SlideShare uma empresa Scribd logo
1 de 2
Threat Intelligence ve SIEM
Tehditzekası(ThreatIntelligence) spesifiktehditleri ve riskleri öngörenve izleyenbilgininproaktif,
bütüncül ve sürekli birbiçimdederlenmesi,incelenmesive aktarılmasınıifade eder
Tehditzekası(ThreatIntelligence) nınilkadımıdaha fazlazekave doğru güvenlikuygulaması
edinmenize yardımcıolmakiçinmevcutSIEM[1] çözümlerinin analitik yeteneklerine dinamik
İnternettehdidiverileri eklemekle başlar.
En son çıkan bütünphishing, Proxy, diğerkötüniyetli tehditleritespitetmek, Bot, phishing, DOS,
scanners, spamkaynaklarıve Windowsexploitlerini tespitetmekiçinaşağıdaki gibi ve benzeri
kaynaklardancanlıolarakverilerderlenir.
MalwareBlacklist http://www.malwareblacklist.com/showMDL.php
MalwareDomain
List http://www.malwaredomainlist.com/mdl.php
Malcode http://malc0de.com/database/
HostFile http://hosts-file.net/?s=Browse&f=EMD
Dshield http://www.dshield.org/ipsascii.html
ZeusTracker https://zeustracker.abuse.ch/monitor.php?browse=binaries
PhishTank http://www.phishtank.com/
CyberCrime Tracker http://cybercrime-tracker.net/
MTC SRI http://mtc.sri.com/live_data/attackers/
Malware Group http://www.malwaregroup.com/
Cleam MX http://support.clean-mx.de/clean-mx/viruses
Project Honeypot https://www.projecthoneypot.org/list_of_ips.php
Iseclab http://exposure.iseclab.org/about
Palevo Tracker https://palevotracker.abuse.ch/
Dynamic DNS http://www.malwaredomains.com/?cat=140
Joe Win Domain
Blacklist http://www.joewein.de/sw/blacklist.htm
Sucuri Labs http://labs.sucuri.net/
OpenBL http://www.openbl.org/lists/base.txt
Botscout http://www.botscout.com/
VX vault http://vxvault.siri-urz.net/
URLQuery http://urlquery.net/index.php
JSUnpack http://jsunpack.jeek.org/dec/go?list=1
Uribl http://rss.uribl.com/nic/NAUNET_REG_RIPN.xml
Atlas Arbor
Networks http://atlas.arbor.net/summary/fastflux?out=xml
Alienvault https://reputation.alienvault.com/reputation.data
DYSDYN
http://security-research.dyndns.org/pub/malware-feeds/ponmocup-
botnet-domains.txt
Yukarıdaki global tehditkaynaklarınalokal saldırıve tehditlerle ilgili de SiberİstihbaratServislerinin
eklenmesi diğerönemli biravantajdır.Türkiye için USOM(www.usom.gov.tr) olmaküzere butürveri
kaynaklarımevcuttur.
Bu verilertoplandıktansonraonbinlerce veri sistemüzerindeki,ağdonanımıve uygulamalar
tarafındanoluşturulanherkayıt(log),heran bulistelerle karşılaştırılırve uyanvarsayöneticiler
uyarılır.
Bu entegrasyonunbaşarılıolabilmesi içinkullanılanLogYönetimi veyaSIEMçözümününbunauygun
olmasıgerekir.Saniyede1000 adet kayıt(1000 EPS) derlenen10000 binlerce tehditverisiile her
saniye karşılaştırılabilmelidir[2,3].Özelliklebuverilerinkorelasyonunoktasındafarklıfarkıyöntemler
ve avantaj ve dezavantajlarıvardır. [1]
Internettehditlerineilişkinsondakikaverilerle gerçekbirSIEMürününün[1] tehditanalizi
yeteneklerininzenginleştirilmesi,kuruluşlarınyeni tehditleri dahakısasürede görmesine,daha
kapsamlıöngörülerve bağlamedinmesine,güvenlikolaylarını önceliklendirmesine,saldırıları
önlemesine yadaenaza indirmesine yardımcıolur.
Log Yönetimi ve SIEMsistemlerininönemli birözelliği de anındaaksiyonalabilmeleridir.
Örnek olaraktehditiçerenkaynaklardanbirtrafikoluşmasıdurumundabunufirewalldan
engellemeyi otomatikyapabilmektir.[4]
Kurumsal güvenlikzekasıoluşturmakiçinenönemliadımlardanbiri olantehditzekasıiçinile aldırıları
tespitedip güvenlikzekasıçözümüoluşturulur. Geleceğeyönelikbiryol haritasıçıkarmak için
kurumlarcanlı veri,çokmerkezli veri kaynağıiçeren stratejik güvenlikzekasıçözümlerini tercih
etmelidir.
Referanslar:
1. http://www.slideshare.net/anetertugrul/gerek-siem-nedir-olmazsa-olmazlar-ve-gerek-siem-
rn-ile-gvenlik-analiz-senaryolar
2. http://www.slideshare.net/anetertugrul/log-ynetimi-tecrbeleri-geniletilmi-srm
3. http://www.slideshare.net/anetertugrul/log-ynetimi-sisteminizin-log-karp-karmadn-test-
etmek-ister-misiniz
4. http://www.slideshare.net/anetertugrul/surelog-international-edition

