Yazeka
Arama sonuçlarına göre oluşturuldu
SIEM (Güvenlik Bilgi ve Olay Yönetimi) ve log yönetimi aşağıdaki adımlarla gerçekleştirilir:
- Gereksinimlerin Belirlenmesi ve Analizi: Kuruluşun log toplama ihtiyaçları değerlendirilir ve hangi sistemlerden log toplanacağı belirlenir 12.
- Ürün Araştırması ve Seçimi: Piyasada mevcut olan ticari ve açık kaynak SIEM çözümleri incelenir, pilot testler uygulanır ve referans kontrolleri yapılır 1.
- Log Kaynaklarının Tespiti ve Sıralaması: Toplanacak logların kaynakları ve toplanma sırası belirlenir 1.
- Altyapı Planlaması: Log toplama sürecini desteklemek için gerekli altyapı tasarımı yapılır 1.
- Proje Planının Hazırlanması: Log yönetimi ve SIEM projesinin uygulanmasına yönelik bir proje planı hazırlanır 1.
SIEM sistemleri ayrıca şu adımları da içerir:
- Veri Toplama: Ağ cihazları, güvenlik cihazları, işletim sistemleri, uygulamalar ve diğer kaynaklardan loglar toplanır 13.
- Veri Analizi ve Korelasyon: Toplanan loglar analiz edilir ve anormallikler, bilinen tehdit işaretleri ve güvenlik açıkları tespit edilir 13.
- Görselleştirme ve Raporlama: Güvenlik olayları ve tehditler görselleştirilir ve detaylı raporlar oluşturulur 35.
- Olay Yanıtı ve Otomasyon: Güvenlik olaylarına otomatik yanıtlar verilir ve olay müdahale süreçleri kolaylaştırılır 35.
5 kaynaktan alınan bilgiyle göre: