SlideShare a Scribd company logo
https://www.surelogsiem.com
SIEM’den Maksimum Fayda Almak
Dr. Ertuğrul AKBAŞ
SureLog SIEM
Esenyurt Üniversitesi Öğretim Üyesi
SIEM’den Maksimum
Fayda
Ajanda
• SIEM Çözümlerinde Stabilite Nasıl Sağlanır?
• Kanun ve Regülasyonlara Göre Canlı Log Süreleri
• Siber Güvenlik Pratikleri Açısından Önerilen Canlı Log Süreleri
• Loglar En Az 6 Ay, İdealde 1+ Yıl Canlıda Durmazsa Neleri Gözden Kaçırmış
Oluruz?
• Kanun ve Regülasyonlara Göre Arşiv Log Süreleri
• Firmaya Özel Korelasyon Kuralı Geliştirme ve Optimizasyon Çalışması
Yapılmazsa Neleri Gözden Kaçırmış Oluruz?
• İşe Yarar Korelasyonlar ile Gereksiz Korelasyonlar Nasıl Ayıklanır?
• SIEM Çözümlerini Kullanarak Sigma Kural Tabanlı Gerçek Zamanlı
Korelasyonlar İle Tehditlerin Gerçek Zamanlı Tespiti (Threat Detection) ve
Tehdit Avcılığı (Threat Hunting)
Stabilite
• Çok duyduğumuz problemler
– Sık sık sistemin log toplamayı durdurması- Log kaçırma demek
– Sık sık sistemin restart etmesi / durması
– Geç işleme alma. Sahadan örnek: 15000 EPS de firewall logları ekranı 5 saat
geç yansıyor
– 10000 + EPS ile stabilite kaybı
– Korelasyonların yetersizliği
– Tehdit avcılığı ile ilgili yetersizlikler
Stabilite
• Çözüm
– Stabil bir ürün seçmek
– Doğru Sistem kaynağı (CPU, RAM, Disk hesaplaması)
• Örnek: Elasticsearch ve Elasticsearch temelli ürünler disk
canavarıdır ve doğru CPU ve RAM hesaplaması yapılmazsa da log
kaçırır. Siz bunu taa ki aradığınız logu bulamayınca belki de yıllar
sonra fark edersiniz.
Kanun ve Regülasyonlara
Göre Canlı Log Süreleri
– PCI uyumluluğu için en az 90 gün canlıda tutmalısınız (10.7.c). 1 Yıla
kadar da ister canlı, ister arşivde tutun da nasıl tutarsanız tutun
– Treasury Board of Canada Secretariat Event Logging Guidance,
Secretariat Event Logging Guidance dokümanına göre en az 90 gün
canlıda tutmalısınız.
Kanun ve Regülasyonlara
Göre Canlı Log Süreleri
– Executive Office of the President Office of Management and Budget -
Improving the Federal Government’s Investigative and Remediation
Capabilities Related to Cybersecurity Incidents dokümanına göre en az
12 ay canlıda tutmalısınız.
Siber Güvenlik Pratikleri
Açısından Önerilen Canlı Log
Süreleri
Dünyada yaşanan binlerce saldırı 1, 15 yıl geçmişe gitmeye gerektiren
tarzda saldırılardı. Örnek Solarwinds:
Siber Güvenlik Pratikleri
Açısından Önerilen Canlı Log
Süreleri
Dünyada yaşanan binlerce saldırı 1, 1,5 yıl geçmişe gitmeye gerektiren
tarzda saldırılardı. Örnek LAPSUS$:
Siber Güvenlik Pratikleri
Açısından Önerilen Canlı Log
Süreleri
Mitre’nin yayınladığı bir kitap var.
Burada SOC’ler
için tavsiye edilen canlı
Log süreleri 6 ay ile 2 yıl
arasıdır.
Siber Güvenlik Pratikleri
Açısından Önerilen Canlı Log
Süreleri
IBM tarafından hazırlanan
Rapordaki verilere
göre logları canlıda
en az 287 gün tutmak gerekir
Kanun ve Regülasyonlara
göre Arşiv Log Süreleri
Bu süreler 2 yıl ile 10 yıl arasında değişmektedir.
• PCI – 1 Yıl
• The Basel II – 3 ile 7 Yıl
• The Health Insurance Probability and Accountability Act (HIPAA) – 6 Yıla kadar
• National Industrial Security Program Operating Manual (NISPOM) – 1 Yıl
• The Sarbanes-Oxley Act (SOX) – 7 Yıl
• VISA Cardholder Information Security Program (CISP) – 6 ay
• EPDK – 7 Yıl
İşe Yarar Korelasyonlar ile
Gereksiz Korelasyonlar Nasıl
Ayıklanır?
Korelasyon
Korelasyonların planlanan EPS değerlerinde beklendiği performansta
çalışabiliyor ve lazım olan senaryoların gerçekleştirilebiliyor olması
gerekir.
Ayrıca 3000, 5000 EPS gibi değerlerle çalışan korelasyonlar 10 K, 30 K, 80
K gibi değerlerde çalışmamaya başlayabilir. Bu gibi stabilite problemlerine
dikkat etmek gerekir
SIEM Çözümleri ile Tehdit
Avcılığı (Threat Hunting)
Burada en popüler yöntem şu anda Sigma kuralları
Binlerce Sigma kuralı mevcut
SOC Prime, Picus gibi yüzlerce firma test edilmiş onaylanmış kural
yayınlıyor.
SIEM Çözümleri ile Tehdit
Avcılığı (Threat Hunting)
Şu anda IBM Qradar ve Splunk da dahil bütün SIEM’ler bu kuralları kendi
sorgu dillerine çevirip kullanmaya çalışıyor. Alternatif ve daha verimli
çözümler uygulamak gerekir.
SIEM
Teşekkürler

