SlideShare a Scribd company logo
1 of 33
Ibrahim AKGUL
• Offically - Security Researcher
• Hobbies – Anything about with low-level,coding …
• Ex – Exploit and Malware developer
• Etc.. – Bug Hunting, R&D, Consulting
• Experience – 2000 - …… (Aviation - Finance - R&D)
• Blog: kernelturk.blogspot.com – updated once a year ☺
• Twitter: https://twitter.com/Stre4meR
Attackers Defenders
Sadece Ülkemiz’de
her yıl en az 25
Milyon Siber
saldırı
gerçekleşiyor.
Dünya’da Her yıl
120 milyar $
Güvenlik Ürünü Yatırımı
Yapılıyor!!!
Load Balancer Network Visiblity
Web Server File Server Backup ServerApplication
Server
Endpoint Security
Solutions
AV,Hips,DLP, etc…
Server Room
Sunucular
SAN Storage SAN Switch
Privileged Account
Management
Endpoint Privilege
Management
Deception Technology
Firewall – Tehditler
@BGASecurity
BGA
• Kurumların %76’sı firewalllarını doğru bir şekilde yapılandırmıyor!
• Yapılan bir veri ihlali soruşturmasında incelenen Firewall’arın% 80 kadarı kötü yapılandırılmış bulundu!
• İngiltere ve ABD'deki işletmelerin dörtte biri, policyleri doğru
bir şekilde uygulanmadıkları için tüm kural değişikliklerinin % 60'ından fazlasını yeniden düzenlemek zorunda kaldılar
• Bangladesh Swift soygunu ve gerçekleşen daha bir çok hacking
Aktivitesinin kök nedeni doğru yapılandırılmamış firewallardır!
• Denetlenmeyen firewall kuralları IT varlıklarını doğrudan
saldırılara açık hale getirir.
Firewall – Denetim
@BGASecurity
BGA
• Dış dünyaya açık servisler sürekli olarak kontrol ediliyor
mu?
• Hassas – İş Kritik sunucular için ayrı bir güvenlik duvarı
segmentasyonu/politikası mevcut mu?
• Yapılan policy değişiklikleri izleniyor mu?
• Policy değişiklikleri bir talep-onay mekanizması içerisinde
mi değerlendiriliyor?
• Firewall’a ait trafik ve denetim iz kayıtları SIEM ortamına
alınıyor mu?
• Firewall yöneticileri için yetki kontrolleri gerçekleştiriliyor
mu?
Sunuma Git
IDS/IPS
@BGASecurity
BGA
• Ağ trafiği üzerinde imza&anomali tabanlı tehdit analizi gerçekleştirirler,
• Öğrenme yetenekleri ile ağınıza ait trafiği tanır ve sonradan oluşabilecek
anomalilere karşı uyarılar oluşturur.
• Yöneten kişi kurum ağının izlendiği tüm trafiği görebilir!!!
• Varsayılan olarak şifreli trafiği dinleyemezler!!!
• Yeni nesil zafiyetlere karşı ağ katmanında 0 day patching işlevi görürler.
IDS/IPS – Denetim
@BGASecurity
BGA
• WAF ların yerine geçemezler!
• IPS varsayılan olarak şifreli trafiği çözmez. Günümüzde gerçekleşen saldırıların
neredeyse tümünün şifreli protokoller yolu ile gerçekleştirildiği düşünüldüğünde
IPS lerin de mutlaka uygun bir şekilde şifreli trafiği denetlemesi sağlanmalıdır.
• IPS’ler BW tabanlı DDoS lar için çare değildir!
