log yönetimi Etiketli Yazılar

BGA Blog yazıları

2017

7 Adımda Başarılı Log Yönetimi / SIEM Projesi

Günümüzde siber saldırıya uğrayan ve maddi, manevi zarara uğrayan kurumlarda yapılan kök sorun analizleri, bu kurumların siber saldırıları zamanında tespit edemediğini ve önlem alamadığını ortaya koymaktadır. Yaşanan kimi siber güvenlik ihlallerinin kurumları iflasın eşiğine getirdiği dahi gözlenmektedir. Dolayısıyla içinde bulunduğumuz bilişim çağında, bir kurumun siber tehditlere karşı koyabilmesi için siber saldırıları zamanında tespit edebilmek ve önlem alabilmek oldukça önemlidir. Her yıl düzenli olarak veri sızıntıları ile ilgili rapor yayınlayan Verizon firmasının 2014…
Devamı
Kurumsal Ortamlarda Log Yönetimi ve Analizi Eğitimi
2013

Kurumsal Ortamlarda Log Yönetimi ve Analizi Eğitimi

Eğitim Tanımı Bir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak eşdeğer anlamdadır. Ne karakutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı istenildiği gibi aydınlatılamaz. PCI(Payment Card Industry), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), Sarbanes–Oxley(SOX), 5651 sayılı T.C kanunu, ISO/IEC 27001 gibi ismi sık duyulan kanun/standart/düzenlemelerin loglama konusundaki öneri ve tavsiyeleri sayesinde 2009-2012 yılları arasında kurumsal iş ortamlarındaki en…
Devamı
2013

Log Yönetimi ve Analizi Eğitimi (Ankara/İstanbul)

Eğitim Tanımı Bir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak eşdeğer anlamdadır. Ne karakutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı istenildiği gibi aydınlatılamaz. PCI(Payment Card Industry), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), Sarbanes–Oxley(SOX), 5651 sayılı T.C kanunu, ISO/IEC 27001 gibi ismi sık duyulan kanun/standart/düzenlemelerin loglama konusundaki öneri ve tavsiyeleri sayesinde 2009-2012 yılları arasında kurumsal iş ortamlarındaki en…
Devamı
2013

Web Sunucu Loglarından Saldırı Analizi

Bilişim sistemlerine yönelik saldırıları belirlemek ve engellemek için aktif ve pasif olmak üzere temelde iki yöntem vardır. Aktif saldırı belirleme ve engelleme sistemleri genellikle ağ/host tabanlı çalışır NIPS/HIPS(Network / Host Intrusion Prevention System) olarak adlandırılır ve anlık ağ trafiği ya da işletim sistemi fonksiyonlarını kullanarak engelleme işlemi gerçekleştirir. Pasif belirleme sistemleri çok farklı olabilmektedir. Bunlardan biri de sistemin loglarını inceleyerek gerçekleşmiş saldırıları belirlemektir. Saldırıların büyük çoğunluğu log(kayıt) dosyalarındaki – eğer yeterli loglama…
Devamı
Log Yönetimi ve Analizi Eğitimi V2
2012

Log Yönetimi ve Analizi Eğitimi V2

Log yönetimi ve analizi günümüz bilgi güvenliği dünyasının en sıcak konularından biri. Hemen hemen tüm firmalar bir sekilde "log toplama"  altyapılarını çeşitli ürünler kullanarak çözmüş durumda. Fakat log toplama ile log yonetimi ve analizi çok farklı konulardır. Log toplama, log yönetiminin ilk adımlarından biridir. Başarılı log yönetimi projelerinin temelinde log konusunu anlama ve yorumlama gelmektedir.Bilgi Güvenliği AKADEMİSİ olarak log yönetimi ve analizi konusundaki bu eksikliği detaylı bir eğitimle gidermek için hazırladığımız "Log…
Devamı