Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi



Benzer belgeler
IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye

Yeni Nesil Bilgi Toplama ve Olay Yönetimi. Bülent S. KARAMAN Security Systems Brand Specialist

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

Türkiye de Siber Riskler ve Çözümleri

Bulut Bilişim ve Bilgi Güvenliği

SİBER SUÇLARA KARŞI SİBER ZEKA

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

.com.tr agem T E C H L O L O G Y P A R T N E R

Büyük ve Hızlı Veri ile Değer Yaratmak

Ağ Altyapısını Bulut a Taşıma

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi

IBM Big Data. Emre Uzuncakara Big Data Sales IBM Corporation

Secure Networks Capabilities Dragon Network Defense

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Dijital Ekonomi Çağında İç Denetim

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

SAP İNOVASYON FORUM İSTANBUL

Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Venatron Enterprise Security Services W: P: M:

Mobil Güvenlik ve Denetim

Büyük veriye genel bakış, mimari ve çözümler

Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

İÇİNDEKİLER VII İÇİNDEKİLER

Yeni Nesil Kablosuz İletişim

Doç. Dr. Cüneyt BAYILMIŞ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012

Oracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Bulut Bilişim ve Güvenlik

KKB Kredi Kayıt Bürosu

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Kutalmış Damar Emre Uzuncakara. 07 Haziran İstanbul

Doğal olarak dijital

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Bir Taşla Çok Kuş SAP İş Analitikleri Baştan Sona Paket Çözüm. Muzaffer YÖNTEM / Ülke Yöneticisi 9 Aralık 2014, Salı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Akıllı Şebekede Siber Güvenlik Standardizasyonu

İç Denetimin Gelişen Teknolojideki Rolü

KURUMSAL TANITIM. Kasım 2017

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

İş Analitiği Uygulamaları ACRON BİLİŞİM

Replica EMEA - Mission

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü

Microsoft 20687A Configuring Windows 8

Copyright 2012 EMC Corporation. All rights reserved.

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Data for Action. Managed Services

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

BİLGİ GÜVENLİĞİ. Temel Kavramlar

İş Sürekliliği Ve Güvenliği

Mobil Devrimi Başarmak

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Haydar Erdem Yılmaz Sistemler & Teknoloji Grubu Teknik Mimarlar Müdürü

BASKI GÜVENLİĞİ ZORUNLULUĞU

Yöneticiler için Bilgi Güvenliği

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?

Sibergüvenlik Faaliyetleri

Resmi (ISC)2 CISSP EĞİTİMİ

MÜŞTERİ MEMNUNİYETİ YOLUNDA DİJİTALLEŞMENİN ROLÜ KALİTELİ SÜRDÜRÜLEBİLİR HİZMET SERDAR AĞALAR

12 Mayıs s 2009, Salı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

ISITMA SOĞUTMA KLİMA ARAŞTIRMA

IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation

Internet te Veri Güvenliği

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Transkript:

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1

Smarter Security 2

IBM Security Systems Akıllı Tedarik Zincirleri Akıllı Ülkeler DONANIMLI Akıllı Petrol Sahası Teknolojileri 3 2012 IBM Corporation Akıllı Bölgeler Akıllı Perakendecilik Akıllı Su Yönetimi Bİ İRBİİRİİYLE BAĞ ĞLANTILI Akıllı Sağlık Hizmetleri Akıllı Trafik Sistemleri Akıllı Hava Akıllı Enerji şebekeleri ZEKİ İ Akıllı şehirler Akıllı Gıda Sistemleri

Akıllı Çözümler Dünya giderek daha donanımlı, birbiriyle bağlantılı ve zeki hale geliyor. 4