WAF
@BGASecurity
BGA
Endpoint Security
@BGASecurity
BGA
• İmza tabanlı çalışırlar,
• On-Demand / Planlanmış taramalar
• On-Access / Gerçek zamanlı koruma
• Heuristic / Sezgizel tespit
• Behaviour Analysis / Davranış analizi
• Machine Learning ile tüm bilinen
zararlıların matematik modeli öğrenilir
• Artifical Intelligence ile bu matematik model
üzerinden tüm varlıklar skorlanır
• Score-based yeteneği ile de bloklanır
Switch – Tehditler
@BGASecurity
BGA
• CAM Attack – Content Addressable Memory
• ARP Spoofing
• Switch Spoofing - Vlan Hopping
• Double Tagging – Double Encapsulation
• VLAN Query Protocol (VQP) attack
• Cisco Discovery Protocol (CDP) Attack
• Multicast Brute-Force Attack
• Random Frame-Stress Attack
• Private VLAN (PVLAN) Attack
• Spanning Tree Protocol (STP) Attacks
https://www.redscan.com/news/ten-top-threats-to-vlan-security/
Switch – Denetim
@BGASecurity
BGA
• Management portu için ayrı bir vlan mevcut mu?
• Tüm varsayılan parolalar güvenli hale getirildi mi?
• SNMPv3 güçlü bir şekilde yapılandırıldı mı?
• STP protection aktif mi?
• Kullanılmayan portlar disable edilmiş mi?
• Port güvenliği için Mac Lock koruması sağlanıyor mu? CAM attack protection!
• Console port’a bağlantı parola korumalı mı?
• 802.1x desteği aktif mi?
• Authentication Radius/Tacacs+ üzerinden sağlanıyor mu?
• Radius/Tacacs+ çalışmadığı durumlar da yedek local yönetici hesabı mevcut mu?
• Varsayılan olarak açık gelebilecek SSH harici uzaktan yönetim servisleri disable edildi mi?
• SSH oturum zaman aşımı süresi belirlendi mi?
• SSH parola deneme sayısı sınırlandırıldı mı?
Email Gateway
@BGASecurity
BGA
• Mailbox hizmetleri ile karıştırılmamalı!
• MTA hizmetleri üstünde güvenlik denetimlerini icra eder,
• İçerik skorlama teknikleri ile Spam denetlerimi gerçekleştrir,
• Bütünleşik AV ile email eklerini denetler,
• SPF, DKIM, DMARC gibi denetimleri yönetir
• GTI ve Sandbox lar ile çalışarak üst düzey email güvenliği sağlar,
Web Gateway
@BGASecurity
BGA
• Kurum içinden gerçekleştirilen internet istekleri üzerinde içerik denetimi yapar
• Request, Response ve nesne denetimleri gerçekleştirir,
• Requestleri kategorilerine göre değerlendirilir,
• White/black listler ile uri/user/extension denetimide sağlanabilir,
• Upload ve Download süreçleride malware analizleri gerçekleştirir,
• AD entegrasyonu ile kullanıcı ve grup bazlı yetkilendirilmeleri mümkün kılar,
• Gelişmiş raporlama yeteneği ile en çok trafik tüketen kişi/url leri bildirir,
Web ve Email Gateway Denetimi
@BGASecurity
BGA
• Tüm kurum kullanıcı ve servisleri bu hizmetleri kullanmalıdır!
• Kurum veya IT yöneticileri için istisna uygulanmamalı!
• Whitelistler sürekli olarak denetlenmeli! ANY!!!
• Raporlar haftalık ve aylık olarak incelenmeli ve istismarlara karşı
aksiyonlar alınmalıdır,
Data Loss Prevention – Tehdit
@BGASecurity
BGA
• Data Exfiltration
• Data theft
• Ransom?
Ticari sırlar, hassas veriler…
Data Loss Prevention - Denetim
@BGASecurity
BGA
• Hassas bilgilerin tespiti edilmesi ve kritiklik derecelerine göre sınıflandırılması..
• Güvenlik politikalarının ihlali durumda caydırıcı yaptırımların uygulanması,
• Mevcut verilerin nerede bulunduğunu ve bu verilerin nasıl sınıflandırıldığını belirleyin.
• Ağ içindeki ve dışındaki veri akışlarını anlamak için yöneticiler ve meslektaşlarla görüşün.
• Halihazırda bulunan kontrolleri ve veri depolarını inceleyin.
• DLP discover ile ağ ve host taraması, ağ paylaşımlarında ve endpoint'lerde bulunan gizli verileri
bulabilmelidir. Pek çok durumda, gizli verilerin korunmamış kopyaları bulunacaktır;
bu veriler korunmalı veya silinmelidir. İlk olarak en hassas veri kategorisini koruyun.
• https://www.nsslabs.com/linkservid/13C2364A-5056-9046-931EC4F06A25968B/
Data Classification
@BGASecurity
BGA
• DLP ile birlikte güçlü bir exfiltration koruması sağlar,
• Tüm kullanıcı sistemlerinde bulunması şarttır,
• Verilerin doğru şekilde etiketlenmesi gerekmektedir,
• Sınıflandırılmayan veriler DLP nezdinde risk
olarak ele alınmalıdır
Domain Security – Tehditler ve Sorunlar
@BGASecurity
BGA
• Privelege Escalation,
• Credential Theft
• GPO Hack
• LDAP Injection
• Password Attacks
• Weak Algorithm Attacks
• Domain Hijack
• Varsayılan kurulum geleneği,
• Çok fazla Domain Admin hesabı
• Kırılabilir, kısa servis hesabı parolaları
• Zaafiyetli parola dağıtım uygulaması kullanımı,
• Gerekmese dahi uygulamalara verilen yönetici hesapları,
• Loglanmayan hassas AD Olayları
• Bir türlü güncellenmeyen Windows sunucuları
Domain Security - Denetim
@BGASecurity
BGA
• Kurumuzun sahip olduğu Site ve Domain Controller sayısını öğrenerek şemanızı tanıyın,
• Mümkün olan en az sayıda Yönetici hesabı olmalı!
• DNS, DHCP ve IIS vb loglar SIEM çözümüne alınmalı,
• Varsayılan tüm yönetici hesap isimleri değiştirilmeli!
• Tüm Yönetici ve GPO hareketleri loglanmalı,
• Birden çok domain olması durumunda Domain Admins grubu yetkileri kısıtlanmalı!!!
• Servis hesaplarında minimum 20, kullanıcı hesaplarında ise 9 karakterli ve karmaşıklık ilkesine uygun parola olmalı,
• Mimikatz türevi kimlik hırsızlığı saldırıları için özel registry taraflı parametreler tüm domaine set edilmeli,
• Powershell izinleri ve log ayarlarını sıkılaştırın,
• Local admin parola dağıtım ilkenizi GPP ise LAPS ile değiştirin, yada PAM çözümleri kullanın,
Domain Security – Windows Server
@BGASecurity
BGA
• Sunucular için ağ seviyesinde erişim yetkilendirilmeleri yapılmalı RDP, CIFS, SMB gibi.
• Audit log detay ayarları enable edilmeli,
• Mimikatz, Responder tarzı saldırı vektörleri için Registry key’leri eklenmeli,
• Güncellemeler gecikme olmaksızın geçilmeli veya 0day patching yapılmalı (IPS/WAF)
• Endpoint security çözümü uygulanmalı,
• Kritik sunuculara erişim PAM + PSM +OTP/Jump Server üzerinden gerçekleşmeli
• İstisnasız her sunucuya ait event log kayıtları SIEM’e aktarılmalıdır,
• Var ise sunucunun özel rolüne ait File-based loglar da SIEM’e aktarılmalıdır,
• File Server’lar için Object Access logları alınmalı veya Third party bir ürün kullanılmalıdır,
https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/audit-policy-recommendations
Domain Security – Windows Client
@BGASecurity
BGA
• Client kullanıcıları hiçbir şekilde yerel yönetici hesabı ile çalışmamalı!! Admin yetkileri EPM ürünleri ile sağlanmalı!
