E-posta Güvenliği

Günümüzde e-posta saldırıları ile çok sık karşılaşıyoruz. Sürekli değişen yapısı saldırıyı karmaşık hale getiriyor. Yapılan Bir araştırmaya göre siber saldırıların %90’nı e-posta yoluyla başlatılmaktadır. Kötü amaçlı yazılım, spam, oltalama ve kimlik avı saldırılarını yaymak için genellikle e-postalar kullanılır. Bir ek veya bağlantı üzerinden kullanıcı istismar edilerek hassas bilgiler ele geçirilmeye çalışılır. E-posta güvenliğindeki zafiyet sadece…

INTERSET ILE KULLANICI DAVRANIŞ ANALİZİ

Günümüzde değişim ve dönüşümler dijital dünyada da takip edilmesi güç seviyede hızla devam etmektedir. Bu doğrultuda birçok yapıda fiziki ve dijital varlıkların denetim altında ikame edilmesi ve faydacı kullanımının yanında güvenli bir biçimde işleyişe devam etmesi de önem arz etmektedir. Siber güvenlik kapsamında kullanıcı erişimi olan tüm cihazlar, programlar, websiteleri, e-posta, doküman ve cloud ortamında…

FORCEPOINT DLP’DE FINGERPRINTING VE MACHINE LEARNING

Günümüz teknolojisi sayesinde veriye ulaşmak oldukça kolay hale gelmiştir. Ancak bu durum özellikle kurumlar ve sahıslar için gizli tutulması istenilen verilerin üçüncü şahısların eline geçmesini de kolaylaştırmaktadır. Buna ek olarak kişisel ve kurumsal verinin korunmasını sağlamak için sektörel düzenleyici kurumların oluşturduğu kurallar ve bu kuralların ihlaline bağlı yaptırımlar, bu kurallara tabi bütün şirketleri etkin veri…

PICUS & MITRE ATT&CK

Ağa ve/veya sisteme zarar vermek isteyen kötü niyetli kullanıcı davranışlarını belgeleme amacıyla ortaya çıkarılan MITRE ATT&CK, saldırganın bir kurumsal ağ içinde çalışırken gerçekleştirdiği eylemleri tanımlayan teknik, taktik ve prosedürlerin yer aldığı bir bilgi tabanıdır. ATT&CK, bir saldırganın hedefine ulaşmak amacıyla alabileceği aksiyonlara karşı güvenlik riskini belirlemek, güvenlik iyileştirmelerini ve süreçlerini planlamak ve savunmaların beklendiği gibi…

SIEM VS SOAR

SIEM Nedir? SIEM, belirlenen politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir. SIEM ürünleri çevre birimlerden uç kullanıcılara kadar sistemlerin ürettiği logları merkezi olarak toplayan, saklayan ve analiz eden sistemlerdir. SIEM çözümleri, bir ağda gerçek zamanlı olarak bütünsel bir görünüm sağlar ve BT…

ARCSIGHT LOGGER’DA RAPOR OPERASYONLARI

Herkese merhaba bu hafta ki yazımızda ArcSight ürün ailesinin bir parçası olan logger ürününde rapor oluşturma, scheduled etme ve search işlemi sonrası export etme işlemlerini anlatmaya çalışacağız. Şimdiden keyifli okumalar dileriz. Query ve Rapor Oluşturma İşlemleri  Rapor oluşturmak için öncelikle query oluşturmamız gerekmektedir. Logger SQL dili kullandığı için query’mizi oluştururken Select, From, Where ve Order…

LINUX AUDIT LOGLARI İLE ARCSIGHT ENTERGRASYONU

Linux Audit Logları nedir? Sözlük manası incelemek, denetlemek olan audit kelimesi, işletim sistemlerinde kullanıcı ve sistem aktivitelerinin kayıt altına tutulup ileriye dönük inceleme yapılabilmesine olanak sağlayan bir altyapıdır. Her işletim sisteminin kendine ait bir audit alt yapısı mevcuttur. Audit logları Unix sistemlerde üzerinde yapılan (erişim,silme,yaratma vb.) gibi işlemlerin kayıt altına almaktadır. *nix sistemlerde özellikle güvenlik…

USOM URL LİSTESİNİN ARCSIGHT ESM İLE ENTEGRASYONU

USOM NEDİR? USOM, Ulusal Siber Olaylara Müdahale Merkezi kelimelerinin kısaltmasıdır. USOM, 2013’de “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” 4.maddesi dahilinde BTK bünyesinde kurulmuştur. USOM’un kurulma amacı; Türkiye’de siber güvenlik olaylarına müdahalede ulusal ve uluslararası koordinasyonun sağlanması, İnternette yer alan tüm aktörler ile uluslararası kuruluşlar, araştırma merkezleri ve özel sektör arasındaki iletişimi sağlamak, Siber…

CYBERARK İLE HSM ENTEGRASYONU

Kuruluşların ayrıcalıklı hesapları bu günün siber güvenlik ekosisteminde önemli bir rol almaktadır. Bu hesapları ve erişim sağladığı kritik kaynakları korumak için kuruluşların tüm ayrıcalıklı hesap aktivitelerini korumak, yönetmek ve denetlemek büyük önem kazanmıştır. Cyberark Ayrıcalıklı Erişim Güvenliği (Privileged Access Security) çözümü, kuruluşların ayrıcalıklı hesap yönetimini kolaylaştırır ve güvenli bir yapı oluşturur. Ayrıcalıklı hesapların korunması, izlenmesi,…

CYBERARK PSM VE CPM İLE SELENIUM KULLANIMI

Selenium’u kısaca web tarayıcı otomasyonu olarak tanımlayabiliriz. Yani, geliştirmiş olduğumuz web uygulamalarının testlerini ya da sürekli tekrarlanan işlemlerin otomasyonunu sağlamaya yarar. Verilen komutlar doğrultusunda tarayıcı üzerinde istenilen işlemler gerçekleştirilir. Selenium OpenSource bir tool olduğu için birçok işletim sisteminde, aşağıdaki diller ve web tarayıcıları ile herhangi bir problem yaşamadan kullanılabilir. Bu sebepten ki CyberArk da PAS…

NFS SERVİSİ İSTİSMARI VE DOĞRU YAPILANDIRMASI

NFS SERVİSİ İSTİSMARI VE DOĞRU YAPILANDIRMASI NFS Nedir? Neden Kullanılır? Network File System’in baş harflerinden oluşan, Unix/Linux işletim sistemlerinin ortak bir dosya sistemine, yerel diskleri kadar kolay ulaşmasını sağlayan, RPC temelli dağıtık dosya sistemi yapısıdır. NFS sayesinde bir makinede yer alan belirli bir disk bölümü, başka makineler tarafından okunabilir ve yazılabilir. NFS, istemci-sunucu mantığı ile…

ARCSIGHT LOGGER’DA YENİ SEARCH İLE GELEN ÖZELLİKLER VE YAYGIN KULLANILAN OPERATÖRLER

Arcsight Logger Nedir ? Günümüzde siber güvenlik tehditlerinin artmasıyla log yönetimi önemli bir konu haline gelmektedir. Log yönetimini özetle anlatmak gerekirse, BT  sistem loglarının toplanması, saklanması ve analiz edilmesidir. Tam da burada ArcSight ürün ailesinin bir üyesi olan logger devreye girmektedir. Logger toplanan logların depolanmasında, analiz edilmesinde ve arşiv özelliği ile geçmişe dönük search yapmamıza…

KRİPTOGRAFİK ZAFİYETLER

Bu yazımda e-dönüşüm çerçevesinde kurumların sıkça kullandığı elektronik imza mimarisindeki özet fonksiyonlar ve ödeme sistemlerindeki hassas verilerin güvenliğinin temelini oluşturan DES algoritmalarının metodolojilerine değinip, performans ve ataklara karşı dayanıklılıklarına göz atacağız. Keyifli okumalar dilerim. Sayısal İmza ve Özet Fonksiyonları Açık anahtar altyapısında (Public Key Infrastructure) sayısal imza, public ve private anahtar çiftlerinden private ile veriye…

