Açıklanan Olay Müdahalesi: Aşamalar ve Açık Kaynak Yazılımı
Şimdiki çağ, cebimizdeki süper bilgisayarlarla dolu. Ancak, en iyi güvenlik araçlarını kullanmalarına rağmen, suçlular çevrimiçi kaynaklara saldırmaya devam ediyor. Bu gönderi, sizi Olay Müdahalesi (IR)(Incident Response (IR)) ile tanıştırmak , IR'nin farklı aşamalarını açıklamak ve ardından IR'ye yardımcı olan üç ücretsiz açık kaynaklı yazılımı listelemek içindir.
Olay Müdahalesi Nedir?
Olay(Incident) nedir ? Bir siber suçlu veya bilgisayarınızı ele geçiren herhangi bir kötü amaçlı yazılım olabilir. IR'yi görmezden gelmemelisiniz çünkü bu herkesin başına gelebilir. Etkilenmeyeceğinizi düşünüyorsanız, haklı olabilirsiniz. Ancak uzun sürmez çünkü İnternet'e(Internet) bu şekilde bağlı hiçbir şeyin garantisi yoktur . Oradaki herhangi bir yapı, haydut olabilir ve bazı kötü amaçlı yazılımlar yükleyebilir veya bir siber suçlunun verilerinize doğrudan erişmesine izin verebilir.
Bir saldırı durumunda müdahale edebilmeniz için bir Olay Müdahale Şablonunuz olmalıdır. (Incident Response Template)Diğer bir deyişle, Uluslararası İlişkiler (IR)EĞER(IF,) ile ilgili değildir , ancak bilgi biliminin NE ZAMAN(WHEN) ve NASIL ile ilgilidir.(HOW)
Olay Müdahalesi(Incident Response) , doğal afetler için de geçerlidir. Biliyorsunuz ki, herhangi bir afet olduğunda tüm hükümetler ve insanlar hazırlıklıdır. Her zaman güvende olduklarını hayal edemezler. Böyle bir doğa olayında devlet, ordu ve bir çok sivil toplum kuruluşu ( STK(NGOs) ). Aynı şekilde , BT'de (Likewise)Olay Müdahalesini(Incident Response) (IR) gözden kaçırmayı da göze alamazsınız .
Temel olarak IR, bir siber saldırıya hazır olmak ve herhangi bir zarar vermeden onu durdurmak anlamına gelir.
Olay Müdahalesi – Altı Aşama
Çoğu BT Gurusu , (IT Gurus)Olay Müdahalesinin(Incident Response) altı aşaması olduğunu iddia eder . Bazıları bunu 5'te tutuyor. Ama altı tanesi iyi çünkü açıklamaları daha kolay. Bir Olay Müdahale(Incident Response) Şablonu planlarken odakta tutulması gereken IR aşamaları burada verilmiştir .
- Hazırlık
- Kimlik
- Sınırlama
- eradikasyon
- Kurtarma ve
- Dersler öğrenildi
1] Olay Müdahalesi – Hazırlık(1] Incident Response – Preparation)
Herhangi bir siber saldırıyı tespit etmeye ve bunlarla başa çıkmaya hazır olmanız gerekir. Bu, bir planınız olması gerektiği anlamına gelir. Ayrıca belirli becerilere sahip kişileri de içermelidir. Şirketinizde yetenek eksikliğiniz varsa, harici kuruluşlardan insanları içerebilir. Bir siber saldırı saldırısı durumunda ne yapılması gerektiğini açıklayan bir IR şablonuna sahip olmak daha iyidir. Kendiniz bir tane oluşturabilir veya İnternet'ten(Internet) bir tane indirebilirsiniz . İnternette(Internet) pek çok Olay Müdahale(Incident Response) şablonu bulunmaktadır . Ancak, ağınızın koşulları hakkında daha iyi bilgi sahibi olduklarından, BT ekibinizi şablonla meşgul etmek daha iyidir.
2] IR – Tanımlama(2] IR – Identification)
Bu, herhangi bir düzensizlik için iş ağı trafiğinizin tanımlanması anlamına gelir. Herhangi bir anormallik bulursanız, IR planınıza göre hareket etmeye başlayın. Saldırıları uzak tutmak için güvenlik ekipmanı ve yazılımı yerleştirmiş olabilirsiniz.
3] IR – Muhafaza(3] IR – Containment)
Üçüncü sürecin temel amacı, saldırı etkisini kontrol altına almaktır. Burada içerme, etkiyi azaltmak ve herhangi bir şeye zarar vermeden önce siber saldırıyı önlemek anlamına gelir.
Olay Müdahalesinin(Incident Response) Sınırlandırılması , hem kısa hem de uzun vadeli planları gösterir (olayları önlemek için bir şablonunuz veya planınız olduğu varsayılarak).
4] IR – Eradikasyon(4] IR – Eradication)
Olay Müdahalesinin altı aşamasındaki ortadan kaldırma, saldırıdan etkilenen ağın geri yüklenmesi anlamına gelir. Herhangi bir ağa veya İnternete(Internet) bağlı olmayan ayrı bir sunucuda saklanan ağın görüntüsü kadar basit olabilir . Ağı geri yüklemek için kullanılabilir.
5] IR – Kurtarma(5] IR – Recovery)
Olay Müdahalesindeki(Incident Response) beşinci aşama, ortadan kaldırıldıktan sonra geride kalmış olabilecek her şeyi kaldırmak için ağı temizlemektir. Aynı zamanda ağın hayata döndürülmesi anlamına da gelir. Bu noktada, ağdaki herhangi bir anormal etkinliği hala izliyor olacaksınız.
6] Olay Müdahalesi – Alınan Dersler(6] Incident Response – Lessons Learned)
Olay Müdahalesinin altı aşamasının son aşaması, olayı incelemek ve hatalı olan şeyleri not etmekle ilgilidir. İnsanlar genellikle bu aşamayı kaçırırlar, ancak neyin yanlış gittiğini ve gelecekte bundan nasıl kaçınabileceğinizi öğrenmek gerekir.
(Open Source Software)Olay Müdahalesini(Incident Response) yönetmek için Açık Kaynak Yazılımı
1] CimSweep , Incident Response ile size yardımcı olan aracısız bir araç takımıdır . Olayın olduğu yerde bulunamıyorsanız, uzaktan da yapabilirsiniz. Bu paket, tehdit tanımlama ve uzaktan müdahale için araçlar içerir. Ayrıca olay günlüklerini, hizmetleri ve etkin süreçleri vb. kontrol etmenize yardımcı olan adli araçlar da sunar. Daha fazla ayrıntı burada(More details here) .
2] GRR Hızlı Yanıt Aracı (2] GRR Rapid Response Tool)GitHub'da(GitHub) mevcuttur ve herhangi bir güvenlik açığı olup olmadığını görmek için ağınızda ( Ev(Home) veya Ofis ) farklı kontroller yapmanıza yardımcı olur. (Office)Gerçek zamanlı bellek analizi, kayıt defteri arama vb. için araçlara sahiptir. Python'da(Python) yerleşiktir, bu nedenle tüm Windows OS – XP ve Windows 10 dahil sonraki sürümleriyle uyumludur. Github'da kontrol edin(Check it out on Github) .
3] TheHive , başka bir açık kaynaklı ücretsiz Olay Müdahale(Incident Response) aracıdır. Bir ekiple çalışmayı sağlar. Ekip çalışması, işler (görevler) farklı, yetenekli insanlara verildiğinden siber saldırılara karşı koymayı kolaylaştırır. Böylece, IR'nin gerçek zamanlı izlenmesine yardımcı olur. Araç, BT ekibinin kullanabileceği bir API sunar. Diğer yazılımlarla birlikte kullanıldığında, TheHive bir seferde yüze kadar değişkeni izleyebilir - böylece herhangi bir saldırı hemen algılanır ve Olay Müdahalesi(Incident Response) hızlı başlar. Daha fazla bilgi burada(More information here) .
Yukarıdakiler, Olay Müdahalesini kısaca açıklar, Olay Müdahalesinin altı aşamasını kontrol eder ve Olaylarla başa çıkmada yardım için üç araç belirtir. Eklemek istediğiniz bir şey varsa, lütfen aşağıdaki yorumlar bölümünde yapın.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
OnionShare, herhangi bir boyuttaki bir dosyayı güvenli bir şekilde ve anonim olarak paylaşmanızı sağlar
Git Windows 10'da nasıl indirilir ve yüklenir
PowerToys Run and Keyboard Manager PowerToy Nasıl Kullanılır
Praat speech Windows 10 için Z86396 Fonetikçilere yardımcı olacaktır
Best Git GUI Müşterileri Windows 10 için
Best GitHub Alternatives Açık source project'ınızı barındırdığınız için
Tiny Security Suite Bilgisayarınızdaki dosyaları şifrelemenize, parçalamanıza ve korumanıza yardımcı olur
Web sitelerinin güvende tutulması nasıl: tehditler ve güvenlik açıkları ile uğraşmak
Restrict USB access, Ratool ile Windows 10 bilgisayarına
Rogue Security Software or Scareware: Nasıl önlemek, kaldır kontrol etmek?
Windows Security app içinde Windows 10 nasıl sıfırlanır
Windows 10'teki Dosya için Open File Security Warning'ü devre dışı bırakın
Convert tehlikeli PDFs, belgeler ve güvenli dosyaları görüntüler
Kendi Computer ile izlenmekten nasıl kaçınılır?
Fark: Freeware, Free Software, Open Source, Shareware, Trialware, vb
Delete Files Permanently Windows için ücretsiz File Shredder software kullanarak
TORCS, PC için bir açık kaynaklı Car Racing Simulator Game
Windows 10 en iyi Açık Kaynak Tarayıcılar
Windows Security, Windows 10'de No Security Providers diyor
Güvenli ve email account korumak: E-posta kullanıcıları için ipuçları