{"id":3754,"date":"2023-10-23T23:22:21","date_gmt":"2023-10-23T20:22:21","guid":{"rendered":"https:\/\/uzmanposta.com\/blog\/?p=3754"},"modified":"2023-12-06T17:26:24","modified_gmt":"2023-12-06T14:26:24","slug":"ids","status":"publish","type":"post","link":"https:\/\/uzmanposta.com\/blog\/ids\/","title":{"rendered":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar"},"content":{"rendered":"\n<p>\u0130zinsiz Giri\u015f Tespit Sistemleri (IDS), olas\u0131 g\u00fcvenlik ihlallerini veya yetkisiz eri\u015fim giri\u015fimlerini tespit etmek ve bunlara yan\u0131t vermek i\u00e7in a\u011f trafi\u011fini veya sistem etkinliklerini izlemek \u00fczere tasarlanm\u0131\u015f g\u00fcvenlik ara\u00e7lar\u0131d\u0131r. IDS sistemleri \u015f\u00fcpheli veya k\u00f6t\u00fc niyetli faaliyetleri tespit etmek i\u00e7in a\u011f paketlerini, sistem g\u00fcnl\u00fcklerini veya di\u011fer bilgi kaynaklar\u0131n\u0131 analiz eder ve daha fazla ara\u015ft\u0131rma veya otomatik eylemler i\u00e7in uyar\u0131lar olu\u015fturur.<\/p>\n\n\n\n<p>Bir IDS, ger\u00e7ek zamanl\u0131 izleme ve tehdit alg\u0131lama sa\u011flayarak bir a\u011f\u0131n veya sistemin genel g\u00fcvenli\u011fini art\u0131rmay\u0131 ama\u00e7lar. IDS, a\u011f trafi\u011fi modellerini, sistem g\u00fcnl\u00fcklerini ve di\u011fer ilgili verileri analiz ederek a\u011f sald\u0131r\u0131lar\u0131, yetkisiz eri\u015fim giri\u015fimleri, veri s\u0131z\u0131nt\u0131s\u0131 ve politika ihlalleri gibi \u00e7e\u015fitli k\u00f6t\u00fc niyetli faaliyet t\u00fcrlerini belirleyebilir ve alarm verebilir.<\/p>\n\n\n\n<p>Bir IDS&#8217;nin temel hedefleri a\u015fa\u011f\u0131dakileri i\u00e7erir:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Tehdit tespiti:<\/strong> IDS sistemleri, bilinen sald\u0131r\u0131 imzalar\u0131, anormal davran\u0131\u015flar ve \u015f\u00fcpheli faaliyetler dahil olmak \u00fczere \u00e7e\u015fitli tehdit t\u00fcrlerini tan\u0131mlamay\u0131 ve tespit etmeyi ama\u00e7lar. IDS, a\u011f trafi\u011fini ve sistem faaliyetlerini s\u00fcrekli izleyerek olas\u0131 g\u00fcvenlik ihlalleri i\u00e7in uyar\u0131lar verebilir.<\/li><li><strong>Olay m\u00fcdahalesi:<\/strong> IDS sistemleri, i\u015fletmelerin g\u00fcvenlik olaylar\u0131na etkili bir \u015fekilde yan\u0131t vermesine yard\u0131mc\u0131 olur. Bir IDS potansiyel bir izinsiz giri\u015f veya k\u00f6t\u00fc niyetli faaliyet tespit etti\u011finde, sistem y\u00f6neticilerini veya g\u00fcvenlik personelini bilgilendirmek i\u00e7in uyar\u0131lar olu\u015fturur. Bu uyar\u0131lar soru\u015fturma i\u00e7in de\u011ferli bilgiler sa\u011flar ve olaylara an\u0131nda m\u00fcdahale edilmesini kolayla\u015ft\u0131r\u0131r.<\/li><li><strong>\u00d6nleme ve azaltma:<\/strong> IDS sistemleri g\u00fcvenlik olaylar\u0131n\u0131n \u00f6nlenmesine ve hafifletilmesine de katk\u0131da bulunabilir. Tehditleri ger\u00e7ek zamanl\u0131 olarak tespit ederek, i\u015fletmeler IP adreslerini engellemek, g\u00fcvenli\u011fi ihlal edilmi\u015f hesaplar\u0131 devre d\u0131\u015f\u0131 b\u0131rakmak veya ek g\u00fcvenlik \u00f6nlemleri almak gibi bir sald\u0131r\u0131y\u0131 engellemek veya etkisini azaltmak i\u00e7in hemen harekete ge\u00e7ebilir.