SlideShare a Scribd company logo
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN
KORELASYON İLE İLGİLİ ÜSTÜNLÜKLERİ
İçindekiler
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN ÜSTÜNLÜKLERİ.................................... 1
Korelasyon Avantajları............................................................................................................................. 3
Taxonomy ............................................................................................................................................ 3
Senaryo kuralları................................................................................................................................. 7
Birden fazla kuralı sıra veya zamana bağlı ilişkilendirme ................................................................ 8
Mantıksal Bağımsızlık .................................................................................................................... 11
Thrashold kuralları......................................................................................................................... 11
Threat Intelligence............................................................................................................................. 12
Örnek Kurallar ................................................................................................................................... 12
ANET SURELOG Int. Ed. ürününün log toplama hızı, big data altyapısı, uyumluluk raporları,
hızı, kolay kullanımı ve ara yüzü, desteklediği cihaz sayısı, dağıtık mimarisi, taxonomy ve
korelasyon özellikleri bakımından rakiplerine göre avantajları vardır.
SIEM ürünlerinin en önemli özelliği korelasyon özelliğidir. korelasyon, fazlaca oluşan “false
positive” leri ( yanlış bulgu) ortadan kaldırır. Kesin sonuca ulaşmak için pek çok farklı log’a
bakar ve korelasyon sağlayarak doğru sonuca ulaşır.
ANET SURELOG International Edition ürününün korelasyon tarafının üstünlüklerine
geçmeden önce temel korelasyon özelliklerini açıklamak gerekirse:
 Korelasyon gerçek zamanlıdır,
 Korelasyon kuralı geliştirme editörü sorgu (SQL ,NoSQL, Flat File) temelli değildir. Özel bir
kural geliştirme sihirbazına sahiptir,
 Korelasyon motoru her zaman aktif tir. Bazı ürünlerdeki gibi periyodik çalışma handikabına
sahip değildir.
 Korelasyon motoru veri tabanı (SQL ,NoSQL, Flat File) üzerinden çalışmaz ve veri tabanı
kapatılsa bile korelasyon yapabilir.
 Bir yada bir çok değişik olayın belirli bir süre zarfında birçok kere gerçekleşmesi (zaman
pencereli (time window) korelasyon yapabilir,
 Korelasyon kurallarının yazılması için ürün görsel bir ara yüze sahiptir,
 Kuralların belirli bir süre alarm üretmesinin durdurulması (Alarm Suspend),
 Kuralların sadece belirlenen zaman dilimlerinde çalışması,
 Birden fazla değişik olayın gerçekleşmesi (birleşik korelasyon) şeklindeki korelasyonları
destekler,
 Pek çok global üründe dahi olmayan TAG (Kullanıcı tarafından otomatik veya manuel alan
ekleme),
 Pek çok global üründe dahi olmayan negatif durum kurallarını destekler,
 Hafızada korelasyon yapabilmeyi destekler,
 Tek kaynak korelasyon kurallarını destekler,
 Çoklu kaynak korelasyon kurallarını destekler,
 Pek çok global üründe dahi olmayan negatif durum kurallarını destekler,
 Pek çok global üründe dahi olmayan Context base korelasyonu destekler,
 Pek çok global üründe dahi olmayan Hiyerarşik korelasyonu destekler,
 Pek çok global üründe dahi olmayan Dinamik liste içerisinde kontrolü destekler,
 Kuralları yazarken çok geniş operatör desteğine sahiptir. Örnek:
SureLog Korelasyon Avantajları
Bu bolümde SureLog ürününün mevcut SIEM ürünlerinin korelsayon yeteneklerine göre avantajları
açıklanacaktır. Bu avantajlar 3 ana grupta toplanabilir.
 Taxonomy
 Senaryo Kuralları
 Threat Intelligence
Taxonomy
Taxonomy en basit şekilde gruplandırma olarak açıklanabilir. Örnek vermek gerekirse
 Bir router login işlemi
 Bir switch login işlemi
 Bir Firewall login işlemi
 Bir Windows server login işlemi
 Bir Linux login işlemi
Tek bir grup altında login hareketi olarak gruplandırmaya tabi tutulur ve sonrasında hem raporlarken
tek bir hareketle “Networkumdeki bütün login işlemlerini raporla” hem de korelasyonda “UTM
cihazım aynı IP den dakikada 15 tane paketi virüslü olarak blokladıktan sonraki 5 dakika içerisinde
networkuma bir login işlemi olmuşsa bu login işlemi yapan ve yapılan makine bilgilerin i mail at” gibi
kurallar yazılmasına imkân tanır.
Taxonomy, logun içinde olmayan veriyi logun kaynağının imza veritabanı (signature DB), logdaki
işaretçiler (system-alert-00016: gibi) ve logun barındırdığı direkt anlamların (zone Untrust, int
untrust gibi) birlikte değerlendirilmesi logda olmayan değerli taxonomy bilgisinin oluşturulup loga
eklenmesi işlemidir.
SureLog da mevcut 1537 gruptan bazıları
Reconnaissance->Scan->Host
• TCPTrafficAudit->TCP SYN Flag
• ICMPTrafficAudit
• NamingTrafficAudit
• Malicious->Web->SQL
• Flow->Fragmentation
• httpproxy->TrafficAudit accept
• HTTPDynamicContentAccess
• WebTrafficAudit.Web Content
• HealthStatus.Informational.Traffic.Start
• Malicious.BufferOverflow
• Malicious.Trojan
• PolicyViolation
• Malicious.Web.Attack
Loglar ve Tespit Edilen Taxonomy Örnekleri
Fortigate
o Log: date=2014-05-11 time=18:52:15 devname=JLL_FW devid=FG200B3910602686
logid=0419016384 type=utm subtype=ips eventtype=signature level=alert vd="root"
severity=low srcip=192.168.100.45 dstip=192.168.100.45 srcintf="port2" dstintf="Vlan_3"
policyid=49 identidx=0 sessionid=388914 status=detected proto=6 service=http count=1
attackname="ZmEu.Vulnerability.Scanner" srcport=38281 dstport=80 attackid=30024
sensor="all_default_pass" ref="http://www.fortinet.com/ids/VID30024"
incidentserialno=1432164121 msg="web_app3: ZmEu.Vulnerability.Scanner,"
o Taxonamy :HTTPDynamicContentAccess
Netscreen
o Log: 2010-05-27 10:52:57 Local0.Notice 192.168.0.251 Prolink_SSG20:
NetScreen device_id=Prolink_SSG20 [Root]system-notification-00257(traffic):
start_time="2010-05-27 09:53:44" duration=304 policy_id=190 service=http proto=6 src
zone=DMZ dst zone=Untrust action=Permit sent=788 rcvd=558 src=172.16.0.200
dst=91.191.162.21 src_port=57693 dst_port=80 src-xlated ip=85.99.239.110 port=2976 dst-
xlated ip=91.191.162.21 port=80 session_id=7456 reason=Close - AGE OUT<000>
o Taxonamy :TCPTrafficAudit.
Paloalto
o Log: Jan 6 18:26:27 1,2012/01/06 18:26:27,0004C100842,THREAT,url,1,2012/01/06
18:26:25,10.141.0.96,84.51.27.173,0.0.0.0,0.0.0.0,Default Out,superfreshmun001tr,,web-
browsing,vsys1,Trust,Untrust,ethernet1/2,ethernet1/1,anet,2012/01/06
18:26:26,51273,1,1924,80,0,0,0x8000,tcp,alert,"mobis.ulker.com.tr/dss/raporlar/rap_anlik_sat
is.aspx",(9999),Kerevitas_WhiteList,informational,client-to-server,0,0x0,10.0.0.0-
10.255.255.255,Turkey,0,text/html
o Taxonamy :WebTrafficAudit.Web Content
Sonicwall
o Log: <134>id=firewall sn=0017C5598622 time="2011-02-13 16:20:31" fw=81.214.84.237
pri=6 c=1024 m=537 msg="Connection Closed" n=0 src=81.214.84.237:4854:X1:
dst=195.175.39.40:53:X1:ttdns40.ttnet.net.tr proto=udp/dns sent=75 rcvd=414
o Taxonamy :NamingTrafficAudit
Cisco Pix
o Log: Aug 17 2011 15:04:42 212.109.105.1 : %PIX-6-302013: Built inbound TCP connection
2493108 for outside:78.187.203.198/16884 (78.187.203.198/16884) to
inside:192.168.147.2/80 (212.109.105.3/80}
o Taxonamy :HealthStatus.Informational.Traffic.Start
Snort
o Log:09/22-21:03:36.341625 [**] [1:12798:4] SHELLCODE base64 x86 NOOP [**]
[Classification: Executable code was detected] [Priority: 1] {TCP} 188.72.243.72:80 ->
192.168.3.65:1035
o Taxonamy : Malicious.BufferOverflow
o Log:09/22-21:03:36.341958 [**] [1:2013976:10] ET TROJAN Zeus POST Request to CnC -
URL agnostic [**] [Classification: A Network Trojan was detected] [Priority: 1] {TCP}
192.168.3.65:1036 -> 188.72.243.72:80
o Taxonamy : Malicious.Trojan
o Log:09/22-21:03:36.306197 [**] [1:2014819:1] ET INFO Packed Executable Download [**]
[Classification: Misc activity] [Priority: 3] {TCP} 188.72.243.72:80 -> 192.168.3.65:1033
o Taxonamy : PolicyViolation
o Log:09/22-21:03:36.306197 [**] [1:15306:12] FILE-IDENTIFY Portable Executable binary
file magic detection [**] [Classification: Misc activity] [Priority: 3] {TCP} 188.72.243.72:80 -
> 192.168.3.65:1033
o Taxonamy : Malicious.Web.Attack
Aşağıdaki resimde Korelasyon sihirbazı içerisindeki taxonomy modülü göstermektedir.
SureLog Int. Ed. yaklaşık 350 farklı log tipi için yaklaşık 3 milyon imza (signature) taraması yapabilir.
SureLog tarafından yapılan sınıflandırmalara örnek:
 “Successful Login”
 “Malicious DNS Attack”
 “Compromised Virus Attachment NotCleaned”
 “Informational VPN Tunnel Failed”
 “Informational.Traffic.Start”
Sınıflandırma işlemi
 Kelime bazlı, Kalime(ler), servis kombinasyonları,
 Verinin toplandığı sistem imzaları (signatures)
 Operasyonel parmak izleri (fingerprints)
 Vb..
Parametreler kullanılarak gerçek zamanlı ve analitik fonksiyonlar yardımı ile yapılır.
Sınıflandırma işlemi gelen veriye göre göre değişik kombinasyonlar ve anlamlandırma işlemleri
sonucu yapılır.
Bir cümle algılayıcı gelen verinin içerisinde nelere bakması gerektiğine karar verir.
Örnek olarak:
Bir karar verici gelen verinin Load balancer verisi olduğuna karar verir. Bu karar vericinin çalışma
prensibi Zeki Veri Madenciliği türevi bir yöntemidir. Veri madenciliğinin ana kullanım alanlarından
birinin sınıflandırma olduğu düşünülürse bu motorun eğitilerek uygulama alanı özel (domain specific)
hale getirilmesi çok başarılı sonuçlar elde edilir.
İlk aşama geçildikten sonra verinin içerisindeki değişik parametrelere bakarak (servis, portlar, içerdiği
kelimeler vb..) entegre olunan sistem imzaları veya kayıtlı operasyonel parmak izi veri tabanında
tarama yapılır.
Bu tarama basit bir kelime bulma araması değildir. Karar verici olası kombinasyonları bir önceki
adımda aldığı karar verisi doğrultusunda (load balancer) tarar. Bu taramada oluşturduğu bir imza
(signature) örneği:
ERROR<vrrp>transmit-cannot-receive
Bu imza statik bir kelime değildir. Sistem gelen verinin tipine, içerdiği kelimelere, içerdiği verilere
(src,dst,src_port,dst_port,sercis,sent,recvd,vb..) göre dinamik olarak oluşturur.
Daha sonra bu imza verinin geldiği kaynak olan sınıflandırmalar için entegre olunan sisteme göre ve
oluşturulan dinamik tarama parametrelere göre analitik bir işleme tabi tutulup sonuçta
Veri kaynağının unstable olduğu kararı verilerek buna uygun bir sınıflandırma yapılıp
“HealthStatus Abnormal”
Damgası vurularak korelasyona dâhil edilir.
ANET SureLog sınıflandırma temelli korelasyon modülünün en temel avantajlarından biri de basit
gerçek zamanlı kuralları ve senaryo kurallarını da aynı anda kullanabilmesidir.
Sistemin en temel avantajı aşağıda listesi verilen sistemlere entegre olarak onların saldırı tespit
sistemi (Intrusion Detection) ve güvenlik yönetimi sistemlerinin çıktılarını analiz edip sistemi bir
bütün olarak yönetmeye olanak tanımasıdır. Bu sayede yalın bir şekilde ve detaylarda boğulmadan
aşağıdaki kuralı yazabilmek mümkün oluyor ve listedeki sistemeler bunu yapamayacağı için onları da
tamamlamış oluyoruz.
Örnek Kural
 Networkümde bir güvenlik açığı taraması olduktan sonra, herhangi bir yerden
(Sunucu, router, switch, firewall, modem vb..) birileri 5 dakika içerisinde sisteme
oturum açar ise haber ver.
Sistem kendisi saldırı tespiti veya güvenlik taraması yapmaz. Bu işlemler için uzmanlaşmış profesyonel
sistemlerin verilerini analiz eder ve sonuçlarını korelasyona tabi tutar.
