Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Güvenlik işlemleri merkezi (SOC) nedir?

Güvenlik işlemleri merkezinin olası siber saldırıları nasıl hızlı bir şekilde algıladığını, önceliklendirdiğini ve değerlendirdiğini öğrenin.

SOC nedir?

SOC, bir kuruluşun siber güvenlik duruşunu geliştirmekten ve tehditlere karşı korumaktan, tehditleri algılamaktan ve tehditlere yanıt vermekten sorumlu merkezi bir işlev veya ekiptir. Şirket içi veya dış kaynaklı olabilen SOC ekibi, olası siber saldırıları gerçek zamanlı olarak ortaya çıkarmak için kimlikleri, uç noktaları, sunucuları, veritabanlarını, ağ uygulamalarını, web sitelerini ve diğer sistemleri izler. Ayrıca en son tehdit zekasını kullanarak tehdit gruplarında ve altyapısında güncel kalmak ve saldırganlar yararlanmadan önce sistem veya işlem güvenlik açıklarını belirleyip gidermek için proaktif güvenlik çalışması da yapar. Çoğu SOC haftada yedi gün boyunca durmaksızın çalışır ve birden çok ülkeye yayılan büyük kuruluşlar, dünya çapındaki güvenlik tehditlerini takip etmek ve çeşitli yerel SOC'ler arasında algılama ve müdahaleyi koordine etmek için küresel bir güvenlik işlemleri merkezine (GSOC) bel bağlayabilir.

SOC'nin işlevleri

SOC ekip üyeleri saldırıları önlemeye, yanıtlamaya ve saldırılardan kurtarmaya yardımcı olmak için aşağıdaki işlevleri üstlenir.

Varlık ve araç envanteri

SOC, kapsamdaki kör noktaları ve boşlukları ortadan kaldırmak için koruduğu varlıklara yönelik görünürlüğe ve kuruluşu savunmak üzere kullandığı araçlara yönelik içgörüye ihtiyaç duyar. Bu, şirket içindeki ve birden çok buluttaki tüm veritabanlarını, bulut hizmetlerini, kimlikleri, uygulamaları ve uç noktaları hesaba katma anlamına gelir. Ekip ayrıca güvenlik duvarları, kötü amaçlı yazılımdan koruma, fidye yazılımından koruma ve izleme yazılımı gibi kuruluşta kullanılan tüm güvenlik çözümlerini de takip eder.

Saldırı yüzeyini azaltma

SOC'nin önemli sorumluluklarından biri de kuruluşun saldırı yüzeyini azaltmaktır. SOC bunu, tüm iş yüklerinin ve varlıkların envanterini sağlayarak, yazılım ve güvenlik duvarlarına güvenlik yamaları uygulayarak, yanlış yapılandırmaları belirleyerek ve çevrimiçi oldukça yeni varlıklar ekleyerek gerçekleştirir. Ekip üyeleri aynı zamanda gelişen tehditleri araştırmadan ve korunma düzeyini analiz etmeden sorumludur, bu da en son tehditlerin önüne geçmelerine yardımcı olur.

Sürekli izleme

SOC ekipleri, Güvenlik bilgileri kuruluş yönetimi (SIEM) çözümü, güvenlik düzenleme, otomasyon ve yanıt (SOAR) çözümü veya kapsamlı algılama ve yanıt (XDR) çözümü gibi güvenlik analizi çözümlerini kullanarak anormallikleri veya şüpheli davranışları ortaya çıkarmak için şirket içi, bulutlar, uygulamalar, ağlar ve cihazlar dahil olmak üzere tüm ortamı kesintisiz olarak izler. Bu araçlar telemetri toplar, verileri kümeler ve bazı durumlarda olay yanıtını otomatikleştirir.

Tehdit analizi

SOC ayrıca saldırgan davranışı, altyapısı ve motivasyonları hakkında içgörü elde etmek için veri analizini, dış akışları ve ürün tehdit raporlarını kullanır. Bu zeka, internette neler olup bittiğine yönelik büyük resim görünümü sağlar ve ekiplerin grupların nasıl çalıştığını anlamasına yardımcı olur. Bu bilgilerle SOC tehditleri hızla ortaya çıkarıp kuruluşu ortaya çıkan risklere karşı güçlendirebilir.

Tehdit algılama

SOC ekipleri, tehditleri belirlemek için SIEM ve XDR çözümleri tarafından oluşturulan verileri kullanır. Bu, gerçek sorunlardan hatalı pozitif sonuçları filtreleyerek başlar. Ardından tehditlerin önceliklerini önem derecesine ve iş üzerindeki olası etkiye göre belirlerler.

Günlük yönetimi

SOC ayrıca her uç nokta, işletim sistemi, sanal makine, şirket içi uygulama ve ağ olayı tarafından üretilen günlük verilerini toplamak, korumak ve analiz etmekten de sorumludur. Analiz, normal etkinlik için bir temel oluşturmanıza yardımcı olur ve kötü amaçlı yazılım, fidye yazılımı veya virüslere işaret edebilecek anomalileri ortaya çıkarır.

Olay yanıtı 

Bir siber saldırı belirlendiğinde SOC, kuruluşta gerçekleşen zararları işletmede mümkün olduğunca az kesintiyle sınırlamak için hızlı bir şekilde işlem gerçekleştirir. Adımlar, etkilenen uç noktaları ve uygulamaları kapatmayı veya yalıtmayı, risk altındaki hesapları askıya almayı, virüslü dosyaları kaldırmayı ve virüsten koruma ile kötü amaçlı yazılımdan koruma yazılımı çalıştırmayı içerebilir.

Kurtarma ve düzeltme

Saldırı sonrasında SOC, şirketi özgün durumuna geri getirmekten sorumludur. Ekip diskleri, kimlikleri, e-postayı ve uç noktaları silip yeniden bağlar, uygulamaları yeniden başlatır, yedekleme sistemlerine geçirir ve verileri kurtarır.

Kök neden araştırması

Benzer bir saldırının yeniden yaşanmasını önlemek için SOC güvenlik açıklarını, zayıf güvenlik süreçlerini ve olayla ilgili diğer bilgileri belirlemek için kapsamlı bir araştırma gerçekleştirir.

Güvenlik geliştirmesi

SOC güvenlik açıklarını gidermek, süreçlerle ilkeleri geliştirmek ve güvenlik yol haritasını güncelleştirmek için bir olay sırasında toplanan tüm bilgileri kullanır.

Uyumluluk yönetimi

SOC'nin sorumluluğunun kritik bir parçası, uygulamaların, güvenlik araçlarının ve süreçlerin Küresel Veri Koruma Yönetmeliği (GDPR), California Tüketici Gizliliği Yasası (CCPA) ve Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası (HIPPA) gibi gizlilik yönetmelikleri ile uyumlu olduğundan emin olmaktır. Ekipler, uyumluluk sağlamak için sistemleri düzenli olarak denetler ve bir veri ihlali sonrasında düzenleyicilerin, kolluk kuvvetlerinin ve müşterilerin bilgilendirildiğinden emin olur.

SOC'deki önemli roller

Kuruluşun boyutuna bağlı olarak, tipik bir SOC şu rolleri içerir:

Olay Yanıtı Direktörü

Genellikle yalnızca çok büyük kuruluşlarda görülen bu rol, bir güvenlik olayı sırasında algılama, analiz, kapsama ve kurtarmayı koordine etmekten sorumludur. Ayrıca uygun paydaşlarla iletişimi de yönetirler.

SOC Yöneticisi

SOC'yi gözetme, genellikle Bilişim Kurulu Güvenlik Sorumlusuna (CISO) rapor gönderen Yöneticidir. Görevler arasında personel denetimi, operasyon yürütme, yeni çalışanları eğitme ve finans yönetimi yer alır.

Güvenlik Mühendisleri

Güvenlik Mühendisleri, kuruluşun güvenlik sistemlerini çalışır duruma getirir. Buna, güvenlik mimarisini tasarlama ve güvenlik çözümlerini araştırma, uygulama ve koruma dahildir.

Güvenlik Analistleri

Bir güvenlik olayındaki ilk müdahale ekipleri, güvenlik analistleri, tehditleri tanımlar, önceliklerini belirler ve ardından zararları kontrol altında tutmak için işlem gerçekleştirir. Siber saldırı sırasında virüs bulaşmış olan konağı, uç noktayı veya kullanıcıyı yalıtmaları gerekebilir. Bazı kuruluşlarda Güvenlik Analistleri, gidermekten sorumlu oldukları tehditlerin önem derecesine göre katmanlanır.

Tehdit Avcıları

Bazı kuruluşlarda en deneyimli Güvenlik Analistleri, Tehdit Avcıları olarak adlandırılır. Bu kişiler otomatik araçlar tarafından saptanmamış gelişmiş tehditleri belirler ve bu tehditlere yanıt verir. Bu, kuruluşun bilinen tehditleri anlayış biçimini derinleştirmek ve bir saldırı gerçekleşmeden önce bilinmeyen tehditleri ortaya çıkarmak için tasarlanmış proaktif bir roldür.

Adli Analistler

Daha büyük kuruluşlar, kök nedenlerini belirlemek için bir ihlalden sonra bilgi toplayan Adli Analistleri de işe alabilir. Bu kişiler, gelecekte benzer bir güvenlik ihlalinin önlenmesinde yararlı olabilecek sistem güvenlik açıklarını, güvenlik ilkelerinin ihlallerini ve siber saldırı düzenlerini arar.

SOC türleri

Kuruluşların SOC'lerini ayarlamasının birkaç farklı yolu vardır. Bazıları tam zamanlı bir personelle ayrılmış bir SOC oluşturmayı tercih eder. Bu tür bir SOC, fiziksel bir şirket içi konumla şirket içinde veya personelin dijital araçları kullanarak uzaktan koordine etmesiyle sanal olabilir. Birçok sanal SOC sözleşme ve tam zamanlı personelin bir bileşimini kullanır. Yönetilen SOC veya hizmet olarak güvenlik işlemleri merkezi olarak da adlandırılabilen dış kaynaklı bir SOC, tehditleri önleme, algılama, araştırma ve yanıt verme sorumluluğunu alan yönetilen bir güvenlik hizmeti sağlayıcısı tarafından yürütülür. Dahili personel ve yönetilen güvenlik hizmeti sağlayıcısının bir bileşimi de kullanılabilir. Bu versiyon, ortak yönetilen veya karma SOC olarak adlandırılır. Kuruluşlar kendi personelini büyütmek için bu yaklaşımı kullanır. Örneğin, tehdit araştırmacıları yoksa, onları dahili olarak kadroya almayı denemek yerine bir üçüncü tarafı işe almak daha kolay olabilir.

SOC ekiplerinin önemi

Güçlü bir SOC, işletmelerin, kamu kurumlarının ve diğer kuruluşların gelişen siber tehdit ortamının önüne geçmesine yardımcı olur. Bu kolay bir görev değildir. Hem saldırganlar hem de savunma topluluğu sık sık yeni teknolojilerle stratejiler geliştirir ve tüm değişikliği yönetmek zaman ve ilgi gerektirir. Bir SOC, daha geniş siber güvenlik ortamı konusundaki bilgilerinin yanı sıra dahili zayıflıklar ve iş öncelikleri konusundaki anlayışını kullanarak, bir kuruluşun işletmenin uzun vadeli ihtiyaçlarına uygun bir güvenlik yol haritası geliştirmesine yardımcı olur. SOC'ler bir saldırı gerçekleştiğinde iş etkisini de sınırlayabilir. Ağı sürekli olarak izlediklerinden ve uyarı verilerini analiz ettiklerinden, diğer birçok öncelik arasında yayılmış bir ekipten daha erken tehdit yakalama olasılıkları daha yüksektir. Düzenli eğitim ve iyi belgelenmiş süreçler ile SOC, aşırı stres altında bile şu anki bir olayı hızla çözebilir. Bu durum, güvenlik işlemlerine kesintisiz olarak odaklanmayan ekipler için zor olabilir.

SOC’nin avantajları

SOC, bir kuruluşu tehditlere karşı korumak için kullanılan kişileri, araçları ve süreçleri bir araya getirerek kuruluşun saldırılara ve ihlallere karşı daha verimli ve etkili bir şekilde savunmasına yardımcı olur.

Güçlü güvenlik duruşu

Bir kuruluşun güvenliğini geliştirmek, hiç bitmeyen bir iştir. Güvenlik açıklarını ortaya çıkarmak ve değişen teknolojiyi takip etmek için sürekli izleme, analiz ve planlama gerekir. İnsanlar birbiriyle yarışan önceliklere sahip olduğunda, bu çalışmanın daha acil gelen görevler yerine göz ardı edilmesi kolay olur.

Merkezi bir SOC, işlemlerin ve teknolojilerin sürekli olarak geliştirilmesini sağlayarak başarılı bir saldırı riskini azaltmaya yardımcı olur. 

Gizlilik yönetmelikleri ile uyumluluk

Sektörler, eyaletler, ülkeler ve bölgeler, verilerin toplanmasını, depolanmasını ve kullanımını yöneten çeşitli yönetmeliklere sahiptir. Birçoğu kuruluşların veri ihlallerini bildirmesini ve kişisel verileri tüketici isteğiyle silmesini gerektirir. Doğru süreçlere ve yordamlara sahip olmak, doğru teknolojiye sahip olmak kadar önemlidir. SOC üyeleri, kuruluşların teknoloji ve veri işlemelerini güncel tutma sahipliğini üstlenerek uyum sağlamasına yardımcı olur.

Hızlı olay yanıtı

Bir siber saldırının ne kadar hızlı keşfedildiği ve sonlandırıldığı büyük fark oluşturur. Doğru araçlar, kişiler ve zeka ile, birçok ihlal herhangi bir hasar oluşturmadan önce durdurulur. Ancak kötü aktörler aynı zamanda gizlenme, çok büyük miktarlarda veri çalma ve kimse fark etmeden ayrıcalıklarını yükseltme konusunda akıllıdır. Güvenlik olayı, özellikle de olay yanıtı konusunda deneyimsiz kişiler için çok stresli bir faaliyettir.

SOC ekipleri, birleşik tehdit analizini ve iyi belgelenmiş yordamları kullanarak saldırıları hızla algılayabilir, yanıtlayabilir ve saldırılardan kurtarabilir. 

İhlallerin maliyetleri azaltıldı

Başarılı bir ihlal, kuruluşlar için çok pahalıya gelebilir. Kurtarma genellikle kayda değer bir kapalı kalma süresine yol açar ve birçok işletme bir olaydan kısa bir süre sonra müşteri kaybeder veya yeni hesaplar kazanmada güçlük çeker. SOC, saldırganların önüne geçerek ve hızlı bir şekilde yanıt vererek, kuruluşların normal operasyonlara geri dönerken zaman ve paradan tasarruf etmesine yardımcı olur.

SOC ekipleri konusunda en iyi yöntemler

Bu kadar çok sorumlulukla, sonuç elde etmek için bir SOC'nin etkili bir şekilde düzenli ve yönetilir olması gerekir. Güçlü SOC'lere sahip kuruluşlar aşağıdaki en iyi yöntemleri uygular:

İşle uyumlu strateji

En iyi şekilde finanse edilmiş bir SOC'nin bile zamanını ve parasını nerelere odaklayacağına dair kararlar alması gerekir. Kuruluşlar genellikle en büyük risk alanlarını ve işletme için en büyük fırsatları belirlemek için bir risk değerlendirmesiyle başlar. Bu, nelerin korunması gerektiğinin belirlenmesine yardımcı olur. SOC'nin varlıkların bulunduğu ortamı da anlaması gerekir. Birçok işletme, bazı veri ve uygulamaların şirket içinde ve bazılarının ise birden çok bulutta yer aldığı karmaşık ortamlara sahiptir. Strateji, güvenlik uzmanlarının her gün her saat uygun olması gerekip gerekmediğini ve SOC'yi şirket içinde barındırmanın mı yoksa profesyonel bir hizmet kullanmanın mı daha iyi olduğunu belirlemeye yardımcı olur.

Yetenekli, iyi eğitilmiş personel

Etkili bir SOC'nin anahtarı, sürekli olarak gelişen son derece becerikli bir personeldir. Bu, en iyi yeteneği bulmakla başlar, ancak güvenlik personeli pazarı son derece rekabetçi olduğundan bu süreç zorlaşabilir. Beceri eksikliğinden kaçınmak için birçok kuruluş sistemler ve zeka izleme, uyarı yönetimi, olay algılama ve analizi, tehdit avcılığı, etik korsanlık, adli bilişim ve tersine mühendislik gibi çeşitli uzmanlıklara sahip kişileri bulmaya çalışır. Ayrıca daha küçük ekiplerin daha etkili olmasını ve genç analistlerin verimini artırmasını sağlamak için görevleri otomatikleştiren bir teknoloji de uygularlar. Düzenli eğitime yatırım yapmak, kuruluşların anahtar personeli korumasına, beceri boşluğunu doldurmasına ve kişilerin kariyerlerini büyütmesine yardımcı olur.

Uçtan uca görünürlük

Bir saldırının tek bir uç noktayla başlayabilmesi nedeniyle, SOC'nin bir üçüncü tarafın yönettiği her şey dahil olmak üzere bir kuruluşun tüm ortamında görünürlük elde etmesi kritik önem taşır.

Doğru araçlar

Ekiplerin kolayca altında ezilebileceği çok sayıda güvenlik olayı vardır. Etkili SOC'ler, birlikte iyi çalışan iyi güvenlik araçlarına yatırım yapar ve önemli riskleri kaldırmak için yapay zekayı ve otomasyonu kullanır. Birlikte çalışabilirlik, kapsamda boşluk oluşmasını önlemek için çok önemlidir.

SOC araçları ve teknolojileri

Güvenlik bilgileri ve olay yönetimi (SIEM)

SOC'deki en önemli araçlarından biri, birden çok güvenlik çözümünden ve günlük dosyasından veri toplayan bulut tabanlı bir SIEM çözümüdür. Tehdit analizini ve yapay zekayı kullanan bu araçlar, SOC'lerin gelişen tehditleri algılamasına, olay yanıtını hızlandırmasına ve saldırganların önüne geçmesine yardımcı olur.

Güvenlik düzenleme, otomasyon ve yanıt (SOAR)

SOAR yinelenen ve öngörülebilir zenginleştirme, yanıt ve düzeltme görevlerini otomatikleştirerek daha ayrıntılı araştırma ve tehdit avcılığı için zaman ve kaynaktan tasarruf sağlar.

Kapsamlı algılama ve yanıt (XDR)

XDR, güvenlik ürünlerini ve verilerini basitleştirilmiş çözümlere tümleştirerek bütünsel, iyileştirilmiş güvenlik sunan bir hizmet olarak yazılım aracıdır. Kuruluşlar bu çözümleri kullanarak çok bulutlu ve karma bir ortamda gelişen tehdit düzlemine ve karmaşık güvenlik zorluklarına proaktif ve verimli bir şekilde çözüm getirir. Uç nokta algılama ve yanıt verme (EDR) gibi sistemlerin aksine XDR, korumayı bir kurumun uç noktaları, sunucuları, bulut uygulamaları, e-postaları ve daha fazlasını içeren daha geniş bir ürün yelpazesine bütünleştirerek güvenlik kapsamını genişletir. XDR bunun ardından önleme, algılama, araştırma ve yanıtı birleştirerek görünürlük, analiz, bağıntılı olay uyarıları ve otomatik yanıtlar sağlayarak veri güvenliğini artırır ve tehditlerle mücadele eder.

Güvenlik duvarı

Güvenlik duvarı, SOC tarafından tanımlanan güvenlik kurallarına göre trafiğe izin vererek veya trafiği engelleyerek ağdaki gelen ve giden trafiği izler.

Günlük yönetimi

Genellikle bir SIEM'nin parçası olarak dahil edilen günlük yönetimi çözümü, kuruluşta çalışan her yazılım, donanım ve uç nokta parçasından gelen tüm uyarıları günlüğe kaydeder. Bu günlükler ağ etkinliği hakkında bilgi sağlar.

Bu araçlar, bir saldırgan tarafından kötüye kullanılabilecek tüm zayıf noktaları belirlemeye yardımcı olmak için ağı tarar.

Kullanıcı ve varlık davranış analizi

Birçok modern güvenlik aracında yerleşik olarak bulunan kullanıcı ve varlık davranış analizi, çeşitli cihazlardan toplanan verileri analiz etmek üzere yapay zekayı kullanarak her kullanıcı ve varlık için normal bir etkinlik temeli oluşturur. Bir olay temelden saptığında, daha fazla analiz için olaya bayrak eklenir.

SOC ve SIEM

SIEM olmadan SOC'nin görevine ulaşması son derece zor olur. Modern bir SIEM şunları sunar:

  • Günlük toplama: SIEM, günlük verilerini toplar ve uyarıları ilişkilendirir, analistler de tehdit algılama ve tehdit avcılığı için bunları kullanır.
  • Bağlam: Bir SIEM, kuruluştaki tüm teknolojilerde veri topladığından, karmaşık saldırıları belirlemek için tek tek olaylar arasındaki noktaları bağlamaya yardımcı olur.
  • Daha az uyarı: SIEM, uyarıları ilişkilendirmek ve en ciddi olayları belirlemek için analiz ve yapay zekayı kullanarak, kişilerin gözden geçirmesi ve analiz etmesi gereken olay sayısını azaltır.
  • Otomatik yanıt: Yerleşik kurallar, SIEM'lerin olası tehditleri belirlemesini ve kişilerin etkileşimine gerek kalmadan bunları engellemesini sağlar.

Ayrıca, tek başına SIEM'nin bir kuruluşu korumak için yeterli olmadığına da dikkat edin. SIEM'yi diğer sistemlerle tümleştirmek, kural tabanlı algılama parametrelerini tanımlamak ve uyarıları değerlendirmek için kişi gerekir. Bu nedenle bir SOC stratejisi tanımlamak ve doğru personeli işe almak kritik önem taşır.

SOC çözümleri

SOC'nin kuruluşu savunmasına yardımcı olmak için çok çeşitli çözümler mevcuttur. En iyileri birlikte çalışarak şirket içinde ve birden çok bulutta tam kapsam sağlar. Microsoft Güvenlik, SOC'lerin kapsamdaki boşlukları ortadan kaldırmasına ve ortamlarının 360 derecelik bir görünümünü elde etmesine yardımcı olmak için kapsamlı çözümler sunar. Microsoft Sentinel, analistlere ve tehdit avcılarına siber saldırıları bulup durdurmak için gereken verileri sağlamak üzere Microsoft Defender kapsamlı algılama ve yanıt çözümleriyle tümleştirilen bulut tabanlı bir SIEM'dir.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Microsoft SIEM ve XDR

Tüm cihazlar, kimlikler, uygulamalar, e-postalar, veriler ve bulut iş yükleri genelinde bütünleşik tehdit koruması edinin.

Microsoft Defender XDR

Microsoft XDR ile güçlendirilmiş etki alanları arası tehdit koruması ile saldırıları durdurun.

Microsoft Sentinel

Bulut ve yapay zeka tarafından desteklenen, kullanımı kolay ve güçlü SIEM çözümü ile karmaşık tehditleri ortaya çıkarın ve kararlı bir şekilde yanıt verin.

Microsoft Defender Tehdit Analizi

Gelişmekte olan tehdit ortamına benzersiz bir biçimde yaklaşan saldırganları ve kullandıkları araçları tespit edip ortadan kaldırmaya yardımcı olun.

Microsoft Defender Harici Saldırı Yüzeyi Yönetimi

Yönetilmeyen kaynakları bulmanıza ve çoklu bulut ortamınızda zayıf noktaları keşfetmenize yardımcı olmak için güvenlik duvarınızın ötesinde sürekli görünürlük elde edin.

Sık sorulan sorular

  • Ağ işlem merkezi (NOC), ağ performansına ve hızına odaklanan bir merkezdir. Yalnızca kesintilere yanıt vermekle birlikte trafiği yavaşlatan sorunları belirlemek için ağı proaktif olarak izler. Bir SOC aynı zamanda ağı ve diğer ortamları da izler, ancak bir siber saldırının kanıtını arar. Bir gizlilik olayı ağ performansını kesintiye uğratabileceğinden, NOC'lerin ve SOC'lerin etkinliği koordine etmesi gerekir. Bazı kuruluşlar işbirliğini teşvik etmek için SOC'lerini NOC'lerinin içinde kullanır.

  • SOC ekipleri, olası tehditleri gerçek zamanlı olarak ortaya çıkarmak için sunucuları, cihazları, veritabanlarını, ağ uygulamalarını, web sitelerini ve diğer sistemleri izler. Ayrıca en yeni tehditlere karşı güncel kalarak proaktif güvenlik çalışmalarını sürdürür ve bir saldırgan bunları kötüye kullanmadan önce sistem veya işlem güvenlik açıklarını belirleyip bunlarla ilgilenir. Kuruluşu hedef alan saldırı başarılı olursa, tehdidin kaldırılmasından ve gerektiğinde sistemlerin ve yedeklemelerin geri yüklenmesinden SOC ekibi sorumlu olur.

  • SOC, bir kuruluşun siber saldırılardan korunmasına yardımcı olan kişileri, araçları ve süreçleri içerir. Hedeflerine ulaşmak için şu işlevleri gerçekleştirir: tüm varlıkların ve teknolojilerin envanterinin tutulması, rutin bakım ve hazırlıklar, sürekli izleme, tehdit algılama, tehdit analizi, günlük yönetimi, olay yanıtı, kurtarma ve düzeltme, kök neden araştırmaları, güvenlik iyileştirmesi ve uyumluluk yönetimi.

  • Güçlü bir SOC, bir kuruluşun savunma araçlarını, tehdit algılama araçlarını ve güvenlik süreçlerini bir araya getirerek güvenliği daha verimli ve etkili bir şekilde yönetmesine yardımcı olur. SOC'ye sahip kuruluşlar güvenlik süreçlerini geliştirerek tehditlere daha hızlı yanıt verebilir ve SOC'ye sahip olmayan şirketlere kıyasla uyumluluğu daha iyi yönetebilirler.

  • SOC, bir kurumun siber saldırılardan korunmasından sorumlu olan kişiler, süreçler ve araçlardır. SIEM ise görünürlüğü korumak ve saldırılara yanıt vermek için SOC tarafından kullanılan pek çok araçtan biridir. SIEM, dikkat edilmesi gereken tehditleri nasıl yanıt verileceğine karar veren SOC üyelerine bildirmek için günlük dosyalarını toplar ve analizleri kullanır.

Microsoft’u takip edin