{"id":5914,"date":"2020-02-04T11:54:48","date_gmt":"2020-02-04T08:54:48","guid":{"rendered":"https:\/\/www.bilisimonline.net\/?p=5914"},"modified":"2020-02-06T14:20:58","modified_gmt":"2020-02-06T11:20:58","slug":"siber-savunma-nedir","status":"publish","type":"post","link":"http:\/\/www.bilisimonline.net\/index.php\/2020\/02\/04\/siber-savunma-nedir\/","title":{"rendered":"Siber Savunma Nedir?"},"content":{"rendered":"\n<p>Envanteri \u00e7\u0131kar\u0131larak ve kritiklik derecesine g\u00f6re \u00f6nceliklendirilerek planl\u0131 bir \u015fekilde denetlenen ve izlenen i\u00e7 ve d\u0131\u015f a\u011f bile\u015fenlerinin d\u0131\u015f\u0131nda kalan ve kay\u0131t alt\u0131nda olmayan BYOD ve Bulut uygulamalar\u0131 gibi servisler a\u011fa s\u0131zma noktalar\u0131n\u0131 ve atak y\u00fczeyinin artmas\u0131na neden olmaktad\u0131r. Yerel a\u011f servisleri, internete a\u00e7\u0131k sistemler, web ve bulut uygulamalar\u0131, kablosuz a\u011f, mobil cihazlar ve nesnelerin interneti gibi \u00e7e\u015fitli bili\u015fim altyap\u0131lar\u0131; bunlara ait \u00e7e\u015fitli alt bile\u015fenler ve sahip olduklar\u0131 zafiyetler bu atak y\u00fczeyinin ne kadar geni\u015f oldu\u011funu ortaya koymaktad\u0131r. G\u00fcn\u00fcm\u00fcz a\u011f yap\u0131s\u0131n\u0131n b\u00f6yle b\u00fcy\u00fck boyutlarda olmas\u0131, \u00e7ok katmanl\u0131 yap\u0131ya sahip olmas\u0131 ve istismar\u0131 durumunda sorunlara yol a\u00e7acak potansiyel zafiyetlere sahip olmas\u0131 denetleme i\u015flemlerinin daha geli\u015fmi\u015f teknikler ve ara\u00e7larla yap\u0131lmas\u0131n\u0131 zorunlu k\u0131lmaktad\u0131r. Sald\u0131r\u0131 sonras\u0131 m\u00fcdahale ve kurtarma i\u015flemlerini kapsayan reaktif savunma yerine a\u011f\u0131 s\u00fcrekli olarak sald\u0131r\u0131 izleri a\u00e7\u0131s\u0131ndan analiz etmek ve atak giri\u015fimlerinin ba\u015far\u0131ya ula\u015fmadan elimine edilmesini sa\u011flamak gibi y\u00f6ntemleri kullanan proaktif siber savunma g\u00fcn ge\u00e7tik\u00e7e daha \u00e7ok \u00f6ne \u00e7\u0131kmaktad\u0131r. Derinlemesine siber savunma olarak da tan\u0131mlanan bu yakla\u015f\u0131mda metodolojik olarak Koruma(Protect), Tespit (Detect) ve Yan\u0131t(Respond) gibi a\u015famalardan olu\u015fan bir analiz d\u00f6ng\u00fcs\u00fc uygulan\u0131r.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"620\" height=\"413\" data-attachment-id=\"5954\" data-permalink=\"http:\/\/www.bilisimonline.net\/siber-guvenlik-1\/\" data-orig-file=\"https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?fit=988%2C658\" data-orig-size=\"988,658\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Siber G\u00fcvenlik 1\" data-image-description=\"&lt;p&gt;Siber G\u00fcvenlik nedir?&lt;\/p&gt;\n\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?fit=300%2C200\" data-large-file=\"https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?fit=620%2C413\" tabindex=\"0\" role=\"button\" src=\"https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?resize=620%2C413&#038;ssl=1\" alt=\"Siber g\u00fcvenlik ve Siber Savunma\" class=\"wp-image-5954\" srcset=\"https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?w=988 988w, https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?resize=300%2C200 300w, https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/Siber-Guvenlik-1.png?resize=768%2C511 768w\" sizes=\"(max-width: 620px) 100vw, 620px\" \/><\/figure>\n\n\n\n<p><strong>Koruma<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Hem fiziksel ve hem bili\u015fimsel sistemlerin geni\u015f \u00f6l\u00e7ekli olarak kontrol\u00fc, yetkisiz eri\u015fimler ve tehditler a\u00e7\u0131s\u0131ndan denetlenmesi<\/li><li>G\u00fcvenlik duvar\u0131, sald\u0131r\u0131 tespit ve engelleme \u00e7\u00f6z\u00fcmlerini kapsayan yaz\u0131l\u0131m tabanl\u0131 a\u011flar SDN yard\u0131m\u0131yla bulut ve di\u011fer a\u011f altyap\u0131lar\u0131n\u0131n s\u0131zma giri\u015fimleri ve DDOS ataklar\u0131ndan korunmas\u0131, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama ile eri\u015fim kontrol\u00fc, yetkilendirme ve kimlik do\u011frulama i\u015flemlerinin sa\u011flanmas\u0131<\/li><li>Sadece gerekti\u011fi zaman ve gereken s\u0131n\u0131rl\u0131 haklarla y\u00f6netici hesaplar\u0131na eri\u015fim kurallar\u0131n\u0131n uygulanmas\u0131, etkili \u015fifre y\u00f6netimi ile yanal hareket sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma<\/li><li>G\u00fcncel anti-malware yaz\u0131l\u0131mlar\u0131, s\u0131k\u0131 yama planlama ve konfig\u00fcrasyon y\u00f6netimi gibi politikalar ile kaynaklar\u0131n etkili korunumu<\/li><li>Zararl\u0131 yaz\u0131l\u0131mlar\u0131n saptanmas\u0131, tersine m\u00fchendislik i\u015fleminden ge\u00e7irilmesi, zararl\u0131ya ait imzalar\u0131n belirlenip sald\u0131r\u0131 tespit ve savunma ara\u00e7lar\u0131na aktar\u0131lmas\u0131<\/li><li>D\u00fczenli s\u0131zma testi ve zafiyet tarama y\u00f6ntemleri ile uygulamalar\u0131n, servislerin ve \u00fcr\u00fcnlerin g\u00fcvenli\u011finin g\u00fcncel tutulmas\u0131 ve s\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131<\/li><li>Tehdit modelleme ve atak y\u00fczeyi analizi ile potansiyel tehditlerin de\u011ferlendirilmesi, hedef al\u0131nabilecek servislerin incelenmesi,\u00a0 gereksiz i\u015flevlerin kald\u0131r\u0131lmas\u0131 veya servislerin k\u0131s\u0131tlanmas\u0131 gibi kurallar uygulanarak atak y\u00fczeyinin olabildi\u011fince daralt\u0131lmas\u0131<\/li><li>Verileri hassasl\u0131k derecesine g\u00f6re s\u0131n\u0131fland\u0131rmak, dola\u015f\u0131mda ve sakl\u0131yken \u015fifreleme uygulamak ve en d\u00fc\u015f\u00fck yetkiyle eri\u015fim kural\u0131n\u0131 uygulayarak koruma alt\u0131na almak<\/li><li>Sald\u0131r\u0131 izlerini ve anomalilikleri tespit edip raporlayabilmeleri i\u00e7in \u00e7al\u0131\u015fanlar\u0131n fark\u0131ndal\u0131k a\u00e7\u0131s\u0131ndan e\u011fitilmesi<\/li><\/ul>\n\n\n\n<p><strong>Tespit<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>A\u011f bile\u015fenlerinin, servislerin ve fiziksel ortam\u0131n g\u00fcvenlik olaylar\u0131 a\u00e7\u0131s\u0131ndan 7\/24 izlenmesi, \u015f\u00fcpheli faaliyetlerin saptanmas\u0131 durumunda olay bildirimi ve alarm mekanizmas\u0131n\u0131n harekete ge\u00e7irilmesi<\/li><li>Ola\u011fand\u0131\u015f\u0131 aktiviteleri normal trafikten ay\u0131rmak i\u00e7in kimlik ve davran\u0131\u015f bazl\u0131 analizleri ger\u00e7ekle\u015ftirmek<\/li><li>Sorunlar\u0131 tespit