Mais conteúdo relacionado

Destaque

Destaque (15)

Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
 
Loglari nerede saklayalım?
Loglari nerede saklayalım?Loglari nerede saklayalım?
Loglari nerede saklayalım?
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
 
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
 
Log yönetimi ve siem farkı
Log yönetimi ve siem farkıLog yönetimi ve siem farkı
Log yönetimi ve siem farkı
 
5651 sayili kanun
5651 sayili kanun5651 sayili kanun
5651 sayili kanun
 
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
 
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
 
Juniper Srx Log
Juniper Srx LogJuniper Srx Log
Juniper Srx Log
 
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
LOG YÖNETİMİ & SIEM PROJELERİNDE EPS DEĞERLERİNİN KRİTİKLİĞİ VE HESAPLANMA YÖ...
 
Log yonetimi
Log yonetimiLog yonetimi
Log yonetimi
 
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 

Semelhante a Threat intelligence ve siem

Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
Slide Sharer
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
 

Semelhante a Threat intelligence ve siem (20)

Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
 

Mais de Ertugrul Akbas

Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
Ertugrul Akbas
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
 

Mais de Ertugrul Akbas (20)

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
 
Neden SureLog?
Neden SureLog?Neden SureLog?
Neden SureLog?
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
Siem tools
Siem toolsSiem tools
Siem tools
 
