sİber gÜvenlİk evrİmİnde sonrakİ adim · sİber gÜvenlİk evrİmİnde sonrakİ adim prolİnk...

18
SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı [email protected]

Upload: others

Post on 20-May-2020

17 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM

PROLİNK

EMRAH EROĞLU

Kıdemli Ağ ve Güvenlik Uzmanı

[email protected]

Page 2: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL
Page 3: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

TRADITIONAL PERIMETER

Page 4: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

TRADITIONAL PERIMETER

URL/IP

Sandbox

AV

IPS

Orchestration

MFA

Anti-Phishing

Forensics

UBA

Threat Intel

Endpoint AV

EDR

HIPS

Page 5: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

USERS, DATA, AND APPLICATIONS ARE EVERYWHERE

Branch Security

SaaS Security Cloud Security

Mobile Security

Proxy

URL/IP

Sandbox

AV

IPS

Anti-Phishing

Forensics

UBA

Threat Intel

Orchestration

MFA

Endpoint AV

EDR

HIPS

Page 6: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

Volume of alerts and

logs is

overwhelming

Highly manual response

lacking coordination

SECURITY DOESN’T WORK TODAY

Legacy approach to

visibility and

prevention

Page 7: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

ANALYTICS

PREVENTING SUCCESSFUL CYBERATTACKS

Visibility

Network Endpoint Cloud

Page 8: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

PREVENTING SUCCESSFUL CYBERATTACKS

Visibility

Reduce attack

surface

AUTOMATION OF ENFORCEMENT

REDUCE MANUAL EFFORT WITH ANALYTICS

Page 9: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

PREVENTING SUCCESSFUL CYBERATTACKS

Visibility

Prevent known

threats

Reduce attack

surface

AUTOMATION OF ENFORCEMENT

REDUCE MANUAL EFFORT WITH ANALYTICS

Page 10: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

SECURITY OUTCOMES

Maximize preventionMinimize manual

response

1

Rapid response to threats software

cannot prevent

2 3

Consistent securityfor all users, data, and

applications

4

Page 11: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

HOW?

Page 12: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

PALO ALTO NETWORKS PLATFORM

NETWORK SECURITY ADVANCED ENDPOINT PROTECTION CLOUD SECURITY

WildFireThreat Prevention URL Filtering AutoFocus Logging Service LightCyber MineMeld

CLOUD-DELIVERED SECURITY SERVICES

Page 13: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

PALO ALTO NETWORKS PLATFORM: OPEN & EXTENSIBLEPALO ALTO NETWORKS APPS 3RD PARTY PARTNER APPS CUSTOMER APPS

CLOUD-DELIVERED SECURITY SERVICES

APPLICATION FRAMEWORK & LOGGING SERVICE

NETWORK SECURITY ADVANCED ENDPOINT PROTECTION CLOUD SECURITY

Page 14: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

Prevention & safe

enablement:

Remove noise

Automation &

coordinated protection:

Successfully prevent data

breaches

NEW REALITY: BETTER SECURITY OUTCOMES

Better leverage:

Existing staff and

technology

Page 15: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL
Page 16: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

STRATEGIC PARTNERSHIPS

SERVICE PROVIDERS

PARTNER ECOSYSTEM

16 | © 2017, Palo Alto Networks. All

TECHNOLOGY PARTNER ECOSYSTEM

CLOUD

IDENTİTY MOBİLİTY

IOT

SECURİTY

ANALYTİCS

AUTOMATİON

GSI

SD-WAN

ENTERPRİSE

SECURİTY

THREAT

INTELLİGENCEVİRTUALİZATİON

NETWORKİNG

Page 17: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

ORCHESTRATION & SECURITY

AUTOMATION

ENTERPRISE SECURITY IDENTITY& ACCESS MANAGEMENT

NETWORKING

SD-WANSECURITY ANALYTICS

MOBILITY

VIRTUALIZATION

CLOUD

THREAT INTELLIGENCE

IOT

PARTNER ECOSYSTEM

Page 18: SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM · SİBER GÜVENLİK EVRİMİNDE SONRAKİ ADIM PROLİNK EMRAH EROĞLU Kıdemli Ağ ve Güvenlik Uzmanı emrah.eroglu@prolink.com.tr. TRADITIONAL

TEŞEKKÜRLER….

EMRAH EROĞLUKıdemli Ağ ve Güvenlik Uzmanı [email protected]