i\u00e7in makine \u00f6\u011frenmesi tekniklerinden yararlanmak<\/li><li>\u00c7e\u015fitli kaynaklardan toplanan trafik verilerinden \u015f\u00fcpheli aktiviteleri saptayarak ba\u011flam\u0131na uygun bir \u015fekilde korelasyon i\u015fleminden ge\u00e7irerek ger\u00e7ek zamana yak\u0131n alarmlar \u00fcretilebilmesi<\/li><li>M\u00fcdahale ve kurtarma planlar\u0131 \u00e7er\u00e7evesinde y\u00fckseltilen olaylar\u0131n do\u011frulu\u011funun analizi ve potansiyel hedeflerin etkilenip etkilenmedi\u011finin ara\u015ft\u0131r\u0131lmas\u0131<\/li><\/ul>\n\n\n\n<p><strong>Yan\u0131t<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Siber tehdit istihbarat\u0131 ve analiz teknikleri ile zafiyetlerin ve risklerin azalt\u0131lmas\u0131, ataklar\u0131n etkisinin ortadan kald\u0131r\u0131lmas\u0131 ve sald\u0131r\u0131 alarmlar\u0131na h\u0131zl\u0131 yan\u0131t kabiliyetinin geli\u015fmi\u015f d\u00fczeye \u00e7\u0131kar\u0131lmas\u0131<\/li><li>G\u00fcvenlik uzmanlar\u0131na dayal\u0131 de\u011ferlendirme ve aksiyon alma s\u00fcre\u00e7lerine korelasyon ve alarm \u00fcretimi gibi hizmetlerle katk\u0131 sa\u011flayan otomatize yan\u0131t sistemlerinin konfig\u00fcrasyon ve kural ayarlar\u0131n\u0131n verimli bir \u015fekilde uygulanmas\u0131<\/li><li>Olay m\u00fcdahale s\u00fcrecinin iyi bir \u015fekilde tan\u0131mlanmas\u0131 ve planlanmas\u0131<\/li><li>Olaylar\u0131 saptama s\u00fcrecinde etkili bir politika izlenmesine yard\u0131mc\u0131 olacak olay m\u00fcdahale, adli bili\u015fim, s\u0131zma giri\u015fimlerinin analizi ve platformlar hakk\u0131nda derin bilgiye sahip olmak<\/li><li>Sald\u0131r\u0131n\u0131n kapsam\u0131n\u0131 belirlemek i\u00e7in bulut, hibrit ve kurumi\u00e7i verilerin ve sistemlerin\u00a0 ara\u015ft\u0131r\u0131lmas\u0131<\/li><li>Siber olaylar\u0131n incelenmesi, karantina ve ortadan kald\u0131rma i\u015flemleri i\u00e7in derin adli analiz s\u00fcre\u00e7lerini i\u015fletilmesi<\/li><li>Ataklar\u0131n tespit, ara\u015ft\u0131rma, analiz, m\u00fcdahale ve kurtarma gibi kritik a\u015famalar\u0131n\u0131n planlanmas\u0131nda h\u0131z\u0131n \u00f6nemi g\u00f6z \u00f6n\u00fcnde bulundurularak izleme ve tespit politikalar\u0131n\u0131n iyile\u015ftirilmesi<\/li><\/ul>\n\n\n\n<p><strong>\u00d6nemli Siber Savunma Metodolojileri<\/strong><\/p>\n\n\n\n<p><strong>Red Team<\/strong><\/p>\n\n\n\n<p>Red Team testlerini penetrasyon testlerinden ay\u0131ran ba\u015fl\u0131ca \u00f6zelli\u011fi kuruma ait bilgi varl\u0131klar\u0131n\u0131n analizini ba\u015fka bir deyi\u015fle sald\u0131r\u0131 ger\u00e7ekle\u015fmesi halinde ne t\u00fcr hassas verilerin s\u0131zd\u0131r\u0131labilece\u011fini ortaya \u00e7\u0131karmay\u0131 ama\u00e7lamas\u0131d\u0131r. S\u0131zma testi ile benzer yanlar\u0131 ise sald\u0131rganlar\u0131n ger\u00e7ek hayatta kulland\u0131\u011f\u0131 teknikleri ve y\u00f6ntemleri kullanmas\u0131d\u0131r. Bu taktik ve y\u00f6ntemler s\u0131zma testinde oldu\u011fu gibi zafiyetlerin tek tek belirlenmesinde de\u011fil de kritik bilgilere ula\u015ft\u0131racak olan a\u00e7\u0131klar\u0131 bulmak i\u00e7in kullan\u0131l\u0131r. Red Team\u2019in g\u00f6revleri aras\u0131nda sosyal m\u00fchendislik testleri ve fiziksel g\u00fcvenlik de yer al\u0131r.