top of page

SIEM Kullanarak Etkili Güvenlik İzleme Mimarisi Oluşturma

Güncelleme tarihi: 26 Haz

İnternetin son yıllarda kaydettiği hızlı gelişim ve sunduğu çok yönlü olanaklar, onu günümüzde tüm kuruluşlar için vazgeçilmez hâle getirmiştir. Ancak bu yaygın kullanım, güvenlik tehditlerinin de hızla artmasına neden olmuştur. Siber saldırıların sayısı ve karmaşıklığı her geçen gün yükselirken, kuruluşların güvenlik durumlarını kesintisiz biçimde izlemeleri ve tehditlere karşı anında önlem almaları kritik önem taşımaktadır.


Tescilli SIEM çözümleri kullanıcı dostu arayüzleri ve entegre yapılarıyla öne çıksa da, uzun vadede yüksek maliyetler doğurabilir. Bu nedenle bir kuruluş için uygun SIEM sisteminin seçimi dikkatli bir değerlendirme süreci gerektirir.


SIEM Mimarisi SIEM (Security Information and Event Management), bir kuruluşun güvenlik durumunu gerçek zamanlı izlemek ve analiz etmek için kullanılan kapsamlı bir çözümdür. Farklı kaynaklardan gelen verileri toplayarak ilişkilendirme kurallarıyla analiz eder ve tehditlere karşı önlem alınmasına yardımcı olur.

ree

SIEM sistemi aşağıdaki temel bileşenlerden oluşur


  1. Veri Kaynakları:


  • Güvenlik duvarları

  • Saldırı tespit ve önleme sistemleri (IDPS/IPS)

  • Antivirüs çözümleri

  • İşletim sistemi, veritabanı ve web sunucusu günlükleri

  • Uç noktalar (PC, mobil cihazlar)

  • Kimlik doğrulama ve erişim kayıtları

  • Ağ akış verileri

  • Tehdit istihbaratı beslemeleri


  1. Günlük Toplama ve Normalleştirme:


  • Günlük toplama, agent'lar, syslog, API veya doğrudan çekme yöntemleriyle gerçekleştirilir.

  • Normalleştirme, farklı biçimlerde gelen verilerin ortak bir formata dönüştürülmesini sağlar.

  • Bu adım, veri bütünlüğü, analiz edilebilirlik ve korelasyon için gereklidir.


  1. Veri Depolama ve İndeksleme:


  • Dağıtık ve ölçeklenebilir veri tabanlarında saklama yapılır.

  • İndeksleme ile veriler anahtar kelime, IP, kullanıcı adı vb. alanlara göre organize edilir.

  • Bu sayede hızlı arama, adli analiz ve geçmişe dönük inceleme yapılabilir.


  1. Korelasyon Motoru:


  • Farklı olaylar arasında ilişki kurarak anlamlı tehditleri tespit eder.

  • Zaman tabanlı analizlerle olay sıralamaları incelenir.

  • Gelişmiş sistemler, yapay zekâ ve makine öğrenmesiyle anormallikleri tanımlayabilir.


  1. Uyarı Sistemi ve Görselleştirme:


  • Olaylar belirli eşikleri aşarsa, e-posta, SMS veya mobil bildirimle uyarılar gönderilir.

  • Dashboard'lar aracılığıyla olaylar grafiklerle sunulur.

  • Gerçek zamanlı izleme ve karar destek için görselleştirme kritik rol oynar.


SIEM ağı mimarisi örneği
SIEM ağı mimarisi örneği

SIEM Özellik Değerlendirmesi Her SIEM çözümünün temel yetkinliği, olayları toplamak, depolamak ve analiz etmektir. Ancak sistemler, aşağıdaki özelliklere göre farklılaşır:


  1. Olay İşleme Hızı (EPS):


  • Saniye başına işlenen olay sayısıdır.

  • Yüksek EPS, büyük ağlarda etkinlik sağlar.


  1. Korelasyon Kuralları:


  • Tespit kabiliyetini doğrudan etkiler.

  • Gelişmiş kurallar tehditleri daha hassas yakalar.


  1. Kural Özelleştirme:


  • Kurumlar ihtiyaçlarına göre özel kurallar tanımlayabilmelidir.


  1. Log Bütünlüğü:


  • Ajan ile SIEM arasındaki iletişimin güvenliği sağlanmalı, log'lar değiştirilemez olmalıdır.


  1. Log Saklama:


  • Yasal gereklilikler ve adli analiz için uzun süreli saklama sağlanmalıdır.


  1. Kullanıcı Kimlik Doğrulama:


  • SIEM sisteminde güçlü kimlik doğrulama mekanizmaları bulunmalıdır.


  1. Erişim Kontrolü:


  • Kullanıcı rolleri ve yetkileri ayrılmalıdır (örneğin: yönetici, analist).


  1. Hata Toleransı:


  • Yedekleme, yüksek erişilebilirlik ve felaket kurtarma mekanizmaları sistemde yer almalıdır.


  1. Görselleştirme:


  • Etkileşimli dashboard'lar ve özelleştirilebilir grafikler analizi kolaylaştırır.


  1. Uyumluluk:


  • SIEM çözümleri, KVKK, GDPR, ISO 27001 gibi düzenlemelerle uyumlu olmalı, raporlama yapabilmelidir.


Etkili bir SIEM mimarisi; doğru veri kaynaklarının belirlenmesi, güvenilir veri işleme süreçleri, güçlü korelasyon kuralları, zamanında uyarı sistemleri ve etkili görselleştirme araçlarının entegrasyonu ile mümkün olur. Bu yapı, kuruluşların siber tehditlere karşı daha hazırlıklı ve dirençli olmasını sağlar.

Yorumlar


Yazı: Blog2_Post
bottom of page