| https://www.fatihyildirim.tr |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Uç Nokta Güvenliği |
|
| |
Uç Nokta Güvenliği |
|
|
|
|
|
|
| |
Uç nokta Tespiti ve Yanıtı (EDR) |
|
|
|
|
|
|
|
| |
Genişletilmiş Algılama ve Yanıt (XDR) |
|
|
|
|
|
|
| |
Çok faktörlü kimlik doğrulama (MFA) |
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
End Point Security |
|
| |
Son Düzenleme: 03.05.2026 r.01.02 |
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| Uç Nokta Güvenliği End Point Security |
|
|
|
|
|
🔝 |
|
| |
|
|
|
|
|
|
|
|
|
|
|
| |
Uç Nokta Güvenliği Nedir? |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Uç nokta
güvenliği, ağa bağlanan cihazları (bilgisayarlar,
sunucular, mobil cihazlar, IoT cihazları, yazıcılar vb.) siber
tehditlerden korumaya yönelik strateji ve teknolojilerin tümüdür. Günümüzde
artık şirket verilerinin yalnızca merkezi sunucularda
olmadığı, her cihazın potansiyel bir ağ geçidi
olduğu düşünülür. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Neden Önemlidir? |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Uzaktan çalışmanın
yaygınlaşması Çalışanlar
farklı ağlardan ve cihazlardan bağlanıyor. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Siber
saldırıların karmaşıklaşması Fidye yazılımı (ransomware), dosyasız
saldırılar, kimlik avı (phishing) gibi tehditler sürekli
evriliyor. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Cihaz
çeşitliliği Kurumsal, kişisel (BYOD),
mobil, IoT derken yönetilmesi gereken uç nokta sayısı
katlanıyor. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
📝 Fidye yazılımı
(ransomware), bir bilgisayar veya ağdaki
dosyaları şifreleyerek veya sistemi kilitleyerek
kullanıcının bu dosyalara veya sisteme erişimini
engelleyen kötü amaçlı bir yazılım türüdür. Saldırganlar,
erişimi yeniden sağlamak karşılığında
kurbanlardan fidye (genellikle Bitcoin gibi kripto paralarla) talep eder. Bu
fidye ödenmediği takdirde verilerin kalıcı olarak
kaybolmasına veya sızdırılmasına yol açabilir. Fidye
yazılımları genellikle kimlik avı e-postaları,
güvenlik açığı bulunan yazılımlar veya kötü
amaçlı indirmeler yoluyla bulaşır. Siber güvenlik
uzmanları, fidye ödenmemesini ve düzenli yedekleme ile güncel güvenlik
önlemlerinin alınmasını önerir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
📝Dosyasız Saldırılar: (fileless
attacks), geleneksel antivirüs
yazılımları tarafından tespit edilmesi zor olan, sisteme
zararlı bir dosya indirilmeden veya yüklenmeden gerçekleştirilen
bir siber saldırı türüdür. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Detay |
Siber Güvenlik Tehditler
/ Uç Nokta Güvenliği tehditleri / Dosyasız Saldırılar |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Temel Tehditler |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Kötü amaçlı yazılımlar (virüs,
solucan, trojan, ransomware) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Sıfır gün açıkları (henüz
yaması olmayan güvenlik zafiyetleri) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Kimlik avı ve sosyal mühendislik
(kullanıcıyı kandırma) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- İç tehditler (kasıtlı veya kazara
yapılan zararlı işlemler) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Donanım kaybı/çalınması |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
🌐 Detaylar için:
Siber Güvenlik Tehditleri |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Uç Nokta Güvenliği Bileşenleri |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
1. Antivirüs / Anti-malware İmza
tabanlı, Makine öğrenme (Machine learning) ve bulut tabanlı
tespit. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
2. Kişisel Güvenlik Duvarı Gelen/giden
trafiği kontrol. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
3. Uygulama kontrolü Sadece izinli