Çok sayıda hedef içeren ortam Dünya çapındaki veri patlaması (1 Zetabayt = 1 Trilyon Gigabayt) 30 milyar RFID etiketi (ürünler, pasaportlar, binalar, hayvanlar) 10 milyar İnternet kullanıcısı 35000 30000 35.000 Zetabayt 25000 20000 15000 %60 Yıllık Bileşik Artış Oranı 10000 50 milyar bağlantılı nesne (otomobiller, aygıtlar, kameralar) 6 milyar cep telefonu 5000 0 1.800 Zetabayt 2009 2010 2012 2013 2014 2015 2020 "Mobil tarayıcılarla bağlantılı olarak, henüz yeterince bilgi sahibi olmadığımız güvenlik sızıntıları bulunuyor." Bilgi Teknolojileri Yöneticisi, Medya şirketi 5

Big Big Big Big Data Daha fazla hedef Daha fazla güvenlik açığı 6

Güvenlik Yatırımları Neden yatırım yapılıyor? Kim? Ne? Kanıt? 7

VERİ PATLAMASI Hassas verilerine kimlerin baktığını bilmek bir yana, sadece tüm hassas verilerinin nerede bulunduğunu bilen müşteri sayısı bile çok az olduğundan, mevzuata uygunluk önemli bir zorluk oluşturmaktadır. BT'NİN ÜRÜN HALİNE GETİRİLMESİ Web 2.0 ın ve sosyal işin yaygınlaşması, önemli ölçüde yeni iş risklerinin ortaya çıkmasına neden olmaktadır. HER şey ŞEY HER YERDE Bulut, sanallaştırma ve diğerleri dahil olmak üzere yeni yenilikçi platformlar, karmaşıklık ve maliyet açısından daha da büyük zorluklara neden olmaktadır. SOFİSTİKE SALDIRILAR Saldırılar artık BT altyapısını değil, işin kendisini hedef almaktadır. 8

2011 Yılı Raporu Source: IBM X-Force 2011 Trend and Risk Report March 2012 9

IBM Security Systems 2012 Ataklardaki artış ve değişim 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses 102012 IBM Corporation

Yönetim Kurulu Başkanı Finans/Operas yon Yöneticisi Bilgi Teknolojileri Yöneticisi ik Yöneticisi Pazarlama Yöneticisi Yönetici önceliği Rakiplerden farklılığın sürdürülmesi Mevzuata uygunluk Mobil aygıt kullanımının yaygınlaştırılma sı Küresel çalışma esnekliğine olanak sağlanması Markanın geliştirilmesi Güvenlik riskleri Fikri mülkiyetin suistimal edilmesi İş açısından hassas verilerin suistimal edilmesi Yasal gereksinimlerin yerine getirilmemesi Veri artışı Güvenli olmayan uç noktaları ve uygun olmayan erişim Hassas verilerin açığa çıkması Çalışanların dikkatsizliği Müşterilerin veya çalışanların kişisel bilgilerinin çalınması Potansiyel etki Pazar payı ve itibar kaybı Yasaların ihlali Denetimlerin olumsuz sonuçlanması Para cezaları ve cezai kovuşturma Finansal zarar Veri gizliliğinin, bütünlüğünün ve/veya kullanılabilirliğinin kaybı Çalışan gizliliğinin ihlal edilmesi Müşteri güveninin kaybı Marka itibarının kaybı İşletmeler, giderek artan oranda Denetim Kuruluyla doğrudan bağlantılı Risk Yöneticileri ve Bilgi Güvenliği Yöneticileri atamaktadır. *Kaynak: IBM Üst Düzey Yönetici Araştırmaları Serisi kapsamında 13.000'den fazla üst düzey yönetici ile yapılan görüşmeler 112012 IBM Corporation

Siz hangi konumdasınız? Mevzuata uygunluk 1. Güvenlik risklerinizi değerlendirdiniz mi? 2. Güvenlik etkinliğini ölçmek için bir endüstri standardından yararlanıyor musunuz? 3. Mevzuata uygunluk için ortak bir denetim kümeniz var mı? 4. Güvenlik kanıtlarının bulunması için kritik kayıtları ve günlükleri saklıyor musunuz? Dahili ve Harici Tehditler 5. Tehditlere ilişkin en son araştırmalardan yararlanıyor musunuz? 6. Verilerinize, uygulamalarınıza ve sistemlerinize kimler erişiyor? 7. Olaylara verilen yanıtları ve olağanüstü durumdan kurtarmayı nasıl yönetiyorsunuz? 8. Hassas verileri gizli olarak sınıflandırıp şifrelediniz mi? 9. Yetkili kullanıcıların verilerinizle ne yaptıklarını biliyor musunuz? 122012 IBM Corporation 10. Güvenlik, bulut bilgi işlem gibi yeni girişimlerde yerleşik hale getiriliyor mu?

