<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://wotech.com.tr/blogs/tag/log360/feed" rel="self" type="application/rss+xml"/><title>wotech - Blog #Log360</title><description>wotech - Blog #Log360</description><link>https://wotech.com.tr/blogs/tag/log360</link><lastBuildDate>Sat, 04 Apr 2026 15:33:55 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Veri Güvenliği Artık Evden Başlıyor]]></title><link>https://wotech.com.tr/blogs/post/manageengine-veri-guvenligi</link><description><![CDATA[Bu makalemizde internet güvenliğinin sırlarından bahsedeceğiz. &nbsp; “Hayırseverlik evde başlar” sözünün günümüzdeki eşdeğeri muhtemelen “çevrimiçi g ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_nk8c8E2ETBaM9K2XeBamwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ss61Acw2QtuxFHRfHa5eNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_TwXSqhv4SkOCoeGGJ922ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"] .zpimage-container figure img { width: 800px ; height: 373.20px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"] .zpimage-container figure img { width:500px ; height:233.25px ; } } @media (max-width: 767px) { [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"] .zpimage-container figure img { width:500px ; height:233.25px ; } } [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/veri-guvenligi.jpg" width="500" height="233.25" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_esWKPMqkTMiig6VLQDAuHg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_esWKPMqkTMiig6VLQDAuHg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:12pt;">Bu makalemizde internet güvenliğinin sırlarından bahsedeceğiz.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">“Hayırseverlik evde başlar” sözünün günümüzdeki eşdeğeri muhtemelen “çevrimiçi güvenlik evde başlar” olabilir. Evde, ortalama bir bilgisayar kullanıcısının eğlence ve bilgisinin ana kaynağı olan internet demek doğru olacaktır. İnternetin avantajları kesinlikle olumsuz yönlerinden ağır basmaktadır ancak bu olumsuz taraflar çevrimiçi olmayı engellemek noktasına gelmemelidir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Endişe verici konulardan biri de siber saldırıdır, çünkü saldırganlar her zaman doğrudan veriye odaklanmaz. Çoğu zaman, dikkat çeken nokta insanlardır. Basılan tuşların loglanması, sahte linkler, sosyal mühendislik veya korumasız olan ağları keşfetmeye çalışma gibi tuzaklara yakalanan bireyleri hedefler. İşletmeler, BT güvenlik alanlarını güçlendirmek için çeşitli çözümler ve stratejilerden yararlanabilirken, genellikle büyük çaplı ihlallere yol açan yine insan hatasıdır.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Ortalama bir internet kullancısının çevrimiçi güvenlik uygulamaları - veya bunların eksikliği - paylaşılan ağ alanlarındaki kişileri de etkiler. Şunu söylemek gerekir ki, güvenlik hijyeni için en iyi uygulamaları bilmek ve onları çevrimiçi iken takip etmek akıllıca olacaktır. Şimdi bu evde büyük bir güvenlik duvarı cihazına veya IDS / IPS 'e sahip olmak anlamına gelmiyor; Düzenli olarak güvenlik güncellemelerini uygulamak ve potansiyel olarak zararlı bağlantıları, e-postaları ve Wi-Fi bağlantılarını incelemek gibi daha küçük eylemlerin tümü uzun vadede büyük bir fark yaratabilir. Yalnızca bu değil, iki faktörlü kimlik doğrulamanın etkinleştirilmesi, hesaplar tehlikeye girdiğinde hayati bir rol oynar.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Etkili veri güvenliği uygulamalarını anlamamıza ve kullanmamıza yardımcı olacak ilginç başlıkları inceleyelim:</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">1.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">İnternet ortamında her gün ne kadar özel bilgi verdiğinizi biliyor musunuz?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Uyarıları muhtemelen görmüşsünüzdür. Bir uygulamanın Hizmet Şartları sayfalarında hızlı bir şekilde aşağı kaydırmak, belki de hepsini atlayarak “Kabul Et” seçeneğini tıklamak en sık yapılan hatalardan biridir. Ununla birlikte e-posta, doğum tarihi gibi kişisel bilgilerimizi de nerelere verdiğimizi bir düşünelim</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">2.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Kişisel verilerinizin ekonomik değerini anlama</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Kişisel verileriniz değersizdir. Ancak bu bilgiler Facebook veya Google tarafından işlendiğinde, işletme değeri olduğu anlamına gelir. Data mining dediğimiz very işleme metodları ile bu veriler işlendiğinde satılabilir kaynaklar haline gelmektedir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">3.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Veri Koruma İpuçları: Şifrelerinizi, Finansal ve Kişisel Bilgilerinizi Nasıl Güvende Tutuyosunuz?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Şifrelerinizi finansal bilgilerinizi ve diğer kişisel bilgilerinizi dışarıdan davetsiz misafirlere karşı güvenli ve korunaklı bir şekilde tutmak uzun zamandır işletmelerin önceliği olmuştur. Ancak tüketiciler ve bireyler için veri koruma önerilerini dikkate almak ve kişisel bilgilerinizi güvende tutmak için en iyi uygulamaları kullanmak gereklidir</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">&nbsp;</span></b></p><p style="text-align:left;"><b><span style="font-size:12pt;">4.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Hangi kişisel veri yedekleme uygulamaları en iyisidir?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Kişisel verileriniz güvende mi? Tüketiciler için en iyi çözüm, düzenli olarak veri yedekleme yapmak ve bu yedeklemelerde farklı depolama ortamlarından yararlanmayı içerir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">5.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Internet Güvenliği 101: İnternette aptallıktan kaçınmak için başlangıç ​​kılavuzu</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Saklayacak bir şeyiniz olmadığını düşündüğünüz için gizlilik hakkını umursamadığınızı söylemeniz, &nbsp;söyleyecek hiçbir şeyiniz olmadığı için konuşma özgürlünü umursamadığınızı söylemeye benzer - Edward Snowden</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">KVKK gibi katı veri gizliliği yasalarının ortaya çıkmasıyla, firmalar artık verilerimizin nasıl kullanıldığını kontrol etmekle yükümlendiler ve bu konu internet kullanıcıları için büyük bir avantajdır. Bununla birlikte, özellikle sosyal medya ve e-ticaret sitelerinde çevrimiçi olarak paylaştığımız kişisel veri miktarını yine de kontrol altında tutmalıyız. Yani kişisel verilerinizi çevrimiçi olarak paylaşmasaydık, ilgi alanlarımız, özel bilgilerimiz ve hassas verilerimiz için endişelenmek zorunda kalmazdık değil mi?</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><span style="font-size:12pt;"><div style="text-align:left;"><span style="color:inherit;font-size:12pt;">Gördüğünüz gibi, internet güvenliği gerçekten evde başlıyor. Bu nedenle, güvenliğe doğru atılan ilk adım kendimizi ve etrafımızdaki herkesi veri gizliliğinin önemi hakkında eğitmek. Veri paylaşım gereksinimlerimizi ölçmek ve bu verileri kaybetmenin etkilerini t</span><span style="color:inherit;font-size:11pt;">espit etmektir.</span></div></span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 12 Jun 2023 10:24:00 +0300</pubDate></item><item><title><![CDATA[Bilinmesi Gereken LDAP Zafiyetleri]]></title><link>https://wotech.com.tr/blogs/post/manageengine-adaudit-plus-ldap</link><description><![CDATA[The Lightweight Directory Access Protocol (LDAP) AD üzerindeki istemcilerin sunucular üzerinden veri çekip, sorgu atarken kullandıkları bir protokoldü ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_o0W2HlYpQ2WR_Rz19xDKFQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_qwT4yaNYRCWLfWpl1UOyxQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Q69p6zEnQGOMl3fAMfe4fA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_Q69p6zEnQGOMl3fAMfe4fA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_kHmIPHAStwVHYJ0JF7SL9g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kHmIPHAStwVHYJ0JF7SL9g"] .zpimage-container figure img { width: 800px ; height: 284.84px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kHmIPHAStwVHYJ0JF7SL9g"] .zpimage-container figure img { width:500px ; height:178.03px ; } } @media (max-width: 767px) { [data-element-id="elm_kHmIPHAStwVHYJ0JF7SL9g"] .zpimage-container figure img { width:500px ; height:178.03px ; } } [data-element-id="elm_kHmIPHAStwVHYJ0JF7SL9g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-adaudit-ldap-zafiyet.jpg" width="500" height="178.03" loading="lazy" size="large" alt="ManageEngine AdAudit"/></picture></span></figure></div>
</div><div data-element-id="elm_mV2dzpbATQa4VxUeiP9bdw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mV2dzpbATQa4VxUeiP9bdw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:11.5pt;">The Lightweight Directory Access Protocol (LDAP) AD üzerindeki istemcilerin sunucular üzerinden veri çekip, sorgu atarken kullandıkları bir protokoldür. İstemciler ve uygulamalar LDAP bağlantılarını kullanarak Active Directory üzerinde kimlik doğrulaması yapar ve talep ettikleri verilere erişirler. </span></p><p style="text-align:left;"><span style="font-size:11.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Aşağıdakiler de dahil olmak üzere farklı LDAP bağlantı türleri vardır;</span></p><p style="text-align:left;"><span style="font-size:11.5pt;">·<span style="font-size:7pt;">&nbsp; </span></span><b><span style="font-size:11pt;">Basit LDAP Bağlantısı</span></b><span style="font-size:11pt;">: </span><span style="font-size:11.5pt;">Kimlik bilgileri açık metin olarak,&nbsp; güvensiz şekilde iletilir.</span></p><p style="text-align:left;"><strong><span style="font-size:11pt;font-weight:normal;">·<span style="font-size:7pt;">&nbsp; </span></span></strong><b><span style="font-size:11pt;">Unsigned SASL</span></b><span style="font-size:11pt;">: “</span><strong><span style="font-size:11.5pt;">Unsigned&nbsp;Simple Authentication and Security” Layer&nbsp;açılımına sahip olan ve imza gerektirmeyen güvenlik katmanına sahiptir.</span></strong><strong></strong></p><p style="text-align:left;"><strong><span style="font-size:11pt;font-weight:normal;">·<span style="font-size:7pt;">&nbsp; </span></span></strong><strong><span style="font-size:11.5pt;">Signed SASL: İmza gerektirir ve güvenlidir. </span></strong><strong></strong></p><p style="text-align:left;"><strong><span style="font-size:11pt;font-weight:normal;">·<span style="font-size:7pt;">&nbsp; </span></span></strong><strong><span style="font-size:11.5pt;">LDAP Over SSL: Şifrelenmiş ve güvenli bir LDAP bağlantısıdır.