DEEP SECURITY SANAL YAMA TEKNOLOJİSİ

Güvenlik mimarisini oluştururken en önemli nokta olarak sunucuları belirleriz. Önceliğimiz sunucu güvenliğini ve çalışabilirliğini sağlamak olur. Bu noktada Trend Micro Deep Security, birden fazla güvenlik tekniğini bir arada sunar. Güvenliğin dağıtımını ve yönetimini hızlı ve kolay hale getirir. Fiziksel, sanal ve bulut ortamlarda koruma sağlar. Mikro servis mimarileri ve Docker konteyner koruması sunarak gelişen veri…

CYBERARK APPLICATION ACCESS MANAGER İLE UYGULAMA HESAPLARININ YÖNETİMİ

CyberArk, herhangi bir sistem üzerindeki ayrıcalıklı hesapların (Privileged Accounts), özelleştirilebilen politikalar aracılığıyla yönetim ve denetimini sağlayan “Ayrıcalıklı Erişim Güvenliği-Privileged Access Security (PAS)” platformudur . Bu kapsamda, kritik sistem erişimlerini kontrol eder,yönetir, izler ve  ayrıcalıklı hesapların parola yönetiminin otomatik yapılmasına olanak sağlar. CyberArk’ın güvenli kasa (vault) yapısında tutulan ayrıcalıklı hesapların kimlik bilgilerine erişim, kullanıcıların yetkileri çerçevesinde…

F5 LTM ile iAPP Template Kullanımı

F5 üzerinde bir yeni bir servis devreye almak istediğinizde aşağıdaki tabloda göreceğiniz tanımları tek tek yapmak çok fazla zamanınızı alabilir ve bununla beraber gözden kaçırabileceğiniz şeyler olabilir. F5 iApp template’ ler sayesinde bu işlemleri çok daha kısa bir sürede tek bir arayüzden hatasız bir şekilde hızlıca yapabilirsiniz. F5 ekosisteminiz üzerinde virtual server’lara isim verip diğer…

SIEM Projelerinde WEF’in Faydaları ve WEF Konfigürasyonu

WEF Nedir ? Windows Event Forwarding, Windows tabanlı sistemlerde yerel olarak desteklenen günlük merkezileştirme özellikleri sağlar. Microsoft, sunucular üzerindeki logların tek bir yerde toplanması WEF mimarisi ile sağlamaktadır. Elinizde milyonlarca log var ise, WEF ile bu logları yönetmek oldukça kolaylaşmaktadır. WEF, kuruluşunuzdaki, tüm işletimsel ve yönetimsel event logları okur ve seçtiğiniz eventleri bir WEC(Windows Event…

SPLUNK İLE UZAK ERİŞİM DASHBOARD’LARI OLUŞTURMA

Günümüzde tüm network cihazlarının, sunucuların, database ve firewall yapılarının loglarını takip etmek üzere log management yazılımları kullanılmaktadır. Bu ürünlerin bizlere sağladığı opsiyonlar değişmekle birlikte, çeşitlilik her geçen gün ivmeli bir biçimde artıyor. Log management ürünleri, yapılarına; mevcut ihtiyaçlar doğrultusunda çeşitli ilaveler yaparak, kullanışlılık paralelinde eş zamanlı takip konularını etüt etmeye devam ediyor. Örnek olarak son…

ARCSIGHT FLEXCONNECTOR VE PARSER YAZIMI

ArcSight FlexConnector Nedir? FlexConnector ArcSight ürün ailesi içerisinde bulunan bir SmartConnector çeşididir. ArcSight ürün ailesinde tanımlı olarak gelen kaynaklar dışında bir kaynaktan log alınması gerektiği durumlarda FlexConnector kullanılmaktadır. FlexConnector sayesinde ArcSight tarafında desteği olmayan özel kaynaklardan log alımı Parser yazımı ile sağlanabilmektedir. Parser nedir? Genel anlamda Parser, gelen verinin parçalara ayrılıp bu ayrılmış parçaların anlamlandırılmasını…

AYRICALIKLI HESAPLARA YÖNELİK TEHDİTLERİN CYBERARK PTA iLE TESPİTİ VE ÖNLENMESİ

CYBERARK PRIVILEGED THREAT ANALYTICS Kurumlar PAM ürünleri ile birlikde ayrıcalıklı hesaplarını şifre ve oturum yönetimine tabi tutabilirler. Ancak PAM dışında kalan ayrıcalıklı hesaplar ve o hesaplar ile yapılan işlemler çoğu zaman soru işareti olarak kalmıştır. Ayrıca PAM üzerinden sağlanan oturumlarda da ayrıntılı bir tehdit analizi ihtiyacı olduğu aşikardır. Örnek olarak, CyberArk PAS çözümünü etkin olarak…

ARCSIGHT İLE ELASTICSEARCH ENTEGRASYONU

Elasticsearch, Java ile geliştirilmiş açık kaynak kodlu, ölçeklenebilir bir full text arama motoru ve veri analiz aracıdır. Elasticsearch üzerinde dökümanlar, indekslenerek JSON formatında tutulur ve o dökümanı diğer dökümanlardan ayıran unique bir ID ye sahip olmasıdır. En önemli özelliği olarak elasticsearch framework’ü çok hızlı çalışır. Temel olarak bir relational database sisteminin tutabileceği tüm verileri tutabildiği…

Kimlik Hırsızlığına Karşı Cyberark EPM ile Korunma Yöntemleri

Kimlik hırsızlığının anlaşılabilmesi için ilk olarak identity ve credential kavramlarının farklılığı anlaşılmalıdır. Türkçe karşılığında identity, kimlik ve credentials, kimlik bilgisi olarak adlandırılmaktadır. Kimlik, gerçek bir kişiyi tanımlayan isim, ünvan, bölüm ve diğer kişisel karakterler gibi bir dizi özelliktir. Kimlik bilgisi, bir kişinin kimliğini kanıtlamasına izin veren kullanıcı adı, e-mail, token, şifre veya biyometrik parametreler gibi…

FILELESS ATAKLAR VE KORUNMA YÖNTEMLERİ

Fileless Malware Günümüzün yaygın sorunlarından olan siber saldırılar ve tehditler, kişileri, şirketleri ve devletleri zor durumda bırakabiliyor. Siber saldırılar, çeşitli yöntemlerle yapılabilmektedir. Bu yöntemlerden en yaygın olanlarından birisi de “Malware” yazılımlarıdır. Peki nedir bu Malware? Malware (Malicious Software) Hemen hemen herkesin bir şekilde duyduğu ya da karşılaştığı bu kötü amaçlı yazılımlara Malware adı verilmektedir. Bilgisayar…

HTML5 Nedir? CyberArk HTML5 GW ile Hedef Sunucuya Bağlanma

Asıl konumuza giriş yapmadan önce HTML5 teknolojisine ufak bir girizgah yapalım. HTML5, web siteleri oluşturmak için kullanılan hiper-metin işaretleme dilinin son sürümüdür. Önceki sürümleri ile aynı özellikleri sunmakla birlikte daha bir çok yeni özellikleri beraberinde getirmektedir. Bunlardan bazılarını sıralayacak olursak: Detaylı işleme modelleri içerir. Standart yazım dilini ilerletir, geliştirir ve rasyonalize eder. Kompleks web uygulamaları…

Kriptografi Üzerine
Gelişmeler

Günümüzde, yaygın olarak SSL trafiğinde kullanılan RSA Algoritması internete erişimi olan herkesin yıllardır hassas verilerini korumakta. Peki nedir bu RSA algoritması ve neden son yıllarda sürekli gündemde? RSA, simetrik ve asimetrik kripto algoritmaların asimetrik dalına ait, adını yaratıcısı Ron Rivest, Adi Shamir ve Leonard Adleman’nın soyadlarının ilk harflerinden alan MIT’de 1977’de bulunmuş bir algoritmadır. Geliştirilmesi,…

Kurumsal Sosyal Medya Hesaplarının Yönetimi

Dijitalleşen dünyada, kişiler zamanlarının büyük bir çoğunluğunu internette,  sosyal paylaşım platformlarında geçiriyor. Bu durumdan yararlanmak isteyen firmalar internetteki görünürlüklerini arttırarak, itibar ve marka gücünü yükseltme şansı yakalıyor. Dolayısıyla, sosyal medya hesapları sayesinde markalarını öne çıkarabilen kurumlar, aynı zamanda müşterileriyle etkileşim halinde bulunup,  anlık nitel ve nicel veri analizi yapabilirler. Bu nedenle, günümüzde birçok şirket sosyal…