IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri



Benzer belgeler
IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Bilgi Toplama ve Olay Yönetimi. Bülent S. KARAMAN Security Systems Brand Specialist

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Bilgi Güvenliği Denetim Uzmanı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

SİBER SUÇLARA KARŞI SİBER ZEKA

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

Bulut Bilişim ve Bilgi Güvenliği

Secure Networks Capabilities Dragon Network Defense

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı

Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

Ağ Altyapısını Bulut a Taşıma

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Ağ Trafik ve Forensik Analizi

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

Büyük Kurumlarda Servis Yönetimi için Yol Haritası

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

KURUMSAL TANITIM. Kasım 2017

Venatron Enterprise Security Services W: P: M:

Yeni Nesil Kablosuz İletişim

IBM'den Atak Önleme Sistemlerine Yeni Bakış

İÇİNDEKİLER VII İÇİNDEKİLER

Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti?

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

Ürün Özeti WIBNB Modülü

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı

Yarının Endüstri 4.0 Vizyonuna Bugün Ulaşmak Oracle İş Uygulamaları ile hızlı ve etkin dijital dönüşüm fırsatları

.com.tr agem T E C H L O L O G Y P A R T N E R

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

Dijital Ekonomi Çağında İç Denetim

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Maliyetlerin Kontrolü için Varlık Yönetimi

Bulut Bilişim ve Güvenlik

Sibergüvenlik Faaliyetleri

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Açık Kaynak Güvenlik Duvarı Sistemi

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici TRTR-QS Rev A 1/16

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Oracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016

Elektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Internet te Veri Güvenliği

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Hasar Yönetim Merkezi Uygulaması

Internet te Veri Güvenliği

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

IBM Security Network İzinsiz Giriş Önleme Sistemi

Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı

ABONELİK AVANTAJLARINI KEŞFEDİN

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

KURUMSAL PORTAL TASARIMI

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Yeni Nesil Kablosuz İletişim

Mobil Güvenlik ve Denetim

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Web Uygulamaları Güvenliği & IBM Rational AppScan

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Sosyal Medya ile Değişen Pazarlama Anlayışları

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

01 Şirket Profili

We Transform. Trust into Value. itelligence Türkiye Robotic Process Automotion (RPA)

ISITMA SOĞUTMA KLİMA ARAŞTIRMA

Ürün Özeti WIB Modülü

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Transkript:

Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Hakan Turgut Bölge Yöneticisi Turkiye, Doğu Avrupa, Rusya ve CIS Ülkeleri HAKANT@tr.ibm.com 1 IBM NDA 2012 Only IBMPending Corporation Launch

Dünya giderek daha donanımlı, birbiriyle bağlantılı ve zeki hale geliyor Akıllı Tedarik Zincirleri Akıllı Ülkeler DONANIMLI Akıllı Petrol Sahası Teknolojileri Akıllı Bölgeler Akıllı Perakendecilik Akıllı Su Yönetimi BİRBİRİYLE BAĞLANTILI Akıllı Sağlık Hizmetleri Akıllı Trafik Sistemleri Akıllı Hava Akıllı Enerji Şebekeleri ZEKİ Akıllı Şehirler Akıllı Gıda Sistemleri

Bununla birlikte daha fazla hedef ve güvenlik açığı ortaya çıkıyor Çok sayıda hedef içeren ortam Dünya çapındaki veri patlaması (1 Zetabayt = 1 Trilyon Gigabayt) 30 milyar RFID etiketi (ürünler, pasaportlar, binalar, hayvanlar) 35000 2 milyar İnternet kullanıcısı 35.000 Zetabayt 30000 25000 20000 15000 %60 Yıllık Bileşik Artış Oranı 10000 50 milyar bağlantılı nesne (otomobiller, aygıtlar, kameralar) 5000 5 milyar cep telefonu 1.800 Zetabayt 0 2009 2010 2012 2013 2014 2015 2020 "Mobil tarayıcılarla bağlantılı olarak, henüz yeterince bilgi sahibi olmadığımız güvenlik sızıntıları bulunuyor." Bilgi Teknolojileri Yöneticisi, Medya Şirketi

