Siber Terimler Sözlüğü
Siber güvenlik dünyasında kullanılan temel kavramların ve teknik terimlerin açıklamalarını aşağıda bulabilirsiniz. Aradığınız terimi bulamadıysanız lütfen Bilgi İsteyin sayfamızdan bize ulaşın.
Alerts / Uyarılar
Uyarı, belirli bir olay (veya bir dizi olay) meydana geldiğinde tetiklenen bir uyarıdır. Uyarı genellikle harekete geçmeleri için sorumlu kişilere veya sisteme iletilir. Tipik bir kurumsal SOC (güvenlik operasyon merkezi), günde binlerce veya milyonlarca uyarı görür ve bunların yalnızca çok küçük bir kısmı gerçek tehditlerden kaynaklanır. Gerçek tehditler tarafından tetiklenmeyen uyarılara hatalı pozitifler denir.
Alert fatigue / Uyarı Yorgunluğu
Uyarı yorgunluğu, SOC analistlerinin çok sayıda sık uyarıya karşı savunmasız kalması durumunda ortaya çıkar. Bu nedenle onlara karşı duyarsızlaşırlar. Alarm yorgunluğu, uyarıların gözden kaçırılmasına veya göz ardı edilmesine ya da kötü amaçlı etkinliklere gecikmiş yanıtlara neden olur. Bu uyarıların büyük bir kısmı aslında gerçek tehditler değil, yanlış pozitif uyarılardır. Ancak uyarı yorgunluğu bir kuruluş için çok tehlikeli olabilir çünkü gerçek tehditlerin yeterince araştırılmamasına yol açabilir.
Anomalies / Anormallikler
Anomaliler, beklenmeyen davranışı işaret eden bir veya daha fazla parametrede normal kalıptan sapmalardır. Anormallikler tanım gereği iyi ya da kötü niyetli değildir. Bunlar sadece beklenmedik davranış biçimleridir. Bir anormallik, anormal derecede yüksek sayıda kullanıcının bir sisteme giriş yapması gibi normalden sapan herhangi bir şey olabilir.
Anomaly Detection / Anormal Durum Tespiti
Veri madenciliğinde aykırı değer tespiti olarak da bilinen anormallik tespiti, veri kümelerinin normal davranışından sapan olağandışı öğelerin, olayların veya gözlemlerin tanımlanmasıdır. Bu nadir oluşumlar, verilerin çoğunluğundan farklı özellikleri nedeniyle endişe vericidir.
Automated alert triage / Otomatik Uyarı Önceliklendirmesi
Otomatik uyarı önceliklendirmesi (uyarı triyajı), çok sayıda uyarının üzerinden geçerek tehdidin ciddiyetini belirlemek için bunların araştırılmasını içeren otomatik işlemdir. En kritik uyarıların önceliklendirilmesi, daha hızlı yanıt verilmesini sağlar.
Automated threat detection / Otomatik Tehdit Algılama
BT altyapısını tehlikeye atabilecek kötü amaçlı etkinlikleri tespit etmek için tüm güvenlik ekosisteminin otomatik olarak analiz edilmesi uygulamasıdır. Algoritmaların insan yardımı olmadan 7/24 çalışabilmesi nedeniyle otomasyon, tehdit tespitinde kritik öneme sahiptir.
Automated investigation / Otomatik İnceleme
Meydana gelen olayları belirlemek ve kanıt toplamak için bir uyarıyla ilgili verileri toplamanın otomatik sürecidir. Potansiyel ihlallerin bekleme süresini ve eski araçların neden olduğu uyarı yorgunluğunu önemli ölçüde azaltır.
Automated response / Otomatik Cevap
Güvenlik tehditlerine sistematik yanıt vermek için önceden yapılandırılmış, otomatikleştirilmiş süreçleri ifade eder. İnsan müdahalesini ortadan kaldıran otomatik yanıt, yanıt süresini önemli ölçüde azaltır.
Autonomous investigation / Özerk İnceleme
Kapsamlı tehdit giderme sağlamak ve uzun süreli ihlalleri önlemek için gelişmiş tehdit algılama ve otomatik olay müdahalesi sağlayan bir teknolojidir. Farklı uyarıları ve günlükleri tek bir anlatımda birleştirerek her siber olayın kapsamlı bir görünümünü oluşturur.