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">IDS Temel Bile\u015fenleri<\/h2>\n\n\n\n<p><strong>Sens\u00f6rler:<\/strong> Bu bile\u015fenler a\u011f trafi\u011fi, sistem g\u00fcnl\u00fckleri veya u\u00e7 nokta etkinlikleri gibi \u00e7e\u015fitli kaynaklardan veri toplamaktan sorumludur. Sens\u00f6rler donan\u0131m tabanl\u0131 cihazlar veya sistemlere y\u00fcklenmi\u015f yaz\u0131l\u0131m arac\u0131lar\u0131 olabilir ve verileri yakalay\u0131p analiz i\u00e7in IDS&#8217;ye iletirler.<\/p>\n\n\n\n<p><strong>Analiz Motoru: <\/strong>Analiz motoru, sens\u00f6rler veya arac\u0131lar taraf\u0131ndan toplanan verileri i\u015fleyen bir IDS&#8217;nin temel bile\u015fenidir. Olas\u0131 tehditleri veya k\u00f6t\u00fc niyetli faaliyetleri belirlemek i\u00e7in imza tabanl\u0131 alg\u0131lama, anomali alg\u0131lama veya davran\u0131\u015f analizi gibi \u00e7e\u015fitli alg\u0131lama teknikleri uygular.<\/p>\n\n\n\n<p><strong>Uyar\u0131 Sistemi:<\/strong> Analiz motoru potansiyel bir g\u00fcvenlik ihlali veya \u015f\u00fcpheli faaliyet tespit etti\u011finde, sistem y\u00f6neticilerini veya g\u00fcvenlik personelini bilgilendirmek i\u00e7in uyar\u0131lar olu\u015fturur. Bu uyar\u0131lar, kaynak, sald\u0131r\u0131 t\u00fcr\u00fc ve potansiyel etki hakk\u0131nda ayr\u0131nt\u0131lar da dahil olmak \u00fczere tespit edilen olay hakk\u0131nda bilgi sa\u011flar.<\/p>\n\n\n\n<p><strong>G\u00fcnl\u00fck ve Raporlama:<\/strong> IDS sistemleri genellikle a\u011f trafi\u011fi, sistem olaylar\u0131 ve olu\u015fturulan uyar\u0131lar\u0131n g\u00fcnl\u00fcklerini tutar. Bu g\u00fcnl\u00fckler daha ileri analizler, adli soru\u015fturmalar veya uyumluluk ama\u00e7lar\u0131 i\u00e7in kullan\u0131labilir. Raporlama yetenekleri, g\u00fcvenlik ekiplerinin g\u00fcvenlik olaylar\u0131, e\u011filimler veya sistem a\u00e7\u0131klar\u0131 hakk\u0131nda \u00f6zetler ve raporlar olu\u015fturmas\u0131na olanak tan\u0131r.<\/p>\n\n\n\n<p><strong>Yan\u0131t Mekanizmalar\u0131:<\/strong> Baz\u0131 IDS sistemleri, bir tehdit tespit edildi\u011finde derhal harekete ge\u00e7mek i\u00e7in otomatik yan\u0131t mekanizmalar\u0131 i\u00e7erir. Bu mekanizmalar \u015f\u00fcpheli IP adreslerinin engellenmesini, g\u00fcvenli\u011fi ihlal edilmi\u015f sistemlerin izole edilmesini veya \u00f6nceden tan\u0131mlanm\u0131\u015f g\u00fcvenlik politikalar\u0131n\u0131n tetiklenmesini i\u00e7erebilir.<\/p>\n\n\n\n<p><strong>Y\u00f6netim Konsolu:<\/strong> Y\u00f6netim konsolu, sistem y\u00f6neticilerinin veya g\u00fcvenlik personelinin IDS&#8217;yi yap\u0131land\u0131rmas\u0131 ve izlemesi i\u00e7in bir aray\u00fcz sa\u011flar. Alg\u0131lama kurallar\u0131nda ince ayar yap\u0131lmas\u0131na, sens\u00f6r da\u011f\u0131t\u0131m\u0131n\u0131n y\u00f6netilmesine, uyar\u0131lar\u0131n incelenmesine ve raporlar\u0131n olu\u015fturulmas\u0131na olanak tan\u0131r.