Skip to main content
The implementation of Security Incident Event Management (SIEM) system in the IT infrastructure is the direction of the enterprise networks for monitoring malicious and anomalous traffic in Security Operation Centers (SOC). Log management... more
    • by  and +2
    •   3  
      Intrusion DetectionCorrelationSIEM
Log içerisinden arama tarama yaparak önemli güvenlik zafiyetleri tespit edilemez. Bu tur zafiyetleri tespit için Log yönetiminden SIEM çözümlerine geçmelisiniz. Bu noktada ise 2. Bir yol ayrımı ile karşılaşırsınız. SIEM tanımının... more
    • by 
    •   9  
      Information SecurityNetwork SecurityCyber SecurityBig Data
SIEM ürünleri ve bu ürünlerin performans analizleri ürünleri değerlendirme açısından çok önemlidir. SIEM ürünlerinin çalışma performansları, gerek duydukları kaynaklar (CPU, RAM, DISK) ve ihtiyaç duyulan EPS değerlerinde nasıl bir... more
    • by 
    •   9  
      Network SecurityComputer SecurityINFORMATION SECURTIYInformation Security Management
The Internet of Things (IoT) is becoming an integral part of our daily life including health, environment, homes, military, etc. The enormous growth of IoT in recent years has attracted hackers to take advantage of their computation and... more
    • by 
    •   3  
      Network SecuritySIEMIoT botnets
Growing quantities of the processed information fosters growing needs to involve SIEM systems and solutions for qualified identification, sorting and filtering of the data. A particular challenge to that task is posed by the growing... more
    • by 
    •   5  
      Information SystemsInformation SecurityData SecurityIT Security
Information security has become a necessity in securing an information asset in a company or organization. The government, which acts as a regulator, publishes an Information Security Management System (SMKI) and an Information Security... more
    • by 
    •   4  
      Computer and Network SecurityCyber SecuritySIEMRouter
Security Information and Event Management (SIEM) have become a crucial component in an enterprise network in terms of monitoring and detection of anomalies by correlating logs from various sources. Despite of correlation capabilities,... more
    • by 
    • SIEM
In this paper, we describe research into the use of baselining for enhancing SIEM Correlation rules. Enterprise grade software has been updated with a capability that identifies anomalous events based on baselines as well as rule based... more
    • by 
    •   9  
      Information SecurityNetwork SecurityComputer SecurityBig Data
Bilgisayar ağlarında kullanılan ağ cihazları olaylar hakkında kayıt yapma özelliğine sahiptirler. Bu kayıtlar sayesinde ağ üzerinde güvenlik olaylarının belirlenmesi ve önlem alınması sağlanmaktadır. Buna Log Analizi denilmektedir. Log... more
    • by 
    •   6  
      Information SecurityNetwork SecuritySIEMBig Data Analytics
Maalesef Log Yönetimi ve SIEM aynı şeymiş gibi algılanmaktadır. Hatta SIEM i log yönetiminin bir alt kümesi veya biraz özelleşmiş hali olarak görenler de çoktur. Bu iki görüş de hatalıdır. Hatta maalesef bu iki görüş sahipleri bu... more
    • by 
    •   8  
      Information SecurityNetwork SecuritySecurityTaxonomy
Korelasyon yeteneği bir SIEM ürününün en önemli özelliklerinden biridir. Ürünlerin korelasyon yetenekleri farklılık göstermektedir. Bu çalışmada ortalama bir korelasyon yeteneğine sahip bir SIEM ürünü ile geliştirilebilecek kurallara... more
    • by 
    •   5  
      Information SecurityNetwork SecurityComputer SecurityCyber Security
Log Yönetimi Yazılımı Kullanarak Saldırı Tespiti, Zafiyet Analizi ve Güvenlik Yönetimi Nasıl Yapılır?
    • by 
    •   4  
      Information SecurityNetwork SecuritySIEM0 TÜRKİYE’DE İNTERNET HUKUKU: 5651 SAYILI KANUN HÜKÜMLERİNİN, WEB SİTESİERİŞİM ENGELLEME KARARLARININ VE “İNTERNETE FİLTRELEME” UYGULAMASININHUKUKİ İNCELEMESİ
We must advance old think SOC operations and strategies. The global threat and new technologies implore us to engage in a Cyber warfare evolution and replace the Security Operations Center with a big data focused analytics Cyber... more
    • by 
    •   14  
      CyberwarfareCyber SecuritySIEMCyber Security Incident Response
A Security Information Event Management (SIEM) System accepts packet logs from different network devices, analyzes the logs, groups and summarizes events according to its patterns and gives reports and recommendations afterwards that can... more
    • by 
    •   3  
      SIEMLog CollectionLog Normalization
"In today’s information-driven business environment, enterprise systems and processes capture an ever-increasing amount of data. To derive meaningful and actionable information from this data, businesses are compelled to commit... more
    • by 
    •   40  
      Information SecurityMachine LearningData MiningNetwork Security
Originalmente el Sistema de Información Empresarial Mexicano (SIEM) fue creado en 1996, para cubrir la necesidad de contar con información oportuna, veraz y de calidad relacionada a las empresas que estaban constituidas en México.... more
    • by  and +3
    •   10  
      Gestión del ConocimientoSIEMPolitica EconomicaAdministracion de Empresas
SIEM ve SOAR ürünlerinin birlikte kullanımı ile zararlı yazılım tespiti ile alakalı bir değerlendirme çalışmasıdır.
    • by 
    •   3  
      Malware AnalysisMalware DetectionSIEM
The challenge of securing critical data increases year after year. Evolving technology developments, involving the growth in cloud and the Internet of Things adoption make businesses' confidential data more vulnerable to sophisticated... more
    • by 
    •   5  
      SIEMMDRXDREDR
Around 2017, INFOSECFORCE developed the CSAMS solution to solve a Cybersecurity Architecture Management Gap. INFOSECFORCE entered negotiations with a major network monitoring company to build and deploy the Cyber Security Architecture... more
    • by 
    •   14  
      ArchitectureConfiguration ManagementCISSPITIL and IT Service Management
The Internet of Things (IoT) is becoming an integral part of our daily life including health, environment, homes, military, etc. The enormous growth of IoT in recent years has attracted hackers to take advantage of their computation and... more
    • by 
    •   3  
      Network SecuritySIEMIoT botnets
Gerenciar os eventos e informações de segurança na Pontifícia Universidade Católica de Goiás (PUC-GO). Será possível, mediante o auxílio de um software proporcionar um ambiente unificado para coleta e gestão das informações, além de... more
    • by 
    •   6  
      Information SecurityEvent ManagementSIEMSegurança da informação
Organizations deploy the Security Information and Event Management (SIEM) systems for centralized management of security alerts for securing their multimedia content. The SIEM system not only preserves events data, generated by devices... more
    • by  and +1
    •   7  
      Information SecurityModelingComputer SecurityFormal Analysis
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Bunun için SIEM sistemleri hazır bir kütüphane ile... more
    • by 
    •   11  
      Information SecurityNetwork SecurityInternational SecurityComputer Networks
Tehdit zekası (Threat Intelligence) spesifik tehditleri ve riskleri öngören ve izleyen bilginin proaktif, bütüncül ve sürekli bir biçimde derlenmesi, incelenmesi ve aktarılmasını ifade eder Tehdit zekası (Threat Intelligence) nın ilk... more
    • by 
    •   9  
      Information SecurityEvent ManagementNetwork SecurityComplex Event Processing
Korelasyon, Korelasyon Motorları, Bilgi Çıkarımı, Bilgi Güvenliği, Log Yönetimi, Log Analizi, Kurumlarda Log Yönetiminin Gerekliliği, 5651 Sayılı Yasa, Log Yönetimi, Log Normalleştirme, SIEM, SYSLOG, SNMP, 5651 Sayılı Kanun, Karmaşık... more
    • by 
    •   5  
      CorrelationSIEM0 TÜRKİYE’DE İNTERNET HUKUKU: 5651 SAYILI KANUN HÜKÜMLERİNİN, WEB SİTESİERİŞİM ENGELLEME KARARLARININ VE “İNTERNETE FİLTRELEME” UYGULAMASININHUKUKİ İNCELEMESİ5651
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Bu amaçla veri ambarı ve yapay zeka kullanılarak... more
    • by 
    •   9  
      Information SystemsInformation TechnologyInformation SecurityNetwork Security
Modern Log Yönetim sistemlerinin sadece log arama ve log sayma (log search - log count) işlemlerinden çok daha gelişkin özelliklere sahip olması gerekir. Açık kaynak kodlu Kibana (http://www.elasticsearch.org/overview/kibana/ ) veya... more
    • by 
    •   5  
      Computer Networking and TelecommunicationTraffic analysisNetwork Monitoring and MeasurementsSIEM
    • by 
    •   7  
      Information SystemsInformation TechnologyInformation SecuritySocial Networking
SureLog Distributed architecture is good for the big organizations where the log sources are located in multiple data centers and/or regions. This architecture is recommended for global and/or distributed environments where there is a... more
    • by 
    •   10  
      Information SecurityNetwork SecurityComputer NetworksCompliance
    • by 
    •   14  
      Network SecurityCisco SecurityMicrosoft TechnologiesIT Project Management
Cyber-attacks have grown exponentially more frequent and sophisticated, demanding near real-time, highly available, and automated responses to threats. The global cost of cybercrime has already grown to $100 billion annually [1], not... more
    • by 
    •   16  
      Information SecurityNetwork SecurityInternational SecurityComputer Networks
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Korelasyonun bunun olmazsa olmazıdır. Özellikle... more
    • by 
    •   12  
      Information TechnologyInformation SecurityNetwork SecurityData Analysis
Korelasyon, Korelasyon Motorları, Bilgi Çıkarımı, Bilgi Güvenliği, Log Yönetimi, Log Analizi, Kurumlarda Log Yönetiminin Gerekliliği, 5651 Sayılı Yasa, Log Yönetimi, Log Normalleştirme, SIEM, SYSLOG, SNMP, 5651 Sayılı Kanun, Karmaşık... more
    • by 
    •   9  
      Information SecurityNetwork SecurityBig DataSIEM
The challenge of securing critical data increases year after year. Evolving technology developments, involving the growth in cloud and the Internet of Things adoption make businesses' confidential data more vulnerable to sophisticated... more
    • by 
    •   5  
      SIEMMDRXDREDR