Infraskope Server ve Özellikleri

Yayınlayan
Editör
Yayınlanma tarihi
25-02-2022
Okuma süresi
7 DK

Infraskope Server ve Özellikleri

 

Infraskope Server, tamamı yerli yazılımcılardan oluşan bir takım tarafından tasarlanmış, sistemlerde oluşan güvenlik kayıtlarını toplayan ve bunları anlamlı-eş zamanlı uyarılar haline getirebilen aynı zamanda 5651 – Internet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun ile uyumlu en detaylı bilgi elde etmemize yarayan yüzde yüz yerli yazılımdır. Bir SIEM uygulaması olarak Infraskope; Dizüstü, masaüstü, çeşitli işletim sistemlerine sahip sunucuların (Windows, Unix, Linux vb.), ağ cihazlarının, uygulama sunucularının, güvenlik duvarlarının ve diğer tüm sistemler tarafından oluşturulan günlük kayıtların merkezi olarak toplayabilmenizi ve bu kayıtlardan gerçek zamanlı uyarı alabilmenizi sağlar. Infraskope bir SIEM ürünün tüm fonksiyonlarını içerdiği gibi, kurumunuzda bulunan SIEM ürününün etkinliğini arttırmak için de kullanılabilir.

Şekil 1: Infraskope Çalışma Prensibi

Neden Infraskope kullanmalısınız sorusuna verilecek cevaplar ise çok geniş. Güvenlik denetimlerini kolaylaştırması, bir olay gerçekleşmeden önce o olaya bağlı gerçekleşebilecek diğer durumların tespiti (proaktif müdahale), adli soruşturmalarda verilere hızlı ulaşım imkanı gibi kurumlar ve şirketler için geniş yelpazede hizmetler sunmaktadır.

Şekil 2: Tüm gerçekleşen olayları renkli görseller kullanarak hazırlanan Dashboard

Infraskope bu alanda yazılmış diğer uygulamalardan ayıran bir çok özelliği bulunmaktadır. Kayıt altına alınmayan yani işletim sistemi tarafından raporlanmayan(USB cihazlara kopyalanan dosyalar, sistem yöneticilerinin kullanıcı bilgisayarlarına erişim kayıtları ve benzeri) olayları Infraskope Agent sayesinde takip eder ve kayıt altına alır. Bir diğer özelliği ise hem Infraskope Server’ın hem de kullanıcıların bilgisayarlarından veri toplamaya yarayan Agent’ın kolayca kurulması ve bir kaç saat içinde veri toplanamaya hazır hale gelmesidir.

Bunun yanında uzun süredir birçok firma ve kurum tarafından kullanılmakta olan Infraskope, kurumların tecrübelerinden elde ettiği iyileştirmeleri, yeni tehdit, uyarı ve raporları sürekli olarak  ürüne dahil ederek güncel hizmet sunmaktadır.

Infraskope Server ile veri merkezinizdeki diğer ürünlerin kayıtlarını da toplayabilirsiniz. Linux işletim sistemleri, ağ cihazları, veritabanları ve uygulama sunucularınızda oluşan olayları da Infraskope ile kolayca takip altına alabilirsiniz.Infraskope ajanları tarafından toplanan detaylı yazılım ve donanım envanteri sayesinde kurumunuzdaki tüm yazılımlar ve donanımlar hakkında bilgi sahibi olabilir, donanım ve yazılım güncellemelerinizi bu bilgilere dayanarak planlayabilirsiniz. Böylece kullanıcı bilgisayarlarınızda meydana gelebilecek arızaların (disk bozulması vb.) önceden bildirilmesi sağlanmış olur.

Şekil 3: İstatistik Ekranı

Infraskope’un en önemli özelliklerinden biri de gelen alarmları birbiriyle ilişkilendirip, korelasyon sağlayabiliyor olmasıdır. Kritik olaylar gerçekleştiğinde, SMS, e-mail, uygulama çalıştırma, görsel gibi değişik yöntemlerle sistemi izleyenleri bilgilendirip uyarma özelliği de mevcuttur.

Bunların yanı sıra, Infraskope Apptracker ile uygulama kullanımı ve sürelerinin takibi, güvenlik duvarını kullanmadan (cep telefonu, kurumsal olmayan bir kablosuz erişim noktası vb.) yapılan internet bağlantı (http/https) adreslerinin takibi ve bilgisayarın ne kadar süre kullanılmadığının (inactivity) takibi yapılabilir.

Şekil 4: Infraskope Elementleri

Infraskope ile işletim sistemi olay kayıtları tarafından kaydedilen bir çok olay anlamlandırılabilir. Etkileşimli olarak kullanılmaması gereken servis hesaplarınızın başka amaçlar için kullanılıp kullanılmadığının tespiti, tüm sunucularda gerçekleşen başarılı / başarısız oturum açma işlemleri, kullanıcı hesaplarında yapılan işlemleri (şifre sıfırlama, kullanıcı yaratma, silme vb.), grup hesaplarında yapılan işlemler (yeni grup yaratma, grup üyelerinin değiştirilmesi vb.), dosya sunucularında gerçekleşen olaylar (dosya silme, değiştirme, yaratma vb.), kullanıcıların oturum işlemleri (oturum açma, kapatma, kilitleme, ekran koruyucu devreye girmesi / çıkması), Active Directory’de yapılan değişikliklerin takibi (Group Policy, OU vb.), yazıcı işlemlerinin takibi, uygulama yüklemelerinin takibi gibi bunlara verilebilecek örnekler arasındadır.

Gönderilen/alınan epostaların kayıtları, güvenlik duvarları ve aktif ağ cihazlarının erişim kayıtları, kritik uygulamaların erişim ve operasyonel kayıtlarının toplanması (SAP, SQL Server, Oracle, Exchange Server, vb.), web/FTP/SMTP ve benzeri Internet servis sunucu kayıtlarının toplanması ise kolektörler tarafından ile izlenebilen olaylara örnek olabilir.

Bunların yanında, Infraskope Agent ile tespit edilebilen olaylara örnekler vermek gerekirse; sistem yöneticilerinin makinelere (haber vermeden) erişimlerinin takibi, hacker uygulamalarının kullanımı, donanımsal keylogger cihazlarının tespiti, network dinleme olaylarının tespiti, kablosuz-USB/Bluetooth ile internet bağlantılarının tespiti, paylaşıma açılan dizinlerin takibi, en çok ağ trafiği yaratan makinelerin tespiti, kullanıcı bilgisayarlarına yapılan saldırılar, ileri şifre kırma tekniklerinin tespiti, kullanıcı bilgisayarlarına takılan her türlü cihazın tespiti, kullanıcıların yapmış olduğu / yapabileceği saldırılar, USB depolama aygıtlarının takibi ve yapılan işlemlerin kaydedilmesi (kopyalama, silme vb.), PrintScreen veya başka bir uygulama ile ekrandaki görüntünün başka bir ortama aktarılması, bilgisayarlardaki yazılım ve donanım envanteri, bilgisayarlarda çalıştırılabilecek zararlı uygulamaların takibi ve engellenmesi (şifre kırma, keylogger vb.), Microsoft Office uygulamalarına yüklenen plugin’lerinin kaldırılması, devre dışı bırakılması, etkinleştirilmesi gibi olayların tespiti, registry anahtar ve değerlerinin takibi, hosts dosyasında yapılan değişikliklerin takibidir.

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi