Siem ve Log İzleme

siem ve log izlemeSiem ve log izleme , aktif olarak kullanılan sistemlerin ve network cihazlarının çalıştıkları süre boyunca ürettikleri logları saklayan, sınıflandıran ve bu loglar üzerinde sorgu ve işlem yapılmasını sağlayan sistemdir. Üzerinde ve ağlarınızda eş zamanlı görülebilirlik sağlayarak ileri seviye siber tehditlerin tespitini gerçekleştiren sistemlerdir.

Siem Çözümü bir siber güvenlik ürünü olmanın yanında siber istihbarat içinde kullanılmakta ve IT ekibinin işini fazlası ile kolaylaştırmaktadır. Aktif olarak çalışan tüm cihazların girdi / çıktılarını toplayarak anlaşılabilir bir formatta depolayan , sunan ve gerektiğinde yasal olarak kullanılmasını sağlayan ürünlerdir.

Log Yönetimi bir kurumun , firmanın siber güvenlik alanında gerçekleştirmesi gereken ve olmazsa olmazı olan bilgi servisleridir. Uluslar arası standartların yanı sıra, 04.05.2007 tarihli 5651 sayılı kanunda resmi olarak log yönetimi ile alakalı zorunluluk getirmiştir.
Yasa yer sağlayıcılar ve toplu internet kullanım alanlarında işlenen suçların tespiti ve mücadele etmeyi baz almıştır.

Neden Log Yönetimi?
  • Logları tek merkezde toplamak.
  • Yasa zorunluluğunu yerine getirmek.
  • Hızlı ve doğru şekilde analiz etmek.
  • Kurumsal güvenlik standart ihlallerinin takibi.
  • Arşivleme ve geri getirme.
  • Verilerin yetkiler ve ilişkiler seviyesinde erişimi.
  • Desteklediği Log formatının çokluğu.
  • Tüm siber güvenlik analizleri.

Kullanılacak ürünün yönetimi ve IT ekibine katkıları sayesinde siem ve log izleme ürünleri üzerinde kurallar oluşturarak kurum , firma içi siber istihbarat ağı kurmakta mümkündür. Bilgi toplama ve analiz için oluşturulacak kuralların kompleks olması ve yönetilebilir olması çok önemlidir.

Bazı Güvenlik Analiz Kuralları
  • Kimler hangi IP adresini aldı?
  • Bu IP adresleri ile nerelere erişidi?
  • USB bellek kullanımı oldu mu?
  • Kimler hangi saatle VPN bağlantısı kurdu?
  • Sisteme uzak bağlantı sağlandı mı?
  • P2P program kullanan var mı?
  • Erişilen dosyalardan silinen var mı?
  • Kim hangi dosya ya erişti ?
  • Port scan yapıldı mı?
  • Hatalı şifre girişi yapıldımı?
  • Ekran görüntüsü alındımı?

Yukarıdaki kurallar basit kuralları kullanarak analiz için yapılması gereken temel tanımlamalardır. Kullanılan ürün daha bir çok kuralı ve tanımlamayı desteklemeli ve görevini sorunsuz bir şekilde yerine getirmelidir. Gelişmiş ve tamamen yönetilebilir siem ve log izleme çözümlerimiz için bizimle iletişime geçebilirsiniz.

MENÜYÜ KAPAT