SlideShare a Scribd company logo
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG
YÖNETİMİ ÇÖZÜMÜ OLUP DA SİEM DİYEN DE ÇOK. NASIL AYIRT
EDECEĞİZ?
SIEM ürünleri görünüşte birbirine benziyor. Hatta Log yönetimi yapıp da SIEM olduğunu söyleyen ve
korelasyon vurgusu yapan ürün de çok. Nasıl ayırt edeceği. Bu kafa karışıklığının sebebi ne?
Açık kaynaklogürünleri çokpopülerolmaklabirlikte ne kadarderde devaolduğu tartışılır.Herkesinde
bildiği gibi neredeyse yüzlerce açık kaynak log yönetimi çözümü mevcut. ELK/Solr/Lucene ve
Spark/Storm zatenartık standartolupbunlarınüzerinebiriki regexve birarayüz(GUI) giydiripyenibir
teknoloji imiş gibi sunmak sadece gerçek SIEM algısına balta vurmak ve bu SIEM den fayda ummak
boşmuş, bu teknolojiden fayda gelemez dedirtmekten başka bir şeye yaramaz.
Bir log arama motoru yapmak artık çok kolay. Parçaları birleştirerek bile aşağıdaki ekranları
oluşturabilirsiniz. https://www.elastic.co/blog/kibana-3-0-0-ga-now-available
Bunun için
 ELK
 Apache Spark/Storm
 Kafka/Zeromq/Redis
Ürünlerini birlikte kullanmak yeterli.
Genelde ürünler seçilirken aslında belli bir seviyede log yönetimi yapabilecek ürünler SIEM olarak
alınıyor. Daha sonrasında ise SIEMolarak alınan bu yazılım sadece iki şey için kullanılıyor:
 Log Arama Motoru
 En Çok Analizleri
dolayısı ile ürünün güvenlik analizleri açısından hiçbir faydası olmamaktadır.
Burada ürünleri üç gruba ayırabiliriz.
 Açık kaynak üzerine kurulu servis olarak sunulan ürünler
 Açık kaynak yazılımın kopyasını yeni bir teknoloji olarak sunup YENİ BİR ARAYÜZ İLE
DÜNYANIN EN İYİ SIEM İNİ BİZ YAPTIK DİYEN ürünler.
 Aslında Log Yönetimi olarak tasarlanıp SIEM olarak pazarlanan ürünler.
Log Analiz (Parser) Kütüphanesi
Yukarıdaki ürünler log analiz(parser) yeteneği olarak etrafta bulunan kaynaklardan ve firma kendi
yetenekleriilene geliştirdi iseondanoluşanbir loganaliz(parser) listesioluşturmayaçalışmaklabirlikte
genelde
 Log kaynağını 1 hafta dinleyelim ona göre log analiz(parser) yazalım
 Sistem çalışırken bakarız ona göre eksikleri ekleriz
gibi yöntemleri de kullanarak loganaliz(parser) kütüphanesi oluştururlar.Buyönteminne kadareksik
olduğunugösterebilmekadına TippingPointiçinANETSureLogSIEMloganaliz(parser) dosyasıörneğini
verirsek
 Regex sayısı yaklaşık 11 bin adet
 İmza(Signature) adedi yaklaşık 10 000 adet (Zaten pek çok yazılımda karşılığı yok!!)
Veyabenzerşekilde “dünyadaeniyi SIEMçözümübiziz”benzeri sloganlara Elastic/Sparktemelli ticari
bir ürünün Fortigate Firewall ile ilgili log analiz(parser) kütüphanesi (regex dosyası+parser kodu)
toplamda yaklaşık 5000 satırdır. ANET SureLog SIEM in sadece parser dosyası ise 100000 satırın
üstündedir evet yanlış okumadınız yüzbin satırdan büyük bir dosya ve yüzlerce regex ve on binlerce
imza(signature) dan oluşmaktadır. Peki fark ne!!!
Fortigate için farkı anlatmak gerekirse fortigate logları içindeki log_id, attack_id, SN gibi alanların
kombinasyonlarına göre SureLog SIEM bu logu
 Malicious.PasswordCracking
 Malicious.Virus
 Malicious.Worm
 Malicious.Bot
 Malicious.Web.Injection
Veya
 Compromised.Trojan
 Compromised.Trojan.Response
gibi 1500 e yakın tiptenbiri olaraktespiteder(Taxonomy).Loganaliz(parser) işlemleri pek çokaçıdan
daha detaylıincelenebilir.Bunlardanbiri de logzenginleştirme verilerinindoğruluğudur.Aşağıdayine
yukarıda bahsedilen yazılımın log zenginleştirme verisi ile Fortigate kullanıcı kılavuzunun
karşılaştırması görülmektedir. Hata çok barizdir. Üretici tarafından Error olarak kategorize edilen
olay üründe Info olarak gösterilmiştir.
Benzer bir analizi de TrendMicro DeepSecurity için yaparsak
"378": {
"SubType":"Info",
"Type":"Operation",
"Context":"System"
}
https://help.deepsecurity.trendmicro.com/Events-Alerts/ref-events-
system.html
Hata yine çokbarizdir. Üreteci tarafından Warning olarak ifade edilen bir event info olarak parse
edilmiştir.
Bir SIEM ürününün amacı logu kaynak IP, Hedef IP, URL, kaynak port, hedef port, kullanıcı, action,
gönderilen paket boyutu, alınan paket boyutu vb.. alanlara ayırıp sonra
 Log Arama Motoru
 En Çok Analizleri
Yapmak DEĞİLDİR!. Zaten bunlar en basit bir ürün için bile olmazsa olmaz temel özelliklerdir. Logu
analiz etmekten kasıt onu anlamlandırmaktır.
 Bu Log ne için oluşmuş?
 Hangi olayın bir parçası?
 Dikkat etmemiz gereken bir durum oluşmuş mu? Şüpheli bir aktivite logu mu?
 Diğer hangi loglarla ilişkili?
Gibi bilgilerin logunanaliz edilmiş halinde kullanıcı tarafından bulunabilmesi ve bütün log tipleri için
aynı gruplandırmanın uygulanmasıdır (Taxonomy)
Gruplandırma(Taxonomy)
Karşılaştırmasınıokuyucuyabırakarakdiğerbir konuolangruplandırma(taxonomy)konusunageçelim.
Raporlama ve de daha önemlisi korelasyon için taxonomy kritiktir. Kısaca taxonomy yi anlatmak
gerekirse
 Aruba Wireless
 Fortinate Firewall
 Windows Sunucu
 Linux Server
 McAffe IPS
den gelen yeni bir kullanıcı oluşturuldu olayı “Informational.Account.Created” taxonomy grubuna
eklenmeli ki hem raporda hem de korelasyonda kullanabilelim. Şöyle ki:
 Oluşturulan kullanıcıların raporlarını oluştur
 Yeni bir kullanıcı oluşturulursa uyar
gibi raporve korelasyonlaroluşturulabilmeli.Bunuyapabilmekiçinbütünloglarıbilenmodatabirle bir
üst akıl yani her bir loguparça parça parse etmekyerine diğerleri ile ilişkisini bilerekparse edebilecek
bütünleşikbir parser motoruna sahip olmalı. Açık kaynak dünyası pek çok log tipini parse etmekiçin
regex,kod,scripte sahipolsabile hiçbiri aynıtiplogiçinaynı/ortak birtaxonomy oluşturamamakta!.
Dolayısı ile yeni bir kullanıcı oluşturuldu raporunu çekmek için en iyi durumda ayrı ayrı
 Aruba Wireless
 Fortinate Firewall
 Windows Sunucu
 Linux Server
 McAffe IPS
loglarından5 farklırapor çekmenizgerekmektedir.Eğerbirde bu loglarkullanıcıoluşturuldu şeklinde
parse edilmiyorsa işin içinden çıkmak iyice zorlaşır.
Aynı şekilde taxonomy özelliği olan bir ürünlerle
“Yeni bir kullanıcı oluşursa uyar” diyebilecekken
 Aruba Wireless da yeni bir kullanıcı oluşursa uyar VEYA
 Fortinate Firewall da yeni bir kullanıcı oluşursa uyar VEYA
 Windows Sunucu da yeni bir kullanıcı oluşursa uyar VEYA
 Linux Server da yeni bir kullanıcı oluşursa uyar VEYA
 McAffe IPS da yeni bir kullanıcı oluşursa uyar
