SIEM
Uygun Maliyetlerle Global Standartlarda Fonksiyonlar
SIEM çözümleri kullanan müşterilerimizde tespit ettiğimiz öncelikli problemin, yeterli teknolojik özelliklere sahip SIEM çözümlerinin bütçelerini zorladığı yönünde olmasıydı. Buna istinaden hem teknolojik olarak yeterli hem de bütçesel olarak uygun yerli kaynaklarla üretilmiş SIEM çözümümüzü tavsiye ediyoruz.
Log arama ve raporlamanın ötesinde üreticilerin Signature ID veri tabanları ve data mining kullanarak Taxonomy üretebilen ve en gelişmiş korelasyon senaryolarını kolayca geliştirip uygulayabileceğiniz bir güvenlik çözümü sunuyoruz.
- Taxonomy
- Korelasyon Motoru
- Korelasyon Kural Editörü
- Tehdit İstihbaratı
- Kullanıcı kimlikleri,
- Sistem Faaliyetleri,
- Oturum açma ve oturum kapatma gibi anahtar olayların tarihleri, saatleri ve detayları,
- Mümkünse aygıt kimliği ya da yeri ve sistem tanımlayıcısı,
- Başarılı ve reddedilmiş, sistem erişim girişimlerinin kayıtları,
- Başarılı ve reddedilmiş, veri ve diğer kaynaklara erişim girişimlerinin kayıtları,
- Sistem yapılandırma değişiklikleri,
- Sistem araçları ve uygulamalarının kullanımı,
- Erişilen dosyalar ve erişim türü,
- Ağ adresi ve protokolleri,
- Erişim kontrol sistemi tarafından üretilen alarmlar,
- Anti-virüs sistemleri ve saldırı tespit sistemleri gibi koruma sistemlerinin etkinleştirilmesi ve devre dışı bırakılması,
- Uygulamalarda kullanıcılar tarafından yürütülen işlemlerin kayıtları
- Ölçeklenebilirlik: Düşey ve Yatay büyüyebilme
- Veri depolama: ElasticSearch (NOSQL)
- Sanallaştırma desteği: Microsoft HyperV ve VMWare ESX
- Agent-to-Server Haberleşme: XML Web Services, port 80/443
- Collector-to-Server Haberleşme: TCP 1801
- Haberleşme güvenliği: SSL 128 bit (isteğe bağlı)
- Log Toplama Yöntemleri: Ajanlı ve Ajansız (Uzaktan)
- Log bütünlüğünü sağlama: Satır bazında hash, X509 sertifika, Nitelikli Zaman Damgası (isteğe bağlı)
- Merkezi kural tanımlama: EVET
- Olayı kaynakta filtreleme: EVET
- (Ajanlı sistemlerde)Network kesintisi durumunda depolama ve gönderme: EVET
- Normalizasyon: EVET
- Etiketleme / Sınıflandırma: EVET
- İlişkilendirme (korelasyon): EVET
- Ajan ve kollektör çalışmasını izleme ve müdahale: EVET
- Uyarı yöntemleriGörsel (pop-up), E-posta, Uygulama/Script Çalıştırma, SMS göndermeOlay içeriğini uyarı parametresi olarak kullanabilme: EVET
- Active Directory bütünleşik parametre çözümleme: EVET
- Kullanıcı ve yöneticisini uyarabilme: EVET
- Sunucu yöneticisini uyarabilme: EVET
- Microsoft Windows: Windows XP, Windows Vista, Windows 7, Windows 10, Windows Server 2003, Windows Server 2008R2 (32 ve 64 bit), Windows Server 2012R2+
- UNIX platformu: HP UX, Solaris, RedHat Linux, CentOS, SuSe Linux, Oracle Enterprise Linux, Ubuntu ve diğer yaygın UNIX tabanlı işletim sistemleri
- Network Cihazları: Syslog ve SNMP destekleyen tüm network cihazları
- Firewall / Proxy: EVET
- Etiketleme / Sınıflandırma: Microsoft ISA / TMG Server, SQUID, DansGuardian, CheckPoint, Cisco PIX/FWSM/ASA, Juniper, Fortigate, WebSense, …
- E-Posta Sunucuları: Exchange Server 2003 / 2007/ 2010, Lotus Domino, Qmail, SendMail ve diğer UNIX tabanlı e-posta sunucuları
- Uygulama Sunucuları: IIS 5.0, 6.0, 7.0 formatları, Apache, TomCat, Jboss ve diğer text veya syslog temelli uygulama sunucuları
- Veritabanı Sunucuları: Microsoft SQL Server, Oracle, IBM DB/2, SyBase başta olmak üzere major VTYS uygulamaları
- Saldırı Tespit / Önleme (IDS/IPS): ISS, Proventia, Snort,ve diğerleri
SIEM
Endpoint Auditing
Kullanıcıların Kayıt Altına Alınması
Sistem odasını ve içindeki sunucu ve cihazların izlenmesi tek başına yeterli değildir. Kullanıcıların da izlenmesi gerekir. Infraskope mikro ajan mimarisi ile kullanıcı bilgisayarların da kayıt altına alır. Infraskope sadece işletim sistemi tarafından bildirilen olayları kayıt altına almaz, çok daha önemli bilgi çıkış noktalarını da izleyerek olası bilgi sızdırma girişimlerini tespit eder. Örneğin:
- Kullanıcılarınızın USB sürücüsüne kopyaladığı dosyalar,
- Ekranda bulunan önemli bir görüntünün kopyalanması,
- Bir sistem yöneticisinin veritabanında izinsiz olarak gerçekleştirdiği aktiviteler,
- Cep telefonunu bilgisayarına bağlayıp kurumsal güvenlik politikalarını aşmaya çalışan kullanıcılar,
- Sistem yöneticisinin erişmemesi gereken bir bilgisayarlara (örn. İK, ARGE, Yöneticler) erişmesi,
- Bulut tabanlı sistemlere kaydedilen dosyalar,
- KonBoot, ERDCommander veya diğer şifre kırıcılarla bilgisayarınızın ele geçirilmesi
Yukarıda sadece birkaçını listelediğimiz tehditlerin tespiti çözümü diğer tüm ürülerden ayıran benzersiz özelliklerdir. Bunlarlarla beraber çözümümüz başka bir çok özelliği sizlere sunar:
- Personelinizin zamanını hangi uyulamalarda geçirdiğinin takibi – Bu özellik performans yönetimini çok daha adil bir şekilde yapmanıza olanak sağlar. Ayşe gününün yarısını alışveriş siteleride gezerek harcıyor, Mehmet günde 12 saat Excel üzerinde bilgi girişi yapıyor… Bu ikisini birbirinden ayırmak artık mümkün.
- Kurumsal yazılım ve donanım envanteri – Bu özellik sayesinde kurumsal güvenlik politikalarınızın kontrolünü sağlayabilir, korsan yazılım kullanımından anında haberdar olabilir ve bunlara karşı önlemler alabilirsiniz.
- Bilgisayarlarda donanım değişikliğinin gerçek zamanlı olarak bildirilmesi – İşten ayrılmak üzere olan bir personel 2000 USD’lik bir ekran kartını 30 USD’lik bir kartla değiştirdi mi?
İstenmeyen uygulamaların kullanımının engellenmesi – Bu özellik sayesinde zararlı olabilecek yazılımların engellenmesini sağlar. Örneğin uzaktan kontrol uygulamaları, yeni çıkan fakat henüz antivirüs tarafından tespit edilemeyen bir trojan uygulaması bu yöntemle durdurulabilir.
- Yatay ve dikey ölçeklenebilir
- Coğrafi ve yerel yedekli
- Birden fazla birimde dağıtık arama
- Otomatik yedekleme ve arşivleme
- TCKimlik tanıma ve maskeleme
- Kredi kartı tanıma ve maskeleme
- E-posta tanıma ve maskeleme
- RegEx (Regular Expressions) desteği
SIEM
Screen Recorder
Kritik sunucu veya iş istasyonlarında gerçekleşen işlemleri merkezi olarak kaydetmenizi sağlar. Uzaktan destek veren firmalar veya firma/kurumda çalışan “outsource” personelin yaptığı işlemleri denetlemenize yardımcı olur.
- Görüntüyü kaydeder, log dosyaları ile uğraşmanıza gerek kalmaz
- ISO 27001 ve benzeri güvenlik standartlarına uyum sağlamanıza yardımcı olur
- Anahtar kelimeler geçtiğinde uyarılmanızı sağlar
Kritik verilerin bulunduğu sistemlerde yapılan işlemlerin takibi güvenlik ve iş sürekliliği açısından son derece önemlidir. Screen Recorder ile sistem yöneticileri (local/RDP) ve uzaktan destek (RDP) veren firma elemanlarının ilgili sistemlerde ne yaptığını takip edebilmek mümkün hale gelmektedir.
Screen Recorder ile belirli kullanıcıların oturumlarını takip altına alabilirsiniz. Bu sayede uzaktan destek veren firma elemanlarını hangi sisteme bağlanırsa bağlansın kayıt altına alabilirsiniz.
Oturumlar içinde belirli anahtar kelimeler geçtiğinde Screen Recorder otomatik olarak uyarı üretebilir. Bu özellik sayesinde @hotmail.com, @gmail.com, bomba, “rakip firma” gibi kelimeleri otomatik olarak takip altına alabilirsiniz.
Screen Recorder oturumlar içinde geçen kelimeleri arayabilmenize olanak sağlar. Örneğin, bir araştırma sözkonusu olduğunda hangi oturumlar içinde “başbakan” geçtiğini saniyeler içinde tespit edebilirsiniz.
Sekiz saatlik bir oturumu izlemek için sekiz saat harcamak zorunda değilsiniz. Gelişmiş geri oynatma seçenekleri sayesinde oturumları hızlı oynatabilir veya sadece aktivite gerçekleşen anları izleyebilirsiniz. Ayrıca, önemli bulduğunuz bir oturumu farklı formatlarda video olarak export edebilirsiniz.
