SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
www.garnizon.com.tr
Garnizon Bilgi Güvenliği Olay Müdahale Kontrol Listesi
(basitleştirilmiş)
1. Olay türü nedir?
o Çalıntı bilgisayar
o Güvenlik ihlaline dair yerel ağda bulgu
o Güvenlik ihlaline dair internete bakan sistemlerde bulgu
o İhbar / Söylenti
o Diğer
..............................................................................................................
2. Olay nasıl tespit edildi?
o Sızma testi/güvenlik denetimi
o IPS/IDS uyarısı
o Sistem loglarının incelenmesi
o Diğer
..............................................................................................................
3. Olayı kim ve ne zaman tespit etti? (olay birden fazla kaynaktan bildirildiyse
bildirim saatleri ve sırası gibi ayrıntılara dikkat etmek lazım)
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
4. Kuruluş içerisinde kimlerin bilgisi var?
o Üst yönetim
o Hukuk
o İnsan Kaynakları
o Diğer
..............................................................................................................
5. Kuruluş dışında kimlerin bilgisi var?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
6. Olay hangi verileri etkiledi?
o Müşteri verileri
o Personel verileri
o Kuruluş ticari/diğer gizli verileri
o Diğer
..............................................................................................................
www.garnizon.com.tr
7. Olay hangi varlıkları etkiledi?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
8. Daha önce benzer bir olay yaşandı mı?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
9. Olaya kim müdahale edecek?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
10.Olayla ilgili verilmesi gereken idari kararları kim verecek?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
11.Olayın neden kaynaklanmış olabileceği konusundaki tahminleriniz
nedir?
.................................................................................................................................
................................................................................................................................
.................................................................................................................................
12.Bu olayla ilgili uyulması gereken bir yasal/idari süreç var mı? (5651,
KVK, vb.)
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
13.Olay hangi aşamadadır?
o Tespit
o Sınırlandırma (containment)
o Temizleme
o Takip
14.Olaya dahil bir taşeron/iş ortağı var mı?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
www.garnizon.com.tr
15.Olaya ilişkin hangi değerlendirmeler yapıldı?
o Teknik (BT)
o İnsan Kaynakları
o Hukuk
o İdari
o Diğer
..............................................................................................................
16.Olaya müdahale sırasında hangi adımlar izlendi?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
17.Olaya müdahale sırasında sistemlere yüklenen yazılımlar oldu mu?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
18.Hangi loglar incelendi?
o Firewall
o IDS/IPS
o Sistem
o SIEM
o Diğer
..............................................................................................................
19.Sistemler bu olayla ilgili hangi uyarıları verdi?
.................................................................................................................................
................................................................................................................................
.................................................................................................................................
20.Olayla ilgili yanıtlanmayan soru veya tutarsız bulgu var mı?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
21.Başka hangi analizlerin yapılması gerekir?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
www.garnizon.com.tr
22.Hukuki süreç başlatıldı mı?
o Evet
o Hayır
23.Olaydan etkilenen ve/veya olaya dahil olan sistemler güncel topoloji
üzerinde belirlendi mi?
o Evet
o Hayır
24.Kuruluş dışında barındırılan/tutulan sistemler etkilendi mi?
o Evet
o Hayır
25.Olaya dahil sistemlerde tanımlı kullanıcılar ve login bilgileri
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
26.Olaya dahil sistemlerin yazılım ve donanım envanterini çıkartın
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
27.Son yapılan sızma testinde olaya dahil sistemlerle ilgili bulgu var mıydı?
o Evet
o Hayır
28.Olaydan etkilenen sistemler nasıl korunuyordu?
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
29.Olay türüne ilişkin hazır bir olay müdahale planı var mı?
o Evet
o Hayır
30.Olaydan edinilen tecrübeye göre olay müdahale planında hangi
değişikliklerin yapılması gerekir?
.................................................................................................................................
................................................................................................................................
.................................................................................................................................
Garnizon Bilgi Güvenliği Ltd. Şti. sızma testi ve SOME kurulumu hizmetlerinin yanında
SIEM danışmanlığı ve siber güvenlik konusunda çeşitli eğitimler vermektedir.

Contenu connexe

Tendances

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİErtugrul Akbas
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsSergey Soldatov
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 

Tendances (20)

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Sızma Testleri Sonuç Raporu
Sızma Testleri Sonuç RaporuSızma Testleri Sonuç Raporu
Sızma Testleri Sonuç Raporu
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 

En vedette

Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hackingAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı SatışAlper Başaran
 
İnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Önerilerİnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için ÖnerilerAlper Başaran
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iqErol Dizdar
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriErol Dizdar
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk BankalarıErol Dizdar
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekErol Dizdar
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comMert Hakki Bingol
 

En vedette (20)

Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
 
İnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Önerilerİnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Öneriler
 
Veri Güvenliğinin Hukuki Boyutu
Veri Güvenliğinin Hukuki BoyutuVeri Güvenliğinin Hukuki Boyutu
Veri Güvenliğinin Hukuki Boyutu
 
Pentest almak
Pentest almakPentest almak
Pentest almak
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iq
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
 

Similaire à Siber Olay Müdahale Kontrol Listesi

Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleriKürşat TAŞKIN
 
VIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_Notlar
VIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_NotlarVIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_Notlar
VIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_NotlarMurat Gencer
 
Adobe action script 3.0 Türkçe Kitapçık
Adobe action script 3.0 Türkçe KitapçıkAdobe action script 3.0 Türkçe Kitapçık
Adobe action script 3.0 Türkçe Kitapçıkdeniz armutlu
 
Adobe Flash ActionScript 3 components help Türkçe
Adobe Flash ActionScript 3 components help TürkçeAdobe Flash ActionScript 3 components help Türkçe
Adobe Flash ActionScript 3 components help Türkçedeniz armutlu
 
Flash as3 bileşenlerini kullanma
Flash as3 bileşenlerini kullanmaFlash as3 bileşenlerini kullanma
Flash as3 bileşenlerini kullanmadeniz armutlu
 
Zaxcom Nomad kullanım kılavuzu
Zaxcom Nomad kullanım kılavuzuZaxcom Nomad kullanım kılavuzu
Zaxcom Nomad kullanım kılavuzuRadikal Ltd.
 
Türev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü UygulamalarıTürev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü UygulamalarıMehmet Evlatoğlu
 
Türev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü UygulamalarıTürev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü UygulamalarıMehmet Evlatoğlu
 
OWASP API Security Top 10 - 2023 (Türkçe Çeviri)
OWASP API Security Top 10 - 2023 (Türkçe Çeviri)OWASP API Security Top 10 - 2023 (Türkçe Çeviri)
OWASP API Security Top 10 - 2023 (Türkçe Çeviri)AISecLab
 

Similaire à Siber Olay Müdahale Kontrol Listesi (10)

Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleri
 
VIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_Notlar
VIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_NotlarVIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_Notlar
VIOP_Konferans_Reel_Sektör_Kur_Riski_Yönetiminde_Kritik_Notlar
 
Adobe action script 3.0 Türkçe Kitapçık
Adobe action script 3.0 Türkçe KitapçıkAdobe action script 3.0 Türkçe Kitapçık
Adobe action script 3.0 Türkçe Kitapçık
 
Adobe Flash ActionScript 3 components help Türkçe
Adobe Flash ActionScript 3 components help TürkçeAdobe Flash ActionScript 3 components help Türkçe
Adobe Flash ActionScript 3 components help Türkçe
 
Flash as3 bileşenlerini kullanma
Flash as3 bileşenlerini kullanmaFlash as3 bileşenlerini kullanma
Flash as3 bileşenlerini kullanma
 
Zaxcom Nomad kullanım kılavuzu
Zaxcom Nomad kullanım kılavuzuZaxcom Nomad kullanım kılavuzu
Zaxcom Nomad kullanım kılavuzu
 
Visual studio
Visual studioVisual studio
Visual studio
 
Türev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü UygulamalarıTürev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
 
Türev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü UygulamalarıTürev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
Türev Ürünler ve Türk Bankacılık Sektörü Uygulamaları
 
OWASP API Security Top 10 - 2023 (Türkçe Çeviri)
OWASP API Security Top 10 - 2023 (Türkçe Çeviri)OWASP API Security Top 10 - 2023 (Türkçe Çeviri)
OWASP API Security Top 10 - 2023 (Türkçe Çeviri)
 

Plus de Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 

Plus de Alper Başaran (15)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 

Siber Olay Müdahale Kontrol Listesi

  • 1. www.garnizon.com.tr Garnizon Bilgi Güvenliği Olay Müdahale Kontrol Listesi (basitleştirilmiş) 1. Olay türü nedir? o Çalıntı bilgisayar o Güvenlik ihlaline dair yerel ağda bulgu o Güvenlik ihlaline dair internete bakan sistemlerde bulgu o İhbar / Söylenti o Diğer .............................................................................................................. 2. Olay nasıl tespit edildi? o Sızma testi/güvenlik denetimi o IPS/IDS uyarısı o Sistem loglarının incelenmesi o Diğer .............................................................................................................. 3. Olayı kim ve ne zaman tespit etti? (olay birden fazla kaynaktan bildirildiyse bildirim saatleri ve sırası gibi ayrıntılara dikkat etmek lazım) ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 4. Kuruluş içerisinde kimlerin bilgisi var? o Üst yönetim o Hukuk o İnsan Kaynakları o Diğer .............................................................................................................. 5. Kuruluş dışında kimlerin bilgisi var? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 6. Olay hangi verileri etkiledi? o Müşteri verileri o Personel verileri o Kuruluş ticari/diğer gizli verileri o Diğer ..............................................................................................................
  • 2. www.garnizon.com.tr 7. Olay hangi varlıkları etkiledi? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 8. Daha önce benzer bir olay yaşandı mı? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 9. Olaya kim müdahale edecek? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 10.Olayla ilgili verilmesi gereken idari kararları kim verecek? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 11.Olayın neden kaynaklanmış olabileceği konusundaki tahminleriniz nedir? ................................................................................................................................. ................................................................................................................................ ................................................................................................................................. 12.Bu olayla ilgili uyulması gereken bir yasal/idari süreç var mı? (5651, KVK, vb.) ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 13.Olay hangi aşamadadır? o Tespit o Sınırlandırma (containment) o Temizleme o Takip 14.Olaya dahil bir taşeron/iş ortağı var mı? ................................................................................................................................. ................................................................................................................................. .................................................................................................................................
  • 3. www.garnizon.com.tr 15.Olaya ilişkin hangi değerlendirmeler yapıldı? o Teknik (BT) o İnsan Kaynakları o Hukuk o İdari o Diğer .............................................................................................................. 16.Olaya müdahale sırasında hangi adımlar izlendi? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 17.Olaya müdahale sırasında sistemlere yüklenen yazılımlar oldu mu? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 18.Hangi loglar incelendi? o Firewall o IDS/IPS o Sistem o SIEM o Diğer .............................................................................................................. 19.Sistemler bu olayla ilgili hangi uyarıları verdi? ................................................................................................................................. ................................................................................................................................ ................................................................................................................................. 20.Olayla ilgili yanıtlanmayan soru veya tutarsız bulgu var mı? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 21.Başka hangi analizlerin yapılması gerekir? ................................................................................................................................. ................................................................................................................................. .................................................................................................................................
  • 4. www.garnizon.com.tr 22.Hukuki süreç başlatıldı mı? o Evet o Hayır 23.Olaydan etkilenen ve/veya olaya dahil olan sistemler güncel topoloji üzerinde belirlendi mi? o Evet o Hayır 24.Kuruluş dışında barındırılan/tutulan sistemler etkilendi mi? o Evet o Hayır 25.Olaya dahil sistemlerde tanımlı kullanıcılar ve login bilgileri ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 26.Olaya dahil sistemlerin yazılım ve donanım envanterini çıkartın ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 27.Son yapılan sızma testinde olaya dahil sistemlerle ilgili bulgu var mıydı? o Evet o Hayır 28.Olaydan etkilenen sistemler nasıl korunuyordu? ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. 29.Olay türüne ilişkin hazır bir olay müdahale planı var mı? o Evet o Hayır 30.Olaydan edinilen tecrübeye göre olay müdahale planında hangi değişikliklerin yapılması gerekir? ................................................................................................................................. ................................................................................................................................ ................................................................................................................................. Garnizon Bilgi Güvenliği Ltd. Şti. sızma testi ve SOME kurulumu hizmetlerinin yanında SIEM danışmanlığı ve siber güvenlik konusunda çeşitli eğitimler vermektedir.