<\/p>\n\n\n\n<p>Red Team metodolojisinin en \u00f6nemli unsuru bir sald\u0131r\u0131n\u0131n ne kadar s\u00fcre tespit edilemeden kurumda etkili olabilece\u011fi ve sald\u0131r\u0131lara yan\u0131t sistemlerinin ne kadar ba\u015far\u0131l\u0131 oldu\u011fu gibi \u00f6l\u00e7\u00fcmlerin de yap\u0131lmas\u0131na yard\u0131mc\u0131 olarak ger\u00e7ek sald\u0131r\u0131lara yak\u0131n derecede bir de\u011ferlendirme sa\u011flamas\u0131d\u0131r.<\/p>\n\n\n\n<p>Testler genel olarak g\u00fcvenlik seviyesini g\u00f6zden ge\u00e7irmek isteyen kurumlar\u0131n outsource olarak g\u00f6revlendirdi\u011fi Red Teaming ekipleri taraf\u0131ndan ger\u00e7ekle\u015ftirilir.<\/p>\n\n\n\n<p><strong>Blue Team<\/strong><\/p>\n\n\n\n<p>Sald\u0131ran taraf olarak tan\u0131mlanan Red Team\u2019in yapt\u0131\u011f\u0131 ataklar\u0131 tespit etmesi, kar\u015f\u0131l\u0131k vermesi ve etkisizle\u015ftirmesi beklenen Blue Team savunma taraf\u0131n\u0131 temsil eder. Blue Team ayn\u0131 zamanda uzman de\u011ferlendirmesi ka\u00e7\u0131n\u0131lmaz olan safhalarda devreye girerek otomatize \u00e7al\u0131\u015fan u\u00e7 nokta g\u00fcvenli\u011fi ve tehdit tespit platformlar\u0131n\u0131n verimlili\u011fini artt\u0131rm\u0131\u015f olur. G\u00fcvenlik operasyon merkezinin(SOC) bir par\u00e7as\u0131 olarak g\u00f6r\u00fclen Blue Team ekibi kurumun kendi g\u00fcvenlik personeli olarak \u00e7al\u0131\u015f\u0131r.<\/p>\n\n\n\n<p><strong>Siber G\u00fcvenlik Operasyon Merkezi (SOC)<\/strong><\/p>\n\n\n\n<p>G\u00fcvenlik Operasyon Merkezleri, kurumlar\u0131n g\u00fcvenliklerini y\u00fcksek seviyede tutmak i\u00e7in sald\u0131r\u0131 olaylar\u0131n\u0131 alg\u0131lama, analiz etme, \u00f6nleme ve m\u00fcdahale etme gibi ad\u0131mlar\u0131 uygulayarak s\u00fcrekli izleme ve iyile\u015ftirme i\u015flemlerini en verimli \u015fekilde uygulamaya \u00e7al\u0131\u015fan deneyimli bir ekip ve bu ekip i\u00e7in sa\u011flanan teknolojik altyap\u0131 olarak tan\u0131mlanabilir.<\/p>\n\n\n\n<p><strong>SOC\u2019un G\u00f6revleri:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u0130zlenmesi gereken kritik bili\u015fim sistemlerine ait loglar\u0131n analiz ara\u00e7lar\u0131na g\u00f6nderilmesini sa\u011flayacak sorunsuz \u00e7al\u0131\u015fan bir altyap\u0131 kurmak ve bunun i\u00e7in g\u00fcvenlik izleme cihazlar\u0131n\u0131 ve ara\u00e7lar\u0131n\u0131 en iyi \u015fekilde yap\u0131land\u0131rmak<\/li><li>Korelasyon kurallar\u0131n\u0131 g\u00f6zden ge\u00e7irmek ve d\u00fczenlemek, sald\u0131r\u0131 g\u00f6stergelerini ara\u015ft\u0131rmak, alarmlar\u0131 analiz etmek, alarmlar\u0131n kritiklik ve etki derecesini belirleyerek aciliyetine g\u00f6re s\u0131ralamak, sald\u0131r\u0131 kaynaklar\u0131n\u0131 belirlemek gibi zararl\u0131 aktiviteleri tespit i\u00e7in gereken \u00f6nemli s\u00fcre\u00e7leri g\u00fcvenlik izleme cihazlar\u0131n\u0131n yard\u0131m\u0131yla en iyi \u015fekilde y\u00f6netmek<\/li><li>Olay m\u00fcdahale politikalar\u0131n\u0131 ve ad\u0131mlar\u0131n\u0131 etkili bir \u015fekilde planlama ve uygulama<\/li><li>Ger\u00e7ekle\u015fen sald\u0131r\u0131lar ve al\u0131nan aksiyonlarla ilgili \u00e7al\u0131\u015fmalar yaparak iyile\u015ftirme ve kurtarma