際際滷

際際滷Share a Scribd company logo
Threat Intelligence ve SIEM
Tehditzekas脹(ThreatIntelligence) spesifiktehditleri ve riskleri 旦ng旦renve izleyenbilgininproaktif,
b端t端nc端l ve s端rekli birbi巽imdederlenmesi,incelenmesive aktar脹lmas脹n脹ifade eder
Tehditzekas脹(ThreatIntelligence) n脹nilkad脹m脹daha fazlazekave doru g端venlikuygulamas脹
edinmenize yard脹mc脹olmaki巽inmevcutSIEM[1] 巽旦z端mlerinin analitik yeteneklerine dinamik
聴nternettehdidiverileri eklemekle balar.
En son 巽脹kan b端t端nphishing, Proxy, dierk旦t端niyetli tehditleritespitetmek, Bot, phishing, DOS,
scanners, spamkaynaklar脹ve Windowsexploitlerini tespitetmeki巽inaa脹daki gibi ve benzeri
kaynaklardancanl脹olarakverilerderlenir.
MalwareBlacklist http://www.malwareblacklist.com/showMDL.php
MalwareDomain
List http://www.malwaredomainlist.com/mdl.php
Malcode http://malc0de.com/database/
HostFile http://hosts-file.net/?s=Browse&f=EMD
Dshield http://www.dshield.org/ipsascii.html
ZeusTracker https://zeustracker.abuse.ch/monitor.php?browse=binaries
PhishTank http://www.phishtank.com/
CyberCrime Tracker http://cybercrime-tracker.net/
MTC SRI http://mtc.sri.com/live_data/attackers/
Malware Group http://www.malwaregroup.com/
Cleam MX http://support.clean-mx.de/clean-mx/viruses
Project Honeypot https://www.projecthoneypot.org/list_of_ips.php
Iseclab http://exposure.iseclab.org/about
Palevo Tracker https://palevotracker.abuse.ch/
Dynamic DNS http://www.malwaredomains.com/?cat=140
Joe Win Domain
Blacklist http://www.joewein.de/sw/blacklist.htm
Sucuri Labs http://labs.sucuri.net/
OpenBL http://www.openbl.org/lists/base.txt
Botscout http://www.botscout.com/
VX vault http://vxvault.siri-urz.net/
URLQuery http://urlquery.net/index.php
JSUnpack http://jsunpack.jeek.org/dec/go?list=1
Uribl http://rss.uribl.com/nic/NAUNET_REG_RIPN.xml
Atlas Arbor
Networks http://atlas.arbor.net/summary/fastflux?out=xml
Alienvault https://reputation.alienvault.com/reputation.data
DYSDYN
http://security-research.dyndns.org/pub/malware-feeds/ponmocup-
botnet-domains.txt
Yukar脹daki global tehditkaynaklar脹nalokal sald脹r脹ve tehditlerle ilgili de Siber聴stihbaratServislerinin
eklenmesi dier旦nemli biravantajd脹r.T端rkiye i巽in USOM(www.usom.gov.tr) olmak端zere but端rveri
kaynaklar脹mevcuttur.
Bu verilertopland脹ktansonraonbinlerce veri sistem端zerindeki,adonan脹m脹ve uygulamalar
taraf脹ndanoluturulanherkay脹t(log),heran bulistelerle kar脹lat脹r脹l脹rve uyanvarsay旦neticiler
uyar脹l脹r.
Bu entegrasyonunbaar脹l脹olabilmesi i巽inkullan脹lanLogY旦netimi veyaSIEM巽旦z端m端n端nbunauygun
olmas脹gerekir.Saniyede1000 adet kay脹t(1000 EPS) derlenen10000 binlerce tehditverisiile her
saniye kar脹lat脹r脹labilmelidir[2,3].zelliklebuverilerinkorelasyonunoktas脹ndafarkl脹fark脹y旦ntemler
ve avantaj ve dezavantajlar脹vard脹r. [1]
Internettehditlerineilikinsondakikaverilerle ger巽ekbirSIEM端r端n端n端n[1] tehditanalizi
yeteneklerininzenginletirilmesi,kurulular脹nyeni tehditleri dahak脹sas端rede g旦rmesine,daha
kapsaml脹旦ng旦r端lerve balamedinmesine,g端venlikolaylar脹n脹 旦nceliklendirmesine,sald脹r脹lar脹
旦nlemesine yadaenaza indirmesine yard脹mc脹olur.
Log Y旦netimi ve SIEMsistemlerinin旦nemli bir旦zellii de an脹ndaaksiyonalabilmeleridir.
rnek olaraktehditi巽erenkaynaklardanbirtrafikolumas脹durumundabunufirewalldan
engellemeyi otomatikyapabilmektir.[4]
Kurumsal g端venlikzekas脹oluturmaki巽inen旦nemliad脹mlardanbiri olantehditzekas脹i巽inile ald脹r脹lar脹
tespitedip g端venlikzekas脹巽旦z端m端oluturulur. Geleceey旦nelikbiryol haritas脹巽脹karmak i巽in
kurumlarcanl脹 veri,巽okmerkezli veri kayna脹i巽eren stratejik g端venlikzekas脹巽旦z端mlerini tercih
etmelidir.
Referanslar:
1. http://www.slideshare.net/anetertugrul/gerek-siem-nedir-olmazsa-olmazlar-ve-gerek-siem-
rn-ile-gvenlik-analiz-senaryolar
2. http://www.slideshare.net/anetertugrul/log-ynetimi-tecrbeleri-geniletilmi-srm
3. http://www.slideshare.net/anetertugrul/log-ynetimi-sisteminizin-log-karp-karmadn-test-
etmek-ister-misiniz
4. http://www.slideshare.net/anetertugrul/surelog-international-edition

