Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Ahtapot

Açık Kaynak Kodlu Bütünleşik Siber Güvenlik Sistemi
by

ismail başaran

on 1 December 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ahtapot

Bütünleşik Siber Güvenlik Sistemi
Ahtapot
Saldırı Tespit ve Engelleme Sistemleri
Saldırı ve sızma girişimlerinin tespiti ve engellenmesi
Sıra dışı ağ trafiği örüntü analizi
Ağ üzerinde açık metin (clear-text) olarak giden parola olup olmadığının tespiti
Dinlenmekte olan portlardaki değişikliklerin tespiti
Sistem Kayıtlarını İlişkilendirme ve Yönetim Sistemi
SIEM - Security Information and Event Management
İçerik Filtreleme / Erişim Loglama
Belirlenmiş adreslere ve örüntülere erişimin engellenmesi – Black List
İstisnalar tanımlanabilmesi – White List
Zaman damgalı kayıt tutulması – 5651
“Yanlışlıkla engellenmiş” raporlaması
Engellenen erişim istekleri istatistikleri
Güvenlik Duvarı
En temel ağ güvenlik sistemi
Gelen ve giden ağ trafiği izleme ve kontrolü
Kurallar, Erişim kontrol listeleri
Paket filtreleme ve port yönlendirme
Tipik kullanım: Güvenilir iç ağ ile İnternet vb. dış ağ arasındaki bariyer
Host tabanlı / Ağ tabanlı
Yazılım tabanlı / Donanım tabanlı
Korelasyon İhtiyacı
19.627.863 Güvenlik Duvarı Kayıtları
2.012.693 Web Sunucu Kayıtları
786.651 Windows DC Kayıtları
86.636 Windows İstamci Kayıtları
Veritabanı Kayıtları, Web Sunucu Kayıtları, E-Posta Sunucu Kayıtları...
Nedir?
Neden Açık Kaynak?
İhtiyaçlar
Derinlemesine Defans
(Defense in Depth)
Türkçe Kurulum ve Kullanım
Dokümanları
Merkezi Kurulum ve Yönetim
Sistem Kayıtlarının İlişkilendirilmesi
(Log Correlation)
Anomali Tespiti
Sistem ve Ağ İzleme
(Monitoring)
Siber Güvenlik Sistemi
Açık Kaynak Kodlu Bileşenler
Bütünleşik Sistem
Pardus İşletim Sistemi ve Deposu
Merkezi Yönetim Sistemi
Türkçe Dokümantasyon
Denetleyemediğimiz Cihazlara Güvenebilir miyiz?
19.627.863 * 2.012.693 * 786.651 * 86.636 * ...
Yaklaşık 500 kullanıcılı bir sistem için günlük olay kayıt sayıları:
Collect Logs & Events
Normalization
Correlation
Alert
Report
Archive
SIEM
E-Posta Güvenlik Sistemi
İstenmeyen (spam) e-postaların engellenmesi
Engellenecek e-posta adresleri ve alan adları veritabanı
Virüs taşıyan e-postaların engellenmesi
E-postaların içerik tabanlı engellenebilmesi
Web Uygulama Güvenlik Duvarı
Gerçek zamanlı ve kural tabanlı güvenlik denetimi ve erişim kontrolü
Anormal web trafiğinin engellenmesi
Üretilen alarmların geçmişe dönük analizi için loglama
Web arayüzünden düzenlenebilen kurallar
Yaygın görülen saldırılardan korunma
DdoS, Slowloris, Rate limit...
Sanal Özel Ağ (VPN)
Özel bir ağa dışarıdan (ö. İnternet) bağlanma
Farklı birimler arasında güvensiz ağlar üzerinden güvenli bağlantı kurulması
Sertifika ve/veya parola ile sağlanan kriptolu trafik
Siber Saldırı Erken Uyarı Sistemi (Honeypot)
Honeypot (Balküpü): Bilinçli olarak zafiyet barındıran tuzak sistemler