s\u00fcre\u00e7lerini y\u00f6netmek, adli analiz s\u00fcre\u00e7lerine destek sa\u011flamak<\/li><li>Her bir olay sonras\u0131 \u00e7\u0131kar\u0131lmas\u0131 gereken derslerle ilgili \u00e7al\u0131\u015fmalar yaparak g\u00fcvenlik seviyesinin artt\u0131r\u0131lmas\u0131, izleme ve tespit sistemlerinin ve g\u00fcvenlik politikalar\u0131n\u0131n elde edilen sonu\u00e7lara g\u00f6re g\u00fcncellenmesi gibi kritik i\u015flemleri ger\u00e7ekle\u015ftirmek<\/li><\/ul>\n\n\n\n<p><strong>A\u011f Operasyon Merkezi(Network Operations Center)<\/strong><\/p>\n\n\n\n<p>A\u011f Operasyon Merkezinin g\u00f6revi, hizmet seviyesi anla\u015fmalar\u0131n\u0131 kar\u015f\u0131lamak ve olaylar\u0131 kesinti s\u00fcresini azaltacak \u015fekilde izlemek ve y\u00f6netmektir.&nbsp;NOC kullan\u0131labilirlik ve performansa odaklan\u0131r.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>A\u011f ve sistem y\u00f6netimi konusunda uzman, deneyimli destek m\u00fchendisleri ve teknisyenlerden olu\u015fan ekiple, 7\/24 aktif bir \u015fekilde monitoring hizmeti verilir.<\/li><li>Kurum a\u011f\u0131n\u0131 olu\u015fturan cihazlardan e\u015fzamanl\u0131 olarak toplanan bilgiler, belirli zaman aral\u0131klar\u0131 i\u00e7inde raporlan\u0131r.<\/li><li>A\u011f \u00fczerinde olu\u015fan problemler saptanarak k\u0131sa s\u00fcrede ilgili ki\u015fi bilgilendirilir ve teknik destek anla\u015fmas\u0131 varsa sorun giderilerek i\u015f ak\u0131\u015f\u0131 kesintiye u\u011framadan devaml\u0131l\u0131\u011f\u0131 sa\u011flan\u0131r.<\/li><li>A\u011f performans \u00f6l\u00e7\u00fcmleri yap\u0131l\u0131p de\u011ferlendirilerek, gerekli optimizasyonlar ve sistemlerin ideal performansta \u00e7al\u0131\u015fmas\u0131 sa\u011flan\u0131r.<\/li><li>Yaz\u0131l\u0131m ve uygulama y\u00f6netimi ve g\u00fcncellemeleri, tek bir merkezden zaman\u0131nda ger\u00e7ekle\u015ftirilir.<\/li><\/ul>\n\n\n\n<p>NOC kapsam\u0131nda kurumun<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> \u0130\u00e7 ve d\u0131\u015f sunucu verileri<\/li><li> Yerel ve geni\u015f alan a\u011f trafikleri<\/li><li> Web sunucu istatistikleri<\/li><\/ul>\n\n\n\n<p>izlenmekte ve raporlanmaktad\u0131r.<\/p>\n\n\n\n<p><strong>Siber Olaylara M\u00fcdahale Ekipleri (SOME)<\/strong><\/p>\n\n\n\n<p>Son y\u0131llarda gittik\u00e7e artan d\u00fczeyde g\u00f6r\u00fclen siber sald\u0131r\u0131lar kurumlar\u0131 hem maddi kayba hem de itibar kayb\u0131na maruz b\u0131rakmaktad\u0131r. Finansal kurulu\u015flar gibi \u00e7ok say\u0131da kullan\u0131c\u0131ya hizmet veren kurumlar ise bu zararlar\u0131n yan\u0131 s\u0131ra ayn\u0131 zamanda m\u00fc\u015fterilerin hassas bilgilerinin ele ge\u00e7irilmesi ve g\u00fcven sars\u0131lmas\u0131 gibi sorunlarla kar\u015f\u0131 kar\u015f\u0131ya kalmaktad\u0131r. SOME ekipleri kurum kaynaklar\u0131n\u0131n ve bili\u015fim sistemlerinin siber sald\u0131r\u0131lara kar\u015f\u0131 korunmas\u0131 ve sald\u0131r\u0131 tespit edildikten sonra al\u0131nmas\u0131 gereken aksiyonlar\u0131n belirlenip uygulanmas\u0131 gibi hizmetleri sunmaktad\u0131r. Siber sald\u0131r\u0131lara m\u00fcdahale; zararl\u0131 yaz\u0131l\u0131m ve vir\u00fcs gibi sald\u0131r\u0131 vekt\u00f6rlerinin evrimini inceleme ve gerekli alarmlar\u0131 \u00fcretme gibi g\u00f6revleri vard\u0131r.