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u0130zinsiz Giri\u015f Tespit Sistemi Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/h2>\n\n\n\n<p>IDS&#8217;nin izinsiz giri\u015fleri izlemek i\u00e7in kulland\u0131\u011f\u0131 imza tabanl\u0131, anomali tabanl\u0131 ve itibar tabanl\u0131 sistemler olmak \u00fczere \u00fc\u00e7 yayg\u0131n alg\u0131lama \u00e7e\u015fidi vard\u0131r.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. \u0130mza Tabanl\u0131 Alg\u0131lama<\/h3>\n\n\n\n<p>A\u011f trafi\u011findeki bayt say\u0131s\u0131, birlerin veya s\u0131f\u0131rlar\u0131n say\u0131s\u0131, imza tabanl\u0131 IDS&#8217;nin sald\u0131r\u0131lar\u0131 tan\u0131mlamak i\u00e7in kulland\u0131\u011f\u0131 belirli kal\u0131plardan yaln\u0131zca birka\u00e7\u0131d\u0131r. K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131n zaten bilinen zararl\u0131 talimat dizisine g\u00f6re tan\u0131mlama yapar. \u0130mzalar, IDS&#8217;nin tan\u0131mlad\u0131\u011f\u0131 kal\u0131plard\u0131r. \u0130mza tabanl\u0131 IDS, kal\u0131b\u0131 (imzas\u0131) sistemde zaten var olan sald\u0131r\u0131lar\u0131 kolayca tespit edebilir. Yine de, yeni k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m sald\u0131r\u0131lar\u0131n\u0131 tespit etmek olduk\u00e7a zordur, \u00e7\u00fcnk\u00fc desenleri (imzalar\u0131) hala belirlenmektedir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Sezgisel\/Davran\u0131\u015f veya Anomali Tabanl\u0131 IDS<\/h3>\n\n\n\n<p>Anomali tabanl\u0131 olarak da bilinen sezgisel\/davran\u0131\u015f tabanl\u0131 tespit, \u00f6ncelikle k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m patlamas\u0131 nedeniyle bilinmeyen sald\u0131r\u0131lar\u0131 tespit etmek ve bunlara uyum sa\u011flamak i\u00e7in tasarlanm\u0131\u015f daha yeni bir teknolojidir.<\/p>\n\n\n\n<p>Bu tespit y\u00f6ntemi, tan\u0131mlanm\u0131\u015f bir g\u00fcvenilir faaliyet modeli olu\u015fturmak i\u00e7in makine \u00f6\u011frenimini kullan\u0131r ve ard\u0131ndan yeni davran\u0131\u015f\u0131 bu g\u00fcven modeliyle kar\u015f\u0131la\u015ft\u0131r\u0131r.<\/p>\n\n\n\n<p>Bu yakla\u015f\u0131m \u00f6nceden bilinmeyen sald\u0131r\u0131lar\u0131n tespit edilmesini sa\u011flarken, yanl\u0131\u015f pozitiflerden muzdarip olabilir, yani \u00f6nceden bilinmeyen me\u015fru faaliyet yanl\u0131\u015fl\u0131kla k\u00f6t\u00fc niyetli olarak s\u0131n\u0131fland\u0131r\u0131labilir.<\/p>\n\n\n\n<p>Bununla birlikte, kullan\u0131c\u0131 ve sistem faaliyetlerini izlemek ve analiz etmek, sistem yap\u0131land\u0131rmalar\u0131n\u0131 ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 denetlemek i\u00e7in hala gereklidir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">&nbsp;3. \u0130tibara Dayal\u0131<\/h3>\n\n\n\n<p>\u0130tibar tabanl\u0131 IDS, \u015f\u00fcpheli dosyalar\u0131 tan\u0131mlayabilmek i\u00e7in bir dosyan\u0131n itibar\u0131n\u0131 izler.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IDS T\u00fcrleri<\/h2>\n\n\n\n<p>A\u011f sald\u0131r\u0131 tespit sistemi veya NIDS ve ana bilgisayar tabanl\u0131 sald\u0131r\u0131 tespit sistemleri (HIDS) olmak \u00fczere iki ana IDS t\u00fcr\u00fc vard\u0131r.