Güvenlik Operasyonları Merkezi (SOC) için Açık Kaynak Yazılımları

Güvenlik Operasyonları Merkezi (SOC) için Açık Kaynak Yazılımları
Bilindiği üzere, bir Güvenlik Operasyon Merkezi (SOC) kurmanın bir çok unsuru vardır. Teknolojik açıdan, siber güvenlik tehditlerini belirlemek ve maliyetleri azaltmak için açık kaynağa güvenmek çok önemlidir. DiD (Derinlikli Savunma) bakış açısından, SOC’yi oluşturmak için kullanılması gereken birçok cihaz ve teknoloji vardır. Aşağıdaki araç ve yazılımlar şirketi korumak için siber güvenlik tehditlerini izlemek ve anormallikleri tespit etmek amacıyl uygun bir SOC oluşturmak için kullanılabilir. Esas olarak, çoğu siber güvenlik saldırısı dışarıdan geldiğinden, ağ çevresinde uygun kontrollerin kullanılması çok önemlidir. Açık kaynaklı ürünler kullanarak ürünün maliyetini azaltabiliriz. Gelin bu açık kaynak araçlarına bir göz atalım.

1-IDS / IPS: Snort
Siber Güvenlik Saldırı tespit sistemi çok önem teşkil etmektedir. Anormallikleri ve Siber Güvenlik saldırılarını tespit etmek için veri trafiğini izlemek için gereklidir. Snort, internet protokol ağlarında paket loglama ile gerçek zamanlı veri trafik analizi yapabilen açık kaynak ağ tabanlı saldırı tespit/önleme sistemlerinden biridir. Snort, saldırıları tespit etmeye yardımcı olan 5 önemli bileşene sahiptir.

  • Paket kod çözücü
  • Önişlemciler
  • Algılama motoru
  • Kayıt ve uyarı sistemi
  • Çıkış modülleri

Snort, yukarıdaki bileşenleri kullanarak, işletim sistemi parmak izi alma girişimleri, anlamsal URL saldırıları, arabellek taşmaları, SMB’ler (Sunucu İleti Blokları) ve gizli bağlantı noktası taraması dahil olmak üzere ağ tabanlı saldırıları veya araştırmaları algılayabilir. Ayrıca SQL enjeksiyonları gibi web uygulamalarına yönelik saldırıları da algılayabilir.

2-Vulnerability Scanner (OpenVAS)
Proaktif bir güvenlik türü olmak için, herhangi bir varlığın bir ihlale veya güvenlik saldırısına yol açabilecek kritik güvenlik açıklarıyla çalışıp çalışmadığını analiz etmek ve doğrulamak için bir güvenlik açığı tarayıcısına sahip olmak çok önemlidir. Güvenlik Açığı Tarayıcısı, sistem veya uygulamalardaki güvenlik açıklarını belirlemek için yararlı olan birkaç güncellenmiş komut dosyasına sahip bir üründür. Periyodik olarak sistemleri, özellikle harici sistemleri veya İnternet’e bağlı sistemleri tarayın ve bunları düzenli olarak yamalayın.

3-Nagios
Nagios ağı izler: Altyapı, trafik ve bağlı sunucuların tümü, temel veya genişletilmiş yeteneklerinin erişimi dahilindedir. Diğer birçok açık kaynak paketinde olduğu gibi, Nagios hem ücretsiz hem de ticari sürümlerde mevcuttur. Nagios Core, ücretsiz, açık kaynak sürümüne dayanan açık kaynak projesinin kalbidir. Eklentiler ile bireysel ürünler izlenebilir ve bireysel görevler gerçekleştirilebilir; Nagios tarafından geliştirilen kabaca 50 “resmi” eklenti ve topluluk tarafından sağlanan 3.000’den fazla eklenti var.

4-Maltego
Maltego, Paterva tarafından geliştirilen, açık kaynaklı istihbarat ve adli analiz için kullanılan tescilli bir yazılımdır. Maltego, açık kaynaklı verilerin keşfedilmesi ve bu bilgilerin bağlantı analizi ve veri madenciliği için uygun bir grafik biçiminde görselleştirilmesi için bir dönüşüm kitaplığı sağlamaya odaklanır.