More Related Content

DOCX
SIEM Neden Gerekli?
Ertugrul Akbas
 
PDF
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
PDF
Log yönetimi ve siem
Ertugrul Akbas
 
PDF
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
PPTX
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
Ertugrul Akbas
 
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
PDF
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
DOCX
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Ertugrul Akbas
 
SIEM Neden Gerekli?
Ertugrul Akbas
 
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
Log yönetimi ve siem
Ertugrul Akbas
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
Ertugrul Akbas
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Ertugrul Akbas
 

Similar to SIEM den Maksimum Fayda Almak (20)

PDF
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
 
PDF
Ajansız log toplama
Ertugrul Akbas
 
DOCX
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Ertugrul Akbas
 
PPTX
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
 
DOCX
Log yonetimi
Ertugrul Akbas
 
PPTX
Log yönetimi ve 5651
logyonetimi
 
PPT
Log Yönetiminin Artan Önemi
Burak DAYIOGLU
 
DOCX
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
Ertugrul Akbas
 
PDF
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
PDF
Log yonetimi tecrubeleri
Ertugrul Akbas
 
PDF
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
PDF
Log Yönetimi SIEM Demek Değildir!
Ertugrul Akbas
 
DOCX
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
PDF
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
 
DOCX
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
 
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
PDF
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
 
DOCX
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
 
Ajansız log toplama
Ertugrul Akbas
 
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Ertugrul Akbas
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
 
Log yonetimi
Ertugrul Akbas
 
Log yönetimi ve 5651
logyonetimi
 
Log Yönetiminin Artan Önemi
Burak DAYIOGLU
 
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
Ertugrul Akbas
 
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
Log yonetimi tecrubeleri
Ertugrul Akbas
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
Log Yönetimi SIEM Demek Değildir!
Ertugrul Akbas
 
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
 
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
 
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
Ad

More from Ertugrul Akbas (20)

PDF
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
 
PDF
Neden SureLog?
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM Fast Edition
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog intelligent response
Ertugrul Akbas
 
PDF
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
 
PDF
Detecting attacks with SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
DOCX
Siem tools
Ertugrul Akbas
 
DOCX
KVKK
Ertugrul Akbas
 
PDF
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
 
DOCX
SureLog SIEM Profiler
Ertugrul Akbas
 
DOCX
Which generation of siem?
Ertugrul Akbas
 
DOCX
Why taxonomy is critical
Ertugrul Akbas
 
DOCX
SIEM
Ertugrul Akbas
 
DOCX
Surelog Intelligence
Ertugrul Akbas
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
 
Neden SureLog?
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM Fast Edition
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog intelligent response
Ertugrul Akbas
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
 
Detecting attacks with SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
Siem tools
Ertugrul Akbas
 
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
 
SureLog SIEM Profiler
Ertugrul Akbas
 
Which generation of siem?
Ertugrul Akbas
 
Why taxonomy is critical
Ertugrul Akbas
 
Surelog Intelligence
Ertugrul Akbas
 
Ad

SIEM den Maksimum Fayda Almak

  • 1. https://www.surelogsiem.com SIEM’den Maksimum Fayda Almak Dr. Ertuğrul AKBAŞ SureLog SIEM Esenyurt Üniversitesi Öğretim Üyesi
  • 3. Ajanda • SIEM Çözümlerinde Stabilite Nasıl Sağlanır? • Kanun ve Regülasyonlara Göre Canlı Log Süreleri • Siber Güvenlik Pratikleri Açısından Önerilen Canlı Log Süreleri • Loglar En Az 6 Ay, İdealde 1+ Yıl Canlıda Durmazsa Neleri Gözden Kaçırmış Oluruz? • Kanun ve Regülasyonlara Göre Arşiv Log Süreleri • Firmaya Özel Korelasyon Kuralı Geliştirme ve Optimizasyon Çalışması Yapılmazsa Neleri Gözden Kaçırmış Oluruz? • İşe Yarar Korelasyonlar ile Gereksiz Korelasyonlar Nasıl Ayıklanır? • SIEM Çözümlerini Kullanarak Sigma Kural Tabanlı Gerçek Zamanlı Korelasyonlar İle Tehditlerin Gerçek Zamanlı Tespiti (Threat Detection) ve Tehdit Avcılığı (Threat Hunting)
  • 4. Stabilite • Çok duyduğumuz problemler – Sık sık sistemin log toplamayı durdurması- Log kaçırma demek – Sık sık sistemin restart etmesi / durması – Geç işleme alma. Sahadan örnek: 15000 EPS de firewall logları ekranı 5 saat geç yansıyor – 10000 + EPS ile stabilite kaybı – Korelasyonların yetersizliği – Tehdit avcılığı ile ilgili yetersizlikler
  • 5. Stabilite • Çözüm – Stabil bir ürün seçmek – Doğru Sistem kaynağı (CPU, RAM, Disk hesaplaması) • Örnek: Elasticsearch ve Elasticsearch temelli ürünler disk canavarıdır ve doğru CPU ve RAM hesaplaması yapılmazsa da log kaçırır. Siz bunu taa ki aradığınız logu bulamayınca belki de yıllar sonra fark edersiniz.
  • 6. Kanun ve Regülasyonlara Göre Canlı Log Süreleri – PCI uyumluluğu için en az 90 gün canlıda tutmalısınız (10.7.c). 1 Yıla kadar da ister canlı, ister arşivde tutun da nasıl tutarsanız tutun – Treasury Board of Canada Secretariat Event Logging Guidance, Secretariat Event Logging Guidance dokümanına göre en az 90 gün canlıda tutmalısınız.
  • 7. Kanun ve Regülasyonlara Göre Canlı Log Süreleri – Executive Office of the President Office of Management and Budget - Improving the Federal Government’s Investigative and Remediation Capabilities Related to Cybersecurity Incidents dokümanına göre en az 12 ay canlıda tutmalısınız.
  • 8. Siber Güvenlik Pratikleri Açısından Önerilen Canlı Log Süreleri Dünyada yaşanan binlerce saldırı 1, 15 yıl geçmişe gitmeye gerektiren tarzda saldırılardı. Örnek Solarwinds:
  • 9. Siber Güvenlik Pratikleri Açısından Önerilen Canlı Log Süreleri Dünyada yaşanan binlerce saldırı 1, 1,5 yıl geçmişe gitmeye gerektiren tarzda saldırılardı. Örnek LAPSUS$:
  • 10. Siber Güvenlik Pratikleri Açısından Önerilen Canlı Log Süreleri Mitre’nin yayınladığı bir kitap var. Burada SOC’ler için tavsiye edilen canlı Log süreleri 6 ay ile 2 yıl arasıdır.
  • 11. Siber Güvenlik Pratikleri Açısından Önerilen Canlı Log Süreleri IBM tarafından hazırlanan Rapordaki verilere göre logları canlıda en az 287 gün tutmak gerekir
  • 12. Kanun ve Regülasyonlara göre Arşiv Log Süreleri Bu süreler 2 yıl ile 10 yıl arasında değişmektedir. • PCI – 1 Yıl • The Basel II – 3 ile 7 Yıl • The Health Insurance Probability and Accountability Act (HIPAA) – 6 Yıla kadar • National Industrial Security Program Operating Manual (NISPOM) – 1 Yıl • The Sarbanes-Oxley Act (SOX) – 7 Yıl • VISA Cardholder Information Security Program (CISP) – 6 ay • EPDK – 7 Yıl
  • 13. İşe Yarar Korelasyonlar ile Gereksiz Korelasyonlar Nasıl Ayıklanır?
  • 14. Korelasyon Korelasyonların planlanan EPS değerlerinde beklendiği performansta çalışabiliyor ve lazım olan senaryoların gerçekleştirilebiliyor olması gerekir. Ayrıca 3000, 5000 EPS gibi değerlerle çalışan korelasyonlar 10 K, 30 K, 80 K gibi değerlerde çalışmamaya başlayabilir. Bu gibi stabilite problemlerine dikkat etmek gerekir
  • 15. SIEM Çözümleri ile Tehdit Avcılığı (Threat Hunting) Burada en popüler yöntem şu anda Sigma kuralları Binlerce Sigma kuralı mevcut SOC Prime, Picus gibi yüzlerce firma test edilmiş onaylanmış kural yayınlıyor.
  • 16. SIEM Çözümleri ile Tehdit Avcılığı (Threat Hunting) Şu anda IBM Qradar ve Splunk da dahil bütün SIEM’ler bu kuralları kendi sorgu dillerine çevirip kullanmaya çalışıyor. Alternatif ve daha verimli çözümler uygulamak gerekir.