IBM Güvenlik Çerçevesi Pazarda temel güvenliği uçtan uca kapsayan tek satıcı firma Yenilikçi teknolojilere 1,8 milyar ABD doları yatırım 6.000'den fazla güvenlik mühendisi ve danışmanı Ödüllü X-Force araştırma birimi Endüstrideki en büyük güvenlik açığı veritabanı Zeka Bütünleştirme Uzmanlık 132012 IBM Corporation

Güvenlik Yönetişimi, Risk ve Mevzuata Uygunluk SIEM (Güvenlik Zekası, Kurumsal Olarak Mevzuata Uygunluk) = IBM'in hizmet verdiği alanlar Kimlik ve Erişim Yönetimi Veri Güvenliği E-posta Güvenliği Kimlik Yönetimi Veri Kaybının Önlenmesi şifreleme ve Anahtar Yaşam Çevrimi Yönetimi Veritabanı Veritabanı İzleme ve Koruma Erişim Yönetimi İleti Sistemi Güvenliği Veri Gizleme Uygulama Güvenliği Web // URL Adresi Süzme Uygulama Güvenlik Açığı Açığı Taraması Taraması Uygulama Kaynak Kodu Taraması Taraması Erişim ve Yetki Yönetimi Web Uygulaması UygulamasıGüvenlik Duvarı Duvarı Hizmet Odaklı OdaklıMimari Güvenliği Altyapı AltyapıGüvenliği Tehdit Değerlendirmesi Güvenlik Açığı Açığı Değerlendirmesi Web // URL Adresi Süzme Anabilgisayar Güvenliği İzinsiz Giriş GirişÖnleme Sistemi Güvenlik duvarı, IDS/IPS, MFS, Uç Noktası Yönetimi Güvenlik Olayı OlayıYönetimi Sanal Sistem Güvenliği X-Force Araştırma ve Geliştirme IBM Kassel içerik güvenliği ekibi T.J. Watson ve diğer 8 güvenlik araştırmaları Yönetilen Güvenlik Hizmetleri merkezi 11 merkezde 2.000'den fazla güvenlik mühendisi 142012 IBM Corporation

Dünya Çapında Yönetilen Güvenlik Hizmetleri Kapsamı Sözleşme kapsamındaki 20.000'den fazla aygıt Tüm dünyada 3.700'den fazla yönetilen güvenlik hizmetleri müşterisi Her gün yönetilen 9 milyardan fazla olay 1.000'den fazla güvenlik patenti* 133 izlenen ülke (yönetilen güvenlik hizmetleri) Güvenlik Operasyonları Merkezleri Güvenlik Araştırmaları Merkezleri Güvenlik Çözümü Geliştirme Merkezleri İleri Güvenlik Dalları Enstitüsü 152012 IBM Corporation

Riskleri Yönetebilmek 162012 Charts IBM Corporation from Verizon 2012Investigative Response Caseload Review

QRadar: Ekim 2011 yılında IBM Ailesine katıldı IBM Security Systems Ödüllü Çözüm: Yeni nesil Log Management, SIEM, Risk Management, security intelligence çözümleri Gartner raporlarında 2009 yılından bu yanı lider tarafta Gelişim: +3000 müşteri, North America, EMEA and Asia Pacific ve dünyaya yayılmakta XForce entegrasyonu ile yazılım açıkılıkları, malware, spam, phishing, web-bazlı saldırılar ve genel siber aktiviteler IBM Security QRadar 172012 IBM Corporation

Müşteri deneyimleri 182012 IBM Corporation

Güvenlik Zekası Zaman Çizelgesi What are the external and internal threats? Are we configured to protect against these threats? What is happening right now? What was the impact? Prediction & Prevention Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. Reaction & Remediation Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. Security Information and Event Management. Log Management. Incident Response. 192012 IBM Corporation

İş Akışı ışında neler oluyor? Kaynaklar + Zeka = En Doğru ve Etkinliğe Dönüştürülebilir İş Kavrayışı 202012 IBM Corporation

Etkinliği Artıran Yaklaşı şım Security Intelligence Feeds Geo Location Internet Threats Vulnerabilities 212012 IBM Corporation Kaynaklar + = Zeka En Doğru ve Etkinliğe Dönüştürülebilir İş Kavrayışı

X-Force Verileri ve QRadar X-Force Threat Intelligence: Son yenilikleri In-house analitikleri Güven derecesi Karşılaştırmalı Kapsam 222012 IBM Corporation

Atak Evreleri Herşeyi İzleme Loglar, ağ trafik akışı, kullanıcı aktiviteleri Akıllı İlişkilendirme Farklı aktiviteleri birleştirme Anomalileri Saptama Gizli davranışlar Aksiyon için önceliklerndirme 232012 IBM Corporation

Konumlandırma Mimarisi Log Management Turn-key log management and reporting SME to Enterprise Upgradeable to enterprise SIEM SIEM Log, flow, vulnerability & identity correlation Sophisticated asset profiling Offense management and workflow Configuration & Vulnerability Management Network Activity & Anomaly Detection Network security configuration monitoring Vulnerability prioritization Predictive threat modeling & simulation Network analytics Behavioral anomaly detection Fully integrated in SIEM Network and Application Visibility Layer 7 application monitoring (Nteflow) Content capture for deep insight & forensics Physical and virtual environments 242012 IBM Corporation Scale Event Processors Network Activity Processors High Availability & Disaster Recovery Stackable Expansion

Tek bir arayüz Log Management One Console Security Turn-key log management and reporting SME to Enterprise Upgradeable to enterprise SIEM SIEM Log, flow, vulnerability & identity correlation Sophisticated asset profiling Offense management and workflow Configuration & Vulnerability Management Network security configuration monitoring Vulnerability prioritization Predictive threat modeling & simulation Network Activity & Anomaly Detection Network analytics Behavioral anomaly detection Fully integrated in SIEM Network and Application Visibility Layer 7 application monitoring Content capture for deep insight & forensics Physical and virtual environments Built on a Single Data Architecture 252012 IBM Corporation

IBM X-Force Threat Information Center Derinlemesine Güvenlik Real-time Security Threats and Prioritized Offenses Identity and User Context 262012 IBM Corporation Real-time Network Visualization and Application Statistics Inbound Security Events

IBM Security Systems IBM Güvenlik Portfoyü Guardium Database Security IAM Identity Security Sources 272012 IBM Corporation + AppScan Application Security X-Force Threat Intelligence TEM Endpoint Security ISS Network Security Intelligence = Most Accurate & Actionable Insight

AppScan & QRadar Security Devices Servers & Mainframes Network & Virtual Activity Event Correlation Web applications Mobile applications Web services Desktop applications Data Activity Application Activity Configuration Info Activity Baselining & Anomaly Detection Offense Identification Vulnerability & Threat User Activity Application vulnerability assessments from AppScan Extensive Data Sources Deep Intelligence + = Exceptionally Accurate and Actionable Insight Strengthens threat detection and offense scoring capabilities Correlates known application vulnerabilities with other real-time events and alerts to elevate meaningful offenses Enhances proactive risk management assessments by prioritizing critical application vulnerabilities 282012 IBM Corporation

Security Devices InfoSphere Guardium & QRadar Databases Data Warehouses Hadoop based systems File shares Servers & Mainframes Network & Virtual Activity Database Activity Activity Application Activity Configuration Info Event Correlation Activity Baselining & Anomaly Detection Offense Identification Vulnerability & Threat User Activity In-depth data activity monitoring and security insights from InfoSphere Guardium Extensive Data Sources Deep Intelligence + = Exceptionally Accurate and Actionable Insight Detects anomalistic behavior and malicious access to sensitive data Focuses customers on key data access events coming from InfoSphere Guardium while saving operational costs by not transmitting and storing insignificant events Provides broader, enterprise network security context for InfoSphere Guardium alerts and events helping identify advanced threats Improves compliance reporting with automated data access reports 292012 IBM Corporation

