{"id":5984,"date":"2019-05-27T14:28:54","date_gmt":"2019-05-27T11:28:54","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=5984"},"modified":"2019-11-15T14:28:47","modified_gmt":"2019-11-15T11:28:47","slug":"evaluating-threat-intelligence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/evaluating-threat-intelligence\/5984\/","title":{"rendered":"Tehdit istihbarat\u0131 kaynaklar\u0131n\u0131 de\u011ferlendirmek"},"content":{"rendered":"<p>Geni\u015fleyen sald\u0131r\u0131 alan\u0131 ve tehditlerin daha sofistike hale gelmesi nedeniyle art\u0131k yaln\u0131zca olaylara tepki vermek yeterli olmuyor. Gitgide karma\u015f\u0131kla\u015fan ortamlar, sald\u0131rganlara \u00e7ok say\u0131da f\u0131rsat sunuyor. Her sekt\u00f6r\u00fcn ve her kurulu\u015fun korumas\u0131 gereken kendine \u00f6zg\u00fc verileri vard\u0131r ve her biri bunun i\u00e7in kendi uygulamalar\u0131n\u0131 ve teknolojilerini kullan\u0131r. T\u00fcm bunlar, olas\u0131 sald\u0131r\u0131 y\u00f6ntemleri geli\u015ftirmek i\u00e7in inan\u0131lmaz say\u0131da de\u011fi\u015fkenin ortaya \u00e7\u0131kmas\u0131na neden olur ve her g\u00fcn de yeni y\u00f6ntemler belirir.<\/p>\n<p>Son y\u0131llarda tehdit t\u00fcrleri ve tehdit akt\u00f6r\u00fc t\u00fcrleri aras\u0131ndaki s\u0131n\u0131rlar\u0131n netli\u011fini yitirdi\u011fini g\u00f6zlemliyoruz. Eskiden s\u0131n\u0131rl\u0131 say\u0131da kurulu\u015f i\u00e7in tehdit olan y\u00f6ntemler ve ara\u00e7lar, art\u0131k daha geni\u015f bir pazara yay\u0131ld\u0131. Bunun bir \u00f6rne\u011fi, geli\u015fmi\u015f g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 normalde bu t\u00fcr karma\u015f\u0131k kodlara eri\u015femeyecek olan su\u00e7lu gruplar\u0131n kullan\u0131m\u0131na sunan Shadow Broker grubunun kod d\u00f6k\u00fcm\u00fcd\u00fcr. Ba\u015fka bir \u00f6rnek ise, geli\u015fmi\u015f inat\u00e7\u0131 tehdit (APT) sald\u0131r\u0131lar\u0131d\u0131r; bu sald\u0131r\u0131lar siber casuslu\u011fa de\u011fil, APT grubunun dahil oldu\u011fu di\u011fer faaliyetleri finanse etmek i\u00e7in para \u00e7alma gibi h\u0131rs\u0131zl\u0131k faaliyetlerine odaklan\u0131r. Bu liste uzay\u0131p gidiyor.<\/p>\n<h2>Yeni bir yakla\u015f\u0131m gerekli<\/h2>\n<p>Kurulu\u015flar\u0131n gitgide daha geli\u015fmi\u015f ve hedef g\u00f6zeten sald\u0131r\u0131lara maruz kald\u0131\u011f\u0131 bu g\u00fcnlerde, ba\u015far\u0131l\u0131 bir savunman\u0131n yeni y\u00f6ntemler gerektirdi\u011fi a\u015fik\u00e2r. \u0130\u015fletmeler, kendilerini korumak i\u00e7in proaktif bir yakla\u015f\u0131m benimseyerek g\u00fcvenlik kontrollerini durmadan de\u011fi\u015fen tehdit ortam\u0131na aral\u0131ks\u0131z bir \u015fekilde adapte etmelidir. Bu de\u011fi\u015fime ayak uydurabilmenin tek yolu, etkili bir tehdit istihbarat\u0131 program\u0131 olu\u015fturmakt\u0131r.