SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Gerçek SIEM Nedir? Olmazsa Olmazları! Ve Gerçek SIEM Ürünü ile
Güvenlik Analiz Senaryoları
Dr. Ertuğrul AKBAŞ
eakbas@gmail.com
ertugrul.akbas@anetyazilim.com.tr
Log içerisinden arama tarama yaparak önemli güvenlik zafiyetleri tespit edilemez. Bu tur zafiyetleri
tespit için Log yönetiminden SIEM çözümlerine geçmelisiniz. Bu noktada ise 2. Bir yol ayrımı ile
karşılaşırsınız. SIEM tanımının kapsamı. Bu kapsam global ürünlerde oturmuş olsa bile lokal ürünlerin
pek çoğunda bu tanım oturmuş değildir.
Gerçek bir SIEM çözümü, görünürde birbiri ile ilişikli olmayan olayları ilişkilendirir ve ortaya asıl veriyi
çıkarır. İyi bir korelasyon ile milyonlarca olay içerisinden filtreleme yapar ve önemli olana
odaklanmanızı sağlar. Fazla sayıdaki “ false positive” ler ve fazla sayıdaki “false negative alert” ler
dikkatinizi dağıtır. İyi bir SIEM time windows, context analysis,data mining vb.. teknik kullanarak veriyi
süzer. Böylece siz, her gün üretilen milyonlarca olay arasından önemli olana odaklanabilirsiniz. Bu
süzme işinin temel bileşeni Taxonomy modülüdür.
Milyonlarca olay logu ve network hareketi içerisinde, tehdit veya olayı oluşturan “gerçek” hareketin
okunabilir, rahatlıkla takip edilebilir olmasını mümkün kılmak en temel SIEM özelliğidir.
Bütün bu faydaları sağlarken, çok kolay, üretici şirkete bağımlı kalmadan, çok hızlı, tamamen
drag&drop yardımı ile bu ayarlar, kurallar ce alarmlar geliştirilebilmeli, güncellenebilmeli ve
değiştirebilmeli.
Üst seviye bir SIEM değişik uygulama dilleri, geliştirme araçları, sorgu, script vb. ek kaynak ve bilgilere
ihtiyaç duymaksızın, sadece standart ekranlar ve sihirbazlar ile özelleştirme, yeni kurallar ve raporlar
oluşturmanızı sağlamalıdır.
Sistem özel, kendii dili, notasyonu, sorgu veya benzeri yöntemleri bilmeye bağlı sistemler
sürdürülebilir değildir. Global ürünlerde ve bu ürünlerin kalitesindeki ürünlerde ilk aranan şey
korelasyon editörü ve bunun kolay, ergonomik, hızlı öğrenilebilir ve son kullanıcı için geliştirilmiş
olmasıdır.
Bir logun içindeki kaynaklara, hedeflere, URL ve kullanıcı bilgilerine bakarak pek çok şeyi
anlayamazsınız.
Mesela bir kaynağın dakikada 15 tane paketinin bloklanıp bloklanmadığına bakarak net sonuç elde
edemezsiniz. Sadece kuşku duyabilirsiniz. Ama daha öncesinde o kaynağın bir port taramasına maruz
kalıp kalmadığını bilirseniz karar vermeniz çok kolaylaşır. Bunun için de Taxonoym özelliği olan bir SIEM
çözümüne ihtiyacınız olur. Çünkü logları ve olayları bu port taramasıdır, bu saldırıdır, bu normal
olmayan TCP trafiğidir vb.. analiz edip kategorize eden modüle Taxonomy denir.
Diğer bir taxonomy özelliğinin avantaj sağladığı durum web sunucunuzun çok log ürettiğini veya çok
trafik ürettiğini bir şekilde fark ettiğiniz. İyi de neden böyle oldu sorusuna bir Log yönetimi sistemi
içerisinde saatlerce vakit harcasanız da cevap bulamazsınız. Taxonomy özellikli bir SIEM de ise bu web
sunucusuna “Malicious->Web->SQL” hareketi olmuş mu diye bakarak hemen sonuç üretmek
mümkündür
Başka bir örnek ise ben ağımda anormal bir trafik olduğunda haberdar olmak istiyorum. Görüldüğü gibi
ihtiyaç yalın ve basit. Ne Kaynak ve Hedef IP ler, ne portlar, ne URL bilgisi veya sayısı benim işimi
çözmüyor. Bunun için illa Taxonomy modülü gerekli. Çünkü bu logu aldığımız cihazın (Firewall, URM,
IPS/IDS vb..) milyonlarca olay kodu ve imza (signature) bilgisi bu Taxonomy modülü tarafından işlenip
bu log anormal bir TPC/UDP/ICMP logudur denmediği sürece loglara bakarak, loglar üzerinde arama
tarama yaparak hiçbir sonuç elde edilemez. Bir insanın veya ekibin de yüzlerce cihazın milyonlarca olay
kodu ve imzasını (signature) bilip, bir de linuxda bu formatta windows da bu formatta, cisco da bu ama
fortnate de bu formatta olacak diye kombinasyonlarını bilip sonra bunlar tek bir UnusualTCPTraffic
logudur diyebilmesi teorik olarak mümkün değil Pratik olarak da tek bir olay için günler gerektirir.
Üzerinde konuşulabilecek diğer bir senaryo ise günde 5 defa şifre değiştiriliyor ise hangi firewall, hangi
sunucu, hangi router veya switch ise bildir şeklinde bir Kural için yine taxonomy gereklidir.
Zafiyet analizi için önemli bir senaryo olan kötü amaçlı yazılım tespitidir (Malware Detection). Bunun
için içeriden (inbound) Reputation listelerindeki kötü niyetli (malicious) hedeflerine trafiğin tespiti
gerekir. Bunu için öncelikle trafiğin inbound/outbound olarak kategorize edilmesi sonra da bu trafik
malicious diye işaretlenmelidir.
Dolayısı ile bir SIEM ürününde logları ve olayları analiz edip, anlamlandırıp daha sonra korelasyon ve
raporlamada kullanmanızı sağlayan ek bilgilere ihtiyaç vardır. Aşağıda birkaç örnek verilmiştir.
 Compromised->RemoteControlApp->Response
 HealthStatus->Informational->HighAvailability->LinkStatus->Down
 IPTrafficAudit->IP Too many fragments
 IPSpoofAccess->ICMP CODE Redirect for the Host
 FileTransferTrafficAudit->Authentication Failed
 UnusualTCPTraffic
 UnusualUDPTraffic
 Malicious->Web->SQL
Üst seviye bir SIEM çözümünde 1000 lerce böyle kategori olmalıdır.
Taxonomy özelliği ile birlikte üst seviye bir SIEM çözümünün korelasyon özelliği de üst seviyede
olmalıdır. Bu özelliklerden in önemli 3 tanesi [ http://chuvakin.blogspot.com.tr/2011/07/top-10-
criteria-for-siem.html ]
 Üst seviye bir SIEM değişik uygulama dilleri, geliştirme araçları, sorgu, script vb. ek kaynak ve
bilgilere ihtiyaç duymaksızın, sadece standart ekranlar ve sihirbazlar ile özelleştirme, yeni
kurallar oluşturmanızı sağlamalıdır.
 Hafızada (In-Memory) korelasyon yapabilmeli. Herhangi bir sorguyu periyodik olarak çalıştırıp
buna da korelasyon diyen çözümler bu kategoriye girmez.
 Gelişmiş kuralların geliştirilebiliyor olması.
o Birden fazla kuralı sıra veya zamana bağlı ilişkilendirme
o Çapraz korelasyon (Cross Correlation)
o Canned Rules
o Birden fazla değişik olayın belirli süre zarfında sıralı olarak bir kısmının gerçekleşmesi,
diğerlerinin gerçekleşmemesi ( X ' not Y)
o Sabit zamanlar içerisinde (örn: mesai saati dışı) olayların gerçekleşmesi.
o Anahtar kelime ile ve Regex (regular expression) kullanarak kural yazılabilecektir.
o Korelasyon aksiyonları belirlenen bir sürece gönderilmesi engellenecek, böylelikle aynı
alarmların birçok kez gelmesi engellenecektir.
Örnek Korelasyon Editörü
Gelişmiş korelasyona bir örnek senaryo ; Outbound Spam Detection dır. Bunun için ise kural geliştirme
süreci tamamen sihirbaz temelli, son kullanıcının çok kolay bir şekilde değişik uygulama dilleri,
geliştirme araçları, sorgu, script vb. ek kaynak ve bilgilere ihtiyaç duymaksızın, sadece standart ekranlar
ve sihirbazlar ile geliştirebilmesi ilk ihtiyaçtır. Sonrasında ise aşağıdaki 3 farklı olay birbirine sıra ile
bağlanır.
1-Outbound 25 numaralı porta 1 dakikada 10 olay oluşuyor
2- Sistemdeki IPS/IDS veya mail filtreleme log kaynaklarından aynı Kaynak IP den aynı Hedef IP ye SPAM
trafiği oluşuyor ve buradaki Kaynak IP ve Hedef IP 1 Numaralı olaydaki Kaynak IP ve Hedef IP ile aynı.
3-Aynı Kaynaktan port 25 e SYN Scan yapılıyor
Son örneğimiz ise bir departmandaki bir kullanıcı başka bir departmandaki bir makinaya login olursa
haberdar olmak için SIEM çözümü gerekir.
Kurallar
 Aynı VPN hesabından 10 dakikada 3 adet hatalı giriş denemsi oluyorsa uyar
 5 dakika içerisinde 5 den fazla Authanticaion yapan hesabı bul
 Aynı hesaptan 12 saat içerisinde 2 farklı makineye oturum açılırsa uyar
Referanslar
1. http://www.slideshare.net/anetertugrul/surelog-international-edition
2. http://www.slideshare.net/anetertugrul/log-ynetimi-siem-demek-deildir
3. http://infosecnirvana.com/wp-content/uploads/2014/05/SIEMEvaluationChecklist.pdf
4. http://www.cisoplatform.com/profiles/blogs/siem-tools-implementation-guide-and-vendor-
evaluation-checklist
5. http://blogs.gartner.com/anton-chuvakin/2013/09/24/detailed-siem-use-case-example/
6. http://blogs.gartner.com/anton-chuvakin/2014/05/14/popular-siem-starter-use-cases/
7. http://journeyintoir.blogspot.com.tr/2014/09/siem-use-case-implementation-mind-
map.html

Más contenido relacionado

Más de Ertugrul Akbas

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...Ertugrul Akbas
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiErtugrul Akbas
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonErtugrul Akbas
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakErtugrul Akbas
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıErtugrul Akbas
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast EditionErtugrul Akbas
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent responseErtugrul Akbas
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).Ertugrul Akbas
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMErtugrul Akbas
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul Akbas
 

Más de Ertugrul Akbas (20)

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
 
Neden SureLog?
Neden SureLog?Neden SureLog?
Neden SureLog?
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
Siem tools
Siem toolsSiem tools
Siem tools
 
KVKK
KVKKKVKK
KVKK
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 

Gerçek SIEM Nedir? Olmazsa Olmazları! Ve Gerçek SIEM Ürünü ile Güvenlik Analiz Senaryoları

  • 1. Gerçek SIEM Nedir? Olmazsa Olmazları! Ve Gerçek SIEM Ürünü ile Güvenlik Analiz Senaryoları Dr. Ertuğrul AKBAŞ eakbas@gmail.com ertugrul.akbas@anetyazilim.com.tr Log içerisinden arama tarama yaparak önemli güvenlik zafiyetleri tespit edilemez. Bu tur zafiyetleri tespit için Log yönetiminden SIEM çözümlerine geçmelisiniz. Bu noktada ise 2. Bir yol ayrımı ile karşılaşırsınız. SIEM tanımının kapsamı. Bu kapsam global ürünlerde oturmuş olsa bile lokal ürünlerin pek çoğunda bu tanım oturmuş değildir. Gerçek bir SIEM çözümü, görünürde birbiri ile ilişikli olmayan olayları ilişkilendirir ve ortaya asıl veriyi çıkarır. İyi bir korelasyon ile milyonlarca olay içerisinden filtreleme yapar ve önemli olana odaklanmanızı sağlar. Fazla sayıdaki “ false positive” ler ve fazla sayıdaki “false negative alert” ler dikkatinizi dağıtır. İyi bir SIEM time windows, context analysis,data mining vb.. teknik kullanarak veriyi süzer. Böylece siz, her gün üretilen milyonlarca olay arasından önemli olana odaklanabilirsiniz. Bu süzme işinin temel bileşeni Taxonomy modülüdür. Milyonlarca olay logu ve network hareketi içerisinde, tehdit veya olayı oluşturan “gerçek” hareketin okunabilir, rahatlıkla takip edilebilir olmasını mümkün kılmak en temel SIEM özelliğidir. Bütün bu faydaları sağlarken, çok kolay, üretici şirkete bağımlı kalmadan, çok hızlı, tamamen drag&drop yardımı ile bu ayarlar, kurallar ce alarmlar geliştirilebilmeli, güncellenebilmeli ve değiştirebilmeli. Üst seviye bir SIEM değişik uygulama dilleri, geliştirme araçları, sorgu, script vb. ek kaynak ve bilgilere ihtiyaç duymaksızın, sadece standart ekranlar ve sihirbazlar ile özelleştirme, yeni kurallar ve raporlar oluşturmanızı sağlamalıdır. Sistem özel, kendii dili, notasyonu, sorgu veya benzeri yöntemleri bilmeye bağlı sistemler sürdürülebilir değildir. Global ürünlerde ve bu ürünlerin kalitesindeki ürünlerde ilk aranan şey korelasyon editörü ve bunun kolay, ergonomik, hızlı öğrenilebilir ve son kullanıcı için geliştirilmiş olmasıdır. Bir logun içindeki kaynaklara, hedeflere, URL ve kullanıcı bilgilerine bakarak pek çok şeyi anlayamazsınız. Mesela bir kaynağın dakikada 15 tane paketinin bloklanıp bloklanmadığına bakarak net sonuç elde edemezsiniz. Sadece kuşku duyabilirsiniz. Ama daha öncesinde o kaynağın bir port taramasına maruz kalıp kalmadığını bilirseniz karar vermeniz çok kolaylaşır. Bunun için de Taxonoym özelliği olan bir SIEM çözümüne ihtiyacınız olur. Çünkü logları ve olayları bu port taramasıdır, bu saldırıdır, bu normal olmayan TCP trafiğidir vb.. analiz edip kategorize eden modüle Taxonomy denir.
  • 2. Diğer bir taxonomy özelliğinin avantaj sağladığı durum web sunucunuzun çok log ürettiğini veya çok trafik ürettiğini bir şekilde fark ettiğiniz. İyi de neden böyle oldu sorusuna bir Log yönetimi sistemi içerisinde saatlerce vakit harcasanız da cevap bulamazsınız. Taxonomy özellikli bir SIEM de ise bu web sunucusuna “Malicious->Web->SQL” hareketi olmuş mu diye bakarak hemen sonuç üretmek mümkündür Başka bir örnek ise ben ağımda anormal bir trafik olduğunda haberdar olmak istiyorum. Görüldüğü gibi ihtiyaç yalın ve basit. Ne Kaynak ve Hedef IP ler, ne portlar, ne URL bilgisi veya sayısı benim işimi çözmüyor. Bunun için illa Taxonomy modülü gerekli. Çünkü bu logu aldığımız cihazın (Firewall, URM, IPS/IDS vb..) milyonlarca olay kodu ve imza (signature) bilgisi bu Taxonomy modülü tarafından işlenip bu log anormal bir TPC/UDP/ICMP logudur denmediği sürece loglara bakarak, loglar üzerinde arama tarama yaparak hiçbir sonuç elde edilemez. Bir insanın veya ekibin de yüzlerce cihazın milyonlarca olay kodu ve imzasını (signature) bilip, bir de linuxda bu formatta windows da bu formatta, cisco da bu ama fortnate de bu formatta olacak diye kombinasyonlarını bilip sonra bunlar tek bir UnusualTCPTraffic logudur diyebilmesi teorik olarak mümkün değil Pratik olarak da tek bir olay için günler gerektirir. Üzerinde konuşulabilecek diğer bir senaryo ise günde 5 defa şifre değiştiriliyor ise hangi firewall, hangi sunucu, hangi router veya switch ise bildir şeklinde bir Kural için yine taxonomy gereklidir. Zafiyet analizi için önemli bir senaryo olan kötü amaçlı yazılım tespitidir (Malware Detection). Bunun için içeriden (inbound) Reputation listelerindeki kötü niyetli (malicious) hedeflerine trafiğin tespiti gerekir. Bunu için öncelikle trafiğin inbound/outbound olarak kategorize edilmesi sonra da bu trafik malicious diye işaretlenmelidir. Dolayısı ile bir SIEM ürününde logları ve olayları analiz edip, anlamlandırıp daha sonra korelasyon ve raporlamada kullanmanızı sağlayan ek bilgilere ihtiyaç vardır. Aşağıda birkaç örnek verilmiştir.  Compromised->RemoteControlApp->Response  HealthStatus->Informational->HighAvailability->LinkStatus->Down  IPTrafficAudit->IP Too many fragments  IPSpoofAccess->ICMP CODE Redirect for the Host  FileTransferTrafficAudit->Authentication Failed  UnusualTCPTraffic  UnusualUDPTraffic  Malicious->Web->SQL Üst seviye bir SIEM çözümünde 1000 lerce böyle kategori olmalıdır. Taxonomy özelliği ile birlikte üst seviye bir SIEM çözümünün korelasyon özelliği de üst seviyede olmalıdır. Bu özelliklerden in önemli 3 tanesi [ http://chuvakin.blogspot.com.tr/2011/07/top-10- criteria-for-siem.html ]  Üst seviye bir SIEM değişik uygulama dilleri, geliştirme araçları, sorgu, script vb. ek kaynak ve bilgilere ihtiyaç duymaksızın, sadece standart ekranlar ve sihirbazlar ile özelleştirme, yeni kurallar oluşturmanızı sağlamalıdır.  Hafızada (In-Memory) korelasyon yapabilmeli. Herhangi bir sorguyu periyodik olarak çalıştırıp buna da korelasyon diyen çözümler bu kategoriye girmez.  Gelişmiş kuralların geliştirilebiliyor olması. o Birden fazla kuralı sıra veya zamana bağlı ilişkilendirme
  • 3. o Çapraz korelasyon (Cross Correlation) o Canned Rules o Birden fazla değişik olayın belirli süre zarfında sıralı olarak bir kısmının gerçekleşmesi, diğerlerinin gerçekleşmemesi ( X ' not Y) o Sabit zamanlar içerisinde (örn: mesai saati dışı) olayların gerçekleşmesi. o Anahtar kelime ile ve Regex (regular expression) kullanarak kural yazılabilecektir. o Korelasyon aksiyonları belirlenen bir sürece gönderilmesi engellenecek, böylelikle aynı alarmların birçok kez gelmesi engellenecektir. Örnek Korelasyon Editörü Gelişmiş korelasyona bir örnek senaryo ; Outbound Spam Detection dır. Bunun için ise kural geliştirme süreci tamamen sihirbaz temelli, son kullanıcının çok kolay bir şekilde değişik uygulama dilleri, geliştirme araçları, sorgu, script vb. ek kaynak ve bilgilere ihtiyaç duymaksızın, sadece standart ekranlar ve sihirbazlar ile geliştirebilmesi ilk ihtiyaçtır. Sonrasında ise aşağıdaki 3 farklı olay birbirine sıra ile bağlanır. 1-Outbound 25 numaralı porta 1 dakikada 10 olay oluşuyor
  • 4. 2- Sistemdeki IPS/IDS veya mail filtreleme log kaynaklarından aynı Kaynak IP den aynı Hedef IP ye SPAM trafiği oluşuyor ve buradaki Kaynak IP ve Hedef IP 1 Numaralı olaydaki Kaynak IP ve Hedef IP ile aynı. 3-Aynı Kaynaktan port 25 e SYN Scan yapılıyor Son örneğimiz ise bir departmandaki bir kullanıcı başka bir departmandaki bir makinaya login olursa haberdar olmak için SIEM çözümü gerekir. Kurallar  Aynı VPN hesabından 10 dakikada 3 adet hatalı giriş denemsi oluyorsa uyar  5 dakika içerisinde 5 den fazla Authanticaion yapan hesabı bul  Aynı hesaptan 12 saat içerisinde 2 farklı makineye oturum açılırsa uyar Referanslar 1. http://www.slideshare.net/anetertugrul/surelog-international-edition 2. http://www.slideshare.net/anetertugrul/log-ynetimi-siem-demek-deildir 3. http://infosecnirvana.com/wp-content/uploads/2014/05/SIEMEvaluationChecklist.pdf 4. http://www.cisoplatform.com/profiles/blogs/siem-tools-implementation-guide-and-vendor- evaluation-checklist 5. http://blogs.gartner.com/anton-chuvakin/2013/09/24/detailed-siem-use-case-example/ 6. http://blogs.gartner.com/anton-chuvakin/2014/05/14/popular-siem-starter-use-cases/ 7. http://journeyintoir.blogspot.com.tr/2014/09/siem-use-case-implementation-mind- map.html