Hizmetler
Bize Ulaşın
Sonuç bulunamadı.

En İyi 8 SIEM Kullanım Alanı ve Gerçek Hayat Örneği

Cem Dilmegani
Cem Dilmegani
güncellendi Mar 2, 2026
Bakınız etik normlar

SIEM, tüm ortam, uç noktalar , ağlar, bulut uygulamaları ve kimlik doğrulama sistemleri genelindeki verileri ilişkilendirerek, tek bir aracın yakalayamayacağı bağlantıları ortaya çıkararak bu sorunu çözer. Gece 2'de yapılan bir oturum açma işlemi tek başına şüpheli değildir. Ancak aynı oturum açma işlemi, giden veri transferlerinde bir artış ve yeni bir USB aygıtıyla birleştiğinde durum tamamen değişir.

Aşağıdaki kullanım örnekleri, tehdit ortamının veya temel teknolojinin önemli ölçüde değiştiği gerçek örneklerle, kuruluşların SIEM'i nasıl uygulamaya koyduğunu ele almaktadır.

1. Veri sızmasını tespit etme ve önleme

Veri sızdırma, bir kuruluşun sistemlerinden harici bir konuma yetkisiz veri aktarımıdır; bu aktarım manuel olarak veya kötü amaçlı yazılımlar aracılığıyla gerçekleştirilir. CrowdStrike'ın 2026 Küresel Tehdit Raporu'na göre, saldırıların %82'si artık kötü amaçlı yazılım içermiyor; yani geleneksel tespit kurallarının yakalayabileceği hiçbir iz bırakmıyorlar. Bu durum, veri sızdırmaya karşı birincil savunma hattını imza eşleştirmesi yerine davranışsal korelasyon haline getiriyor. 1

SIEM sistemlerinin veri sızıntısını nasıl tespit edip önlediği:

Şekil 1: Kaynak: Orta 2

  • Güvenliği ihlal edilmiş kimlik bilgilerini tespit edin: Normal çalışma saatleri dışında hassas verilere erişim gibi olağandışı kullanıcı davranışlarını belirlemek ve BT yöneticileri için uyarılar tetiklemek için korelasyon motorlarını kullanın.
  • command-and-control iletişimini izleyin: Harici sunucularla iletişim kuran kötü amaçlı yazılımları belirlemek için ağ trafiğini tehdit istihbaratıyla ilişkilendirin.
  • Anormal aktiviteyi analiz edin: Ele geçirilmiş kimlik bilgileri tespit edildikten sonra, USB kullanımı, kişisel e-posta erişimi, bulut depolama aktarımları veya alışılmadık derecede yüksek veri hacimleri gibi aktiviteleri işaretleyin.
  • Şifreleme anormalliklerini tespit edin: Kullanıcı sistemlerinde olağandışı veri şifrelemesini belirleyin; bu, fidye yazılımı saldırısı girişiminin bir göstergesi olabilir.
  • Otomatik izolasyon: Güvenliği ihlal edilmiş cihazları izole edin ve kötü amaçlı IP adreslerini manuel müdahale beklemeden engelleyin.

CrowdStrike ve Commvault, Commvault Cloud ve Falcon Yeni Nesil SIEM arasında çift yönlü bir entegrasyon başlattı. Falcon bir tehdit algıladığında, Commvault'un ThreatScan özelliği veri bütünlüğünü doğrular ve aynı iş akışı içinde temiz bir yedeklemeden geri yükleme yapar; böylece çoğu SIEM kurulumunun açık bıraktığı algılama ve kurtarma arasındaki boşluk kapatılır. 3

Gerçek hayattan bir örnek 4

Banka, günlük olarak oluşturulan, değiştirilen, taşınan veya silinen veri hacmini yönetmekte zorlanıyordu. Dosya bütünlüğünü izlemek ve birden fazla kanalda veri hırsızlığını önlemek için güvenilir bir yönteme ihtiyacı vardı.

Wolcott Bankası, dosya sunucuları genelinde kritik dosya değişikliklerini ve hareketlerini izleyen ve önceden tanımlanmış kriterlere göre uyarılar gönderen ManageEngine DataSecurity Plus'ı devreye aldı. Banka, USB sürücüler, e-posta, yazıcılar ve diğer kanallar aracılığıyla yapılan veri sızdırma girişimlerini tespit etti ve bunlara yanıt verdi.

2. Yanal hareketin tespiti

Yanal hareket, düşmanların yüksek değerli varlıklar arayışında bir ağın derinliklerine kademeli olarak ilerlemek için kullandıkları teknikleri ifade eder. SIEM araçları, önceden tanımlanmış korelasyonlar ve tehdit istihbaratı entegrasyonları yoluyla yanal hareketi tespit eder.

