SlideShare a Scribd company logo
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul.akbas@anetyazilim.com.tr
eakbas@gmail.com
Taxonomybasitanlamdasınıflandırmaolsada gelişkinSIEMçözümlerindekorelasyon motorununbir
parçası ve ilkadımıdır. SIEMçözümleri Taxonomyyi “Loglarısınıflandırmakiçinkullanılanbir
yöntemdir”şeklindetanımlarkengelişmişSIEMçözümleri ile diğerlerini sınıflandırmanınderinliği ayırt
eder.GelişmişbirSIEMçözümünde Taxonomymodülü
 Compromised
 Compromised->CommandShell
 Compromised->RemoteControlApp
 Compromised->RemoteControlApp->Response
 UnusualTCPTraffic
 UnusualUDPTraffic
Şeklindealtkırınımları ile birlikte binlerce sınıftanoluşmaktadır. BasitLogYönetimi çözümlerinde ise
10 ile 50 adetarasında bir sınıflandırmaile yetinilmektedir.
1. Örnek: Taxonomy modülününlogda derinsınıflandırmayapabilmesi
Örnek olarak siz bir şirket kullanıcısının Ostinato Network Traffic Generator veya benzeri bir paket
oluşturucu ile paket oluşturup backbone switch üzerinden SNMP açıklıklılarını bulmaya çalıştığını
düşünelim. Böyle bir durumu tespit etmek için 2 seçeneğiniz var
1-Manual tespitişlemi.Bununiçin:
 Kullandığınız güvenlikçözümünün(Firewall, IDS, IDPSvb..) butürolağanolmayanpaketler
içinnasıl log ürettiğini bilmenizveyabulmanızlazım.
o Bu bulduğunuz bilginintamve eksiksiz(mümkünolduğunca!) olmasılazım.Yani bu
logualdığınız çözümün(Firewall, IDS,IDPSvb..) bütünlogkombinasyonlarınavakıf
olmanızlazım.
o TCP ve UDP içinayrı ayrı bu bilgilere sahipolmanızgerekir
 2- SIEM çözümünün bunu otomatik yapıp UnusualUDPTraffic olarak işaretlemesi.
Manual tespitişlemininneredeyseimkânsızolduğunuanlatmakiçinsadeceFortigate LogGuide ının
[5] 169 sayfa olduğunubilmekteyararvar.
Peki bize SIEMbu logunbir UnusualUDPTrafficolduğunusöyledi ne işimizeyarayacak?Aşağıdaki gibi
senaryolarıtespitedebileceğiz
 Swtichlerdenbirineoturumaçmayıdeneyipde başarısızolanbirmakinanıngeçen2 saat
içerisinde UnusualUDPTrafficürettiğine şahitolunduysauyar
 UnusualUDPTrafficeğerSwitchlerdenbirini hedefaldıysauyar
 UnusualUDPTrafficüretenmakine tespit edilirse uyar
Eğer bizbu tespitleri manuelyapmakistesekbirdenfazlacihaziçin(Checkpoint, tippingpoint,
TrendMicroDeepSecurity, pulsesecure vb..) binlerce sayfalog dokümanıokumamızve yüzlerce
regex yazmamızgerekirki ciddi zorve iş yükü gerektirenbiriştir.
2. Örnek:Taxonomy modülününsınıflandırmayapabilmesi
Diğerbir örnekde Loginişlemi.Login işlemipekçokcihaz veyazılım üzerinden yapılabilir.
 Bir routerloginişlemi
 Bir switchloginişlemi
 Bir Firewall loginişlemi
 Bir Windowsserverloginişlemi
 Bir Linux loginişlemi
 Bir Proxyloginİşlemi(Websense vb..)
Tek bir grup altında login hareketi olarak gruplandırmaya tabi tutulur ve sonrasında hemraporlarken
tekbirhareketle“Networkumdeki bütünloginişlemleriniraporla”hemde korelasyonda “UTMcihazım
aynı IPdendakikada15 tane paketi virüslüolarak blokladıktansonraki 5dakikaiçerisinde networkuma
bir login işlemi olmuşsa bu login işlemi yapan ve yapılan makine bilgilerin i mail at” gibi kurallar
yazılmasına imkân tanır.
3. Örnek:Taxonomy modülününsınıflandırmayapabilmesi
Benzer şekilde
 Aruba Wireless
 Fortinate Firewall
 Windows Sunucu
 Linux Server
 McAffe IPS
den gelen yeni bir kullanıcı oluşturuldu olayı “Informational.Account.Created” taxonomy grubuna
eklenmeli ki hem raporda hem de korelasyonda kullanabilelim. Şöyle ki:
 Oluşturulan kullanıcıların raporlarını oluştur
 Yeni bir kullanıcı oluşturulursa uyar
gibi raporve korelasyonlaroluşturulabilmeli.Bunuyapabilmekiçinbütünloglarıbilenmodatabirle bir
üst akıl yani her bir loguparça parça parse etmekyerine diğerleri ile ilişkisini bilerekparse edebilecek
bütünleşikbirparsermotorunasahipolmalı. Yoksayeni birkullanıcıoluşturulduraporunuçekmekiçin
en iyi durumda ayrı ayrı
 Aruba Wireless
 Fortinate Firewall
 Windows Sunucu
 Linux Server
 McAffe IPS
loglarından5 farklırapor çekmenizgerekmektedir.Eğerbirde bu loglarkullanıcıoluşturulduşeklinde
parse edilmiyorsa işin içinden çıkmak iyice zorlaşır.
Aynı şekilde taxonomyözelliği olanbirürünlerle korelasyonkuralıolarak “Yeni bir kullanıcı oluşursa
uyar” diyebilecekken
 Aruba Wireless da yeni bir kullanıcı oluşursa uyar VEYA
 Fortinate Firewall da yeni bir kullanıcı oluşursa uyar VEYA
 Windows Sunucu da yeni bir kullanıcı oluşursa uyar VEYA
 Linux Server da yeni bir kullanıcı oluşursa uyar VEYA
 McAffe IPS da yeni bir kullanıcı oluşursa uyar
Gibi yazmakgerekir.Hele birde eğer bir de bu loglarkullanıcı oluşturulduşeklinde parse edilmiyorsa
işin içinden çıkmak iyice zorlaşır.
4. Örnek: Taxonomy modülününlogda derinsınıflandırmayapabilmesi
Başka bir örnek vermek gerekirse Fortigate logları içinde Virüsün başarı bir şekilde karantinaya
alınması ile ilgili loglarile TrendmicroOficeScanloglarıiçindeki Virüsünbaşarıbir şekilde karantinaya
alınması loglarını anlayabilmeli (analizedebilmeli) ve aynı gruba ayırmalı ki hemraporlarda hemde
korelasyonda karantinaya alınan virüs ile ilgili rapor ve korelasyonları konuşur gibi yazabilelim ve
oluşturabilelim. Diğer türlü her üreticinin logunu son kullanıcı olarak bizim bilmemiz ve normalize
edilmiş alanlarda ID,mesaj vb.. alanlara göre arama yaparak bizim bir şeyler yapmamız gerekir.
5. Örnek: Taxonomy modülününlogda derinsınıflandırmayapabilmesi
Diğer bir örnek de son 1 günde kötü niyetli (Malicious) bütün olayları raporla veya kötü niyetli
(Malicious) bir olay olursa uyar gibi istekler eğer Taxonomy modülü olmazsa bütün log tiplerinin
(Örnek: Aruba Wireless, Fortinate Firewall, Windows Sunucu, Linux Server, McAffe IPS, Fortigate)
tanınması ve kötü niyetli olaylar için logun içindeki alanların kullanıcı tarafından bilinmesini vs..
gerektirir ki bu da son kullanıcı açısından neredeyse imkansızdır.
Bütün Global SIEM ürünlerinde Taxonomy Özelliği mevcuttur [1,2,3,6] ayrıca global manadaki
Taxonomy özelliği Gartner tarafından da kritik özelliklerden biri olarak kabul edilmektedir.[4]
Her ürünfarklı şekilde Taxonomyanalizi yapabilir.SureLogSIEMçözümününbununasıl yapabildiğiile
ilgili teknikdetaylariçin
http://www.slideshare.net/anetertugrul/siniflandirma-temell-korelasyon-yaklaimi
http://www.slideshare.net/anetertugrul/sure-log-context-sensitive-scalable-siem-solution
Örnek SureLog Taxonomy Çözümlemesi
Referanslar
1. https://h20195.www2.hpe.com/V2/getpdf.aspx/4AA6-4436ENW.pdf?ver=1.0
2. https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATI
ON/25000/PD25674/en_US/McAfee_SIEM_Taxonomy_Update.pdf
3. https://www.alienvault.com/documentation/usm-appliance/taxonomy/taxonomy-prod-
types-categories.htm
4. https://www.gartner.com/doc/3406918/critical-capabilities-security-information-event
5. http://docs.fortinet.com/uploaded/files/2794/fortios-v5.4.0-log-reference.pdf
6. https://www.novell.com/developer/plugin-sdk/sentinel_taxonomy.html

More Related Content

DOCX
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
DOCX
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
 
PDF
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
DOCX
Log siem korelasyon
Ertugrul Akbas
 
PDF
Özgür yazılımlarla DDOS Engelleme
BGA Cyber Security
 
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
PDF
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
 
PDF
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
BGA Cyber Security
 
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
Log siem korelasyon
Ertugrul Akbas
 
Özgür yazılımlarla DDOS Engelleme
BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
BGA Cyber Security
 

What's hot (20)

PDF
Kablosuz Ağlarda Güvenlik
BGA Cyber Security
 
PDF
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
PDF
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
PDF
DDoS Engelleme Ürünleri
BGA Cyber Security
 
PDF
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
 
DOCX
DOS DDOS TESTLERİ
BGA Cyber Security
 
PDF
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
PDF
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 
PPTX
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
PDF
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
 
PDF
Ajansız log toplama
Ertugrul Akbas
 
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
PDF
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
Jose Liste
 
DOCX
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
PDF
Siber Guvenlik ve Etik Hhacking -2-
Murat KARA
 
PDF
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
 
PDF
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
PDF
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 
Kablosuz Ağlarda Güvenlik
BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
DDoS Engelleme Ürünleri
BGA Cyber Security
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
 
DOS DDOS TESTLERİ
BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
 
Ajansız log toplama
Ertugrul Akbas
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
Jose Liste
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
Siber Guvenlik ve Etik Hhacking -2-
Murat KARA
 
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
 
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 
Ad

Similar to SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR? (20)

DOCX
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Ertugrul Akbas
 
DOCX
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Ertugrul Akbas
 
PDF
Log Yönetimi SIEM Demek Değildir!
Ertugrul Akbas
 
PDF
ANET SureLog SIEM avantajları
Ertugrul Akbas
 
PDF
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
PPTX
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
Ertugrul Akbas
 
DOCX
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
PDF
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
 
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
PPTX
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
 
DOCX
SIEM Neden Gerekli?
Ertugrul Akbas
 
DOCX
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
Ertugrul Akbas
 
PDF
Crypttech LOG SIEM 2015
Mustafa Kuğu
 
PDF
Log Yonetimi ve SIEM Kontrol Listesi
Ertugrul Akbas
 
PDF
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
DOCX
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
 
PDF
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
PPT
SIEM 6N
Ismail Helva
 
PDF
Log yönetimi ve siem
Ertugrul Akbas
 
PDF
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
 
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Ertugrul Akbas
 
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Ertugrul Akbas
 
Log Yönetimi SIEM Demek Değildir!
Ertugrul Akbas
 
ANET SureLog SIEM avantajları
Ertugrul Akbas
 
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
Ertugrul Akbas
 
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
 
SIEM Neden Gerekli?
Ertugrul Akbas
 
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
Ertugrul Akbas
 
Crypttech LOG SIEM 2015
Mustafa Kuğu
 
Log Yonetimi ve SIEM Kontrol Listesi
Ertugrul Akbas
 
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
 
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
SIEM 6N
Ismail Helva
 
Log yönetimi ve siem
Ertugrul Akbas
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
 
Ad

More from Ertugrul Akbas (20)

PDF
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
 
PDF
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
PDF
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
 
PDF
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
 
PDF
Neden SureLog?
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM Fast Edition
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog intelligent response
Ertugrul Akbas
 
PDF
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
 
PDF
Detecting attacks with SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
DOCX
Siem tools
Ertugrul Akbas
 
DOCX
KVKK
Ertugrul Akbas
 
PDF
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
 
DOCX
SureLog SIEM Profiler
Ertugrul Akbas
 
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
 
Neden SureLog?
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM Fast Edition
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog intelligent response
Ertugrul Akbas
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
 
Detecting attacks with SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
Siem tools
Ertugrul Akbas
 
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
 
SureLog SIEM Profiler
Ertugrul Akbas
 

SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?

