A
ALCE(Windows Account Life Cycle Events)
Bu olaylar yeni hesapları, hesap değişikliklerini, silme işlemlerini kaydeder, yapılan değişiklikleri devre dışı bırakır ya da etkinleştirir. Olayların hepsinin ayrı olay kimlikleri(IDs) vardır. Birkaç Event ID örneklemek istersek:
4720: Kullanıcı hesabı oluşturuldu.
4722: Kullanıcı hesabı etkinleştirildi.
4726: Kullanıcı hesabı silindi.
4724: Hesap parolasını sıfırlama girişimi.
APT (Advanced Persistent Threat)
Gelişmiş kalıcı tehdit olarak çevirebileceğimiz bu tarz saldırılarda, saldırgan veya saldırganlar hedef sisteme sızdıktan sonra orada kalıcı olur ve hedef üzerinde yıkıcı etkiler oluşturur. Tüm bunlar için gelişmiş spesifik teknikler kullanılır.
Auditing(Denetim)
Denetim, politika uyumluluğu, güvenlik açıklarının tespiti ve bu açıklıkların istismarından korunulması gibi önlemleri alabilmek için bilgilerin toplanması ve sahip olunan varlıkların analizidir.
Authentication(Kimlik Doğrulama)
Kimlik doğrulama, iddia edilen kimliğin doğruluğunun onaylanması işlemidir.
Authenticity(Orijinallik)
Orjinallik, iletime konu mesajın, göndericinin ve ya iletişimin kendisinin gerçeklik,güvenilirlik ve doğruluğunu gösteren ve özel yöntemlerle elde edilen bir özelliktir.
Authorization(Yetkilendirme)
Yetkilendirme, bir kişinin veya bir nesnenin bir işlem yapması için onay, izin veya yetkilendirmedir.
Availability
Erişilebilirlik(Kullanılabilirlik), sistemin iş amacının karşılanabilmesini ve onu kullanması gerekenler için erişilebilir olmasını sağlama ihtiyacıdır.
AV (Antivirus)
Zararlı yazılımları tespit etmek, sisteme zarar vermelerini/bulaşamlarını önlemek ve yok etmek için kullanılan yazılımlardır.
B
Basic Authentication(Temel Seviye Kimlik Doğrulama)
Temel Seviye Kimlik Doğrulama, her istekte kullanıcı adı ve parola gönderme esasına dayanarak çalışan en basit web tabanlı kimlik doğrulama şemasıdır.
Botnet
Botnet, istenmeyen posta veya virüs oluşturup göndermek veya servis dışı bırakma amaçlı saldırılar için kullanılan, enfekte olmuş, ele geçirilmiş ve bir komuta merkezi tarafından yönetilen bilgisayarlara verilen BOT isminden türetilmiş olup, BOT bilgisayar ağlarına dahil olmuş cihazlardır..
Business Continuity Plan (BCP)(İş Sürekliliği Planı)
İş Sürekliliği Planı, kritik kaynakların kullanılabilirliğini, operasyonların sürekliliğini sağlayacak, yedekleme operasyonları ve felaket sonrası kurtarma adımlarının tamamını içeren bir acil müdahale eylem planıdır.
Blue Team(Mavi Takım)
Mavi Takım, hem gerçek saldırganlara hem de Kırmızı Takımlara karşı savunma yapan iç güvenlik ekibidir. Güvenliği sağlamak, güvenlik açıklarını belirlemek, her bir güvenlik önleminin etkinliğini doğrulamak ve uygulamadan sonra tüm güvenlik önlemlerinin etkili olmaya devam etmesini sağlamak için bilgi sistemleri analiz çalışmalarını yapmaktadır. Mavi Takımlar çoğu organizasyonda standart güvenlik ekiplerinden ayrılmalıdır; çünkü çoğu güvenlik operasyon ekibi, gerçek bir Mavi Takımın misyonu ve perspektifi olan saldırıya karşı sürekli bir öngörü zihniyetine sahip değildir.
