Kütüphaneye Dön
Kütüphane • Makale

Mesai Saatleri Dışında Sisteme Giren Kullanıcılar: Şüpheli Hareket Takibi

FE
Fatih Emiral
IT Müdürü & Siber Güvenlik Uzmanı

İç Tehdit Analizi: Zaman Bazlı Anomali

*İstatistiklere göre, fidye yazılımı (ransomware) saldırılarına maruz kalan kurumların %60'ı proaktif bir SOC merkezine sahip değil.*

Dışarıdan gelen saldırılar kadar, "İçerideki" tehlikeler de kritiktir. Bir çalışanın istifa etmeden önceki gece sistemlere girip veri kopyalaması, en yaygın veri sızıntısı senaryolarından biridir.

İzleme Teknikleri

Kullanıcıların çalışma saatlerini ACKLOG'a tanımlayarak (örn: 09:00 - 18:00), bu saatlerin dışındaki her login denemesini "Risk Puanı" yüksek bir olay olarak işaretleyebilirsiniz. Sadece login değil, o saatteki dosya hareketleri, yazıcı kullanımı ve web trafiği de izlenmelidir.

ACKLOG SIEM: Manuel olarak "Dün gece kimler girmiş?" diye sormak yerine, ACKLOG'un anomali tespit motoruyla sıra dışı her hareketi sabah e-postanızda özet olarak alın. Geleceği verilerle tahmin edin, sürprizlere yer bırakmayın.

Sektörel Sorular

Soru: KVKK ve 5651 için logların değiştirilemezliği nasıl ispatlanıyor?
Cevap: Toplanan loglar TÜBİTAK tabanlı zaman damgası (Time Stamp) ve SHA-256 Hashing algoritmaları ile mühürlenir.

Soru: Özel raporlar oluşturabilir miyiz?
Cevap: Sistem içindeki sürükle-bırak dashboard yöneticisiyle dilediğiniz metriği saniyeler içinde görselleştirebilirsiniz.

Güvenliğinizi Şansa Bırakmayın

KVKK uyumlu loglama çözümlerimizle tanışın.