• Endpoint Security ürünü kullanmayan Client kalmamalı ve güncel imzalara sahip olmalıdır,
• İş saatleri dışında aktivite gösteren Client’lar için alarmlar üretilmeli,
• Client’lar kritik sunuculara asla doğrudan erişmemeli ve bunun için PSM veya Jump Server kullanmalı!
Domain Security – Linux - Mainframe
@BGASecurity
BGA
• Auditd açılmalı!!!
• Çalıştırılan komutlara ait loglar alınmalı bunun için bash script yazılmalı,
• Kritik klasör ve dosyalar için (/etc/ /opt/{..} vb) file integrity logları alınmalı
• /etc/audit/audit.rules verbosity için ayarlanmalı,
• /var/log/audit/audit.log
• /var/log/secure
• File Integrity için third-party ürünler kullanılmalı ör FIM
• Kritik işlemlerin gerçekleştiği “mainframe” tarafına ait işlemlerin kim
tarafından hangi işlemin ne zaman yapıldığı gibi bilgiler dahilinde
logların merkezi loglama sistemine dahil edilmesi gerekmektedir.
Sanallaştırma ve Konteyner Güvenliği BGA
• İş yüklerini hypervisor halleder
• Farklı os’ler, farklı sunucular için idealdir,
• Güvenlik daha iyidir (konteyner’a göre),
• Olgunlaşmış altyapının stabilite garantisi,
• Kurumsal firmalar için idealdir.
• İş yüklerini host os halleder, kaynak verimliliği sağlar
• Microservisler için idealdir
• Güvenlik riskleri fazladır,
• Gelişme sürecinde ve performans yan etkileri var
• Servis sağlayıcılar için idealdir.
-Teşekkürler-
bgasecurity.com | @bgasecurity

More Related Content

What's hot

Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıBGA Cyber Security
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 

What's hot (20)

Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 

Similar to Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651logyonetimi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Network access control
Network access controlNetwork access control
Network access controlSinem Altan
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Microservices Architecture
Microservices ArchitectureMicroservices Architecture
Microservices ArchitectureDilaver Demirel
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 

Similar to Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu (20)

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
PAM
PAMPAM
PAM
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Network access control
Network access controlNetwork access control
Network access control
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Microservices Architecture
Microservices ArchitectureMicroservices Architecture
Microservices Architecture
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu

  • 1.
  • 2. Ibrahim AKGUL • Offically - Security Researcher • Hobbies – Anything about with low-level,coding … • Ex – Exploit and Malware developer • Etc.. – Bug Hunting, R&D, Consulting • Experience – 2000 - …… (Aviation - Finance - R&D) • Blog: kernelturk.blogspot.com – updated once a year ☺ • Twitter: https://twitter.com/Stre4meR
  • 4. Sadece Ülkemiz’de her yıl en az 25 Milyon Siber saldırı gerçekleşiyor.
  • 5.
  • 6.
  • 7.
  • 8. Dünya’da Her yıl 120 milyar $ Güvenlik Ürünü Yatırımı Yapılıyor!!!
  • 9. Load Balancer Network Visiblity Web Server File Server Backup ServerApplication Server Endpoint Security Solutions AV,Hips,DLP, etc… Server Room Sunucular SAN Storage SAN Switch Privileged Account Management Endpoint Privilege Management Deception Technology
  • 10. Firewall – Tehditler @BGASecurity BGA • Kurumların %76’sı firewalllarını doğru bir şekilde yapılandırmıyor! • Yapılan bir veri ihlali soruşturmasında incelenen Firewall’arın% 80 kadarı kötü yapılandırılmış bulundu! • İngiltere ve ABD'deki işletmelerin dörtte biri, policyleri doğru bir şekilde uygulanmadıkları için tüm kural değişikliklerinin % 60'ından fazlasını yeniden düzenlemek zorunda kaldılar • Bangladesh Swift soygunu ve gerçekleşen daha bir çok hacking Aktivitesinin kök nedeni doğru yapılandırılmamış firewallardır! • Denetlenmeyen firewall kuralları IT varlıklarını doğrudan saldırılara açık hale getirir.
  • 11. Firewall – Denetim @BGASecurity BGA • Dış dünyaya açık servisler sürekli olarak kontrol ediliyor mu? • Hassas – İş Kritik sunucular için ayrı bir güvenlik duvarı segmentasyonu/politikası mevcut mu? • Yapılan policy değişiklikleri izleniyor mu? • Policy değişiklikleri bir talep-onay mekanizması içerisinde mi değerlendiriliyor? • Firewall’a ait trafik ve denetim iz kayıtları SIEM ortamına alınıyor mu? • Firewall yöneticileri için yetki kontrolleri gerçekleştiriliyor mu? Sunuma Git
  • 12. IDS/IPS @BGASecurity BGA • Ağ trafiği üzerinde imza&anomali tabanlı tehdit analizi gerçekleştirirler, • Öğrenme yetenekleri ile ağınıza ait trafiği tanır ve sonradan oluşabilecek anomalilere karşı uyarılar oluşturur. • Yöneten kişi kurum ağının izlendiği tüm trafiği görebilir!!! • Varsayılan olarak şifreli trafiği dinleyemezler!!! • Yeni nesil zafiyetlere karşı ağ katmanında 0 day patching işlevi görürler.
  • 13. IDS/IPS – Denetim @BGASecurity BGA • WAF ların yerine geçemezler! • IPS varsayılan olarak şifreli trafiği çözmez. Günümüzde gerçekleşen saldırıların neredeyse tümünün şifreli protokoller yolu ile gerçekleştirildiği düşünüldüğünde IPS lerin de mutlaka uygun bir şekilde şifreli trafiği denetlemesi sağlanmalıdır. • IPS’ler BW tabanlı DDoS lar için çare değildir!
  • 15. Endpoint Security @BGASecurity BGA • İmza tabanlı çalışırlar, • On-Demand / Planlanmış taramalar • On-Access / Gerçek zamanlı koruma • Heuristic / Sezgizel tespit • Behaviour Analysis / Davranış analizi • Machine Learning ile tüm bilinen zararlıların matematik modeli öğrenilir • Artifical Intelligence ile bu matematik model üzerinden tüm varlıklar skorlanır • Score-based yeteneği ile de bloklanır
  • 16.
  • 17. Switch – Tehditler @BGASecurity BGA • CAM Attack – Content Addressable Memory • ARP Spoofing • Switch Spoofing - Vlan Hopping • Double Tagging – Double Encapsulation • VLAN Query Protocol (VQP) attack • Cisco Discovery Protocol (CDP) Attack • Multicast Brute-Force Attack • Random Frame-Stress Attack • Private VLAN (PVLAN) Attack • Spanning Tree Protocol (STP) Attacks https://www.redscan.com/news/ten-top-threats-to-vlan-security/
  • 18. Switch – Denetim @BGASecurity BGA • Management portu için ayrı bir vlan mevcut mu? • Tüm varsayılan parolalar güvenli hale getirildi mi? • SNMPv3 güçlü bir şekilde yapılandırıldı mı? • STP protection aktif mi? • Kullanılmayan portlar disable edilmiş mi? • Port güvenliği için Mac Lock koruması sağlanıyor mu? CAM attack protection! • Console port’a bağlantı parola korumalı mı? • 802.1x desteği aktif mi? • Authentication Radius/Tacacs+ üzerinden sağlanıyor mu? • Radius/Tacacs+ çalışmadığı durumlar da yedek local yönetici hesabı mevcut mu? • Varsayılan olarak açık gelebilecek SSH harici uzaktan yönetim servisleri disable edildi mi? • SSH oturum zaman aşımı süresi belirlendi mi? • SSH parola deneme sayısı sınırlandırıldı mı?