SMTP, HTTP, SSH... servislerinin taklit edilmesi
Tahmin edilebilir ve ön tanımlı bilgilerle erişime izin verme
Sıradışı talep ve trafiğin erken tespiti ve önlenmesi
Passive fingerprinting – Hissettirmeden saldırgan hakkında detaylı bilgi toplama
SIEM ve diğer sistemlerle entegrasyon
Saldırganın yanıltılması
Ağ Cihazları, Sunucu ve İstemci Sistemleri İzleme
Sistemlerin takibi
Disk doluluk oranı,
RAM doluluk oranı,
I/O kullanım oranı,
İşlemci yükü...
Çalışan servisler, açık/kapalı portlar ve yönlendirme takibi
Ağ mimarisi, erişim kontrol listeleri ağ cihazı yapılandırmaları takibi
Ağ Trafiği İzleme
Ağ trafiğinin izlenmesi ve anomali tespiti
Büyük boyutlu veri transferleri
Uzun süre açık kalan bağlantılar
Normal dışı alanlara yapılan bağlantılar
Normal dışı kullanılan portlar ve protokoller
Tüm ağ trafiğinin (belirlenecek koşullara göre en güncel verileri içerecek şekilde) depolanması
Ağ Erişim Kontrol Sistemi (NAC)
Ağımıza girebilmek için politikalarımıza uymalısın!
Antivirüs, yama yönetimi vs. olmayan cihazların ağa dahil olmasını engellemek
Güvenlik önlemleri yetersiz cihazların ağdaki diğer sistemlere zarar vermesini engellemek
Ağa bağlı sistemlerin envanterinin çıkarılması
Yabancı cihazların engellenmesi / farklı ağa alınması ve alarm üretilmesi
Sorunlu olduğu belirlenmiş cihazların bloklanması
Siber Güvenlik Neden Önemli?
Bireysel
Tüm hayatımızı "online" yaşıyoruz!
Facebook
Twitter
Instagram
...
Kurumsal
"Gizli" belgeler dahi siber uzayda
Kritik altyapıların yönetimi siber uzayda
Finans
Ulaşım
Savunma
Enerji
...
Estonya Saldırıları, 2007
NATO bünyesinde CCD-CoE kuruldu
F-35 Planlarının Çalınması, 2007
İzlemenin ve korelasyonun önemi (SIEM)
Stuxnet, 2010
Çok uluslu ve devlet destekli saldırılar
Avustralya Kanalizasyon Taşmaları, 2000
Kritik altyapılar, kritik derecede önemli!
Bu Kadar Önemli Olduğu Halde Tüm Bu Olaylar da Ne?
Peki Siber Güvenlikte Neden Başarılı Olunamıyor?
Teknolojik Sorunlar
İlk çıkan protokollerin hemen hiçbirinde siber güvenlik düşünülmemiş.
Yazılım hataları / "bug"lar
Donanımsal hatalar
İnsan Faktörü
Sosyal mühendislik
En zayıf halka!
Parola
Hafıza-i beşer, nisyan ile malül!
Kolay gelsin, ben bilgi işlemden Ahmet...
Yapılandırma Hataları
7 ay: Sızma ile tespiti arasında geçen ortalama süre (SANS, 2015)
%3: Log yönetim ve saldırı tespit sistemlerinin tespit edebildiği sızma oranı (SANS, 2015)
Ön tanımlı değerler
Kimseye güvenme!
Müdür arkadaşıyla dosyayı paylaşamamış, çabuk çabuk!
Yaşayan sistemler, sürekli değişiklik
Mimari Planlama Hataları
ve...
Derinlemesine Güvenlik Sağlanmaması
"Süper Kutu" yok!
Ağ Güvenlik Bileşenleri
Güvenlik Duvarı
Sanal Özel Ağ (VPN) Cihazı
Saldırı (Sızma) Tespit /
Engelleme Sistemleri (STS/SES)
DDoS Engelleme Sistemleri
Uygulama Güvenlik Duvarları (WAF)
Sistem / Ağ İzleme
Merkezi Kayıt Yönetimi
Merkezi Güvenlik İzleme (SIEM) Sistemleri
...
Full transcript