KVKK
KVKKKVKK
KVKK
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 

Threat intelligence ve siem

  • 1. Threat Intelligence ve SIEM Tehditzekası(ThreatIntelligence) spesifiktehditleri ve riskleri öngörenve izleyenbilgininproaktif, bütüncül ve sürekli birbiçimdederlenmesi,incelenmesive aktarılmasınıifade eder Tehditzekası(ThreatIntelligence) nınilkadımıdaha fazlazekave doğru güvenlikuygulaması edinmenize yardımcıolmakiçinmevcutSIEM[1] çözümlerinin analitik yeteneklerine dinamik İnternettehdidiverileri eklemekle başlar. En son çıkan bütünphishing, Proxy, diğerkötüniyetli tehditleritespitetmek, Bot, phishing, DOS, scanners, spamkaynaklarıve Windowsexploitlerini tespitetmekiçinaşağıdaki gibi ve benzeri kaynaklardancanlıolarakverilerderlenir. MalwareBlacklist http://www.malwareblacklist.com/showMDL.php MalwareDomain List http://www.malwaredomainlist.com/mdl.php Malcode http://malc0de.com/database/ HostFile http://hosts-file.net/?s=Browse&f=EMD Dshield http://www.dshield.org/ipsascii.html ZeusTracker https://zeustracker.abuse.ch/monitor.php?browse=binaries PhishTank http://www.phishtank.com/ CyberCrime Tracker http://cybercrime-tracker.net/ MTC SRI http://mtc.sri.com/live_data/attackers/ Malware Group http://www.malwaregroup.com/ Cleam MX http://support.clean-mx.de/clean-mx/viruses Project Honeypot https://www.projecthoneypot.org/list_of_ips.php Iseclab http://exposure.iseclab.org/about Palevo Tracker https://palevotracker.abuse.ch/ Dynamic DNS http://www.malwaredomains.com/?cat=140 Joe Win Domain Blacklist http://www.joewein.de/sw/blacklist.htm Sucuri Labs http://labs.sucuri.net/ OpenBL http://www.openbl.org/lists/base.txt Botscout http://www.botscout.com/ VX vault http://vxvault.siri-urz.net/ URLQuery http://urlquery.net/index.php JSUnpack http://jsunpack.jeek.org/dec/go?list=1 Uribl http://rss.uribl.com/nic/NAUNET_REG_RIPN.xml Atlas Arbor Networks http://atlas.arbor.net/summary/fastflux?out=xml Alienvault https://reputation.alienvault.com/reputation.data DYSDYN http://security-research.dyndns.org/pub/malware-feeds/ponmocup- botnet-domains.txt
  • 2. Yukarıdaki global tehditkaynaklarınalokal saldırıve tehditlerle ilgili de SiberİstihbaratServislerinin eklenmesi diğerönemli biravantajdır.Türkiye için USOM(www.usom.gov.tr) olmaküzere butürveri kaynaklarımevcuttur. Bu verilertoplandıktansonraonbinlerce veri sistemüzerindeki,ağdonanımıve uygulamalar tarafındanoluşturulanherkayıt(log),heran bulistelerle karşılaştırılırve uyanvarsayöneticiler uyarılır. Bu entegrasyonunbaşarılıolabilmesi içinkullanılanLogYönetimi veyaSIEMçözümününbunauygun olmasıgerekir.Saniyede1000 adet kayıt(1000 EPS) derlenen10000 binlerce tehditverisiile her saniye karşılaştırılabilmelidir[2,3].Özelliklebuverilerinkorelasyonunoktasındafarklıfarkıyöntemler ve avantaj ve dezavantajlarıvardır. [1] Internettehditlerineilişkinsondakikaverilerle gerçekbirSIEMürününün[1] tehditanalizi yeteneklerininzenginleştirilmesi,kuruluşlarınyeni tehditleri dahakısasürede görmesine,daha kapsamlıöngörülerve bağlamedinmesine,güvenlikolaylarını önceliklendirmesine,saldırıları önlemesine yadaenaza indirmesine yardımcıolur. Log Yönetimi ve SIEMsistemlerininönemli birözelliği de anındaaksiyonalabilmeleridir. Örnek olaraktehditiçerenkaynaklardanbirtrafikoluşmasıdurumundabunufirewalldan engellemeyi otomatikyapabilmektir.[4] Kurumsal güvenlikzekasıoluşturmakiçinenönemliadımlardanbiri olantehditzekasıiçinile aldırıları tespitedip güvenlikzekasıçözümüoluşturulur. Geleceğeyönelikbiryol haritasıçıkarmak için kurumlarcanlı veri,çokmerkezli veri kaynağıiçeren stratejik güvenlikzekasıçözümlerini tercih etmelidir. Referanslar: 1. http://www.slideshare.net/anetertugrul/gerek-siem-nedir-olmazsa-olmazlar-ve-gerek-siem- rn-ile-gvenlik-analiz-senaryolar 2. http://www.slideshare.net/anetertugrul/log-ynetimi-tecrbeleri-geniletilmi-srm 3. http://www.slideshare.net/anetertugrul/log-ynetimi-sisteminizin-log-karp-karmadn-test- etmek-ister-misiniz 4. http://www.slideshare.net/anetertugrul/surelog-international-edition