  • 19. Email Gateway @BGASecurity BGA • Mailbox hizmetleri ile karıştırılmamalı! • MTA hizmetleri üstünde güvenlik denetimlerini icra eder, • İçerik skorlama teknikleri ile Spam denetlerimi gerçekleştrir, • Bütünleşik AV ile email eklerini denetler, • SPF, DKIM, DMARC gibi denetimleri yönetir • GTI ve Sandbox lar ile çalışarak üst düzey email güvenliği sağlar,
  • 20. Web Gateway @BGASecurity BGA • Kurum içinden gerçekleştirilen internet istekleri üzerinde içerik denetimi yapar • Request, Response ve nesne denetimleri gerçekleştirir, • Requestleri kategorilerine göre değerlendirilir, • White/black listler ile uri/user/extension denetimide sağlanabilir, • Upload ve Download süreçleride malware analizleri gerçekleştirir, • AD entegrasyonu ile kullanıcı ve grup bazlı yetkilendirilmeleri mümkün kılar, • Gelişmiş raporlama yeteneği ile en çok trafik tüketen kişi/url leri bildirir,
  • 21. Web ve Email Gateway Denetimi @BGASecurity BGA • Tüm kurum kullanıcı ve servisleri bu hizmetleri kullanmalıdır! • Kurum veya IT yöneticileri için istisna uygulanmamalı! • Whitelistler sürekli olarak denetlenmeli! ANY!!! • Raporlar haftalık ve aylık olarak incelenmeli ve istismarlara karşı aksiyonlar alınmalıdır,
  • 22.
  • 23. Data Loss Prevention – Tehdit @BGASecurity BGA • Data Exfiltration • Data theft • Ransom? Ticari sırlar, hassas veriler…
  • 24. Data Loss Prevention - Denetim @BGASecurity BGA • Hassas bilgilerin tespiti edilmesi ve kritiklik derecelerine göre sınıflandırılması.. • Güvenlik politikalarının ihlali durumda caydırıcı yaptırımların uygulanması, • Mevcut verilerin nerede bulunduğunu ve bu verilerin nasıl sınıflandırıldığını belirleyin. • Ağ içindeki ve dışındaki veri akışlarını anlamak için yöneticiler ve meslektaşlarla görüşün. • Halihazırda bulunan kontrolleri ve veri depolarını inceleyin. • DLP discover ile ağ ve host taraması, ağ paylaşımlarında ve endpoint'lerde bulunan gizli verileri bulabilmelidir. Pek çok durumda, gizli verilerin korunmamış kopyaları bulunacaktır; bu veriler korunmalı veya silinmelidir. İlk olarak en hassas veri kategorisini koruyun. • https://www.nsslabs.com/linkservid/13C2364A-5056-9046-931EC4F06A25968B/
  • 25. Data Classification @BGASecurity BGA • DLP ile birlikte güçlü bir exfiltration koruması sağlar, • Tüm kullanıcı sistemlerinde bulunması şarttır, • Verilerin doğru şekilde etiketlenmesi gerekmektedir, • Sınıflandırılmayan veriler DLP nezdinde risk olarak ele alınmalıdır
  • 26.
