Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve regulasyonlara uyumlu, anormallik ve tehdit tespiti.

Benzer belgeler
CRYPTTECH. Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

Bilgi ve Olay Yönetim Sistemi

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Bilgi ve Olay Yönetim Sistemi

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı.

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Vitel. Manage Engine. Opmanager Yönetici Özeti

Dell EqualLogic PS6010XV Depolama Dizisi

EKLER EK 12UY0106-5/A4-1:

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

Net-Sis İnternet Ve Bilişim Hizmetleri Cloud VDS Altyapı Tanıtım Kataloğu

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

Suite 8 on Oracle 11gR2 Donanım İsterleri Kullanıcı (interface'ler dahil) Kullanıcı (interface'ler dahil)

Sistem Gereksinimleri Opera v5

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması

VERİ TABANI YÖNETİM SİSTEMLERİ

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

SC-T47. Genel Bakış. sertifikası. İnce İstemci

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

SC-T46. Genel Bakış. sertifikası. İnce İstemci

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİT in Temel Bileşenleri (Yazılım-1)

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA


BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo

Virtualization. VMware vcenter Server Yapılandırılması

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

Ortam İzleme Sistemi

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Yerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1

Kursad MANGALOGLU Sales Specialist Power Systems Systems & Technology Group IBM Turkey

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: Kullanıcı Kullanıcı Kullanıcı.

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Türkiye Temsilciliği

Sonsuz İmkan için Esnek İnce İstemci

Dell PowerEdge T110 II kompakt tower sunucu

Central Security Logger. Log Yönetimi Platformu

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

VERİ TABANI UYGULAMALARI

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Persono Dijital İK Yönetim Sistemi

Veritabanı. Ders 2 VERİTABANI

2 Temel Kavramlar (Devam) Veritabanı 1

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER

Sanallaştırma. Bilişim dünyasını yakından takip edenlerin son yıllarda çok sık duyduğu bir kavram, Sanallaştırma (Virtualization)

Solving Solutions. Esnek Disk Depolama Sistemleri

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BioAffix Ones Technology nin tescilli markasıdır.

Linux Sistem Altyapı Araçları. Özgür Yazılım A.Ş.

Hızlı Başlangıç Kılavuzu

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

EMC Forum Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi

Posta Arşivi. Kullanım ve Yardım Rehberi

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

İZLEME VE KAYIT YAZILIMI

ile Uygulama Geliştirme Teknikleri

İŞLETİM SİSTEMLERİ. Enformatik Bölümü

SİBER SUÇLARA KARŞI SİBER ZEKA

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Zeyilname. Zeyilname No:1

İŞLETİM SİSTEMLERİ. (Operating Systems)

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

IBM Yönetilen Hizmetler

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye

Veritabanı Uygulamaları Tasarımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Servis olarak Altyapı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Transkript:

Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve regulasyonlara uyumlu, anormallik ve tehdit tespiti. Binlerce sistem ve ürün ile entegre, esnek mimari, yüksek performans için optimize edilmiş, ön tanımlı raporlar ve kolay yönetilebilir.

İşletmelerin önemli ihtiyaçlarından birisi de, logları toplayarak regülasyonları ve sektör standartlarını karşılayacak şekilde analiz eden uygun bir log yönetim sistemidir. CRYPTOLOG sadece devlet ve sektör uygunluk şartlarını karşılamakla kalmayarak logverileri üzerinde IT kuruluşunuzun ihtiyaç ve büyüklüğüne uyarlanabilen birleşik ve kullanımı kolay arama, analiz ve korelasyon seçenekleri sunar. Entegre bir ağ izleme platformuyla CRYPTOLOG log verilerinden potansiyel güvenlik tehditlerinin ve adli araştırmanın belirlenmesini kolaylaştırır. LOG YÖNETİMİ ÇÖZÜMÜ İşletim sistemlerinden IT altyapısı üzerindeki sunuculara kadar her cihaz ve uygulama, kaynak ve hedef IP ler, hatalar, alarmlar ve denetim bilgileri gibi farklı tipte bilgiler içeren olay verileri oluşturur ve bunlar ortaya çok büyük hacimlerde logverisi çıkartırlar. Buna ilave olarak, oluşturulan logların format, büyüklük ve sıklıkları kaynağa göre farklılık gösterir. Dolayısıyla, bu bilgilerin birleşik bir otomatik log yönetim sistemi olmadan etkin şekilde kullanılması pratik değildir. Üstelik devlet ve pek çok düzenleme kurumu, güvenlik maksatlı olarak kuruluşların log verilerini toplayarak depolamalarını şart koşmaktadır. Bu sebeple, uygun logları çözümleyebilen, toplayabilen ve saklayabilen ve devlet yönetmelikleri ile gereken sektör şartlarına uygun entegre bir logyönetim programı her kuruluşta önemli bir role sahiptir.

NEDEN CRYPTOLOG? CRYPTOLOG,mevzuat uygunluğunu karşılamanıza yardımcı olurken bir yandan da çeşitlilik arzeden IT ortamlarındaki güvenlik risklerinizi azaltan maliyet etkin bir entegre LogYöneticisidir. Hızlı ve güçlü motorlarıyla CRYPTOLOG geniş bir yelpazedeki log ve olayları bir araya getirerek toplar ve size tüm ağ faaliyetlerinin kapsamlı bir görünüşünü verebilen özelleştirilebilir bir panel sunar. Olayları normalleştirir ve sınıflandırır, adli araştırmalar veya anormallik tespiti gibi daha detaylı analizlerde işe yarar bilgiler oluşturur. GENİŞ LOG ÇALIŞMA ALANI Sunucu log dosyasından güvenlik loglarına kadar belli bir zamandaki kaynak, hedef ve işlem veya olay sıraları üzerinde değerli kayıtlar saklayan çeşitli log dosyaları mevcuttur. Ancak, milyarlarca logun ayrı kaynaklardan tek bir depo platformunda bir araya toplanması kolay bir iş değildir. Çeşitli logtipleri mevcuttur, örneğin güvenlik logları, uygulama logları, etki alanı logları, sistem logları vs.; ve bunların her birisinin log dosyasının kaynağına göre farklı içerikleri mevcuttur. Buna ilave olarak, her logun formatında farklı standardizasyonlar mevcut olup bu çözümleme sürecini daha da ağır hale getirmektedir. Güçlü çözümleme algoritmaları ve toplama motorlarıyla, CRYPTOLOG log formatlarının tutarlılık yoksunluğunun üstesinden gelerek örneğin İşletim Sistemi olayları, IDS olayları, uygulama log dosyaları, Veritabanı işlemleri vs. gibi geniş bir log çalışma alanları yelpazesinde giriş ve depolama imkanı sağlar. Logları sıkıştırır ve analiz, araştırma ve veri koruma ihtiyaçları için depolar.bir başka deyişle, farklı İşletim Sistemlerinden (Windows, UNIX ve Linux) ham log dosyalarını toplayarak bunları daha basit veri analizine izin veren birleşik bir yapı halinde normalleştirir.asıl log kayıtları, isteğe bağlı olarak sonradan arşivlenmek üzere veya yasal yönetmelik maksatlı olarak ayrıca depolanabilir. ÖNE ÇIKAN ÖZELLİKLER Birçok log türünde ve toplama yönteminde kapsamlı yaklaşım. Kayıt içerik ve şartına göre uyarı mekanizması Gelişmiş arama motoru ile detaylı adli bilişim analizi. İşletme büyüklüğüne göre ölçeklendirilebilir alt yapı ve mimari Kayıt toplama, işleme ve raporlamada yüksek performans Güncel regülasyon ve standartlara uyum Esnek arşivleme, yedekleme ve depolama imkanı Karmaşık topolojiler için kolay uygulanabilirlik. Çoklu platformlarda çalışma yeteneği Log türüne göre detaylı sınıflandırma İndekslenmiş veri üzerinden tam metin arama

