Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye



Benzer belgeler
IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Bilgi Toplama ve Olay Yönetimi. Bülent S. KARAMAN Security Systems Brand Specialist

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

SİBER SUÇLARA KARŞI SİBER ZEKA

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri

Ağ Altyapısını Bulut a Taşıma

İş Sürekliliği Ve Güvenliği

Mobil Güvenlik ve Denetim

IBM Big Data. Emre Uzuncakara Big Data Sales IBM Corporation

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi

Haydar Erdem Yılmaz Sistemler & Teknoloji Grubu Teknik Mimarlar Müdürü

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

Venatron Enterprise Security Services W: P: M:

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

Doğal olarak dijital

Secure Networks Capabilities Dragon Network Defense

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

Kurumsal Proje ve Portföy Yönetimine Microsoft Bakışı. Atalay Aktaş Ürün Pazarlama Müdürü Microsoft Türkiye

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Sibergüvenlik Faaliyetleri

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

BASKI GÜVENLİĞİ ZORUNLULUĞU

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Bilgi Güvenliği Eğitim/Öğretimi

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

Yapısal Olmayan Verinin Potansiyelini Açığa Çıkarın

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET!

Dell EqualLogic PS6010XV Depolama Dizisi

İstemci Yönetimi ve Genel Yazdırma Çözümleri

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

Doç. Dr. Cüneyt BAYILMIŞ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

SmartMessage Kitlenizle Güçlü İlişkiler

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık TASNİF DIŞI

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

"Bilişimde Devrime Devam"

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Bulut Bilişim ve Bilgi Güvenliği

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi

KKB Kredi Kayıt Bürosu

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Planla, Tahmin Et, Yönet IBM Perakende Planlama Çözümleri

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

Yöneticiler için Bilgi Güvenliği

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Hızlı Başlangıç Kılavuzu

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri Genel Tanıtım

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN

Mobil Devrimi Başarmak

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar.

Orçun M. Özalp KURUMSAL SUNUM

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Veri Güvenliği Barracuda

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

CEO - Yönetim Raporlama Sistemi

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Infraskope Server 2012 Yeni Özellikler

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Üçüncü Taraf Risklerinin Denetimi

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Transkript:

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz IBM Security Systems, CEE & Türkiye

Akıllı Tedarik Zincirleri Akıllı Ülkeler Akıllı Perakendecilik Akıllı Su Yönetimi Akıllı Hava Akıllı Enerji Şebekeleri DONANIMLI BİRBİRİYLE BAĞLANTILI ZEKİ Akıllı Petrol Sahası Teknolojileri Akıllı Bölgeler Akıllı Sağlık Hizmetleri Akıllı Trafik Sistemleri Akıllı Şehirler Akıllı Gıda Sistemleri 2

Smart Solutions Dünya giderek daha donanımlı, birbiriyle bağlantılı ve zeki hale geliyor.

Çok sayıda hedef içeren ortam Dünya çapındaki veri patlaması (1 Zetabayt = 1 Trilyon Gigabayt) 30 milyar RFID etiketi (ürünler, pasaportlar, binalar, hayvanlar) 2 milyar İnternet kullanıcısı 35000 30000 35.000 Zetabayt 25000 20000 15000 %60 Yıllık Bileşik Artış Oranı 10000 50 milyar bağlantılı nesne (otomobiller, aygıtlar, kameralar) 5 milyar cep telefonu 5000 0 1.800 Zetabayt 2009 2010 2012 2013 2014 2015 2020 "Mobil tarayıcılarla bağlantılı olarak, henüz yeterince bilgi sahibi olmadığımız güvenlik sızıntıları bulunuyor." Bilgi Teknolojileri Yöneticisi, Medya Şirketi 4

Big Big Big Big Data Daha fazla hedef Daha fazla güvenlik açığı

Güvenlik Yatırımları Neden yatırım yapılıyor? Kim? Ne? Kanıt?