Screen Recorder C++ ile geliştirilmiştir. Bu sayede işlemci ve bellek tüketimi son derece düşüktür. Normal bir oturum sırasında CPU kullanımı %1 civarında gerçekleşir.
Screen Recorder herhangi bir aktivite olmadığı zaman kayıt yapmaz. Böylece disk alanı gereksinimini en aza indirger. Tipik bir video kayıt programı dakika başına 6MB civarında yer ihtiyacı duyar. Screen Recorder ile saatlerce süren bir oturumu 10-15 MB civarında bir alanda saklayabilirsiniz.
SIEM
Print Audit
Kullanıcıların Kayıt Altına Alınması
Windows yazdırılan dokümanların sadece adını, sayfa sayısını ve yazıcı adını kayıt altına alır. Yazıcıya gönderilen dokümanın içeriği kayıt altına alınmaz. Print Audit ile yazdırılan dokümanların içeriğini de kayıt altına alabilirsiniz.
Lisanslama: Print Audit kurumda kullanılan Print Server sayısına göre lisanslanmaktadır.
Ürün Özellikleri:
- Tek paketle 32 bit ve 64 bit tüm Windows işletim sistemleri desteklenir
- Alınan çıktılar BMP, TIFF, PDF, JPG, PNG formatlarında merkezi olarak saklanır
- Çıktıların text halleri ayrıca saklanabillir, böylece gerektiğinde içerik arama yapılabilir
- Uygun formatlarda multi-page saklama yapılır böylece kullanıcının aldığı 100 sayfalık doküman tek dosyada saklanabilir
- Alınan çıktılara Watermark ekleme olanağı ve watermark olarak dosya adı, kullanıcı adı, tarih, domain, v.s. gibi makrolar kullanabilme olanağı
- Çıktılar ZIP olarak sıkıştırılabilir
- Çıktılar başka bir yazıcıya yönlendirilebilir
- Çıktılar FTP ile başka bir sunucuya upload edilebilir
Kritik verilerin bulunduğu sistemlerde yapılan işlemlerin takibi güvenlik ve iş sürekliliği açısından son derece önemlidir. Screen Recorder ile sistem yöneticileri (local/RDP) ve uzaktan destek (RDP) veren firma elemanlarının ilgili sistemlerde ne yaptığını takip edebilmek mümkün hale gelmektedir.
Screen Recorder ile belirli kullanıcıların oturumlarını takip altına alabilirsiniz. Bu sayede uzaktan destek veren firma elemanlarını hangi sisteme bağlanırsa bağlansın kayıt altına alabilirsiniz.
Oturumlar içinde belirli anahtar kelimeler geçtiğinde Screen Recorder otomatik olarak uyarı üretebilir. Bu özellik sayesinde @hotmail.com, @gmail.com, bomba, “rakip firma” gibi kelimeleri otomatik olarak takip altına alabilirsiniz.
Screen Recorder oturumlar içinde geçen kelimeleri arayabilmenize olanak sağlar. Örneğin, bir araştırma sözkonusu olduğunda hangi oturumlar içinde “başbakan” geçtiğini saniyeler içinde tespit edebilirsiniz.
Sekiz saatlik bir oturumu izlemek için sekiz saat harcamak zorunda değilsiniz. Gelişmiş geri oynatma seçenekleri sayesinde oturumları hızlı oynatabilir veya sadece aktivite gerçekleşen anları izleyebilirsiniz. Ayrıca, önemli bulduğunuz bir oturumu farklı formatlarda video olarak export edebilirsiniz.
Screen Recorder C++ ile geliştirilmiştir. Bu sayede işlemci ve bellek tüketimi son derece düşüktür. Normal bir oturum sırasında CPU kullanımı %1 civarında gerçekleşir.
Screen Recorder herhangi bir aktivite olmadığı zaman kayıt yapmaz. Böylece disk alanı gereksinimini en aza indirger. Tipik bir video kayıt programı dakika başına 6MB civarında yer ihtiyacı duyar. Screen Recorder ile saatlerce süren bir oturumu 10-15 MB civarında bir alanda saklayabilirsiniz.

SCADA SIZMA TESTİ
SCADA sistemleri genelde uzun yıllar boyunca çalışacak bir tasarıma ve çok sınırlı hizmet kesintilerine tahammül edebilecek bir yapıya sahiptirler. Ayrıca doğası gereği oldukça önemli hizmetlerin kontrolünü gerçekleştirmektedirler. Bu durum saldırganların motivasyonlarını son 10 yılda SCADA sistemlerine doğru çevirmiştir. Saldırganlar, verilerin ifşa edilmesi veya imha edilmesi gibi sınırlı etkilerin yanında tesisin kontrolü ile üretimi kesintiye uğratmak, ekipmanlara ve çevresine fiziksel zarar vermek gibi birçok etkiyi de ortaya çıkarabilir.
Red Team ekibi SCADA sistemleri üzerinde bilinen zafiyetler başta olmak üzere inceledikleri sistemlere özel olarak yapıya özel birçok güvenlik testini gerçekleştirir. Bu güvenlik testleri için global standartları referans almaktadır. Testleri ve raporlama süreçlerini EPDK uyumlu olarak gerçekleştirmektedir.