yazılımların çalışmasına izin verme. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
4. Cihaz kontrolü USB, harici disk gibi çevre
birimlerini sınırlama. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
5. Yama yönetimi İşletim sistemi ve
uygulama güncellemelerini otomatikleştirme. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
6. Şifreleme Durdurulan cihazlardaki verileri
koruma (disk, e-posta, dosya). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
7. EDR Uç nokta algılama ve yanıt verme (Endpoint
Detection and Response). Anormallikleri gerçek zamanlı izler, otomatik
müdahale eder. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
8. Mobil cihaz yönetimi (MDM) Telefon/tabletler
için politika ve güvenlik uygulama. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Günümüzdeki Yaklaşımlar |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Sıfır güven modeli Hiçbir cihaz veya kullanıcıya varsayılan
olarak güvenilmez; her erişim doğrulanır. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Bulut tabanlı koruma İmzalar ve tehdit istihbaratı buluttan anlık
güncellenir, cihaz üzerinde yük azalır. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- XDR (Genişletilmiş Algılama ve Yanıt) Uç
nokta, ağ, e-posta gibi farklı katmanlardan verileri
birleştirerek daha kapsamlı tehdit avı. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
En İyi Uygulamalar |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Tüm uç noktalara güncel bir endpoint
security çözümü dağıtın. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- En az ayrıcalık
ilkesi uygulayın (kullanıcılar
yalnızca ihtiyacı olan yetkilere sahip olmalı). |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Çok faktörlü kimlik doğrulama (MFA) zorunlu tutun. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Düzenli yedekleme yapın ve yedekleri
çevrimdışı saklayın. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Çalışanları düzenli olarak
bilinçlendirin (özellikle kimlik avı e-postalarına
karşı). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
🌐 Detaylar için:
Siber Güvenlik Farkındalığı |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Uç
noktalarınızı sürekli izleyin sadece korumak değil,
tehdidi anında tespit edip müdahale edebilmek önemlidir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Hangi Çözümleri Değerlendirmelisiniz? |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Ücretsiz / bireysel için: Windows Defender (modern yeterli koruma sağlar),
Kaspersky Free, AVG. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Açık kaynak seçenekleri: Wazuh (EDR), ClamAV (temel antivirüs) fakat
yönetimi bilgi gerektirir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Uç Nokta
Tespiti ve Yanıtı EDR End Point
Detection and Response |
|
|
|
🔝 |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Gartner
tarafından tanımlanan EDR, geleneksel antivirüsün aksine sürekli
izleme ve anlık müdahale üzerine kurulmuş bir güvenlik
kamera sistemi gibi çalışır.
Sadece bildiği tehditleri değil, nasıl
davrandığını bilmediği şüpheli hareketleri de
tespit ederek güvenlik ekiplerine güçlü bir görünürlük sağlar. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
⚙️ EDR'nin Çalışma
Adımları |
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Bu süreci, sürekli çalışan bir döngü olarak
düşünebilirsiniz: |
|
|
|
|
| |
* 📊 Toplama Cihazlara kurulan bir ajan üzerinden işlem oluşturma, dosya
değişiklikleri, ağ bağlantıları gibi her olay
verisi toplanır. |
|
| |
* 🧠 Analiz Veriler, bir dosya adı yerine bir süreç zincirini
analiz ederek tuhaf davranışları tespit eden
davranışsal analiz ile merkezde incelenir. |
|
| |
* 🚨 Tespit Analiz sonucunda, örneğin bir fidye yazılımı
yayılmaya çalıştığında, daha verilerin
çoğu şifrelenmeden EDR tarafından bir İhlal Uyarısı (Alert)
oluşturulur. |
|
| |
* 🛡️
Müdahale Platform, etkilenen cihazı
ağdan izole etmekten süreci otomatik olarak durdurmaya kadar aksiyon
alabilir, böylece saldırgan alan hareket edemez hale gelir. |
|
| |
* 🕵️♂️
Adli İnceleme Olaydan sonra, toplanan
veriler saldırının kök nedenini bulmak için derinlemesine incelenir. Bu, aynı
hatanın tekrarlanmasını önlemenin anahtarıdır. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
💡
EDR'yi Farklı Kılan 3 Özellik |
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
1. Adli Bant
Kaydedici (Forensics) EDR, bir kara kutu gibi
cihazda olan her şeyi kaydeder. Bu sayede saldırganın tam
olarak ne yaptığını geriye dönük izleyip adli delil
toplayabilirsiniz. |
|
| |
2. DVR Gibi Geriye Dönük Arama Saldırı haftalar sonra fark edilse bile, EDR
geçmiş kayıtlara dalıp Sıfırıncı
hasta nın kim olduğunu bularak
kapsamlı bir analiz sağlar. |
|
| |
3. Saldırı Durdurma Oranı Davranışsal analiz sayesinde EDR, daha önce hiç
görülmemiş (zero-day) saldırıları bile tespit edebilir ve
ortalama bir EDRın bilinmeyen tehditleri yakalama oranının
geleneksel yöntemlere göre oldukça yüksek olduğu bilimsel
çalışmalarla kanıtlanmıştır. |
|
| |
|
|
|
|
|
|
|
|
|
|
| Genişletilmiş
Algılama ve Yanıt XDR Extendet Detection and Response |
|
|
🔝 |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
XDR
(Genişletilmiş Algılama ve Yanıt Extended Detection and
Response), aslında EDR'nin
mantığının çok daha
geniş bir alana yayılmış hali dir.
EDR sadece uç noktalara (bilgisayar, sunucu) odaklanırken, XDR e-posta,
ağ, bulut iş yükleri, kimlik doğrulama sistemleri gibi farklı güvenlik katmanlarını tek bir
platform altında birleştirir. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Bunu şöyle düşünebilirsiniz: |
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
- EDR → Bir binanın
sadece odalarına (uç noktalar) yerleştirilmiş hareket
dedektörleri. |
|
| |
- XDR → Aynı binanın koridorlarına, giriş
kapısına, pencerelerine, hatta çalışanların rozet
geçişlerine kadar her yere dedektör koyup tüm
verileri tek bir merkezden izlemek. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
XDR Neden
Ortaya Çıktı? |
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Günümüz
saldırıları artık tek bir noktadan gerçekleşmiyor.
Örneğin: |
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
1. Bir çalışana kimlik avı
e-postası geliyor (e-posta katmanı) |
|
|
|
| |
2. E-postadaki bağlantıya
tıklıyor ve zararlı yazılım bilgisayarına
iniyor (uç nokta) |
|
|
|
| |
3. Zararlı yazılım,
çalışanın kimlik bilgilerini çalıp ağ üzerinde yatay
hareket ediyor (ağ katmanı) |
|
|
| |
4. Son olarak buluttaki bir depolama
alanını şifreliyor (bulut katmanı) |
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
EDR
bu saldırının sadece 2. adımını (uç nokta)
görür ve saldırının bütün resmini anlamak zordur. XDR ise e-posta, uç nokta, ağ
ve buluttan gelen verileri birleştirerek "Aha, bu aynı
saldırının farklı aşamaları" diyebilir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
XDR
Nasıl Çalışır? |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
XDR'nin çalışma prensibi 4 temel
adımdan oluşur: |
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
1. Çoklu
Katmanlardan Veri Toplama |
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
XDR platformu, kurumdaki farklı güvenlik
araçlarından ham veri toplar: |
|
|
|
|
| |
- Uç noktalardan (EDR ajanları) |
|
|
|
|
|
|
| |
- Ağ cihazlarından (firewall, proxy,
switch logları) |
|
|
|
|
| |
- E-posta sunucularından (Office 365, Gmail
kurumsal logları) |
|
|
|
|
| |
- Kimlik sağlayıcılardan (Active
Directory, Azure AD) |
|
|
|
|
|
| |
- Bulut platformlarından (AWS, Azure, GCP
logları) |
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
2.
Normalizasyon ve İlişkilendirme (Correlation) |
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Farklı cihazlardan gelen veriler ortak bir formata
dönüştürülür. Örneğin: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- E-posta kaydı (log): "user@company.com,
bağlantıya tıkladı, saat 10:05" |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Uç nokta kaydı: "user@company.com'un
PC'sinde powershell.exe çalıştı, saat 10:06" |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Ağ
kaydı: "user@company.com'un PC'sinden 185.130.5.253 IP'sine
bağlantı, saat 10:07" |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
XDR, bu 3 olayın birbiriyle ilişkili
olduğunu anlar ve onları tek bir olay zinciri halinde birleştirir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
3.
Gelişmiş Analiz ve Tespit |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Veriler birleştirildikten sonra XDR, tehditleri
çeşitli yöntemlerle tespit eder: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
-
Davranışsal analiz: Bir
kullanıcının normalde hiç yapmadığı bir
hareketi (örneğin gece 03:00'te yönetici yetkisi yükseltmesi) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- MITRE ATT&CK eşleme: Saldırganın
hangi taktik ve teknikleri kullandığını otomatik
etiketleme |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Makine öğrenmesi: Daha
önce görülmemiş saldırı desenlerini tanıma |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Tehdit istihbaratı: Bilinen
kötü IP adresleri, dosya imzaları, domainler |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
4. Otomatik
veya Yarı Otomatik Müdahale |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Tehdit tespit edildiğinde XDR, güvenlik ekibine
sadece uyarı vermekle kalmaz, aksiyon da alır: |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Tehdit Tespiti |
XDR'nin Yapabilecekleri |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Fidye yazılımı
davranışı |
Uç
noktayı ağdan izole et, prosesi sonlandır | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Kimlik avı e-postası |
Aynı e-postayı alan diğer
kullanıcıların posta kutularından temizle |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Yetkisiz ağ bağlantısı |
Firewall'da otomatik kural oluştur ve
bağlantıyı engelle |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Tehdit bulut kaynağına
sızdı |
O bulut kaynağının erişim
anahtarlarını hemen iptal et |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
EDR ile XDR Arasındaki Temel Farklar |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Özellik |
|
EDR |
|
|
XDR |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Veri kaynakları |
Sadece uç noktalar |
Uç nokta + Ağ + E-posta + Kimlik + Bulut |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Tehdit
görünürlüğü |
Tek bir cihazdaki olaylar |
Saldırının tüm aşamaları
(birbiriyle bağlantılı) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Müdahale kapsamı |
Sadece uç noktaya |
Uç nokta + Ağ + Bulut + E-posta |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Yanlış pozitif oranı |
Daha yüksek (sınırlı veri olduğu
için) |
Daha düşük (çapraz doğrulama mümkün) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Karmaşıklık |
Orta |
Yüksek (farklı kaynakları entegre etmek
gerekir) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
XDR'nin Avantajları ve Zorlukları |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Avantajlar: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Parçaları birleştirir: Farklı güvenlik araçlarının ayrı ayrı
verdiği uyarıları birleştirip anlamlı hale getirir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Daha hızlı müdahale:
Güvenlik analistinin saatler sürecek manuel ilişkilendirme işini
saniyelere indirir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Düşük
yanlış pozitif: Bir katmandaki şüpheli
aktivite diğer katmanlarda doğrulanamazsa, XDR onu
önceliklendirmez. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Zorluklar / Dezavantajlar: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Yüksek maliyet: Genellikle