C
Common Vulnerabilities and Exposures(CVE)
CVE, türkçe karşılığı olarak, bilinen zaafiyetler ve açıklar anlamına gelir.NCSD tarafından desteklenen, güvenlik açıklıklıklarının ilan edilip yayınlandığı bir veritabanıdır.Her güvenlik açığının benzersiz bir CVE numarası vardır.
Cyber Kill Chain(CKC)
Siber ölüm zinciri(Siber yaşam döngüsü) bir siber saldırının keşif aşamasından veri hırsızlığına kadar ki süreçlerini tanımlayan bir model,bir yaklaşımdır.
CTI – Cyber Threat Intelligence(Siber Tehdit İstihbaratı)
Siber tehdit istihbaratı, siber alemdeki zararlı olayları azaltmaya yardımcı olan tehditler ve tehdit aktörleri hakkındaki bilgilerdir. Siber tehdit istihbarat kaynakları arasında açık kaynak istihbaratı, sosyal medya istihbaratı, insan zekası, teknik zeka veya derin ve karanlık ağdan istihbarat yer alır.
Competitive Cyber Intelligence(Rekabetçi Siber İstihbarat)
Rekabetçi Siber İstihbarat, yasal veya en azından açıkça yasadışı olmayan yollarla siber casusluk yapmaktır.
Computer Emergency Response Team (CERT)(Bilgisayar Acil Müdahale Ekibi)
Siber olay müdahale hizmetleri sağlamak için bilgisayar ve ağ güvenliği unsurlarını inceleyen, güvenlik açıkları ve tehditlerle ilgili uyarılarda bulunan, bilgisayar ve ağ güvenliğini iyileştirmeye yardımcı olacak bilgiler sunan ekiptir.
C2 Server (C&C / Command and Control)
Zararlı yazılımlar vasıtasıyla ele geçirilmiş cihazların yönetilmesi için kullanılan kontrol sistemlere verilen isimdir.
D
Data Breach
Veri ihlali, sistem sahibinin bilgisi veya izni olmadan bilgilerin çalınması veya sistemden kaldırılmasını içeren bir olaydır.
DDoS(Dağıtılmış Hizmet Reddi Saldırıları)
Dağıtılmış Hizmet Reddi (DDoS) saldırıları bir hizmetin veya bu hizmete ait altyapı gibi, herhangi bir ağ kaynağının kapasitesini farklı kaynaklardan gönderilen sahte taleplerle doldurarak sistemi gerçek isteklere cevap veremez hale getirmeyi amaçlayan saldırılardır.
Digital Asset
Any asset which is purely digital or which represents a physical asset on a digital basis.
DLP Data Loss Prevention (Veri Kaybı Önleme)
DLP, veri ihlallerini, sızmayı veya hassas verilerin istenmeyecek şekilde yok edilmesini tespit etme ve önleme uygulamasıdır. Kurumlar, verilerini korumak ve güvence altına almakla beraber düzenlemelere uymak adına DLP kullanırlar. Kısaca DLP terimi hem veri kaybına hem de veri sızıntısını önlemeye karşı savunmayı ifade eder.
Dwell Time
Bir zararlının ya da saldırganın, keşfedilmeden önce bir kurum ya da firmanın ağında ne kadar süre kaldıklarını ifade eden bekleme süresi olarak değerlendirebiliriz.
DNS (Domain Name System)
Host isimlerini IP adresleri ile ilişkilendiren sistemdir.
E
EPP Endpoint Protection Platform(Uç Nokta/Son Kullanıcı Cihazları Koruma Platformu)
Son kullanıcı(uç nokta) cihazlarına dağıtılan ve bu cihazlar üzerinde dosya tabanlı zararlı yazılımlar ile yapılan saldırıları önlemek, zararlı etkinlikleri tespit etmek, dinamik olarak gerçekleşen güvenlik olayları ve uyarılarına yanıt vermek için gerekli araştırma ve iyileştirme özelliklerine sahip güvenlik çözümüdür.
Endpoint Detection and Response(Uç Nokta Tehdit Algılama ve Yanıt)
Son kullanıcı cihazları üzerine kurulan, bilgi güvenliğinin arttırılmasını ve veri ihlallerinin azaltılmasını temel alan araçlardır. EDR araçları antivirüs öğelerine ek olarak gerçek zamanlı anomali algılama, uyarma, uç noktalarda çalışan işlemlerin takibi ve kayıtlarının tutulması gibi özellikler ile tehditlerin görünürlüğünü arttırır, adli analizi kolaylaştırır. EDR, her dosya çalıştırma ve modifikasyonunu, kayıt defteri değişikliğini, ağ bağlantısını ve çeşitli işlemleri kaydeder, tehditlerin görünürlüğünü arttırır.
EPS(Event Per Second)(Saniye Başına Olay Sayısı)
Saniyedeki olay sayısı (EPS), herhangi bir cihazda belirli bir zamanda gerçekleşen olay veya süreçlerin sayısını tanımlamak için BT yönetiminde kullanılan bir terimdir.
F
False Positive
Bir alarma neden olan aktivitenin aslında zararsız olduğu durumları ifade etmekte kullanılır. Kısaca yanlış alarm olarak tanımlayabiliriz.
False Negative
Zararlı bir aktivitenin meydana geldiği fakat bu konuda bir alarmın oluşmadığı durumları ifade etmekte kullanılır.
FTP (Dosya Aktarım Protokolü)
1971’de oluşturulan FTP, ilk ağ protokollerinden biridir. FTP, iki bilgisayarın dosya alışverişi yapmasına izin verir. Ne yazık ki, 1971’de güvenlik ihtiyacı henüz belirgin değildi, bu nedenle protokolün şifreleme yeteneği olmadan tasarlanmıştır.. FTP yi kimlik doğrulamasını kullanacak şekilde yapılandırmak mümkündür. Ancak, kullanıcı adları, parolalar ve dosyaların tümü ağda düz metin olarak geçer. Bugün, TLS şifrelemesini kullanan FTPS (Güvenli Dosya Aktarım Protokolü) dahil dosya aktarımı için çok daha güvenli protokoller vardır.
G
Gateway
Ağ geçidi, bilgisayar ağındaki bir düğüm yani yönlendiricidir. Diğer ağlara giden veya diğer ağlardan gelen veriler için önemli bir durak noktasıdır. Ağ geçitleri sayesinde iletişim kurabiliyor ve verilerimizi gönderebiliyoruz. Ağ geçitleri (ve diğer birçok donanım ve yazılımın yanı sıra) olmadan İnternet’in bize hiçbir faydası olmazdı.Bir işyerinde ağ geçidi, trafiği bir iş istasyonundan Web sayfalarını sunan dış ağa yönlendiren bilgisayardır. Evdeki temel İnternet bağlantıları için ağ geçidi, tüm İnternet’e erişmenizi sağlayan İnternet Servis Sağlayıcısıdır.
H
Hash
Bir dosya kontrolü yaparken dosyanın orjinal halinin bozulup bozulmadığını ve değiştirilip değiştirilmediğini anlamak için kullanılan özet bilgisidir. Dosyada meydana gelebilecek en küçük bir değişiklikte elde edilen özet değer de değişeceği için dosyanın bütünlüğünü kontrol etmek için kullanılır. Bazı özet algoritmalarında farklı içeriklere aynı özet değerlerinin elde edilebileceğini gösteren çalışmalar da mevcuttur. Bu nedenle kullanılan algoritma seçiminde dikkatli olunmalıdır.
Honeypot
Potansiyel saldırganları, davetsiz misafirleri tespit etmek için kasten savunmasız ve zayıf bırakılarak, çekici şekilde tasarlanmış sistem (ör. bir web sunucusu) veya sistem kaynağıdır (ör. bir sunucudaki bir dosya).
I
Incident
Herhangi bir bilgi ya da bilgi sisteminin bütünlüğünü,gizliliğini ve ya erişilebilirliğini tehlikeye düşüren durumlardır.
Indicator of Compromise
IOC, bir cihazdaki güvenlik ihlaline işaret eden kanıta atıfta bulunan adli bir terimdir. IOC’nin verileri, şüpheli bir olay, güvenlik olayı veya ağdan beklenmeyen çağrılardan sonra toplanır. Ayrıca, olağandışı faaliyetleri ve güvenlik açıklarını tespit etmek için IOC verilerini düzenli olarak kontrol etmek yaygın bir uygulamadır. Bu uygulamayla, şüpheli dosyaları tanımlayabilen ve izole edebilen daha akıllı araçlar geliştirmek mümkündür. Bir Uzlaşma Göstergesi olan (IOC), adli tıp dünyasında genellikle bir bilgisayarda ağın güvenliğinin ihlal edildiğini gösteren kanıt olarak tanımlanır.
(https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/ioa-vs-ioc/)
Indicator of Attack
IOA ise saldırganın başarılı olmak için yapması gereken bir dizi eylemi temsil eder. Örneğin başarılı phishing mail ile kurban hedef makineye bulaşacak bir bağlantıya tıklamaya veya bir belgeyi açmaya ikna edilir. Kurbanın bu phishing maili ile etkileşimi sonrası, saldırgan sessizce başka bir işlemi yürütür, bellekte veya diskte saklanır ve sistemin yeniden başlatılması boyunca kalıcılığını sürdürür. Bir sonraki adım, C&C server ile temas kurmak olabilir. IOA’lar bu adımların uygulanması, düşmanın niyeti ve elde etmeye çalıştığı sonuçlarla ilgilenir. IOA’lar, hedeflerine ulaşmak için kullandığı belirli araçlara odaklanmaz. Bu yürütme noktalarını izleyerek, göstergeleri toplayarak ve bunları “Stateful Execution Inspection Engine” aracılığıyla süzerek saldırganın ağa nasıl başarılı bir şekilde eriştiğini belirleyebilir ve niyetlerini açıklayabilir.
IDS: Intrusion Detection System (Saldırı Tespit Sistemi)
Kendisine iletilen ve ya üzerinden geçen ağ trafiğini daha önceden tanımlanmış kurallar çerçevesinde inceleyerek, alarm üreten sistemlerdir.
IPS: Intrusion Prevention System (Saldırı Engelleme Sistemi)
Kendisine iletilen ve ya üzerinden geçen ağ trafiğini daha önceden tanımlanmış kurallar çerçevesinde inceleyerek, bu kurallara uygun aksiyonları kendisi alabilen sistemlerdir.
Impact
Bir olayın verdiği etki; saldırı veya olay sonrasında sistemde oluşan hasar ya da olayın bıraktığı etkilerdir.
J
JBOH (JavaScript-Binding-Over-HTTP):
Bir saldırganın enfekte olmuş ya da korunmayan ve zafiyet barındıran bir cihazda rastgele kod çalıştırmasını başlatmasını sağlayan, Android temelli bir mobil cihaz saldırısı yöntemidir.
K
Key
Şifreleme anahtarı, örnek public key,private key, symmetric key gibi.
Keylogger
Klavyede basılan tuşları izlemek için yapılan zararlı yazılımlardır.
L
Link Jacking
Bir bağlantıyı orjinal kaynağı adresliyor gibi gösterip aracı başka bir bağlantıya yönlendirme yöntemi.
Loader
Kötü amaçlı yazılım dağıtım sisteminden zararlı kodu indiren ve sisteme yükleyen yazılımlardır.
M
MTD (Mobile Threat Defense)
Mobil tehdit savunması (MTD), mobil cihazları hedef alan siber tehditlere karşı gelişmiş, dinamik korumadır. MTD ile cihazlara, ağlara ve uygulamalara koruma sağlanır.
Yönetilen Tespit ve Müdahale (MDR)
MDR tehdit algılaması, tehdidin tespiti-müdahalesi ve iyileştirme süreçlerinin belirlendiği ve yönetildiği servistir. MDR ile özellikle karar alma ve süreç müdahale işlemlerinin kolaylaştırılması hedeflenmekte.
Mitigation
Olay riskini ve etkisini azaltmak için yapılan çalışmalar, tedbirler ve önlemlerdir.
Mitre & ATT&CK
MITRE, federal, eyalet ve yerel yönetimlerin yanı sıra endüstri ve akademi genelinde kamu yararına; yapay zeka, sezgisel veri bilimi, kuantum bilgi bilimi, sağlık bilişimi, uzay güvenliği, politika ve ekonomik uzmanlık, güvenilir özerklik, siber tehdit paylaşımı ve siber dayanıklılık gibi çeşitli alanlarda yenilikçi fikirler üreten kar amacı gütmeyen bir kuruluştur.
ATT&CK Framework (Adversarial Tactics, Techniques, and Common Knowledge) ise MITRE tarafından 2013 yılında kullanıma açılan ve bir siber saldırının modellenmesini sağlayan davranışların toplandığı açıklandığı bir veri bankasıdır.
N
(NDR) Network Detection and Response
(NDR) Network Detection and Response çözümleri, şüpheli ağ etkinliğini algılamak için makine öğrenimi gibi imza tabanlı olmayan gelişmiş analitik tekniklerin bir kombinasyonunu kullanır. Bu, ekiplerin diğer güvenlik araçlarının gözden kaçırdığı anormal veya kötü niyetli trafiğe ve tehditlere yanıt vermesini sağlar.
(NAC) Network Access Control
Tanımlanan güvenlik ilkelerine uyan ve yetkilendirilmiş kullanıcıların/cihazların ağa dahil olmasını sağlayan güvenlik kontrol çözümüdür. Şartları sağlamayan cihazlar farklı bir ağa yönlendirilip gereki şartları sağlamaları istenebileceği gibi ağdan tamamen izole de edilebilirler.
O
Object
Bilgi içeren veya bir bilgi alan pasif bir bilgi sistemi ile ilgili varlık.
Operate & Maintain
NICE Framework kategorisinde, etkin ve verimli BT sistem performansı ve güvenliğini sağlamak için gerekli desteği, yönetimi ve bakımı sağlamaktan sorumlu uzmanlık alanlarından oluşur.
Outside(r) Threat
Varlıklarına erişme yetkisi olmayan ve kuruluş ve varlıkları için potansiyel bir risk oluşturan, kuruluş dışından bir kişi veya kişiler grubu.
P
Phishing
Siber saldırıların ilk erişim aşamasında kullanılan yöntemlerden biridir. Kullanıcıları kandırmaya yönelik bir içerikle iletişim kurup bilgilerini elde etme yöntemidir.
Passive Attack
Bir sistemden bilgi öğrenmeye veya sistemden yararlanmaya çalışan, ancak sistemi, kaynaklarını, verilerini veya operasyonlarını değiştirmeye teşebbüs etmeyen, kasıtlı bir tehdit kaynağı tarafından gerçekleştirilen gerçek bir saldırı.
Plaintext
Şifrelenmemiş bilgiler anlamına gelir.
Private Key
Gizli tutulması gereken ve asimetrik (ortak anahtar) bir şifreleme algoritmasının çalışmasını sağlamak için kullanılan bir şifreleme anahtarı.
Public Key
Yaygın olarak yayınlanabilen ve asimetrik (ortak anahtar) bir şifreleme algoritmasının çalışmasını sağlamak için kullanılan bir şifreleme anahtarı.
Public Key Cryptography
Bir şifreleme sisteminin veya algoritmaların iki benzersiz bağlantılı anahtar kullandığı bir şifreleme dalı: bir genel anahtar ve bir özel anahtar (bir anahtar çifti).
Purple Team(Mor Takım)
Mor Takım, Kırmızı Takım ve Mavi Takımın birlikte çalışması, iş birliğidir. Kırmızı Takım ve Mavi Takımın birbirleriyle simbiyotik bir ilişkisi vardır; birlikte çalıştıklarında, her ikisinin de becerileri ve süreçleri geliştirilir. Kırmızı takımlar güvenlik politikalarını atlamayı denerken, Mavi takımlar kırmızı takımın simüle ettiği saldırıları tespit etmeye, engellemeye ve azaltmaya çalışır. Her takım bir kurumun güvenliğini olgunlaştırmak için sınırları zorlamaya çalışır.
Mor Takımlar, her takımdan birer birer metotları bir araya getirmek olarak açıklanabilir. Tek bir birim (ya da mor takım) olarak birlikte çalışan siber güvenlik uzmanlarının saldırı ve savunma ekipleri, uygun iş birliği, iletişim ve genel güvenlik hijyenini sağlamada çok etkili olduklarını kanıtlamıştır. Renk teorisinde olduğu gibi, hem “Kırmızı” hem de “Mavi”nin karışımı Mor takımı oluşturur.
R
Ransomware (Fidye Yazılımı)
Ransomware (Fidye yazılımı), hedef alınan kişi ya da kurumun dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Siber tehdit aktörü bu saldırı ile, kurban fidyeyi ödenene kadar kurbanın verilerine erişmesini engellemektedir.
Ransomware saldırıları sonrasında, kurbanlara şifre çözme anahtarını almak için nasıl ücret ödeyeceklerine dair talimatlar verilir. Talep edilen fidye ücretleri genellikle Bitcoin olmak üzere kripto para cinsinden istenir. Fidyenin miktarı yüz dolardan milyon dolarlara kadar değişebilir
Red Team(Kırmızı Takım)
Kırmızı takım çalışmaları; bir kurum ağının, uygulamalarının, çalışanlarının ve fiziksel güvenlik kontrollerinin gerçek hayattaki bir saldırgandan gelebilecek iyi bir saldırıya dayanıp dayanamayacağını ölçmek için tasarlanmış tam kapsamlı, çok katmanlı bir saldırı simülasyonudur. Temel olarak, kırmızı takım bir saldırı planlamak ve yürütmek için saldırganların uzmanlık alanlarını kullanır; bu yüzden bakış açılarını potansiyel saldırganların tutumunu benimseyerek oluştururlar.
Remote Code Execution (RCE)
RCE uzaktan komut çalıştırma anlamına gelir. Saldırganın bir açıklığı kullanarak uzaktaki bir sunucuda komut çalıştırabilmesi durumudur.
Response
Response bir siber güvenlik olay analizinde veya olay müdahalesinde,olayı detaylı analiz ettikten sonra olaya yaklaşım şeklidir. Gelen bir saldırıya karşı olay müdahale ekiplerinin verdiği cevap olarak tanımlanabilir.
S
SEG (Secure Email Gateways)
Güvenli E-posta Ağ Geçidi (SEG), gönderilen ve alınan e-postaları izlemek için kullanılan cihaz veya yazılımdır.
SOAR(Security Orchestration Automation and Response)
SIEM sistemleri ve diğer güvenlik teknolojilerinden gelen uyarılara karşı orkestrasyon yeteneği ile güvenlik alt yapısındaki bileşenlerin birbirleri ile entegre edilerek uyum içinde çalışmasını, otomasyon yeteneği ile güvenlik profesyonellerinin manuel yapacağı işlemleri hızlı ve hatasız yapmasını, aksiyon alma yeteneği ile siber vakalara karşı güvenlik bileşenleri üzerinde anlık aksiyonlar alınmasını sağlar.
SOC: Güvenlik Operasyonları Merkezi (SOC)
Bir kuruluşun güvenlik durumunun sürekli olarak izlenmesinin ve güvenlik olaylarının analizinden sorumlu bir bilgi güvenliği ekibinden meydana gelen bir oluşumdur. SOC ekibinin amacı, teknolojik çözümleri kullanarak ve iyi bir süreç yönetimi yardımıyla siber güvenlik olaylarını tespit ve analiz ettikten sonra bunlara karşı aksiyon almaktır. Güvenlik operasyonları merkezleri genellikle güvenlik analistleri, güvenlik mühendisleri ve güvenlik işlemlerini denetleyen yöneticilerden oluşmaktadır
SWGs (Secure Web Gateways)
Güvenli bir secure web gateway, şirket politikasını uygulayarak ve internete bağlı trafiği filtreleyerek bir kurumu çevrimiçi güvenlik tehditlerinden korumaktadır. Secure web gateway, şirket içi veya cloud tarafından sağlanan bir ağ güvenlik hizmetidir. Kullanıcılar ve internet arasında yer alan secure web gateway, kötü amaçlı uygulamaların ve web sitelerinin engellendiğinden ve erişilemez olduğundan emin olmak için web isteklerini şirket politikasına göre inceleyerek gelişmiş ağ koruması sağlamayı amaçlar. Güvenli bir secure web gateway, kuruluşlara güçlü web güvenliği sağlamak için URL filtreleme, uygulama kontrolü, veri kaybını önleme, antivirüs ve https denetimi gibi temel güvenlik teknolojilerini içermektedir.
SLA (Service Level Agreement)
Bir servis sağlayıcı ile müşteri arasındaki hizmet düzeyi anlaşmalarını ifade eder. Hizmet sağlayıcıların müşteriye sağladıkları hizmetlerin nitelikleri tanımlanır. Bu nitelikler; teslim zamanları, müdahale ve sorun çözme süreleri gibi unsurlar olabilir.
SIEM (Security Information and Event Management)
SIEM, Log izleme manasına gelmektedir.Sisteminizde bulunan tüm kritik ağlar ve cihazları kapsayan log yönetimi ve analizine SIEM projesi denilmektedir. Sistemin ürettiği olay kayıtlarının belirlenen kurallara göre analiz edilmesi olarak tanımlanmaktadır. SIEM Projeleri ile sistemin üretmiş olduğu logların kapsamlı bir şekilde toplanması, birleştirilmesi, saklanması ve doğru analizler gerçekleştirilmesi gibi adımlardan oluşur.Log yönetimi ise saldırının göstergelerini ve delillerini elde etmeyi ortaya çıkarmayı amaçlar..
T
Threat
Güvenlik açıklarından yararlanma ve kurumsal operasyonları, kurumsal varlıkları (bilgi ve bilgi sistemleri dahil), bireyleri, diğer kuruluşları veya toplumu olumsuz yönde etkileme (olumsuz sonuçlar yaratma) potansiyeline sahip olan veya bu potansiyeli gösteren bir durum veya olay.
Threat Agent
Zararlı faaliyetler yürüten veya yürütme niyeti olan bir kişi, grup, kuruluş veya hükümet.
Threat Assessment
Hayata, bilgilere, işlemlere ve/veya mala zarar verme potansiyeli olan veya bu potansiyeli gösteren, doğal veya insan yapımı varlıkları, eylemleri veya olayları belirleme veya değerlendirme ürünü veya süreci.
Ticket
Erişim kontrolünde, bir istemcinin veya hizmetin kimliğini doğrulayan ve geçici bir şifreleme anahtarıyla (oturum anahtarı) birlikte bir kimlik bilgisi oluşturan veriler.
True Positive
Doğru alarmın doğru zamanda ve doğru olay karşısında tetiklendiği/oluştuğu durumları ifade etmekte kullanılır.
True Negative
Alarma neden olacak herhangi bir olayın gerçekleşmediği durumlarda, alarm oluşmaması halini tanımlamakta kullanılır.
TTPs (Tactics, Techniques, Procedures)
Bir APT’nin işleyişini açıklamak/tanımlamakta kullanılan Teknik,Taktik ve Prosedürler başlıklarının kısaltmasıdır.TTP’ler belirli bir tehdit aktörünün profilini çıkarmak için kullanılabilir.
U
Unauthorized Access
Belirlenmiş olan güvenlik politikasını ihlal eden herhangi bir erişim.
V
VPN (Virtual Private Network)
Özel bir ağı, geniş bir ağ üzerinde genişletmeye ve kullanıcıların kullanmasına olanak sağlayan yapıdır.
Virus
Kendini kopyalayabilen, kullanıcının izni veya bilgisi olmadan bir bilgisayara bulaşabilen ve daha sonra başka bir bilgisayara yayılabilen veya yayılabilen bir bilgisayar programı.
Vulnerability
Bir tehdit veya tehlikenin oluşmasına izin veren konum veya güvenlik duruşu veya tasarım, güvenlik prosedürleri, iç kontroller veya bunlardan herhangi birinin uygulanmasının özelliği.
Vulnerability Assessment and Management
Tehditlerin ve güvenlik açıklarının değerlendirmelerİ yapılır, kabul edilebilir yapılandırmalardan, kurumsal veya yerel politikadan sapmaları belirlenir, risk düzeyini değerlendirilir ve operasyonel ve operasyonel olmayan durumlarda uygun azaltıcı önlemler geliştirir ve/veya verilen tavsiyelerdir.
W
Whitelist
Önceden onaylanmış uygulama, adres benzeri parametreler dışındakilerin işlevini engelleyen güvenlik mekanizmasıdır.
Weakness
Uygun koşullar altında bir güvenlik açığı haline gelebilecek veya güvenlik açıklarının ortaya çıkmasına katkıda bulunabilecek yazılım kodunda, tasarımında, mimarisinde veya dağıtımında bir eksiklik veya kusur.
WMI (Windows Management Instrumentation) (Windows Yönetim Araçları)
Windows işletim sistemlerinde neredeyse her nesnenin kontrol edilmesinde rolü olan, işletim sistemindeki operasyonları ve yönetim işlevlerini gerçekleştirebilen bir teknolojidir. WMI teknolojisini interface olarak düşünebiliriz. Microsoft’ un Common Information Model (CIM) implementasyonudur. Microsoft powershell’de artık WMI komutlarını geliştirip desteklememektedir, CIM komutlarını desteklemektedir.
WMI ile yapılabileceklere birkaç örnek verecek olursak:
Bilgisayardaki bir işlemi (process) başlatabilir,
Olay görüntüleyicisindeki (event viewer) kayıtları sorgulayabilir,
Bilgisayar ayarlarını yapılandırabilir, (güvenlik, sistem özellikleri, izinler, vb.)
Uygulamaları ve komutları çalıştırabilirsiniz.
Worm
Bulaştığı sistemlerin kaynaklarını tüketerek kendisini kopyalama/yayma yöntemiyle sistemlere asıl zararı vermesi hedeflenen zararlı yazılımların yerleşmesini sağlamak suretiyle dolaylı yoldan sistemler için zararlı olan bir yazılım türü.
X
XDR(Extended Detection and Response)(Genişletilmiş Tespit ve Müdahale)
XDR, sistem sunucuları, e-posta, bulut ve uç noktalar gibi çeşitli ap noktalarında veri toplayarak ilişkilendirmeye çalışır. Sistem ilişkili verileri analiz eder, görünürlük ve bağlam kazandırır.
Y
Yara
Zararlı yazılımların araştırılması ve tespitinde kullanılan bir araçtır. Daha çok zararlı yazılım araştırmacılarının kullandığı, zararlı yazılım örneklerini tanımlanması ve sınıflandırılmasına yardımcı olmayı amaçlayan ama bundan daha fazla özellikler de sunan bir araçtır.
Z
Zero Trust (SIFIR GÜVEN MODELİ)
Sıfır Güven modeli,kuruma ait ağda güvenliğin sağlandığı varsayımının aksine ortamın tamamen savunmasız ve ihlale açık olduğunu varsayarak hareket eden bir güvenlik yaklaşımıdır. Bu yaklaşımın gereği olarak da her talebi eksiksiz olarak doğrular, yetki ve şifreleme açısından değerlendirir. Minimum yetki ve maksimum denetim anlayışıyla yanal hareketleri minimuma indirgemeyi amaçlar.
Zero-Day Vulnerability (Sıfırıncı Gün Zafiyeti)
Bir uygulamada veya sistemde daha önceden bilinmeyen veya bilinmesine rağmen henüz çözümü yayınlanmayan açıklıklardır.
Zombie
Botnet kavramıyla ilgili bir terim olan Zombi, botnet’in kötü amaçlı yazılım aracısına veya kötü amaçlı yazılım aracısının kendisine ev sahipliği yapan sisteme atıfta bulunmak için kullanılır.