<\/p>\n<p>Tehdit istihbarat\u0131, her sekt\u00f6rden ve her co\u011frafyadan \u00e7e\u015fitli boyuttaki \u015firketin uygulad\u0131\u011f\u0131 g\u00fcvenlik operasyonlar\u0131n\u0131n kilit bile\u015feni haline geldi. \u0130nsanlar\u0131n okuyabildi\u011fi ve makinelerin okuyabildi\u011fi formatlarda sa\u011flanan tehdit istihbarat\u0131, olay y\u00f6netimi d\u00f6ng\u00fcs\u00fc boyunca sa\u011flad\u0131\u011f\u0131 anlaml\u0131 bilgilerle g\u00fcvenlik ekiplerine yard\u0131m edebilir ve stratejik kararlar\u0131 etkileyebilir.<\/p>\n<p>Ne var ki, harici tehdit istihbarat\u0131na talebin artmas\u0131, her biri farkl\u0131 hizmetler sunan \u00e7ok say\u0131da tehdit istihbarat\u0131 sat\u0131c\u0131s\u0131n\u0131n ortaya \u00e7\u0131kmas\u0131na sebep oldu. Say\u0131s\u0131z, karma\u015f\u0131k se\u00e7eneklere sahip kapsaml\u0131 ve rekabet\u00e7i bir pazar ortam\u0131nda, \u015firketinizin ihtiya\u00e7lar\u0131na uyan en do\u011fru \u00e7\u00f6z\u00fcm\u00fc se\u00e7meye \u00e7al\u0131\u015fmak hem kafan\u0131z\u0131 kar\u0131\u015ft\u0131rabilir hem de olduk\u00e7a can\u0131n\u0131z\u0131 s\u0131kabilir.<\/p>\n<div id=\"attachment_5985\" style=\"width: 1642px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2019\/05\/27142238\/threat-intelligence-scheme.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5985\" class=\"size-full wp-image-5985\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2019\/05\/27142238\/threat-intelligence-scheme.png\" alt=\"Tehdit istihbarat\u0131 odakl\u0131 g\u00fcvenlik operasyonlar\u0131\" width=\"1632\" height=\"882\"><\/a><p id=\"caption-attachment-5985\" class=\"wp-caption-text\">Tehdit istihbarat\u0131 odakl\u0131 g\u00fcvenlik operasyonlar\u0131<\/p><\/div>\n<p>\u0130\u015fletmenizin \u00f6zel ihtiya\u00e7lar\u0131na uyarlanmam\u0131\u015f tehdit istihbarat\u0131, sorunu daha da k\u00f6t\u00fcle\u015ftirebilir. G\u00fcn\u00fcm\u00fczde pek \u00e7ok \u015firketteki g\u00fcvenlik analistleri, zamanlar\u0131n\u0131n \u00e7o\u011funu proaktif olarak tehdit avlamak ve yan\u0131tlamak yerine yanl\u0131\u015f pozitifleri ay\u0131klayarak ge\u00e7iriyor. Bu da tespit s\u00fcrelerinde ciddi bir art\u0131\u015fa sebep oluyor. G\u00fcvenlik operasyonlar\u0131n\u0131za konuyla ilgisiz veya yanl\u0131\u015f istihbarat sa\u011flamak, yanl\u0131\u015f alarm say\u0131s\u0131n\u0131 art\u0131rarak yan\u0131tlama yetilerinizi ve \u015firketinizin genel g\u00fcvenli\u011fini ciddi anlamda olumsuz etkiler.<\/p>\n<h2>En iyi istihbarat nerede?<\/h2>\n<p>Peki, \u00e7ok say\u0131daki tehdit istihbarat\u0131 kayna\u011f\u0131n\u0131 neye g\u00f6re de\u011ferlendirebilirsiniz? Organizasyonunuza en uygun olanlar\u0131 nas\u0131l belirleyebilirsiniz? Bunlar\u0131 nas\u0131l verimli bi\u00e7imde kullanabilirsiniz? Neredeyse her sat\u0131c\u0131 en iyi istihbarat\u0131n kendisinde oldu\u011funu iddia ederken, bu kadar \u00e7ok miktarda anlams\u0131z pazarlama malzemeleri aras\u0131nda yolunuzu nas\u0131l bulacaks\u0131n\u0131z?