• Hakkımızda
  • Bize Katıl
  • Sizden Gelenler
  • İletişim
Yazılım Karavanı | Bilişim - Teknoloji - Blog
  • Anasayfa
  • Genel
  • Programlama
    • Ruby
    • Flutter
    • Android
    • Java
    • MySQL
    • Oracle SQL
  • Yaşamdan
  • Algoritmalar
  • Yapay Zeka
  • Topluluklar
No Result
View All Result
  • Anasayfa
  • Genel
  • Programlama
    • Ruby
    • Flutter
    • Android
    • Java
    • MySQL
    • Oracle SQL
  • Yaşamdan
  • Algoritmalar
  • Yapay Zeka
  • Topluluklar
No Result
View All Result
Yazılım Karavanı | Bilişim - Teknoloji - Blog
No Result
View All Result
Home Siber Güvenlik

SOC Sistemler Üzerine Faydalı Notlar

Tunahan Tekeoğlu by Tunahan Tekeoğlu
Eylül 2, 2022
in Siber Güvenlik
19 min read
0
SOC Sistemler Üzerine Faydalı Notlar
WhatsApp'ta PaylaşTwitter'da PaylaşLinkedIn'de PaylaşTelegram'da Paylaş

SOC nedir?

Özellikle günümüz teknoloji dünyasında büyük işletmeler için vazgeçilmez hale gelen birçok data barındıran ve dış dünyayla fazlaca etkileşim içerisinde olan büyük bir kuruluşun, BT bütçesinin en azından bir kısmını güvenlik izlemeye ayırması gerekir. 

Kısaca tanımlamak gerekirse SOC Güvenlik Operasyon Merkezi anlamına gelir. SOC ekiplerinin bir kuruluşun güvenliğini sürekli olarak izleyip analiz ettiği ortamdır. SOC ekibinin temel amacı teknoloji ile bir takımda bir takım protokol ve/veya prosedürleri kullanarak siber güvenlik olaylarının tespitini ve analizini gerçekleştirmek, ardından müdahale etmek olarak tanımlayabiliriz.

SOC Modellerinin Türleri Nelerdir?

INTERNAL OR IN-HOUSE SOC

Herhangi bir kurum kendi siber güvenlik süreçlerinin takibinin yapılması adına ekibini kurar. Dâhili bir SOC kurmayı düşünen firmalar, ekibin ve sistemin kurulmasının ardından sürekliliği sağlamak adına bir bütçeye sahip olmalıdır.

Sanal SOC (vSOC)

vSOC, güvenlik analistlerinin bir kuruluşun dijital ağını sürekli olarak incelediği, zararlı faaliyetleri tespit ettiği ve ortaya çıkan tehditlere müdahale ettiği dış kaynaklı, kapsamlı bir veri izleme çözümüdür. Birçok işletme, 24 saat izleme, uzman olay yönetimi ve kurum içi personele göre maliyet tasarrufu elde etmek için bir vSOC kullanır. 

Managed SOC

Managed SOC-SOC as a Service olarak da bilinir. Kuruluşların SOC merkezi için başka bir firma ile anlaşmasına “dış kaynak sağlamasına” olanak tanıyan bir nevi abonelik tabanlı bir hizmettir. Managed SOC sağlayıcıları, bilinen ve gelişen güvenlik açıkları, tehditler ve riskler için şirketin BT ağını, cihazlarını, uygulamalarını ve verilerini izleyen harici siber güvenlik uzmanlarıdır. Proaktif tehdit tespiti, incident or alert response (acil olay veya uyarı yanıtı) ve incident remediation (olay düzeltmesi) sağlayabilirler. Bu başlık aslında benzer olan hizmet olarak iki tür SOC vardır: fully-managed SOC, veya co-managed SOC.

OUTSOURCED SOC

Tamamen dış kaynaklı bir SOC’de, güvenlik izleme üçüncü taraf bir servis sağlayıcı tarafından gerçekleştirilir. Bu modelin kurulumu ve uygulanması genellikle diğer seçeneklere nazaran çok daha kolaydır. Kuruluş, ihtiyaçlarının karşılanması adına bir servis sağlayıcı ve izleme planı seçer. Diğer modellere kıyasla hızlı, ölçeklenebilir ve uygun maliyetlidir. Başlıca dezavantajlar arasında görünürlüğün azalması, şirket verileri üzerinde kontrol kaybı ve hizmet alan firma personelinin sektöre özgü tehditlerde uzmanlık eksikliği sayılabilir. Ayrıca, üçüncü taraf firma tarafından sağlanan izleme planları kuruluşun güvenlik ve bütçe gereksinimlerini karşılamayabilir.

