s端releri belirlemitir [2].
Kanada Hazinesi Sekreterlii'nin Olay G端nl端端 Y旦nergesi, 90 g端n ile iki y脹l aras脹nda kay脹t s端releri belirlemitir [3].
Ayr脹ca, ger巽ek d端nya sald脹r脹 vakalar脹 uzun vadeli canl脹 loglar脹 zorunlu k脹lmaktad脹r. SolarWinds hack'inin zaman 巽izelgesi, canl脹 log kullan脹m脹n脹n siber sald脹r脹lar脹 tespit etmede ve yan脹tlamada ne kadar kritik olduunu g旦stermektedir.
Sald脹r脹, tehdit akt旦rlerinin Eyl端l 2019'da SolarWinds a脹na izinsiz eriim kazand脹脹 zaman balad脹. 18.000'den fazla SolarWinds m端terisi k旦t端 ama巽l脹 g端ncellemeleri y端kledi ve k旦t端 ama巽l脹 yaz脹l脹m yay脹ld脹.
Ancak sald脹r脹 Aral脹k 2020'ye kadar tespit edilemedi. 聴te SolarWinds hack'inin zaman 巽izelgesi:
Eyl端l 2019: Tehdit akt旦rleri SolarWinds a脹na izinsiz eriim kazan脹yor
Ekim 2019: Tehdit akt旦rleri Orion'a ilk kod enjeksiyonunu test ediyor
20 ubat 2020: Orion'a enjekte edilen Sunburst adl脹 k旦t端 ama巽l脹 kod
26 Mart 2020: SolarWinds, hacklenmi kod ile Orion yaz脹l脹m g端ncellemeleri g旦ndermeye balar.
SolarWinds hack ilk olarak Aral脹k 2020'de tespit edildi.
Korelasyon SIEM 端r端nleri ile sald脹r脹, 端pheli aktivite ve g旦zetleme iini yapan k脹s脹md脹r. SIEM 端r端nlerinin en kritik, en 旦nemli ve en deerli yetenei korelasyon yeteneidir. r端nlerin korelasyon yetenekleri 旦ncelikle ikiye ayr脹l脹r
Ger巽ek zamanl脹 korelasyon yapabilenler
Periyodik sorgu ile korelasyon yapanlar
Periyodik sorgu ile korelasyon yapan 端r端nler de kendi aralar脹nda ikiye ayr脹l脹r
Hi巽 ger巽ek zamanl脹 sorgu 巽al脹t脹ramayanlar
Ger巽ek zamanl脹 sorgu 巽al脹t脹r脹p ama say脹s脹na limit koyanlar [1,2,3,4,5]
Sald脹r脹, 端pheli aktivite ve g旦zetleme iini yaparken SIEM 端r端nlerinde korelasyon kurallar脹n脹 veya makine 旦renmesi modellerini, istatistiksel ve matematiksel tespit y旦ntemlerini kullan脹r脹z. Dolay脹s脹 ile tespit ilemi de kendi aras脹nda alt kategorilere ayr脹l脹r. Mevcutta bulunan 端r端nlerin detayl脹 korelasyon 旦zelliklerinin anlat脹ld脹脹 [6,7,8] numaral脹 referanslara bak脹labilir. Ben bu makalede daha kolay k脹yaslama yap脹labilmesi ad脹na 旦teden beri var olan ve en basit SIEM 端r端nlerinde bile olmasa gereken senaryo kal脹plar脹n脹 ve her kal脹pla ilgili ak脹lda canlanmas脹 i巽in birka巽 旦rnek senaryoyu ve daha sonra da iyi bir SIEM de olmas脹 gereken senaryo kal脹plar脹n脹 ve birer ikier adet 旦rnei paylaaca脹m
SureLog birden fazla teknolojik alanda avantajlar脹 olan bir SIEM 巽旦z端m端d端r. SureLog SIEM D端nya'da loglar脹 en az disk kullanarak en uzun s端re tutabilen SIEM 巽旦z端m端d端r. Korelasyon yetenei d端nyadaki en kuvvetli 端r端nler aras脹ndad脹r. Kullan脹m kolayl脹脹, raporlama yetenekleri ve fiyat脹 da ayr脹ca dier avantajlar脹d脹r.
