Siber güvenlik trendlerini SIEM ile keşfedin
8.01.2021
Sosyal Medya

Siber güvenlik trendlerini SIEM ile keşfedin

Güvenlik risklerini erken fark etmekte ve sorunları gidermekte kullanılan Güvenlik Bilgileri ve Etkinlik Yönetimi (SIEM) nedir, nasıl çalışır ve hangi durumlarda fayda sağlar?

Potansiyel güvenlik risklerini izlemek ve istenmeyen sonuçlar doğmadan önce bunları engellemek için yetenekli güvenlik araştırmacılarına ve analistlerine ihtiyacınız vardır. Ancak tehdit aktörleri sürekli yeni yöntemler geliştirirler, bir dakika süren bir güvenlik açığı veya ihmal bile kurumsal verileri tehlikeye atabilir. Bundan kaçınmak için BT altyapınıza bölünmemiş bir dikkat göstermeli ve güvenlik tehditlerinden korumalısınız. Güvenlik Bilgileri ve Etkinlik Yönetimi (SIEM) yazılımı teknolojisi bu amaca ulaşmayı kolaylaştırır.

SIEM nedir?

SIEM, çeşitli veri kaynaklarından günlükleri toplayan, eğilimleri keşfeden ve olası güvenlik tehdidi gibi anormal bir etkinlik tespit ettiğinde uyarı veren teknolojik bir çözümdür.

Kurumsal bir ağda, SIEM sistemlerinin iki temel işlevi vardır. İlk olarak, sistemlerden, ağ cihazlarından ve uygulamalardan gelen tüm günlük verileri toplamak için güvenli ve merkezi bir nokta olarak hareket ederek yetkisiz erişimi önler. SIEM sistemlerinin ikinci işlevi, günlük girdileri ilişkilendirmek ve potansiyel kötü niyetli etkinlik modellerini tespit etmek için yapay zekâdan faydalanmaktır.

SIEM sistemleri kuruluş genelindeki tüm günlük girdilere erişim hakkına sahiptir ve bu da siber saldırı belirtilerinin birden fazla departmana yayılması durumunda fark edilmeyebilecek güvenlik tehditlerinin tanımlanmasına olanak tanır.

Hiyerarşik bir organizasyonda, ağ mühendisleri güvenlik duvarı günlüklerine erişebilir, sistem mühendisleri işletim sistemi günlüklerine erişebilir ve uygulama günlükleri uygulama yöneticileri tarafından görülebilir. Bu silo yaklaşımı nedeniyle her departman bulmacanın sadece bir parçasını görebilir. Ancak SIEM, bulmacayı bir bütün olarak ele alır; güvenlik tehdidine dönüşebilecek bir modeli belirlemek için korelasyon uygular.

Örnek verecek olursak: 'X' olayı ve 'Y' olayı aynı anda meydana gelirse ve ardından bir 'Z' olayı gerçekleşirse, SIEM çözümü BT yöneticilerini bilgilendirir. Bir sorun algılandığında, SIEM sistemi bir etkinliğin ilerlemesini durdurmak için ek bilgileri kaydedebilir, bir uyarıyı tetikleyebilir veya diğer güvenlik kontrollerinin devreye girmelerini tetikleyebilir.

SIEM nasıl çalışır?

SIEM sistemleri, BT altyapısındaki ana bilgisayar sistemleri, ağ ekipmanları, virüs koruma yazılımları veya diğer güvenlik bileşenleri tarafından oluşturulan olay verilerini toplamak için hiyerarşik şekilde birden fazla toplama aracını yönetir.

BT ortamından toplanan günlükler toplayıcılara iletildikten sonra, veriler SIEM'in merkezi yönetim konsoluna gönderilir. Bu günlük girişleri daha sonra kötü amaçlı yazılım etkinliği, başarısız oturum açma girişimi, potansiyel olarak kötü niyetli etkinlik ve açıklardan yararlanma teşebbüsleri gibi kategorilere ayrılır. SIEM çözümü, olay korelasyon kurallarının yardımıyla noktaları birleştirir ve güvenlik ihlallerine yol açabilecek olayları veya olay zincirlerini kontrol eder.

Örneğin, kurumun bir çalışanı beş dakika içinde 10 kez oturum açmaya çalışırsa ve başarısız olursa, bu durum parolayı unutmuş olmasıyla açıklanabileceğinden, SIEM durumu daha düşük önceliğe ayarlar. Ancak 10 dakika içinde 100 başarısız oturum açma denemesi varsa, bu bir kaba kuvvet (brute-force) saldırısına işaret eder. SIEM, bu tür olayları yüksek önem derecesine sahip bir etiketle işaretler ve ilgili yetkilileri anında uyarır.