İnsanlar, Süreç ve Teknoloji

Başarılı bir SOC oluşturmak ciddi bir koordinasyon gerektirir. Özellikle insanlar, süreçler ve teknolojiler arasında güçlü bir ilişki olmalıdır.

Basit ve anlaşılabilir şekliyle, SOC için hangi insanların, süreçlerin ve teknolojilerin gerekli olduğundan bahsedeceğiz.

İnsanlar

Güvenlik uyarılarına ve saldırı senaryolarına aşina, yüksek eğitimli personele ihtiyacımız var. Saldırı türleri sürekli değiştiği için yeni saldırı türlerine kolayca uyum sağlayıp müdahale kısmında aksiyon alabilecek ve araştırmacı kimliğiyle ön plana çıkan bir ekip arkadaşına ihtiyacımız var.

Süreçler

SOC yapınızı iyi bir olgunluğa getirmek için, onu NIST, PCI, HIPAA gibi birçok farklı güvenlik gereksinimi türüyle uyumlu hale getirmeniz gerekir. Süreçler, hiçbir şeyin atlanmamasını sağlamak için eylemlerin aşırı standartlaştırılmasını gerektirir.

Teknoloji

Sızma testi, tespit, önleme, analiz gibi birçok alt başlık için çeşitli ürünlere sahip olmanız gerekiyor. Size en uygun çözümü bulmak için piyasayı ve teknolojiyi yakından takip etmeniz gerekiyor. Bazen piyasadaki en iyi ürün sizin için en iyisi olmayabilir. Bunun nedeni bütçenizin düşük olması olabilir.

SOC Pozisyonları

SOC Analisti

SOC yapısına göre Düzey 1, 2 ve 3 olarak gruplara ayrılabilir. Bir güvenlik analisti uyarıyı sınıflandırır, nedenini arar ve düzeltici önlemler konusunda tavsiyelerde bulunur.

Incident Responder

Olay müdahale görevlisi, tehdidin tespiti sürecinde yer alacak arkadaşlarımızdır. Bu kişi, güvenlik ihlallerinin ilk değerlendirmesini yapar.

Threat Hunter

Amacı, güvenlik açıklarını saldırganlardan önce bulup ekiple paylaşmak olan arkadaşlarımızdır, bunları bir saldırı ile kullanabilir.

Security Engineer

Güvenlik Mühendisleri, SIEM çözümlerinin ve SOC ürünlerinin güvenlik altyapısının oluşturulması ve teknik açıdan destek sağlanması ve altyapının korunması gibi konularda görev yapar. Örneklendirmek gerekirse bu kişi SIEM ile SOAR ürünü arasındaki bağlantıyı hazırlar.

SOC Manager

Bir SOC Yöneticisi, bütçeleme, strateji oluşturma, personeli yönetme ve operasyonları koordine etme gibi yönetim sorumluluklarını üstlenir. Teknik konulardan çok operasyonel konularla ilgilenir.

SOC Analisti ve Sorumlulukları

Yazının bu kısmında SOC analistinin ne demek olduğunu, SOC piramidi içindeki yerini ve genel anlamda işle ilgili ne tür sorumlulukları olduğu hakkında konuşacağız. İşin teknik yönlerine girmeden önce bu bölümleri mutlaka okumanızı şiddetle tavsiye ediyorum. Bu şekilde SOC analisti olmak isteyen adaylar gelecekteki kariyerleri hakkında büyük ölçüde fikir sahibi olabilirler.

Bir SOC analisti, bir sisteme yönelik herhangi bir tehdidi analiz eden ilk kişidir. Durum gerektirdiğinde olayları üstlerine iletir ve böylece tehditlere müdahale edilmesini mümkün kılar. Ne kadar basit bir unvan olarak gözükse de SOC de önemli bir rol oynadığını net bir şekilde söyleyebiliriz çünkü tehditle ilk teması sağlayan analistlerdir.

