Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir? #Bölüm 2

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir?

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir? konusu ile tehdit istihbaratı makalemize kaldığımız yerden devam ediyoruz. Ponemon Enstitüsü tarafından 2015 yılının yapılan bir ankete göre; Şirketlerin %40’ında son 24 ayda maddi bir güvenlik ihlali yaşanmıştır ve ihlallerin %80’ninin,...

Wazuh Agent Kurulumu

Wazuh Agent Kurulumu ve Yaygınlaştırılması

Wazuh Agent kurulumu ve yaygınlaştırılması makalemizde, Wazuh Yönetici = Ossec Server ve  Aget = Aracı şeklinde konumlandırılmıştır.  Wazuh Agent Kurulumları Wazuh agentı, izlemek istediğiniz makineler üzerinde çalışır. Çoklu platform desteği vardır ve aşağıdaki yetenekleri sağlar. Log ve...

wazuh

Wazuh API Kullanarak Windows Sistemlere Otomatik Agent Dağıtımı

Bazı ortamlarda, dağıtım sürecinin en zor kısmı Wazuh’un Windows endpointlere kurulmasıdır. Wazuh, bir PowerShell komut dosyası ile birlikte RESTful API’nin özelliklerini kullanarak Windows agentlarını kurabilmekte, kaydedebilmekte ve bağlanabilmektedir. Wazuh API Kullanarak Windows Sist...

siem log yönetimi

SIEM Projesi Nedir? Log Yönetimi Nasıl Yapılır?

SIEM, Log izleme manasına gelmektedir. Sisteminizde bulunan tüm kritik ağlar ve cihazları kapsayan log yönetimi ve analizine SIEM projesi denilmektedir. Sistemin ürettiği olay kayıtlarının belirlenen kurallara göre analiz edilmesi olarak tanımlanmaktadır. SIEM Projeleri ile sistemin üretmiş olduğu l...

Siber Tehdit İstihbaratı Paylaşım Platformu MISP Nedir?

BT toplulukları her geçen gün yeni tehditlerle karşılaşmaktadırlar. Bu tehditler ve güvenlik olaylarıyla bireysel olarak savaşmak neredeyse imkansızdır. Bu nedenle topluluklar arası bilgi paylaşımı nerdeyse hayati önem taşıyan unsur haline gelmiştir. Bu yazıda Zararlı Yazılım Bilgi Paylaşım Platform...

yeti kullanım alanları

Açık Kaynak Kodlu Siber Tehdit İstihbaratı Çözümleri

Siber tehdit, bir veri iletişim yolunu kullanarak bir kontrol sistemi cihazına veya şebekesine yetkisiz erişime teşebbüs etme ya da bir bilgisayar ağını bozma veya bozma olasılığı olarak tanımlanır. Kurum ve kuruluşlara yönelik tehditler, düşman hükümetler, hacktivist gruplar, terörist gruplar, hoşn...