SureLog SIEM canl脹 loglar脹 (indeksler) en fazla s脹k脹t脹rabilen yaz脹l脹md脹r. Yerli ve yabanc脹 t端m rakiplerine g旦re 10 ile 40 kat aras脹 daha fazla s脹k脹t脹r脹r. Bu da ayn脹 disk miktar脹 ile 10 - 40 kat daha uzun s端re canl脹da tutabilmesi demektir. Ayr脹ca SureLog SIEM d端nyadaki en yetenekli korelasyon motorlar脹ndan birine sahiptir
SIEM 巽旦z端mleri son otuz y脹ld脹r piyasada ve her ge巽en g端n SIEM 巽旦z端mlerine olan ihtiya巽 artarak devam etmekte. Ayr脹ca KVKK, GDPR, ISO27001, PCIDSS, BDDK, 5651 gibi uyumluluklar her 旦l巽ekte firman脹n SIEM gereksinimi ortaya 巽脹karmaktad脹r. Bu son 30 y脹l i巽erisinde BT organizasyonlar脹ndaki deiiklikler ve ihtiya巽lar artarken 旦zellikle k端巽端k ve orta 旦l巽ekli firmalarda SIEM ile ilgili 旦ne 巽脹kan en 旦nemli ihtiya巽 端r端n maliyeti olmutur. Bu noktada SureLog SIEM Fast Edition D端nyan脹n en ekonomik SIEM 巽旦z端m端 olarak rakipsiz bir avantaj ve imkan sunabilmektedir. Gelien ve deien BT altyap脹lar脹 ile birlikte ortaya 巽脹kan ikinci kritik 旦zellik veriye her an eriim ihtiyac脹d脹r. zellikle Solarwinds hack olay脹 loglar脹n y脹llarca canl脹 durmas脹n脹n gerekliliini ortaya koydu. Ayr脹ca IBM taraf脹ndan haz脹rlanan Bir Veri 聴hlalinin Maliyeti Raporu 2020 ye g旦re de bir ihlalin tespit edilip kontrol alt脹na al脹nmas脹 i巽in gerekli minimum s端re 280 g端n. Bu noktada da SureLog SIEM 端r端n ailesi d端nyadaki en iyi canl脹 log s脹k脹t脹rma yetenei ile 巽ok 巽ok d端端k disk miktarlar脹 ile loglar脹 y脹llarca canl脹da ve on y脹llarca arivde tutabilmektedir.
SureLog SIEM ailesinin dier bir kuvvetli 旦zellii korelasyondur ve Fast edition bu noktada fiyat performans olarak bak脹l脹rsa yine D端nyadaki en avantajl脹 端r端nd端r.
SureLog SIEM Fast Edition, ANET SureLog SIEM 端r端n ailesinin en yeni 端r端n端d端r ve ANET SureLog 端r端n ailesinin dier 端yeleri olan SureLog SIEM KVKK Edition ve SureLog SIEM Standart Edition ile ayn脹 platform 端zerinde gelitirilmi olup ayn脹 teknolojik avantajlar脹 son kullan脹c脹lara ilgili lisanslar d但hilinde sunmaktad脹r
SureLog SIEM avantaj ve farklar脹
1-SureLog SIEM avantajlar脹ndan ilki loglar脹n canl脹da y脹llarca tutulabilmesidir.
SureLog SIEM piyasadaki b端t端n yerli ve yabanc脹 SIEM 端r端nleri aras脹nda loglar脹 en az disk kullanarak en uzun s端re canl脹da tutabilen yaz脹l脹md脹r.
SureLog SIEM loglar脹 y脹llarca canl脹da tutabilirken rakipleri ancak arivde tutabilir.
Canl脹 ile ariv fark脹 nedir derseniz aa脹daki makaleleri inceleyebilirsiniz.
https://drertugrulakbas.medium.com/siem-%C3%A7%C3%B6z%C3%BCmlerinde-loglar%C4%B1n-canl%C4%B1da-tutulmas%C4%B1-ile-ar%C5%9Fivde-tutulmas%C4%B1n%C4%B1n-fark%C4%B1-fe221ee8613b
https://drertugrulakbas.medium.com/siem-ve-loglar%C4%B1-%C3%A7ok-uzun-s%C3%BCre-canl%C4%B1da-tutman%C4%B1n-kritikli%C4%9Fi-sahadan-tecr%C3%BCbeler-e92c06588c77
https://drertugrulakbas.medium.com/loglar%C4%B1n-ar%C5%9Fivden-d%C3%B6n%C3%BClmesi-mi-a82182741efd
2- Performans
Log ka巽脹rma yapmaz ve y端ksek log trafii alt脹nda 巽ok performansl脹 巽al脹脹r
3-Kullan脹m kolayl脹脹
SureLog SIEM i biz tasarlarken kullan脹c脹n脹 ofis uygulamas脹 kullanaca脹 kolayl脹kta olmas脹n脹 istedik. Kullan脹m kolayl脹脹 ile ilgili olarak SureLog SIEM youtube kanal脹m脹zdaki videolar脹 inceleyerek fikir sahibi olabilirsiniz.