<\/p>\n<p>Ne kadar ge\u00e7erli sorular olsalar da bunlar kesinlikle ilk sorman\u0131z gereken sorular de\u011fil. G\u00f6steri\u015fli mesajlar\u0131n ve b\u00fcy\u00fck s\u00f6zlerin cazibesine kap\u0131lan pek \u00e7ok kurulu\u015f, harici bir sat\u0131c\u0131n\u0131n kendilerine x \u0131\u015f\u0131nl\u0131 bir t\u00fcr s\u00fcper g\u00f6r\u00fc\u015f g\u00fcc\u00fc sa\u011flayabilece\u011fine inanarak en de\u011ferli istihbarat\u0131n kendi kurumsal a\u011f\u0131 \u00e7evresinde yatt\u0131\u011f\u0131n\u0131 g\u00f6zden ka\u00e7\u0131r\u0131r.<\/p>\n<p>\u0130zinsiz giri\u015f tespiti ve \u00f6nleme sistemlerinden, g\u00fcvenlik duvarlar\u0131ndan, uygulama kay\u0131tlar\u0131ndan ve di\u011fer g\u00fcvenlik kontrol\u00fc kay\u0131tlar\u0131ndan gelen veriler, \u015firket a\u011f\u0131 i\u00e7erisinde neler olup bitti\u011fine dair \u00e7ok fazla ipucu verebilir. Kurulu\u015fa \u00f6zg\u00fc k\u00f6t\u00fc ama\u00e7l\u0131 aktivite kal\u0131plar\u0131n\u0131 tespit edebilir. Normal bir kullan\u0131c\u0131 ve a\u011f davran\u0131\u015f\u0131 aras\u0131ndaki fark\u0131 anlayabilir, veri eri\u015fimi aktivitesinin izini s\u00fcrmeye yard\u0131mc\u0131 olabilir, veri ak\u0131\u015f\u0131nda kapat\u0131lmas\u0131 gereken bir bo\u015fluk tespit edebilir ve b\u00fct\u00fcn bunlardan \u00e7ok daha fazlas\u0131n\u0131 yapabilir. Bu g\u00f6r\u00fcn\u00fcrl\u00fc\u011fe sahip olmak, \u015firketlerin harici tehdit istihbarat\u0131n\u0131 i\u00e7eride g\u00f6zlemlenenlerle ili\u015fkilendirerek kullanabilmesini sa\u011flar. Bu olmad\u0131\u011f\u0131 takdirde d\u0131\u015far\u0131dan gelen kaynaklardan faydalanmak g\u00fc\u00e7t\u00fcr. Hatta baz\u0131 sat\u0131c\u0131lar, k\u00fcresel varl\u0131klar\u0131 ve d\u00fcnyan\u0131n farkl\u0131 yerlerinden veri toplama, i\u015fleme ve ili\u015fkilendirme becerileri sayesinde siber tehditleri daha iyi g\u00f6rebilir. Fakat bu durum, yaln\u0131zca i\u00e7eride yeterince ba\u011flam oldu\u011fu s\u00fcrece i\u015fe yarar.<\/p>\n<div id=\"attachment_5987\" style=\"width: 1627px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2019\/05\/27142737\/threat-intelligence-scheme-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5987\" class=\"size-full wp-image-5987\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2019\/05\/27142737\/threat-intelligence-scheme-2.png\" alt=\"Harici tehdit istihbarat\u0131n\u0131 faaliyete ge\u00e7irme\" width=\"1617\" height=\"946\"><\/a><p id=\"caption-attachment-5987\" class=\"wp-caption-text\">Harici tehdit istihbarat\u0131n\u0131 faaliyete ge\u00e7irme<\/p><\/div>\n<h2>Sald\u0131rganlar gibi d\u00fc\u015f\u00fcn\u00fcn<\/h2>\n<p>G\u00fcvenlik operasyonlar\u0131 merkezi bulunan \u015firketler de dahil t\u00fcm \u015firketler, etkili bir tehdit istihbarat\u0131 program\u0131 olu\u015fturmak i\u00e7in bir sald\u0131rgan gibi d\u00fc\u015f\u00fcnerek hedef olmas\u0131 en muhtemel noktalar\u0131 tespit etmeli ve koruma alt\u0131na almal\u0131d\u0131r. Bir tehdit istihbarat\u0131 program\u0131ndan ger\u00e7ek de\u011fer elde etmek, kilit varl\u0131klar\u0131n neler oldu\u011funu, hangi veri setlerinin ve i\u015f s\u00fcre\u00e7lerinin organizasyon hedeflerine ula\u015fmak i\u00e7in kritik \u00f6nem ta\u015f\u0131d\u0131\u011f\u0131n\u0131 \u00e7ok iyi anlamaktan ge\u00e7er. Bu kilit noktalar\u0131 tespit etmek \u015firketlerin, toplanan verileri d\u0131\u015far\u0131dan kullan\u0131labilen tehdit bilgileriyle e\u015flemek amac\u0131yla bu kilit noktalar etraf\u0131nda veri toplama noktalar\u0131 olu\u015fturmalar\u0131na olanak sa\u011flar. Veri g\u00fcvenli\u011fi b\u00f6l\u00fcmlerinin \u00e7o\u011funlukla sahip oldu\u011fu k\u0131s\u0131tl\u0131 kaynaklar d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde t\u00fcm organizasyonu profillemek \u00e7ok b\u00fcy\u00fck bir i\u015ftir. \u00c7\u00f6z\u00fcm, riske dayal\u0131 bir yakla\u015f\u0131m benimseyerek \u00f6nce en hassas hedeflere odaklanmakt\u0131r.<\/p>\n<p>\u0130\u00e7erideki tehdit istihbarat\u0131 kaynaklar\u0131 belirlenip kullan\u0131labilir hale getirildikten sonra \u015firket, mevcut i\u015f ak\u0131\u015flar\u0131na d\u0131\u015far\u0131dan bilgi eklemeyi d\u00fc\u015f\u00fcnebilir.<\/p>\n<h2>Bu bir g\u00fcven meselesi<\/h2>\n<p>Harici tehdit istihbarat\u0131 kaynaklar\u0131, g\u00fcven d\u00fczeyleri a\u00e7\u0131s\u0131ndan de\u011fi\u015fiklik g\u00f6sterir:<\/p>\n<ul>\n<li>A\u00e7\u0131k kaynaklar \u00fccretsizdir, fakat \u00e7o\u011funlukla ba\u011flamdan yoksunlard\u0131r ve ciddi say\u0131da yanl\u0131\u015f pozitif sa\u011flarlar.<\/li>\n<li>Ba\u015flang\u0131\u00e7 olarak, Finansal Hizmetler Bilgi Payla\u015f\u0131m\u0131\u00a0ve\u00a0Analiz Merkezi (FS-ISAC) gibi sekt\u00f6re \u00f6zg\u00fc istihbarat payla\u015f\u0131m topluluklar\u0131na eri\u015febilirsiniz. Bu topluluklar, d\u0131\u015far\u0131ya kapal\u0131 olup eri\u015fim sa\u011flamak i\u00e7in genellikle d\u00fczenli \u00fcyelik gerektirmelerine ra\u011fmen son derece de\u011ferli bilgiler sunmaktad\u0131r.<\/li>\n<li>Her ne kadar eri\u015fim \u00fccretleri pahal\u0131 olsa da ticari tehdit istihbarat kaynaklar\u0131 \u00e7ok daha g\u00fcvenilirdir.<\/li>\n<\/ul>\n<p>Harici tehdit istihbarat kaynaklar\u0131 se\u00e7erken temel ilke, nicelikten ziyade nitelik olmal\u0131d\u0131r. Baz\u0131 kurulu\u015flar, ne kadar \u00e7ok tehdit istihbarat kayna\u011f\u0131 entegre ederlerse o kadar \u00e7ok g\u00f6r\u00fcn\u00fcrl\u00fck elde edeceklerini d\u00fc\u015f\u00fcnmektedir. Bu baz\u0131 durumlarda do\u011fru olabilir \u2014 \u00f6rne\u011fin, kurulu\u015flar\u0131n \u00f6zel tehdit profiline uyacak \u015fekilde tasarlanm\u0131\u015f tehdit istihbarat\u0131 sa\u011flayan, ticari kaynaklar dahil olmak \u00fczere son derece g\u00fcvenilir kaynaklar s\u00f6z konusu oldu\u011funda. Di\u011fer durumlarda ise, g\u00fcvenlik i\u015flemlerinizi gereksiz bilgilerle doldurma gibi ciddi bir risk ta\u015f\u0131r.<\/p>\n<p>\u00d6zelle\u015ftirilmi\u015f tehdit istihbarat sat\u0131c\u0131lar\u0131n\u0131n sa\u011flad\u0131\u011f\u0131 bilgiler aras\u0131nda \u00e7ok az \u00e7ak\u0131\u015fma olabilmektedir. \u00c7\u00fcnk\u00fc kulland\u0131klar\u0131 istihbarat kaynaklar\u0131 ve toplama y\u00f6ntemleri \u00e7e\u015fitli olup sunduklar\u0131 \u00f6ng\u00f6r\u00fcler de baz\u0131 y\u00f6nlerden e\u015fsizdir. \u00d6rne\u011fin, belirli bir b\u00f6lgede \u00f6nemli oranda varl\u0131k g\u00f6steren bir sat\u0131c\u0131 o b\u00f6lgede ortaya \u00e7\u0131kan tehditler konusunda daha ayr\u0131nt\u0131l\u0131 bilgi sunarken, di\u011fer bir sat\u0131c\u0131 belirli tehdit t\u00fcrleri \u00fczerine daha fazla ayr\u0131nt\u0131 sunacakt\u0131r. Her iki kayna\u011fa da eri\u015fim sa\u011flamak yarar\u0131n\u0131za olabilir; bu kaynaklar beraber kullan\u0131ld\u0131klar\u0131nda b\u00fcy\u00fck resmi g\u00f6rmenize ve tehdit avc\u0131l\u0131\u011f\u0131 ile olay yan\u0131tlama g\u00f6revlerini daha etkili \u015fekilde y\u00f6nlendirmenize yard\u0131mc\u0131 olabilir. Ancak unutulmamal\u0131d\u0131r ki, sa\u011flad\u0131klar\u0131 istihbarat\u0131n kurulu\u015funuz \u00f6zel ihtiya\u00e7lar\u0131na uygun oldu\u011fundan ve g\u00fcvenlik i\u015flemleri, olay yan\u0131tlama, risk y\u00f6netimi, g\u00fcvenlik a\u00e7\u0131\u011f\u0131 y\u00f6netimi, red team (s\u0131zma testi) gibi durumlar\u0131 kulland\u0131klar\u0131ndan emin olmak i\u00e7in bu t\u00fcr g\u00fcvenilir kaynaklar\u0131n dikkatli bir \u00f6n de\u011ferlendirmeden ge\u00e7mesi gerekmektedir.<\/p>\n<h2>Ticari tehdit istihbarat\u0131 tekliflerini de\u011ferlendirirken dikkate al\u0131nacak noktalar<\/h2>\n<p>\u00c7e\u015fitli ticari tehdit istihbarat\u0131 tekliflerini de\u011ferlendirmek i\u00e7in hen\u00fcz ortak bir kriter olmasa da bu de\u011ferlendirmeyi yaparken a\u015fa\u011f\u0131daki noktalar\u0131 g\u00f6z \u00f6n\u00fcnde bulundurmak \u00f6nemlidir:<\/p>\n<ul>\n<li>D\u00fcnya geneline eri\u015fimi olan istihbarat hizmetini bulmaya \u00e7al\u0131\u015f\u0131n. Sald\u0131r\u0131lar s\u0131n\u0131r tan\u0131maz; Latin Amerika\u2019daki bir \u015firketi hedefleyen bir sald\u0131r\u0131 Avrupa\u2019dan ba\u015flat\u0131labilir veya bunun tam tersi de yap\u0131labilir. Sat\u0131c\u0131 bilgileri k\u00fcresel olarak tedarik ediyor ve g\u00f6r\u00fcn\u00fc\u015fte alakas\u0131z olan faaliyetleri ba\u011fl\u0131 kampanyalar i\u00e7erisinde bir araya getiriyor mu? Bu t\u00fcrden bir istihbarat do\u011fru eylemi uygulaman\u0131za yard\u0131mc\u0131 olacakt\u0131r.<\/li>\n<li>Uzun vadeli g\u00fcvenlik planlaman\u0131z\u0131 daha stratejik i\u00e7eriklerle geli\u015ftirmek istiyorsan\u0131z \u015fu \u00f6zelliklerin pe\u015finde olun:\n<ul>\n<li>Sald\u0131r\u0131 e\u011filimlerinin y\u00fcksek d\u00fczeyde bir g\u00f6r\u00fcn\u00fcm\u00fc,<\/li>\n<li>Sald\u0131rganlar\u0131n kulland\u0131\u011f\u0131 teknik ve y\u00f6ntemler,<\/li>\n<li>Sald\u0131rganlar\u0131n ama\u00e7lar\u0131,<\/li>\n<li>Sald\u0131r\u0131y\u0131 bir gruba atfetme vs.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Ard\u0131ndan, b\u00f6lgenizde veya sekt\u00f6r\u00fcn\u00fczde karma\u015f\u0131k tehditleri s\u00fcrekli olarak a\u00e7\u0131\u011fa \u00e7\u0131karma ve ara\u015ft\u0131rma konusunda ba\u015far\u0131l\u0131 bir ge\u00e7mi\u015fe sahip tehdit istihbarat sa\u011flay\u0131c\u0131s\u0131 bulmaya \u00e7al\u0131\u015f\u0131n. Sa\u011flay\u0131c\u0131n\u0131n, ara\u015ft\u0131rma kabiliyetlerini \u015firketinizin \u00f6zellikleriyle uyumlu hale getirebilme \u00f6zelli\u011fi son derece \u00f6nemlidir.<\/p>\n<ul>\n<li>Ba\u011flam, veriyi istihbarata d\u00f6n\u00fc\u015ft\u00fcr\u00fcr. Ba\u011flam\u0131 olmayan tehdit g\u00f6stergelerinin hi\u00e7bir de\u011feri yoktur; son derece \u00f6nemli olan \u201cbu beni neden ilgilendiriyor?\u201d sorusuna cevap vermenize yard\u0131mc\u0131 olacak sa\u011flay\u0131c\u0131lar bulmal\u0131s\u0131n\u0131z. \u0130li\u015fki ba\u011flam\u0131 (\u00f6rn. belirli bir dosyan\u0131n indirildi\u011fi tespit edilmi\u015f IP adresleri veya URL\u2019ler ile ili\u015fkili etki alanlar\u0131), olay soru\u015fturmas\u0131n\u0131 geli\u015ftirerek ve a\u011fdaki yeni elde edilmi\u015f Risk G\u00f6stergeleri\u2019ni (IOC) ortaya \u00e7\u0131karma yoluyla daha iyi olay kapsam\u0131 belirlemeyi destekleyerek ilave de\u011fer sunar.<\/li>\n<li>\u015eirketinizin, ili\u015fkilendirilmi\u015f s\u00fcre\u00e7ler tan\u0131mlanm\u0131\u015f olarak halihaz\u0131rda baz\u0131 g\u00fcvenlik kontrollerine sahip oldu\u011fu ve halihaz\u0131rda kulland\u0131\u011f\u0131n\u0131z ve bildi\u011finiz ara\u00e7larla birlikte tehdit istihbarat\u0131n\u0131 kullanmaya \u00f6nem verdi\u011finiz varsay\u0131lmaktad\u0131r. Bu y\u00fczden, tehdit istihbarat\u0131n\u0131n mevcut g\u00fcvenlik i\u015flemlerinize sorunsuz entegre edilmesini destekleyecek teslim y\u00f6ntemlerini, entegrasyon mekanizmalar\u0131 ve bi\u00e7imlerini bulmaya \u00e7al\u0131\u015f\u0131n.<\/li>\n<\/ul>\n<p>Kaspersky Lab\u2019de yirmi y\u0131l\u0131 a\u015fk\u0131n s\u00fcredir tehdit ara\u015ft\u0131rmalar\u0131na odaklan\u0131yoruz. Ara\u015ft\u0131r\u0131p bulabilece\u011finiz petabaytlarca veri, geli\u015fmi\u015f makine \u00f6\u011frenme teknolojileri ve e\u015fsiz bir k\u00fcresel uzman havuzumuz ile d\u00fcnyan\u0131n d\u00f6rt bir yan\u0131ndan en son tehdit istihbarat\u0131n\u0131 sunarak sizleri daha \u00f6nce hi\u00e7 g\u00f6r\u00fclmemi\u015f siber sald\u0131r\u0131lardan dahi muaf tutmak i\u00e7in \u00e7al\u0131\u015f\u0131yoruz. Daha fazla bilgi i\u00e7in l\u00fctfen <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/security-operations-center-soc\/?redef=1&amp;THRU&amp;reseller=gl_kdsoc_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky for Security Operations Center<\/a> sayfas\u0131n\u0131 ziyaret edin.