</span></strong><strong></strong></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Domain Controller cihazlar güvende değildir çünkü LDAP istemcilerinin kendileri ile basit ve imza – şifre gerektirmeyen LDAP bağları ile iletişim kurmasına izin verirler. </span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Basit LDAP bağları sebebiyle; Domain üzerinde ayrıcaklıklı yetkilere sahip olan yönetici hesapların bilgilerinin ağ üzerinde açık metin olarak dolaşmasına izin verilirken imzasız LDAP bağlantıları sebebiyle Domain Controller makineler ve istemciler arasındaki veri paketlerin yakalanmasına, paketlerin değiştirilmesi ve tekrar yönlendirilmesine davetiye çıkarılabiliyor.</span></p><p style="text-align:left;"><span style="font-size:11.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:11pt;color:inherit;">Güvenli Olmayan LDAP Bağlantılarını Nasıl Yakalarız?</span></p><p style="text-align:left;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Bu güvenlik açığını azaltmanın ilk adımı; daha önceden etkilenip etkilenilmediğini araştırmaktır. Bu bağlamda EventViewer üzerinde 2887 olay numarası ile geçmişe yönelik filtreleme gerçekleştirilebilir. 2887 ID’li event kaydı 24 saatte 1 defa iletilir ve Domain Controller cihazlara imzasız veya açık metin olarak LDAP bağlantısı sağlanıp sağlanmadığı noktasında ipuçu sağlar. Sıfırdan büyük herhangi bir sayı DC’nizin güvenli olmayan bir LDAP bağlantısına izin verdiğini gösterir. </span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Akabinde 2889 ID’li event kayıtları incelenerek güvensiz LDAP bağlantısı kuran makine ve uygulamalar algılanabilir. İstemci bilgisayarlar tarafından imzasız veya açık metin LDAP bağlantısı kurulmaya çalışıldığında Doman Controller üzerinde 2889 Event ID ile log’lar tutulur. Bu log’lar üzerinden güvensiz LDAP bağlantısı yapan makinenin adı ve oturumu açık bulunan kullanıcı bilgilerine ulaşılabilir. </span></p><p style="text-align:left;"><span style="font-size:11.5pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Bu log varsayılan olarak açık gelmeyecektir, ilgili kayıtları tutması için bu kaynaktan faydalanabilirsiniz; </span><span style="font-size:11.5pt;text-decoration-line:underline;"><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190023" title="Enforcing LDAP signing and LDAP channel binding (makes LDAPS more secure)" target="_blank" rel="">Enforcing LDAP signing and LDAP channel binding (makes LDAPS more secure)</a></span><span style="font-size:11.5pt;">.</span></p><p style="text-align:left;"><span style="font-size:11.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="color:inherit;font-size:11pt;">ADAudit Plus ile Tespiti Nasıl Kolaylaştırabiliriz?</span></p><p style="text-align:left;"><span style="color:inherit;font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Kaydedilen 2887 ve 2889 olaylarını ayıklamak ve ayrıştırmak için PowerShell komutlarını kullanmak uzmanlık ve zaman gerektirir. ADAudit Plus ise tanımlanın tüm Domain Controller makineler üzerinde bu log’ları toplar ve sizler için anlamlı hale getiren raporlar üretir. Rapordaki sütunlar arasında IP adresi, port bilgisi, kullanıcı adı ve LDAP bağlantı türü gibi bilgiler de yer alıyor olacaktır. </span></p><p style="text-align:left;"><span style="font-size:11.5pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11.5pt;">Bundan ötesi; güvenli olmayan bir bağlantı türü ile kimlik doğrulama girişimi olduğunda ADAudit Plus sizleri SMS ve Mail üzerinden bilgilendirebilir. </span></p><span style="font-size:11.5pt;"><div style="text-align:left;"><span style="font-size:11.5pt;color:inherit;">DC’lerinizin güvenli olamayan bağlantılara izin verip vermediğini belirlemek ve bu sebeple savunmasız durumda olan makinelerine ve uygulamaları belirlemek yalnızca bir tık uzağınızda.</span></div></span></div></div>
</div><div data-element-id="elm_-S0tubwsqfhq-R8O_DKFPg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_-S0tubwsqfhq-R8O_DKFPg"] .zpimage-container figure img { width: 800px ; height: 356.51px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_-S0tubwsqfhq-R8O_DKFPg"] .zpimage-container figure img { width:500px ; height:222.82px ; } } @media (max-width: 767px) { [data-element-id="elm_-S0tubwsqfhq-R8O_DKFPg"] .zpimage-container figure img { width:500px ; height:222.82px ; } } [data-element-id="elm_-S0tubwsqfhq-R8O_DKFPg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-adaudit-ldap-audit.png" width="500" height="222.82" loading="lazy" size="large" alt="ManageEngine AdAudit LDAP Authentication"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 03 Apr 2023 10:39:00 +0300</pubDate></item><item><title><![CDATA[Active Directory Kimlik Doğrulama Protokolleri ve Güvenlik Riskleri]]></title><link>https://wotech.com.tr/blogs/post/active-directory-kimlik-dogrulama-protokolleri-ve-guvenlik-riskleri</link><description><![CDATA[Kuruluşların güvenliği sağlamaları ve tehdit risklerini azaltmaları için, Windows kimlik doğrulama protokollerinin güvenlik açıklarını ve zorluklarını ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_TBn97hA_T9-jdwfHv0HwnA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_kzHzbL7_RRCzSIWr6pa5rw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_tzOoaAF0S1OTDTHPd4ReIQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_rloBj5WsOpnV3FAuFFSTxw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_rloBj5WsOpnV3FAuFFSTxw"] .zpimage-container figure img { width: 800px ; height: 439.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_rloBj5WsOpnV3FAuFFSTxw"] .zpimage-container figure img { width:500px ; height:274.38px ; } } @media (max-width: 767px) { [data-element-id="elm_rloBj5WsOpnV3FAuFFSTxw"] .zpimage-container figure img { width:500px ; height:274.38px ; } } [data-element-id="elm_rloBj5WsOpnV3FAuFFSTxw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/active-drectory-kimlik-dogrulama-protokolleri-ntlmv2.png" width="500" height="274.38" loading="lazy" size="large"/></picture></span></figure></div>
</div><div data-element-id="elm_ltqG1JKlThSxiDvmczPLWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ltqG1JKlThSxiDvmczPLWA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">Kuruluşların güvenliği sağlamaları ve tehdit risklerini azaltmaları için, Windows kimlik doğrulama protokollerinin güvenlik açıklarını ve zorluklarını anlamak kritik öneme sahiptir. Örneğin, LM ve NTLM protokollerinin içsel kusurları, onları basit saldırılara karşı hassas kılar. Kuruluşların LM ve NTLM kullanımını kısıtlama (hatta kaldırma) stratejisi geliştirmeleri ve güvenlik risklerini sınırlandırmak için Kerberos gibi daha iyi protokollere güvenmeleri önemlidir. Bu blogda, LM, NTLM, NTLMv2 ve Kerberos dahil olmak üzere çeşitli kimlik doğrulama protokollerine bakacağız.,</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">Windows Active Directory (AD) kimlik doğrulama protokolleri, AD'deki kullanıcıların, bilgisayarların ve hizmetlerin kimliğini doğrular ve yetkili kullanıcıların ve hizmetlerin kaynaklara güvenli bir şekilde erişmesini sağlar.</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">LM, Microsoft tarafından kullanılan en eski kimlik doğrulama protokolleri arasındadır. Bununla birlikte, hash'lerinin kırılması nispeten kolaydır. Saldırganlar yakalanarak ve hesap oturum açma kimlik bilgilerini almak için onları kırarak saldırganlar ağdaki diğer sistemlere kolayca kimlik doğrulaması yapabilir. LM’yi başarıyla tamamlayan NTLM, müşteri cihazları tarafından ağ oturumları için kullanılan şifreli bir okuma / yanıt tabanlı kimlik doğrulama protokolüdür. &nbsp;Ancak kırılması kolaydır. NTLMv2, hem kimlik doğrulama hem de oturum güvenliği mekanizmaları açısından NTLM'ye kıyasla önemli bir gelişmedir. Bir sunucunun bir istemciye kimliğini doğrulama yeteneği ekleyerek NTLM'in güvenliğini arttırıldı.</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">Kerberos kimlik doğrulaması, önceki teknolojilere göre çok büyük bir gelişmedir. Kerberos, istemci, kimlik doğrulama sunucusu ve uygulama sunucusu arasında mesaj alışverişi yaparak kimlik doğrulama sağlar. NTLMv2'ye kıyasla, Kerberos’un güçlü şifreleme ve 3<sup>rd</sup> party ticket yetkilendirmesi kullanımı, siber suçluların ağa sızmasını zorlaştırmaktadır ve ek bir güvenlik katmanı sağlamaktadır.</span></p><p style="text-align:left;text-indent:36pt;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">Aşağıdaki tabloda NTLM, NTLMv2 ve Kerberos karşılaştırılmaktadır;</span></p></div></div>
</div><div data-element-id="elm_0bQaqMfbWFelXDF_zA9wPQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_0bQaqMfbWFelXDF_zA9wPQ"] .zpimage-container figure img { width: 800px ; height: 368.27px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_0bQaqMfbWFelXDF_zA9wPQ"] .zpimage-container figure img { width:500px ; height:230.17px ; } } @media (max-width: 767px) { [data-element-id="elm_0bQaqMfbWFelXDF_zA9wPQ"] .zpimage-container figure img { width:500px ; height:230.17px ; } } [data-element-id="elm_0bQaqMfbWFelXDF_zA9wPQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-left zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/active-drectory-kimlik-dogrulama-ntlm-kerberos-ntlmv2.png" width="500" height="230.17" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_i62H4q1bjTQkgNBkfV4A6w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_i62H4q1bjTQkgNBkfV4A6w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;text-indent:36pt;"><span style="font-size:13.5pt;">Kerberos ve NTLMv2, AD'de kimlik doğrulaması için gereklidir ve işletmeler için önemli siber güvenlik riskleri sunan LM ve NTLM'den daha yüksek güvenlik seviyelerinde açıkça çalışır.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 23 Jan 2023 22:08:00 +0300</pubDate></item><item><title><![CDATA[Siber güvenlik stratejiniz proaktif mi? Reaktif mi?]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pam-siber-güvenlik-stratejiniz-proaktif-mi-reaktif-mi</link><description><![CDATA[Ponemon Institute tarafından önümüzdeki üç yıl boyunca siber güvenlik alanındaki küresel mega trendler üzerine yapılan 2018 tarihli bir araştırma, CIS ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_T2RgF6lFR6qC0nruBIHh2A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_uQQe5BcXRvqKEtkQgZGzIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_C7cb1R2ySTKcfwktP0TmyQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"] .zpimage-container figure img { width: 600px !important ; height: 396px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"] .zpimage-container figure img { width:600px ; height:396px ; } } @media (max-width: 767px) { [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"] .zpimage-container figure img { width:600px ; height:396px ; } } [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/ManageEngine%20Cyber%20Security.png" width="600" height="396" loading="lazy" size="original"/></picture></span></figure></div>