https://www.youtube.com/channel/UCtNQ4ArSPXTYhyzfz4WYqdg
4-Taxonomy
Son kullan脹c脹n logun i巽indeki binlerce ID, kelime veya format脹 bilmesi imkans脹z derecesinde zordur. Kullan脹c脹lar脹n log format脹, logun i巽indeki kelime veya kelime kombinasyonlar脹n脹 bilmesine gerek kalmadan g端venlik y旦netimi yapabilmesini salayan taxonomy mod端l端 SureLogun dier bir avantaj脹d脹r. SureLog Taxonomy mod端l端 ile ilgili aa脹daki makalelere bakabilirsiniz.
https://anet-canada.ca/2019/06/21/the-true-power-of-surelog-taxonomy/
https://drertugrulakbas.medium.com/why-is-taxonomy-important-and-extensive-surelog-siem-taxonomy-features-824ed40d89b3
https://drertugrulakbas.medium.com/siem-%C3%BCr%C3%BCnlerinin-taxonomy-%C3%B6zelliklerinin-fark%C4%B1-8b31c91f80ad
https://drertugrulakbas.medium.com/taxonomy-makes-raw-data-human-understandable-fbf92370139d
https://drertugrulakbas.medium.com/surelog-siem-taxonomy-ile-dikkatimizden-ka%C3%A7an-olaylar%C4%B1-yakalamak-1a7716ff8d92
5-Korelasyon
SureLog d端nyada en iyi korelasyon yeteneine sahip ilk 5 端r端n aras脹ndad脹r. SureLog korelasyon 旦zelliinin g端c端 ile ilgili aa脹daki makalelere bakabilirsiniz.
https://drertugrulakbas.medium.com/ger%C3%A7ek-siem-korelasyon-motorunun-faydalar%C4%B1-2879bd510de2
This document provides steps for a security service, with the first step being the longest live log, the second step detecting very powerful attacks, the third step having a very affordable cost, and the fourth step having high performance.
SureLog SIEM in farklar脹 ve rakiplerine g旦re avantajlar脹 nelerdir?
D端nyada canl脹 loglar脹 en az diskle en uzun tutabilen SIEM 巽旦z端m端d端r. Global rakiplerinin 80-100 kat脹 daha az disk kullan脹r.
Maksimum 3000 EPS log ak脹脹 alt脹nda 12 ay canl脹da tutmak i巽in 2.5 TB yeterlidir. En iyi durumda bu 1 TB a kadar inebilir.
Rakipleri ile k脹yaslanmayacak kadar performansl脹 巽al脹脹r.
25000 EPS log ak脹脹n脹 standart korelasyon k端t端phanesi ile 64 core,256 GB RAM ile 巽al脹t脹r脹r.
Pek 巽ok gelimi senaryoyu 巽al脹t脹rabilecek tek SIEM 巽旦z端m端d端r. D端nyada korelasyon yetenekleri en gelimi ilk 5 SIEM 端r端n端nden biridir.
Kullan脹m脹 巽ok kolayd脹r. Herhangi yeni bir ey 旦renmeye gerek kalmadan kullan脹c脹 ara y端z端n端 tamamen fare (mouse) ile kullanabilir ve y旦netebilirsiniz.
D端nyadaki taxonomy 旦zellii en gelimi SIEM 巽旦z端m端d端r.
SIEM solutions are responsible for the automated analysis of
events, which sends alerts to the concerned security team for
notifying them about the immediate issues and taking automated actions in parallel. SureLog SIEM response actions are intelligent.
The document discusses the key features and advantages of the SureLog next-generation security information and event management (SIEM) solution. It highlights SureLog's sophisticated correlation engine, machine learning capabilities, extensive dashboards, compliance reporting, scalability, log compatibility with over 500 supported devices, and strong performance. The document also summarizes SureLog's forensic analysis capabilities, threat intelligence integration, incident response support, and ability to customize rules and reports.
KVKK kapsam脹nda yap脹lan ilk 巽al脹malar脹n tamam脹 irket evraklar脹n脹n, dok端man ve s旦zlemelerinin KVKK ya g旦re g端ncellenmesi eklinde oluyor.
Veri envanteri u s旦zlemede kiisel veri var ilikili departman sat脹n alma, bu dok端manda kiisel veri var ilikili departman muhasebe ve u kanun ile ilikisi budur demek deildir. Hangi dijital ortamda (Dosya sunucusu,sunucu, veri taban脹,bulut) kiisel veri var, ne zaman konmu, kim koymu ve neye istinaden tutuluyor gibi bilgilere ihtiya巽 var.