Open in app

Sign In

Write

Sign In

Ertugrul Akbas
Ertugrul Akbas

417 Followers

Home

About

May 23

Loglar “3–10 Yıl Süreyle Denetime Hazır Bulundurulur”

Aşağıda BDDK ve TCMB tebliğleri açısından canlı logları inceleyeceğiz. Bankacılık Düzenleme ve Denetleme Kurumunun “FİNANSAL KİRALAMA, FAKTORİNG VE FİNANSMAN ŞİRKETLERİNİN BİLGİ SİSTEMLERİNİN YÖNETİMİNE VE DENETİMİNE İLİŞKİN TEBLİĞİ:” 9- (6) Bilgi ve belge saklamaya ilişkin diğer mevzuat hükümleri saklı kalmak kaydıyla denetim izleri asgari 3 yıl süreyle denetime hazır bulundurulur ve…

Bddk

3 min read

Loglar “3–10 Yıl Süreyle Denetime Hazır Bulundurulur”
Loglar “3–10 Yıl Süreyle Denetime Hazır Bulundurulur”
Bddk

3 min read


May 17

Aynı Şeyleri Yaparak Farklı Sonuç Elde Etmek — Siber Güvenlik

Önce çarpıcı bir bilgi ile başlayayım. FBI’ın 2022 İnternet Suç Raporuna göre ülkemiz, dünyada en çok siber saldırılara maruz kalan 13. ülke arasında yer almakta. Türkiye dünyada Hindistan ve Nijerya’dan sonra en çok sahte akademik yayın yapılan ülkeler arasında, yani değil dünya ile rekabet edecek, dünyayı takip edecek beyinleri yetiştiremiyoruz. …

2 min read

Aynı Şeyleri Yaparak Farklı Sonuç Elde Etmek — Siber Güvenlik
Aynı Şeyleri Yaparak Farklı Sonuç Elde Etmek — Siber Güvenlik

2 min read


May 9

Korelasyonlar ve Karbon

Elmas ile kömür aynı karbon sayısına sahiptir, ancak moleküler yapıları sebebiyle biri elmas, diğeri kömürdür. Korelasyonlar da böyledir. Bazı korelasyonlar kömürdür, bazıları ise elmas. İkisi de faydalıdır ama değerleri aynı değildir. Daha önce de korelasyonları başka analojilerle anlatmaya çalışmıştım. Bunları biri de çitlerdi [1]. Örneğin, bazı korelasyonlar sadece brute-force denemelerini…

Siem

2 min read

Siem

2 min read


May 6

Going Beyond the Basics: Specific Metrics to Evaluate SIEM Solutions

SIEM technology has become an essential part of modern cybersecurity operations, enabling organizations to detect and respond to security incidents in real-time and ensuring that data is protected against malicious attacks. However, most articles or blogs about SIEM technology discuss topics in very general terms, such as data collection, normalization…

Siem

4 min read

Siem

4 min read


May 2

Critical Features of a SIEM System: Essential Capabilities and Technical Details

There are several critical features that are essential in a SIEM system, and they are all well-known: 1. Log collection: A SIEM system should be able to collect logs from various sources such as firewalls, servers, switches, routers, and endpoints. 2. Log analysis and correlation: The SIEM system should be…

Siem

3 min read

Siem

3 min read


Apr 27

SIEM Korelasyon Kuralları, Çapraz Korelasyonlar ve İleri Korelasyon

1. 15 dakika içerisinde 1500 benzersiz (unique) IP’den 350000 den fazla olay olursa uyar 2. Saatlik login fail/ login success auth oranı %3 ü aşarsa tespit et 3. Saatlik Http/dns oranı 1 den düşük olursa tespit et 4. AV tarafından virüs tespit edilen bir makinadan 5 dakika içinde başka bir…

Siem

9 min read

SIEM Korelasyon Kuralları, Çapraz Korelasyonlar ve İleri Korelasyon
SIEM Korelasyon Kuralları, Çapraz Korelasyonlar ve İleri Korelasyon
Siem

9 min read


Apr 27

Olay Müdahale İçin Canlı Logların Önemi

Anahtar Kelimeler: MITRE, Hükümet, ABD, Kanada, Solarwinds, Google, RFP, Yönetmelikler, Öneriler Olaylara müdahale etmek için uzun vadeli, çevrimiçi, hemen erişilebilir ve canlı kayıtların tutulması gerektiğini söyleten birçok öneri ve yönetmelik vardır. Güvenlik açısından, bir logun amacı, kötü bir şeylerin olması durumunda kırmızı bir bayrak olarak hareket etmektir. MITRE’nin “Dünya Standartlarında…

Siem

3 min read

Siem

3 min read


Apr 26

The Importance of Keeping Live Logs for Incident Response

Keywords: MITRE, Government, USA, Canada, Solarwinds, Google, RFP, Regulations, Recommendations There are many recommendations and regulations mandating long-term hot, online, immediately available, and live logs. From a security point of view, the purpose of a log is to act as a red flag when something bad is happening. “11 Strategies…

Siem

3 min read

Siem

3 min read


Apr 11

SIEM in the Light of Researches, Surveys and Polls

With the rapid growth of information technology, the security of information systems has become a top priority for many organizations. Security Information and Event Management (SIEM) is a security solution that collects, analyzes, and manages security-related data from multiple sources to help organizations identify potential security threats and respond to…

Siem

4 min read

SIEM in the Light of Researches, Surveys and Polls
SIEM in the Light of Researches, Surveys and Polls
Siem

4 min read


Apr 9

History and Evaluation of SIEM Correlations

The quality of the correlation rules used by a SIEM correlation engine is a critical factor that determines its effectiveness. For example, a correlation rule could be configured to detect repeated failed login attempts from a specific IP address within a short period. …

Siem

13 min read

History and Evaluation of SIEM Correlations
History and Evaluation of SIEM Correlations
Siem

13 min read

Ertugrul Akbas

Ertugrul Akbas

417 Followers

Entrepreneur,Security Analyst,Research.

Following
  • SureLog SIEM

    SureLog SIEM

  • Mehmet Ergene

    Mehmet Ergene

  • Evren Pazoğlu

    Evren Pazoğlu

  • muharrem bakal

    muharrem bakal

  • Şakir Çetin

    Şakir Çetin

See all (8)

Help

Status

Writers

Blog

Careers

Privacy

Terms

About

Text to speech

Teams