VERİ PATLAMASI Hassas verilerine kimlerin baktığını bilmek bir yana, sadece tüm hassas verilerinin nerede bulunduğunu bilen müşteri sayısı bile çok az olduğundan, mevzuata uygunluk önemli bir zorluk oluşturmaktadır. BT'NİN ÜRÜN HALİNE GETİRİLMESİ Web 2.0 ın ve sosyal işin yaygınlaşması, önemli ölçüde yeni iş risklerinin ortaya çıkmasına neden olmaktadır. HER ŞEY HER YERDE Bulut, sanallaştırma ve diğerleri dahil olmak üzere yeni yenilikçi platformlar, karmaşıklık ve maliyet açısından daha da büyük zorluklara neden olmaktadır. SOFİSTİKE SALDIRILAR Saldırılar artık BT altyapısını değil, işin kendisini hedef almaktadır.

Saldırı Tipi SQL Injection IBM Security X-Force 2011 Yıl Ortası Trend ve Risk Raporu Eylül 2011 Bethesda Software URL Değiştirme Mızrak Hedefli E- dolandırıcılık Üçüncü Kişi Yazılımı DDoS Fox News X-Factor Northrop Grumman Citigroup IMF İspanya Ulusal Polisi İtalya Başba kanlık Sitesi Sega Güvenli Kimlik Bilinmiyor Epsilon Sony Gmail Hesapları PBS PBS SOCA Booz Allen Hamilton Vanguard Defense Dairenin boyutu, ihlalin göreli etkisini yansıtmaktadır HB Gary RSA L3 Communications Sony BMG Yunanistan Lockheed Martin Malezya Peru Özel Devlet Sitesi Polis Kuvvetleri Nintendo Brezilya Devleti Türk Devleti Arizona Polisi Monsanto SK Communications Kore ABD Senatosu NATO Şubat Mart Nisan Mayıs Haziran Temmuz Ağustos

Yönetici önceliği Yönetim Kurulu Başkanı Rakiplerden farklılığın sürdürülmesi Finans/Operas yon Yöneticisi Mevzuata uygunluk Bilgi Teknolojileri Yöneticisi Mobil aygıt kullanımının yaygınlaştırılması ik Yöneticisi Küresel çalışma esnekliğine olanak sağlanması Pazarlama Yöneticisi Markanın geliştirilmesi Güvenlik riskleri Fikri mülkiyetin suistimal edilmesi İş açısından hassas verilerin suistimal edilmesi Yasal gereksinimlerin yerine getirilmemesi Veri artışı Güvenli olmayan uç noktaları ve uygun olmayan erişim Hassas verilerin açığa çıkması Çalışanların dikkatsizliği Müşterilerin veya çalışanların kişisel bilgilerinin çalınması Potansiyel etki Pazar payı ve itibar kaybı Yasaların ihlali Denetimlerin olumsuz sonuçlanması Para cezaları ve cezai kovuşturma Finansal zarar Veri gizliliğinin, bütünlüğünün ve/veya kullanılabilirliğinin kaybı Çalışan gizliliğinin ihlal edilmesi Müşteri güveninin kaybı Marka itibarının kaybı İşletmeler, giderek artan oranda Denetim Kuruluyla doğrudan bağlantılı Risk Yöneticileri ve Bilgi Güvenliği Yöneticileri atamaktadır. *Kaynak: IBM Üst Düzey Yönetici Araştırmaları Serisi kapsamında 13.000'den fazla üst düzey yönetici ile yapılan görüşmeler 9

Yönetim Kurulu Başkanı Güvenlik risklerinin hissedar değerini ve güvenini etkilemesinin önlenmesi Finans Yöneticisi Olumsuz güvenlik olaylarının finansal etkilerinin bilinmesi Güvenlik sorumlulukları Operasyon Yöneticisi BT sistemlerindeki kesintilerin sürekli operasyonlar üzerindeki etkisinin değerlendirilm esi Bilgi Teknolojileri Yöneticisi İşletme çapındaki bilgi güvenliği ihlallerinin zaman içinde ortaya çıkan etkilerinin anlaşılması İK Yöneticisi Çalışan verilerinin uygunsuz bir şekilde açığa çıkması ile bağlantılı risklerin belirlenmesi Pazarlama Yöneticisi Güvenlik ihlalleri ile bağlantılı marka sorunlarının çözülmesi Tüm öngörülebilir tehditlere karşı koruma sağlanmaya çalışılması yerine, güvenlik riski yönetimi önceliklerinin iş etkisi doğrultusunda belirlenmesi 10

Mevzuata uygunluk Siz hangi konumdasınız? 1. Güvenlik risklerinizi değerlendirdiniz mi? 2. Güvenlik etkinliğini ölçmek için bir endüstri standardından yararlanıyor musunuz? 3. Mevzuata uygunluk için ortak bir denetim kümeniz var mı? 4. Güvenlik kanıtlarının bulunması için kritik kayıtları ve günlükleri saklıyor musunuz? Dahili ve Harici Tehditler 5. Tehditlere ilişkin en son araştırmalardan yararlanıyor musunuz? 6. Verilerinize, uygulamalarınıza ve sistemlerinize kimler erişiyor? 7. Olaylara verilen yanıtları ve olağanüstü durumdan kurtarmayı nasıl yönetiyorsunuz? 8. Hassas verileri gizli olarak sınıflandırıp şifrelediniz mi? 9. Yetkili kullanıcıların verilerinizle ne yaptıklarını biliyor musunuz? 10. Güvenlik, bulut bilgi işlem gibi yeni girişimlerde yerleşik hale getiriliyor mu? 11

IBM Güvenlik Çerçevesi Pazarda temel güvenliği uçtan uca kapsayan tek satıcı firma Yenilikçi teknolojilere 1,8 milyar ABD doları yatırım 6.000'den fazla güvenlik mühendisi ve danışmanı Ödüllü X-Force araştırma birimi Endüstrideki en büyük güvenlik açığı veritabanı Zeka Bütünleştirme Uzmanlık

= IBM'in hizmet verdiği alanlar Güvenlik Yönetişimi, Risk ve Mevzuata Uygunluk Kimlik ve Erişim Yönetimi Kimlik Yönetimi SIEM (Güvenlik Zekası, Kurumsal Olarak Mevzuata Uygunluk) Erişim Yönetimi Veri Güvenliği E-posta Güvenliği Veri Kaybının Önlenmesi Şifreleme ve Anahtar Yaşam Çevrimi Yönetimi Veritabanı İzleme ve Koruma İleti Sistemi Güvenliği Veri Gizleme Uygulama Güvenliği Web / URL Adresi Süzme Uygulama Güvenlik Açığı Taraması Uygulama Kaynak Kodu Taraması Erişim ve Yetki Yönetimi Web Uygulaması Güvenlik Duvarı Hizmet Odaklı Mimari Güvenliği Altyapı Güvenliği Tehdit Değerlendirmesi Güvenlik Açığı Değerlendirmesi Web / URL Adresi Süzme Anabilgisayar Güvenliği İzinsiz Giriş Önleme Sistemi Güvenlik duvarı, IDS/IPS, MFS, Uç Noktası Yönetimi X-Force Araştırma ve Geliştirme T.J. Watson ve diğer 8 güvenlik araştırmaları merkezi Güvenlik Olayı Yönetimi Sanal Sistem Güvenliği IBM Kassel içerik güvenliği ekibi Yönetilen Güvenlik Hizmetleri 11 merkezde 2.000'den fazla güvenlik mühendisi

Dünya Çapında Yönetilen Güvenlik Hizmetleri Kapsamı Sözleşme kapsamındaki 20.000'den fazla aygıt Tüm dünyada 3.700'den fazla yönetilen güvenlik hizmetleri müşterisi Her gün yönetilen 9 milyardan fazla olay 1.000'den fazla güvenlik patenti* 133 izlenen ülke (yönetilen güvenlik hizmetleri) Güvenlik Operasyonları Merkezleri Güvenlik Araştırmaları Merkezleri Güvenlik Çözümü Geliştirme Merkezleri İleri Güvenlik Dalları Enstitüsü

YRU: Yönetim, Risk, Uyum (Governance, Risk, Compliance)

Güvenlik Zekası Nedir? Güvenlik Zekası Kullanıcılar, uygulamalar ve altyapı tarafından üretilen ve bir kuruluşun BT güvenliğini ve risk pozisyonunu etkileyen verilerin gerçek zamanlı olarak toplanması, normalleştirilmesi ve bu verilere analitik uygulanması. Güvenlik Zekası, risklerin ve tehditlerin, koruma ve belirlemeden iyileştirmeye kadar yönetilmesi için etkinliğe dönüştürülebilir ve kapsamlı iş kavrayışı sağlar

Zaman Çizelgesi

IBM Security QRadar: Zeki, Bütünleştirilmiş, Otomatikleştirilmiş Güvenlik Zekası Platformu

Kaynaklar + Zeka = En Doğru ve Etkinliğe Dönüştürülebilir İş Kavrayışı

Ölçeklendirme ve Kullanım Kolaylığı Birleştirilmiş Çözüm QRadar Bütünleştirilmiş Çözümü Ölçeklendirme sorunları Bütünleştirilmemiş raporlama ve arama Yerel karar yok Çok sayıda ürün ile yönetim Birbirinin kopyası günlük havuzları İşletim darboğazları Yüksek düzeyde ölçeklenebilir Ortak raporlama ve arama Dağıtılmış ilişkilendirme Birleşik yönetim Tek kopya olarak saklanan günlükler Tam görüş netliği

Otomatikleştirilmiş: Ek personel gerektirmez Günlük kaynaklarının, uygulamaların ve varlıkların otomatik olarak keşfedilmesi Otomatik varlık gruplandırma Merkezileştirilmiş günlük yönetimi Otomatikleştirilmiş yapılandırma denetimleri Varlık tabanlı öncelik belirleme Otomatik tehdit güncelleme Otomatik müdahale Yönlendirilen iyileştirme Otomatik ayar Otomatik tehdit algılama Binlerce önceden tanımlanmış kural ve görev tabanlı rapor Kullanımı kolay olay süzme Gelişmiş güvenlik analitiği

QRadar Ürün Ailesi Güvenlik Zekası Çözümleri QRadar SIEM QRadar Log Manager QRadar QFlow QRadar VFlow QRadar Risk Manager Sanal Aygıtlar Güvenlik Zekası İşletim Sistemi Raporlama Motoru Veri Ambarı İş Akışı Analitik Motoru Normalleştirme Kural Motoru Arşivleme Gerçek Zamanlı Görüntüleme Aracı Raporlama Uygulama Programlama Arabirimi Kanıt Arama Uygulama Programlama Arabirimi LEEF AXIS Yapılandırma NetFlow İhlal Zeki, Bütünleştirilmiş, Otomatikleştirilmiş - Tek Konsolla Güvenlik

Günlük Yönetimi Anahtar teslimi günlük yönetimi KOBİ'lerden büyük kuruluşlara kadar Kurumsal güvenlik bilgisi ve olayı yönetimine büyütülebilir Güvenlik Bilgileri ve Olay Yönetimi Bütünleştirilmiş günlük, tehdit, risk ve mevzuata uygunluk yönetimi Gelişmiş olay analitiği Varlık profili oluşturma ve akış analitiği İhlal yönetimi ve iş akışı Risk Yönetimi Tahmine dayalı tehdit modeli oluşturma ve benzetim Ölçeklenebilir yapılandırma izleme ve denetimi Gelişmiş tehdit görselleştirme ve etki analizi Ağ Etkinliği ve Anormallik Algılama Ağ analitiği Davranışa ve anormallik algılama Güvenlik bilgisi ve olayı yönetimi ile tam bütünleştirilmiş Ağ ve Uygulama Görünürlüğü Katman 7 uygulama izleme İçerik toplama Fiziksel ve sanal ortamlar