</div><div data-element-id="elm_RZ5TeCHmTU6z9m4z6tkYuA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RZ5TeCHmTU6z9m4z6tkYuA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:12pt;">Ponemon Institute tarafından önümüzdeki üç yıl boyunca siber güvenlik alanındaki küresel mega trendler üzerine yapılan 2018 tarihli bir araştırma, CISO'ların daha büyük bir risk ile karşı karşıya kalacağını ve ankete katılanların yüzde 67'sine göre fidye yazılımı gibi siber ihlallerin sayısıyla karşı karşıya kalacağını gösteriyor. Ayrıca, ankete katılanların yüzde 60'ı devlete ve ticari girişimlere yönelik saldırıların daha da kötüye gideceğine ve siber savaşa yol açacağına inanıyor.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">İster 2018, 2008, ister 2028 olsun, işletmeler her zaman aynı soruyla yüzleşir: İşletme siber saldırılara karşı tamamen güvenli midir?</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Kısa cevap, hiçbir işletmenin siber saldırılardan tamamen korunaklı olması mümkün değildir. </span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Yeni ve daha katı gizlilik düzenlemelerinin ortaya çıkmasıyla, işletmeler veri hırsızlığının ve ardından gelen tehditlerin ciddiyetinin farkına varmaya başlamıştır. Ancak genellikle henüz bir siber güvenlik stratejisine yeterince yatırım yapmamışlardır. Bir siber güvenlik stratejisi oluştururken, bir işletme iki yaklaşıma sahip olabilir - proaktif ve reaktif. Nedenini anlayalım.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Çoğunlukla, korunma tedaviden daha iyidir. Siber suçlular saldırı stratejilerini sürekli değiştiriyorlar, bu nedenle işletmelerin saldırıları gerçekleşmeden önce tespit etmesi ve önlenmesi önemlidir. Proaktif bir strateji, tipik olarak olayları değerlendirmeyi ve istismar edilebilecek potansiyel tehlikelere karşı önlem almayı içerir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Proaktif önlemler, iş uygulamaları için sıkı erişim yönetimi politikaları, disaster recovery, &nbsp;güvenlik açığı testi ve daha fazlası için sürekli risk değerlendirmeleri içerebilir. Benzer şekilde, işletmeler kötü niyetli e-postalara, spam dosyalarına veya spektrumun önlenmesinde önemli faktörler olan uyarı işaretlerine yanıt vermek gibi en iyi siber güvenlik uygulamaları hakkında çalışanlarını eğitmek için zaman harcarlar.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Reaktif önlemler de çok önemlidir. Bir saldırıdan sonra sebep sonuç analizi yapmak, ilk etapta saldırılara izin veren zayıflıkları güçlendirmeye yardımcı olacaktır. Ayrıca KVKK ve diğer güvenlik mevzuatı ile birlikte, kuruluşların ihlalleri olduğu gibi ve ne zaman bildirmeleri ve bu ihlallerin getirdiği riskleri azaltmak ve en aza indirgemek için adımlar atması gerekmektedir. </span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Çevreleme, düzenli olay yönetimi ve gerçek zamanlı tehdit izleme ve azaltma için bir iş sürekliliği süreci gibi belirli reaktif güvenlik kontrollerinin kurulmasını içerir. Diğer reaktif önlemler arasında yazılım ve donanımın zamanında eklenmesi, olayların sürekli izlenmesi, güvenlik ve uyumluluk denetimi ve daha fazlası çevrelemenin sahasına girer.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Proaktif ve reaktif siber güvenlik uygulamaları hakkında daha fazla bilgi için, işte bazı önemli noktalar;</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">1. Aktif, proaktif veya reaktif: Siber güvenlik pozisyonunuzun değerlendirilmesi</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Bir kuruluşun güvenlik durumu, mevcut bilgi güvenliği altyapısı ve uygulamalarına dayanarak siber tehditleri önlemek, tespit etmek ve engellemek için ne kadar sağlam bir donanıma sahip olduklarını gösterir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">2. Ticari esneklik planı şartlarını gözden kaçırmayın</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">İş esnekliği planlaması, güç kaynağı, sistemler, siber güvenlik ve yedekleme prosedürleri arasında önleyici ve proaktif korumaları gerektirir. Personel planlaması da önemlidir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">3. Siber Güvenlik Dönüşümü: Reaktiften Proaktife</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Siber güvenlik programı dönüşümü sadece bilgi varlıklarının korunmasını ve sürekliliğini sağlayan yeteneklerde önemli değişiklikler yapmakla kalmaz, aynı zamanda mevcut yetenekleri daha iyi kullanan düşüncesindeki bir dönüşümle de ilgilidir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">4. CIO'ların siber güvenlik tehditlerine karşı proaktif olmaları neden gerekiyor?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Güvenlik yöneticileri, firmaları saldırıları baştan önleme odağını kaybetmemeye çağırmalıdır. Bu sayede BT ve iş birimleri için birlikte siber güvenlikle mücadele etmek için bütünsel bir plan geliştirilmesinde önderlik ederler.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">5. Bir siber güvenlik platformunun en önemli özellikleri</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Bilgi güvenliği uzmanları, herhangi bir güvenlik platformunda önleme, tespit ve yanıtlama ve büyük tehdit vektörleri için merkezi yönetim ve teknolojilerinin kapsamını geniş tutmak durumundadır.&nbsp; </span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Proaktif stratejiler, gerçek zamanlı olarak ağları ve uç noktalarında meydana gelen olayların ayrıntılı bir şekilde görülebilmesini sağlayarak, işletmelerin saldırıların üstesinden gelmelerine yardımcı olurken bir yandan da reaktif önlemler güvenlik önlemlerinin güçlendirilmesine ve geçmiş gözetimlere dayalı daha esnek bir güvenlik altyapısı oluşturulmasına yardımcı olacaktır.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p><span style="color:inherit;"></span></p><p style="text-align:left;"><span style="font-size:12pt;">İşletmelerin etkin bir siber güvenlik stratejisi oluşturmak için proaktif ve reaktif yaklaşımları harmanlamaları en idealidir. İyi düşünülmüş güvenlik prosedürleri, kontrolleri ve çözümleri ile işletmeler, bir saldırı durumunda afet ve riskleri önleme konusunda daha çok şansa sahip olacaklardır.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 07 Jun 2021 10:46:00 +0300</pubDate></item><item><title><![CDATA[Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pandemi-ve-sonrasi-icin-incedent-lara-mudahale-plani-olusturmak</link><description><![CDATA[Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4UVM-36TStWuLOirK0limw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Px1nCJ_6R9yHdH_1O6wePA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Zwnl7kKaSku3tZnsO8uR5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak</span></span></h2></div>
<div data-element-id="elm_451FBSb2965wyLI1A_ccPw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width: 1024px !important ; height: 478px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } @media (max-width: 767px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } [data-element-id="elm_451FBSb2965wyLI1A_ccPw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Servicedesk%20incedent%20management.jpg" width="1024" height="478" loading="lazy" size="original" style="height:349px !important;width:747.94px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_cP8LGFHxS8Kh5hoXVQvu3w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span>Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı saldırılarında yüzde 148 artış görüldü ve bunların çoğu finans ve sağlık sektörlerini hedefliyor. Amerika Birleşik Devletleri'ndeki COVID-19 sağlık bilgileri veya seçimler gibi popüler ilgi alanlarının küresel etkisi e-postalar ve güvenli olmayan cihazlar yoluyla kimlik avı saldırılarının önünü açar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırıları önlemek savaşın yarısıdır. Bir siber saldırının etkisine hazırlık yapmak diğer yarısıdır ve bir kuruluşun siber dirençli olmasını sağlayan şeydir. Kapsamlı bir Siber Güvenlik Olayı Müdahale Planı (Cybersecurity Incident Response Plan, CIRP) bir kuruluşun bir siber saldırıdan kaynaklanan zararları azaltmasına ve kontrol etmesine yardımcı olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>İşletme çapında bir CIRP, organizasyondaki üç ayağı güçlendirmeye odaklanır: insanlar, süreç ve teknoloji.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir güvenlik olayı müdahale ekibi sadece BT departmanından değil aynı zamanda İK, Hukuk ve Halkla İlişkiler gibi yardımcı departmanlardan da oluşur. Ekibin yapılandırılmış bir dizi rolü ve sorumluluğu olmalıdır ve mevcut siber tehdit ortamına ilişkin farkındalığı artırmak için çalışanlara düzenli eğitim oturumları düzenlemelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar, kapsamlı bir siber güvenlik stratejisi geliştirmek için genellikle bazı araçlar kullanır. Bununla birlikte birlikte çalışabilirliği engelleyen ve dolayısıyla siber güvenlik sistemlerinin verimliliğini azaltan bağlantısız sistemler riski ortaya çıkmaktadır. Bilgi güvenliği yöneticilerinin (CISO'lar) güvenlik sistemlerinde görünürlüğü iyileştirmek için doğru siber güvenlik araçlarının kullanımını sağlamaları ve tehdit önleme, algılama ve yanıtlamada en iyi uygulamaları benimsemeleri gerekir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber Güvenlik Olay Müdahale Planları ve kuruluşların bir siber saldırıya hazırlanmak için doğru eğitim, süreç ve teknolojilerle nasıl strateji oluşturup bunlarla nasıl çalışabileceği hakkında beş ilginç makaleyi aşağıda bulabilirsiniz.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>1.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Koronavirüs Pandemisi Sırasında Siber Güvenlik Zorlukları ve Olaylara Müdahale Hazırlığı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;Pandemi sırasında uzak araçların hızlı ve plansız bir şekilde benimsenmesi, kuruluşlarda siber güvenlik açıklarının artmasına neden oldu. Güvenli olmayan Wi-Fi ağlarının ve yamalanmamış VPN'lerin kullanımı riski artırır. Bu madde, kuruluşların kapsamlı bir olay müdahale planını uygulamaya koymadan önce dikkate almaları gereken temel noktaları tartışmaktadır. Kullanılabilirliği yüksek ve esnek bir savaş odası elde etmek için iletişimi ve kaynakların fazlalığını sağlamaya büyük önem verilmektedir. Bu noktada verilebilecek tavsiyeler şunlardır;</span></p><ul><li style="text-align:left;">Alternatif iletişim kanalları oluşturun</li><li style="text-align:left;">Anahtar çalışanlara ulaşılamaması durumu için plan yapın</li><li style="text-align:left;">Anahtar müdahale planlarını test edin</li><li style="text-align:left;">Masaüstü egzersizleri yaparak uzak bir çalışma ortamında çalışırken ve iletişim zor olduğunda bozulan temel müdahale süreçlerini belirleyerek alıştırmalar yapın</li><li style="text-align:left;">VPN zaafiyet taramaları yapın</li><li style="text-align:left;">Administrator yetkili hesap gereksinimlerini düzenleyin ve yapabiliyorsanız en aza indirin</li><li style="text-align:left;">CISA uzmanlarının rehberliğinden faydalanın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>2.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Pandemide Etkili Uzaktan Olay Müdahalesi Uygulama</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Dünya çapındaki sokağa çıkma yasakları Dijital Adli Tıp ve Olay Müdahale ekipleri için BT sistemlerine fiziksel erişimi kısıtladı. Bulut tabanlı Uç Nokta Algılama ve Müdahale araçlarının kullanılması uzaktan araştırmayı kolaylaştırır ve kritik uç noktalar için görünürlük sağlar. Tespit edildiğinde de bu araçlar tehdidin karantinaya alınmasına yardımcı olur. COVID-19 zamanlarımızda fiziksel erişim olmadan tehditleri temizlemek zordur. Çözüm, etkilenen sistemleri yeniden görüntülemeyi ve nihayetinde uzaktan onarımları gerçekleştirmek için de araçlar kullanmayı içerir. Bu noktada SIEM uygulamaları, Endpoint Detection and Response araçları, Privilege Access Management uygulamaları ve telekonferans uygulamaları bunlara örnek olarak verilebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>3.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Etkili bir siber olay müdahale planının özellikleri nelerdir?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir olay müdahale planının oluşturulması, düzenli olarak test edilmelidir İş gücünün içgüdüsel olarak kas hafızasına dahil edilmesi için işgücünün sürekli eğitimini içermelidir. Bu başlık, bir siber tehdit olayı sırasında kaostan düzene ulaşmaya yardımcı olan etkili bir siber olay müdahale planının yedi özelliğini gözler önüne seriyor;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Eyleme geçirilebilir bir müdahale akışı sağlayın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Herhangi bir kimse bir müdahalenin somut adımlarla kronolojik olarak nasıl ilerlemesi gerektiğini izleyebilmelidir. Bir akış şemasının ve kontrol listelerinin dahil edilmesi bunlar için netlik sağlayabilir ve bir güvenlik ihlalinin sıcaklığında ki yanlış adımları önleyebilir </span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Olay sınıflandırmasını açıkça tanımlayın</li></ul><p style="text-align:left;"><span>Olayları uygun şekilde sınıflandırmak için açık kriterler dahil edilmelidir. Düşük ve orta düzeydeki olaylar genellikle operasyonel BT ekiplerince ele alınabilirken daha yüksek önem derecesine sahip olaylar genellikle daha geniş beceri setleri, ek kaynak tahsisi, daha canlı yönetimi gerektirmektedir. Bu sebepler ile ya seviye-2 / seviye-3 destek ya da üçüncü-parti firma desteği gerektirir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Net iletişim kanalları oluşturun</li></ul><p style="text-align:left;"><span>Yanlış iletişi, zaten zor olan bir durumu daha da zor hale getirebilir. Olay müdahale planları operasyonel ekiplerin, ilgili bilgileri diğer ekiplere ve paydaşlara iletmesi gerektiğini açıkça ortaya koymalıdır. Teams Whatsapp gibi mesajlaşma/haberleşme uygulamaları aracılığıyla açık iletişim kanallarının kurulması bir ağ tehlikesi durumunda iletişim kanallarına erişiminizi de koruyacaktır. Bu özellikle işgücünüzün geniş bir alana yayıldığı dönemlerde önemlidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Rolleri ve sorumlulukları atayın ve tanımlayın</li></ul><p style="text-align:left;"><span>Resmileştirilmiş rolleri ve sorumlulukları açıkça belirtin. Bu atama temel teknik güvenlik ekibinin ötesine geçmeli ve bir siber saldırıya veya veri ihlaline müdahale etmeye dahil olan tüm paydaşları kapsamalıdır. Atama hukuk, pazarlama, halkla ilişkiler, üretim operasyonları ve insan kaynakları ekiplerinden gelenleri içerebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Üçüncü-partilerden destek almayı da düşünün</li></ul><p style="text-align:left;"><span>&nbsp;</span>Bunlar kolluk kuvvetleri veya düzenleyici kurumlar, sigorta sağlayıcıları, bilgi güvenliği konusunda uzman hukuk danışmanlarını, halkla ilişkiler kaynakları ve siber güvenlik şirketlerini içerebilir.</p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Uygun olan yerlere oyun kitapları ekleyin</li></ul><p style="text-align:left;"><span>En yaygın olayları veya kuruluşunuzun karşılaştığı kritik risklerle ilişkili olabilecekleri belirleyin. Bu belirli risklerle ilgili, müdahale yoluyla işletmeye rehberlik etmek için eyleme geçirilebilir oyun kitapları hazırlayın. Bu oyun kitapları beklenmedik olayları hesaba katmak için yeterince esnek kalırken, ana müdahale akışında bulunanlardan daha kuralcı adımlar içerebilir (ör. Bir perakendeci sızdırılan ödeme bilgileri için bir başucu kitabına sahip olmak isteyebilir).