SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
CryptTech Co.
Information Security Intelligence
Teknik Ürün Sunumu
CRYPTOLOG
CRYPTOSIM
A
2
Ajanda
CryptTech, tarihçe ve kilometre
taşları, iletişim bilgileri
Log, log yönetimi ve SIEM
CryptoLOG, log yönetim ürünü
Log kaynakları, log toplama yöntemleri
Plug-in’ler, ayrıştırıcılar (parser)
Veri doğrulama
CryptoLOG’un yönetimi
- Göstergeler
- Forensik analiz
- İstatistiksel raporlar
- Uyumluluk ve resmi düzenlemeler
- Depolama
Kurulum senaryoları
- Ölçeklendirilebilirlik
- Esneklik
- Erişilebilirlik
A
CryptoSIM, SIEM çözümü
uygulaması
CryptoSIM özellikleri
Korelasyon (ilişkilendirme)
- Korelasyon motorları
- Korelasyon kuralları
Risk değerleme
Olay yönetimi
A
3
Şirket Profili
CryptTech
Türkiye’nin önde gelen bilgi güvenliği çözümleri üreten Ar-Ge firması
Türkiye’de +500 kurumsal müşteri ve KOBİ
Hizmetlerimiz
Log yönetimi
Bilgi güvenliği ve Olay yönetimi
Hotspot çözümleri
Açık ve penetrasyon testleri
Ürünlerimiz
CRYPTOLOG – Log yöneticisi
CRYPTOSIM – Bilgi güvenliği ve Olay yönetimi çözümü
CRYPTOSPOT – HOTSPOT çözümü
A
A
4
CryptTech
Dönüm noktaları
CryptTech
kuruldu
CRYPTOLOG
log yönetim çözümü
CRYPTOSPOT
Hotspot çözümü
CRYPTOSIM
SIEM çözümü
Türkiye çapında
+500 müşteri
A
A
5
İletişim
www.crypttech.com
info@crypttech.com
+90 212 217 7017
http://support.crypttech.com
www.facebook.com/crypttech
www.twitter.com/crypttech
A
6
ALog, Log Yönetimi ve SIEM
Log nedir? Neden Log
yönetimi?
SIEM
nedir?
Sunucular, ağ cihazları,
işletim sistemleri ve
uygulamaların tüm işlem
kayıtları.
Log yönetimi ile loglar
yorumlanabilir, ve işlenebilir,
raporlanabilir hale getirilir.
Bilgi Güvenliği ve Olay
Yönetimi (SIEM). Logların
ilişkilendirilmesi ile risk ve
gerçek zamanlı olay yönetimi.
A
ALog, Log Yönetimi ve SIEM
7
Log toplama
Logların toplanması,
taşınması, ayrıştırılması,
kategorize edilerek
depolanması.
Analiz
Log üzerinde arama,
uyumluluk ve istatistik
raporları, logların
sıkıştırılması ve
depolanması.
Korelasyon
Olay ilişkilendirme, risk
değerleme, alarm ve olay
yönetimi.
Log Toplama
LOGs
CRYPTOLOG
CRYPTOSIM
Korelasyon
Analiz
A
8
-Log toplama,
-Log filtreleme
-Log Ayrıştırma, kategorilendirme
-Analiz (forensik, uyumluluk raporları)
-Depolama
-Korelasyon kuralları motoru
-Alarm üretme
-Otomatik script çalıştırma
-Gerçek zamanlı eylem alma
VERİ
BİLGİ
ZEKA
EYLEM
A
A
Log, Log Yönetimi ve SIEM
CRYPTOLOG
Yazılım tabanlı log yönetim ürünü
10
CRYPTOLOG
Log Toplama ve
Log iletimi
Analiz, Log
imzalama, Log
arama, ve raporlama
Log ayrıştırma ve
sınıflandırma
Log sıkıştırma ve
depolama
ACRYPTOLOG- Log Yönetim Çözümü
 Tüm kaynak çeşitleri ve log formatları
ile uyumlu
 Kullanıcı dostu yönetim arayüzü
 Gelişmiş arama seçenekleri ile
zenginleştirilmiş güçlü forensik analizi
 Kurum yapısına ve gereksinizmlerine
göre ölçeklendirilebilirlik
 Yüksek performans
 Değişen yasal düzenlemelere en hızlı
uyum desteği
 Esnek depolama ve arşivleme
seçenekleri
 Olay yönetimi için CryptoSIM ile tam
uyumluluk
A
11
A
Log Kaynakları
Log toplama yöntemleri
Güvenlik
çözümleri
Uygulamalar
Mail
Sunucular
Web
Sunucular
Dosya
Sunucular
Veritabanları
Ağ cihazları
A
Syslog
SSH/Paylaşım
Odbc
Jdbc
SNMP
OPSEC
FTP
Dinleme
Flow
CRYPTOLOG
CryptTech
Windows
Ajanı
12
A
CRYPTOLOG
Pluginler
A
Parser
< / >SQL
query
- Odbc/Jdbc
entegrasyonu
için
,…,Ayraç
(Delimiter)
- Pek çok kaynakta
kullanılır
RegEx
- En sık kullanılan
ayrıştırma
yöntemi
[^…]
C#C# / Visual Basic
- Metin kütüphaneleri
Tüm dosyalar anlık olarak
dijital olarak imzalanır.
AVeri Doğrulama
13
Log Depolama
Digital
İmza
Hash
Zaman
damgası
 MD5
 SHA1
 SHA256
 SHA384
 SHA512
 DSA
 RSA Uyarlanabilir
Zaman Sunucusu
Dosya/Dizin
İmzaları
Log dosyası
Log dosyasına ait
hash
CryptoLog bu dosyaların uyumluluğunu anlık olarak
denetler.
Alarm
A
13
14
Ağ içi bilgi güvenliği
Tek elden tüm logların yönetimi
Forensik Analiz
Uyumluluk ve resmi düzenlemeler
Hazır rapor şablonları
Kolay bakım, kolay sorun giderme
15
A
CRYPTOLOG Göstergeleri
Açıklayıcı Görsellik
A
Erişilebilirlik ve performansın izlenmesi
Potansiyel ticari fırsatlar
Güvenlik sorunlarınının tespiti
16
A
CRYPTOLOG Göstergeler
Açıklayıcı Görsellik
A
A
A
17
Forensik Analiz
Gelişmiş ve esnek arama seçenekleri
Hash’lenmiş veya ham veri üzerinde
arama imkanı.
Güçlü arama motoru, yüksek performans
Arama sonuçlarını PDF, XLS, DOC, CSV formatlarında dışa
aktarma
18
A
A
Forensik Analiz
19
A
CRYPTOLOG
İstatistiksel Raporlar
A
Kullanıcı ihtiyaçlarına göre
uyarlanabilirlik
Zamanlandırılabilir raporlar, e-posta uyarıları.
+400 Hazır rapor şablonu
PDF, XLS, DOC, CSV formatlarında raporlar.
20
A
CRYPTOLOG
Örnek istatistiksel rapor şablonları
A
Güvenlik duvarı
şablonları
En çok engellenen kaynak
IP’ler
En çok istekte bulunulan
hedef IP/URL’ler
En çok kullanılan portlar
En çok işleyen kurallar
E-posta sunucu
şablonları
En çok mail gönderen adresler
En çok mail alan adresler
En büyük trafikte mail gönderen
adresler
En büyük trafikte mail alan
adresler
En çok kullanılan mail başlığı
Web sunucu şablonları
En çok istekte bulunan IP’ler
En çok istekte bulunulan URL’ler
En çok alınan sunucu hata
sayfaları
En çok alınan istemci hata
sayfaları
21
A
Uyumluluk, Düzenlemeler ve
Erişim Kuralları A
GLBA
SOX
Depolama Erişim
Kontrolü
Uyumluluk
4 yıl
3 yıl
2 yıl
1 yıl
6 ay
ASıkıştırma & Depolama
17
A
Depolama
 1/30 oranında sıkıştırma
 Arşivleme
 Yedekleme
Esnek konfigürasyon
 Disk
 NAS
 DAS
 SAN
 Bulut
HSM
 Yüksek güvenlikli
konfigürasyon
 Depolama politikası
Arşivlenmiş /
sıkıştırılmış veri
üzerinde arama
A
A
20
Kurulum Senayosu-I
Ölçeklendirilebilirlik
Router
Güvenlik
duvarı
Switch
Sunucu
CryptoLOG
Sensör
Sensör
Sensör
Merkezi log
sunucusu
CryptoLOG
CryptoLOG
CryptoLOG