Taxonomy ile ilgili daha detaylı bilgiler için :
https://www.novell.com/developer/plugin-sdk/sentinel_taxonomy.html
http://www.slideshare.net/anetertugrul/sure-log-context-sensitive-scalable-siem-solution
http://www.slideshare.net/anetertugrul/siniflandirma-temell-korelasyon-yaklaimi
Senaryo kuralları
Olaylara senaryo temelli bir yaklaşım getirir. Sadece tek tek logları analiz yerine bütüne bakar.
Örnek kural:
1. A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2
saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde
uyar.
Surelog ile örnek bir senaryo kural geliştirme videosunu aşağıdaki adreste bulabilirsiniz.
http://www.youtube.com/watch?v=pCSMezPxRhY
Senaryo temelli kural geliştirebilmek için:
 Rule Severity: Birden fazla kuralı sıra veya aralarındaki zaman ilişkisine göre işletebilmelidir.
 Birden çok korelasyondan başka bir korelasyon yazılabilmeli
 Birden fazla değişik olayın belirli süre zarfında sıralı olarak bir kısmının gerçekleşmesi,
diğerlerinin gerçekleşmemesi ( X ' not Y) kuralı yazılabilmeli
 Birden fazla değişik olayın belirli süre zarfında sıralı olarak gerçekleşmesi ( X ' Y) (sıralı
(sequential) korelasyon) kuralı yazılabilmeli
 Her bir korelasyon kuralı için öncelik değeri verilebilmeli
Birden fazla kuralı sıra veya zamana bağlı ilişkilendirme
Herhangi bir çıkarımı birden fazla kuralın kaynak IP, Hedef IP, Kullanıcı, Bilgisayar adı, kaynak ve
hedef portlarının aynı olması veya olmaması ilişkisi ile sıra veya zaman ilişkisi ile ilişkilendirip
sonuçlandırmak mümkündür.
Örnek:
Dakikada 15 tane paket aynı IP den bloklandıktan sonra O IP ye login olunduysa uyar
Dakikada 15 tane paket aynı IP den bloklandıktan sonra 5 dakika içerisinde O IP ye login olunduysa
uyar
Benzer şekilde yukarıdaki mantık ile birden fazla değişik olayın belirli süre zarfında sıralı olarak bir
kısmının gerçekleşmesi, diğerlerinin gerçekleşmemesi ( X ' not Y) kuralı yazılabilir.
Yukarıdaki editörden görüldüğü gibi
Önce Part_1 kuralı, sonra not_port kuralının oluşmaması ve ardından part_3 kuralının oluşması
seklinde kurallardan oluşan alarm oluşturmak mümkündür.
Mantıksal Bağımsızlık
Senaryo temelli bir kural geliştirebilmek için loglar arasında ilişkileri kurarken tam esneklik gerekir.
Normalize edilmiş herhangi bir logun herhangi bir özelliği (örnek: Kaynak IP) ile diğer bir logun
özelliği ilişkilendirilebilmeli ve daha sonra da loglar arası mantıksal işlemler yapılabilmelidir. SureLog
Int. Edt. Bunu sağlar.
Örnek: A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2
saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde uyar.
Yukarıdaki kuralda görüldüğü gibi her 2 logda da kullanıcının (A) ı ve sunucunun (X) ayanı olması
bekleniyor. Ayrıca senaryonun 2. Adımında da 2. Olayın belirtilen süre zarfında olmamış olması
bekleniyor
Thrashold kuralları
Thrashold kuralları bir yada bir çok değişik olayın belirli bir süre zarfında birçok kere gerçekleşmesi
(zaman pencereli (time window) durumunun tespiti için kullanılır. Aşağıda bu kural geliştirme
sihirbazı görülmektedir. Bu tür kuralların yazıldığı benzer ürünlere göre Same Events ve Different
Events ayarları bir üstün özelliktir. Ayrıca bu sayma özelliği sonucunda çıkan sonuç diğer bir kurala
bağlanabilir.
Örnek: Sistemdeki aynı kaynaktan dakikada 15 paket virüslü sebebi ile bloklanıyorsa, 5 dakika
içerisinde aynı kaynağa bir oturum açılmışsa bu oturumu açan makinayı tespit et,
Threat Intelligence
 Threat Intelligence global değişik kaynaklara (IP Block List, Spammers etc.. ) entegrasyonu
olarak oralardan kara listeleri çekip bunlarla ilgili uyarı sistemi oluşturmaya verilen addır.
Örnek Kurallar
 Güvenlik cihazı aynı kaynaktan 15 adet paketi blokladıktan sonra 5 dakika içerisinde herhangi
bir noktadan (Sunucu (Linux,Windows) ,router, switch, firewall, modem vb..) birileri sisteme
oturum açar ise tespit et,
 Port/Network Tarama Tespiti için örnek Log Korelasyon/SIEM kuralı:Bir saat içerisinde , aynı
kaynak IP’den, aynı hedef IP’ye doğru 100 adet birbirinden farklı porta erişim denemesi
yapılıyorsa alarm üret
 Herhangi bir kullanıcı herhangi bir sisteme (Firewall,Windows,Linux,Switch..) 1 saat içerisinde
3 veya daha fazla başarısız oturum denemesi yaptıktan sonra o kullanıcının önümüzdeki 7
gün (X gün) boyunca oluşturacağı tüm başarısız oturum açma olaylarını bildir.
 Birbirinden farklı kaynaklardan aynı IP ve aynı Port a dakikada 60 adet bağlantı olursa uyar,
 Dakikada 15 tane paket aynı IP den bloklandıktan sonra O IP ye login olunduysa uyar
 Aynı IP den birbirinden farklı IP lerin TCP 22 portuna 1 saat içerisinde 100 istek oluşturan IP yi
tespit et.
 Fraud Tespiti için örnek Log Korelasyon/SIEM kuralı:Sisteminize, bir gün içerisinde , aynı
kullanıcı farklı ülkelerden geliyorsa, muhtemelen fraud işlemi yapılıyordur.
 Birisi Networkünüzde DHCP server açtıysa ya da farklı bir gateway yayın yapıyorsa, bunu
bulmak için: protokolü UDP olan hedef portu 67 olan içeriden dışarıya veya içeriden dışarıya
yönelen ve hedef IP si kayıtlı DHCP sunucular listesinde olmayan bir trafik olursa uyar
 RDP taraması yapan var mı? Tespiti için örnek Log Korelasyon/SIEM kuralı: Aynı IP den
birbirinden farklı IP lerin TCP 3389 portuna 1 saat içerisinde 100 istek oluşturan IP yi tespit et.
 Aynı IP den farklı kullanıcı adları ile aynı bilgisayara 15 dakikada 5 adet başarısız oturum
denemesi yapıldıktan sonra aynı IP den herhangi bir makinaya oturum açıldı ise uyar.