Gibi yazmakgerekir.Hele birde eğer bir de bu loglarkullanıcı oluşturulduşeklinde parse edilmiyorsa
işin içinden çıkmak iyice zorlaşır.
Başka bir örnek vermek gerekirse Fortigate logları içinde Virüsün başarı bir şekilde karantinaya
alınması ile ilgili loglarilerTrendmicroOficeScanloglarıiçindeki Virüsünbaşarıbirşekilde karantinaya
alınması loglarını aynı gruba ayırmalı (Taxonmy) ki hem raporlarda hem de korelasyonda karantinaya
alınan virüsile ilgili raporve korelasyonlarıkonuşurgibi yazabilelimve oluşturabilelim.Diğertürlüher
üreticinin loğunu son kullanıcı olarak bizim bilmemiz ve normalize edilmiş alanlarda ID,mesaj vb..
alanlara göre arama yaparak bizim bir şeyler yapmamız gerekir.
Diğer bir anlatımla son 1 günde kötü niyetli (Malicious) bütün olayları raporla veya kötü niyetli
(Malicious) bir olay olursa uyar gibi istekler eğer Taxonomy modülü olmazsa bütün log tiplerinin
(Örnek: Aruba Wireless, Fortinate Firewall, Windows Sunucu, Linux Server, McAffe IPS, Fortigate)
tanınması ve kötü niyetli olaylar için logun içindeki alanların kullanıcı tarafından bilinmesini vs..
gerektirir ki bu da ürünü çöpe atmak demek. Taxonomy ile ilgili detay bilgi için
http://www.slideshare.net/anetertugrul/siniflandirma-temell-korelasyon-yaklaimi
Korelasyon
Son olarak da korelasyon yeteneğini değerlendirirsek bu tarz yazılımlarda gerçek manada bir
korelasyonmotoruyoktur.Dolayısıile gerçekmanada bir korelasyon yeteneğindensözedilemez.Bu
tarz yazılımların genelde uyguladığı
 Elastic temelli elastalert https://github.com/Yelp/elastalert
 Ekrandaki text alanlarına sorgu girilmesi
 Ekrandaki text alanlarına arama dili ile cümlecik girilmesi
 Ekrandaki text alanlarına özel notasyonlu cümlecik yazmak
 Script
 Yazılım dili
 Arama dili
ile sağlanması gibi kısıtlı ve hiç de kullanıcı dostu olmayan yöntemlerle çözmeye çalışmaktadır. Bu
yöntemlerin dezavantajlarının detayları için http://www.slideshare.net/anetertugrul/log-yonetimi-
korelasyon-ve-siem , http://www.slideshare.net/anetertugrul/surelog-siem-ve-log-ynetimi-zm-
stnlkleri
ANET SureLog SIEM Korelasyon özelliği ile bu yöntemleri kıyaslarsak; aşağıda görüleceği gibi her şey
görsel ve sihirbaz temellidir.
Gelişmiş kurallarıbusihirbazvasıtasıile yazabilirsiniz.
1. Bir kullanıcı15 dakikadaaynı makinada3 başarısız oturumdenediktensonra,2saat
içerisinde başkabirmakinada(önceki başarısızoturumaçtığı makine dışında) da başarısız
oturumaçarsa uyar
2. Bir kullanıcı15 dakikadaaynı makinada3 başarısız oturumdenediktensonra,2 saat içerisinde
bu makinadankendi makinasınaoturumaçarsauyar
3. Bir kullanıcıherhangi birsunucuyaloginolamayıpauthenticationfailureasebepolduktan
sonra 2 saat içerisinde aynıkullanıcının aynısunucuyabaşarılı oturumaçmadığı takdirde uyar,
4. Ertuğrul kullanıcısının(Herhangi birX Kullanıcısı) son1 aydır hiçgitmediği birsiteyegitmesi
durumundauyar,
5. UnusualUDPTrafficüretenkaynakIPyi bildir,
Gibi kurallar hazır olarak gelmekte ve benzeri veya daha karmaşık kurallar kolay ara yüzlerle
oluşturulabilmektedir.
Özetlersek:
 Parser listesinin genişliği ve doğruluğu
 Taxonomy
 Korelasyon
Belirleyicidir.

More Related Content

DOCX
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Ertugrul Akbas
 
DOCX
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
Ertugrul Akbas
 
DOCX
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul Akbas
 
PPTX
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
 
DOCX
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
Ertugrul Akbas
 
PPTX
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
Ertugrul Akbas
 
PDF
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
PDF
Log Yönetimi SIEM Demek Değildir!
Ertugrul Akbas
 
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Ertugrul Akbas
 
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
Ertugrul Akbas
 
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul Akbas
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
Ertugrul Akbas
 
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
Ertugrul Akbas
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
Ertugrul Akbas
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
Log Yönetimi SIEM Demek Değildir!
Ertugrul Akbas
 

What's hot (20)

DOCX
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
 
PDF
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
 
PDF
ANET SureLog SIEM avantajları
Ertugrul Akbas
 
PDF
Log Yonetimi ve SIEM Kontrol Listesi
Ertugrul Akbas
 
DOCX
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
DOCX
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
Ertugrul Akbas
 
DOCX
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
PDF
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
Ertugrul Akbas
 
DOCX
Log yönetimi ve siem farkı
Ertugrul Akbas
 
PDF
Log yönetimi ve siem
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
DOCX
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
 
DOCX
SIEM Neden Gerekli?
Ertugrul Akbas
 
PDF
Log yonetimi tecrubeleri
Ertugrul Akbas
 
PDF
Ajansız log toplama
Ertugrul Akbas
 
DOCX
Log siem korelasyon
Ertugrul Akbas
 
PDF
Loglari nerede saklayalım?
Ertugrul Akbas
 
PDF
Güvenlik, uyumluluk ve veritabani loglama
Ertugrul Akbas
 
DOCX
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
 
PDF
Log yönetimi sisteminizin log kaçırıp kaçırmadığını test etmek ister misiniz?
Ertugrul Akbas
 
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
 
ANET SureLog SIEM avantajları
Ertugrul Akbas
 
Log Yonetimi ve SIEM Kontrol Listesi
Ertugrul Akbas
 
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
Ertugrul Akbas
 
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
Ertugrul Akbas
 
Log yönetimi ve siem farkı
Ertugrul Akbas
 
Log yönetimi ve siem
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
 
SIEM Neden Gerekli?
Ertugrul Akbas
 
Log yonetimi tecrubeleri
Ertugrul Akbas
 
Ajansız log toplama
Ertugrul Akbas
 
Log siem korelasyon
Ertugrul Akbas
 
Loglari nerede saklayalım?
Ertugrul Akbas
 
Güvenlik, uyumluluk ve veritabani loglama
Ertugrul Akbas
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
 
Log yönetimi sisteminizin log kaçırıp kaçırmadığını test etmek ister misiniz?
Ertugrul Akbas
 
Ad

Viewers also liked (11)

PDF
5651 sayili kanun
Ertugrul Akbas
 
PDF
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas
 
PDF
Why SureLog?
Ertugrul Akbas
 
DOCX
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
 
DOCX
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Ertugrul Akbas
 
DOCX
Threat intelligence ve siem
Ertugrul Akbas
 
DOC
Log management siem 5651 sayılı yasa
Ertugrul Akbas
 
PDF
Ertugrul akbas
Ertugrul Akbas
 
DOCX
Ajanlı ve ajansız log toplama
Ertugrul Akbas
 
DOCX
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Ertugrul Akbas
 
DOCX
SureLog SIEM Jobs
Ertugrul Akbas
 
5651 sayili kanun
Ertugrul Akbas
 
Log correlation SIEM rule examples and correlation engine performance data
Ertugrul Akbas
 
Why SureLog?
Ertugrul Akbas
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
 
Log Yönetimi yazılımımın veritabanında günlük ne kadar log olmalı?
Ertugrul Akbas
 
Threat intelligence ve siem
Ertugrul Akbas
 
Log management siem 5651 sayılı yasa
Ertugrul Akbas
 
Ertugrul akbas
Ertugrul Akbas
 
Ajanlı ve ajansız log toplama
Ertugrul Akbas
 
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Ertugrul Akbas
 
SureLog SIEM Jobs
Ertugrul Akbas
 
Ad

Similar to SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA SİEM DİYEN DE ÇOK. NASIL AYIRT EDECEĞİZ? (18)

PDF
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
PDF
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
PDF
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
PDF
Crypttech LOG SIEM 2015
Mustafa Kuğu
 
PDF
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
 
PDF
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
 
PPT
SIEM 6N
Ismail Helva
 
PPTX
Log yönetimi ve 5651
logyonetimi
 
PDF
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
 
PDF
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Siber Güvenlik Derneği
 
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
DOCX
Log yonetimi
Ertugrul Akbas
 
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
PDF
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
PDF
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
 
DOCX
Infraskope Security Event Manager
logyonetimi
 
DOCX
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
Ertugrul Akbas
 
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
Crypttech LOG SIEM 2015
Mustafa Kuğu
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
 
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
 
SIEM 6N
Ismail Helva
 
Log yönetimi ve 5651
logyonetimi
 
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
Log yonetimi
Ertugrul Akbas
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
Suricata ile siber tehdit avcılığı
Kurtuluş Karasu
 
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
 
Infraskope Security Event Manager
logyonetimi
 
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
Ertugrul Akbas
 

More from Ertugrul Akbas (20)

PDF
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
 
PDF
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
PDF
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
 
PDF
Neden SureLog?
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM Fast Edition
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog intelligent response
Ertugrul Akbas
 
PDF
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
 
PDF
Detecting attacks with SureLog SIEM
Ertugrul Akbas
 
PDF
SureLog SIEM
Ertugrul Akbas
 
DOCX
Siem tools
Ertugrul Akbas
 
DOCX
KVKK
Ertugrul Akbas
 
PDF
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
 
DOCX
SureLog SIEM Profiler
Ertugrul Akbas
 
DOCX
Which generation of siem?
Ertugrul Akbas
 
DOCX
Why taxonomy is critical
Ertugrul Akbas
 
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
 
Neden SureLog?
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM Fast Edition
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
SureLog intelligent response
Ertugrul Akbas
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
 
Detecting attacks with SureLog SIEM
Ertugrul Akbas
 
SureLog SIEM
Ertugrul Akbas
 
Siem tools
Ertugrul Akbas
 
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
 
SureLog SIEM Profiler
Ertugrul Akbas
 
Which generation of siem?
Ertugrul Akbas
 
Why taxonomy is critical
Ertugrul Akbas
 

SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA SİEM DİYEN DE ÇOK. NASIL AYIRT EDECEĞİZ?

  • 1. SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA SİEM DİYEN DE ÇOK. NASIL AYIRT EDECEĞİZ? SIEM ürünleri görünüşte birbirine benziyor. Hatta Log yönetimi yapıp da SIEM olduğunu söyleyen ve korelasyon vurgusu yapan ürün de çok. Nasıl ayırt edeceği. Bu kafa karışıklığının sebebi ne? Açık kaynaklogürünleri çokpopülerolmaklabirlikte ne kadarderde devaolduğu tartışılır.Herkesinde bildiği gibi neredeyse yüzlerce açık kaynak log yönetimi çözümü mevcut. ELK/Solr/Lucene ve Spark/Storm zatenartık standartolupbunlarınüzerinebiriki regexve birarayüz(GUI) giydiripyenibir teknoloji imiş gibi sunmak sadece gerçek SIEM algısına balta vurmak ve bu SIEM den fayda ummak boşmuş, bu teknolojiden fayda gelemez dedirtmekten başka bir şeye yaramaz. Bir log arama motoru yapmak artık çok kolay. Parçaları birleştirerek bile aşağıdaki ekranları oluşturabilirsiniz. https://www.elastic.co/blog/kibana-3-0-0-ga-now-available Bunun için  ELK  Apache Spark/Storm  Kafka/Zeromq/Redis Ürünlerini birlikte kullanmak yeterli. Genelde ürünler seçilirken aslında belli bir seviyede log yönetimi yapabilecek ürünler SIEM olarak alınıyor. Daha sonrasında ise SIEMolarak alınan bu yazılım sadece iki şey için kullanılıyor:  Log Arama Motoru  En Çok Analizleri
  • 2. dolayısı ile ürünün güvenlik analizleri açısından hiçbir faydası olmamaktadır. Burada ürünleri üç gruba ayırabiliriz.  Açık kaynak üzerine kurulu servis olarak sunulan ürünler  Açık kaynak yazılımın kopyasını yeni bir teknoloji olarak sunup YENİ BİR ARAYÜZ İLE DÜNYANIN EN İYİ SIEM İNİ BİZ YAPTIK DİYEN ürünler.  Aslında Log Yönetimi olarak tasarlanıp SIEM olarak pazarlanan ürünler. Log Analiz (Parser) Kütüphanesi Yukarıdaki ürünler log analiz(parser) yeteneği olarak etrafta bulunan kaynaklardan ve firma kendi yetenekleriilene geliştirdi iseondanoluşanbir loganaliz(parser) listesioluşturmayaçalışmaklabirlikte genelde  Log kaynağını 1 hafta dinleyelim ona göre log analiz(parser) yazalım  Sistem çalışırken bakarız ona göre eksikleri ekleriz gibi yöntemleri de kullanarak loganaliz(parser) kütüphanesi oluştururlar.Buyönteminne kadareksik olduğunugösterebilmekadına TippingPointiçinANETSureLogSIEMloganaliz(parser) dosyasıörneğini verirsek  Regex sayısı yaklaşık 11 bin adet  İmza(Signature) adedi yaklaşık 10 000 adet (Zaten pek çok yazılımda karşılığı yok!!) Veyabenzerşekilde “dünyadaeniyi SIEMçözümübiziz”benzeri sloganlara Elastic/Sparktemelli ticari bir ürünün Fortigate Firewall ile ilgili log analiz(parser) kütüphanesi (regex dosyası+parser kodu) toplamda yaklaşık 5000 satırdır. ANET SureLog SIEM in sadece parser dosyası ise 100000 satırın üstündedir evet yanlış okumadınız yüzbin satırdan büyük bir dosya ve yüzlerce regex ve on binlerce imza(signature) dan oluşmaktadır. Peki fark ne!!! Fortigate için farkı anlatmak gerekirse fortigate logları içindeki log_id, attack_id, SN gibi alanların kombinasyonlarına göre SureLog SIEM bu logu  Malicious.PasswordCracking  Malicious.Virus  Malicious.Worm  Malicious.Bot  Malicious.Web.Injection Veya  Compromised.Trojan  Compromised.Trojan.Response gibi 1500 e yakın tiptenbiri olaraktespiteder(Taxonomy).Loganaliz(parser) işlemleri pek çokaçıdan daha detaylıincelenebilir.Bunlardanbiri de logzenginleştirme verilerinindoğruluğudur.Aşağıdayine yukarıda bahsedilen yazılımın log zenginleştirme verisi ile Fortigate kullanıcı kılavuzunun
  • 3. karşılaştırması görülmektedir. Hata çok barizdir. Üretici tarafından Error olarak kategorize edilen olay üründe Info olarak gösterilmiştir. Benzer bir analizi de TrendMicro DeepSecurity için yaparsak "378": { "SubType":"Info", "Type":"Operation", "Context":"System" } https://help.deepsecurity.trendmicro.com/Events-Alerts/ref-events- system.html Hata yine çokbarizdir. Üreteci tarafından Warning olarak ifade edilen bir event info olarak parse edilmiştir. Bir SIEM ürününün amacı logu kaynak IP, Hedef IP, URL, kaynak port, hedef port, kullanıcı, action, gönderilen paket boyutu, alınan paket boyutu vb.. alanlara ayırıp sonra  Log Arama Motoru  En Çok Analizleri Yapmak DEĞİLDİR!. Zaten bunlar en basit bir ürün için bile olmazsa olmaz temel özelliklerdir. Logu analiz etmekten kasıt onu anlamlandırmaktır.  Bu Log ne için oluşmuş?  Hangi olayın bir parçası?  Dikkat etmemiz gereken bir durum oluşmuş mu? Şüpheli bir aktivite logu mu?  Diğer hangi loglarla ilişkili? Gibi bilgilerin logunanaliz edilmiş halinde kullanıcı tarafından bulunabilmesi ve bütün log tipleri için aynı gruplandırmanın uygulanmasıdır (Taxonomy) Gruplandırma(Taxonomy) Karşılaştırmasınıokuyucuyabırakarakdiğerbir konuolangruplandırma(taxonomy)konusunageçelim. Raporlama ve de daha önemlisi korelasyon için taxonomy kritiktir. Kısaca taxonomy yi anlatmak gerekirse  Aruba Wireless  Fortinate Firewall  Windows Sunucu  Linux Server  McAffe IPS
  • 4. den gelen yeni bir kullanıcı oluşturuldu olayı “Informational.Account.Created” taxonomy grubuna eklenmeli ki hem raporda hem de korelasyonda kullanabilelim. Şöyle ki:  Oluşturulan kullanıcıların raporlarını oluştur  Yeni bir kullanıcı oluşturulursa uyar gibi raporve korelasyonlaroluşturulabilmeli.Bunuyapabilmekiçinbütünloglarıbilenmodatabirle bir üst akıl yani her bir loguparça parça parse etmekyerine diğerleri ile ilişkisini bilerekparse edebilecek bütünleşikbir parser motoruna sahip olmalı. Açık kaynak dünyası pek çok log tipini parse etmekiçin regex,kod,scripte sahipolsabile hiçbiri aynıtiplogiçinaynı/ortak birtaxonomy oluşturamamakta!. Dolayısı ile yeni bir kullanıcı oluşturuldu raporunu çekmek için en iyi durumda ayrı ayrı  Aruba Wireless  Fortinate Firewall  Windows Sunucu  Linux Server  McAffe IPS loglarından5 farklırapor çekmenizgerekmektedir.Eğerbirde bu loglarkullanıcıoluşturuldu şeklinde parse edilmiyorsa işin içinden çıkmak iyice zorlaşır. Aynı şekilde taxonomy özelliği olan bir ürünlerle “Yeni bir kullanıcı oluşursa uyar” diyebilecekken  Aruba Wireless da yeni bir kullanıcı oluşursa uyar VEYA  Fortinate Firewall da yeni bir kullanıcı oluşursa uyar VEYA  Windows Sunucu da yeni bir kullanıcı oluşursa uyar VEYA  Linux Server da yeni bir kullanıcı oluşursa uyar VEYA  McAffe IPS da yeni bir kullanıcı oluşursa uyar Gibi yazmakgerekir.Hele birde