crypttech ng ÜrÜnlerİ Özellİklerİ

47
YENİ ÜRÜNLER/ÖZELLİKLER TANITIMI #crypttechNG @crypttech TARIK KOBALAS

Upload: crypttech

Post on 13-Apr-2017

133 views

Category:

Technology


9 download

TRANSCRIPT

Page 1: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

YENİ ÜRÜNLER/ÖZELLİKLER

TANITIMI#crypttechNG

@crypttech

TARIK KOBALAS

Page 2: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 3: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 4: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

TEKNOLOJİ / PLATFORM / PROGRAMLAMA

• Ubuntu• Windows• Centos/Redhat• Solaris• Suse• Vmware/HyperV• Xen/VirtualBox

Page 5: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 6: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

ÖNE ÇIKAN ÖZELLİKLER

PERFORMANS

ÖLÇEKLENEBİLİR ESNEKLİK TEHDİT/

SALDIRI

Topoloji, entegrasyon yöntemleri,

çalıştırma ortamları, detay seçenekleri

Mikroservis mimari, yatay/dikey büyüme, SP modelleri

Log toplarken, işlerken,

indekslerken, kaynak tüketimi,

tam metin aramada

Salıdırı tespit yöntemi, siber

istihbarat servisleri, Snort (IPS)

entegrasyonu

Page 7: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

EPS DEĞERLENDİRME

1xAtomCPU2GB RAM

1XDual Core4GB RAM

1xQuad Core8GB RAM

2xQuad Core16GB RAM

0 10000 20000 30000 40000 50000 60000 70000 80000

1000

2500

12000

33000

1500

4250

16000

50000

2200

6000

28000

75000

15000RPM DISK1000RPM DISK7200RPM DISK

Page 8: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

50

YENİ ÖZELLİKLER

MICROSERVICE

LUCENE

SINIFLANDIRMA

SNORT/IDS

VULNERABILITY

CTI

MVC WEB

Page 9: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 10: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

CRYPTOSIM ENTEGRESİBER İSTİHBARAT SERVİSLERİ

Page 11: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

04

YENİ ÖZELLİKLER

Page 12: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

CRYPTOSIM ENTEGRESİBER İSTİHBARAT SERVİSLERİ

• anonymous proxy (suspicious)• bad reputation• bad reputation (bitcoin node)• compromised (suspicious)• crawler• domain (suspicious)• feodo (malware)• http spammer• known attacker• malware• malware distribution

• palevo (malware)• phishing• pony (malware)• potential malware site• proxy (suspicious)• ransomware (malware)• spammer• tor exit node (suspicious)• zeus (malware)• mass scanner

Page 13: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 14: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

Ajan

Depolama

Ajan

AktifPasif

AktifCryptoLOG CryptoLOG

Aktif

Aktif-aktif

Aktif-pasif

Yüksek erişilebilirlik

• Toplama• Ayrıştırma• Arama• Raporlama• İmzalama• Sıkıştırma• Arşivleme• Korelasyon• İndeksleme• İstatistik

Page 15: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 16: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır. CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya çalışanlarınızı yetkilendirebilirsiniz

Page 17: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

• Web Yönetim Paneli• URL Filtreleme• Anket, Kampanya Yönetimi• SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor,

Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media (Facebook, Twitter, Google+, Instagram), Mobil Uygulama

• Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı lokasyon ayırma, Dhcp Opt-82

Page 18: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

18

En çok doğrulanan kullanıcılar

En Çok Upload

En Çok Erişilen Alanadları

En Çok Erişen IP Adresleri

En Çok MAC Addresleri

Kota Kullanım Zaman CetveliSaatlik/Günlük

SMS talepte bulunan

Maximum Online Kullanıcı Sayısı

Oturum kullanım zaman cetveli

İnternet kullanım saatlik dağılımı

Anlık yeni gelen kullanıcı sayıları

Page 19: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 20: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 21: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 22: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 23: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

• Güvenlik İzleme• Ssl, phishing, ip kara liste, data leak, zafiyet tarama

• İçerik Kontrolü• Http, Komut, Sql

• Erişilebilirlik Kontrolü• Servis, port, kaynak, snmp

• Yapılandırma ve Güvenlik Kontrolleri• Registery, conf

http://demo.unitmon.comdemo/demo12

Page 24: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 25: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

AĞ TARAYICILARI

WEB TARAYICILARI

Page 26: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 27: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 28: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

• Farklı lokasyonlardan izleme• Sızdırılmış veri analizi• Phishing - Levensthein algoritması - http://

blog.crypttech.com/p/phishing-domains.html • IP Karaliste, Malware Url izleme• Azure konumlandırma (SaaS)• Yol haritası

• Pastebin• Kredi kartı takibi• Sosyal medya analizi

Page 29: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

Wifi Üretici BazlıBulut Hotspot

www.wirofy.com

Page 30: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

Easy configuration for supported devices Cloud based authentication SMS delivery over 50+ services Social media integrations PMS support for hotel visitors Customized login pages User registration activities Survey & campaign management Location based reports

Page 31: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

oCLOUD CAPTIVE PORTAL

Reservation/Visitor systems, web service and database query authentications are available.

PMS / EXTERNAL DB / WEB SERVICE

Survey, Campaign Management, Ad-Server integrations.