Küçük ölçekli ağ yapısı Büyük ölçekli ağ yapısı
A
A
Kurulum Senayosu-II
Esneklik
Internet
Router
Firewall
Switch
Switch
İş istasyonları
Sunucular
Notebook’lar
Mail
sunucusu
Web Sunucusu
Dosya
sunucusu
DMZ
CRYPTOLOG
CRYPTOLOG 24
ACRYPTOLOG
Erişilirlik Ajan
Depolama
Ajan
Aktif
Pasif
Aktif
CryptoLOG
Log
sunucusu
CryptoLOG
Log
sunucusu
AktifAktif-aktif
Aktif-pasif
Yüksek erişilebilirlik
25
CRYPTOSIM
Yazılım tabanlı SIEM çözümü
27
Tehdit algılama
Olay ilişkilendirme
Risk değerleme
Olay yönetimi
CRYPTOLOG
Korelasyon
A
28
Korelasyon
A
Birden fazla olayın ilişkilendirilerek
olağandışı olayın tespitiOlay temelli
Kural temelli
Olağandışılık
temelli
Risk temelli
Farklı ancak ilgili olayların
ilişkilendirilerek yorumlanması
Olay
Zaman Kaynak
Erişimİçerik
A
29
CRYPTOSIM Korelasyon Motoru
A
Mantıksal korelasyon
Çapraz korelasyon
Temel korelasyon
Temel
korelasyon
Mantıksal
Korelasyon
Çapraz
korelasyon
İçeriksel
korelasyon
Tarihsel
korelasyon
Hiyerarşik
korelasyon
İçeriksel
korelasyon
Tarihsel korelasyon
Hiyerarşik
korelasyon Basit kurallar, login hataları vb
Farklı log kaynakları üzerinde
aynı olaylar için çapraz korelasyon
Olay önceliklendirmesine dayalı
mantıksal ağaç yapısı algoritması
Varlığın karakteristiklerine dayalı
Toplanmış eski veriden imza
ve olağandışılık temelli tehdit
algılama
Depolanmış logun farklı
korelasyon kuralları ile tekrar
ilişkilendirilmesi
AKorelasyon Kuralları
21
A
Korelasyon kuralları, alarm üreten ya da aksiyon alan kurallar
kümesidir.
Özel korelasyon kuralları
(ihtiyaç doğrultusunda
hazırlanan kullanıcı tanımlı
kurallar)
Hazır korelasyon kuralları
(açık kaynaklı kütüphaneler ve
araçlar)
ARisk Değerleme
21
A
Öncelik
Varlık
Güvenilirlik
Zaafiyet temelli
Hasar değerleme
Gerçekleşme olasılığı
RİSK
Varlık
Güvenilirlik Öncelik
AOlay Yönetimi
21
A
- Python veya Bash
betikleri
- Kötü niyetli
paketlerin
engellenmesi
- Sistemi kapatma
komutları
- Erişim engelleme
- Yeni kural tanımlama
- Olay tiplerine özgü
aksiyon alabilme
Aksiyon
<_
Alarm
- Özelleştirilebilir olay
kuralları
- Zamanlanabilir
bildirimler
- E-posta, SMS vb.
İle bildirim
- Arıza takip
sistemleri ile
entegrasyon
AThreat Intelligence
21
A
CTX
Crypttech Threat Exchange
Advanced Threat and Malware Analyses Services
CTX Agent
Rules
ML – Central Machine Learning Grid
ML
New CryptoSIM Engine
Data
New Rules
Data
New Rules
CRYPTTECH SOC
AThreat Intelligence APT
21
A
PortScan
DMZ
PortScan
5
Risk Level
PortScan Detected
Web Servers Detected
by Hacker
SQL
Injection
SQL
Injection
6SQL Injection Detected
Deploying Payload
Symetric Traffic
7Symetric Traffic Detected
Infected Web Server
Open Connection
8Open Connection to LAN
by infected server
Exploit
9Windows Exploited –
New User added
10Windows Exploited –
User Added Domain
Admin Group
AThreat Intelligence
21
A
AThreat Intelligence
21
A
AThreat Intelligence
21
A
AThreat Intelligence
21
A

Weitere ähnliche Inhalte

Was ist angesagt?

My SYSAUX tablespace is full, please
My SYSAUX tablespace is full, pleaseMy SYSAUX tablespace is full, please
My SYSAUX tablespace is full, pleaseMarkus Flechtner
 
MySQL Replication: Pros and Cons
MySQL Replication: Pros and ConsMySQL Replication: Pros and Cons
MySQL Replication: Pros and ConsRachel Li
 
[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스
[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스
[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스PgDay.Seoul
 
Oracle Database Management Basic 1
Oracle Database Management Basic 1Oracle Database Management Basic 1
Oracle Database Management Basic 1Chien Chung Shen
 
MySQL Enterprise Monitor
MySQL Enterprise MonitorMySQL Enterprise Monitor
MySQL Enterprise MonitorMark Swarbrick
 
Database Consolidation using Oracle Multitenant
Database Consolidation using Oracle MultitenantDatabase Consolidation using Oracle Multitenant
Database Consolidation using Oracle MultitenantPini Dibask
 
How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015
How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015
How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015PostgreSQL-Consulting
 
MyDUMPER : Faster logical backups and restores
MyDUMPER : Faster logical backups and restores MyDUMPER : Faster logical backups and restores
MyDUMPER : Faster logical backups and restores Mydbops
 

Was ist angesagt? (9)

Topic Modeling
Topic ModelingTopic Modeling
Topic Modeling
 
My SYSAUX tablespace is full, please
My SYSAUX tablespace is full, pleaseMy SYSAUX tablespace is full, please
My SYSAUX tablespace is full, please
 
MySQL Replication: Pros and Cons
MySQL Replication: Pros and ConsMySQL Replication: Pros and Cons
MySQL Replication: Pros and Cons
 
[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스
[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스
[Pgday.Seoul 2019] Citus를 이용한 분산 데이터베이스
 
Oracle Database Management Basic 1
Oracle Database Management Basic 1Oracle Database Management Basic 1
Oracle Database Management Basic 1
 
MySQL Enterprise Monitor
MySQL Enterprise MonitorMySQL Enterprise Monitor
MySQL Enterprise Monitor
 
Database Consolidation using Oracle Multitenant
Database Consolidation using Oracle MultitenantDatabase Consolidation using Oracle Multitenant
Database Consolidation using Oracle Multitenant
 
How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015
How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015
How does PostgreSQL work with disks: a DBA's checklist in detail. PGConf.US 2015
 
MyDUMPER : Faster logical backups and restores
MyDUMPER : Faster logical backups and restores MyDUMPER : Faster logical backups and restores
MyDUMPER : Faster logical backups and restores
 

Andere mochten auch

Financial Management
Financial ManagementFinancial Management
Financial Managementscottmb63
 
Does Game-Based Learning Work? Results from Three Recent Studies
Does Game-Based Learning Work? Results from Three Recent StudiesDoes Game-Based Learning Work? Results from Three Recent Studies
Does Game-Based Learning Work? Results from Three Recent StudiesNurnabihah Mohamad Nizar
 
Energy market biofuels
Energy market   biofuelsEnergy market   biofuels
Energy market biofuelsTomasz Miotk
 