SIEM sistemleri yanal hareketi nasıl algılar:

Şekil 2: SIEM'in anormal kullanıcı davranışını tespit etmesi

Kaynak: Splunk 5

  • Kullanıcı davranışı korelasyonu: Kullanıcının daha önce hiç erişmediği sistemlere bağlanması gibi anormal erişim modellerini işaretleyin ve BT yöneticilerini uyarın.
  • Davranışsal sınıflandırma: Çoklu korelasyon geçişleri yoluyla kullanıcıları saldırgan, kurban veya şüpheli olarak sınıflandırın.
  • Kötü amaçlı yazılım iletişim tespiti: command-and-control sunucularına bağlanan kötü amaçlı yazılımları yakalamak için ağ trafiğini tehdit istihbaratıyla entegre edin.
  • Çok kaynaklı olay analizi: Ortam genelindeki hareketlerin eksiksiz bir resmini oluşturmak için uç noktalardan, güvenlik sistemlerinden ve saldırı tespit araçlarından veri toplayın.

Gerçek hayattan bir örnek 6

Şekil 3: Veri kümesinden bir örnek saldırı. Kaynak: VMware 7

Zorluklar: Kuruluşlar, uç noktalar genelinde yetersiz görünürlük nedeniyle, saldırılar ağa girdikten sonra bunları tespit etmekte zorlanıyordu.

Çözümler ve sonuç: VMware'in NSX SIEM çözümü, uç noktaları olağandışı ayrıcalık yükseltme girişimleri, makineler arası şüpheli dosya ve işlem etkinlikleri ve normal davranıştan sapan ağ bağlantıları açısından izleyerek yatay hareketi ele aldı. Çözüm, gerçek zamanlı izleme ve tehlikeye atılmış uç noktaların otomatik olarak izole edilmesini sağladı.

3. İç Tehditlerin Tespiti

İçeriden kaynaklanan tehditler, yetkili kullanıcılar, çalışanlar, yükleniciler veya iş ortakları tarafından kasıtlı olarak erişimlerinin kötüye kullanılması veya hesaplarının saldırganlar tarafından ele geçirilmesi sonucu ortaya çıkan güvenlik riskleridir.

SIEM sistemleri içeriden gelen tehditleri nasıl tespit eder:

Şekil 4:

To get up to date on enterprise AI and software, follow us:
Cem Dilmegani
Cem Dilmegani
Principal Analyst

Kaynak: SolarWinds 8

SIEM sistemleri, kullanıcı etkinlik kayıtları, sistem kayıtları ve ağ kayıtları gibi ağ genelindeki çeşitli kaynaklardan veri toplayıp ilişkilendirerek içeriden gelen tehditleri tespit eder. İşte SIEM sistemlerinin içeriden gelen tehditleri tespit etme yöntemleri:

  • Gerçek zamanlı izleme ve ilişkilendirme: Kullanıcı oturum açma davranışını, dosya erişim kalıplarını ve ağ trafiğini eş zamanlı olarak izleyin, kaynaklar arasında ilişkilendirme yaparak tek bir günlükte görünmeyen kalıpları ortaya çıkarın.
  • Dış tehdit istihbaratı korelasyonu: İçeriden gelen davranışların dış saldırı altyapısıyla örtüştüğü durumları yakalamak için IP itibar verilerini ve bilinen tehdit aktörlerinin profillerini bir araya getirin.
  • Ele geçirilmiş kimlik bilgilerinin tespiti: Olağandışı kimlik doğrulama dizileri veya bilinmeyen konumlardan erişim gibi kimlik bilgilerinin çalındığına dair işaretleri belirlemek için korelasyon kurallarını uygulayın.
  • Davranışsal anormallik tespiti: UEBA'ya sahip SIEM'ler, örneğin gece yarısı normal veri hacminin 10 katını indirmek gibi, kullanıcının belirlediği temel çizgiden sapmaları işaretlemek için makine öğrenimini kullanır.

Gerçek hayattan bir örnek 9

Zorluklar: “Chollima” iç tehdit kampanyası 150'den fazla şirketi hedef aldı. İncelenen vakaların yaklaşık %50'sinde veri hırsızlığı doğrulandı.

Hedeflenen şirketler, CrowdStrike Falcon SIEM ve uç nokta güvenliği aracılığıyla telemetri ve insan analizini birleştirdi. Falcon, gerçek zamanlı uç nokta ve kullanıcı izleme, bilinen göstergelere dayalı potansiyel iç tehditlerin otomatik değerlendirilmesi ve tehdit avı yapan insan analistler için sorgulama araçları sağladı.

4. Sıfır gün saldırılarının tespiti

Sıfır gün açığı, yazılım sahipleri veya onu yamalayabilecek herhangi biri tarafından bilinmeyen bir güvenlik açığıdır. Sıfır gün açıklarının imzası bulunmadığından, SIEM sistemleri kural eşleştirmesi yerine davranışsal ve anomali tabanlı tespitlere güvenmek zorundadır.

SIEM sistemleri sıfır gün saldırılarını nasıl tespit eder:

Şekil 5:

  • Sistemler arası günlük korelasyonu: Güvenlik duvarlarından, uç noktalardan, saldırı önleme sistemlerinden ve DNS günlüklerinden gelen verileri bir araya getirerek, bilinen hiçbir kalıba uymayan ancak istatistiksel olarak anormal olan erişim girişimlerini tespit eder.
  • Anomaly açığının makine öğrenimi ile tespiti: Dahili makine öğrenimi modelleri, geçmiş verileri analiz eder ve normal davranıştan ince sapmaları işaretler; bu, sıfır gün açıklarının tespit edilmeden önce ürettiği türden bir sinyaldir.
  • Davranışsal tespit: Bilinen kötü amaçlı yazılım imzalarına güvenmek yerine, sistem bileşenleri arasındaki olağandışı etkileşimleri izleyin.
  • Sanal ortam entegrasyonu: Bazı SIEM sistemleri, şüpheli dosyaları izole bir şekilde analiz etmek ve kayıt defteri değişiklikleri veya ayrıcalık yükseltme girişimleri gibi davranışları izlemek için sanal ortamlara bağlanır.
  • Dosya etkileşim analizi: Dosyaların içeriğinden ziyade işletim sistemiyle nasıl etkileşim kurduğuna bağlı olarak sıfır gün açıklarını tespit eder.

    5. Nesnelerin İnterneti (IoT) güvenliğinin sağlanması

    Kuruluşlar, ağa bağlı tıbbi ekipmanlar, endüstriyel sensörler, fabrika kontrol üniteleri ve elektrik şebekesi altyapısı gibi kritik operasyonlar için bağlantılı cihazlara bağımlıdır. Bu cihazların çoğu güçlü güvenlik göz önünde bulundurularak tasarlanmamıştır ve bir kez devreye alındıktan sonra güvenlik açıklarının giderilmesi zordur.

    Kablolu ağ trafiğinin pasif izlenmesi, yani geleneksel SIEM yaklaşımı, bu ortamlar için artık yeterli değil. Aktif varlık keşfi, bireysel cihazlar için davranışsal temel belirleme ve yamalanmamış bellenim için yapay zeka destekli risk puanlaması, önemli OT veya IoT maruziyeti olan kuruluşlar için artık gerekli yeteneklerdir.

    SIEM sistemleri IoT güvenliğini nasıl sağlıyor:
    Şekil 6:

    • DoS tespiti: IoT cihazlarından gelen olağandışı trafik modellerini belirleyin ve hizmet reddi saldırılarını erken aşamada işaretleyin.
    • Güvenlik açığı tespiti: Bağlı cihazlarda güncel olmayan işletim sistemlerini, yamalanmamış bellenimleri ve güvenli olmayan iletişim protokollerini ortaya çıkarır.
    • Erişim kontrolü izleme: IoT cihazlarının bağlantı kaynaklarını takip edin ve bağlantılar bilinmeyen veya beklenmedik konumlardan geldiğinde uyarı verin.
    • Cihaz güvenliğinin ihlal edildiğini tespit etme: Bireysel cihazlardaki davranışsal anormallikleri belirleyin ve bir cihaz normal çalışma düzeninin dışına çıkmaya başladığında güvenlik ekiplerini uyarın.

    6. Merkezi günlük kaydı yönetimi

    Güvenlik ekipleri, e-posta sunucuları, kimlik doğrulama sistemleri, güvenlik duvarları, bulut hizmetleri ve uç noktalar dahil olmak üzere ortam genelindeki geçmişe dönük günlük verilerine ve gerçek zamanlı uyarılara güvenir. Merkezi bir günlük yönetim sistemi olmadan, bu verileri manuel olarak ilişkilendirmek, anlamlı bir ölçekte neredeyse imkansızdır.

    SIEM sistemleri merkezi günlük yönetimini nasıl sağlar:

    Şekil 7:

    Kaynak: SolarWinds 10

    • Çok kaynaklı veri toplama: Güvenlik araçlarından, ağ cihazlarından, uç nokta koruma sistemlerinden, kimlik doğrulama sunucularından ve bulut uygulamalarından günlük verilerini toplayın.
    • Merkezi toplama: Saldırı tespit sistemlerinden ve ağ izleme araçlarından gelen verileri tek bir depoda birleştirerek, bireysel araçların sunamayacağı birleşik bir görünüm sağlayın.
    • Günlük analizi ve korelasyonu: Makine öğrenimi ve istatistiksel modelleri kullanarak, ayrı ayrı tutulan günlüklerde fark edilmeyecek olan yetkisiz erişim dizileri gibi karmaşık kalıpları tespit edin.

    Gerçek hayattan bir örnek 11

    Zorluklar: Devlet düzenleyicileri, bankaları güvenliklerini güçlendirmeye çağıran 2021 Siber Güvenlik Politikasını yayınladı. Askari Bank'ın güvenlik yetenekleri asgari düzeydeydi, özel bir güvenlik ekibi yoktu ve yönetim yapısı sınırlıydı.

    Askari Bank, IBM numaralı Security QRadar SIEM çözümünü uygulayarak, birden fazla kaynaktan gelen logları tek bir depoda birleştirdi ve çözümü yeni bir Güvenlik Operasyon Merkezi'ne entegre etti. Bankanın SOC'si, günlük güvenlik olaylarını yaklaşık 700'den 20'nin altına düşürdü ve ortalama düzeltme süresi 30 dakikadan 5 dakikaya indi.

    7. Adli Bilişim ve Tehdit Avcılığı

    Adli bilişim ve tehdit avcılığı aynı yeteneğin iki yönüdür: adli bilişim bir olaydan sonra neler olduğunu yeniden yapılandırırken, tehdit avcılığı henüz uyarı tetiklememiş tehditleri arar. SIEM araçları, gerçek zamanlı sorgulama, geçmiş kayıtlara erişim ve ilişkilendirme yeteneklerinin birleşimiyle her ikisini de destekler.

    SIEM sistemleri adli bilişim ve tehdit avcılığına nasıl yardımcı olur:

    Şekil 8: Kaynak: MCSI Kütüphanesi 12

    • Gerçek zamanlı arama: Risklerin büyümeden önce belirlenmesi için canlı günlükleri, trafik ve olay verilerini sorgulayın.
    • Toplu aramalar: Uzun vadeli eğilimleri veya gizli kalıpları bulmak için büyük miktarda geçmiş veriyi işler; örneğin, etkinleştirilmesinden aylar önce kurulmuş bir arka kapı.
    • Proaktif tehdit tespiti: Güvenlik ekipleri, uyarıları beklemek yerine, SIEM araçlarını kullanarak ortam genelinde güvenlik ihlali göstergelerini aktif olarak arayabilirler.
    • Olay incelemesi: Gelişmiş günlük toplama ve ilişkilendirme, analistlere bir saldırının tüm kapsamı, hangi sistemlerin etkilendiği, saldırganın nasıl hareket ettiği ve hangi verilere erişildiği konusunda birleşik bir görünüm sağlar.
    • Olay sonrası öğrenme: Geçmiş olayların belgelenmesi ve analiz edilmesi, tespit kurallarına ve müdahale prosedürlerine geri bildirim sağlayarak benzer saldırılara karşı savunmayı güçlendirir.

    8. Kontrol izleme ve uyumluluk

    SIEM çözümleri, kuruluşların PCI-DSS, HIPAA, SOX, ISO 27001, CIS kontrolleri, NIS2 ve DORA dahil olmak üzere düzenleyici çerçevelere uyumluluğunu göstermelerine yardımcı olur. Şubat 2026 itibarıyla NIS2 ve DORA geçiş süreleri sona ermiştir. Her iki düzenleme de, SIEM denetim kayıtlarının standart çıktı olarak ürettiği sürekli izleme, olay tespiti ve müdahale faaliyetleri yeteneklerine ilişkin belgelenmiş kanıt gerektirir. 13