SIEM hangi durumlarda fayda sağlar?

SIEM çözümleri öncelikli olarak güvenlik izleme ve uyumluluk amacıyla tüm günlükler için merkezi bir denetim mekanizması sürdürmek için kullanılır. SIEM'in çeşitli diğer kullanım durumları aşağıdaki gibi sıralanmaktadır:

Güvenlik kontrolü

SIEM çözümleri, bir kuruluştaki güvenlik olaylarının gerçek zamanlı izlenmesine yardımcı olur. Bireysel olarak zararsız görünebilecek ancak bir arada gerçekleştiğinde meydana gelen olayları tanımlamalarını sağlar ve bu olaylar bir siber saldırıya dönüşebilirler. SIEM, birden fazla veri kaynağına erişimi olduğu için, siber güvenlik riski oluşturabilecek olaylardaki modelleri hızla fark etme şansına sahiptir. Güvenlik uzmanlarının BT altyapısını sürekli olarak izlemelerine yardımcı olurken, aynı zamanda merkezi bir günlük giriş havuzuna erişim sağlar.

IoT güvenliği

Ağa bağlı Nesnelerin İnterneti (IoT) cihazlarının giderek daha fazla benimsenmesi, bilgisayar korsanlarının ağlara erişmek için kullanabileceği giriş noktalarının artmasına neden oldu. Bu tür olayları önlemek için IoT çözüm üreticileri, bir SIEM çözümüne entegre edilebilen Uygulama Programlama Arayüzleri (API'ler) ve harici veri havuzları sağlar.

İçeriden gelen tehditleri belirleme

SIEM sistemi, web tarayıcısı ve ağdan topladığı veriler ile siber saldırı planının uygulanmakta olduğuna işaret eden olay günlüklerini kullanarak, kurum içerisindeki kötü niyetli kişileri belirler. Bazı işletmelerde SIEM, ayrıcalık hesaplarının ayrıntılı bir şekilde izlenmesini sağlar ve güvenlik yazılımını devre dışı bırakmak gibi son kullanıcı konumundaki profesyonelin gerçekleştirmesine izin verilmeyen eylemler meydana geldiğinde uyarıları tetikler.

Gelişmiş tehdit algılama

SIEM sistemleri, veri hırsızlığı teşebbüslerini (hassas verilerin kuruluş dışına yetkisiz aktarımı) tanır ve anormal boyutlarda, sıklıkta ve yükte veri aktarımı sinyallerini alabilir. Ayrıca gelişmiş kalıcı tehditlerin belirlenmesine yardımcı olur.

Öne Çıkan Yazılar
Kripto para güvenliği için Soğuk Cüzdan nedir ve nasıl kullanılır?
Kripto para güvenliği için Soğuk Cüzdan nedir ve nasıl kullanılır?
Kripto para güvenliği, dijital para birimlerine yatırım yapan, bunların alım satımıyla uğraşan herkes için dikkat edilmesi...
26.07.2021
Güvenlik
İki faktörlü kimlik doğrulama (2FA) internette güvende kalın
İki faktörlü kimlik doğrulama (2FA) ile internette güvende kalın
İki faktörlü kimlik doğrulama ya da kısaca 2FA olarak bilinen güvenlik önlemi, internetteki giriş işlemlerinde hızlı ve pratik...
28.09.2020
Güvenlik
Güvenli işlemler için Blockchain alternatifi: Akıllı Kontratlar
Güvenli işlemler için Blockchain alternatifi: Akıllı Kontratlar
Akıllı Kontratlar, bilgisayar protokollerine bağlı çalışan sözleşmelerdir ve Blockchain (blok zinciri) üzerinde çalışan dijital...
18.11.2020
Güvenlik
Dijital Dönüşümde Siber Güvenlik neden önemli?
Dijital Dönüşümde Siber Güvenlik neden önemli?
Dijital dönüşümde, sürecin ilerleyen adımlarına bırakılan siber güvenlik, planlama aşamasında ele alınarak dijitalleşmeye...
18.09.2020
Güvenlik
ISO 27001 standardının 2013 revizyonunda neler değişiyor?
ISO 27001 standardının 2013 revizyonunda neler değişiyor?
ISO27001 2013 revizyonu ile neler değişti? Belgelendirme ve belge yenilemesi sürecinde şirketleri neler bekliyor?
11.11.2013
Güvenlik
KVKK Hakkında Bilinmesi Gerekenler  
KVKK Hakkında Bilinmesi Gerekenler
Bilgi teknolojilerinin yaygınlaşması, bazı güvenlik risklerini de beraberinde getiriyor. Bireylerin yanı sıra, kurumların...
20.08.2020
Güvenlik