VAUE ADDED FEATURES

Twitter, Facebook, Google Plus, Instagram accounts can be used for authentication.

SOCIAL MEDIA INTEGRATIONS

English, German, Arabic, Russian, Italian, French, Chinese, Turkish or

automaticaly choosen based on browser language.

MULTILANGUAGE

Modify logos, colours, background images, labels, terms for

mobile/tablec/pc compliant captive portal pages.

CUSTOMIZED/RESPONSIVE PAGES

AUTHENTICATE YOUR USERS/VISITORS

Page 32: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

“ Wirofy can integrate with following brands. Different type of wireless, firewall, modem,

router and access points are supported”

05SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY

Page 33: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

10

NETWORK TOPOLOGY Online captive portal hosts

on the cloud Authentication done at

Wirofy as Radius Server Internet traffic is available

after verification Standalone AP or WLC

management differs by vendor

Radius attributes and properties differs by vendor

IP based limitations

Page 34: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

10

MANAGEMENT PORTALALL LOCATIONS IN SAME POINT

Management portal provides following features.WIROFY.COM

CAPTIVE PORTAL CUSTOMIZATION

SMS/PMS/SOCIAL MEDIA INTEGRATION

USER MANAGEMENT

AUTHENTICATION ACTIVITIES

Page 35: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 36: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

CT-Zer0 AMAÇ / GÖREV

Sıfırıncı gün (Zero Day) açıklıkları bulmak

CTF düzenlemek ve katılmak

Bug Bounty (Ödül avcılığı) programlarına katılmak

Exploit geliştirmek

Malware analizi, tersine mühendislik

Gönüllü bir topluluk oluşturmak

http://blog.crypttech.com/p/[email protected]

Page 37: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

BULUNAN AÇIKLIKLAR (CT-Zer0)

• BlueStacks 2.5.55 - Unquoted Service Path Privilege Escalation

• Comodo Dragon Browser - Unquoted Service Path Privilege Escalation

• Comodo Chromodo Browser - Unquoted Service Path Privilege Escalation

• Logitech Bluetooth Service• Samsung bilgisayarlarda önyüklü gelen Software

Update Service• Samsung bilgisayarlarda önyüklü gelen Settings

service

Page 38: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

BULUNAN AÇIKLIKLAR (CT-Zer0)

Page 39: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Page 40: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

SIZMA TESTİ KAPSAMI

Page 41: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

SERTİFİKALARIMIZ

Page 42: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

CEA – CRYPTTECH Encryption Algorithm

Page 43: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

• CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi değeri çok yüksek olan şifreli metinde;

• Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz;• Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi

nedeniyle parçalı çözüm;• Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri

döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de herhangi bir sonuç vermez.

• 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir süredir.

• Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır.

CEA – CRYPTTECH Encryption Algorithm

Page 44: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

SECURITY OPERATIONS

CENTER(SOC)

Page 45: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

• Computer Security Incident Response Team (CSIRT)• Computer Incident Response Team (CIRT)• Computer Security Incident Response Capability (CSIRC)• Network Operations and Security Center (NOSC)• Computer Security Operation Center (CSOC)• Siber Olaylara Müdahale Ekibi (SOME)

SOC

Real-time monitoring / management - UNITMON aggregate logs - CRYPTOSIM aggregate data - CRYPTOSIM coordinate response and remediation - TICKET/TASK MGMT. Reporting - CRYPTOSIM executives - UNITMON auditors - UNITMON security staff Post-incident analysis forensics – CRYPTOSIM, IDS Investigation - CRYPTOSIM Vulnerability Scanning – UNITMON (Nessus, Acunetix, Nexpose, OpenVas, w3af)

Page 46: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

SOC USE CASESBRUTE FORCE• Repeat attack from a single source.• Repeat attack on a single ID.• SMTP traffic from an unauthorized host.DOS• Excessive SMTP traffic outbound.• Excessive web or email traffic outbound.• Excessive traffic inbound (streaming, web, etc.).• Excessive access to a malicious website from a single source.• Excessive connections to multiple hosts from a single host.• Excessive exploit traffic from a single source.• Excessive exploit traffic to a single destination.• Excessive port blocking attempts from antivirus or other

monitoring systems.MALWARE• Antivirus failed to clean.• Excessive scan timeouts from antivirus.• Accessing a malicious website from multiple internal sources.• Service account access to the Internet.• Service account access to an unauthorized device.• Scanning or probing by an unauthorized host.ANOMALY• Anomaly in DoS baselines.• Anomaly in recon baselines.

• Anomaly in malware baselines.• Anomaly in suspicious activity baselines.• Anomaly in user access and authentication baselines.• Anomaly in exploit baselines.• Anomaly in network baselines.• Anomaly in application baselines.• Multiple infected hosts detected on a subnet.AUTHENTICATION/AUTHORIZATION• Scanning or probing during an unauthorized time window.• Multiple logins from different locations.• Multiple changes from administrative accounts.• Unauthorized user access to confidential data.• Unauthorized subnet access to confidential data.• Unauthorized user on the network.• Unauthorized device on the network.• Unauthorized server connection to the Internet.CONFIG CHANGE• Suspicious traffic to known vulnerable host.• Logging source stopped logging.• Logs deleted from source.• Device out of compliance (antivirus, patching, etc.).

Page 47: CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

TEŞEKKÜRLER