National and world heritage places
National and world heritage placesNational and world heritage places
National and world heritage placesy3ehps
 
Improving the entrepreneurial journey
Improving the entrepreneurial journeyImproving the entrepreneurial journey
Improving the entrepreneurial journeyWist Ltd
 
Reactive Extensions - VTD11
Reactive Extensions - VTD11Reactive Extensions - VTD11
Reactive Extensions - VTD11Pär Nordström
 
Using Photoshop Better
Using Photoshop BetterUsing Photoshop Better
Using Photoshop BetterDavid Eldridge
 
Making Money with Inbound Marketing: Part 3 (Social Media)
Making Money with Inbound Marketing: Part 3 (Social Media)Making Money with Inbound Marketing: Part 3 (Social Media)
Making Money with Inbound Marketing: Part 3 (Social Media)BrainSell Technologies
 
Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014
Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014
Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014Mustafa Kuğu
 
Multiple Connectivity Framework Keynote
Multiple Connectivity Framework KeynoteMultiple Connectivity Framework Keynote
Multiple Connectivity Framework KeynoteLi Lin
 
Call center 2015_sponsorship
Call center 2015_sponsorshipCall center 2015_sponsorship
Call center 2015_sponsorshipMustafa Kuğu
 
Инновационные поисковики
Инновационные поисковикиИнновационные поисковики
Инновационные поисковикиDiana Abramova
 
Valuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academicsValuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academicsOurea Capital Advisors
 
Dan buzzo-ignite-presentation
Dan buzzo-ignite-presentationDan buzzo-ignite-presentation
Dan buzzo-ignite-presentationdanbuzzo
 

Andere mochten auch (20)

Financial Management
Financial ManagementFinancial Management
Financial Management
 
Maria
MariaMaria
Maria
 
The online kenyan
The online kenyanThe online kenyan
The online kenyan
 
Stc2011
Stc2011Stc2011
Stc2011
 
Colorado poll results for slideshow
Colorado poll results for slideshowColorado poll results for slideshow
Colorado poll results for slideshow
 
Does Game-Based Learning Work? Results from Three Recent Studies
Does Game-Based Learning Work? Results from Three Recent StudiesDoes Game-Based Learning Work? Results from Three Recent Studies
Does Game-Based Learning Work? Results from Three Recent Studies
 
Using smartphones and facebook
Using smartphones and facebookUsing smartphones and facebook
Using smartphones and facebook
 
Energy market biofuels
Energy market   biofuelsEnergy market   biofuels
Energy market biofuels
 
TAB
TABTAB
TAB
 
National and world heritage places
National and world heritage placesNational and world heritage places
National and world heritage places
 
Improving the entrepreneurial journey
Improving the entrepreneurial journeyImproving the entrepreneurial journey
Improving the entrepreneurial journey
 
Reactive Extensions - VTD11
Reactive Extensions - VTD11Reactive Extensions - VTD11
Reactive Extensions - VTD11
 
Using Photoshop Better
Using Photoshop BetterUsing Photoshop Better
Using Photoshop Better
 
Making Money with Inbound Marketing: Part 3 (Social Media)
Making Money with Inbound Marketing: Part 3 (Social Media)Making Money with Inbound Marketing: Part 3 (Social Media)
Making Money with Inbound Marketing: Part 3 (Social Media)
 
Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014
Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014
Pro active datacenter-infrastructures-ccie-bulent-morten-16.10.2014
 
Multiple Connectivity Framework Keynote
Multiple Connectivity Framework KeynoteMultiple Connectivity Framework Keynote
Multiple Connectivity Framework Keynote
 
Call center 2015_sponsorship
Call center 2015_sponsorshipCall center 2015_sponsorship
Call center 2015_sponsorship
 
Инновационные поисковики
Инновационные поисковикиИнновационные поисковики
Инновационные поисковики
 
Valuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academicsValuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academics
 
Dan buzzo-ignite-presentation
Dan buzzo-ignite-presentationDan buzzo-ignite-presentation
Dan buzzo-ignite-presentation
 

Ähnlich wie Crypttech LOG SIEM 2015

Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
ProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim SistemiProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim Sistemikkargi
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziErtugrul Akbas
 
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMSHOWTO Bilisim Toplulugu
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Bahtiyar Bircan
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)MBIS
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
Windows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim DonanımlarıWindows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim Donanımlarıwindowsblogu
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Ertugrul Akbas
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...Ertugrul Akbas
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan
 

Ähnlich wie Crypttech LOG SIEM 2015 (20)

Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
ProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim SistemiProNMS Ağ İzleme ve Log Yönetim Sistemi
ProNMS Ağ İzleme ve Log Yönetim Sistemi
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
Windows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim DonanımlarıWindows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim Donanımları
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
 

Mehr von Mustafa Kuğu

Marmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdf
Marmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdfMarmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdf
Marmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdfMustafa Kuğu
 
KVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdf
KVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdfKVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdf
KVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdfMustafa Kuğu
 
PrismCRM-RealEstate-SalesCRM_byCode5Company
PrismCRM-RealEstate-SalesCRM_byCode5CompanyPrismCRM-RealEstate-SalesCRM_byCode5Company
PrismCRM-RealEstate-SalesCRM_byCode5CompanyMustafa Kuğu
 
CenturyDX-IT-Company
CenturyDX-IT-CompanyCenturyDX-IT-Company
CenturyDX-IT-CompanyMustafa Kuğu
 
Dataliva Company Brief 2024
Dataliva Company Brief 2024Dataliva Company Brief 2024
Dataliva Company Brief 2024Mustafa Kuğu
 
Right Consulting Turkiye - Eng.pptx
Right Consulting Turkiye - Eng.pptxRight Consulting Turkiye - Eng.pptx
Right Consulting Turkiye - Eng.pptxMustafa Kuğu
 
Three-S Retail Automation (AcilimSoft Product)
Three-S Retail Automation (AcilimSoft Product)Three-S Retail Automation (AcilimSoft Product)
Three-S Retail Automation (AcilimSoft Product)Mustafa Kuğu
 
Eng Three-S Hq (AcilimSoft Product)
Eng Three-S Hq (AcilimSoft Product)Eng Three-S Hq (AcilimSoft Product)
Eng Three-S Hq (AcilimSoft Product)Mustafa Kuğu
 
Telenity Solutions Brief
Telenity Solutions BriefTelenity Solutions Brief
Telenity Solutions BriefMustafa Kuğu
 
Netmera Presentation.pdf
Netmera Presentation.pdfNetmera Presentation.pdf
Netmera Presentation.pdfMustafa Kuğu
 
NTGapps NTG LowCode Platform
NTGapps NTG LowCode Platform NTGapps NTG LowCode Platform
NTGapps NTG LowCode Platform Mustafa Kuğu
 
NTGapps DTB Platform.pdf
NTGapps DTB Platform.pdfNTGapps DTB Platform.pdf
NTGapps DTB Platform.pdfMustafa Kuğu
 
PRISMCRM_ENG_Real-Estate-CRM
PRISMCRM_ENG_Real-Estate-CRMPRISMCRM_ENG_Real-Estate-CRM
PRISMCRM_ENG_Real-Estate-CRMMustafa Kuğu
 
Inypay Pitch Deck - March 2023-Latest copy 2.pdf
Inypay Pitch Deck - March 2023-Latest copy 2.pdfInypay Pitch Deck - March 2023-Latest copy 2.pdf
Inypay Pitch Deck - March 2023-Latest copy 2.pdfMustafa Kuğu
 
Açık-Kaynak-Kod-Geçiş-Rehberi-2023.pdf
Açık-Kaynak-Kod-Geçiş-Rehberi-2023.pdfAçık-Kaynak-Kod-Geçiş-Rehberi-2023.pdf
Açık-Kaynak-Kod-Geçiş-Rehberi-2023.pdfMustafa Kuğu
 