ayrı ayrı EDR + SIEM + NDR satın almaktan daha pahalı
olabilir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Entegrasyon
sorunları: Farklı üreticilerin ürünleriyle
(örneğin Trend Micro XDR ile Palo Alto firewall) çalışmak
bazen sınırlıdır. En iyi sonuç aynı üreticinin ürün
ailesiyle alınır. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Veri patlaması: Tüm
katmanlardan sürekli veri toplamak ciddi depolama ve işlem gücü
gerektirir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Hangi Durumda XDR Tercih Edilmeli? |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Orta ve büyük ölçekli
kurumlar için uygundur
(karmaşıklığı küçük işletmeler için fazla
olabilir). |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Farklı güvenlik araçlarını tek bir
yerden yönetmek isteyen ekipler için idealdir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Özellikle bulut ve uzaktan çalışmanın yaygın olduğu, saldırı yüzeyi geniş olan
kurumlar için neredeyse zorunlu hale gelmiştir. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Eğer bütçe
kısıtlıysa, iyi yapılandırılmış bir EDR + SIEM kombinasyonu da benzer
faydalar sağlayabilir (ancak daha fazla manuel çaba gerektirir). |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Çok
faktörlü kimlik doğrulama (MFA) Multi-Factor
Authentication |
|
|
|
🔝 |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Çok faktörlü kimlik
doğrulama (MFA - Multi-Factor Authentication), bir
kullanıcının bir sisteme, uygulamaya veya hesaba erişim
izni verilmeden önce kimliğini doğrulamak için iki
veya daha fazla farklı doğrulama yöntemi
sunmasını gerektiren bir güvenlik mekanizmasıdır. |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Bu yöntem,
yalnızca kullanıcı adı ve parola gibi tek bir faktöre
(tek faktörlü kimlik doğrulama) güvenmekten çok daha güvenlidir.
Çalışma mantığı, üç temel faktör kategorisinden en
az ikisini kullanmaya dayanır: |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
1. Bildiğiniz bir şey (Bilgi Faktörü): Yalnızca sizin bildiğiniz bir bilgi. (Örn: Parola,
PIN, güvenlik sorusu cevabı) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
2. Sahip
olduğunuz bir şey (Sahiplik Faktörü): Fiziksel
olarak sadece sizde bulunan bir nesne. (Örn: Cep telefonu (SMS veya uygulama
bildirimi alan), akıllı kart, USB güvenlik anahtarı (YubiKey
gibi), donanım token'ı) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
3. Siz olduğunuz
bir şey (Biyometrik Faktör): Vücudunuza ait
benzersiz bir özellik. (Örn: Parmak izi, yüz tanıma, ses tanıma,
iris taraması) |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Günlük hayattan örnekler: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
- Banka ATM'si: Fiziksel banka kartınız (sahip olduğunuz) +
PIN kodunuz (bildiğiniz). |
|
| |
- E-posta veya sosyal
medya hesabı: Parolanızı girdikten sonra
cep telefonunuza gönderilen tek kullanımlık bir kodu girmeniz
(bildiğiniz + sahip olduğunuz). |
|
| |
- Akıllı
telefonunuz: Yüzünüzü (siz olduğunuz) veya parmak
izinizi (siz olduğunuz) tarattıktan sonra, ekran kilidi PIN'ini
(bildiğiniz) girmeniz. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Neden önemlidir? |
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
| |
- Parola
Hırsızlığına Karşı Koruma: Parolanız phishing (oltalama)
saldırısıyla çalınsa veya bir veri ihlalinde
sızdırılsa bile, saldırganın diğer faktöre
(örneğin telefonunuza) erişimi olmadığı sürece hesabınıza
giremez. |
|
| |
- Kimlik Avına
Karşı Etkili: Tek faktörlü sistemlere
kıyasla, MFA kullanan hesapların ele geçirilmesi çok daha zordur. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
Özetle: Çok faktörlü kimlik doğrulama, tek bir güvenlik
katmanına (sadece parola) bağımlı kalmayarak,
hesaplarınıza ve verilerinize yetkisiz erişimi engellemek için
katmanlı bir savunma oluşturur. Günümüzde e-posta, bankacılık,
sosyal medya, kurumsal ağlar ve bulut hizmetleri için önerilen en temel
siber güvenlik önlemlerinden biridir. |
|
| |
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
| |
|
| |
|
| |
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|