 Dakikada 15 tane paket aynı IP den bloklandıktan sonra 5 dakika içerisinde O IP ye login
olunduysa uyar
 Sistemdeki aynı kaynaktan dakikada 15 paket virüslü sebebi ile bloklanıyorsa, 5 dakika
içerisinde aynı kaynağa bir oturum açılmışsa bu oturumu açan makinayı tespit et,
 Yeni bir kullanıcı oluşturulur ve bu oluşturulan kullanıcı ile erişim yapılmaya çalışılıp başarısız
olunursa uyar,
 Aynı kullanıcı önce Linux sunucuda oturum açıyor daha sonra da windows sunucuda oturum
açıyor ve ardından bu iki sunucudan birinde servis kapatılıyor ise bildir.
 Danışmanlarınız uzaktan RDP ile şirketinize bağlanıyor ve bir portal üzerinden veya bir client
kullanarak danışmanlıklarını verdikleri sisteme bağlanıyorlar. Böyle durumlarda
kullabileceğiniz özel bir log korelasyon kuralı:
 Bir kullanıcı sistemde oturum açıyor ve ardından 10 dakika içerisinde portaldan login.html e
ulaşılmadı veya saplogon.exe yi çalıştırmadı ise uyar.
 Brute-force deneme tespiti için kullanılabilecek bir kural örneği:Eğer aynı IP’den, kısa
zamanda, çok sayıda, aynı ya da farklı kullanıcılar için hatalı giriş logu oluşuyorsa, bu loglar bir
brute-force denemesine işaret ediyor olabilir.
 Eğer bir UTM/IDS/IPS sistemi tarafından atak kaynağı olarak raporlanan bir IP son 15 dakika
içerisinde başka saldırının hedefi olmuş ise uyar,
 Herhangi bir kullanıcının trafiği bir firewall kuralı tarafından saniyede X adet bloklanıyorsa bu
kullanıcı ve bunu bloklayan kuralı tespit et,
 A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2
saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde
uyarı almak veya aksiyon gerçekleştir,
 Önce A olayı, sonrasında B olayı, 5 dakika içerisinde C olayı ve sonrasında D olayı olursa uyar.
 Önce A olayı, sonrasında B olayı, 5 dakika içerisinde C olayı olmazsa ve sonrasında D olayı
olursa uyar.
 Web sunucuya cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat dosyaları uzak lokasyondan
işletilmek üzere gönderilirse uyar
 W32.Blaster Worm: Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı adı olmayan başarılı
login logu gelirse uyar
 Bir kullanıcı sisteme login olamayıp authentication failure a sebep olduktan sonra 2 saat
içerisinde aynı kullanıcının sisteme başarılı oturum açmadığı halde onun mail hesabından
mail gönderildi ise uyar,
 Aynı IP den farklı kullanıcı adları ile aynı bilgisayara 15 dakikada 5 adet başarısız oturum
denemesi yapıldıktan sonra aynı IP den herhangi bir makinaya oturum açıldı ise uyar.
 Bir IP den tarama yapıldı ise ve sonrasında aynı IP den başarılı bir bağlantı kuruldu ise ve
ardından bağlantı kurulan IP den tarama yapılan IP ye geriye bağlantı kuruldu ise uyar.
 Birbirinden tamamen farklı dış IP lerden aynı hedef IP ye dakikada 100 adetten fazla bağlantı
oluşuyorsa uyar
 Aynı Dış IP ve farklı portlardan aynı hedef IP ye dakikada 100 adet bağlantı olursa uyar
 Aynı kullanıcı, aynı makineye saatte 3 den fazla başarısız oturum açmayı denerse uyar
 Aynı kaynak IP den 1 dakikada 100 adet paket UTM/FireWall tarafından bloklanıyor ise bir
defa uyar ve bir saat içerisinde tekrar uyarma. (DDOS atağı oluştu ise saatte milyonlarca
paket bloklanır. Hepsi için mail gönderirse kendi kendinizi DDOS a maruz bırakmış olursunuz)
 UnusualUDPTraffic üreten kaynak IP yi bildir
 IPReputation Listesindeki bir kaynaktan veya o kaynağa bir trafik oluşursa uyar
 Ulusal Siber Olaylara Müdahale (USOM) Merkezi tarafından yayınlanan “Zararlı Bağlantılar”
listesindeki kaynaktan veya o kaynağa bir trafik oluşursa uyar
 Bir IP taraması olursa uyar
 WEB üzerinden SQL atağı olursa uyar
 Mesai saatleri dışında sunuculara ulaşan olursa uyar
 Aynı kullanıcı, birbirinden tamamen farklı makinelere dakikada 3 den fazla başarısız oturum
açmayı denerse uyar

More Related Content

DOCX
Log siem korelasyon
PDF
Log yönetimi ve siem
DOCX
Log yonetimi korelasyon ve SIEM
PDF
Saldırı Tipleri ve Log Yönetimi
PDF
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
DOCX
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
PDF
Ajansız log toplama
DOCX
Log yonetimi
Log siem korelasyon
Log yönetimi ve siem
Log yonetimi korelasyon ve SIEM
Saldırı Tipleri ve Log Yönetimi
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ajansız log toplama
Log yonetimi

What's hot (20)

PDF
Log Yonetimi ve SIEM Kontrol Listesi
DOCX
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
PDF
Arp protokolu ve guvenlik zafiyeti
PDF
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
DOCX
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
PDF
İleri Seviye Ağ Güvenliği Lab Kitabı
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
DOCX
Hacking'in Mavi Tarafı -2
PDF
SIEM Başarıya Giden Yol
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
DOCX
Ajanlı ve ajansız log toplama
PDF
Özgür yazılımlarla DDOS Engelleme
PPTX
Siber güvenlik kampı sunumu
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
DOCX
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
PDF
Hacklenmiş Windows Sistem Analizi
DOCX
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
PDF
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
PDF
Her Yönü İle Siber Tehdit İstihbaratı
Log Yonetimi ve SIEM Kontrol Listesi
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Arp protokolu ve guvenlik zafiyeti
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
İleri Seviye Ağ Güvenliği Lab Kitabı
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Hacking'in Mavi Tarafı -2
SIEM Başarıya Giden Yol
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Ajanlı ve ajansız log toplama
Özgür yazılımlarla DDOS Engelleme
Siber güvenlik kampı sunumu
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
Hacklenmiş Windows Sistem Analizi
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
Her Yönü İle Siber Tehdit İstihbaratı
Ad

Viewers also liked (19)

DOCX
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
PDF
Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz
DOCX
Anet SureLog SIEM IntelligentResponse
DOCX
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
DOCX
SureLog SIEM Jobs
DOCX
ANET SureLog SIEM IntelligentResponse
PDF
Machine learning scientist
PDF
SureLog SIEM
PDF
ANET SureLog SIEM avantajları
PDF
The correlation advantages of ANET SURELOG International Edition SIEM product
PPTX
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
PDF
5651 sayili kanun
PDF
Güvenlik, uyumluluk ve veritabani loglama
DOCX
Hep İşin Geyiğini Yapıyoruz: AR-GE, İnovasyon, Endüstri 4.0, Ahlak, Eğitim, P...
PDF
Log correlation SIEM rule examples and correlation engine performance data
DOCX
SIEM Surelog Arcsight Qradar LogRhythm Alienvault Solarwinds LEM Performance...
DOCX
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
PDF
Why SureLog?
DOCX
KORELASYON GÖSTERMELİK DEĞİLDİR
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz
Anet SureLog SIEM IntelligentResponse
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
SureLog SIEM Jobs
ANET SureLog SIEM IntelligentResponse
Machine learning scientist
SureLog SIEM
ANET SureLog SIEM avantajları
The correlation advantages of ANET SURELOG International Edition SIEM product
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
5651 sayili kanun
Güvenlik, uyumluluk ve veritabani loglama
Hep İşin Geyiğini Yapıyoruz: AR-GE, İnovasyon, Endüstri 4.0, Ahlak, Eğitim, P...
Log correlation SIEM rule examples and correlation engine performance data
SIEM Surelog Arcsight Qradar LogRhythm Alienvault Solarwinds LEM Performance...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
Why SureLog?
KORELASYON GÖSTERMELİK DEĞİLDİR
Ad

Similar to ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNLÜKLERİ (20)

DOCX
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
PDF
Log Yönetimi SIEM Demek Değildir!
PPTX
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
PDF
SOC ve SIEM Çözümlerinde Korelasyon
PDF
SureLog SIEM
PDF
Suricata ile siber tehdit avcılığı
PDF
Crypttech LOG SIEM 2015
PDF
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
PPTX
Log yönetimi ve 5651
DOCX
SIEM Neden Gerekli?
PDF
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
DOCX
Infraskope Security Event Manager
PDF
SIEM den Maksimum Fayda Almak
DOCX
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
PDF
Windows Ağlarda Saldırı Tespiti
PPTX
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
PPTX
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
PDF
Siber tehdit avcılığı 1
PPTX
Siber güvenlik ve SOC
PPT
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
Log Yönetimi SIEM Demek Değildir!
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SOC ve SIEM Çözümlerinde Korelasyon
SureLog SIEM
Suricata ile siber tehdit avcılığı
Crypttech LOG SIEM 2015
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Log yönetimi ve 5651
SIEM Neden Gerekli?
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Infraskope Security Event Manager
SIEM den Maksimum Fayda Almak
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
Windows Ağlarda Saldırı Tespiti
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Siber tehdit avcılığı 1
Siber güvenlik ve SOC
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux

More from Ertugrul Akbas (20)

PDF
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
PDF
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
PDF
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
PDF
Neden SureLog?
PDF
SureLog SIEM
PDF
SureLog SIEM Fast Edition
PDF
SureLog SIEM
PDF
SureLog SIEM
PDF
SureLog SIEM
PDF
SureLog SIEM
PDF
SureLog intelligent response
PDF
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
PDF
Detecting attacks with SureLog SIEM
PDF
SureLog SIEM
DOCX
Siem tools
DOCX
PDF
KVKK Siperium Data Analyzer & Data Discovery
DOCX
SureLog SIEM Profiler
DOCX
Which generation of siem?
DOCX
Why taxonomy is critical
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Neden SureLog?
SureLog SIEM
SureLog SIEM Fast Edition
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog SIEM
SureLog intelligent response
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Detecting attacks with SureLog SIEM
SureLog SIEM
Siem tools
KVKK Siperium Data Analyzer & Data Discovery
SureLog SIEM Profiler
Which generation of siem?
Why taxonomy is critical

ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNLÜKLERİ

  • 1. ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNLÜKLERİ
  • 2. İçindekiler ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN ÜSTÜNLÜKLERİ.................................... 1 Korelasyon Avantajları............................................................................................................................. 3 Taxonomy ............................................................................................................................................ 3 Senaryo kuralları................................................................................................................................. 7 Birden fazla kuralı sıra veya zamana bağlı ilişkilendirme ................................................................ 8 Mantıksal Bağımsızlık .................................................................................................................... 11 Thrashold kuralları......................................................................................................................... 11 Threat Intelligence............................................................................................................................. 12 Örnek Kurallar ................................................................................................................................... 12 ANET SURELOG Int. Ed. ürününün log toplama hızı, big data altyapısı, uyumluluk raporları, hızı, kolay kullanımı ve ara yüzü, desteklediği cihaz sayısı, dağıtık mimarisi, taxonomy ve korelasyon özellikleri bakımından rakiplerine göre avantajları vardır. SIEM ürünlerinin en önemli özelliği korelasyon özelliğidir. korelasyon, fazlaca oluşan “false positive” leri ( yanlış bulgu) ortadan kaldırır. Kesin sonuca ulaşmak için pek çok farklı log’a bakar ve korelasyon sağlayarak doğru sonuca ulaşır. ANET SURELOG International Edition ürününün korelasyon tarafının üstünlüklerine geçmeden önce temel korelasyon özelliklerini açıklamak gerekirse:  Korelasyon gerçek zamanlıdır,  Korelasyon kuralı geliştirme editörü sorgu (SQL ,NoSQL, Flat File) temelli değildir. Özel bir kural geliştirme sihirbazına sahiptir,  Korelasyon motoru her zaman aktif tir. Bazı ürünlerdeki gibi periyodik çalışma handikabına sahip değildir.  Korelasyon motoru veri tabanı (SQL ,NoSQL, Flat File) üzerinden çalışmaz ve veri tabanı kapatılsa bile korelasyon yapabilir.  Bir yada bir çok değişik olayın belirli bir süre zarfında birçok kere gerçekleşmesi (zaman pencereli (time window) korelasyon yapabilir,  Korelasyon kurallarının yazılması için ürün görsel bir ara yüze sahiptir,  Kuralların belirli bir süre alarm üretmesinin durdurulması (Alarm Suspend),  Kuralların sadece belirlenen zaman dilimlerinde çalışması,  Birden fazla değişik olayın gerçekleşmesi (birleşik korelasyon) şeklindeki korelasyonları destekler,  Pek çok global üründe dahi olmayan TAG (Kullanıcı tarafından otomatik veya manuel alan ekleme),  Pek çok global üründe dahi olmayan negatif durum kurallarını destekler,  Hafızada korelasyon yapabilmeyi destekler,
  • 3.  Tek kaynak korelasyon kurallarını destekler,  Çoklu kaynak korelasyon kurallarını destekler,  Pek çok global üründe dahi olmayan negatif durum kurallarını destekler,  Pek çok global üründe dahi olmayan Context base korelasyonu destekler,  Pek çok global üründe dahi olmayan Hiyerarşik korelasyonu destekler,  Pek çok global üründe dahi olmayan Dinamik liste içerisinde kontrolü destekler,  Kuralları yazarken çok geniş operatör desteğine sahiptir. Örnek: SureLog Korelasyon Avantajları Bu bolümde SureLog ürününün mevcut SIEM ürünlerinin korelsayon yeteneklerine göre avantajları açıklanacaktır. Bu avantajlar 3 ana grupta toplanabilir.  Taxonomy  Senaryo Kuralları  Threat Intelligence Taxonomy Taxonomy en basit şekilde gruplandırma olarak açıklanabilir. Örnek vermek gerekirse  Bir router login işlemi  Bir switch login işlemi  Bir Firewall login işlemi  Bir Windows server login işlemi  Bir Linux login işlemi Tek bir grup altında login hareketi olarak gruplandırmaya tabi tutulur ve sonrasında hem raporlarken tek bir hareketle “Networkumdeki bütün login işlemlerini raporla” hem de korelasyonda “UTM cihazım aynı IP den dakikada 15 tane paketi virüslü olarak blokladıktan sonraki 5 dakika içerisinde networkuma bir login işlemi olmuşsa bu login işlemi yapan ve yapılan makine bilgilerin i mail at” gibi kurallar yazılmasına imkân tanır.
