CyLog Siem | CYPOINT Bilişim Teknolojileri

CYLOG SIEM


CYLOG SIEM, kurumunuzdaki dizüstü, masaüstü, sunucuların (Windows, Unix, Linux vb.), ağ cihazlarının, uygulama sunucularının, güvenlik duvarlarının ve diğer tüm sistemler tarafından oluşturulan günlük kayıtlarını merkezi olarak toplayabilmenizi ve bu kayıtlardan gerçek zamanlı uyarı alabilmenizi sağlayan bir kayıt yönetim ve uyarı (SIEM) ürünüdür.

CYLOG SIEM, CYLOG SIEM bir SIEM ürünün tüm fonksiyonlarını içerdiği gibi, kurumunuzda bulunan SIEM ürününün etkinliğini arttırmak için de kullanılabilir.

cylog siem arayüz

Neden CYLOG SIEM?

Güvenlik Denetimlerine Kolay Uyum: ISO 27001, PCI, SOX, COBIT ve benzeri güvenlik standart ve prosedürleri tarafından gereksinim duyulan kontrol maddelerinin karşılanmasına yardımcı olur.

Proaktif Müdahale: Güvenlik ihlalleri anında oluşmaz. Olayın gerçekleşmesinden önce oluşan olayların analizi ile bu tür durumlar önceden tespit edilebilir. Örneğin işten ayrılacak bir personel öncesinde dosyalarını yedekler, sıkıştırır, bulut veya USB depolama aygıtlarına kopyalar. Infraksope ile bu tür olayları önceden tespit edebilirsiniz.

Adli Soruşturmalarda Hızlı Dönüş: Kurum bilgisayarlarınızda gerçekleşen bir olayın yakın zamandaki bir adli inceleme ile ilgili olduğu gerekçesiyle savcılık veya ilgili makamlardan gelecek bir talebe yanıt vermek kurumsal kimliğinizin korunması için önem arzeder.

Ticari Değerlerinizin Korunması: Elinizde bulunan hassas bilgiler, hasta kayıları, personel özlük bilgileri, müşteriye ait doküman ve kayıtlar, ticari önem arzeden bilgi ve dokümanların başka kurum ve kişilerle paylaşılmasını önceden tespit etmek ve/veya bu tür olaylara karşı koruyucu önlem alabilmeniz için gerekli yöntemlerin geliştirilmesine olanak sağlamak.

Özelleştirilebilir Dashboardlar: CYLOG SIEM birçok hazır dashboard ile gelir ancak kullanıcıların kendi dashboard’larını hazırlamaları ve kurum içinde paylaşmaları mümkündür.

CYLOG SIEM Neden Farklıdır?

cylog siem arayüzler

Sentetik (Kayıt altına alınmayan) olayların tespiti: Sadece işletim sistemi tarafından raporlanan olayları değil, mikro-ajanı ile güvenlik ihlali teşkil edebilecek olayları da tespit eder: Örneğin USB cihazlara kopyalanan dosyalar, sistem yöneticilerinin kullanıcı bilgisayarlarına erişim kayıtları ve benzeri bir çok olay işletim sistemi tarafından kayıt altına alınmaz. CYLOG SIEM Agent bu ve benzeri bir çok olayı takip eder ve kayıt altına alır.

Kısa sürede kurulur ve kullanıma hazır hale gelir: CYLOG SIEM kurulumu bir kaç saat içinde tamamlanır. Ajanların kullanıcı ve sunucu sistemlere dağıtımı Active Directory veya bu iş için kullanılan bir yazılım ile sessiz olarak gerçekleştirilir. Sonuç olarak ertesi gün bilgi toplamaya başlamış olursunuz.

Hazır uyarı kuralları ile hızlı sonuç alırsınız: CYLOG SIEM Server, 2005 yılından itibaren bir çok kurum ve firmada kullanılmaktadır. Her CYLOG SIEM kurulumunda bu tecrübelerden elde edilen iyileştirmeler ürüne dahil edilir. Bu çevrim sayesinde güncel tehditleri, uyarıları ve raporları anında kullanmaya başlarsınız.

Sunucu parkınızdaki sistemler ile kolay entegrasyon: CYLOG SIEM Server ile veri merkezinizdeki diğer ürünlerin kayıtlarını da toplayabilirsiniz. Linux işletim sistemleri, ağ cihazları, veritabanları ve uygulama sunucularınızda oluşan olayları da CYLOG SIEM ile kolayca takip altına alabilirsiniz.

Kurumsal yazılım ve donanım envanteri: CYLOG SIEM ajanları tarafından toplanan detaylı yazılım ve donanım envanteri sayesinde kurumunuzdaki tüm yazılımlar ve donanımlar hakkında bilgi sahibi olabilir, donanım ve yazılım güncellemelerinizi bu bilgilere dayanarak planlayabilirsiniz.

Ürün Özellikleri:

· Kritik olaylar gerçekleştiğinde değişik yöntemlerle (SMS, email, uygulama çalıştırma, görsel) sistem yöneticisinin haberdar edilmesi,
· Farklı olaylar arasında ilişkilendirme yapabilme (correlation),
· Kullanıcı bilgisayarlarınızda meydana gelebilecek arızaların (disk bozulması) önceden bildirilmesi.

İşletim sistemi olay kayıtları ile tespit edilen olaylara örnekler

· Etkileşimli olarak kullanılmaması gereken servis hesaplarınızın başka amaçlar için kullanılıp kullanılmadığının tespiti,
· Tüm sunucularda gerçekleşen başarılı / başarısız oturum açma işlemleri,
· Kullanıcı hesaplarında yapılan işlemleri (şifre sıfırlama, kullanıcı yaratma, silme vb.),
· Grup hesaplarında yapılan işlemler (yeni grup yaratma, grup üyelerinin değiştirilmesi vb.),
· Dosya sunucularında gerçekleşen olaylar (dosya silme, değiştirme, yaratma vb.),
· Kullanıcıların oturum işlemleri (oturum açma, kapatma, kilitleme, ekran koruyucu devreye girmesi / çıkması),
· Active Directory’de yapılan değişikliklerin takibi (Group Policy, OU vb.),
· Yazıcı işlemlerinin takibi,
· Yeni uygulama yüklemelerinin takibi.

Kollektörler ile izlenebilen olaylara örnekler

· Gönderilen/alınan epostaların kayıtları,
· Güvenlik duvarları ve aktif ağ cihazlarının erişim kayıtları,
· Kritik uygulamaların erişim ve operasyonel kayıtlarının toplanması (SAP, SQL Server, Oracle, Exchange Server, vb.),
· Web/FTP/SMTP ve benzeri Internet servis sunucu kayıtlarının toplanması,
· Collector Framework tarafından desteklenen kaynaklar aşağıda listelenmiştir:
    · EventLog,
    · Text file tabanlı loglar (W3C, IIS, LOG, CSV, TXT, TSV, v.s.),
    · Syslog (UDP ve TCP),
   · OPSEC LEA (Checkpoint),
    · Database (MSSQL, ORACLE, MYSQL, ODBC ile diğerleri),
    · Özel sistemler (ürüne bağlı özel log toplama yöntemi)

Agent ile tespit edilebilen olaylara örnekler

· Sistem yöneticilerinin makinalara (haber vermeden) erişimlerinin takibi,

· Hacker uygulamalarının kullanımı (Wireshark, Cain&Abel, Nessus vb.),

· Donanımsal keylogger cihazlarının tespiti,

· Network dinleme olaylarının tespiti,

· Paylaşıma açılan dizinlerin takibi,

· En çok ağ trafiği yaratan makinaların tespiti,

· Kullanıcı bilgisayarlarına yapılan saldırılar (şifre kırma vb.),

· İleri şifre kırma tekniklerinin tespiti (KONBOOT, ERDCommander vb.),

· Kullanıcı bilgisayarlarına takılan her türlü cihazın tespiti,

· Kullanıcıların yapmış olduğu / yapabileceği saldırılar,

· USB depolama aygıtlarının takibi ve yapılan işlemlerin kaydedilmesi (kopyalama, silme vb.),

· PrintScreen veya başka bir uygulama ile ekrandaki görüntünün başka bir ortama aktarılmas,

· Bilgisayarlardaki yazılım ve donanım envanteri (X uygulaması hangi makinalarda yüklü vb.),

· Bilgisayarlarda çalıştırılabilecek zararlı uygulamaların takibi ve engellenmesi (şifre kırma, keylogger vb.),

· Microsoft Office uygulamalarına yüklenen plugin’lerinin kaldırılması, devre dışı bırakılması, etkinleştirilmesi gibi olayların tespiti,

· Registry anahtar ve değerlerinin takibi,

· Hosts dosyasında yapılan değişikliklerin takibi,

CYLOG SIEM AppTracker ile tespit edilen olaylar

· Uygulama kullanımı ve sürelerinin takibi,

cylog siem uygulama kullanım süreleri

· Güvenlik duvarını kullanmadan (cep telefonu, kurumsal olmayan bir kablosuz erişim noktası vb.) yapılan internet bağlantı (http/https) adreslerinin takibi,

cylog siem internet bağlantılarının takibi

· Bilgisayarın ne kadar süre kullanılmadığının (inactivity) takibi.

cylog siem inactivity özelliği