SADELEŞTİRİLMİŞ DİP ANALİZ LOG TÜRÜ KAPSAMI CRYPTOLOG, sezgisel olmakla birlikte yetkin merkezci bir kullanıcı arayüzü olan total log veri trendlerini temsil etmekte olup burada yöneticiler log dosyası altyapısı hakkında herhangi özel bilgi sahibi olmaksızın gerçek zamanlı olarak ağ olaylarını izleyebilir ve analiz edebilirler. Önceden tanımlı grafik ve çizelge içeren paneller gereken fonksiyonlar çerçevesinde mevcuttur. Her grafik veya çizelgeye tek tıkla kullanıcılar seçilen işe yarar log verileri hakkında detaylı bilgi alabilirler. Buna ilave olarak, kullanıcılar kendi panellerinden özel olay veya faaliyetleri daha detaylı olarak inceleyebilecekleri şekilde özelleştirebilirler. Bu esnek GUI, kuruluşunuza sadece elverişlilik ve performansı izlemekte değil, fakat aynı zamanda güvenlik anormalliklerini veya potansiyel iş fırsatlarını kendi total IT altyapıları üzerinden tespitte yardımcı olur. WebSunucu Aktivite Logları VPN Kayıtları Framework Logları Proxy Internet Erişimi & Cache Günlükleri AD/LDAP Domain Kayıtları İşletim Sistemi Günlükleri DHCP Logları IDS/IPS/IDP Kayıtları İçerik Yönetim Sistemi Kayıtları SAN/NAS Nesne Erişim Kayıtları Güvenlik Duvarı Logları İNKAR EDİLEMEZLİK VE ADLİ ANALİZ IT olaylarının çoğu logdosyalarında arkalarında kanıt bırakır ve saldırıların kaynağı genellikle logdosyasının sağlayacağı bilgiden izlenebilir.bu sebeple, logdosyası depoları saldırılan ilk yer olma eğilimindedir. CRYPTOLOG, motor fonksiyonlarının inkar edilemezlik özellikleri sebebiyle saldırıların kaynağının güvenle izlenebildiği durumlarda tüm logları birleştirir ve zaman damgası koyar. CRYPTOLOG un önceden sorgu ve tam metin arama özellikleriyle ihlalin sebep veya kaynağı bulunabilir ve kütüklerde bu sorgulara dayalı raporlar kanunen kanıt olarak kullanılabilir. Kuruluşların kullanım durumlarına göre CRYPTOLOG da nitelikli sertifikalar ve dış zaman damgası hizmetleri mevcuttur. CRYPTOLOG bir adım daha atarak denetleyenlerin de faaliyetlerini denetler ve CRYPTOLOG loglarını daha detaylı araştırma için başka taraflara göndermek suretiyle doğrulanmalarını temin eder. Log Hash MD5 SHA1 SHA256 SHA384 SHA512 Time Stamp DSA RSA Customizable Time Server File/Folder Signatures Digital Signature Storage SMSC Ağ Geçidi Kayıtları VLAN Erişim Logları Router/Switch Logları Kablosuz Erişim Kayıtları Veritabanı Tablo Kayıtları Mail Sunucu, Mesaj İletim Günlükleri Oracle Finansal Logları İstemci Dosya Sunucusu Kayıtları Uygulama Sunucusu Günlükleri