    • Kapsamlı kayıt tutma: Tüm ilgili kaynaklardan, ağ cihazlarından, sunuculardan, uç noktalardan ve güvenlik duvarlarından gelen kayıtları bir araya getirerek eksiksiz etkinlik kayıtları sağlar.
    • Veri saklama yönetimi: Geçerli çerçevelerin gerektirdiği süreler boyunca kayıtları saklayın; politikalar her düzenlemeye göre ayarlanabilir.
    • Değişiklik izleme: Ayrıcalık yükseltmeleri, sistem dosyası değişiklikleri, antivirüs durumundaki değişiklikler ve güvensiz bağlantı noktası veya hizmet yapılandırmaları hakkında uyarı verir.
    • Denetim kayıtları: Denetimler veya soruşturmalar sırasında incelenmek üzere güvenlik olaylarının, erişim kayıtlarının ve sistem faaliyetlerinin eksiksiz bir geçmişini tutun.
    • Önceden tanımlanmış uyumluluk şablonları: Çoğu SIEM platformu, yaygın çerçeveler için yerleşik kurallar ve şablonlarla birlikte gelir ve bu da denetim hazırlığına ulaşmak için gereken yapılandırma işini azaltır.
    • Otomatik raporlama: Günlük verilerini toplayıp denetçiler, düzenleyiciler ve iç inceleme için uygun uyumluluk raporlarına dönüştürün.

    Gerçek hayattan bir örnek 14

    RCO Engineering'in BT güvenlik olaylarına ilişkin görünürlüğü sınırlıydı. BT ekibi, olayların temel nedenini belirlemek için Windows Olay Görüntüleyicisini manuel olarak inceliyordu; bu süreç yavaş ve olaylar arasındaki bağlantıların gözden kaçmasına yatkındı.

    Çözümler ve sonuç: RCO Engineering, birleşik günlük yönetimi ve ağ güvenliği için ManageEngine Log360'ı devreye aldı. Log360'ın kontrol paneli, önceden tanımlanmış raporları ve özelleştirilebilir uyarıları, ekibe daha önce sahip olmadıkları görünürlüğü sağlayarak hem ağ kontrolünü hem de uyumluluk durumlarını güçlendirdi.

    SSS'ler

    SIEM'in özünde iki temel işlevi vardır:
    Güvenlik bilgi yönetimi (SIM), geçmişe ait güvenlik ile ilgili verileri toplar, depolar ve ilişkilendirir.
    Güvenlik olay yönetimi (SEM), güvenlik olaylarına yanıt olarak uyarılar üreten gerçek zamanlı bir izleme sistemidir.
    SIEM çözümleri, çeşitli kaynaklardan gelen verileri entegre eder ve analiz eder; bu sayede kuruluşlar, operasyonları aksatmadan önce güvenlik tehditlerini ve zafiyetlerini belirleyip ele alabilirler.
    SIEM platformları doğru uç nokta verilerine dayanır. Uç nokta yönetim yazılımının, cihazların iyi yönetilmesini ve güvenli olmasını sağlayarak tespit ve müdahale yeteneklerini nasıl geliştirdiğini keşfedin.

    Cem Dilmegani
    Cem Dilmegani
    Baş Analist
    Cem, 2017'den beri AIMultiple'da baş analist olarak görev yapmaktadır. AIMultiple, her ay Fortune 500 şirketlerinin %55'i de dahil olmak üzere yüz binlerce işletmeye (benzer Web'e göre) bilgi sağlamaktadır. Cem'in çalışmaları, Business Insider, Forbes, Washington Post gibi önde gelen küresel yayınlar, Deloitte, HPE gibi küresel firmalar, Dünya Ekonomik Forumu gibi STK'lar ve Avrupa Komisyonu gibi uluslararası kuruluşlar tarafından alıntılanmıştır. AIMultiple'ı referans gösteren daha fazla saygın şirket ve kaynağı görebilirsiniz. Kariyeri boyunca Cem, teknoloji danışmanı, teknoloji alıcısı ve teknoloji girişimcisi olarak görev yapmıştır. On yıldan fazla bir süre McKinsey & Company ve Altman Solon'da işletmelere teknoloji kararları konusunda danışmanlık yapmıştır. Ayrıca dijitalleşme üzerine bir McKinsey raporu yayınlamıştır. Bir telekom şirketinin CEO'suna bağlı olarak teknoloji stratejisi ve tedarikini yönetmiştir. Ayrıca, 2 yıl içinde sıfırdan 7 haneli yıllık yinelenen gelire ve 9 haneli değerlemeye ulaşan derin teknoloji şirketi Hypatos'un ticari büyümesini yönetmiştir. Cem'in Hypatos'taki çalışmaları TechCrunch ve Business Insider gibi önde gelen teknoloji yayınlarında yer aldı. Cem düzenli olarak uluslararası teknoloji konferanslarında konuşmacı olarak yer almaktadır. Boğaziçi Üniversitesi'nden bilgisayar mühendisliği diplomasına ve Columbia Business School'dan MBA derecesine sahiptir.
    Tam Profili Görüntüle

    Yorum yapan ilk kişi olun

    E-posta adresiniz yayınlanmayacak. Tüm alanlar gereklidir.

    0/450