Kütüphaneye Dön
Kütüphane • Makale

Siber Terimler Sözlüğü

Siber güvenlik dünyasında kullanılan temel kavramların ve teknik terimlerin açıklamalarını aşağıda bulabilirsiniz. Aradığınız terimi bulamadıysanız lütfen Bilgi İsteyin sayfamızdan bize ulaşın.

Alerts / Uyarılar

Uyarı, belirli bir olay (veya bir dizi olay) meydana geldiğinde tetiklenen bir uyarıdır. Uyarı genellikle harekete geçmeleri için sorumlu kişilere veya sisteme iletilir. Tipik bir kurumsal SOC (güvenlik operasyon merkezi), günde binlerce veya milyonlarca uyarı görür ve bunların yalnızca çok küçük bir kısmı gerçek tehditlerden kaynaklanır. Gerçek tehditler tarafından tetiklenmeyen uyarılara hatalı pozitifler denir.

Alert fatigue / Uyarı Yorgunluğu

Uyarı yorgunluğu, SOC analistlerinin çok sayıda sık uyarıya karşı savunmasız kalması durumunda ortaya çıkar. Bu nedenle onlara karşı duyarsızlaşırlar. Alarm yorgunluğu, uyarıların gözden kaçırılmasına veya göz ardı edilmesine ya da kötü amaçlı etkinliklere gecikmiş yanıtlara neden olur. Bu uyarıların büyük bir kısmı aslında gerçek tehditler değil, yanlış pozitif uyarılardır. Ancak uyarı yorgunluğu bir kuruluş için çok tehlikeli olabilir çünkü gerçek tehditlerin yeterince araştırılmamasına yol açabilir.

Anomalies / Anormallikler

Anomaliler, beklenmeyen davranışı işaret eden bir veya daha fazla parametrede normal kalıptan sapmalardır. Anormallikler tanım gereği iyi ya da kötü niyetli değildir. Bunlar sadece beklenmedik davranış biçimleridir. Bir anormallik, anormal derecede yüksek sayıda kullanıcının bir sisteme giriş yapması gibi normalden sapan herhangi bir şey olabilir.

Anomaly Detection / Anormal Durum Tespiti

Veri madenciliğinde aykırı değer tespiti olarak da bilinen anormallik tespiti, veri kümelerinin normal davranışından sapan olağandışı öğelerin, olayların veya gözlemlerin tanımlanmasıdır. Bu nadir oluşumlar, verilerin çoğunluğundan farklı özellikleri nedeniyle endişe vericidir.

Automated alert triage / Otomatik Uyarı Önceliklendirmesi

Otomatik uyarı önceliklendirmesi (uyarı triyajı), çok sayıda uyarının üzerinden geçerek tehdidin ciddiyetini belirlemek için bunların araştırılmasını içeren otomatik işlemdir. En kritik uyarıların önceliklendirilmesi, daha hızlı yanıt verilmesini sağlar.

Automated threat detection / Otomatik Tehdit Algılama

BT altyapısını tehlikeye atabilecek kötü amaçlı etkinlikleri tespit etmek için tüm güvenlik ekosisteminin otomatik olarak analiz edilmesi uygulamasıdır. Algoritmaların insan yardımı olmadan 7/24 çalışabilmesi nedeniyle otomasyon, tehdit tespitinde kritik öneme sahiptir.

Automated investigation / Otomatik İnceleme

Meydana gelen olayları belirlemek ve kanıt toplamak için bir uyarıyla ilgili verileri toplamanın otomatik sürecidir. Potansiyel ihlallerin bekleme süresini ve eski araçların neden olduğu uyarı yorgunluğunu önemli ölçüde azaltır.

Automated response / Otomatik Cevap

Güvenlik tehditlerine sistematik yanıt vermek için önceden yapılandırılmış, otomatikleştirilmiş süreçleri ifade eder. İnsan müdahalesini ortadan kaldıran otomatik yanıt, yanıt süresini önemli ölçüde azaltır.

Autonomous investigation / Özerk İnceleme

Kapsamlı tehdit giderme sağlamak ve uzun süreli ihlalleri önlemek için gelişmiş tehdit algılama ve otomatik olay müdahalesi sağlayan bir teknolojidir. Farklı uyarıları ve günlükleri tek bir anlatımda birleştirerek her siber olayın kapsamlı bir görünümünü oluşturur.

Bot Networks / Bot Ağları

İnternet'e bağlı bir dizi programın görevleri işbirliği içinde gerçekleştirmek için benzer programlarla iletişim kurmasıdır. "Botnet", siber suçlular tarafından kötü amaçlı kullanımlar gerçekleştirmek üzere bir araya getirilen ağları ifade eder.

C&C (Command and Control) / Komuta ve Kontrol

Komuta ve kontrol [C&C] sunucusu, bir saldırgan veya siber suçlu tarafından kontrol edilen, kötü amaçlı yazılımların ele geçirdiği sistemlere komutlar göndermek ve çalınan verileri almak için kullanılan bilgisayardır.

Cloud monitoring / Bulut İzleme

Bulut tabanlı uygulamalarda gerçekleşen operasyonel iş akışlarının ürettiği verilerin toplanması ve analiz edilmesi sürecidir. Potansiyel güvenlik tehditlerini keşfetmeyi kolaylaştırır.

Cyber forensics / Siber Adli Soruşturma

Bir suiistimal veya suç eylemi soruşturmasında delil toplama amacıyla dijital materyallerin ve bilgisayar yazılımlarının incelenmesi sürecidir. Edinme, inceleme, analiz ve raporlama adımlarını içerir.

Data breach / Veri İhlali

Gizli veri ve bilgilerin bir BT altyapısından çalındığı bir olaydır. Veri ihlalleri genellikle kuruluşların itibarının zedelenmesine veya yüksek para cezalarına (GDPR, KVKK vb.) yol açar.

Data encryption / Veri Şifreleme

Verilerin şifrelendiği ve yalnızca doğru şifreleme anahtarına sahip bir kullanıcı tarafından çözülebildiği bir güvenlik yöntemidir. Hassas verileri korumak için sıklıkla kullanılır.

Data exfiltration / Veri Hırsızlığı

Kötü amaçlı yazılım veya kötü niyetli aktörlerin bir sunucudan veya bilgisayardan izinsiz olarak veri kopyalaması veya aktarması durumunda meydana gelen hırsızlık biçimidir.

DGA / Etki alanı oluşturma algoritmaları

Çok sayıda alan adı (domain) üreten algoritmalardır. Saldırganlar tarafından komut ve kontrol sunucuları ile buluşma noktalarını gizlemek ve kapatılmasını zorlaştırmak için kullanılır.

Dridex / Excel Makro Zararlı Yazılımları

Sistemlere bulaşmak için Microsoft Office'teki makrolardan yararlanan bir tür bankacılık kötü amaçlı yazılımıdır. Genellikle spam e-posta ekleri üzerinden Windows kullanıcılarını hedef alır.

Endpoint Security / Uç Nokta Güvenliği

Dizüstü bilgisayar, masaüstü bilgisayar ve mobil cihazlar gibi son kullanıcı cihazlarının giriş noktalarını kötü niyetli saldırılara karşı koruma yaklaşımıdır.

EDR (Endpoint Detection & Response)

Uç nokta verilerinin toplanmasını ve izlenmesini otomatik yanıt yetenekleriyle birleştiren bir güvenlik çözümüdür. Gelişmiş tehditlere karşı sürekli izleme ve müdahale sağlar.

Email gateways / E-posta Geçitleri

Bir kuruluştan gönderilen ve alınan e-postaları izlemek için kullanılan bir cihaz veya yazılımdır. Spam, kimlik avı ve kötü amaçlı yazılım içeren mesajları engellemek için tasarlanmıştır.

False-positive alerts / Hatalı Pozitif Uyarılar

Yanlış etiketlenmiş güvenlik uyarılarıdır; sistemin gerçekte olmadığı halde bir tehdit gösterdiği anlamına gelir. Çok sayıda hatalı pozitif, alarm yorgunluğuna yol açar.

Firewall / Güvenlik Duvarı

Gelen ve giden ağ trafiğini izleyen ve tanımlanmış güvenlik kurallarına göre trafiğe izin veren veya engelleyen bir ağ güvenlik cihazıdır.

Incident Response / Olay Müdahalesi

Siber saldırı, hırsızlık veya hizmet reddi gibi güvenlik sorunlarına karşı geliştirilen bir eylem planıdır. Amacı saldırı maliyetlerini ve kurtarma süresini en aza indirmektir.