İŞLETMEYE UYARLANABİLİR CRYPTOLOG log yöneticisinin mimari ve konfigürasyonları kuruluşların büyüklüğüne göre ayarlanabilir. Küçük ölçekli ağların loglarını uzaktan tek bir birim yazılımına toplayan ve analiz eden veya büyük ölçekli IT yapılarında dağıtılmış sensörleri olan merkezi bir tabanı kullanan bulut tabanlı bir yapı vasıtasıyla uygulanabilir. Bu sensörler logları toplayabilir ve sıkıştırmadan sonra aktarabilir; veya öncelikle normalleşmeyi uygulayarak sonra analiz edilen bilgiyi daha fazla denetlenmek üzere merkez tabana gönderebilir. İÇ VE DIŞ YÖNERGELERE UYGUNLUK İnternet ve IT yapıları hükümet yönetmelikleri ve sektör standartlarına, ve bunlardaki hızlı değişmelere tabidir. Bu kurallar ve standartların çoğu verilerin sağlıklı toplanması ve korunmasını gerektirir. CRYPTOLOG, dinamik depolama ve arama kabiliyetleri ile kuruluşların uyumluluk kurallarına uyma ve bunları güvenceye alma gayretlerini kolaylaştırır. Çok sayıda yerleşik kural ve raporla, CRYPTOLOG kuruluşların Ödeme Kartı Sektör Veri Güvenlik Standardından (PCI DSS) Sağlık Sigortası Taşınırlık ve Sorumluluk Kanununa (HIPAA) kadar çok bilinen şartlara uymalarını temin eder. Yine verilere, raporlara erişim ile yazılım ve ağ üzerindeki aramalar üzerinde rol tabanlı bir yetkilendirme kontrolü sağlayarak kuruluşların iç yönergelerini çıkartmalarına da imkan verir. CRYPTOLOG logsaklama yönetmeliklerine, uluslar arası inkar edilemezlik standartlarına, SPK yönetmeliklerine, BDDK ilkeler tebliğine, 27001 gibi standartlara ve 5651 Nolu yasaya uygundur. İSTİSNAİ PERFORMANS VERİMİ CRYPTOLOG 75000 EPS e kadar bir hızla 400 den fazla kaynaktan log toplayabilir ve verileri sisteme ilave donanım yüklemeksizin 1:30 oranında sıkıştırabilir. Arşivlenen loglar üzerinden sorgular yapılabilir, dolayısıyla arşivlenen verilere dair raporlar için ilave işlem gerekli değildir. CRYPTOLOG, grup altyapısı içerisinde aktif-pasif esasa göre çalışır ve asgari arıza süresinde yüksek elverişlilik sağlar. Sistemlerde alt sistemler arası yük miktarını eşitleyecek şekilde yük paylaşımına izin veren aktif-aktif esasa göre de çalışabilir. 80000 70000 60000 50000 40000 30000 20000 10000 0 1XAtom 2GB 1XDual 4GB 1xQuad 8GB 2xQuad 16GB 7.2K DISK 10K DISK 15K DISK SİSTEM GEREKSİNİMLERİ DESTEKLENEN İŞLETİM SİSTEMLERİ (32-64-BIT) Windows 8,10,Server2008, 2012, 2016 Ubuntu 12.04 LTS - Precise Pangolin Ubuntu 14.04 LTS - Trusty Tahr Ubuntu 16.04 LTS - Xenial Xerus Debian 6, Debian 7, Debian 8 OpenSuse 12.x, 13.2 Red Hat Enterprise Linux 6.x, 7.3 CentOS 6.x, 7.2 Sun Solaris 10 OpenSolaris 10.x, 11.x SANAL SİSTEMLER Linux KVM-2.6.33 kernel versiyonları(kernel Virtual Machine) Citrix XEN Server 6 Microsoft Hyper-V Server Free Xen Hypervisor 4.1, 4.0 VMware vsphere Hypervisor 5.0 VMware ESX & ESXi 4.x, 5.x, 6.x EPS (MAX) CPU DISK 1.000 1xIntel Atom 2 GB 500 GB 7.2K RPM 2.500 1xIntel Dual Core 4 GB 1 TB 7.2K RPM 12.000 1xIntel XEON Quad Core 3400 Series 8 GB 1 TB 7.2K RPM 25.000 2xIntel XEON Quad Core 56 Series 16 GB 2 TB 10K RPM 50.000 2xIntel XEON Quad Core 56 Series 16 GB 2 TB 15K RPM Şekil 1 - Karşılaştırmalı değerlendirme