<\/p>\n\n\n\n<p>SOMElerin en \u00f6nemli g\u00f6revleri aras\u0131nda sald\u0131r\u0131lar\u0131n yapaca\u011f\u0131 hasar\u0131 en aza indirmek ve kontrol alt\u0131na almak, etkili bir m\u00fcdahale ve kurtarma s\u00fcreci sa\u011flamak ve gelecekteki sald\u0131r\u0131lar\u0131n ger\u00e7ekle\u015fmesini \u00f6nlemek gibi hizmetler say\u0131labilir. Bu g\u00f6revleri ayr\u0131nt\u0131l\u0131 olarak de\u011ferlendirmek gerekirse:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sald\u0131r\u0131n\u0131n etkisini, kapsam\u0131n\u0131 ve karakteristi\u011fini belirleme<\/li><li>Sald\u0131r\u0131n\u0131n teknik nedenini anlama<\/li><li>Daha ba\u015fka neler olmu\u015f olabilece\u011fini ve olaydan kaynaklanabilecek di\u011fer potansiyel tehditleri tan\u0131mlama<\/li><li>Dijital delillerin toplanmas\u0131 ve analizini ger\u00e7ekle\u015ftirerek yasal yapt\u0131r\u0131m \u00e7al\u0131\u015fmalar\u0131n\u0131 desteklemek<\/li><li>Kal\u0131c\u0131 ve anl\u0131k \u00e7\u00f6z\u00fcmleri ara\u015ft\u0131rma ve \u00f6nerme<\/li><li>M\u00fcdahale stratejilerinin di\u011fer ilgili yetkililerle birlikte uygulanmas\u0131n\u0131n desteklenmesi ve koordine edilmesi<\/li><li>G\u00fcncel riskler, tehditler, ataklar, istismarlar bilgilerinin a\u00e7\u0131klanmas\u0131 ve al\u0131nabilecek \u00f6nlemlerin alarmlar, \u00f6neriler, web sayfalar\u0131 ve di\u011fer teknik yay\u0131nlarla duyurulmas\u0131<\/li><li>Sat\u0131c\u0131lar(vendors), servis sa\u011flay\u0131c\u0131lar, hukuk g\u00f6revlileri, di\u011fer g\u00fcvenlik gruplar\u0131 ve di\u011fer SOME\u2019ler gibi taraflarla koordineli \u00e7al\u0131\u015fmak ve i\u015fbirli\u011fi yapmak<\/li><li>Kurumun g\u00fcvenlik durumunu ve olay y\u00f6netimi s\u00fcre\u00e7lerini iyile\u015ftirmek ad\u0131na kullan\u0131labilecek korelasyon y\u00f6ntemlerini, \u00e7\u0131kar\u0131lacak dersleri, olay ve zafiyet verilerini i\u00e7eren bir envanter(repository) tutmak<\/li><li>Sistemleri, a\u011flar\u0131, kritik veri ve varl\u0131klar\u0131 korumak i\u00e7in derinli\u011fine savunma(defense-in-depth) stratejilerini ve sald\u0131r\u0131 \u00f6nleme taktiklerini payla\u015fmak ve g\u00fcvenli yap\u0131land\u0131rma ile ilgili en iyi y\u00f6ntemleri \u00f6nermek<\/li><li>Zafiyet tarama ve de\u011ferlendirme, kal\u0131nt\u0131(artifact) analizi(sald\u0131r\u0131ya u\u011frayan sistem \u00fczerinde b\u0131rak\u0131lan zararl\u0131 yaz\u0131l\u0131m veya s\u0131zma giri\u015fimlerine ait kal\u0131nt\u0131 dosyalar\u0131 arama i\u015flemi), bilgisayar adli bili\u015fim \u00e7al\u0131\u015fmalar\u0131 i\u00e7in delil toplama ve analiz, sistem ve a\u011f izleme, g\u00fcvenlik politikas\u0131 olu\u015fturma ve g\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131 e\u011fitimleri sunmak<\/li><li>Altyap\u0131 g\u00fcvenlik taramas\u0131, en iyi taktikleri g\u00f6zden ge\u00e7irme, zafiyet tarama veya penetrasyon testi gibi g\u00fcvenlik denetlemelerine katk\u0131da bulunmak<\/li><li>G\u00fcvenlik sitelerini, mailing listelerini, haberleri ve vendor sitelerini takip ederek yeni ya da ortaya \u00e7\u0131kmakta olan teknik geli\u015fmeleri, sald\u0131rgan aktivitelerini, gelecek