Koruma amaçlı konumlandırılan güvenlik sistemlerinin en önemli handikaplarından biri bu sistemleri yöneten kişilere bağımlı olmaları ve konfigürasyon el hatalarda vaat ettikleri güvenliği sağlayamamalarıdır. Düzenli olarak bu sistemlerin başarımlarının test edilmesi…
Genel
-
-
Bir saldırının engellenmesi için tespit edilebilir ve karşı önlem alınabilir olması gerekmektedir. Siber Tehdit İstihbaratı da bu noktada ortaya çıkarak kurum ve kuruluşlar için çeşitli ortamlar ve araçlarla tespit edilmiş…
-
Geleneksel tespit yöntemleri, gelişmiş saldırıları gözden kaçırabilir. Zararlı yazılımları tespit edebilen tekil bir mekanizma tüm atakları önleyebilmek için yeterli değildir. İmza tabanlı çalışan sistemin yanında, imzasız tespit motorlarının da bulunması…
-
Güvenlik sistemlerinin sayısındaki artış ve bunun ağ yapısına getirdiği karmaşıklık operasyon el maliyetleri çok yükseltmektedir. Paket Yönlendirme sistemleri ağ yapısına inline (L2) olarak veya ağdan mirror (span, tap) metodu ile…
-
Günümüz tehditlerinin büyük çoğunluğu sıfırıncı gün saldırıları olarak bilinen zararlı, kalıcı ve dönüşüme uğrayan dosyaların ağa ulaşmasıdır. Bu tip tehditler geleneksel yöntemler ile tespit edilememekte olduğundan ancak davranışlarını izleyebilen ve…
-
Kullanıcı kimliği ve bunun doğrulanması en temel güvenlik adımlarından biridir. Siber Güvenlik dünyası için de bu durum aynı şekilde devam etmekte fakat kimlik hırsızlığı için seçenekler çok daha fazla olmaktadır.…
-
Yedekleme ve geri dönüş senaryoları bir atak sonucu ve/veya bir felaket sonucu altyapının en kısa sürede yeniden devreye girmesi için gereklidir. Bu yaklaşım sonucunda yedekleme sistemlerinin de güvenliğin bir parçası…
-
Güvenlik olaylarının tespiti bir sonraki adım olan Olay Müdahale süreçlerini ortaya çıkarmaktadır. Tespit edilen büyük miktarlardaki olayların insan gücü ile ayıklanması ve olay müdahale sürecinin önemli olaylara odaklanmasını sağlamak bu…
-
Olay Kayıt Toplama, Analiz ve Korelasyon Sistemi (SIEM) güncel tehditlerle karşı karşıya kalan bir ağın günlük operasyon ve tespit kabiliyetlerinin merkezinde yer almaktadır. 7×24 çalışan bir ağın analistlerine ihtiyaç duydukları…
-
Bilişim altyapılarında birçok farklı üreticiden güvenlik duvarı, atak önleme sistemleri ve ağ ürünleri bulunabilir. Bu bileşenlerin üzerindeki yapılandırmaların belirli mevzuat ve kurumsal standartlara uyumluluğunun kontrol edilmesi gerekir. Bu noktada aşağıdaki…