SIEM
37 Followers
Recent papers in SIEM
Log içerisinden arama tarama yaparak önemli güvenlik zafiyetleri tespit edilemez. Bu tur zafiyetleri tespit için Log yönetiminden SIEM çözümlerine geçmelisiniz. Bu noktada ise 2. Bir yol ayrımı ile karşılaşırsınız. SIEM tanımının... more
SIEM ürünleri ve bu ürünlerin performans analizleri ürünleri değerlendirme açısından çok önemlidir. SIEM ürünlerinin çalışma performansları, gerek duydukları kaynaklar (CPU, RAM, DISK) ve ihtiyaç duyulan EPS değerlerinde nasıl bir... more
The Internet of Things (IoT) is becoming an integral part of our daily life including health, environment, homes, military, etc. The enormous growth of IoT in recent years has attracted hackers to take advantage of their computation and... more
Growing quantities of the processed information fosters growing needs to involve SIEM systems and solutions for qualified identification, sorting and filtering of the data. A particular challenge to that task is posed by the growing... more
Information security has become a necessity in securing an information asset in a company or organization. The government, which acts as a regulator, publishes an Information Security Management System (SMKI) and an Information Security... more
Security Information and Event Management (SIEM) have become a crucial component in an enterprise network in terms of monitoring and detection of anomalies by correlating logs from various sources. Despite of correlation capabilities,... more
In this paper, we describe research into the use of baselining for enhancing SIEM Correlation rules. Enterprise grade software has been updated with a capability that identifies anomalous events based on baselines as well as rule based... more
Bilgisayar ağlarında kullanılan ağ cihazları olaylar hakkında kayıt yapma özelliğine sahiptirler. Bu kayıtlar sayesinde ağ üzerinde güvenlik olaylarının belirlenmesi ve önlem alınması sağlanmaktadır. Buna Log Analizi denilmektedir. Log... more
Maalesef Log Yönetimi ve SIEM aynı şeymiş gibi algılanmaktadır. Hatta SIEM i log yönetiminin bir alt kümesi veya biraz özelleşmiş hali olarak görenler de çoktur. Bu iki görüş de hatalıdır. Hatta maalesef bu iki görüş sahipleri bu... more
Korelasyon yeteneği bir SIEM ürününün en önemli özelliklerinden biridir. Ürünlerin korelasyon yetenekleri farklılık göstermektedir. Bu çalışmada ortalama bir korelasyon yeteneğine sahip bir SIEM ürünü ile geliştirilebilecek kurallara... more
Log Yönetimi Yazılımı Kullanarak Saldırı Tespiti, Zafiyet Analizi ve Güvenlik Yönetimi Nasıl Yapılır?
We must advance old think SOC operations and strategies. The global threat and new technologies implore us to engage in a Cyber warfare evolution and replace the Security Operations Center with a big data focused analytics Cyber... more
A Security Information Event Management (SIEM) System accepts packet logs from different network devices, analyzes the logs, groups and summarizes events according to its patterns and gives reports and recommendations afterwards that can... more
"In today’s information-driven business environment, enterprise systems and processes capture an ever-increasing amount of data. To derive meaningful and actionable information from this data, businesses are compelled to commit... more
SIEM ve SOAR ürünlerinin birlikte kullanımı ile zararlı yazılım tespiti ile alakalı bir değerlendirme çalışmasıdır.
The challenge of securing critical data increases year after year. Evolving technology developments, involving the growth in cloud and the Internet of Things adoption make businesses' confidential data more vulnerable to sophisticated... more
Around 2017, INFOSECFORCE developed the CSAMS solution to solve a Cybersecurity Architecture Management Gap. INFOSECFORCE entered negotiations with a major network monitoring company to build and deploy the Cyber Security Architecture... more
The Internet of Things (IoT) is becoming an integral part of our daily life including health, environment, homes, military, etc. The enormous growth of IoT in recent years has attracted hackers to take advantage of their computation and... more
Gerenciar os eventos e informações de segurança na Pontifícia Universidade Católica de Goiás (PUC-GO). Será possível, mediante o auxílio de um software proporcionar um ambiente unificado para coleta e gestão das informações, além de... more
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Bunun için SIEM sistemleri hazır bir kütüphane ile... more
Tehdit zekası (Threat Intelligence) spesifik tehditleri ve riskleri öngören ve izleyen bilginin proaktif, bütüncül ve sürekli bir biçimde derlenmesi, incelenmesi ve aktarılmasını ifade eder Tehdit zekası (Threat Intelligence) nın ilk... more
Korelasyon, Korelasyon Motorları, Bilgi Çıkarımı, Bilgi Güvenliği, Log Yönetimi, Log Analizi, Kurumlarda Log Yönetiminin Gerekliliği, 5651 Sayılı Yasa, Log Yönetimi, Log Normalleştirme, SIEM, SYSLOG, SNMP, 5651 Sayılı Kanun, Karmaşık... more
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Bu amaçla veri ambarı ve yapay zeka kullanılarak... more
Modern Log Yönetim sistemlerinin sadece log arama ve log sayma (log search - log count) işlemlerinden çok daha gelişkin özelliklere sahip olması gerekir. Açık kaynak kodlu Kibana (http://www.elasticsearch.org/overview/kibana/ ) veya... more
SureLog Distributed architecture is good for the big organizations where the log sources are located in multiple data centers and/or regions. This architecture is recommended for global and/or distributed environments where there is a... more
Cyber-attacks have grown exponentially more frequent and sophisticated, demanding near real-time, highly available, and automated responses to threats. The global cost of cybercrime has already grown to $100 billion annually [1], not... more
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Korelasyonun bunun olmazsa olmazıdır. Özellikle... more
Korelasyon, Korelasyon Motorları, Bilgi Çıkarımı, Bilgi Güvenliği, Log Yönetimi, Log Analizi, Kurumlarda Log Yönetiminin Gerekliliği, 5651 Sayılı Yasa, Log Yönetimi, Log Normalleştirme, SIEM, SYSLOG, SNMP, 5651 Sayılı Kanun, Karmaşık... more
The challenge of securing critical data increases year after year. Evolving technology developments, involving the growth in cloud and the Internet of Things adoption make businesses' confidential data more vulnerable to sophisticated... more