SlideShare uma empresa Scribd logo
1 de 25
Güvenliği Artırmak için Tehdit
İstihbaratı ve Zafiyet Yönetiminin
Birleşimi
Huzeyfe ÖNAL
BGA Bilgi Güvenliği A.Ş.
Huzeyfe ÖNAL
• Yönetici Ortak – BGA Bilgi Güvenliği A.Ş.
• Sektör tecrübesi :2002-…
• Siber Güvenlik İnsiyatifi Kurul Üyesi (UDHB
Bünyesinde)
• Öğretim Görevlisi (Siber Güvenlik Yüksek Lisans
Programı)
• Bilgi Üniversitesi (Bilişim hukuku Yüksek Lisans Programı)
• Bahçeşehir Üniversitesi (Siber Güvenlik Yüksek Lisans Programı)
• Şehir Üniversitesi (Siber Güvenlik Yüksek Lisans Programı)
Firma Hakkında: BGA Bilgi Güvenliği A.Ş.
• BGA markası ile 6 yıldır kurumlara stratejik
siber güvenlik danışmanlığı sunmaktadır
• 45 teknik personel (Mühendis ağırlıklı)
• 2016 itibariyle Ankara, İstanbul, Bakü ve
Virginia(USA) ofisleri
• Ağırlıklı çalışılan sektörler
• Finans (32 Banka)
• Enerji
• Telekom
• Savunma Sanayi
• Kamu
• Bilgi Güvenliği AKADEMİSİ markası ile siber
güvenlik konusunda üretim merkezi rolü
Sunum İçeriği:Ajanda
Güvenliğin Bağlı Olduğu Temel Esaslar
Efektif Zafiyet Yönetimi Esasları
Siber Tehdit İstihbaratı
Düzenli Güvenlik İzleme
1
2
3
4
Başlangıç: Amaç
Nasıl “daha” güvende/güvenli oluruz
sorusuna “samimi” ve “somut” birşeyler
katma.
Maslow'un İhtiyaçlar Hiyerarşisi
Maslow teorisi, insanların belirli kategorilerdeki ihtiyaçlarını karşılamalarıyla, kendi içlerinde bir hiyerarşi oluşturan daha 'üst ihtiyaçlar'ı tatmin etme
arayışına girdiklerini ve bireyin kişilik gelişiminin, o an için baskın olan ihtiyaç kategorisinin niteliği tarafından belirlendiğini söz konusu etmektedir.
Siber Güvenliği Nasıl Sağlarız?
• Güvenliğin en temel bileşeni doğru sorularla
işe başlamaktır.
• Neyin güvenliğini sağlayacağız?
• Güvenlikten anladığımız nedir?
• Ne kadar güvenlik istiyoruz?
… düşmanı ve kendinizi iyi biliyorsanız,
yüzlerce savaşa bile girseniz sonuçtan emin
olabilirsiniz. ….. Ne kendinizi ne de düşmanı
biliyorsanız, sizin için gireceğiniz her
savaşta yenilgi kaçınılmazdır.
Sun Tzu, Art of War
Değerli Olabilecek Varlık Listemiz #Asset
•IP Adresi, IP Blokları
•DNS sunucular
•Mail adresleri
•Alan Adı, web sitesi ve alt alan adları
•Blog & Portal
•Mobil Uygulamalar
•Kurum çalışanları(Yöneticiler)
•Belirlenecek marka anahtar kelimeler
•3. parti çalışılan firmalar
•Kurum tarafından kullanılan yazılım/donanımlar
•Social Medya Hesapları(Twitter, FB, Instagram,
LinkedIN..)
Neyi, neleri
korumaya
çalışıyoruz?
Basit Hatalar Can Yakmaya Devam Ediyor
Basit
kullanıcı/şifreler
ve yönetim ara
yüzleri
Hatalı
yapılandırmalar
Tehlikeli web
uygulama
bulguları
Kontrol edilmeyen
servisler
Veri sızıntıları
Zafiyet Yönetimi İhtiyacı
Büyük çoğunluğu kritik
öneme sahip
sistemlerdir.
Devlet kurumları
ve finans sektörü
başı çekmektedir.
Orta ve büyük firmaların
sistemlerinde her hafta
~250 güvenlik zafiyeti
yayınlanmaktadır.
Ortalama her yıl 15.000
tekil güvenlik zafiyeti
yayınlanmaktadır.
Yıl
Açıklık
Sayısı
Ortalama
Aylık Günlük Saatlik
2015 15.000 1.250 41 2
2014 12.000 1.000 32 1
Başarılı sonuçlanan
atakların %75’i daha
önce tespit edilmiş ve
yaması bulunan
zafiyetleri
kullanmaktadır.
Türkiye’de
OpenSSL ve IIS
açıklığı barındıran
sunucu sayısı
150.000
Zafiyet Yönetimi Nedir? Ne Değildir?
• Sahip olduğumuz varlıkları
etkileyecek açıklıkların düzenli olarak
takibi, uygulanması ve kontrolü
işlemi.
• Zafiyet tarama, önceliklendirme,
atama, takip aşamalarından oluşur
• Zafiyet tarama sıklığı önemlidir
• Haftalık, Aylık? Yıllık?
• Zafiyet yönetimi tek bir araç,
yazılım kullanarak sistemleri
taramak değildir.
• Açıkları belirlemek ve atayıp
beklemek değildir.
• Her bir açıklık tarama yazılımını
kendi başına kullanmak değildir
• Sızma testi değildir