Network Güvenliği Stealth Bots Targeted Attacks Worms Trojans Designer Malware URL Filtering IDS / IPS IM / P2P Web App Protection Vulnerability Management SOFİSTİKE ATAKLAR Çok sayıda atak vektörü kullanılan ve riskleri ortaya koyan daha sofistike ataklar ÇEVRİM İÇİ VİDEO SİTELERİ Çevrim içi sitelerinin çok büyük oranlarda bandwidth tüketmesi SOSYAL AĞLAR Yeni atak vektörleri için sosyal media sitelerinin üretkenlik, gizlilik ve güvenlik risklerini sunması NOKTASAL ÇÖZÜMLER Noktasal çözümlerin minimum entegrasyon ya da veri paylaşımı ile silolanabilmesi

Kanıt noktaları: Hedefli saldırılar işletmeleri ve devletleri sarsıyor IBM Security X-Force 2011 Yıl Ortası Trend ve Risk Raporu Eylül 2011 Saldırı Tipi Bethesda Software SQL Enjeksiyonu URL Değiştirme Northrop Grumman Fox News X-Factor E-dolandırıcılık Üçüncü Kişi Yazılımı IMF İtalya Başbak anlık Sitesi Citigroup İspanya Ulusal Polisi DDoS Güvenli Kimlik Gmail Hesapları Epsilon Bilinmiyor Sony PBS RSA HB Gary Lockheed Martin L3 Communications Dairenin boyutu, ihlalin göreli etkisini yansıtmaktadır Sony BMG Yunanistan Sega Booz Allen Hamilton PBS Vanguard Defense SOCA Malezya Peru Özel Devlet Sitesi Polis Kuvvetleri Nintendo Brezilya Devleti Türk Devleti Monsanto SK Communications Kore Arizona Polisi ABD SenatosuNATO Şubat Mart Nisan Mayıs Haziran Temmuz Ağustos

Bugünkü değişimler ve geleneksel çözümler Limitler Standart tanımlama metodları yeterliliğini kaybediyor Çevrimiçi video siteleri ve gelişen web uygulamaları ile gelen yeni açıklıklar Internet Stealth Bots Worms, Trojans Targeted Attacks Designer Malware Temel Block Only modunun gereklilikleri de limitlemesi Firewall/VPN port and protocol filtering Entegre edilen uygulamaların karmaşıklık ve maliyeti artırması Gereklilik: Çok yönlü koruma 0-day threat protection gerekliliği ve diğer çözümlerle entegrasyonunun yeterince güçlü olmaması Email Gateway message and attachment security only Web Gateway securing web traffic only, port 80 / 443 Everything Else İş dışı uygulamaların maliyetini azaltabilme İş gereksinimi ve kullanıcı rolüne göre kısıtlı erişim kontrolleri uygulanması Toplam karmaşıklığın azaltılması Çok Yönlü Ağ Koruması tüm trafik, uygulama ve kullanıcılar

KİM, NE ve NE ZAMAN SORULARININ GEREKLİLİĞİ Web Category Protection Pazarlama ve satış takımına erişime izin verilmesi Access Control Server Protocol Aware Intrusion Protection Network Web Applications Geography Non-web Applications Client-Side Protection Botnet Protection Reputation Web Protection Reputation 172.29.230.15, 192.168.0.0 /16 Daha net trafik kurallarının iletişimde bulunulmayan ülkeler için uygulanması Web serverlara gelen uygulama trafiğinin daha iyi anliz edilebilmesi Network Awareness User or Group KİM? Tüm dışarı doğru Mail veya chat trafiği İçin eklerin bloklanması NE? Kontrol? Bilinen botnet serverları ve phishing sitelerinin bloklanması Finansal ve medya sitelerine giden trafiğin izin verilemesi ama içeriğinin izlenmemesi Güvenlik 80, 443,25, 21, 2048-65535

IBM Güvenlik Çerçevesi Pazarda temel güvenliği uçtan uca kapsayan tek satıcı firma Yenilikçi teknolojilere 1,8 milyar ABD doları yatırım 6.000'den fazla güvenlik mühendisi ve danışmanı Ödüllü X-Force araştırma birimi Endüstrideki en büyük güvenlik açığı veritabanı Zeka Bütünleştirme Uzmanlık

IBM Security Delivering Intelligence, Integration and Expertise SIEM (Security Intelligence, Enterprise Compliance) Security Governance, Risk & Compliance = IBM addresses Identity and Access Management Identity Management Access Management Data Security E-mail Security Application Security Data Loss Prevention Encryption and Key Lifecycle Management Messaging Security Database Monitoring and Protection Data Masking App Vulnerability Scanning Web Application Firewall App Source Code Scanning Web / URL Filtering Access and Entitlement Management SOA Security Vulnerability Assessment Mainframe Security Infrastructure Security Threat Assessment Firewall, IDS/IPS, MFS, End Point Mgmt. X-Force Araştırma ve Geliştirme T.J. Watson ve diğer 8 güvenlik araştırmaları merkezi Web/URL Filtering Security Event Management Intrusion Prevention System Virtual System Security IBM Kassel içerik güvenliği ekibi Yönetilen Güvenlik Hizmetleri 11 merkezde 2.000'den fazla güvenlik mühendisi

IBM X-Force İstihbarat Yaşam Çevrimi Bilinen Kötü Niyetli Web Sitelerinin Derinlemesine Taranması Korumanın Geliştirilmesi Güncellemeler Sağlanması Yeni İstismar Yöntemlerinin Analiz Edilmesi Yeni Koruma Rehberliği Sağlanması Yönetilen Güvenlik Hizmetleri Bağlantılarının Sınıflandırılması Taramalarının İzlenmesi: - Milyonlarca Son Kullanıcı İlgili Web Sitelerinin Bulunması (Derin Tarama) - Binlerce Müşteri Kötü Niyetli Yazılımların Aranması - Yüzlerce Ülke Yeni Kötü Niyetli Web Sitelerinin Bulunması Kötü Niyetli Bağlantıların Engellenmesi Tüm Kötü Niyetli Etki Alanlarının Engellenmesi X-Force'a Bağlantılar Gönderilmesi

IBM Güvenlik Zeka, Bütünleştirme ve Uzmanlık Sağlıyor SIEM (Güvenlik Zekası, Kurumsal Olarak Mevzuata Uygunluk) Güvenlik Yönetişimi, Risk ve Mevzuata Uygunluk = IBM'in hizmet verdiği alanlar Kimlik ve Erişim Yönetimi Kimlik Yönetimi Erişim Yönetimi Veri Güvenliği Veri Kaybının Önlenmesi Şifreleme ve Anahtar Yaşam Çevrimi Yönetimi İleti Sistemi Güvenliği Veritabanı İzleme ve Koruma Veri Gizleme E-posta Güvenliği Uygulama Güvenliği Uygulama Güvenlik Açığı Taraması Uygulama Kaynak Kodu Taraması Web / URL Adresi Süzme Erişim ve Yetki Yönetimi Hizmet Odaklı Mimari Güvenliği Güvenlik Açığı Değerlendirmesi Anabilgisayar Güvenliği Altyapı Güvenliği Tehdit Değerlendirmesi Güvenlik duvarı, IDS/IPS, MFS, Uç Noktası Yönetimi Web Uygulaması Güvenlik Duvarı Web / URL Adresi Süzme Güvenlik Olayı Yönetimi X-Force Araştırma ve Geliştirme T.J. Watson ve diğer 8 güvenlik araştırmaları merkezi İzinsiz Giriş Önleme Sistemi Sanal Sistem Güvenliği IBM Kassel içerik güvenliği ekibi Yönetilen Güvenlik Hizmetleri 11 merkezde 2.000'den fazla güvenlik mühendisi

Ağlarımıza kimler saldırıyor?

