Ders Hocası: Prof. Dr. M. Dursun kaya



Yüklə 0,91 Mb.
səhifə13/14
tarix18.01.2018
ölçüsü0,91 Mb.
#39026
1   ...   6   7   8   9   10   11   12   13   14

8.Siber Güvenlik Çözümleri

8.1.Zararlı Yazılım Tespit ve Engelleme Çözümü


Saldırganların ağınıza sızmak için en sık kullandığı yöntemlerden birisi olan zararlı yazılımlar, geleneksel güvenlik duvarları ve anti-virüs çözümleri tarafından yakalanamamaktadır.

Hemen her yeni zararlı yazılım artık gelişmiş bir zararlı yazılımın modifiye edilerek amaca özel düzenlenmiş varyasyonudur.

Ağınızda sizin haberiniz olmadan yayılmaya devam eden, internet üzerindeki komuta kontrol sunucusuna (CnC) bağlanan ve içeride elde ettiği bilgileri saldırgana göndererek yeni komutlar alırlar.

http://www.trendmicro.com.tr/media/image/deep-discovery-analyzer-tr.jpg

Şekil 1.60

Bilge SGT, Deep Discovery Analyzer ve Deep Discovery Inspector ürününü ağınızdaki 100+ protokol üzerinde analiz yapar, anormal davranışları tespit eder, dosyaları ayıklar ve kum havuzunda çalıştırarak davranışlarını gözlemler. Arka planda zararlı bir aktivite gerçekleştiren bir ofis belgesi, PDF doyası, çalıştırılabilir bir dosya (EXE) veya çeşitli formatlarda bir zararlı yazılım tespit ettiğinde ise bunu size raporlar, ağ geçidindeki güvenlik duvarınızda, web proxy geçidinizde ve uç noktada engellenmesi için yeni keşfedilen bu zararlı yazılıma ait imza üreterek tüm güvenlik bileşenlerine haber verir.

360 derece ağ akışı takibi ve 100+ protokolü çözümleme özelliğiyle, Deep Discovery Inspector hedefe yönelik saldırıları ve gelişmiş tehditleri algılamak için ağ genelinde izlenebilirlik ve istihbarat sağlar.

8.1.1.Kapsamlı tehdit algılama




Ağınızda herhangi bir yerdeki saldırıları algılamak için tüm bağlantı noktalarını ve 80’den fazla protokolü izler
8.1.2.Geniş Dosya Formatı Desteği


exe, dll, swf, lnk, doc, docx, ppt, pptx, xls, pdf, hwp, cell, jtd, rtf, gul, jar, chm, …
8.1.3.Esnek Kum Havuzu Servisi


Yatay olark esneyebilen kum havuzu sistemi ile e-posta, ağ trafiği, web trafiği güvenliği için performans sorunu yaşamazsınız.
8.1.4.Özelleştirilmiş Kum Havızları


Trend Micro Deep Discovery ürünü, sizi rakipleri gibi içerisinde gömülü ve değiştirilemeyen tek bir kum havuzu kullanmaya zorlamaz! Kendi kurumunuzda kullandığınız işletim sistemi sürümü ve uygulamalardan özelleştirilmiş kum havuzları oluşturarak, size özel hazırlanmış saldırıları tespit etmenizi sağlar.
8.1.5.Kötü amaçlı yazılım, C&C, saldırgan etkinliği


Sadece kötü amaçlı yazılımları değil, hedefe yönelik bir saldırının tüm aşamalarını algılamak için uzman algılama motorları, bağıntı kuralları ve özel kum havuzu analizini kullanır
8.1.6.Özel kum havuzu analizi


Organizasyonunuzu hedef alan tehditleri algılamak için sistem yapılandırmalarınıza tam olarak uyan imajları kullanır


8.1.7.Küresel tehdit istihbaratı


Trend Micro™ Smart Protection Network tehdit istihbaratı algılama işlevini ve saldırı soruşturmaları için Threat Connect portalını destekler
8.1.8.Kapsamlı sistem koruması


Windows, Mac OS X, Android, Linux ve tüm sistemlere yönelik saldırıları algılar


8.1.9.Tek cihaz kolaylığı ve esnekliği


Farklı kapasitelerde sunulan ve donanım ya da yazılım yapılandırmalarında dağıtılabilen tek cihazla güvenlik sürecini basitleştirir
8.1.10.Custom Defense çözümü


Yayılma (IOC) istihbaratı göstergelerini paylaşır ve sizi diğer saldırılara karşı korumak için Trend Micro ve diğer güvenlik ürünlerini otomatik olarak günceller

