APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN
Norbury
Değişim...
Siber Tehditler
Siber Tehditler ve Türkiye
Siber Tehditler ve Türkiye
Siber Tehditler ve Türkiye
APTs
Yönetim ve İzleme YÖNETİM 8x5 Planlama Kuruluş Tasarım Tanımlama.. İZLEME 7x24 Olay yöne9mi Çözümleme Süreçler SIEM.. Two sides of the same coin
Niçin SOC? Gizli bilginin korunması Güvenlik cihazlarının 7x24 izlenmesi ile erişilebilirliğin arerılması Güvenlik tehdit ve ihlallerinin anlık tespit ve müdahalesi Vaka sonrası detaylı durum analizi Periyodik Raporlama Problem YöneNmi süreçleri ve kök neden analizi AkNf güvenlik tarama faaliyen
Güvenlik Operasyon Merkezi (SOC) İnsan Süreçler 7x24 Güvenlik cihazlarının ürewği log ve alarmların izlenmesi ve beklenmedik aknvitelerle ilgili durumlarının incelenip önleyici faaliyetlerde bulunulması
Güvenlik Operasyon Merkezi (SOC)
Güvenlik Operasyon Merkezi (SOC) Analysis rules Near-real-time alerts Compliance policy best prac9ces Remediation guidelines Expert knowledge Near-real-time data sources Near-real-time event/log Log data Near-real-time incident identification engine Scheduled log sources Compliance engine Netflow Dashboard and reporting engine Qradar Vulnerability Scanning KocSistem Ticketing System Security incident Monitors dashboard closely 7x24 L1-L2 Performance & Availability Management 7x24 L3 Investigation and escalation Incident reporting Service repor9ng Compliance repor9ng QRadar Anomaly repor9ng Custom repor9ng (Anomaly and Forensics) Raw Log access KocSistem Global SOC KocSistem / Global
SOC Hizmet Yönetimi Real 9me monitoring for values such as CPU, Ram, Disc availability and bandwith.
SOC Hizmet Yönetimi Determines threshold values for monitored systems. Therefore provides effec9ve detec9ons related with event records,no9fica9ons.
SOC Hizmet Yönetimi System for ac9ons in the detailed workflow diagrams are created. Workflow diagrams are prepared seperately for each manufacturer; in this way, effec9ve, planned interven9on and thruth escala9on process is executed.
SOC Hizmet Yönetimi The resul9ng correla9on rules are created against a`ack situa9on. User Created & Deleted : Unwanted E- mail Subject Title This rule and report detect users that are deleted within 12 hours of being created This rule and report detect a user that is sending e- mails with unwanted E- mail subject Ntle like including ' password, pass' Repeated Firewall Blocks This rule and report detect a user that is gewng 10 or more FW drops in 5 minutes from the same source ip- address to same port.
Neyi Farklı Yapıyoruz Uçtan Uça YöneNm ve Bakım HizmeN (Güvenlik Network Ses) Geniş kapsamlı yönenlen güvenlik hizmet ürünleri Öz kaynaklarla yönenlen hizmetler Türkiye deki ilk SOC ve küresel iş ortaklıkları ile L3 destek Internet ve/veya ISP'den bağımsız bir güvenlik hizmen olması Güvenlik ürencileri ve ISP ler ile üst seviye iş ortaklıkları Güvenlik odağı ile birlikte ulaşılan 100+ YH Müşterisi
KoçSistem G üvenlik Y önenlen H izmetler Performans İzleme: CPU, RAM, disk, vs Güvenlik atakları izleme: SNMP trap KoçSistem Managed Security URL İzleme Services SIEM yöne9mi ve izleme Trafik İzleme: Cihaz bazlı ve port bazlı trafik yükünün takibi Will be started in 2015 2.semester
Yol Haritamız Güvenlik Duvarı Saldırı Önleme (IPS) Yük Dengeleme VPN (SSL, Ipsec) Web/URL Filtreleme Mail Filtreleme/Güvenliği Hotspot Web Uygulama Güvenlik Duvarı (WAF) Global Yük Dengeleme DDoS Atak Önleme (Uygulama Seviyesi) Ağ Erişim Güvenliği (NAC) Veritabanı Güvenlik Duvarı Log YöneNmi Güvenlik Operasyon Merkezi (SOC) OtomaNze Zafiyet Tarama Korelasyon/Olay YöneNmi (SIEM) OtomaNze Sızma TesN 2015 te devreye alacağımız hizmetler
Sizin için Değerli olan KoçSistem ile Güvende...