Cryptolog Loglama

Merkezi kayıt yönetim sistemi,adli bilişim imkanı,standart ve de yasal mevzuatla uyumlu,anormallik ve tehdit tespiti

  • Sayısı binleri aşan ürün entegre olanağı *Rol bazında yetkinlendirme
  • Log sınıflandırabilme
  • İnkar edilmezlik
  • Uyumluluk raporları *Ayrıntılı dokümantasyon *Kolay yönetim paneli
  • Ön tanımlı raporlar
  • Kaliteli ve yüksek performans

İşletmelerin en mühim ihtiyaçlarından birisi de, bünyelerinde bulunan bilgi teknolojileri sistemlerinin loglarını toplayarak yasal mevzuatı ve sektör standartlarını karşılayacak biçimde analiz edebilen ideal bir log yönetim sistemidir. CRYPTOLOG yalnızca devlet ve
sektör uygunluk koşullarını karşılamakla kalmayarak log verileri üzerinde bünyelerinde bulunan bilgi teknolojileri sistemlerinin ihtiyaç ve büyüklüğüne uyarlanabilmekte olan birleşik ve kullanımı basit arama, analiz ve korelasyon seçenekleri sunar. Entegre bir
ağ izleme platformu ile CRYPTOLOG, log verilerinden potansiyel güvenlik tehditlerinin tespitini ve adli araştırmaların yapılmasını daha kolay hale getirir.


LOG YÖNETİMİ ÇÖZÜMÜ

İşletim sistemlerinden bilgi teknolojileri altyapısı üzerinde bulunan sunuculara kadar her cihaz ve uygulama, kaynak ve hedef IP’ler, hatalar, alarmlar ve denetim bilgileri gibi farklı türde bilgiler içermekte olan olay verileri oluşturur ve bunlar ortaya çok büyük boyutlarda log verisi çıkartırlar. Buna ek olarak, oluşturulan logların format, büyüklük ve sıklıkları kaynağa göre değişkenlik gösterir. Dolayısı ile bu bilgilerin birleşik bir otomatik log yönetim
sistemi olmadan aktif şekilde kullanılması pek pratik değildir. Üstelik devlet ve pek çok düzenleme kurumu, güvenlik amacıyla olarak kuruluşların log verilerini toplayarak depolamalarını şart koşmaktadır. Bu nedenle, uygun logları çözümleyebilen, toplayabilen, saklayabilen, varolan yasa ve yönetmeliklerle sektör standartlarına uygun entegre bir log yönetim sistemi her kuruluşta mühim bir role sahiptir.

Cryptolog Loglama

NEDEN CRYPTOLOG?

CRYPTOLOG, bir taraftan mevzuat uygunluğunu karşılamanıza yardımcı olur iken diğer taraftan da çeşitlilik arz eden bilgi teknolojileri ortamlarındaki güvenlik risklerinizi azaltmakta olan etkin bir entegre log yönetim sistemidir. Hızlı ve güçlü motorları ile CRYPTOLOG geniş bir yelpazedeki log ve olayları birleştirerek size tüm ağ faaliyetlerinin detaylı bir görünüşünü verebilecek özelleştirilebilir bir panel sunar. Olayları gruplara ve sınıflara ayırır.Adli araştırmalar yada anormallik tespiti gibi daha ayrıntılı analizlerde işe yarar bilgiler oluşturur.

GENİŞ LOG ÇALIŞMA ALANI

Sunucu log dosyasından güvenlik loglarına kadar belirli bir zamandaki kaynak, hedef,işlem veya olay sıraları üzerinde değerli kayıtlar saklamakta olan türlü log dosyaları vardır. Ancak, milyarlarca logun ayrı kaynaklardan tek bir depo platformunda birleştirilmesi basit bir iş değildir. Türlü log tiplerinin, örneğin güvenlik logları, uygulama logları, etki alanı logları, sistem logları vs.; her birisinin log dosyasının kaynağına göre birbirinden farklı içerikleri vardır. Buna ek olarak, her logun formatında farklı standartlaştırma çözümleme sürecini daha da ağır duruma getirmektedir. Güçlü çözümleme algoritmaları ve toplama motorlarıyla, CRYPTOLOG log formatlarının tutarlılık yoksunluğunun üstesinden gelerek örneğin İşletim Sistemi olayları, IDS olayları, uygulama log dosyaları, veritabanı işlemleri vs. gibi geniş log çalışma alanları yelpazesinde giriş ve depolama imkanı sağlamaktadır. Logları sıkıştırır; analiz, araştırma ve veri koruma gereksinimleri için depolar. Bir başka deyişle, farklı İşletim Sistemlerinden (Windows, UNIX ve Linux) ham log dosyalarını toplayarak, bunları çok daha basit veri analizine izin veren birleşik bir yapı halinde normalleştirir. Asıl log kayıtları, kuruluş politikası veya yasal mevzuat gereği ayriyeten depolanabilir.

ÖNE ÇIKAN ÖZELLİKLER

*Birden fazla log türünde ve toplama yönteminde kapsamlı yaklaşım *Kayıt içerik ve koşuluna göre uyarı mekanizması *Gelişmiş arama motoru ile ayrıntılı adli bilişim analizi *İşletme büyüklüğüne göre ölçeklendirilebilir alt yapı ve mimari *Kayıt toplama, işleme ve raporlamada yüksek performans *Güncel yasal mevzuat ve standartlara uyum *Esnek arşivleme, yedekleme ve depolama imkanı *Karmaşık topolojiler için kolay uygulanabilirlik *Çoklu platformlarda çalışabilme yeteneği *Log türüne göre ayrıntılı sınıflandırma *İndekslenmiş veri üzerinden tam metin arama.

SADELEŞTİRİLMİŞ DİP ANALİZ

CRYPTOLOG, sezgisel olmak ile beraber yetkin merkezci bir kullanıcı ara yüzü olan total log veri trendlerini temsil etmekte olup burada yöneticiler log dosyası altyapısı hakkında herhangi özel bilgi sahibi olmaksızın gerçek zamanlı olarak ağ olaylarını izleyebilir ve analiz edebilirler. Önceden tanımlı grafik ve çizelge içermekte olan paneller gereken fonksiyonlar çerçevesinde vardır. Kullanıcılar, her grafik ve çizelgeye tek tık'la ulaşabilir, seçilen işe yarar log verileri hususunda ayrıntılı bilgi alabilirler. Buna ek olarak, kullanıcılar kendi panellerini özel olay veya faaliyetleri daha ayrıntılı inceleyebilecekleri biçimde özelleştirebilirler. Bu esnek GUI, kuruluşunuza sadece elverişlilik ve performansı izlemekte değil bununla beraber güvenlik anormalliklerini veya potansiyel iş fırsatlarını kendi total bilgi teknolojileri altyapıları üzerinden tespitte yardımcı olur.

LOG TÜRÜ KAPSAMI

  • Web Sunucusu Aktivite Logları
  • VPN Kayıtları
  • Framework Logları
  • Proxy İnternet Erişimi & Cache Günlükleri *AD/LDAP Domain Kayıtları
  • İşletim Sistemi Günlükleri
  • DHCP Logları
  • IDS/IPS Kayıtları
  • İçerik Yönetim Sistemi Kayıtları
  • SAN/NAS Nesne Erişim Kayıtları
  • Güvenlik Duvarı Logları
  • SMSC Ağ Geçidi Kayıtları
  • VLAN Erişim Logları
  • Router/Switch Logları
  • Kablosuz Erişim Kayıtları
  • Veritabanı Tablo Kayıtları
  • Mail Sunucu, Mesaj İletim Günlükleri
  • Oracle Finansal Logları
  • İstemci Dosya Sunucusu Kayıtları
  • Uygulama Sunucusu Günlükleri

İNKAR EDİLEMEZLİK VE ADLİ ANALİZ

Bilgi teknolojileri olaylarının çoğu log dosyalarında arkalarında kanıt bırakır ve saldırıların kaynağı çoğunlukla log dosyasının sağlayacağı bilgiden izlenebilir. Bu nedenle, log dosyası depoları saldırılmakta olan ilk yer olma eğilimindedir.

CRYPTOLOG, motor fonksiyonlarının inkar edilemezlik özellikleri nedeniyle saldırıların kaynağının güvenle izlenebildiği hallerde tüm logları birleştirir ve zaman damgası koyar. CRYPTOLOG log saklama yönetmeliklerine, uluslar arası inkar edilemezlik standartlarına, SPK yönetmeliklerine, BDDK ilkeler tebliğine, 27001 gibi standartlara ve 5651 no’lu yasaya uygundur. CRYPTOLOG’un önceden sorgu ve tam metin arama özellikleri ile ihlalin neden veya kaynağı bulunabilir ve kütüklerde bu sorgulara dayalı raporlar kanunen kanıt niteliğinde kullanılabilir. Kuruluşların kullanım hallerine göre CRYPTOLOG’da nitelikli sertifikalar ve dış zaman damgası hizmetleri bulunmaktadır. CRYPTOLOG bir adım daha atarak denetleyenlerin de faaliyetlerini denetler ve CRYPTOLOG kendi loğlarını daha ayrıntılı bir araştırma için harici sunuculara göndererek doğrulanmaları için olanak sağlar.

İÇ VE DIŞ YÖNERGELERE UYGUNLUK

Çok sayıda yerleşik kural ve raporla,CRYPTOLOG kuruluşların Ödeme Kartı Sektör Veri Güvenlik Standardı (PCI DSS), Sağlık Sigortası Taşınırlık ve Sorumluluk Kanunu (HIPAA) ve SOX, FISMA, GLBA kadar çok bilinmekte olan koşullara uymalarını temin eder. Yine verilere, raporlara erişim ile yazılım ve ağ üzerindeki aramalarda rol tabanlı bir yetkilendirme kontrolü sağlayarak kuruluşların iç yönergelerini çıkartmalarına da olanak sağlar. CRYPTOLOG log saklama yönetmeliklerine,uluslararası inkar edilemezlik standartlarına, SPK yönetmeliklerine, BDDK ilkeler tebliğine, ISO27001 gibi standartlara ve 5651 sayılı yasaya uygundur.

SİSTEM GEREKSİNİMLERİ

DESTEKLENEN İŞLETİM SİSTEMLERİ (32-64 BIT)

  • Windows 8,10,Server2008, 2012, 2016 • Ubuntu 12.04 LTS - Precise Pangolin • Ubuntu 14.04 LTS - Trusty Tahr
  • Ubuntu 16.04 LTS - Xenial Xerus
  • Debian 6 , Debian 7, Debian 8
  • OpenSuse 12.x, 13.2
  • Red Hat Enterprise Linux 6.x, 7.3 • CentOS 6.x , 7.2
  • Sun Solaris 10
  • OpenSolaris 10.x, 11.x

SANAL SİSTEMLER

  • Linux KVM-2.6.33 kernel versiyonları (Kernel Virtual Machine)
  • Citrix XEN Server 6
  • Microsoft Hyper-V Server
  • Free Xen Hypervisor 4.1, 4.0
  • VMware vSphere Hypervisor 5.0
  • VMware ESX & ESXi 4.x, 5.x, 6.x
Detaylı bilgi ve Başvuru için lütfen bizimle iletişime geçin...
İletişim Formu