DOKUZUNCU BÖLÜM

9.Teknolojiler

9.1.STAMP-Siber Tehditleri Algılama Sistemi



GENEL ÖZELLİKLER

Birden fazla noktada hizmet veren kurumsal ağların en büyük problemlerinden birisi siber tehditlerin tek bir noktadan anlık olarak izlenebilmesi ve bu saldırılara cevap verilmesidir. Bu amaçla geliştirilen Siber Tehditleri Algılama Merkezi Projesi ile ağın herhangi bir noktasına yapılan siber saldırılar, anında tespit edilebilmektedir. Kurumsal ağın kritik noktalarına yerleştirilecek olan saldırı tespit sistemleri ile bütün ağı hedef alan siber tehditler tek bir merkezden izlenebilmektedir. Yerleştirilen saldırı tespit sistemlerinin kuralları ve çalışma parametreleri merkezi olarak yönetilebilmektedir. Dağıtık ağ yapısına sahip olan kurumlar tarafından kullanılabilecek sistem, ihtiyaçlar doğrultusunda hızlı bir şekilde özelleştirilebilmektedir.



YETENEKLER

  • Dağıtık saldırı tespit sistemi altyapısı

  • Siber Tehditleri Algılama arayüzü ile tek noktadan tüm kayıtların izlenmesi

  • Ölçeklenebilir yapı

  • Güçlü Kayıt Toplama Altyapısı ile kayıtları anlık ve tek noktadan izleyebilme

  • Karaliste ve siber tehdit istihbaratı desteği ile zararlı aktivitelerin anında tespiti

  • Yeni kara listeler üretme kabiliyeti ile filtreleme sistemlerine kural seti oluşturma

  • Gelişmiş raporlama sistemi

  • Merkezi STS kural ve parametre yönetim sistemi

  • Kayıtların anlık izlenebilmesi

  • Anlık güncellenen coğrafi farkındalık haritası

  • Güçlü raporlama özelliği (PDF, HTML, XML, Json)

  • Siber Tehdit Tespit Sistemi (SORT) Projesi ile entegre çalışabilme


9.2.SORT-Siber Ortam Tuzak Sistemi



GENEL ÖZELLİKLER

Son yıllarda farklı ülkelerin maruz kaldığı siber saldırılar İnternet’in önemli bir savaş ortamı haline geldiğini göstermektedir. İnternet altyapısının kritik ağ bağlantı noktalarına yerleştirilecek sistemler üzerinden tehditlerin algılanması, algılanan tehditleri engellemek amaçlı geliştirilecek savunma önlemlerinin tüm sistemlerde etkin hale getirilmesi ana fikri üzerine inşa edilen Siber Tehdit Tespit ve Önleme Sistemi, siber savunma anlamında çok önemli bir işlevi yerine getirmektedir.


Sistem, dağıtık siber tuzak sistemler, dağıtık saldırı tespit sistemleri, sanallaştırma sistemleri ve merkezi yönetim sistemlerinden oluşmaktadır. Dağıtık ağ yapısına sahip olan kurumlar tarafından kullanılabilecek sistem ihtiyaçlar doğrultusunda hızlı bir şekilde özelleştirilebilmektedir.


YETENEKLER


  • Farklı ağ katmanlarını destekleyen tuzak sistemlerle çalışabilme

  • Dağıtık tuzak sistem altyapısı

  • Düşük maliyetli tuzak sistem yönlendirici cihazı kullanımı

  • Siber Tuzak Sistem Yönetim Arayüzü ile tek noktadan binlerce tuzak sistemin yönetimi

  • Tek noktadan tüm saldırı tespit sistemlerinin kural yönetiminin yapılması

  • Ölçeklenebilir yapı

  • Güçlü sanallaştırma altyapısı ve yönetimi

  • Zararlı Yazılım Tarama Sistemi ile tespit edilen zararlı yazılımların sınıflandırılması

  • Entegre çalışan Zararlı Yazılım Dinamik Analiz Ortamı

  • Güçlü Kayıt Toplama Altyapısı ile kayıtları anlık ve tek noktadan izleyebilme

  • İstenmeyen e-posta analizi ile e-postalar aracılığı ile bulaşan zararlı yazılımların tespiti

  • Karaliste desteği ile zararlı aktivitelerin anında tespiti

  • Yeni karalisteler üretme kabiliyeti ile filtreleme sistemlerine kural seti oluşturma

  • Gelişmiş raporlama sistemi



Yüklə 0,91 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   14




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin