Tehditler sadece dışarıdan değil içeriden de gelir!
Müşteri Gereksinimi
Verizon veri ihlali soruşturma raporunda sağlanan içeriden tehdit istatistiklerine göre, güvenlik ihlallerinin ilk beş nedeninden üçü içeriden gelen bir tehditle ilişkilidir. Bu nedenle dışarıdan gelen tehditler çerçevesinde alınan önlemlere ek olarak içeriden gelen tehditler için de önlem almak gerekmektedir.
Birçok kuruluş dışarıdan gelen tehditlere karşı korumaya odaklanır, ancak her gün iç ağlarına erişim sağlayan mevcut ve eski çalışanlar, hizmet yükleniciler veya iş ortakları kaynaklı tehditlere karşı yeterli koruma önlemi alınmayabilir.
İç tehditleri nasıl tespit edebilir ve önleyebilirim?
İçerdeki tehditlerin tespit edilmesi zor ve karmaşıktır. Logsign SIEM oluşan iç tehdit indikatörlerini ve atak vektörlerini önceden tanımlı korelasyon kurullarını uygulayarak ve Siber Tehdit İstihbaratı (TI) servisi ile analiz ederek elde edilen verileri dashboardlar, alarmlar, raporlar oluşturularak IT yöneticileri ile paylaşmaktadır.
Logsign SIEM’in İçeriden Gelen Tehditleri Durdurmaya Yardımcı Olabileceği 6 Yol;
1. Güvenlik Bilgileri Ele Geçirilen Kullanıcıyı Algılama
Logsign SIEM; korelasyon motoru yardımıyla kullanıcılar tarafından oluşan anormal davranışı algılar. Örnek olarak, olağandışı saatlerde, olağandışı verilere veya sistemlere erişirken Logsign SIEM alarm üreterek ilgili IT yöneticilerini uyarır.
2. Şüpheli Ayrıcalıklı Yetki Yükseltme
Ayrıcalıklı kullanıcı hesabı erişim öncelikli hedeftir. Logsign SIEM kritik sistemler için yetki yükselten kullanıcıları algılayabilir.
3. Komuta ve Kontrol (C&C) İletişimi
Logsign SIEM dış saldırganlarla iletişim kuran kötü amaçlı yazılımları keşfetmek için ağ trafiğini Siber İstihbarat Modülü ile ilişkilendirebilir. Bu, tehlikeye atılmış bir kullanıcı hesabına işaret eder.
4. Veri Sızıntısı
USB disk sürücüsü ekleme ve process bilgisi, kişisel e-posta hizmetleri, bulut depolama hizmetleri veya Internet ve lokal ağ üzerinden yüksek veri trafiği oluşturmak gibi birbiriyle ilgisiz görülebilecek olayları analiz etmek için Logsign Korelasyon ve Siber Tehdit İstihbaratı (TI) servisini kullanabilirsiniz.
5. Hızlı Şifreleme
Kullanıcı sistemlerindeki verilerin şifrelemesini algılayabilir. Kullanıcı verileri üzerindeki bu anormal hareketler bir ransomware saldırısı olabilir.
6. Yanal Hareket
Mitre Att&ck matrisine göre Yanal Hareket Algılama başlığında bulunan tekniklere göre yazılmış alarm kuralları çerçevesinde yanal tehditler tespit edilebilir.
Use Case