Bot Networks / Bot Ağları
İnternet'e bağlı bir dizi programın görevleri işbirliği içinde gerçekleştirmek için benzer programlarla iletişim kurmasıdır. "Botnet", siber suçlular tarafından kötü amaçlı kullanımlar gerçekleştirmek üzere bir araya getirilen ağları ifade eder.
C&C (Command and Control) / Komuta ve Kontrol
Komuta ve kontrol [C&C] sunucusu, bir saldırgan veya siber suçlu tarafından kontrol edilen, kötü amaçlı yazılımların ele geçirdiği sistemlere komutlar göndermek ve çalınan verileri almak için kullanılan bilgisayardır.
Cloud monitoring / Bulut İzleme
Bulut tabanlı uygulamalarda gerçekleşen operasyonel iş akışlarının ürettiği verilerin toplanması ve analiz edilmesi sürecidir. Potansiyel güvenlik tehditlerini keşfetmeyi kolaylaştırır.
Cyber forensics / Siber Adli Soruşturma
Bir suiistimal veya suç eylemi soruşturmasında delil toplama amacıyla dijital materyallerin ve bilgisayar yazılımlarının incelenmesi sürecidir. Edinme, inceleme, analiz ve raporlama adımlarını içerir.
Data breach / Veri İhlali
Gizli veri ve bilgilerin bir BT altyapısından çalındığı bir olaydır. Veri ihlalleri genellikle kuruluşların itibarının zedelenmesine veya yüksek para cezalarına (GDPR, KVKK vb.) yol açar.
Data encryption / Veri Şifreleme
Verilerin şifrelendiği ve yalnızca doğru şifreleme anahtarına sahip bir kullanıcı tarafından çözülebildiği bir güvenlik yöntemidir. Hassas verileri korumak için sıklıkla kullanılır.
Data exfiltration / Veri Hırsızlığı
Kötü amaçlı yazılım veya kötü niyetli aktörlerin bir sunucudan veya bilgisayardan izinsiz olarak veri kopyalaması veya aktarması durumunda meydana gelen hırsızlık biçimidir.
DGA / Etki alanı oluşturma algoritmaları
Çok sayıda alan adı (domain) üreten algoritmalardır. Saldırganlar tarafından komut ve kontrol sunucuları ile buluşma noktalarını gizlemek ve kapatılmasını zorlaştırmak için kullanılır.
Dridex / Excel Makro Zararlı Yazılımları
Sistemlere bulaşmak için Microsoft Office'teki makrolardan yararlanan bir tür bankacılık kötü amaçlı yazılımıdır. Genellikle spam e-posta ekleri üzerinden Windows kullanıcılarını hedef alır.
Endpoint Security / Uç Nokta Güvenliği
Dizüstü bilgisayar, masaüstü bilgisayar ve mobil cihazlar gibi son kullanıcı cihazlarının giriş noktalarını kötü niyetli saldırılara karşı koruma yaklaşımıdır.
EDR (Endpoint Detection & Response)
Uç nokta verilerinin toplanmasını ve izlenmesini otomatik yanıt yetenekleriyle birleştiren bir güvenlik çözümüdür. Gelişmiş tehditlere karşı sürekli izleme ve müdahale sağlar.
Email gateways / E-posta Geçitleri
Bir kuruluştan gönderilen ve alınan e-postaları izlemek için kullanılan bir cihaz veya yazılımdır. Spam, kimlik avı ve kötü amaçlı yazılım içeren mesajları engellemek için tasarlanmıştır.
False-positive alerts / Hatalı Pozitif Uyarılar
Yanlış etiketlenmiş güvenlik uyarılarıdır; sistemin gerçekte olmadığı halde bir tehdit gösterdiği anlamına gelir. Çok sayıda hatalı pozitif, alarm yorgunluğuna yol açar.
Firewall / Güvenlik Duvarı
Gelen ve giden ağ trafiğini izleyen ve tanımlanmış güvenlik kurallarına göre trafiğe izin veren veya engelleyen bir ağ güvenlik cihazıdır.
Incident Response / Olay Müdahalesi
Siber saldırı, hırsızlık veya hizmet reddi gibi güvenlik sorunlarına karşı geliştirilen bir eylem planıdır. Amacı saldırı maliyetlerini ve kurtarma süresini en aza indirmektir.
Infostealer / Bilgi Hırsızı
Ele geçirilen bilgisayardan gizli bilgiler toplayan (mali veriler, kimlik bilgileri vb.) ve bunları önceden belirlenmiş bir konuma gönderen bir tür Truva atı programıdır.
Insider threat / İçeriden Tehdit
Yetkili erişimini kullanarak hassas bilgileri ifşa eden veya değiştiren mevcut çalışan veya güvenilir kişilerin oluşturduğu potansiyel tehditlerdir.
Intrusion Detection / İzinsiz Giriş Tespiti
Kötüye kullanım ve istilalar dahil potansiyel güvenlik ihlallerini belirlemek için bir bilgisayar veya ağdaki büyük miktarda verinin toplanıp analiz edilmesidir.
Logic bomb / Mantık Bombası
Belirli koşullar karşılandığında kötü amaçlı bir işlevi tetiklemek için bir yazılım sistemine kasıtlı olarak yerleştirilen bir kod parçasıdır.
Machine learning / Makine Öğrenimi
Yazılım uygulamalarının açıkça programlanmadan belirli sonuçları tahmin etmesini sağlayan Yapay Zeka alt kümesidir. Siber güvenlikte tehditlerin tespitinde ve önlenmesinde kullanılır.
Malware / Kötü Amaçlı Yazılım
Bilgisayar işlemlerini bozmak veya hassas bilgilere erişmek için kullanılan düşman amaçlı yazılımlardır. Virüsler, solucanlar, fidye yazılımları (Ransomware) ve Truva atları bu kategoriye girer.
Malware remediation / Kötü Amaçlı Yazılım Düzeltme
Meşru dosyalara zarar vermeden bir ağdaki tüm kötü amaçlı kod izlerini kaldırma işlemidir. Kodun tam olarak kaldırılmaması sistemin etkilenmeye devam etmesine neden olabilir.
Network Traffic Analysis (NTA)
Güvenlik tehditlerini tespit etmek için ağ trafiği iletişim kalıplarını yakalama, kaydetme ve analiz etme sürecidir.
Noisy detection / Gürültü Algılama
SIEM'in güvenlik operasyon ekibine çok sayıda yanlış pozitif uyarı göndererek gerçek tehditlere odaklanmayı engellemesi durumunu ifade eder.
Orchestration / Orkestrasyon
Bir SOAR platformunun, oyun kitaplarının (playbooks) yürütülmesini sağlamak için diğer teknolojileri yönetme veya kontrol etme yeteneğidir.
Phishing / E-dolandırıcılık
Güvenlik terimi güvenilir bir varlık gibi görünerek kullanıcı adları, şifreler ve kredi kartı bilgileri gibi hassas verileri elde etme girişimidir.
Playbooks / Başucu Kitapları
Belirli güvenlik uyarıları tetiklendiğinde gerçekleşen önceden tanımlanmış otomasyon prosedürleridir. Yanıt süresini hızlandırır.
Ransomware / Fidye Yazılımı
Kurbanın verilerini şifreleyen ve erişimi engellemekle tehdit ederek fidye talep eden bir kötü amaçlı yazılım türüdür.
Security Information and Event Management (SIEM)
Tüm BT altyapısından gelen günlük verilerini toplayarak tehdit tespiti, uyarılma ve merkezi izleme sağlayan çözümdür.
Security operations center (SOC)
Kuruluşu siber saldırılara karşı koruyan, izleyen ve analiz eden merkezi güvenlik birimidir.
SOAR (Security orchestration automation and response)
Olay müdahalesi, otomasyon ve tehdit istihbaratı yönetimini tek bir platformda birleştiren çözümdür.
Threat Hunting / Tehdit Avcılığı
Geleneksel çözümleri atlayan gelişmiş tehditleri bulmak için ağlarda yapılan proaktif ve sürekli arama sürecidir.
Threat intelligence (TI) / Tehdit istihbaratı
Olası tehditleri önlemek ve tanımlamak için kullanılan kanıta dayalı bilgi ve bağlamdır.
User and entity behavior analytics (UEBA)
Anormal ve riskli davranışları keşfetmek için kullanıcıların ve varlıkların davranışlarını makine öğrenimi ile analiz eden araçtır.
XDR (Extended detection and response)
Birden fazla güvenlik bileşeninden gelen verileri ilişkilendiren birleşik bir olay algılama ve yanıt platformudur.
Güvenliğinizi Şansa Bırakmayın
KVKK uyumlu loglama çözümlerimizle tanışın.