IBM Security Network IPS ve Hibrid Koruma - IBM Gelişmiş Tehdit Koruma Platformu Web uygulaması güvenlik açıklarından Advanced Persistent Threat (APT) türü tehditlere kadar pek çok tehdide yanıt veren kapsamlı portföy Gerçek zamanlı tehdit bilgileri ve Güvenlik Zekasıyla birlikte geniş çeşitlilikteki ağ güvenliği yeteneklerinden yararlanarak olağandışı ağ davranışını saptamakta ve kapsamlı tehditlerden koruma sağlamaktadır.

IBM Security Network Protection XGS 5000 XGS İLE YENİLİKLER XGS İLE YENİLİKLER KANITLANMIŞ GÜVENLİK MÜKEMMEL GÖRÜNEBİLİRLİK BÜTÜNLEŞİK KONTROL 0-Day protection, X-Force Tüm network aktiviteleri için KİM, NE ve NE ZAMAN sorularının algılanması Uygun uygulama ve network kontrolünden emin olunması IBM Security Network Protection XGS 5000 builds on the proven security of IBM intrusion prevention solutions by delivering the addition of next generation visibility and control to help balance security and business requirements

Kanıtlanmış Güvenlik: 0-Day Koruması Powered, X-Force Tehditin Önünde Tam ve derinlemesine protokol ve uygulama incelemesi ile imzaların önüne geçme Şüpheli dosya ekleri ve web uygulama ataklarına karşı güvenlik IBM Security Network Protection XGS 5000 IBM Security Threat Protection X-Force 15 yıldan fazla araştırma geliştirme Dünyanın en büyük hükümet ve ticari otoriteleri tarafında kabul görme Sadece imzalara bağlı kalmayan sistem Özelleştirilmiş Motorlar Exploit Payload Detection Web Application Protection Content and File Inspection Bugünün ve yarının açıklarına karşı koruma yeteneği

KİM, NE ve NE ZAMAN? Anlık hangi uygulamalara ve web sitelerine erişimin tespiti Hızlı bir şekilde uygulama, web sitesi, kullanıcı ve grupların amaç dışı kullanımının algılanması KİMİN NE KADAR band genişliğini kullandığının tespiti QRADAR ile entegrasyon Network Flow Data (Ağ Akış verisi) ile gerçek zamanlı analiz ve korelasyon Geliştirilmiş Güvenlik Kullanıcı ve grupların ağ kullanımı, uygulama alışkanlıkları bilgilerinin gözlemlenmesi Düşük Maliyet Uygulama tanıma 1000+ Yenilikçiliği 2012 Destekler IBM Corporation

IBM Security Network IPS Yazılımının Yetenekleri Önemli Sorunlar Güvenlik ile iş açısından kritik uygulamaların performansının dengelenmesi Değişen tehditlerin sınırlı uzmanlık, kaynaklar ve bütçe ile çözülmesi Güvenlik altyapısı maliyetinin ve karmaşıklığının azaltılması Daha büyük kuruluşların, ağın merkezinde güvenliğe gereksinim duyması Temel Yetenekler Geleneksel ağa izinsiz girişi önleme sisteminin ötesinde, aşağıdakiler dahil olmak üzere kapsamlı güvenlik sağlanması: Web uygulaması koruması İstemci tarafı saldırılarından koruma Veri Kaybının Önlenmesi Uygulama denetimi Virtual Patch Teknolojisi Güvenliğin kalitesinden ve çeşitliliğinden taviz verilmeksizin 20 Gb/sn'nin üzerinde veri çıkışı ve 10 GbE bağlanırlık sağlayan rakipsiz performans "Tehdidin ilerisinde" kalınması için gücünü dünyaca ünlü X-Force araştırmalarından alan sürekli gelişen koruma Nokta çözümlerinin birleştirilmesi ve diğer güvenlik araçlarıyla bütünleştirme aracılığıyla daha düşük maliyet ve karmaşıklık

Protokol Analiz Modulü ile Genişletilebilir koruma X-Force veritabanın katkısı ile daha derin koruma Virtual Patch What It Does: Shields vulnerabilities from exploitation independent of a software patch, and enables a responsible patch management process that can be adhered to without fear of a breach Why Important: At the end of 2009, 52% of all vulnerabilities disclosed during the year had no vendorsupplied patches available to remedy the vulnerability. Client-Side Application Protection Web Application Protection What It Does: Protects end users against attacks targeting applications used everyday such as Microsoft Office, Adobe PDF, Multimedia files and Web browsers. What It Does: Protects web applications against sophisticated application-level attacks such as SQL Injection, XSS (Crosssite scripting), PHP file-includes, CSRF (Cross-site request forgery). Why Important: At the end of 2009, vulnerabilities, which affect personal computers, represent the second-largest category of vulnerability disclosures and represent about a fifth of all vulnerability disclosures. Why Important: Expands security capabilities to meet both compliance requirements and threat evolution. Threat Detection & Prevention What It Does: Detects and prevents entire classes of threats as opposed to a specific exploit or vulnerability. Why Important: Eliminates need of constant signature updates. Protection includes the proprietary Shellcode Heuristics (SCH) technology, which has an unbeatable track record of protecting against zero day vulnerabilities. Data Security What It Does: Monitors and identifies unencrypted personally identifiable information (PII) and other confidential information for data awareness. Also provides capability to explore data flow through the network to help determine if any potential risks exist. Why Important: Flexible and scalable customized data search criteria; serves as a complement to data security strategy. Application Control What It Does: Manages control of unauthorized applications and risks within defined segments of the network, such as ActiveX fingerprinting, Peer To Peer, Instant Messaging, and tunneling. Why Important: Enforces network application and service access based on corporate policy and governance.

Tam Kontrol Ağ erişimi: Kullanıcı, grup, sistem, protokol ve uygulamaya göre Yüksek riskli sitelerin bloklanması ve Phishing, Malware gibi kategorilerin tanınması 16 Milyardan fazla URL 1000 den fazla uygulama ve onların faaliyetleri ile ilgili zengin destek Limit the use of social networking, file sharing, and web mail for common users Allow full access to social networking sites for marketing and HR teams` Stop broad misuse of the corporate network by blocking sites that introduce undue risk and cost Flexible network access control policies

The XGS 5000 Internet Daha iyi Network kontrolü Firewall ve VPN için tamamlayıcı destek Stealth Bots Worms, Trojans Targeted Attacks Designer Malware Var olan sisteminizi etkilemeden herhangi birşeyi değiştirmeden entegrasyon Derinlemesine güvenlik ve kontrol Firewall/VPN port and protocol filtering Daha iyi Güvenlik Koruması Gerçek protokol tanımlaması ve farkındalığı Zero-day ataklarına karşı daha etkin koruma SNORT tabanlı özelleştirilmiş imza verisi Email Gateway message and attachment security only Web Gateway securing web traffic only, port 80 / 443 Everything Else IBM Security Network Protection XGS 5000 Kanıtlanmış Güvenlik Gerçek Görünürlük Tam Kontrol