Security Devices Identity & Access Management products & QRadar Servers & Mainframes Network & Virtual Activity Data Activity Application Activity Configuration Info Event Correlation Activity Baselining & Anomaly Detection Offense Identification User log-ins Access rights Group memberships Vulnerability & Threat User Activity Identity information and user activity from IAM products Extensive Data Sources Deep Intelligence + = Exceptionally Accurate and Actionable Insight Provides ability to insert user names into reference sets used for writing searches, reports, and rules Improves ability to defend against insider threats involving privilege escalations or inappropriate data access Facilitates compliance reporting by pairing user identities with access to sensitive data 302012 IBM Corporation

Networks Servers Endpoints Applications Scanners Security Devices Servers & Mainframes Network & Virtual Activity Data Activity Application Activity Configuration Info Vulnerability & Threat Threat Protection & QRadar Event Correlation Activity Baselining & Anomaly Detection Attacks, audits, status events and vulnerabilities from SiteProtector & IPS Offense Identification User Activity Extensive Data Sources Deep Intelligence + = Exceptionally Accurate and Actionable Insight Helps find threats other SIEMs might miss by combining Network Protection s Protocol Analysis Module signature analysis and QRadar s anomaly detection capabilities Enables immediate real-time threat awareness and powerful threat and offense prioritization capabilities to establish definitive evidence of attack and visibility into all attacker communications Integrates X-Force security content Outstanding coverage available within full SIEM solution or targeted Network Anomaly Detection offering 312012 IBM Corporation

Otomatikleştirilmiş: Ek personel gerektirmez Günlük kaynaklarının, uygulamaların ve varlıkların otomatik olarak keşfedilmesi Otomatik varlık gruplandırma Merkezileştirilmiş günlük yönetimi Otomatikleştirilmiş yapılandırma denetimleri Varlık tabanlı öncelik belirleme Otomatik tehdit güncelleme Otomatik müdahale Yönlendirilen iyileştirme 322012 IBM Corporation Otomatik ayar Otomatik tehdit algılama Binlerce önceden tanımlanmış kural ve görev tabanlı rapor Kullanımı kolay olay süzme Gelişmiş güvenlik analitiği

IBM Security QRadar: Zeki, Bütünleştirilmiş, Otomatikleştirilmiş Güvenlik Zekası Platformu 332012 IBM Corporation

Correlate new threats based on X-Force IP reputation feeds Hundreds of 3 rd party information sources Guardium Database assets, rule logic and database activity information Identity and Access Management Identity context for all security domains w/ QRadar as the dashboard Tivoli Endpoint Manager Endpoint Management vulnerabilities enrich QRadar s vulnerability database IBM Security Network Intrusion Prevention System Flow data into QRadar turns NIPS devices into activity sensors AppScan Enterprise AppScan vulnerability results feed QRadar SIEM for improved asset risk assessment 342012 IBM Corporation

QRadar Tercih Etmenin En Önemli Nedenleri 1. En zeki, bütünleştirilmiş ve otomatikleştirilmiş çözüm 2. En gelişmiş tehdit analitiği ve mevzuata uygunluk otomasyonu 3. Az sayıda personel gereksinimi ile kısa değer elde etme süresi 4. Sistemler ve güvenlik verileri arttıkça kolaylıkla ölçeklenir 5. Köklü pazar liderliği ve mükemmel destek 6. En iyi kanal ilişkileriyle desteklenen birlikte iş yapma kolaylığı 7. IBM'in rakipsiz güvenlik uzmanlığı ve bütünleştirilmiş yeteneklerinin çeşitliliği 352012 IBM Corporation

TEŞEKKÜRLER Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 362012 IBM Corporation