eğer bir de bu loglarkullanıcı oluşturulduşeklinde parse edilmiyorsa işin içinden çıkmak iyice zorlaşır. Başka bir örnek vermek gerekirse Fortigate logları içinde Virüsün başarı bir şekilde karantinaya alınması ile ilgili loglarilerTrendmicroOficeScanloglarıiçindeki Virüsünbaşarıbirşekilde karantinaya alınması loglarını aynı gruba ayırmalı (Taxonmy) ki hem raporlarda hem de korelasyonda karantinaya alınan virüsile ilgili raporve korelasyonlarıkonuşurgibi yazabilelimve oluşturabilelim.Diğertürlüher üreticinin loğunu son kullanıcı olarak bizim bilmemiz ve normalize edilmiş alanlarda ID,mesaj vb.. alanlara göre arama yaparak bizim bir şeyler yapmamız gerekir. Diğer bir anlatımla son 1 günde kötü niyetli (Malicious) bütün olayları raporla veya kötü niyetli (Malicious) bir olay olursa uyar gibi istekler eğer Taxonomy modülü olmazsa bütün log tiplerinin (Örnek: Aruba Wireless, Fortinate Firewall, Windows Sunucu, Linux Server, McAffe IPS, Fortigate) tanınması ve kötü niyetli olaylar için logun içindeki alanların kullanıcı tarafından bilinmesini vs.. gerektirir ki bu da ürünü çöpe atmak demek. Taxonomy ile ilgili detay bilgi için http://www.slideshare.net/anetertugrul/siniflandirma-temell-korelasyon-yaklaimi Korelasyon
  • 5. Son olarak da korelasyon yeteneğini değerlendirirsek bu tarz yazılımlarda gerçek manada bir korelasyonmotoruyoktur.Dolayısıile gerçekmanada bir korelasyon yeteneğindensözedilemez.Bu tarz yazılımların genelde uyguladığı  Elastic temelli elastalert https://github.com/Yelp/elastalert  Ekrandaki text alanlarına sorgu girilmesi  Ekrandaki text alanlarına arama dili ile cümlecik girilmesi  Ekrandaki text alanlarına özel notasyonlu cümlecik yazmak  Script  Yazılım dili  Arama dili ile sağlanması gibi kısıtlı ve hiç de kullanıcı dostu olmayan yöntemlerle çözmeye çalışmaktadır. Bu yöntemlerin dezavantajlarının detayları için http://www.slideshare.net/anetertugrul/log-yonetimi- korelasyon-ve-siem , http://www.slideshare.net/anetertugrul/surelog-siem-ve-log-ynetimi-zm- stnlkleri ANET SureLog SIEM Korelasyon özelliği ile bu yöntemleri kıyaslarsak; aşağıda görüleceği gibi her şey görsel ve sihirbaz temellidir. Gelişmiş kurallarıbusihirbazvasıtasıile yazabilirsiniz. 1. Bir kullanıcı15 dakikadaaynı makinada3 başarısız oturumdenediktensonra,2saat içerisinde başkabirmakinada(önceki başarısızoturumaçtığı makine dışında) da başarısız oturumaçarsa uyar 2. Bir kullanıcı15 dakikadaaynı makinada3 başarısız oturumdenediktensonra,2 saat içerisinde bu makinadankendi makinasınaoturumaçarsauyar
  • 6. 3. Bir kullanıcıherhangi birsunucuyaloginolamayıpauthenticationfailureasebepolduktan sonra 2 saat içerisinde aynıkullanıcının aynısunucuyabaşarılı oturumaçmadığı takdirde uyar, 4. Ertuğrul kullanıcısının(Herhangi birX Kullanıcısı) son1 aydır hiçgitmediği birsiteyegitmesi durumundauyar, 5. UnusualUDPTrafficüretenkaynakIPyi bildir, Gibi kurallar hazır olarak gelmekte ve benzeri veya daha karmaşık kurallar kolay ara yüzlerle oluşturulabilmektedir. Özetlersek:  Parser listesinin genişliği ve doğruluğu  Taxonomy  Korelasyon Belirleyicidir.