Infostealer / Bilgi Hırsızı

Ele geçirilen bilgisayardan gizli bilgiler toplayan (mali veriler, kimlik bilgileri vb.) ve bunları önceden belirlenmiş bir konuma gönderen bir tür Truva atı programıdır.

Insider threat / İçeriden Tehdit

Yetkili erişimini kullanarak hassas bilgileri ifşa eden veya değiştiren mevcut çalışan veya güvenilir kişilerin oluşturduğu potansiyel tehditlerdir.

Intrusion Detection / İzinsiz Giriş Tespiti

Kötüye kullanım ve istilalar dahil potansiyel güvenlik ihlallerini belirlemek için bir bilgisayar veya ağdaki büyük miktarda verinin toplanıp analiz edilmesidir.

Logic bomb / Mantık Bombası

Belirli koşullar karşılandığında kötü amaçlı bir işlevi tetiklemek için bir yazılım sistemine kasıtlı olarak yerleştirilen bir kod parçasıdır.

Machine learning / Makine Öğrenimi

Yazılım uygulamalarının açıkça programlanmadan belirli sonuçları tahmin etmesini sağlayan Yapay Zeka alt kümesidir. Siber güvenlikte tehditlerin tespitinde ve önlenmesinde kullanılır.

Malware / Kötü Amaçlı Yazılım

Bilgisayar işlemlerini bozmak veya hassas bilgilere erişmek için kullanılan düşman amaçlı yazılımlardır. Virüsler, solucanlar, fidye yazılımları (Ransomware) ve Truva atları bu kategoriye girer.

Malware remediation / Kötü Amaçlı Yazılım Düzeltme

Meşru dosyalara zarar vermeden bir ağdaki tüm kötü amaçlı kod izlerini kaldırma işlemidir. Kodun tam olarak kaldırılmaması sistemin etkilenmeye devam etmesine neden olabilir.

Network Traffic Analysis (NTA)

Güvenlik tehditlerini tespit etmek için ağ trafiği iletişim kalıplarını yakalama, kaydetme ve analiz etme sürecidir.

Noisy detection / Gürültü Algılama

SIEM'in güvenlik operasyon ekibine çok sayıda yanlış pozitif uyarı göndererek gerçek tehditlere odaklanmayı engellemesi durumunu ifade eder.

Orchestration / Orkestrasyon

Bir SOAR platformunun, oyun kitaplarının (playbooks) yürütülmesini sağlamak için diğer teknolojileri yönetme veya kontrol etme yeteneğidir.

Phishing / E-dolandırıcılık

Güvenlik terimi güvenilir bir varlık gibi görünerek kullanıcı adları, şifreler ve kredi kartı bilgileri gibi hassas verileri elde etme girişimidir.

Playbooks / Başucu Kitapları

Belirli güvenlik uyarıları tetiklendiğinde gerçekleşen önceden tanımlanmış otomasyon prosedürleridir. Yanıt süresini hızlandırır.

Ransomware / Fidye Yazılımı

Kurbanın verilerini şifreleyen ve erişimi engellemekle tehdit ederek fidye talep eden bir kötü amaçlı yazılım türüdür.

Security Information and Event Management (SIEM)

Tüm BT altyapısından gelen günlük verilerini toplayarak tehdit tespiti, uyarılma ve merkezi izleme sağlayan çözümdür.

Security operations center (SOC)

Kuruluşu siber saldırılara karşı koruyan, izleyen ve analiz eden merkezi güvenlik birimidir.

SOAR (Security orchestration automation and response)

Olay müdahalesi, otomasyon ve tehdit istihbaratı yönetimini tek bir platformda birleştiren çözümdür.

Threat Hunting / Tehdit Avcılığı

Geleneksel çözümleri atlayan gelişmiş tehditleri bulmak için ağlarda yapılan proaktif ve sürekli arama sürecidir.

Threat intelligence (TI) / Tehdit istihbaratı

Olası tehditleri önlemek ve tanımlamak için kullanılan kanıta dayalı bilgi ve bağlamdır.

User and entity behavior analytics (UEBA)

Anormal ve riskli davranışları keşfetmek için kullanıcıların ve varlıkların davranışlarını makine öğrenimi ile analiz eden araçtır.

XDR (Extended detection and response)

Birden fazla güvenlik bileşeninden gelen verileri ilişkilendiren birleşik bir olay algılama ve yanıt platformudur.

Güvenliğinizi Şansa Bırakmayın

KVKK uyumlu loglama çözümlerimizle tanışın.