QRadar Ürün Ailesi: Ortak Bir Temel Üzerine Kurulmuştur Güvenlik Zekası Çözümleri QRadar Log Manager QRadar SIEM Raporlama Motoru QRadar QFlow İş Akışı QRadar VFlow QRadar Risk Manager Sanal Aygıtlar Gerçek Zamanlı Görüntüleme Aracı Kural Motoru Analitik Motoru Güvenlik Zekası İşletim Sistemi Veri Ambarı Arşivleme Kanıt Arama Uygulama Programlama Arabirimi Normalleştirme LEEF Raporlama Uygulama Programlama Arabirimi AXIS Yapılandırma NetFlow İhlal Zeki, Bütünleştirilmiş, Otomatikleştirilmiş - Tek Konsolla Güvenlik

Mevzuata Tam Uygunluk İçin Çözümler ve Güvenlik Zekası Zaman Çizelgesi

Zeki: Bağlam ve İlişkilendirme ile En Derinlemesine İş Kavrayışını Sağlar Kaynaklar + Zeka = En Doğru ve Etkinliğe Dönüştürülebilir İş Kavrayışı

IBM X-Force Threat Information Center Identity and User Context Real-time Security Overview w/ IP Reputation Correlation Real-time Network Visualization and Application Statistics Inbound Security Events

Günlük Yönetimi Güvenlik Bilgileri ve Olay Yönetimi Risk Yönetimi Ağ Etkinliği ve Anormallik Algılama Ağ ve Uygulama Görünürlüğü Anahtar teslimi günlük yönetimi KOBİ'lerden büyük kuruluşlara kadar Kurumsal güvenlik bilgisi ve olayı yönetimine büyütülebilir Bütünleştirilmiş günlük, tehdit, risk ve mevzuata uygunluk yönetimi Gelişmiş olay analitiği Varlık profili oluşturma ve akış analitiği İhlal yönetimi ve iş akışı Tahmine dayalı tehdit modeli oluşturma ve benzetim Ölçeklenebilir yapılandırma izleme ve denetimi Gelişmiş tehdit görselleştirme ve etki analizi Ağ analitiği Davranışa ve anormallik algılama Güvenlik bilgisi ve olayı yönetimi ile tam bütünleştirilmiş Katman 7 uygulama izleme İçerik toplama Fiziksel ve sanal ortamlar

Bütünleştirilmiş: Ölçeklendirme ve Kullanım Kolaylığı için Bütünleştirilmiş Platform Birleştirilmiş Çözüm Ölçeklendirme sorunları Bütünleştirilmemiş raporlama ve arama Yerel karar yok Çok sayıda ürün ile yönetim Birbirinin kopyası günlük havuzları İşletim darboğazları QRadar Bütünleştirilmiş Çözümü Yüksek düzeyde ölçeklenebilir Ortak raporlama ve arama Dağıtılmış ilişkilendirme Birleşik yönetim Tek kopya olarak saklanan günlükler Tam görüş netliği Bolted together vs Integrated

QRadar Network Anomaly Detection QRadar Network Anomaly Detection IBM'in Atak Önleme portfolyosu için Qradar ürününün özel versiyonu Qradar'ın davranış analitiği ve gerçek zamanlı korelasyonu IBM Security Network Protection ile entegrasyon

Akış analitiği ve Anamoli Tespiti Ağ trafiği yalan söylemez! Atak yapan parmak izlerini silebilir fakat network akışını kesemez. Zero- day Ataklarının tayini için imzasız yapı Kesin kanıt sunabilmetüm atak iletişimini gözlemleyebilme

Hırsızlık Atak Tespiti Potensiyel Botnet Tespiti? Birçok çözümün gidebildiği son nokta! IRC --> port 80? IBM Security QRadar QFlow Kanalın tespit edilmesi Layer 7 akış verisinin yardımı ile komut tespiti Application layer (Uygulama Katmanı) akış analizi ile derinlemesine tespit

Örnek: Atak Algılama Sounds Nasty But how do we know this? The evidence is a single click away. Network Scan Buffer Overflow Detected by QFlow Exploit attempt seen by Snort Targeted Host Vulnerable Detected by Nessus Total Security Intelligence: Convergence of Network, Event and Vulnerability data

TEŞEKKÜRLER... ibm.com/security Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.