  • 1. SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR? [email protected] [email protected] Taxonomybasitanlamdasınıflandırmaolsada gelişkinSIEMçözümlerindekorelasyon motorununbir parçası ve ilkadımıdır. SIEMçözümleri Taxonomyyi “Loglarısınıflandırmakiçinkullanılanbir yöntemdir”şeklindetanımlarkengelişmişSIEMçözümleri ile diğerlerini sınıflandırmanınderinliği ayırt eder.GelişmişbirSIEMçözümünde Taxonomymodülü  Compromised  Compromised->CommandShell  Compromised->RemoteControlApp  Compromised->RemoteControlApp->Response  UnusualTCPTraffic  UnusualUDPTraffic Şeklindealtkırınımları ile birlikte binlerce sınıftanoluşmaktadır. BasitLogYönetimi çözümlerinde ise 10 ile 50 adetarasında bir sınıflandırmaile yetinilmektedir. 1. Örnek: Taxonomy modülününlogda derinsınıflandırmayapabilmesi Örnek olarak siz bir şirket kullanıcısının Ostinato Network Traffic Generator veya benzeri bir paket oluşturucu ile paket oluşturup backbone switch üzerinden SNMP açıklıklılarını bulmaya çalıştığını düşünelim. Böyle bir durumu tespit etmek için 2 seçeneğiniz var 1-Manual tespitişlemi.Bununiçin:  Kullandığınız güvenlikçözümünün(Firewall, IDS, IDPSvb..) butürolağanolmayanpaketler içinnasıl log ürettiğini bilmenizveyabulmanızlazım.
  • 2. o Bu bulduğunuz bilginintamve eksiksiz(mümkünolduğunca!) olmasılazım.Yani bu logualdığınız çözümün(Firewall, IDS,IDPSvb..) bütünlogkombinasyonlarınavakıf olmanızlazım. o TCP ve UDP içinayrı ayrı bu bilgilere sahipolmanızgerekir  2- SIEM çözümünün bunu otomatik yapıp UnusualUDPTraffic olarak işaretlemesi. Manual tespitişlemininneredeyseimkânsızolduğunuanlatmakiçinsadeceFortigate LogGuide ının [5] 169 sayfa olduğunubilmekteyararvar. Peki bize SIEMbu logunbir UnusualUDPTrafficolduğunusöyledi ne işimizeyarayacak?Aşağıdaki gibi senaryolarıtespitedebileceğiz  Swtichlerdenbirineoturumaçmayıdeneyipde başarısızolanbirmakinanıngeçen2 saat içerisinde UnusualUDPTrafficürettiğine şahitolunduysauyar  UnusualUDPTrafficeğerSwitchlerdenbirini hedefaldıysauyar  UnusualUDPTrafficüretenmakine tespit edilirse uyar Eğer bizbu tespitleri manuelyapmakistesekbirdenfazlacihaziçin(Checkpoint, tippingpoint, TrendMicroDeepSecurity, pulsesecure vb..) binlerce sayfalog dokümanıokumamızve yüzlerce regex yazmamızgerekirki ciddi zorve iş yükü gerektirenbiriştir. 2. Örnek:Taxonomy modülününsınıflandırmayapabilmesi Diğerbir örnekde Loginişlemi.Login işlemipekçokcihaz veyazılım üzerinden yapılabilir.  Bir routerloginişlemi  Bir switchloginişlemi  Bir Firewall loginişlemi  Bir Windowsserverloginişlemi  Bir Linux loginişlemi  Bir Proxyloginİşlemi(Websense vb..) Tek bir grup altında login hareketi olarak gruplandırmaya tabi tutulur ve sonrasında hemraporlarken tekbirhareketle“Networkumdeki bütünloginişlemleriniraporla”hemde korelasyonda “UTMcihazım aynı IPdendakikada15 tane paketi virüslüolarak blokladıktansonraki 5dakikaiçerisinde networkuma bir login işlemi olmuşsa bu login işlemi yapan ve yapılan makine bilgilerin i mail at” gibi kurallar yazılmasına imkân tanır. 3. Örnek:Taxonomy modülününsınıflandırmayapabilmesi Benzer şekilde  Aruba Wireless  Fortinate Firewall  Windows Sunucu  Linux Server  McAffe IPS