tehditleri, yasal d\u00fczenlemeleri, sosyal-politik tehditleri veya yeni savunma stratejilerini g\u00f6zden ge\u00e7irmek suretiyle kamusal izleme(public monitoring) ve teknolojiyi takip i\u015flemlerini ger\u00e7ekle\u015ftirmek<\/li><\/ul>\n\n\n\n<p>SOME\u2019ler hem sald\u0131r\u0131lar ve tehditler hem de \u00e7\u00f6z\u00fcm ve hafifletme stratejileri hakk\u0131nda uzman seviyesinde bilgi sahibidirler. Ataklar\u0131n ge\u00e7irece\u011fi evrimi ve t\u0131rman\u0131\u015f\u0131 anlar; gerekli bilgiyi payda\u015flara ve m\u00fc\u015fterilere zaman\u0131nda ve etkili aksiyon al\u0131nabilecek bir \u015fekilde bildirirler.&nbsp;<\/p>\n\n\n\n<p><strong>SIEM<\/strong><\/p>\n\n\n\n<p>Uzaktan eri\u015fim noktalar\u0131n\u0131n ve a\u011flara ba\u011flanan cihazlar\u0131n say\u0131s\u0131ndaki art\u0131\u015f a\u011flara s\u0131zma noktalar\u0131n\u0131n da \u00e7o\u011falmas\u0131na neden olmaktad\u0131r. Bili\u015fimciler a\u011f\u0131n kar\u015f\u0131 kar\u015f\u0131ya kald\u0131\u011f\u0131 tehditleri alg\u0131layabilmek i\u00e7in birden fazla kaynaktan toplanan veriyi analiz etmek ve bunlar\u0131n sonucunda at\u0131lacak ad\u0131mlar\u0131 kararla\u015ft\u0131rmak durumundad\u0131rlar. Sald\u0131r\u0131lar\u0131n tespit edilmesi, dijital delillerin kaybedilmesine olanak vermeyecek \u015fekilde daha fazla zarar\u0131n olu\u015fmas\u0131n\u0131n \u00f6nlenmesi, b\u00fct\u00fcnsel bir g\u00fcvenlik analizi raporlamas\u0131 ve g\u00fcvenlik tehditlerinin ger\u00e7ek zamanl\u0131 olarak izlemeye al\u0131nmas\u0131 gibi \u00f6nemli hizmetleri sunan SIEM \u00fcr\u00fcnleri a\u011f ge\u00e7idi, sunucular, g\u00fcvenlik duvarlar\u0131 ve di\u011fer kritik BT bile\u015fenlerinin nas\u0131l bir sald\u0131r\u0131 ile kar\u015f\u0131 kar\u015f\u0131ya kald\u0131\u011f\u0131 konusunda ayr\u0131nt\u0131l\u0131 rapor \u00fcretirler.<\/p>\n\n\n\n<p>&nbsp;SIEM\u2019in en \u00f6nemli \u00f6zelliklerinden biri belirlenen politika ve kurallar\u0131n yard\u0131m\u0131yla ba\u011f\u0131ms\u0131z gibi g\u00f6r\u00fcnen olaylar aras\u0131nda anlaml\u0131 ba\u011flant\u0131lar kurarak muhtemel sald\u0131r\u0131lar\u0131 tespit etmeye yard\u0131mc\u0131 olan korelasyon tekni\u011fidir. SIEM \u00fcr\u00fcnleri \u00e7evre birimlerden u\u00e7 kullan\u0131c\u0131lara kadar sistemlerin \u00fcretti\u011fi loglar\u0131 merkezi olarak toplayan, saklayan ve analiz eden sistemlerdir. SIEM\u2019in \u00e7e\u015fitli sistemlerden loglanan farkl\u0131 formatlardaki olay kay\u0131tlar\u0131n\u0131 ortak bir veri modeline d\u00f6n\u00fc\u015ft\u00fcrmesi i\u015flemine normalle\u015ftirme denir.&nbsp; Korelasyon a\u015famas\u0131 \u00f6nceden belirlenmi\u015f kurallar\u0131n yard\u0131m\u0131yla farkl\u0131 farkl\u0131 sistemlerden veya uygulamalardan gelen olaylar\u0131 ba\u011flant\u0131land\u0131rarak g\u00fcvenlik tehditlerinin tespitine ve harekete ge\u00e7ilmesine yard\u0131mc\u0131 olur. Birle\u015ftirme(aggregation) ise olaylar\u0131n birden fazla say\u0131da kayd\u0131 tutulmu\u015fsa bunlar\u0131 bir kay\u0131ta indirerek analiz edilecek verinin hacmini d\u00fc\u015f\u00fcrmekte ve i\u015flemleri h\u0131zland\u0131rmaya yard\u0131mc\u0131 olmaktad\u0131r.