</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Diğer planlamaları hesaba katın</li></ul><p style="text-align:left;"><span>Olay müdahale planları diğer organizasyonel planlamaya dayanır ve bunları besler. Başarılı planlar, kriz yönetimi planlarına ek olarak ilgili BT odaklı iş sürekliliği ve felaket kurtarma planlarına referans vermeli ve bunlara bağlanmalıdır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>4.Siber güvenlikte yapay zeka, makine öğrenimi ve otomasyon: Şimdi tam zamanı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırılardaki artış, büyük bir siber güvenlik beceri boşluğu yaşandığında ortaya çıkıyor. Yapay zeka, makine öğrenimi ve otomasyon, kuruluşların siber tehditlere hızla yanıt vermesi için yetenekler sağlar. Bu başlık tehdit önleme, tespit ve müdahale çözümleri arasında sınırlı kaynaklara ve bütçelere öncelik verme konusunda CISO'ların karşılaştığı ikilemi tartışmaktadır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Genel zorluk ortamı; </span></p><p style="text-align:left;"><span>&quot;Zor Seçimler Yapmak: CISO'lar Artan Tehditleri ve Sınırlı Kaynakları Nasıl Yönetiyor&quot; başlıklı anketimizin sonuçları, CISO'ların şu anda bütçelerinin %36'sını müdahaleye ve %33'ünü önlemeye ayırdığını gösteriyor. Bununla birlikte güvenlik ihtiyaçları değiştikçe birçok CISO etkinliğini azaltmadan ve bütçeyi etkilemeden bu atakları uzaklaştırmaya çalışıyor. Bugünün siber saldırılarının hızıyla eşleştirilmesinin önündeki zorluklardan biri, CISO'ların personel ve bütçe kaynaklarının sınırlı olmasıdır. Bu engellerin üstesinden gelmek ve etkili siber güvenlik için gerekli algılama ve yanıt hızlarına ulaşmak için CISO'lar yapay zeka, makine öğrenimi ve otomasyondan yararlanmalıdır. Bu teknolojiler tehditleri ilişkilendirerek müdahaleyi makine hızında koordine ederek boşlukların kapatılmasına yardımcı olacaktır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Eşsiz zorluklar; </span></p><p style="text-align:left;"><span>Özellikle devlet kurumları, BT sistemlerinin yaşı ve karmaşıklığı ile hükümetin bütçe döngüsünün zorlukları dahil olmak üzere, kamu sektörüne özgü bir dizi zorlukla ilgilenir. Devlet kurumları için BT ekipleri yalnızca fikri mülkiyeti veya kredi kartı numaralarını korumakla kalmaz. Ayrıca vatandaşların hassas verilerini ve ulusal güvenlik sırlarını korumakla görevlidirler. Bu sebeple silo sistemlerinin tipik hükümet yapısı, daha geniş ve daha ayrıntılı ağ görünürlüğü ve daha hızlı ve otomatik yanıt sağlayabilen birleşik bir platformla değiştirilmelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Yapay zeka ve otomasyon nasıl yardımcı olabilir?; </span></p><p style="text-align:left;"><span>Birleşik bir platform çalışması yapmanın anahtarı yapay zeka ve otomasyon teknolojileridir. Kuruluşlar manuel tespit ve müdahale ile artan tehdit hacmine ayak uyduramadıkları için bu boşlukları doldurmak için AI / Machine Learning ve otomasyondan yararlanmaları gerekir. Yapay zeka odaklı çözümler anormal davranışları tespit etmek için normal davranışın nasıl olduğunu öğrenebilir. Örneğin birçok çalışan genellikle belirli bir tür veriye erişir veya yalnızca belirli zamanlarda oturum açar. Bir çalışanın hesabı bu normal parametrelerin dışında etkinlik göstermeye başlarsa AI / Machine Learning tabanlı bir çözüm bu anormallikleri tespit edebilir ve güvenli olduğu belirlenene kadar etkilenen cihazı veya kullanıcı hesabını inceleyebilir veya karantinaya alabilir. Bu sayede atak anında hafifletici bir önlem otomatik olarak alınmış olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Cihaza kötü amaçlı yazılım bulaşmışsa veya kötü niyetli davranıyorsa bu yapay zeka tabanlı araç da otomatik yanıtlar verebilir. Bu taktiksel görevleri yapay zeka odaklı çözümlerin sorumluluğu haline getirmek güvenlik ekiplerinin daha stratejik sorunlar üzerinde çalışmasını, tehdit zekası geliştirmesini veya daha zor görevlere odaklanmasını sağlar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>5. Fidye Yazılımı Olayına Müdahale Planınız Geleceğe Yönelik mi?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar fidye yazılımı saldırılarının farklı olduğu ve diğer siber tehditlerden daha fazla etki yarattığı gerçeğini gözden kaçırıyor olabilir. Bir siber saldırıyı takiben BT ekiplerinin genellikle zahmetli manuel çabaları olacaktır. Bu da büyük fidye taleplerine teslim olup olmayacağını değerlendirirken kuruluşlar tarafından dikkate alınmalıdır. BT altyapısının boyutu onarım ve hasarı yumuşatma sürecinin karmaşıklığına katkıda bulunur. Bu başlık operasyonları hızlı ve ucuz bir şekilde eski haline getirmek için olay müdahale planında hayata geçirilmesi gereken süreçlerin önemini özetlemektedir. </span></p><p style="text-align:left;"><span>İşletme çapında CIRP 'ye sahip kuruluşlar iş kesintilerine karşı daha az hassastır. Siber güvenlikteki sürekli iyileştirme siber saldırıya özgü olay müdahale planlarını düzenli olarak gözden geçirmeyi, doğru araçları kullanmayı ve yanıtlarını verimli bir şekilde yönetmeleri için işgücünü eğitmeyi içermelidir. Bir CIRP geliştirmeye yardımcı olan teknolojilerden birkaçı arasında; Güvenlik Bilgileri ve Olay Yönetimi (SIEM), Güvenlik Düzenleme, Otomasyon ve Yanıt (SOAR), Birleşik Uç Nokta Yönetimi (UEM) ve Kullanıcı ve Varlık Davranışı Analitiği (UEBA) bulunur.</span></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Bu çözümler için ManageEngine ‘in ürünlerini inceleyebilirsiniz. &nbsp;</span><span style="font-size:12pt;">Henüz ManageEngine ürünlerini test etme şansı bulamadıysanız </span><span style="font-size:12pt;font-weight:700;"><a href="https://www.wotech.com.tr/iletisim" title="bu linkten" target="_blank" rel="">bu linkten</a></span><span style="font-size:12pt;"> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 May 2021 22:42:11 +0300</pubDate></item></channel></rss>