  • 3. den gelen yeni bir kullanıcı oluşturuldu olayı “Informational.Account.Created” taxonomy grubuna eklenmeli ki hem raporda hem de korelasyonda kullanabilelim. Şöyle ki:  Oluşturulan kullanıcıların raporlarını oluştur  Yeni bir kullanıcı oluşturulursa uyar gibi raporve korelasyonlaroluşturulabilmeli.Bunuyapabilmekiçinbütünloglarıbilenmodatabirle bir üst akıl yani her bir loguparça parça parse etmekyerine diğerleri ile ilişkisini bilerekparse edebilecek bütünleşikbirparsermotorunasahipolmalı. Yoksayeni birkullanıcıoluşturulduraporunuçekmekiçin en iyi durumda ayrı ayrı  Aruba Wireless  Fortinate Firewall  Windows Sunucu  Linux Server  McAffe IPS loglarından5 farklırapor çekmenizgerekmektedir.Eğerbirde bu loglarkullanıcıoluşturulduşeklinde parse edilmiyorsa işin içinden çıkmak iyice zorlaşır. Aynı şekilde taxonomyözelliği olanbirürünlerle korelasyonkuralıolarak “Yeni bir kullanıcı oluşursa uyar” diyebilecekken  Aruba Wireless da yeni bir kullanıcı oluşursa uyar VEYA  Fortinate Firewall da yeni bir kullanıcı oluşursa uyar VEYA  Windows Sunucu da yeni bir kullanıcı oluşursa uyar VEYA  Linux Server da yeni bir kullanıcı oluşursa uyar VEYA  McAffe IPS da yeni bir kullanıcı oluşursa uyar Gibi yazmakgerekir.Hele birde eğer bir de bu loglarkullanıcı oluşturulduşeklinde parse edilmiyorsa işin içinden çıkmak iyice zorlaşır. 4. Örnek: Taxonomy modülününlogda derinsınıflandırmayapabilmesi Başka bir örnek vermek gerekirse Fortigate logları içinde Virüsün başarı bir şekilde karantinaya alınması ile ilgili loglarile TrendmicroOficeScanloglarıiçindeki Virüsünbaşarıbir şekilde karantinaya alınması loglarını anlayabilmeli (analizedebilmeli) ve aynı gruba ayırmalı ki hemraporlarda hemde korelasyonda karantinaya alınan virüs ile ilgili rapor ve korelasyonları konuşur gibi yazabilelim ve oluşturabilelim. Diğer türlü her üreticinin logunu son kullanıcı olarak bizim bilmemiz ve normalize edilmiş alanlarda ID,mesaj vb.. alanlara göre arama yaparak bizim bir şeyler yapmamız gerekir. 5. Örnek: Taxonomy modülününlogda derinsınıflandırmayapabilmesi Diğer bir örnek de son 1 günde kötü niyetli (Malicious) bütün olayları raporla veya kötü niyetli (Malicious) bir olay olursa uyar gibi istekler eğer Taxonomy modülü olmazsa bütün log tiplerinin (Örnek: Aruba Wireless, Fortinate Firewall, Windows Sunucu, Linux Server, McAffe IPS, Fortigate) tanınması ve kötü niyetli olaylar için logun içindeki alanların kullanıcı tarafından bilinmesini vs.. gerektirir ki bu da son kullanıcı açısından neredeyse imkansızdır. Bütün Global SIEM ürünlerinde Taxonomy Özelliği mevcuttur [1,2,3,6] ayrıca global manadaki Taxonomy özelliği Gartner tarafından da kritik özelliklerden biri olarak kabul edilmektedir.[4]
  • 4. Her ürünfarklı şekilde Taxonomyanalizi yapabilir.SureLogSIEMçözümününbununasıl yapabildiğiile ilgili teknikdetaylariçin http://www.slideshare.net/anetertugrul/siniflandirma-temell-korelasyon-yaklaimi http://www.slideshare.net/anetertugrul/sure-log-context-sensitive-scalable-siem-solution Örnek SureLog Taxonomy Çözümlemesi Referanslar 1. https://h20195.www2.hpe.com/V2/getpdf.aspx/4AA6-4436ENW.pdf?ver=1.0 2. https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATI ON/25000/PD25674/en_US/McAfee_SIEM_Taxonomy_Update.pdf 3. https://www.alienvault.com/documentation/usm-appliance/taxonomy/taxonomy-prod- types-categories.htm 4. https://www.gartner.com/doc/3406918/critical-capabilities-security-information-event 5. http://docs.fortinet.com/uploaded/files/2794/fortios-v5.4.0-log-reference.pdf 6. https://www.novell.com/developer/plugin-sdk/sentinel_taxonomy.html