Günlük Yönetimi Anahtar teslimi günlük yönetimi KOBİ'lerden büyük kuruluşlara kadar Kurumsal güvenlik bilgisi ve olayı yönetimine büyütülebilir Tek Konsolla Güvenlik Güvenlik Bilgileri ve Olay Yönetimi Bütünleştirilmiş günlük, tehdit, risk ve mevzuata uygunluk yönetimi Gelişmiş olay analitiği Varlık profili oluşturma ve akış analitiği İhlal yönetimi ve iş akışı Risk Yönetimi Tahmine dayalı tehdit modeli oluşturma ve benzetim Ölçeklenebilir yapılandırma izleme ve denetimi Gelişmiş tehdit görselleştirme ve etki analizi Ağ Etkinliği ve Anormallik Algılama Ağ analitiği Davranışa ve anormallik algılama Güvenlik bilgisi ve olayı yönetimi ile tam bütünleştirilmiş Ağ ve Uygulama Görünürlüğü Katman 7 uygulama izleme İçerik toplama Fiziksel ve sanal ortamlar Tek Veri Mimarisi Üzerine Kurulmuştur

IBM X-Force Threat Information Center Real-time Security Overview w/ IP Reputation Correlation Identity and User Context Real-time Network Visualization and Application Statistics Inbound Security Events

Correlate new threats based on X-Force IP reputation feeds Hundreds of 3 rd party information sources Guardium Database assets, rule logic and database activity information Identity and Access Management Identity context for all security domains w/ QRadar as the dashboard Tivoli Endpoint Manager Endpoint Management vulnerabilities enrich QRadar s vulnerability database IBM Security Network Intrusion Prevention System Flow data into QRadar turns NIPS devices into activity sensors AppScan Enterprise AppScan vulnerability results feed QRadar SIEM for improved asset risk assessment

Proaktif tehdit yönetimi En kritik anormallikleri tanımlar Hızlı, eksiksiz etki analizi Siloları ortadan kaldırır Yüksek düzeyde ölçeklenebilir Esnek, geleceğe hazır Kolay devreye alma Kısa değer elde etme süresi. İşletim verimliliği

QRadar Tercih Etmenin En Önemli Nedenleri 1. En zeki, bütünleştirilmiş ve otomatikleştirilmiş çözüm 2. En gelişmiş tehdit analitiği ve mevzuata uygunluk otomasyonu 3. Az sayıda personel gereksinimi ile kısa değer elde etme süresi 4. Sistemler ve güvenlik verileri arttıkça kolaylıkla ölçeklenir 5. Köklü pazar liderliği ve mükemmel destek 6. En iyi kanal ilişkileriyle desteklenen birlikte iş yapma kolaylığı 7. IBM'in rakipsiz güvenlik uzmanlığı ve bütünleştirilmiş yeteneklerinin çeşitliliği

Temel Kuruluşlar erişimi düzenleyen ve manuel raporlamaya veri sağlayan çevre korumasından yararlanmaktadır Otomatikleştiril miş Manuel Tepkisel Proaktif İyileştirilmiş Kuruluşlar, güvenlik zekasını oluşturmak için tahmine dayalı ve otomatikleştirilmiş güvenlik analitiğinden yararlanmaktadır Yetkin Güvenlik, BT altyapısına ve iş operasyonlarına katmanlar halinde eklenmiştir

Güvenlik Zekası İyileştiril miş - Görev tabanlı analitik - Kimlik yönetişimi -Ayrıcalıklı kullanıcı denetimleri Güvenlik Zekası: Bilgi ve olay yönetimi: Gelişmiş ilişkilendirme ve ayrıntılı analitik Harici tehdit araştırmaları - Veri akışı analitiği - Veri yönetişimi - Güvenli uygulama mühendisliği süreçleri - Dolandırıcılığın belirlenmesi -Gelişmiş ağ izleme -Kanıt arama / veri madenciliği - Güvenli sistemler Yetkin - Kullanıcı yetkilendirme -Erişim yönetimi - Güçlü kimlik doğrulaması -Erişim izleme - Veri kaybı önleme - Uygulama güvenlik duvarı - Kaynak kodu tarama - Sanallaştırma güvenliği - Varlık yönetimi - Uç noktası / ağ güvenliği yönetimi Temel - Merkezileştirilmiş dizin - Şifreleme -Erişim denetimi - Uygulama tarama - Çevre güvenliği - Virüs önleme İnsanlar Veriler Uygulamalar Altyapı

TEŞEKKÜRLER Nurettin Erginöz ERGINOZ@tr.ibm.com