More Related Content

Viewers also liked (15)

Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?
Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?
Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?
Ertugrul Akbas
Loglari nerede saklayal脹m?
Loglari nerede saklayal脹m?Loglari nerede saklayal脹m?
Loglari nerede saklayal脹m?
Ertugrul Akbas
Ajanl脹 ve ajans脹z log toplama
Ajanl脹 ve ajans脹z log toplamaAjanl脹 ve ajans脹z log toplama
Ajanl脹 ve ajans脹z log toplama
Ertugrul Akbas
Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
Log y旦netimi ve siem fark脹
Log y旦netimi ve siem fark脹Log y旦netimi ve siem fark脹
Log y旦netimi ve siem fark脹
Ertugrul Akbas
5651 sayili kanun
5651 sayili kanun5651 sayili kanun
5651 sayili kanun
Ertugrul Akbas
SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...
SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...
SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...
Ertugrul Akbas
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas
SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?
SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?
SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?
Ertugrul Akbas
Juniper Srx Log
Juniper Srx LogJuniper Srx Log
Juniper Srx Log
Ertugrul Akbas
LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...
LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...
LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...
Ertugrul Akbas
Log yonetimi
Log yonetimiLog yonetimi
Log yonetimi
Ertugrul Akbas
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
Ertugrul Akbas
ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...
ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...
ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...
Ertugrul Akbas
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?
Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?
Log Y旦netimi yaz脹l脹m脹m脹n veritaban脹nda g端nl端k ne kadar log olmal脹?
Ertugrul Akbas
Loglari nerede saklayal脹m?
Loglari nerede saklayal脹m?Loglari nerede saklayal脹m?
Loglari nerede saklayal脹m?
Ertugrul Akbas
Ajanl脹 ve ajans脹z log toplama
Ajanl脹 ve ajans脹z log toplamaAjanl脹 ve ajans脹z log toplama
Ajanl脹 ve ajans脹z log toplama
Ertugrul Akbas
Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem 端r端nlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
Log y旦netimi ve siem fark脹
Log y旦netimi ve siem fark脹Log y旦netimi ve siem fark脹
Log y旦netimi ve siem fark脹
Ertugrul Akbas
SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...
SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...
SIEM RNLER聴 GRNTE B聴RB聴R聴NE BENZ聴YOR HATTA LOG YNET聴M聴 ZM OLUP DA ...
Ertugrul Akbas
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas
SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?
SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?
SIEM ZMLER聴NDE TAXONOMY NE 聴E YARAR?
Ertugrul Akbas
LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...
LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...
LOG YNET聴M聴 & SIEM PROJELER聴NDE EPS DEERLER聴N聴N KR聴T聴KL聴聴 VE HESAPLANMA Y...
Ertugrul Akbas
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
Ertugrul Akbas
ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...
ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...
ANET SURELOG INTERNATIONAL EDITION SIEM RNNN KORELASYON 聴LE 聴LG聴L聴 STNL...
Ertugrul Akbas
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas

Similar to Threat intelligence ve siem (20)

Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹
Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹
Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹
BilgiO A.S / Linux Akademi
K旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptx
K旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptxK旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptx
K旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptx
Abbasgulu Allahverdili
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
Hamza ent端rk
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
TRAPMINE
Siber g端venlik ve SOC
Siber g端venlik ve SOCSiber g端venlik ve SOC
Siber g端venlik ve SOC
Serkan zden
Vir端sler ve 巽eitleri
Vir端sler ve 巽eitleriVir端sler ve 巽eitleri
Vir端sler ve 巽eitleri
際際滷 Sharer
Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
U巽 Nokta G端venlii
U巽 Nokta G端venliiU巽 Nokta G端venlii
U巽 Nokta G端venlii
Fevziye Tas
粥稼岳庄厩庄姻端壊
粥稼岳庄厩庄姻端壊粥稼岳庄厩庄姻端壊
粥稼岳庄厩庄姻端壊
Celal Karaca
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
Hatice B端ra TRKAN - 閣聴檎皆晦掘檎
Hatice B端ra TRKAN - 閣聴檎皆晦掘檎Hatice B端ra TRKAN - 閣聴檎皆晦掘檎
Hatice B端ra TRKAN - 閣聴檎皆晦掘檎
Celal Karaca
Bilgi g端venlik uygulamalar脹
Bilgi g端venlik uygulamalar脹Bilgi g端venlik uygulamalar脹
Bilgi g端venlik uygulamalar脹
Musa BEKTA
BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...
BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...
BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...
BGA Cyber Security
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
Hakki Aydin Ucar
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
Siber G端venlik Eitimleri | SPARTA B聴L聴聴M
Siber G端venlik Eitimleri | SPARTA B聴L聴聴MSiber G端venlik Eitimleri | SPARTA B聴L聴聴M
Siber G端venlik Eitimleri | SPARTA B聴L聴聴M
Sparta Biliim
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
Cyber-Warrior.org
Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹
Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹
Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹
BGA Cyber Security
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Ransomware (Fidye Yaz脹l脹m)
Ransomware (Fidye Yaz脹l脹m)Ransomware (Fidye Yaz脹l脹m)
Ransomware (Fidye Yaz脹l脹m)
Volkan Vural
Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹
Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹
Open Source Threat Intelligence | A巽脹k Kaynak Tehdit 聴stihbarat脹
BilgiO A.S / Linux Akademi
K旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptx
K旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptxK旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptx
K旦t端 Niyetli Programlar ve Bu Programlar脹 Engelleyici Programlar.pptx
Abbasgulu Allahverdili
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
TRAPMINE
Siber g端venlik ve SOC
Siber g端venlik ve SOCSiber g端venlik ve SOC
Siber g端venlik ve SOC
Serkan zden
Vir端sler ve 巽eitleri
Vir端sler ve 巽eitleriVir端sler ve 巽eitleri
Vir端sler ve 巽eitleri
際際滷 Sharer
Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber G端venlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
U巽 Nokta G端venlii
U巽 Nokta G端venliiU巽 Nokta G端venlii
U巽 Nokta G端venlii
Fevziye Tas
粥稼岳庄厩庄姻端壊
粥稼岳庄厩庄姻端壊粥稼岳庄厩庄姻端壊
粥稼岳庄厩庄姻端壊
Celal Karaca
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
Hatice B端ra TRKAN - 閣聴檎皆晦掘檎
Hatice B端ra TRKAN - 閣聴檎皆晦掘檎Hatice B端ra TRKAN - 閣聴檎皆晦掘檎
Hatice B端ra TRKAN - 閣聴檎皆晦掘檎
Celal Karaca
Bilgi g端venlik uygulamalar脹
Bilgi g端venlik uygulamalar脹Bilgi g端venlik uygulamalar脹
Bilgi g端venlik uygulamalar脹
Musa BEKTA
BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...
BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...
BGA SOME/SOC Etkinlii - l巽emediin eyi y旦netemezsin: SOC'unuz Siber Sald脹r...
BGA Cyber Security
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
Hakki Aydin Ucar
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
Siber G端venlik Eitimleri | SPARTA B聴L聴聴M
Siber G端venlik Eitimleri | SPARTA B聴L聴聴MSiber G端venlik Eitimleri | SPARTA B聴L聴聴M
Siber G端venlik Eitimleri | SPARTA B聴L聴聴M
Sparta Biliim
Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹
Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹
Android Zararl脹 Yaz脹l脹m Analizi ve G端venlik Yakla脹mlar脹
BGA Cyber Security
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Ransomware (Fidye Yaz脹l脹m)
Ransomware (Fidye Yaz脹l脹m)Ransomware (Fidye Yaz脹l脹m)
Ransomware (Fidye Yaz脹l脹m)
Volkan Vural