<\/p>\n<p><!--Snippet: Tehdit istihbarat\u0131 kaynaklar\u0131n\u0131 nas\u0131l de\u011ferlendirmelisiniz? Konuyla ilgili detayl\u0131 dosyam\u0131z\u0131 blo\u011fumuzda bulabilirsiniz.--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0130\u015fletmeler, kendilerini korumak i\u00e7in proaktif bir yakla\u015f\u0131m benimseyerek g\u00fcvenlik kontrollerini durmadan de\u011fi\u015fen tehdit ortam\u0131na aral\u0131ks\u0131z bir \u015fekilde adapte etmelidir.<\/p>\n","protected":false},"author":2510,"featured_media":5986,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[1936,1935],"class_list":{"0":"post-5984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-siem","10":"tag-tehdit-istihbarati"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evaluating-threat-intelligence\/5984\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evaluating-threat-intelligence\/15773\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evaluating-threat-intelligence\/13301\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evaluating-threat-intelligence\/17684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evaluating-threat-intelligence\/15829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evaluating-threat-intelligence\/14572\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evaluating-threat-intelligence\/18466\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evaluating-threat-intelligence\/17333\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evaluating-threat-intelligence\/28505\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evaluating-threat-intelligence\/26952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evaluating-threat-intelligence\/11750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evaluating-threat-intelligence\/19273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evaluating-threat-intelligence\/23252\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evaluating-threat-intelligence\/22401\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evaluating-threat-intelligence\/22609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evaluating-threat-intelligence\/22559\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/tehdit-istihbarati\/","name":"tehdit istihbarat\u0131"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/5984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2510"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=5984"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/5984\/revisions"}],"predecessor-version":[{"id":6783,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/5984\/revisions\/6783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/5986"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=5984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=5984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=5984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}