5-Vega
Vega, web uygulamalarının güvenliğini test etmek için ücretsiz ve açık kaynaklı bir web güvenlik tarayıcısı ve web güvenliği test platformudur. Vega, SQL enjeksiyonu, siteler arası komut dosyası çalıştırma (XSS), yanlışlıkla ifşa edilen hassas bilgiler ve diğer güvenlik açıklarını bulmanıza ve doğrulamanıza yardımcı olabilir. GUI tabanlı Java ile yazılmıştır ve Linux, OS X ve Windows üzerinde çalışır.

6-Ettercap
Kurumsal veri ağınızı MITM saldırılarına karşı direnç açısından test etmeniz gerekiyorsa, Ettercap tam size göre bir araçtır. Bu program 2001’deki ilk sürümünden bu yana tek bir şey yapıyor: MITM saldırılarını başlatmak. Ettercap’ın dört temel saldırı modu vardır: IP tabanlı, MAC tabanlı ve iki ARP tabanlı strateji. Hangi tür güvenlik açıklarını keşfedeceğinize karar verebilir ve ortamınızın her birine nasıl yanıt verdiğini arayabilirsiniz.

7-HoneyNet
Bugün, siber güvenlik saldırısı yapanlar her geçen gün daha akıllı hale geliyor, bu nedenle Honeynet’in saldırganların bilmeye ve savunmaya çalıştığı saldırı modellerini görmesi ve analiz etmesi iyi bir şeydir. Saldırganı aldatmak ve varlıkları korumak için zorunlu olan çok önemli bir teknolojidir. Honeynet’i ihtiyaca göre dahili veya harici honeynet ağı olarak kullanabilirsiniz.

8-Infection Monkey
Infection Monkey, bir saldırgan çevreyi ihlal etmekte başarılı olursa ağınızda neler olabileceğini size göstermek için tasarlanmış oldukça kapsamlı bir test aracıdır. GuardiCore tarafından geliştirilen ve desteklenen Infection Monkey ücretsizdir ve tam fonksiyonlu olarak çalışır. Kullanıcı arayüzü, Infection Monkey’in dikkate değer özellikleri arasındadır. Bazı açık kaynaklı güvenlik projeleri minimalist kullanıcı arayüzleri sağlarken, Infection Monkey birçok ticari yazılım aracıyla eşdeğer bir GUI’ye sahiptir. Infection Monkey için kaynak kodu, proje çevresinde aktif bir geliştirici topluluğu ile GitHub’da mevcuttur.

9-Delta
Geleneksel ağlarda güvenliği test etmek için birçok seçenek mevcuttur. Bununla birlikte, yazılım tanımlı ağlara (SDN’ler) tahakkuk edebilecek belirli güvenlik sorunlarının test edilmesi hala gelişmekte olan bir alandır ve bu nedenle Delta önemlidir. Açık Ağ Oluşturma Vakfı’nın (ONF) bir projesi olan Delta, bir SDN’deki olası sorunları arar ve ardından bunların ne kadar istismar edilebilir olduklarını belirlemeye yardımcı olmak için sorunları araştırır. Yerleşik bulanıklaştırma özelliğiyle Delta, hem bilinen hem de bilinmeyen ağ güvenlik açıklarının varlığını araştırmak için tasarlanmıştır.

10-Lynis
Lynis, Unix tabanlı sistemlerde bulduğu uygulamaların ve yardımcı programların listelerini, bu sistemlerin sürümlerinin listelerini ve her birinin kodunda veya yapılandırmalarında bulduğu güvenlik açıklarının listelerini oluşturan bir araçtır. GitHub’da bulunan kaynak koduyla Lynis, birincil desteği destekçisi Cisofy’den gelen aktif bir geliştirme topluluğuna sahiptir.

About The Author

Reply