Veri sızıntısı ya da güvenlik problemi yaşayan firmaların %100’ü düzenli sızma testi hizmeti almaktadır.
Forrester Research
Merkezi Zafiyet Yönetimi #UVM Kavramı
Vulnerability Scanning
Asset Discovery
Asset Prioritization
Executive / Detailed Reports
PCI Compliance
HIPAA Compliance
Multiple Vendor Scan Engine
Scale-out
Centralized Scan Console
Local Scanning
On-Demand or Scheduled Scanning
Authenticated Scans
Offline / Passive Scan
Distributed Scanning
Vulnerability
Management
SIEM Korelasyonunda Zafiyet Yönetimi Etkisi
Önceliklendirme #RootCause
Yönetilmesi Gereken En Önemli Zafiyet Bileşeni…
Türkiye Cryptolocker ortalaması %85
Zafiyet Yönetiminde Tehdit İstihbaratının
Önemi
January
Automatic and
manual penetration
testing starts.
February
Pentest finished.
More than 20
vulnerabilities
detected. 3 of
them are critical,
4 high, 10
medium and rest
are low.
March
Remediation process
completed. Critical and
high vulnerabilities are
fixed. Mid and low
vulns are accepted.
Mid - March
Retesting and
confirmation.
Now you are
safe(!)
April
3600 new
vulnerabilities
discovered. 900
of them are high
or critical.
April
5+ fraudulent
domain registered.
May
Millions of e-mails,
passwords leaked,
and hundreds of
them are your
customers or
employees.
May
New applications
and services are
deployed.
June
Are you still safe?
t0
t1
Mid - February
Remediation
process started.
#$½§[]}][{§½$#££
Siber (“Tehdit”) İstihbaratı #ThreatIntel #CyberInt
• İstihbarat, siyasi makamlara sunulmak üzere toplanmış ve
çözümlenmiş izlemsel veya taktik içerikli işlenmiş bilgilere
denir.
• Her türlü kaynaktan elde edilen ham bilgi ilişkisiz gibi
görünen parçalardan oluşan, çelişkili, güvenilmez, yanıltıcı
veya yanlış olabilir(WikiPedia)
• İngilizcede “intelligence” ve akıl, zeka, haber bilgi ve
istihbarat anlamına gelir.
• Bu vurgu, haberin toplanmasında değil, toplananların
birleştirilmesinde, işlenmesinde, değerlendirilmesindedir.
• Siber Tehdit istihbaratı…
•1HUMINT (Human Intelligence)
•2GEOINT (Geospatial Intelligence)
•3MASINT (Measurement and
Signature Intelligence)
•4OSINT (Open source
intelligence)5
•SIGINT (Signals intelligence)
•6TECHINT (Technical intelligence)
•7CYBINT/DNINT (Cyber
Intelligence/Digital Network
Intelligence)
•FININT (Financial intelligence)
Neden Siber İstihbarata İhtiyaç Duyarız?
Normal Bir Günde Underground DünyadaDurum
Gerçek Hayatta Nasıl Faydalanılır?
• Zafiyet önceliklendirme
• Sahte alan adlarının tespiti
• Cryptolocker gibi zararlı yazılımların
önceden tespiti
• Bağlı olunan 3. parti veya güvenlik
sistemlerinin kontrolü
• Ağ trafiği üzerinde tespit
Cyber Intelligence Dünyasında Sıradan Bir Gün
1000 USD / Day
Data Leakage Monitoring
Social Network Monitoring
DeepWeb / DarkWeb Digging
Fraudulent Domain Tracking
Brand Watch
Smart Intelligence
Botnet Control
Fraudulent Mobile App Monitoring
Phishing Web Site Monitoring
DNS / Domain Whois Monitoring
Passive Vulnerability Scanning
Paste Site Monitoring
Cyber
Intelligence
Düzenli Güvenlik İzleme #CPM #SOC Radar
• Birilerinin internete açık sistemlerimizi düzenli olarak tarıyor ve
kontrol ediyor, ya siz?
OS / Port Discovery
Network Visualization
Border Protection (FW, IPS...) Control
Asset Groping / Labelling
SSL Monitoring
IP / Domain Reputation Control
Uptime Monitoring
Malware Detection
BGP Hijack Monitoring
IP Routing / MIiTM / Hijack Detection
Continuous Security Scan
Defacement Alert
Alert & Notification
Anomaly Detection
Continuous
Perimeter
Monitoring
Teşekkürler
İletişim Bilgileri
• www.lifeoverip.net
• Blog.bga.com.trBlog
• @bgakademisi
• @huzeyfeonalTwitter
• huzeyfe@lifeoverip.net
• Huzeyfe.onal@bga.com.trİletişim

Mais conteúdo relacionado

Mais procurados

Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 

Mais procurados (20)

Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 

Destaque

DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 

Destaque (20)

DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin Anlamı
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 

Semelhante a Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi

Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim AkademisiYönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisialinizam99
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Veli Bahçeci
 
2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGDMustafa Kuğu
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Emrah Gürcan
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
Bilgiyonetimi laudon
Bilgiyonetimi laudonBilgiyonetimi laudon
Bilgiyonetimi laudonşadi şeker
 

Semelhante a Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi (20)

Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim AkademisiYönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Bilgiyonetimi laudon
Bilgiyonetimi laudonBilgiyonetimi laudon
Bilgiyonetimi laudon
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi

  • 1. Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi Huzeyfe ÖNAL BGA Bilgi Güvenliği A.Ş.
  • 2. Huzeyfe ÖNAL • Yönetici Ortak – BGA Bilgi Güvenliği A.Ş. • Sektör tecrübesi :2002-… • Siber Güvenlik İnsiyatifi Kurul Üyesi (UDHB Bünyesinde) • Öğretim Görevlisi (Siber Güvenlik Yüksek Lisans Programı) • Bilgi Üniversitesi (Bilişim hukuku Yüksek Lisans Programı) • Bahçeşehir Üniversitesi (Siber Güvenlik Yüksek Lisans Programı) • Şehir Üniversitesi (Siber Güvenlik Yüksek Lisans Programı)
  • 3. Firma Hakkında: BGA Bilgi Güvenliği A.Ş. • BGA markası ile 6 yıldır kurumlara stratejik siber güvenlik danışmanlığı sunmaktadır • 45 teknik personel (Mühendis ağırlıklı) • 2016 itibariyle Ankara, İstanbul, Bakü ve Virginia(USA) ofisleri • Ağırlıklı çalışılan sektörler • Finans (32 Banka) • Enerji • Telekom • Savunma Sanayi • Kamu • Bilgi Güvenliği AKADEMİSİ markası ile siber güvenlik konusunda üretim merkezi rolü
  • 4. Sunum İçeriği:Ajanda Güvenliğin Bağlı Olduğu Temel Esaslar Efektif Zafiyet Yönetimi Esasları Siber Tehdit İstihbaratı Düzenli Güvenlik İzleme 1 2 3 4
  • 5. Başlangıç: Amaç Nasıl “daha” güvende/güvenli oluruz sorusuna “samimi” ve “somut” birşeyler katma. Maslow'un İhtiyaçlar Hiyerarşisi Maslow teorisi, insanların belirli kategorilerdeki ihtiyaçlarını karşılamalarıyla, kendi içlerinde bir hiyerarşi oluşturan daha 'üst ihtiyaçlar'ı tatmin etme arayışına girdiklerini ve bireyin kişilik gelişiminin, o an için baskın olan ihtiyaç kategorisinin niteliği tarafından belirlendiğini söz konusu etmektedir.
  • 6. Siber Güvenliği Nasıl Sağlarız? • Güvenliğin en temel bileşeni doğru sorularla işe başlamaktır. • Neyin güvenliğini sağlayacağız? • Güvenlikten anladığımız nedir? • Ne kadar güvenlik istiyoruz? … düşmanı ve kendinizi iyi biliyorsanız, yüzlerce savaşa bile girseniz sonuçtan emin olabilirsiniz. ….. Ne kendinizi ne de düşmanı biliyorsanız, sizin için gireceğiniz her savaşta yenilgi kaçınılmazdır. Sun Tzu, Art of War
  • 7. Değerli Olabilecek Varlık Listemiz #Asset •IP Adresi, IP Blokları •DNS sunucular •Mail adresleri •Alan Adı, web sitesi ve alt alan adları •Blog & Portal •Mobil Uygulamalar •Kurum çalışanları(Yöneticiler) •Belirlenecek marka anahtar kelimeler •3. parti çalışılan firmalar •Kurum tarafından kullanılan yazılım/donanımlar •Social Medya Hesapları(Twitter, FB, Instagram, LinkedIN..) Neyi, neleri korumaya çalışıyoruz?
  • 8. Basit Hatalar Can Yakmaya Devam Ediyor Basit kullanıcı/şifreler ve yönetim ara yüzleri Hatalı yapılandırmalar Tehlikeli web uygulama bulguları Kontrol edilmeyen servisler Veri sızıntıları
  • 9. Zafiyet Yönetimi İhtiyacı Büyük çoğunluğu kritik öneme sahip sistemlerdir. Devlet kurumları ve finans sektörü başı çekmektedir. Orta ve büyük firmaların sistemlerinde her hafta ~250 güvenlik zafiyeti yayınlanmaktadır. Ortalama her yıl 15.000 tekil güvenlik zafiyeti yayınlanmaktadır. Yıl Açıklık Sayısı Ortalama Aylık Günlük Saatlik 2015 15.000 1.250 41 2 2014 12.000 1.000 32 1 Başarılı sonuçlanan atakların %75’i daha önce tespit edilmiş ve yaması bulunan zafiyetleri kullanmaktadır. Türkiye’de OpenSSL ve IIS açıklığı barındıran sunucu sayısı 150.000
  • 10. Zafiyet Yönetimi Nedir? Ne Değildir? • Sahip olduğumuz varlıkları etkileyecek açıklıkların düzenli olarak takibi, uygulanması ve kontrolü işlemi. • Zafiyet tarama, önceliklendirme, atama, takip aşamalarından oluşur • Zafiyet tarama sıklığı önemlidir • Haftalık, Aylık? Yıllık? • Zafiyet yönetimi tek bir araç, yazılım kullanarak sistemleri taramak değildir. • Açıkları belirlemek ve atayıp beklemek değildir. • Her bir açıklık tarama yazılımını kendi başına kullanmak değildir • Sızma testi değildir Veri sızıntısı ya da güvenlik problemi yaşayan firmaların %100’ü düzenli sızma testi hizmeti almaktadır. Forrester Research
  • 11. Merkezi Zafiyet Yönetimi #UVM Kavramı Vulnerability Scanning Asset Discovery Asset Prioritization Executive / Detailed Reports PCI Compliance HIPAA Compliance Multiple Vendor Scan Engine Scale-out Centralized Scan Console Local Scanning On-Demand or Scheduled Scanning Authenticated Scans Offline / Passive Scan Distributed Scanning Vulnerability Management
  • 12.
  • 13. SIEM Korelasyonunda Zafiyet Yönetimi Etkisi
  • 15. Yönetilmesi Gereken En Önemli Zafiyet Bileşeni… Türkiye Cryptolocker ortalaması %85
  • 16. Zafiyet Yönetiminde Tehdit İstihbaratının Önemi January Automatic and manual penetration testing starts. February Pentest finished. More than 20 vulnerabilities detected. 3 of them are critical, 4 high, 10 medium and rest are low. March Remediation process completed. Critical and high vulnerabilities are fixed. Mid and low vulns are accepted. Mid - March Retesting and confirmation. Now you are safe(!) April 3600 new vulnerabilities discovered. 900 of them are high or critical. April 5+ fraudulent domain registered. May Millions of e-mails, passwords leaked, and hundreds of them are your customers or employees. May New applications and services are deployed. June Are you still safe? t0 t1 Mid - February Remediation process started. #$½§[]}][{§½$#££
  • 17. Siber (“Tehdit”) İstihbaratı #ThreatIntel #CyberInt • İstihbarat, siyasi makamlara sunulmak üzere toplanmış ve çözümlenmiş izlemsel veya taktik içerikli işlenmiş bilgilere denir. • Her türlü kaynaktan elde edilen ham bilgi ilişkisiz gibi görünen parçalardan oluşan, çelişkili, güvenilmez, yanıltıcı veya yanlış olabilir(WikiPedia) • İngilizcede “intelligence” ve akıl, zeka, haber bilgi ve istihbarat anlamına gelir. • Bu vurgu, haberin toplanmasında değil, toplananların birleştirilmesinde, işlenmesinde, değerlendirilmesindedir. • Siber Tehdit istihbaratı… •1HUMINT (Human Intelligence) •2GEOINT (Geospatial Intelligence) •3MASINT (Measurement and Signature Intelligence) •4OSINT (Open source intelligence)5 •SIGINT (Signals intelligence) •6TECHINT (Technical intelligence) •7CYBINT/DNINT (Cyber Intelligence/Digital Network Intelligence) •FININT (Financial intelligence)
  • 18. Neden Siber İstihbarata İhtiyaç Duyarız? Normal Bir Günde Underground DünyadaDurum
  • 19. Gerçek Hayatta Nasıl Faydalanılır? • Zafiyet önceliklendirme • Sahte alan adlarının tespiti • Cryptolocker gibi zararlı yazılımların önceden tespiti • Bağlı olunan 3. parti veya güvenlik sistemlerinin kontrolü • Ağ trafiği üzerinde tespit
  • 20. Cyber Intelligence Dünyasında Sıradan Bir Gün 1000 USD / Day
  • 21. Data Leakage Monitoring Social Network Monitoring DeepWeb / DarkWeb Digging Fraudulent Domain Tracking Brand Watch Smart Intelligence Botnet Control Fraudulent Mobile App Monitoring Phishing Web Site Monitoring DNS / Domain Whois Monitoring Passive Vulnerability Scanning Paste Site Monitoring Cyber Intelligence
  • 22. Düzenli Güvenlik İzleme #CPM #SOC Radar • Birilerinin internete açık sistemlerimizi düzenli olarak tarıyor ve kontrol ediyor, ya siz?
  • 23. OS / Port Discovery Network Visualization Border Protection (FW, IPS...) Control Asset Groping / Labelling SSL Monitoring IP / Domain Reputation Control Uptime Monitoring Malware Detection BGP Hijack Monitoring IP Routing / MIiTM / Hijack Detection Continuous Security Scan Defacement Alert Alert & Notification Anomaly Detection Continuous Perimeter Monitoring
  • 25. İletişim Bilgileri • www.lifeoverip.net • Blog.bga.com.trBlog • @bgakademisi • @huzeyfeonalTwitter • huzeyfe@lifeoverip.net • Huzeyfe.onal@bga.com.trİletişim

Notas do Editor

  1. ----- Meeting Notes (18/05/15 13:12) ----- ilk üç sunum birleştirilecek.