  • 4. Taxonomy, logun içinde olmayan veriyi logun kaynağının imza veritabanı (signature DB), logdaki işaretçiler (system-alert-00016: gibi) ve logun barındırdığı direkt anlamların (zone Untrust, int untrust gibi) birlikte değerlendirilmesi logda olmayan değerli taxonomy bilgisinin oluşturulup loga eklenmesi işlemidir. SureLog da mevcut 1537 gruptan bazıları Reconnaissance->Scan->Host • TCPTrafficAudit->TCP SYN Flag • ICMPTrafficAudit • NamingTrafficAudit • Malicious->Web->SQL • Flow->Fragmentation • httpproxy->TrafficAudit accept • HTTPDynamicContentAccess • WebTrafficAudit.Web Content • HealthStatus.Informational.Traffic.Start • Malicious.BufferOverflow • Malicious.Trojan • PolicyViolation • Malicious.Web.Attack Loglar ve Tespit Edilen Taxonomy Örnekleri Fortigate o Log: date=2014-05-11 time=18:52:15 devname=JLL_FW devid=FG200B3910602686 logid=0419016384 type=utm subtype=ips eventtype=signature level=alert vd="root" severity=low srcip=192.168.100.45 dstip=192.168.100.45 srcintf="port2" dstintf="Vlan_3" policyid=49 identidx=0 sessionid=388914 status=detected proto=6 service=http count=1 attackname="ZmEu.Vulnerability.Scanner" srcport=38281 dstport=80 attackid=30024 sensor="all_default_pass" ref="http://www.fortinet.com/ids/VID30024" incidentserialno=1432164121 msg="web_app3: ZmEu.Vulnerability.Scanner," o Taxonamy :HTTPDynamicContentAccess Netscreen o Log: 2010-05-27 10:52:57 Local0.Notice 192.168.0.251 Prolink_SSG20: NetScreen device_id=Prolink_SSG20 [Root]system-notification-00257(traffic): start_time="2010-05-27 09:53:44" duration=304 policy_id=190 service=http proto=6 src zone=DMZ dst zone=Untrust action=Permit sent=788 rcvd=558 src=172.16.0.200 dst=91.191.162.21 src_port=57693 dst_port=80 src-xlated ip=85.99.239.110 port=2976 dst- xlated ip=91.191.162.21 port=80 session_id=7456 reason=Close - AGE OUT<000> o Taxonamy :TCPTrafficAudit.
  • 5. Paloalto o Log: Jan 6 18:26:27 1,2012/01/06 18:26:27,0004C100842,THREAT,url,1,2012/01/06 18:26:25,10.141.0.96,84.51.27.173,0.0.0.0,0.0.0.0,Default Out,superfreshmun001tr,,web- browsing,vsys1,Trust,Untrust,ethernet1/2,ethernet1/1,anet,2012/01/06 18:26:26,51273,1,1924,80,0,0,0x8000,tcp,alert,"mobis.ulker.com.tr/dss/raporlar/rap_anlik_sat is.aspx",(9999),Kerevitas_WhiteList,informational,client-to-server,0,0x0,10.0.0.0- 10.255.255.255,Turkey,0,text/html o Taxonamy :WebTrafficAudit.Web Content Sonicwall o Log: <134>id=firewall sn=0017C5598622 time="2011-02-13 16:20:31" fw=81.214.84.237 pri=6 c=1024 m=537 msg="Connection Closed" n=0 src=81.214.84.237:4854:X1: dst=195.175.39.40:53:X1:ttdns40.ttnet.net.tr proto=udp/dns sent=75 rcvd=414 o Taxonamy :NamingTrafficAudit Cisco Pix o Log: Aug 17 2011 15:04:42 212.109.105.1 : %PIX-6-302013: Built inbound TCP connection 2493108 for outside:78.187.203.198/16884 (78.187.203.198/16884) to inside:192.168.147.2/80 (212.109.105.3/80} o Taxonamy :HealthStatus.Informational.Traffic.Start Snort o Log:09/22-21:03:36.341625 [**] [1:12798:4] SHELLCODE base64 x86 NOOP [**] [Classification: Executable code was detected] [Priority: 1] {TCP} 188.72.243.72:80 -> 192.168.3.65:1035 o Taxonamy : Malicious.BufferOverflow o Log:09/22-21:03:36.341958 [**] [1:2013976:10] ET TROJAN Zeus POST Request to CnC - URL agnostic [**] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} 192.168.3.65:1036 -> 188.72.243.72:80 o Taxonamy : Malicious.Trojan o Log:09/22-21:03:36.306197 [**] [1:2014819:1] ET INFO Packed Executable Download [**] [Classification: Misc activity] [Priority: 3] {TCP} 188.72.243.72:80 -> 192.168.3.65:1033 o Taxonamy : PolicyViolation o Log:09/22-21:03:36.306197 [**] [1:15306:12] FILE-IDENTIFY Portable Executable binary file magic detection [**] [Classification: Misc activity] [Priority: 3] {TCP} 188.72.243.72:80 - > 192.168.3.65:1033 o Taxonamy : Malicious.Web.Attack Aşağıdaki resimde Korelasyon sihirbazı içerisindeki taxonomy modülü göstermektedir.
  • 6. SureLog Int. Ed. yaklaşık 350 farklı log tipi için yaklaşık 3 milyon imza (signature) taraması yapabilir. SureLog tarafından yapılan sınıflandırmalara örnek:  “Successful Login”  “Malicious DNS Attack”  “Compromised Virus Attachment NotCleaned”  “Informational VPN Tunnel Failed”  “Informational.Traffic.Start” Sınıflandırma işlemi  Kelime bazlı, Kalime(ler), servis kombinasyonları,  Verinin toplandığı sistem imzaları (signatures)  Operasyonel parmak izleri (fingerprints)  Vb.. Parametreler kullanılarak gerçek zamanlı ve analitik fonksiyonlar yardımı ile yapılır. Sınıflandırma işlemi gelen veriye göre göre değişik kombinasyonlar ve anlamlandırma işlemleri sonucu yapılır. Bir cümle algılayıcı gelen verinin içerisinde nelere bakması gerektiğine karar verir. Örnek olarak: Bir karar verici gelen verinin Load balancer verisi olduğuna karar verir. Bu karar vericinin çalışma prensibi Zeki Veri Madenciliği türevi bir yöntemidir. Veri madenciliğinin ana kullanım alanlarından birinin sınıflandırma olduğu düşünülürse bu motorun eğitilerek uygulama alanı özel (domain specific) hale getirilmesi çok başarılı sonuçlar elde edilir. İlk aşama geçildikten sonra verinin içerisindeki değişik parametrelere bakarak (servis, portlar, içerdiği kelimeler vb..) entegre olunan sistem imzaları veya kayıtlı operasyonel parmak izi veri tabanında tarama yapılır.
  • 7. Bu tarama basit bir kelime bulma araması değildir. Karar verici olası kombinasyonları bir önceki adımda aldığı karar verisi doğrultusunda (load balancer) tarar. Bu taramada oluşturduğu bir imza (signature) örneği: ERROR<vrrp>transmit-cannot-receive Bu imza statik bir kelime değildir. Sistem gelen verinin tipine, içerdiği kelimelere, içerdiği verilere (src,dst,src_port,dst_port,sercis,sent,recvd,vb..) göre dinamik olarak oluşturur. Daha sonra bu imza verinin geldiği kaynak olan sınıflandırmalar için entegre olunan sisteme göre ve oluşturulan dinamik tarama parametrelere göre analitik bir işleme tabi tutulup sonuçta Veri kaynağının unstable olduğu kararı verilerek buna uygun bir sınıflandırma yapılıp “HealthStatus Abnormal” Damgası vurularak korelasyona dâhil edilir. ANET SureLog sınıflandırma temelli korelasyon modülünün en temel avantajlarından biri de basit gerçek zamanlı kuralları ve senaryo kurallarını da aynı anda kullanabilmesidir. Sistemin en temel avantajı aşağıda listesi verilen sistemlere entegre olarak onların saldırı tespit sistemi (Intrusion Detection) ve güvenlik yönetimi sistemlerinin çıktılarını analiz edip sistemi bir bütün olarak yönetmeye olanak tanımasıdır. Bu sayede yalın bir şekilde ve detaylarda boğulmadan aşağıdaki kuralı yazabilmek mümkün oluyor ve listedeki sistemeler bunu yapamayacağı için onları da tamamlamış oluyoruz. Örnek Kural  Networkümde bir güvenlik açığı taraması olduktan sonra, herhangi bir yerden (Sunucu, router, switch, firewall, modem vb..) birileri 5 dakika içerisinde sisteme oturum açar ise haber ver. Sistem kendisi saldırı tespiti veya güvenlik taraması yapmaz. Bu işlemler için uzmanlaşmış profesyonel sistemlerin verilerini analiz eder ve sonuçlarını korelasyona tabi tutar. Taxonomy ile ilgili daha detaylı bilgiler için : https://www.novell.com/developer/plugin-sdk/sentinel_taxonomy.html http://www.slideshare.net/anetertugrul/sure-log-context-sensitive-scalable-siem-solution http://www.slideshare.net/anetertugrul/siniflandirma-temell-korelasyon-yaklaimi Senaryo kuralları Olaylara senaryo temelli bir yaklaşım getirir. Sadece tek tek logları analiz yerine bütüne bakar. Örnek kural:
  • 8. 1. A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde uyar. Surelog ile örnek bir senaryo kural geliştirme videosunu aşağıdaki adreste bulabilirsiniz. http://www.youtube.com/watch?v=pCSMezPxRhY Senaryo temelli kural geliştirebilmek için:  Rule Severity: Birden fazla kuralı sıra veya aralarındaki zaman ilişkisine göre işletebilmelidir.  Birden çok korelasyondan başka bir korelasyon yazılabilmeli  Birden fazla değişik olayın belirli süre zarfında sıralı olarak bir kısmının gerçekleşmesi, diğerlerinin gerçekleşmemesi ( X ' not Y) kuralı yazılabilmeli  Birden fazla değişik olayın belirli süre zarfında sıralı olarak gerçekleşmesi ( X ' Y) (sıralı (sequential) korelasyon) kuralı yazılabilmeli  Her bir korelasyon kuralı için öncelik değeri verilebilmeli Birden fazla kuralı sıra veya zamana bağlı ilişkilendirme Herhangi bir çıkarımı birden fazla kuralın kaynak IP, Hedef IP, Kullanıcı, Bilgisayar adı, kaynak ve hedef portlarının aynı olması veya olmaması ilişkisi ile sıra veya zaman ilişkisi ile ilişkilendirip sonuçlandırmak mümkündür. Örnek: Dakikada 15 tane paket aynı IP den bloklandıktan sonra O IP ye login olunduysa uyar Dakikada 15 tane paket aynı IP den bloklandıktan sonra 5 dakika içerisinde O IP ye login olunduysa uyar
  • 9. Benzer şekilde yukarıdaki mantık ile birden fazla değişik olayın belirli süre zarfında sıralı olarak bir kısmının gerçekleşmesi, diğerlerinin gerçekleşmemesi ( X ' not Y) kuralı yazılabilir.
  • 10. Yukarıdaki editörden görüldüğü gibi Önce Part_1 kuralı, sonra not_port kuralının oluşmaması ve ardından part_3 kuralının oluşması seklinde kurallardan oluşan alarm oluşturmak mümkündür.
  • 11. Mantıksal Bağımsızlık Senaryo temelli bir kural geliştirebilmek için loglar arasında ilişkileri kurarken tam esneklik gerekir. Normalize edilmiş herhangi bir logun herhangi bir özelliği (örnek: Kaynak IP) ile diğer bir logun özelliği ilişkilendirilebilmeli ve daha sonra da loglar arası mantıksal işlemler yapılabilmelidir. SureLog Int. Edt. Bunu sağlar. Örnek: A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde uyar. Yukarıdaki kuralda görüldüğü gibi her 2 logda da kullanıcının (A) ı ve sunucunun (X) ayanı olması bekleniyor. Ayrıca senaryonun 2. Adımında da 2. Olayın belirtilen süre zarfında olmamış olması bekleniyor Thrashold kuralları Thrashold kuralları bir yada bir çok değişik olayın belirli bir süre zarfında birçok kere gerçekleşmesi (zaman pencereli (time window) durumunun tespiti için kullanılır. Aşağıda bu kural geliştirme sihirbazı görülmektedir. Bu tür kuralların yazıldığı benzer ürünlere göre Same Events ve Different Events ayarları bir üstün özelliktir. Ayrıca bu sayma özelliği sonucunda çıkan sonuç diğer bir kurala bağlanabilir. Örnek: Sistemdeki aynı kaynaktan dakikada 15 paket virüslü sebebi ile bloklanıyorsa, 5 dakika içerisinde aynı kaynağa bir oturum açılmışsa bu oturumu açan makinayı tespit et,
  • 12. Threat Intelligence  Threat Intelligence global değişik kaynaklara (IP Block List, Spammers etc.. ) entegrasyonu olarak oralardan kara listeleri çekip bunlarla ilgili uyarı sistemi oluşturmaya verilen addır. Örnek Kurallar  Güvenlik cihazı aynı kaynaktan 15 adet paketi blokladıktan sonra 5 dakika içerisinde herhangi bir noktadan (Sunucu (Linux,Windows) ,router, switch, firewall, modem vb..) birileri sisteme oturum açar ise tespit et,  Port/Network Tarama Tespiti için örnek Log Korelasyon/SIEM kuralı:Bir saat içerisinde , aynı kaynak IP’den, aynı hedef IP’ye doğru 100 adet birbirinden farklı porta erişim denemesi yapılıyorsa alarm üret  Herhangi bir kullanıcı herhangi bir sisteme (Firewall,Windows,Linux,Switch..) 1 saat içerisinde 3 veya daha fazla başarısız oturum denemesi yaptıktan sonra o kullanıcının önümüzdeki 7 gün (X gün) boyunca oluşturacağı tüm başarısız oturum açma olaylarını bildir.
  • 13.  Birbirinden farklı kaynaklardan aynı IP ve aynı Port a dakikada 60 adet bağlantı olursa uyar,  Dakikada 15 tane paket aynı IP den bloklandıktan sonra O IP ye login olunduysa uyar  Aynı IP den birbirinden farklı IP lerin TCP 22 portuna 1 saat içerisinde 100 istek oluşturan IP yi tespit et.  Fraud Tespiti için örnek Log Korelasyon/SIEM kuralı:Sisteminize, bir gün içerisinde , aynı kullanıcı farklı ülkelerden geliyorsa, muhtemelen fraud işlemi yapılıyordur.  Birisi Networkünüzde DHCP server açtıysa ya da farklı bir gateway yayın yapıyorsa, bunu bulmak için: protokolü UDP olan hedef portu 67 olan içeriden dışarıya veya içeriden dışarıya yönelen ve hedef IP si kayıtlı DHCP sunucular listesinde olmayan bir trafik olursa uyar  RDP taraması yapan var mı? Tespiti için örnek Log Korelasyon/SIEM kuralı: Aynı IP den birbirinden farklı IP lerin TCP 3389 portuna 1 saat içerisinde 100 istek oluşturan IP yi tespit et.  Aynı IP den farklı kullanıcı adları ile aynı bilgisayara 15 dakikada 5 adet başarısız oturum denemesi yapıldıktan sonra aynı IP den herhangi bir makinaya oturum açıldı ise uyar.  Dakikada 15 tane paket aynı IP den bloklandıktan sonra 5 dakika içerisinde O IP ye login olunduysa uyar  Sistemdeki aynı kaynaktan dakikada 15 paket virüslü sebebi ile bloklanıyorsa, 5 dakika içerisinde aynı kaynağa bir oturum açılmışsa bu oturumu açan makinayı tespit et,  Yeni bir kullanıcı oluşturulur ve bu oluşturulan kullanıcı ile erişim yapılmaya çalışılıp başarısız olunursa uyar,  Aynı kullanıcı önce Linux sunucuda oturum açıyor daha sonra da windows sunucuda oturum açıyor ve ardından bu iki sunucudan birinde servis kapatılıyor ise bildir.  Danışmanlarınız uzaktan RDP ile şirketinize bağlanıyor ve bir portal üzerinden veya bir client kullanarak danışmanlıklarını verdikleri sisteme bağlanıyorlar. Böyle durumlarda kullabileceğiniz özel bir log korelasyon kuralı:  Bir kullanıcı sistemde oturum açıyor ve ardından 10 dakika içerisinde portaldan login.html e ulaşılmadı veya saplogon.exe yi çalıştırmadı ise uyar.  Brute-force deneme tespiti için kullanılabilecek bir kural örneği:Eğer aynı IP’den, kısa zamanda, çok sayıda, aynı ya da farklı kullanıcılar için hatalı giriş logu oluşuyorsa, bu loglar bir brute-force denemesine işaret ediyor olabilir.  Eğer bir UTM/IDS/IPS sistemi tarafından atak kaynağı olarak raporlanan bir IP son 15 dakika içerisinde başka saldırının hedefi olmuş ise uyar,  Herhangi bir kullanıcının trafiği bir firewall kuralı tarafından saniyede X adet bloklanıyorsa bu kullanıcı ve bunu bloklayan kuralı tespit et,  A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde uyarı almak veya aksiyon gerçekleştir,  Önce A olayı, sonrasında B olayı, 5 dakika içerisinde C olayı ve sonrasında D olayı olursa uyar.  Önce A olayı, sonrasında B olayı, 5 dakika içerisinde C olayı olmazsa ve sonrasında D olayı olursa uyar.  Web sunucuya cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat dosyaları uzak lokasyondan işletilmek üzere gönderilirse uyar  W32.Blaster Worm: Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı adı olmayan başarılı login logu gelirse uyar  Bir kullanıcı sisteme login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı kullanıcının sisteme başarılı oturum açmadığı halde onun mail hesabından mail gönderildi ise uyar,
  • 14.  Aynı IP den farklı kullanıcı adları ile aynı bilgisayara 15 dakikada 5 adet başarısız oturum denemesi yapıldıktan sonra aynı IP den herhangi bir makinaya oturum açıldı ise uyar.  Bir IP den tarama yapıldı ise ve sonrasında aynı IP den başarılı bir bağlantı kuruldu ise ve ardından bağlantı kurulan IP den tarama yapılan IP ye geriye bağlantı kuruldu ise uyar.  Birbirinden tamamen farklı dış IP lerden aynı hedef IP ye dakikada 100 adetten fazla bağlantı oluşuyorsa uyar  Aynı Dış IP ve farklı portlardan aynı hedef IP ye dakikada 100 adet bağlantı olursa uyar  Aynı kullanıcı, aynı makineye saatte 3 den fazla başarısız oturum açmayı denerse uyar  Aynı kaynak IP den 1 dakikada 100 adet paket UTM/FireWall tarafından bloklanıyor ise bir defa uyar ve bir saat içerisinde tekrar uyarma. (DDOS atağı oluştu ise saatte milyonlarca paket bloklanır. Hepsi için mail gönderirse kendi kendinizi DDOS a maruz bırakmış olursunuz)  UnusualUDPTraffic üreten kaynak IP yi bildir  IPReputation Listesindeki bir kaynaktan veya o kaynağa bir trafik oluşursa uyar  Ulusal Siber Olaylara Müdahale (USOM) Merkezi tarafından yayınlanan “Zararlı Bağlantılar” listesindeki kaynaktan veya o kaynağa bir trafik oluşursa uyar  Bir IP taraması olursa uyar  WEB üzerinden SQL atağı olursa uyar  Mesai saatleri dışında sunuculara ulaşan olursa uyar  Aynı kullanıcı, birbirinden tamamen farklı makinelere dakikada 3 den fazla başarısız oturum açmayı denerse uyar