Nisa ORMAN
Eylül 11, 2024
Güvenlik bilgi ve olay yönetimi dijital dünyada işletmelerin bilgi güvenliğini sağlaması her geçen gün daha karmaşık hale gelmektedir. Bilgi güvenliği tehditlerinin sayısı ve karmaşıklığı arttıkça, güvenlik yöneticileri ve bilgi teknolojileri profesyonelleri, ağlarındaki potansiyel güvenlik açıklarını ve tehditleri tespit etmek için daha gelişmiş araçlara ihtiyaç duymaktadır.
Siber güvenlik alanında kritik bir teknoloji olarak öne çıkan ve tehditleri algılayıp güvenlik olaylarını yönetmeyi amaçlayan bir sistemdir. SIEM, “Security Information and Event Management” ifadesinin kısaltmasıdır ve güvenlik bilgi yönetimi (SIM) ile güvenlik olay yönetimi (SEM) kavramlarını birleştirir. Temelde, bir ağdaki çeşitli sistemlerden gelen log (kayıt) verilerini toplayarak bu verileri analiz eder, anormallikleri tespit eder ve potansiyel tehditler hakkında uyarılar üretir. Bu sistem, iki temel kavram üzerine inşa edilmiştir:
SIEM, bu iki yaklaşımı bir araya getirerek ağ ve güvenlik altyapısındaki anormallikleri tespit etmek ve güvenlik olaylarına seri bir halde müdahale etmek için kullanılır.
SIEM çözümleri, çeşitli bileşenlerden oluşur ve aşağıdaki işlevleri yerine getirir:
SIEM çözümleri, özellikle orta ve büyük ölçekli işletmeler için bilgi güvenliği süreçlerini güçlendiren birçok avantaj sunar:
SIEM çözümleri oldukça güçlü araçlar olmasına rağmen, doğru bir şekilde uygulanmadığında bazı zorluklar yaşanabilir:
Günümüz siber tehditleri her geçen gün daha da karmaşık hale geliyor. Bu nedenle, SIEM çözümleri de sürekli gelişmektedir. Özellikle yapay zeka (AI) ve makine öğrenmesi (ML) gibi teknolojilerin entegrasyonu, SIEM’in tehdit tespit etme yeteneklerini daha da güçlendirmektedir.
SIEM çözümlerinin tehdit istihbaratı ile entegre edilmesi, sistemin proaktif tehdit tespitini arttırır. Tehdit istihbaratı, güncel saldırı teknikleri ve güvenlik açıkları hakkında bilgi sağlar ve SIEM’in anomali tespitleri güçlendirilir.
SIEM entegrasyonuna başlamadan önce işletmenin ihtiyaçları ve güvenlik hedefleri net bir şekilde belirlenmelidir. Herhabgi tür tehditlerin tespit edilmesi gerektiği, hangi sistemlerin ve ağ segmentlerinin izleneceği gibi kritik sorulara yanıt verilmelidir. Uyumluluk gereksinimleri (örneğin GDPR, PCI DSS gibi) de bu aşamada değerlendirilmelidir.
Piyasada birçok farklı SIEM çözümü bulunmakta ve her biri farklı özellikler sunmaktadır. İşletmenin büyüklüğüne, tehdit modeline ve mevcut altyapıya uygun bir SIEM çözümü seçilmelidir. SIEM’in bulut tabanlı mı yoksa yerinde (on-premise) mi olacağı, lisanslama modeli ve ölçeklenebilirliği de göz önünde bulundurulmalıdır.
SIEM sisteminin etkin çalışması için doğru veri kaynaklarından log verilerinin toplanması gereklidir. Bu aşamada, işletmenin ağ altyapısındaki sunucular, güvenlik duvarları, IDS/IPS (Saldırı Tespit ve Önleme Sistemleri), antivirüs yazılımları, son kullanıcı cihazları ve uygulamalar gibi çeşitli kaynaklardan veri toplamak için SIEM yapılandırılır. Tüm bu veri kaynakları SIEM’e entegre edilerek merkezi bir yönetim ve izleme imkanı sağlanır.
Farklı sistemlerden gelen log verileri genellikle farklı formatlarda olabilir. SIEM, bu verileri normalleştirerek (standart bir formata dönüştürerek) analiz eder. Bu aşamada, verilerin anlamlandırılması ve doğru korelasyon kuralları ile potansiyel tehditlerin tespit edilmesi sağlanır. Korelasyon kuralları, sistemler arasındaki ilişkileri belirleyerek anormallikleri ve tehditleri tespit etmeye yardımcı olur.
SIEM’in tehdit istihbaratı kaynaklarıyla entegrasyonu, proaktif tehdit tespiti için oldukça önemlidir. Harici tehdit istihbaratı sağlayıcılarından alınan veriler, SIEM’in anomali algılama ve tehdit tespit yeteneklerini geliştirir. Bu sayede, yeni ortaya çıkan tehditler ve siber saldırı teknikleri hakkında bilgi sahibi olunabilir ve SIEM daha etkin bir şekilde çalışır.
Yazan: Büşra YILDIRIM
Soru ve görüşleriniz için bizimle iletişime geçebilirsiniz.
Telif Hakkı © 2021 SiberTim Tüm Hakları Saklıdır.