APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN



Benzer belgeler
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

SİBER SUÇLARA KARŞI SİBER ZEKA

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Kişisel Verilerin Korunmasında Proaktif Yaklaşım

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

SOC unuz siber saldırılara hazır mı?

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

Computer and Network Security Cemalettin Kaya Güz Dönemi

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Secure Networks Capabilities Dragon Network Defense

Ağ Trafik ve Forensik Analizi

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Coslat Monitor (Raporcu)

KURUMSAL TANITIM. Kasım 2017

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Ağ Yönetiminin Fonksiyonel Mimarisi

NextGeneration USG Series

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

01 Şirket Profili

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

Güvenlik Mühendisliği

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Bilgi ve Olay Yönetim Sistemi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Firewall un En Kolay Hali berqnet le Tanışın!

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

Infraskope Server 2012 Yeni Özellikler

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. berk.benli@inforte.com.tr

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Power Site Controller

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Microsoft 20687A Configuring Windows 8

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Firewall/IPS Güvenlik Testleri Eğitimi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Sibergüvenlik Faaliyetleri

.com.tr agem T E C H L O L O G Y P A R T N E R

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

Venatron Enterprise Security Services W: P: M:


Yeni Nesil Ağ Güvenliği

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

İş Sürekliliği Ve Güvenliği

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Kurumsal Sunum v1

İLERİ SEVİYE WINDOWS DENETİMLERİ


Cyberoam Single Sing On İle

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi ve Olay Yönetim Sistemi

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Useroam Cloud Kurulum Rehberi Sophos

SUNUCU DESTEK SERVİSİ HİZMET SÖZLEŞMESİ

IBM Yönetilen Hizmetler

BioAffix Ones Technology nin tescilli markasıdır.

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

XSR Firewall Security Router Ailesi

Pfsense kurulum için gereken cd iso imajını adresinden indirebilirsiniz.

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

T.C. EMNİYET GENEL MÜDÜRLÜĞÜ SÖZLEŞMELİ BİLİŞİM PERSONELİ SINAV DUYURUSU

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Turkish Vessel Monitoring System. Turkish VMS

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

FortiGate Endpoint Control. v4.00-build /08

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar:

Bazı Cisco Router Modelleri: Cisco 1720 Router

Kurumsal Sunum v1

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

NAC ÇÖZÜMLERİ. Network Security Solutions Visibility, Access, Control

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

İÇİNDEKİLER VII İÇİNDEKİLER

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Smoothwall URL Filter Kurulumu

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build /01

Transkript:

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN

Norbury

Değişim...

Siber Tehditler

Siber Tehditler ve Türkiye

Siber Tehditler ve Türkiye

Siber Tehditler ve Türkiye

APTs

Yönetim ve İzleme YÖNETİM 8x5 Planlama Kuruluş Tasarım Tanımlama.. İZLEME 7x24 Olay yöne9mi Çözümleme Süreçler SIEM.. Two sides of the same coin

Niçin SOC? Gizli bilginin korunması Güvenlik cihazlarının 7x24 izlenmesi ile erişilebilirliğin arerılması Güvenlik tehdit ve ihlallerinin anlık tespit ve müdahalesi Vaka sonrası detaylı durum analizi Periyodik Raporlama Problem YöneNmi süreçleri ve kök neden analizi AkNf güvenlik tarama faaliyen

Güvenlik Operasyon Merkezi (SOC) İnsan Süreçler 7x24 Güvenlik cihazlarının ürewği log ve alarmların izlenmesi ve beklenmedik aknvitelerle ilgili durumlarının incelenip önleyici faaliyetlerde bulunulması

Güvenlik Operasyon Merkezi (SOC)

Güvenlik Operasyon Merkezi (SOC) Analysis rules Near-real-time alerts Compliance policy best prac9ces Remediation guidelines Expert knowledge Near-real-time data sources Near-real-time event/log Log data Near-real-time incident identification engine Scheduled log sources Compliance engine Netflow Dashboard and reporting engine Qradar Vulnerability Scanning KocSistem Ticketing System Security incident Monitors dashboard closely 7x24 L1-L2 Performance & Availability Management 7x24 L3 Investigation and escalation Incident reporting Service repor9ng Compliance repor9ng QRadar Anomaly repor9ng Custom repor9ng (Anomaly and Forensics) Raw Log access KocSistem Global SOC KocSistem / Global

SOC Hizmet Yönetimi Real 9me monitoring for values such as CPU, Ram, Disc availability and bandwith.

SOC Hizmet Yönetimi Determines threshold values for monitored systems. Therefore provides effec9ve detec9ons related with event records,no9fica9ons.

SOC Hizmet Yönetimi System for ac9ons in the detailed workflow diagrams are created. Workflow diagrams are prepared seperately for each manufacturer; in this way, effec9ve, planned interven9on and thruth escala9on process is executed.

SOC Hizmet Yönetimi The resul9ng correla9on rules are created against a`ack situa9on. User Created & Deleted : Unwanted E- mail Subject Title This rule and report detect users that are deleted within 12 hours of being created This rule and report detect a user that is sending e- mails with unwanted E- mail subject Ntle like including ' password, pass' Repeated Firewall Blocks This rule and report detect a user that is gewng 10 or more FW drops in 5 minutes from the same source ip- address to same port.

Neyi Farklı Yapıyoruz Uçtan Uça YöneNm ve Bakım HizmeN (Güvenlik Network Ses) Geniş kapsamlı yönenlen güvenlik hizmet ürünleri Öz kaynaklarla yönenlen hizmetler Türkiye deki ilk SOC ve küresel iş ortaklıkları ile L3 destek Internet ve/veya ISP'den bağımsız bir güvenlik hizmen olması Güvenlik ürencileri ve ISP ler ile üst seviye iş ortaklıkları Güvenlik odağı ile birlikte ulaşılan 100+ YH Müşterisi

KoçSistem G üvenlik Y önenlen H izmetler Performans İzleme: CPU, RAM, disk, vs Güvenlik atakları izleme: SNMP trap KoçSistem Managed Security URL İzleme Services SIEM yöne9mi ve izleme Trafik İzleme: Cihaz bazlı ve port bazlı trafik yükünün takibi Will be started in 2015 2.semester

Yol Haritamız Güvenlik Duvarı Saldırı Önleme (IPS) Yük Dengeleme VPN (SSL, Ipsec) Web/URL Filtreleme Mail Filtreleme/Güvenliği Hotspot Web Uygulama Güvenlik Duvarı (WAF) Global Yük Dengeleme DDoS Atak Önleme (Uygulama Seviyesi) Ağ Erişim Güvenliği (NAC) Veritabanı Güvenlik Duvarı Log YöneNmi Güvenlik Operasyon Merkezi (SOC) OtomaNze Zafiyet Tarama Korelasyon/Olay YöneNmi (SIEM) OtomaNze Sızma TesN 2015 te devreye alacağımız hizmetler

Sizin için Değerli olan KoçSistem ile Güvende...