Event ID 4624 ve 4625 Ne Anlama Gelir? Login Analizi Rehberi
Login Analizi: Güvenliğin Kilidini Açın
*Siber güvenlik raporlarına göre, SIEM kullanılan altyapılarda tehdit tespit süresi (MTTD) %80 oranında kısalmaktadır.*
Windows siber güvenlik loglarının temel yapı taşları 4624 (Başarılı) ve 4625 (Başarısız) olay kimlikleridir. Ancak bu ID'lerin içindeki "Logon Type" bilgisini okumazsanız, asıl hikayeyi kaçırırsınız.
Logon Type Listesi
- Type 2: Klavyeden oturum açma (Fiziksel erişim).
- Type 3: Ağdan erişim (Paylaşılan klasör veya Web).
- Type 10: Uzak Masaüstü (RDP).
ACKLOG Insight: Manuel olarak binlerce 4624 logunu okumak imkansızdır. ACKLOG, bu logları anlamlı bir hikayeye dönüştürür: "Saldırgan RDP (Type 10) ile 20 kez başarısız deneme yaptı ve sonunda başarılı oldu (Type 2)". ACKLOG ile siber olayların anatomisini saniyeler içinde çözün.
Sektörel Sorular
Soru: KVKK ve 5651 için logların değiştirilemezliği nasıl ispatlanıyor?
Cevap: Toplanan loglar TÜBİTAK tabanlı zaman damgası (Time Stamp) ve SHA-256 Hashing algoritmaları ile mühürlenir.
Soru: Özel raporlar oluşturabilir miyiz?
Cevap: Sistem içindeki sürükle-bırak dashboard yöneticisiyle dilediğiniz metriği saniyeler içinde görselleştirebilirsiniz.
Güvenliğinizi Şansa Bırakmayın
KVKK uyumlu loglama çözümlerimizle tanışın.