ARCSIGHT LOGGER’DA YENİ SEARCH İLE GELEN ÖZELLİKLER VE YAYGIN KULLANILAN OPERATÖRLER

Arcsight Logger Nedir ? Günümüzde siber güvenlik tehditlerinin artmasıyla log yönetimi önemli bir konu haline gelmektedir. Log yönetimini özetle anlatmak gerekirse, BT  sistem loglarının toplanması, saklanması ve analiz edilmesidir. Tam da burada ArcSight ürün ailesinin bir üyesi olan logger devreye girmektedir. Logger toplanan logların depolanmasında, analiz edilmesinde ve arşiv özelliği ile geçmişe dönük search yapmamıza…

KRİPTOGRAFİK ZAFİYETLER

Bu yazımda e-dönüşüm çerçevesinde kurumların sıkça kullandığı elektronik imza mimarisindeki özet fonksiyonlar ve ödeme sistemlerindeki hassas verilerin güvenliğinin temelini oluşturan DES algoritmalarının metodolojilerine değinip, performans ve ataklara karşı dayanıklılıklarına göz atacağız. Keyifli okumalar dilerim. Sayısal İmza ve Özet Fonksiyonları Açık anahtar altyapısında (Public Key Infrastructure) sayısal imza, public ve private anahtar çiftlerinden private ile veriye…

DEEP SECURITY SANAL YAMA TEKNOLOJİSİ

Güvenlik mimarisini oluştururken en önemli nokta olarak sunucuları belirleriz. Önceliğimiz sunucu güvenliğini ve çalışabilirliğini sağlamak olur. Bu noktada Trend Micro Deep Security, birden fazla güvenlik tekniğini bir arada sunar. Güvenliğin dağıtımını ve yönetimini hızlı ve kolay hale getirir. Fiziksel, sanal ve bulut ortamlarda koruma sağlar. Mikro servis mimarileri ve Docker konteyner koruması sunarak gelişen veri…

CYBERARK APPLICATION ACCESS MANAGER İLE UYGULAMA HESAPLARININ YÖNETİMİ

CyberArk, herhangi bir sistem üzerindeki ayrıcalıklı hesapların (Privileged Accounts), özelleştirilebilen politikalar aracılığıyla yönetim ve denetimini sağlayan “Ayrıcalıklı Erişim Güvenliği-Privileged Access Security (PAS)” platformudur . Bu kapsamda, kritik sistem erişimlerini kontrol eder,yönetir, izler ve  ayrıcalıklı hesapların parola yönetiminin otomatik yapılmasına olanak sağlar. CyberArk’ın güvenli kasa (vault) yapısında tutulan ayrıcalıklı hesapların kimlik bilgilerine erişim, kullanıcıların yetkileri çerçevesinde…

F5 LTM ile iAPP Template Kullanımı

F5 üzerinde bir yeni bir servis devreye almak istediğinizde aşağıdaki tabloda göreceğiniz tanımları tek tek yapmak çok fazla zamanınızı alabilir ve bununla beraber gözden kaçırabileceğiniz şeyler olabilir. F5 iApp template’ ler sayesinde bu işlemleri çok daha kısa bir sürede tek bir arayüzden hatasız bir şekilde hızlıca yapabilirsiniz. F5 ekosisteminiz üzerinde virtual server’lara isim verip diğer…

SIEM Projelerinde WEF’in Faydaları ve WEF Konfigürasyonu

WEF Nedir ? Windows Event Forwarding, Windows tabanlı sistemlerde yerel olarak desteklenen günlük merkezileştirme özellikleri sağlar. Microsoft, sunucular üzerindeki logların tek bir yerde toplanması WEF mimarisi ile sağlamaktadır. Elinizde milyonlarca log var ise, WEF ile bu logları yönetmek oldukça kolaylaşmaktadır. WEF, kuruluşunuzdaki, tüm işletimsel ve yönetimsel event logları okur ve seçtiğiniz eventleri bir WEC(Windows Event…

SPLUNK İLE UZAK ERİŞİM DASHBOARD’LARI OLUŞTURMA

Günümüzde tüm network cihazlarının, sunucuların, database ve firewall yapılarının loglarını takip etmek üzere log management yazılımları kullanılmaktadır. Bu ürünlerin bizlere sağladığı opsiyonlar değişmekle birlikte, çeşitlilik her geçen gün ivmeli bir biçimde artıyor. Log management ürünleri, yapılarına; mevcut ihtiyaçlar doğrultusunda çeşitli ilaveler yaparak, kullanışlılık paralelinde eş zamanlı takip konularını etüt etmeye devam ediyor. Örnek olarak son…

ARCSIGHT FLEXCONNECTOR VE PARSER YAZIMI

ArcSight FlexConnector Nedir? FlexConnector ArcSight ürün ailesi içerisinde bulunan bir SmartConnector çeşididir. ArcSight ürün ailesinde tanımlı olarak gelen kaynaklar dışında bir kaynaktan log alınması gerektiği durumlarda FlexConnector kullanılmaktadır. FlexConnector sayesinde ArcSight tarafında desteği olmayan özel kaynaklardan log alımı Parser yazımı ile sağlanabilmektedir. Parser nedir? Genel anlamda Parser, gelen verinin parçalara ayrılıp bu ayrılmış parçaların anlamlandırılmasını…

AYRICALIKLI HESAPLARA YÖNELİK TEHDİTLERİN CYBERARK PTA iLE TESPİTİ VE ÖNLENMESİ

CYBERARK PRIVILEGED THREAT ANALYTICS Kurumlar PAM ürünleri ile birlikde ayrıcalıklı hesaplarını şifre ve oturum yönetimine tabi tutabilirler. Ancak PAM dışında kalan ayrıcalıklı hesaplar ve o hesaplar ile yapılan işlemler çoğu zaman soru işareti olarak kalmıştır. Ayrıca PAM üzerinden sağlanan oturumlarda da ayrıntılı bir tehdit analizi ihtiyacı olduğu aşikardır. Örnek olarak, CyberArk PAS çözümünü etkin olarak…

ARCSIGHT İLE ELASTICSEARCH ENTEGRASYONU

Elasticsearch, Java ile geliştirilmiş açık kaynak kodlu, ölçeklenebilir bir full text arama motoru ve veri analiz aracıdır. Elasticsearch üzerinde dökümanlar, indekslenerek JSON formatında tutulur ve o dökümanı diğer dökümanlardan ayıran unique bir ID ye sahip olmasıdır. En önemli özelliği olarak elasticsearch framework’ü çok hızlı çalışır. Temel olarak bir relational database sisteminin tutabileceği tüm verileri tutabildiği…

Kimlik Hırsızlığına Karşı Cyberark EPM ile Korunma Yöntemleri

Kimlik hırsızlığının anlaşılabilmesi için ilk olarak identity ve credential kavramlarının farklılığı anlaşılmalıdır. Türkçe karşılığında identity, kimlik ve credentials, kimlik bilgisi olarak adlandırılmaktadır. Kimlik, gerçek bir kişiyi tanımlayan isim, ünvan, bölüm ve diğer kişisel karakterler gibi bir dizi özelliktir. Kimlik bilgisi, bir kişinin kimliğini kanıtlamasına izin veren kullanıcı adı, e-mail, token, şifre veya biyometrik parametreler gibi…

FILELESS ATAKLAR VE KORUNMA YÖNTEMLERİ

Fileless Malware Günümüzün yaygın sorunlarından olan siber saldırılar ve tehditler, kişileri, şirketleri ve devletleri zor durumda bırakabiliyor. Siber saldırılar, çeşitli yöntemlerle yapılabilmektedir. Bu yöntemlerden en yaygın olanlarından birisi de “Malware” yazılımlarıdır. Peki nedir bu Malware? Malware (Malicious Software) Hemen hemen herkesin bir şekilde duyduğu ya da karşılaştığı bu kötü amaçlı yazılımlara Malware adı verilmektedir. Bilgisayar…

HTML5 Nedir? CyberArk HTML5 GW ile Hedef Sunucuya Bağlanma

Asıl konumuza giriş yapmadan önce HTML5 teknolojisine ufak bir girizgah yapalım. HTML5, web siteleri oluşturmak için kullanılan hiper-metin işaretleme dilinin son sürümüdür. Önceki sürümleri ile aynı özellikleri sunmakla birlikte daha bir çok yeni özellikleri beraberinde getirmektedir. Bunlardan bazılarını sıralayacak olursak: Detaylı işleme modelleri içerir. Standart yazım dilini ilerletir, geliştirir ve rasyonalize eder. Kompleks web uygulamaları…

Kriptografi Üzerine
Gelişmeler

Günümüzde, yaygın olarak SSL trafiğinde kullanılan RSA Algoritması internete erişimi olan herkesin yıllardır hassas verilerini korumakta. Peki nedir bu RSA algoritması ve neden son yıllarda sürekli gündemde? RSA, simetrik ve asimetrik kripto algoritmaların asimetrik dalına ait, adını yaratıcısı Ron Rivest, Adi Shamir ve Leonard Adleman’nın soyadlarının ilk harflerinden alan MIT’de 1977’de bulunmuş bir algoritmadır. Geliştirilmesi,…

Kurumsal Sosyal Medya Hesaplarının Yönetimi

Dijitalleşen dünyada, kişiler zamanlarının büyük bir çoğunluğunu internette,  sosyal paylaşım platformlarında geçiriyor. Bu durumdan yararlanmak isteyen firmalar internetteki görünürlüklerini arttırarak, itibar ve marka gücünü yükseltme şansı yakalıyor. Dolayısıyla, sosyal medya hesapları sayesinde markalarını öne çıkarabilen kurumlar, aynı zamanda müşterileriyle etkileşim halinde bulunup,  anlık nitel ve nicel veri analizi yapabilirler. Bu nedenle, günümüzde birçok şirket sosyal…