SOC Analisti Olmanın Avantajları

Saldırı vektörleri ve kötü amaçlı yazılımların çok çeşitli teknikleri vardır ve bunlar her geçen gün daha da artmaktadır. Bir analist olarak, bu farklı olay türlerini araştırmaktan daha fazla keyif alacaksınız. İşletim sistemleri, güvenlik ürünleri vb. kullandığınız şey aynı olacak, iş daha az monoton hissedecek çünkü farklı olayları analiz edeceksiniz. Ayrıca bu tür tekniklerle karşılaşmayabilirsiniz (her hafta veya her gün değil).

Genel Rutin

Gün boyunca bir SOC analisti genellikle SIEM’deki uyarıları inceler ve hangilerinin gerçek tehditler olduğunu belirler. Bir sonuca varmak için EDR, Log Management ve SOAR gibi çeşitli güvenlik ürünlerini de kullanacaktır. Bu ürünlerin neden ve nasıl kullanıldığına dair bilgiyi yazının ilerleyen kısımlarında bulacaksınız.

Güvenlik ürünlerine bağımlı olmayan ve SIEM uyarılarını doğru bir şekilde analiz edebilen başarılı ve aranan bir SOC analisti olmak için aşağıdaki yetkinliklere sahip olmak kesinlikle çok önemlidir.

İşletim Sistemleri

Bir sistemde anormal bir aktivitenin tespitini yapabilmek için öncelikle neyin normal olduğunu iyi bilmeniz gerekir. Örneğin, Windows işletim sisteminde birden çok hizmet vardır ve hangilerinin normal hizmetler olduğunu veya olabileceğini bilmeden bunlardan hangilerinin şüpheli olduğunu tespit etmek zordur. Bu nedenle Windows/Linux işletim sistemlerinin nasıl çalıştığının temel mantığını bilmeniz kesinlikle çok önemlidir.

Ağ

Her şeyden önce, birçok kötü amaçlı IP ve URL adresini ele alacağız. Ve ağda bu adreslere bağlanmaya çalışan herhangi bir cihaz olup olmadığını kontrol etmemiz gerekecek. Bunun kontrolünü sağladığımızda, o zaman analizimizin rengi değişecektir. Daha karmaşık bir adım olarak, ağdaki olası bir veri sızıntısını tespit etmemiz gerekebilir. Tüm bu süreci doğru bir şekilde gerçekleştirebilmek için ağ oluşturmanın temellerini bilmemiz gerekir.

Kötü Amaçlı Yazılım Analizi

Çoğu saldırıyla uğraşırken bir tür kötü amaçlı yazılımla (Malware) karşılaşacaksınız. Bu kötü amaçlı yazılımların asıl amacının ne olduğunu ve sistemimize ne gibi zararlar verebileceğini anlayabilmek için (bazen analistleri yanlış yönlendirmek için sıradan bir kötü amaçlı yazılımın aksine hareketler sergileyebilirler) kötü amaçlı yazılım analizinde bazı bilgi ve becerilere sahip olmanız gerekir. En azından Kötü amaçlı dosyanın komuta ve kontrol merkezinin neresi olduğunu ve bu adresle haberleşen bir cihaz olup olmadığını tespit etmek önemlidir.

Genel olarak bir SOC analistinin ne olduğunu, ne yaptığını ve ne tür becerilere sahip olması gerektiğini olabildiğince basit şekilde anlatmaya çalıştım. Şimdi işin teknik kısmına ufaktan giriş yapıyor ve SIEM ile başlıyoruz.

SIEM NEDİR?

SIEM (Security Information and Event Management, Güvenlik Bilgileri ve Olay Yönetimi); herhangi bir ağa gelebilecek saldırıları görebilmek, tespit edebilmek ve saldırılara karşı uyarılar alabilmek için belirli kayıtların toplandığı bir yazılım çözümüdür. Temelinde makine öğrenmesi teknolojisi vardır. SIEM’e gönderilen loglar (kayıtlar), aralarında anlamlı ilişkiler kurularak son kullanıcının (sorumlu personelin) anlayacağı şekilde grafiklere dönüştürülür.

siem

SIEM’in Temel Özellikleri ve Faydaları

Normalizasyon

Normalizasyon SIEM’de toplanan logların işlenebilmesi için aynı formatta olması gerekmektedir. Normalizasyon, farklı formattaki verileri aynı veri modeline dönüştürme işlemidir.

Kategorilendirme/Sınıflandırma

Daha anlamlı analizlerin yapılabilmesi için SIEM, gelen logları benzerliklerine göre sınıflara ayırır. Böylece elmalar bir yere armutlar bir yere toplanabilir ve aranılan veriye daha çabuk ulaşılabilir.

Birleştirme

Birleştirme (aggregation), gerçekleşen aynı olayların birden fazla kaydı tutulmuş ise hepsini bir kayıtta toplama işlemidir. Böylece veri karmaşası biraz daha önlenmiş olur.

Korelasyon (Olay İlişikilendirme)

SIEM’in en önemli özelliği denebilir. SIEM, farklı kaynaklardan aldığı kayıtları analiz ederek aralarındaki ilişkiyi ortaya çıkarabilir. Sadece bir kaynaktaki (Örneğin, Firewall’un tuttuğu) kayda bakılarak anlaşılamayan bir saldırı türü bu sayede keşfedilebilir. Korelasyon, kayıtlar arasındaki anlamlı ilişkiyi çözebilme özelliğidir.

Tehdit bildirimi

SIEM’de kaydedebileceğiniz kurallar dizisi sayesinde belirleyebileceğiniz bir durumun gerçekleşmesi sonucunda bildirim almak isteyebilirsiniz. SMS, mail veya başka bir yol ile tanımladığınız tehdit hakkında bildirim alabilirsiniz.

Gözlem/Analiz

SIEM’de loglar, son kullanıcının anlayabileceği raporlara, grafiklere dönüştürülür. Bu sayede görevli, SIEM ekranında anormal durumları gözlemleyebilir. Sistem üzerinde her zaman bir veri akışı sağlanır ve 7/24 kullanılabilir, gözlem yapılabilir. Hem anlık raporlar hem de detaylı raporlar sağlayan bu sistem, bilgi güvenliği standartlarına uygun (ISO 27001 vs.) bir yapının olması için de önemli ölçüde katkı sunar.

SOC Analisti ve SIEM Arasındaki İlişki

SIEM çözümlerinin birçok özelliği olmasına rağmen, SOC analistleri genellikle sadece uyarıları takip eder Konfigürasyonlar ve Kural Korelasyonları geliştiren başka ekiplerde mevcuttur.

Yukarıda ‘Kategorilendirme/Sınıflandırma’’ başlığı altında bahsettiğim gibi, uyarılar filtrelerden geçirilen veriler tarafından oluşturulur. Uyarılar öncelikle bir SOC analisti tarafından analiz edilir. Güvenlik Operasyonları Merkezindeki bir SOC analistinin görevi tam olarak burada başlar. Temel olarak, oluşturulan bu uyarının gerçek bir tehdit mi yoksa yanlış bir alarm mı olduğuna karar vermek temel görevidir.

Ufak bir örnek

SIEM’de zaman zaman yanlış uyarılar meydana gelebilir. İyi bir SOC Analisti, bu durumları belirleyebilecek ve ekibe geri bildirimde bulunabilecek seviyede olmalıdır böylece SOC ekibinin iş verimliliğine katkıda bulunabilecektir.

Örnek vermek gerekirse Bir SIEM ekibinin, içinde “XSS” kelimesi bulunan URL adresleri için uyarılar oluşturan ve XSS zafiyetlerini tespit etmeye çalışan bir kural kümesi oluşturduğunu varsayalım

Bir kullanıcı “https://www.google.com/search?q=xss+reflected+usage” kullanarak arama yaptı, SIEM’de bir uyarı oluşturuldu, görünürde bir tehlike yok gibi görünüyor. Uyarı, URL’de “xss” anahtar kelimesi bulunduğu için oluşturuldu. Bu tür istisnai durumlar, uyarı sürecini iyileştirmek için SIEM ekibine iletilebilir.

Log Management

Adından da anlaşılacağı gibi bir log yönetimi çözümüdür. Kısaca bir ortamdaki tüm loglara (web logları, işletim sistemi logları, FW, PRoxy, EDR vb.) erişim sağlar ve bu logların tek noktadan yönetilmesine imkan verir. Böylece kullanılabilirliği artırır ve zamandan tasarruf sağlar. 

log management

Kullanım Amacı

SOC Analistleri genel olarak belirli bir adresle iletişim olup olmadığını kontrol etmek ve bu iletişimin detaylarını görmek için “Log Yönetimi” kullanır. Diyelim ki bir kötü amaçlı yazılımla (Malware) ile karşılaştınız ve onu çalıştırdıktan sonra “yazilimkaravani.net” adresiyle iletişim kurduğunu tespit ettiniz ve bir takım komutlar çalıştırdınız. Bu durumda komuta kontrol merkezi “yazilimkaravani.net”dir, komuta kontrol merkezi ile iletişim kurmaya çalışan herhangi bir cihaz olup olmadığını görmek için şirketinizin log yönetiminde “yazilimkaravani.net” araması yapabilirsiniz.

Bu çözüm bizi ikinci bir duruma yönlendirir. Ağınızdaki TunahanTekeogluHost cihazının 122.193.229.59 IP adresine veri sızdırdığını belirten bir SIEM uyarısı görüyorsunuz. İnceleme yaptınız, cihazı ağdan izole ettiniz, gerekli işlemleri yaptınız ve artık kontrol sizde. Ancak hala ele almadığımız bir şey var, şüpheli IP adresine 122.193.229.59 veri gönderen başka cihazlar var mı? Uyarı sadece TunahanTekeogluHost’u içeriyor olabilir, ancak yine de sistemin algılamamış olabileceği bir şey olup olmadığını görmek için şüpheli adresi Günlük Yönetimi’nde aramalı ve herhangi bir bağlantı bulmaya çalışmalısınız.

EDR – Endpoint Detection and Response

Bir SOC Analistinin, uç noktada bir cihazın analizlerini yürütürken EDR’yi kullanarak çok fazla mesai harcaması gerekebilir. Aşağıdaki bölümlerde, SOC Analistleri için EDR’nin neden çok yararlı olduğunu ve nasıl etkin şekilde kullanılabileceğine ilişkin konuşacağız.

edr

EDR nedir?

EDR (Endpoint Detection and Response- Uç nokta Tehdit Algılama ve Yanıt) Son kullanıcı cihazları üzerine kurulan, bilgi güvenliğinin arttırılmasını ve veri ihlallerinin azaltılması için geliştirilmiş bir araçtır

EDR araçları Antivirüs öğelerine ek olarak barındırdığı gerçek zamanlı Anomali algılama, alarm(uyarı), uç noktalarda çalışan processlerin takibi ve kayıtlarının tutulması gibi özellikler ile tehditlerin görünürlüğünü arttırarak tespitinin yanı sıra adli analizini de kolaylaştırır.

EDR, her dosya için çalıştırma ve dosya üzerine yazma işlemlerini, kayıt defteri değişikliğini, ağ bağlantısını ve çeşitli işlemleri kaydeder, tehditlerin görünürlüğünü arttırır.

Özetle EDR sistemleri, karmaşık zararlı yazılımlar (malware) ve siber saldırıları tespit etmek ve bunlara karşılık vermek amacıyla son kullanıcı cihazları için geliştirilmiştir.

EDR İLE ANALİZ ÖRNEĞİ 

İşyerlerinde kullanılan bazı popüler EDR çözümleri: CarbonBlack, SentinelOne, FireEye HX.

Bir analist bakış açısı ile EDR ile neler yapabileceğimizi anlamak için LetsDefend’deki “Endpoint Security”ye bir göz atalım.

edr analiz

Yukarıdaki resimde görüldüğü gibi erişilebilir uç nokta cihazları sol tarafta listelenmiştir. Eğer istersek arama çubuğunu kullanarak uç noktaları arayabiliriz veya bir IOC’miz varsa (IP adresi, dosya hash’i, işlem adı vb.) tüm ana bilgisayarlar arasında da arama yapabiliriz.

Sağ tarafta cihaz hakkında genel bilgiler ve “Tarayıcı Geçmişi”, “Ağ Bağlantıları” ve “İşlem Listesi” gibi görüntülenebilen bölümler bulunur.

Process History’nin görüntülenmesine ilişkin ekrana görüntüsü aşağıda verilmiştir.

process history

Canlı İnceleme (Live Investigation)

Uygulama üzerindeki ‘’Connect’’ seçeneğini kullanarak direkt olarak makinenin kendisini bağlanıp incelememize canlı olarak da devam edebiliriz.

Sınırlama (Containment)

containtment

Saldırıya uğramış bir makineyi ağdan izole etmek çok önemlidir. Bunun arkasında yatan en önemli sebep saldırganın Yerel Ağ ile bağlantısını keserek Yerel Ağ içerisinde alacağı aksiyonları engellemektir. Söz konusu sistemde zafiyetler giderilip tekrar erişilebilir hale gelene kadar cihazın iç ve dış ağlardaki bağlantısının kesilmesi gerekir. EDR çözümlerinin “Containment” özelliğini kullanarak izolasyonun gerçekleşmesini sağlayabiliriz. Bu özellik, seçilen cihazın yalnızca EDR merkezi ile iletişim kurmasını sağlar. Buda cihaz ağdan izole edilmiş olsa bile analizimize devam edebileceğimiz anlamına gelir.

SOAR (Security Orchestration Automation and Response)

Çok farklı kaynaklardan gönderilen güvenlik verilerinin toplanarak düzenlenmesini standardizasyonunu ve otomasyonunu sağlamak için ortaya konmuş bir sistemler bütünüdür.

(SOAR) teknolojisi, çeşitli kişiler ve araçlar arasındaki görevleri tek bir platformda koordine etmeye, yürütmeye ve otomatikleştirmeye yardımcı olur. Bu durum kuruluşların yalnızca siber güvenlik saldırılarına hızlı bir şekilde yanıt vermelerine değil, aynı zamanda gelecekteki olaylar için gözlem yapmalarına, anlamalarına ve tedbir almalarına ve genel güvenlik altyapılarını iyileştirmelerine olanak tanır.

soar

SOAR’ın Kullanım Alanları ve Yetenekleri Nelerdir?

  • Threat Intelligence (Tehdit İstihbaratı)
  • Case Management based Incident Response (Vaka Yönetimine Dayalı Olay Müdahalesi)
  • Vulnerability Management (Zafiyet Yönetimi)
  • Endpoint Detection and Response (Uç nokta Tehdit Algılama ve Yanıt)
  • Security Operations Automation (Güvenlik Operasyonları Yönetimi)
  • Playbook Management 

SOAR Kullanım Durumları

Aşağıda, siber tehditleri etkin bir şekilde azaltmak için SOAR çözümlerinin ortaya çıkmasıyla uygulanabilecek birkaç kullanım örneği verilmiştir:

  • Automating malware analysis (Kötü amaçlı yazılım analizini otomatize etme)
  • Automating threat-hunting (Tehdit avını otomatize etme)
  • Endpoint Diagnostics (Uç Nokta Teşhisi)
  • Automating Failed User Logins (Başarısız Kullanıcı Girişlerini otomatize etme)
  • Automating IOC enrichment (IOC zenginleştirmeyi otomatize etme)
  • Automating VPN checks (VPN kontrollerini otomatize etme)
  • Automating vulnerability management (Zafiyet yönetimini otomatize etme)
  • Automate incident severity assignment ( Vaka önem derecesi atamasını otomatize etme)
  • Responding to phishing attacks ( Oltalama saldırılarına yanıt verme)

SOAR SOC Verimliliğini Nasıl Arttırır?

İnsan Müdahalesinin En Aza İndirgenmesi

SOAR platformu, tekrarlanan rutin görevleri, uçtan uca olay müdahale adımlarını ortaya koyan ve bunları otomatize ederek insan müdahalesini en aza indirger. Bu nedenle SOAR, SOC analistlerine günlük sürekli görevlerde yardımcı olur ve onları herhangi bir olayın nasıl ele alınacağına dair genel bir sürece dahil eder.

Olay müdahale ekibinin tüm kritik vakalarda, veri hırsızlığı vb. ile başa çıkması zordur. SOAR, tehditlere otomatik olarak yanıt verebilir ve yanıt süresini saniyelere indirir, böylece saldırganların sistemde geçirdiği süreyi en aza indirger.

Maliyetin Azaltılması

SOAR çözümü, SOC’de manuel olarak yapılması gereken iş miktarını azaltarak verimliliği ve performansı artırır. Güvenlikle ilgili operasyonel maliyetlerin bir kısmını azaltmak için verimlilik ve üretkenlikten yararlanır

Örneğin, SOAR, sürekli tekrarlayan günlük manuel görevleri otomatikleştirerek, tehditlerin tespiti ve araştırılması adına kullanılması için daha fazla zaman kazandırarak bir analistin iş yükünü optimize etmeye ve azaltmaya yardımcı olur. Bu nedenle, bir kuruluşun insan gücündeki giderini buna göre azaltır.

Kapsamlı Entegrasyon

SOAR sistemlerinin kuruluşların içerisinde, SIEM ürünleri, Güvenlik duvarları, Saldırı tespit sistemleri ve tehdit istihbarat platformları vb. ile entegrasyon sağlayabilmesi. Bu, analistlerin farklı araçlardan bilgi toplamasına gerek kalmaması sebebiyle zaman kazandırır.

Kolaylaştırılmış Operasyonlar

SOAR çözümleri, daha az deneyimli analistlerin önce hangi olayları ele alacaklarını seçmelerine yardımcı olabilmesi için tehditlere otomatik olarak öncelik verir. SOAR çözümleri ayrıca düşük öncelikli uyarıları otomatik olarak araştırma yeteneğine sahiptir ve anında yanıt gerektirmeyebilecek yanlış pozitifleri bulabilir.

Analistler, bu uyarıların işlenmesini otomatikleştirerek, zamanlarının ve dikkatlerinin çoğunu insan müdahalesinin gerçekten gerekli olduğu durumlara ayırabilir.

Tehdit İstihbaratı (Threat Intelligence)

Tehdit istihbaratı, siber tehditleri belirleme ve çözümleme sürecidir. “Tehdit istihbaratı” ifadesi, olası bir tehdit ile ilgili toplanan verileri veya zafiyetleri daha iyi anlamak için bu verilerin toplanması, işlenmesi ve analiz edilmesi sürecini şeklinde ifade edilebilir. Tehdit istihbaratında verilerin ayrıntılı olarak gözden geçirilmesi, sorunları tespit etmek için bağlamsal olarak incelenmesi ve bulunan soruna özel çözümleri uygulanması dâhildir.

Günümüz dünyası, dijital teknoloji sayesinde birbirine her zamankinden daha fazla bağlantılıdır. Fakat bu bağlantının artması, aynı zamanda güvenlik ihlalleri, veri hırsızlığı ve kötü amaçlı yazılım gibi siber saldırı risklerinin de artmasına yol açmıştır. Tehdit istihbaratı, siber güvenliğin önemli bir alt dalıdır.

Tehdit İstihbaratı için kullanabileceğiniz bazı ücretsiz ve popüler kaynaklar

  • https://www.virustotal.com 
  • https://talosintelligence.com 
Dikkat Etmemiz Gereken Noktalar:

Feed’lerde çalıştırdığımız ve görünmeyen veriler

Diyelim ki VirusTotal’da şüphelendiğimiz bir dosyaya ait hash çalıştırdık ve geçmişte bununla ilgili şüpheli bir şey bulamadığınızda. Dosyanın temiz olduğunu düşünmek gibi bir hataya düşmemeli gerekli dosya analizlerini (statik/dinamik) yapmak konusunda titiz davranmalıyız.

IP adreslerinin el değiştirebileceğini unutmamalıyız.

Örneğin bir saldırganın AWS üzerinden bir sunucu oluşturduğunu ve bunu komuta ve kontrol merkezi olarak kullandığını varsayalım. Daha sonra çeşitli tehdit istihbarat sistemleri bu IP adresini kötü niyetli bir adres olarak listelerine kaydetti.

2 ay geçtikten sonra saldırgan sunucuyu kapattı ve bir başkası kişisel blogunu bu sunucuya taşıdı. Bu, blogu ziyaret eden kişilerin kötü niyetli içeriğe maruz kaldığı anlamına gelmez. Bu IP adresinin geçmişte kötü niyetli amaçlarla kullanılmış olması, kötü niyetli içerik barındırdığı anlamına gelmez.

 

KAYNAKÇA

  • https://www.paloaltonetworks.com
  • https://www.hawk-eye.io
  • https://www.kaspersky.com.tr
  • https://www.infosecmatter.com
  • https://securityscorecard.com
  • https://redcanary.com
  • https://www.cybersaint.io
  • https://letsdefend.io

tunahan tekeoglu
Tags: Siber Güvenlik
SendTweet4Share1Share
Önceki Gönderi

Python NLTK Kütüphanesi İle Basit Bir Chatbot Yapımı

Sonraki Gönderi

VGG-19 Transfer Learning ile Görüntü Sınıflandırma

İlgili Yazılar

Apple’ın M1 Çiplerindeki PACMAN Güvenlik Zafiyeti

Apple’ın M1 Çiplerindeki PACMAN Güvenlik Zafiyeti

by Tunahan Tekeoğlu
Haziran 17, 2022
0

Apple’ın M1 Çiplerindeki PACMAN Güvenlik Zafiyeti, Sistemleri Spectre Tarzı Saldırılara Karşı Savunmasız Kılıyor, Oyun Bitti Mi? MIT Bilgisayar Bilimleri ve...

Güvenli Mobil Uygulama Geliştirme İpuçları #Flutter

Güvenli Mobil Uygulama Geliştirme İpuçları #Flutter

by Ali Murat Çevik
Haziran 27, 2021
0

Bir mobil uygulama geliştirilirken eğer bilgi güvenliği ekipleriyle işbirliğiniz yoksa, en büyük endişe kaynağınız güvenlik olacaktır. “Acaba uygulamam hacklenir mi?...

DarkSide Çetesinin ve Kötü Amaçlı Fidye Yazılımlarının Analizi

DarkSide Çetesinin ve Kötü Amaçlı Fidye Yazılımlarının Analizi

by Tunahan Tekeoğlu
Haziran 7, 2021
0

Darkside Ransomware Çetesinin ve son zamanlarda piyasada çokça adı duyulan Kötü Amaçlı Fidye Yazılımlarının Analizi

Merakla beklenen Google Authenticator Güncellemesi Yayınlandı! İşte Ayrıntılar…

Merakla beklenen Google Authenticator Güncellemesi Yayınlandı! İşte Ayrıntılar…

by Tunahan Tekeoğlu
Aralık 6, 2020
0

Google Authenticator güncellemesi 2 faktörlü doğrulamanın en büyük sorununu düzeltiyor     İnternetten az çok anlayan herkesin bildiği gibi hesaplarınız...

2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

by Tunahan Tekeoğlu
Aralık 5, 2020
6

1. Clop Ransomware (Fidye yazılımı)    Fidye yazılımı, siz bilgisayarınızı hackleyen kişiye fidye ödeyene kadar dosyalarınızı şifreleyen kötü amaçlı bir...

Next Post
VGG-19 Transfer Learning ile Görüntü Sınıflandırma

VGG-19 Transfer Learning ile Görüntü Sınıflandırma

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

  • Popüler
  • Yorumlar
  • En Yeniler
Sıfırdan Yolo v4 Tiny Özelleşmiş Nesne Tespiti (Custom Object Detection)

Sıfırdan Yolo v4 Tiny Özelleşmiş Nesne Tespiti (Custom Object Detection)

Temmuz 26, 2021
B Ağaçları (B Trees)

B Ağaçları (B Trees)

Ağustos 24, 2020
Splash Screen Yapımı #Flutter

Splash Screen Yapımı #Flutter

Mayıs 25, 2020
Gini Index Kullanılarak Karar Ağacının (Decision Tree)  Oluşturulması

Gini Index Kullanılarak Karar Ağacının (Decision Tree) Oluşturulması

Ağustos 20, 2020
2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

6
Magento 2 Detaylı Kurulum & Hatalar

Magento 2 Detaylı Kurulum & Hatalar

5
Flutter’da TFLite Kullanımı

Flutter’da TFLite Kullanımı

4
Bubble Sort (Kabarcık Sıralama) Algoritması

Bubble Sort (Kabarcık Sıralama) Algoritması

2
VGG-19 Transfer Learning ile Görüntü Sınıflandırma

VGG-19 Transfer Learning ile Görüntü Sınıflandırma

Eylül 12, 2022
SOC Sistemler Üzerine Faydalı Notlar

SOC Sistemler Üzerine Faydalı Notlar

Eylül 2, 2022
Python NLTK Kütüphanesi İle Basit Bir Chatbot Yapımı

Python NLTK Kütüphanesi İle Basit Bir Chatbot Yapımı

Ağustos 23, 2022
Makine Öğrenimi Nedir?

Makine Öğrenimi Nedir?

Ağustos 4, 2022

Reklam

Yazılım Karavanı | Bilişim – Teknoloji – Blog

Bilgi Teknolojileri alanına meraklı herkesin buluşma noktası!

No Result
View All Result
  • Anasayfa
  • Genel
  • Programlama
    • Ruby
    • Flutter
    • Android
    • Java
    • MySQL
    • Oracle SQL
  • Yaşamdan
  • Algoritmalar
  • Yapay Zeka
  • Topluluklar

© 2020 Yazılım Karavanı Kaynak gösterilmesini rica ederiz.