  • 27. Domain Security – Tehditler ve Sorunlar @BGASecurity BGA • Privelege Escalation, • Credential Theft • GPO Hack • LDAP Injection • Password Attacks • Weak Algorithm Attacks • Domain Hijack • Varsayılan kurulum geleneği, • Çok fazla Domain Admin hesabı • Kırılabilir, kısa servis hesabı parolaları • Zaafiyetli parola dağıtım uygulaması kullanımı, • Gerekmese dahi uygulamalara verilen yönetici hesapları, • Loglanmayan hassas AD Olayları • Bir türlü güncellenmeyen Windows sunucuları
  • 28. Domain Security - Denetim @BGASecurity BGA • Kurumuzun sahip olduğu Site ve Domain Controller sayısını öğrenerek şemanızı tanıyın, • Mümkün olan en az sayıda Yönetici hesabı olmalı! • DNS, DHCP ve IIS vb loglar SIEM çözümüne alınmalı, • Varsayılan tüm yönetici hesap isimleri değiştirilmeli! • Tüm Yönetici ve GPO hareketleri loglanmalı, • Birden çok domain olması durumunda Domain Admins grubu yetkileri kısıtlanmalı!!! • Servis hesaplarında minimum 20, kullanıcı hesaplarında ise 9 karakterli ve karmaşıklık ilkesine uygun parola olmalı, • Mimikatz türevi kimlik hırsızlığı saldırıları için özel registry taraflı parametreler tüm domaine set edilmeli, • Powershell izinleri ve log ayarlarını sıkılaştırın, • Local admin parola dağıtım ilkenizi GPP ise LAPS ile değiştirin, yada PAM çözümleri kullanın,
  • 29. Domain Security – Windows Server @BGASecurity BGA • Sunucular için ağ seviyesinde erişim yetkilendirilmeleri yapılmalı RDP, CIFS, SMB gibi. • Audit log detay ayarları enable edilmeli, • Mimikatz, Responder tarzı saldırı vektörleri için Registry key’leri eklenmeli, • Güncellemeler gecikme olmaksızın geçilmeli veya 0day patching yapılmalı (IPS/WAF) • Endpoint security çözümü uygulanmalı, • Kritik sunuculara erişim PAM + PSM +OTP/Jump Server üzerinden gerçekleşmeli • İstisnasız her sunucuya ait event log kayıtları SIEM’e aktarılmalıdır, • Var ise sunucunun özel rolüne ait File-based loglar da SIEM’e aktarılmalıdır, • File Server’lar için Object Access logları alınmalı veya Third party bir ürün kullanılmalıdır, https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/audit-policy-recommendations
  • 30. Domain Security – Windows Client @BGASecurity BGA • Client kullanıcıları hiçbir şekilde yerel yönetici hesabı ile çalışmamalı!! Admin yetkileri EPM ürünleri ile sağlanmalı! • Endpoint Security ürünü kullanmayan Client kalmamalı ve güncel imzalara sahip olmalıdır, • İş saatleri dışında aktivite gösteren Client’lar için alarmlar üretilmeli, • Client’lar kritik sunuculara asla doğrudan erişmemeli ve bunun için PSM veya Jump Server kullanmalı!
  • 31. Domain Security – Linux - Mainframe @BGASecurity BGA • Auditd açılmalı!!! • Çalıştırılan komutlara ait loglar alınmalı bunun için bash script yazılmalı, • Kritik klasör ve dosyalar için (/etc/ /opt/{..} vb) file integrity logları alınmalı • /etc/audit/audit.rules verbosity için ayarlanmalı, • /var/log/audit/audit.log • /var/log/secure • File Integrity için third-party ürünler kullanılmalı ör FIM • Kritik işlemlerin gerçekleştiği “mainframe” tarafına ait işlemlerin kim tarafından hangi işlemin ne zaman yapıldığı gibi bilgiler dahilinde logların merkezi loglama sistemine dahil edilmesi gerekmektedir.
  • 32. Sanallaştırma ve Konteyner Güvenliği BGA • İş yüklerini hypervisor halleder • Farklı os’ler, farklı sunucular için idealdir, • Güvenlik daha iyidir (konteyner’a göre), • Olgunlaşmış altyapının stabilite garantisi, • Kurumsal firmalar için idealdir. • İş yüklerini host os halleder, kaynak verimliliği sağlar • Microservisler için idealdir • Güvenlik riskleri fazladır, • Gelişme sürecinde ve performans yan etkileri var • Servis sağlayıcılar için idealdir.