More from Ertugrul Akbas (20)

BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemi
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemiOlay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemi
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemi
Ertugrul Akbas
SOC ve SIEM 旦z端mlerinde Korelasyon
SOC ve SIEM 旦z端mlerinde KorelasyonSOC ve SIEM 旦z端mlerinde Korelasyon
SOC ve SIEM 旦z端mlerinde Korelasyon
Ertugrul Akbas
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
SureLog SIEM Fast Edition zellikleri ve Fiyat脹
SureLog SIEM Fast Edition zellikleri ve Fiyat脹SureLog SIEM Fast Edition zellikleri ve Fiyat脹
SureLog SIEM Fast Edition zellikleri ve Fiyat脹
Ertugrul Akbas
Neden SureLog?
Neden SureLog?Neden SureLog?
Neden SureLog?
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
Ertugrul Akbas
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
Ertugrul Akbas
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
Siem tools
Siem toolsSiem tools
Siem tools
Ertugrul Akbas
KVKK
KVKKKVKK
KVKK
Ertugrul Akbas
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanmas脹
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanmas脹 SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanmas脹
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanmas脹
Ertugrul Akbas
BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbakanl脹脹 Dijital D旦n端端m Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemi
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemiOlay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemi
Olay M端dahale 聴巽in Canl脹 Kay脹tlar脹n Saklanmas脹n脹n nemi
Ertugrul Akbas
SOC ve SIEM 旦z端mlerinde Korelasyon
SOC ve SIEM 旦z端mlerinde KorelasyonSOC ve SIEM 旦z端mlerinde Korelasyon
SOC ve SIEM 旦z端mlerinde Korelasyon
Ertugrul Akbas
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
SureLog SIEM Fast Edition zellikleri ve Fiyat脹
SureLog SIEM Fast Edition zellikleri ve Fiyat脹SureLog SIEM Fast Edition zellikleri ve Fiyat脹
SureLog SIEM Fast Edition zellikleri ve Fiyat脹
Ertugrul Akbas
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
Ertugrul Akbas
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
Ertugrul Akbas
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
Ertugrul Akbas
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanmas脹
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanmas脹 SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanmas脹
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanmas脹
Ertugrul Akbas

Threat intelligence ve siem

  • 1. Threat Intelligence ve SIEM Tehditzekas脹(ThreatIntelligence) spesifiktehditleri ve riskleri 旦ng旦renve izleyenbilgininproaktif, b端t端nc端l ve s端rekli birbi巽imdederlenmesi,incelenmesive aktar脹lmas脹n脹ifade eder Tehditzekas脹(ThreatIntelligence) n脹nilkad脹m脹daha fazlazekave doru g端venlikuygulamas脹 edinmenize yard脹mc脹olmaki巽inmevcutSIEM[1] 巽旦z端mlerinin analitik yeteneklerine dinamik 聴nternettehdidiverileri eklemekle balar. En son 巽脹kan b端t端nphishing, Proxy, dierk旦t端niyetli tehditleritespitetmek, Bot, phishing, DOS, scanners, spamkaynaklar脹ve Windowsexploitlerini tespitetmeki巽inaa脹daki gibi ve benzeri kaynaklardancanl脹olarakverilerderlenir. MalwareBlacklist http://www.malwareblacklist.com/showMDL.php MalwareDomain List http://www.malwaredomainlist.com/mdl.php Malcode http://malc0de.com/database/ HostFile http://hosts-file.net/?s=Browse&f=EMD Dshield http://www.dshield.org/ipsascii.html ZeusTracker https://zeustracker.abuse.ch/monitor.php?browse=binaries PhishTank http://www.phishtank.com/ CyberCrime Tracker http://cybercrime-tracker.net/ MTC SRI http://mtc.sri.com/live_data/attackers/ Malware Group http://www.malwaregroup.com/ Cleam MX http://support.clean-mx.de/clean-mx/viruses Project Honeypot https://www.projecthoneypot.org/list_of_ips.php Iseclab http://exposure.iseclab.org/about Palevo Tracker https://palevotracker.abuse.ch/ Dynamic DNS http://www.malwaredomains.com/?cat=140 Joe Win Domain Blacklist http://www.joewein.de/sw/blacklist.htm Sucuri Labs http://labs.sucuri.net/ OpenBL http://www.openbl.org/lists/base.txt Botscout http://www.botscout.com/ VX vault http://vxvault.siri-urz.net/ URLQuery http://urlquery.net/index.php JSUnpack http://jsunpack.jeek.org/dec/go?list=1 Uribl http://rss.uribl.com/nic/NAUNET_REG_RIPN.xml Atlas Arbor Networks http://atlas.arbor.net/summary/fastflux?out=xml Alienvault https://reputation.alienvault.com/reputation.data DYSDYN http://security-research.dyndns.org/pub/malware-feeds/ponmocup- botnet-domains.txt
  • 2. Yukar脹daki global tehditkaynaklar脹nalokal sald脹r脹ve tehditlerle ilgili de Siber聴stihbaratServislerinin eklenmesi dier旦nemli biravantajd脹r.T端rkiye i巽in USOM(www.usom.gov.tr) olmak端zere but端rveri kaynaklar脹mevcuttur. Bu verilertopland脹ktansonraonbinlerce veri sistem端zerindeki,adonan脹m脹ve uygulamalar taraf脹ndanoluturulanherkay脹t(log),heran bulistelerle kar脹lat脹r脹l脹rve uyanvarsay旦neticiler uyar脹l脹r. Bu entegrasyonunbaar脹l脹olabilmesi i巽inkullan脹lanLogY旦netimi veyaSIEM巽旦z端m端n端nbunauygun olmas脹gerekir.Saniyede1000 adet kay脹t(1000 EPS) derlenen10000 binlerce tehditverisiile her saniye kar脹lat脹r脹labilmelidir[2,3].zelliklebuverilerinkorelasyonunoktas脹ndafarkl脹fark脹y旦ntemler ve avantaj ve dezavantajlar脹vard脹r. [1] Internettehditlerineilikinsondakikaverilerle ger巽ekbirSIEM端r端n端n端n[1] tehditanalizi yeteneklerininzenginletirilmesi,kurulular脹nyeni tehditleri dahak脹sas端rede g旦rmesine,daha kapsaml脹旦ng旦r端lerve balamedinmesine,g端venlikolaylar脹n脹 旦nceliklendirmesine,sald脹r脹lar脹 旦nlemesine yadaenaza indirmesine yard脹mc脹olur. Log Y旦netimi ve SIEMsistemlerinin旦nemli bir旦zellii de an脹ndaaksiyonalabilmeleridir. rnek olaraktehditi巽erenkaynaklardanbirtrafikolumas脹durumundabunufirewalldan engellemeyi otomatikyapabilmektir.[4] Kurumsal g端venlikzekas脹oluturmaki巽inen旦nemliad脹mlardanbiri olantehditzekas脹i巽inile ald脹r脹lar脹 tespitedip g端venlikzekas脹巽旦z端m端oluturulur. Geleceey旦nelikbiryol haritas脹巽脹karmak i巽in kurumlarcanl脹 veri,巽okmerkezli veri kayna脹i巽eren stratejik g端venlikzekas脹巽旦z端mlerini tercih etmelidir. Referanslar: 1. http://www.slideshare.net/anetertugrul/gerek-siem-nedir-olmazsa-olmazlar-ve-gerek-siem- rn-ile-gvenlik-analiz-senaryolar 2. http://www.slideshare.net/anetertugrul/log-ynetimi-tecrbeleri-geniletilmi-srm 3. http://www.slideshare.net/anetertugrul/log-ynetimi-sisteminizin-log-karp-karmadn-test- etmek-ister-misiniz 4. http://www.slideshare.net/anetertugrul/surelog-international-edition