Startup Business Models
Startup Business ModelsStartup Business Models
Startup Business ModelsMustafa Kuğu
 
Navigating VC Negotiations
Navigating VC NegotiationsNavigating VC Negotiations
Navigating VC NegotiationsMustafa Kuğu
 
Quantum Computing Market Report
Quantum Computing Market ReportQuantum Computing Market Report
Quantum Computing Market ReportMustafa Kuğu
 

Mehr von Mustafa Kuğu (20)

Marmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdf
Marmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdfMarmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdf
Marmara Üniversitesi Mx Yaratıcı Endüstriler Çalıştayı 2024 (1).pdf
 
KVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdf
KVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdfKVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdf
KVKK v.2.0 Güncel Yasa Değişiklikleri Notu.pdf
 
PrismCRM-RealEstate-SalesCRM_byCode5Company
PrismCRM-RealEstate-SalesCRM_byCode5CompanyPrismCRM-RealEstate-SalesCRM_byCode5Company
PrismCRM-RealEstate-SalesCRM_byCode5Company
 
KVKK-Kararlar.pdf
KVKK-Kararlar.pdfKVKK-Kararlar.pdf
KVKK-Kararlar.pdf
 
CenturyDX-IT-Company
CenturyDX-IT-CompanyCenturyDX-IT-Company
CenturyDX-IT-Company
 
Dataliva Company Brief 2024
Dataliva Company Brief 2024Dataliva Company Brief 2024
Dataliva Company Brief 2024
 
Right Consulting Turkiye - Eng.pptx
Right Consulting Turkiye - Eng.pptxRight Consulting Turkiye - Eng.pptx
Right Consulting Turkiye - Eng.pptx
 
Three-S Retail Automation (AcilimSoft Product)
Three-S Retail Automation (AcilimSoft Product)Three-S Retail Automation (AcilimSoft Product)
Three-S Retail Automation (AcilimSoft Product)
 
Eng Three-S Hq (AcilimSoft Product)
Eng Three-S Hq (AcilimSoft Product)Eng Three-S Hq (AcilimSoft Product)
Eng Three-S Hq (AcilimSoft Product)
 
Telenity Solutions Brief
Telenity Solutions BriefTelenity Solutions Brief
Telenity Solutions Brief
 
Netmera Presentation.pdf
Netmera Presentation.pdfNetmera Presentation.pdf
Netmera Presentation.pdf
 
NTGapps NTG LowCode Platform
NTGapps NTG LowCode Platform NTGapps NTG LowCode Platform
NTGapps NTG LowCode Platform
 
NTGapps DTB Platform.pdf
NTGapps DTB Platform.pdfNTGapps DTB Platform.pdf
NTGapps DTB Platform.pdf
 
PRISMCRM_ENG_Real-Estate-CRM
PRISMCRM_ENG_Real-Estate-CRMPRISMCRM_ENG_Real-Estate-CRM
PRISMCRM_ENG_Real-Estate-CRM
 
Inypay Pitch Deck - March 2023-Latest copy 2.pdf
Inypay Pitch Deck - March 2023-Latest copy 2.pdfInypay Pitch Deck - March 2023-Latest copy 2.pdf
Inypay Pitch Deck - March 2023-Latest copy 2.pdf
 
Açık-Kaynak-Kod-Geçiş-Rehberi-2023.pdf
Açık-Kaynak-Kod-Geçiş-Rehberi-2023.pdfAçık-Kaynak-Kod-Geçiş-Rehberi-2023.pdf
Açık-Kaynak-Kod-Geçiş-Rehberi-2023.pdf
 
Startup Business Models
Startup Business ModelsStartup Business Models
Startup Business Models
 
Navigating VC Negotiations
Navigating VC NegotiationsNavigating VC Negotiations
Navigating VC Negotiations
 
Quantum Computing Market Report
Quantum Computing Market ReportQuantum Computing Market Report
Quantum Computing Market Report
 
Product Metrics
Product MetricsProduct Metrics
Product Metrics
 

Crypttech LOG SIEM 2015