<\/p>\n\n\n\n<p><strong>SIEM\u2019in \u00e7al\u0131\u015fma mekanizmalar\u0131 aras\u0131nda,<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Toplanan loglar\u0131n global bir formata d\u00f6n\u00fc\u015ft\u00fcr\u00fclmesi ve olaylar\u0131n sald\u0131r\u0131 tipine g\u00f6re s\u0131n\u0131fland\u0131r\u0131lmas\u0131 y\u00f6ntemlerini kullanarak normalle\u015ftirme ve kategorilendirme ad\u0131mlar\u0131n\u0131 uygulamak<\/li><li>Ba\u011f\u0131ms\u0131z gibi g\u00f6r\u00fcnen olaylar\u0131 birbiriyle ba\u011flant\u0131land\u0131rmak ya da olaylar\u0131 datayla ili\u015fkilendirmek<\/li><li>Toplanan veri ve korelasyon sonu\u00e7lar\u0131n\u0131 ger\u00e7ek zamana yak\u0131n bir \u00f6l\u00e7\u00fcde g\u00fcvenlik uzmanlar\u0131na sunan izleme paneli sa\u011flamak<\/li><li>Y\u00f6neticilere mail, SMS veya SNMP mesajlar\u0131 ile bildirim veya alarm sa\u011flamak<\/li><li>SIEM \u00fcr\u00fcn\u00fc taraf\u0131ndan toplanan verinin analiz a\u015famalar\u0131n\u0131 kapsayan rapor \u00fcretmek<\/li><\/ul>\n\n\n\n<p>gibi maddeler say\u0131labilir.<\/p>\n\n\n\n<p><strong>Kaynak\u00e7a:<\/strong><\/p>\n\n\n\n[1] https:\/\/download.microsoft.com\/download\/4\/6\/8\/4680DFC2-7D56-460F-AD41-612F1A131A26\/Microsoft_Cyber_Defense_Operations_Center_strategy_brief_EN_US.pdf<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Envanteri \u00e7\u0131kar\u0131larak ve kritiklik derecesine g\u00f6re \u00f6nceliklendirilerek planl\u0131 bir \u015fekilde denetlenen ve izlenen i\u00e7 ve d\u0131\u015f a\u011f bile\u015fenlerinin d\u0131\u015f\u0131nda kalan ve kay\u0131t alt\u0131nda olmayan BYOD ve Bulut uygulamalar\u0131 gibi servisler a\u011fa s\u0131zma noktalar\u0131n\u0131 ve atak y\u00fczeyinin artmas\u0131na neden olmaktad\u0131r. Yerel a\u011f servisleri, internete a\u00e7\u0131k sistemler, web ve bulut uygulamalar\u0131, kablosuz a\u011f, mobil cihazlar ve nesnelerin &#8230;<\/p>\n","protected":false},"author":1,"featured_media":5955,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[19],"tags":[5748,5747],"class_list":["post-5914","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-siber-guvenlik","tag-red-team","tag-siber-savunma"],"jetpack_publicize_connections":[],"aioseo_notices":[],"views":826,"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.bilisimonline.net\/wp-content\/uploads\/2020\/02\/siber-guvenlik-nedir.jpeg?fit=1024%2C440","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7k56R-1xo","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/posts\/5914"}],"collection":[{"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/comments?post=5914"}],"version-history":[{"count":5,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/posts\/5914\/revisions"}],"predecessor-version":[{"id":5959,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/posts\/5914\/revisions\/5959"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/media\/5955"}],"wp:attachment":[{"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/media?parent=5914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/categories?post=5914"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.bilisimonline.net\/index.php\/wp-json\/wp\/v2\/tags?post=5914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}