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. A\u011f Tabanl\u0131 \u0130zinsiz Giri\u015f Tespit Sistemi (NIDS)<\/h3>\n\n\n\n<p>A\u011f Sald\u0131r\u0131 Tespit Sistemleri (NIDS), ba\u011fl\u0131 t\u00fcm cihazlardan gelen t\u00fcm a\u011f trafi\u011fini izlemek i\u00e7in a\u011f i\u00e7inde \u00f6nceden belirlenmi\u015f bir konuma kurulur. Ge\u00e7en t\u00fcm alt a\u011f trafi\u011fini g\u00f6zlemler ve bu trafi\u011fi bilinen sald\u0131r\u0131lardan olu\u015fan bir veri taban\u0131yla kar\u015f\u0131la\u015ft\u0131r\u0131r. Bir sald\u0131r\u0131 tespit edilir edilmez veya ola\u011fand\u0131\u015f\u0131 bir davran\u0131\u015f fark edilir edilmez y\u00f6neticiye uyar\u0131 g\u00f6nderilebilir. G\u00fcvenlik duvar\u0131n\u0131 a\u015fma giri\u015fimlerini kontrol etmek i\u00e7in g\u00fcvenlik duvarlar\u0131n\u0131n bulundu\u011fu alt a\u011fa bir NIDS kurmak, i\u015f ba\u015f\u0131ndaki bir NIDS \u00f6rne\u011fidir.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"800\" height=\"494\" src=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/nids.png\" alt=\"\" class=\"wp-image-3755\" srcset=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/nids.png 800w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/nids-300x185.png 300w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/nids-768x474.png 768w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/nids-750x463.png 750w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption>Kaynak: geeksforgeeks<\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>&nbsp;2. Host-Based Intrusion Detection System (HIDS) &#8211; Ana Bilgisayar Tabanl\u0131 \u0130zinsiz Giri\u015f Tespit Sistemi&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Host Tabanl\u0131 \u0130zinsiz Giri\u015f Tespit Sistemi (HIDS), ayr\u0131 ana bilgisayar veya ayg\u0131tlarda \u00e7al\u0131\u015fan a\u011f uygulamalar\u0131d\u0131r. Yaln\u0131zca cihazdan gelen ve giden paketler bir HIDS taraf\u0131ndan izlenir ve bu da y\u00f6neticiyi herhangi bir ola\u011fand\u0131\u015f\u0131 veya k\u00f6t\u00fc niyetli davran\u0131\u015f konusunda bilgilendirir. Sistem dosyalar\u0131n\u0131n mevcut anl\u0131k g\u00f6r\u00fcnt\u00fcs\u00fcn\u00fc bir \u00f6nceki anl\u0131k g\u00f6r\u00fcnt\u00fcyle kar\u015f\u0131la\u015ft\u0131r\u0131r. Analitik sistem dosyalar\u0131n\u0131n de\u011fi\u015ftirilip de\u011fi\u015ftirilmedi\u011fini veya silinip silinmedi\u011fini belirlemek i\u00e7in y\u00f6neticiye bir uyar\u0131 verilir.&nbsp;<\/p>\n\n\n\n<p><strong>Ana Bilgisayar Tabanl\u0131 IDS Neleri \u0130zler?<\/strong><\/p>\n\n\n\n<p>Pop\u00fcler anti-vir\u00fcs sa\u011flay\u0131c\u0131lar\u0131, u\u00e7 nokta koruma paketlerinin bir par\u00e7as\u0131 olarak HIDS&#8217;i i\u00e7erir. HIDS yaz\u0131l\u0131m\u0131, bir TAP cihaz\u0131ndan yans\u0131t\u0131lan trafi\u011fe g\u00fcvenmek yerine a\u011f\u0131n\u0131zdaki bir bilgisayardaki olaylar\u0131 inceler.<\/p>\n\n\n\n<p>Bu t\u00fcr sald\u0131r\u0131 tespit sistemi temel olarak korudu\u011fu bilgisayardaki sistem dosyalar\u0131ndaki verilere bakarak \u00e7al\u0131\u015f\u0131r. Bu dosyalar g\u00fcnl\u00fck ve yap\u0131land\u0131rma dosyalar\u0131n\u0131 i\u00e7erir.<\/p>\n\n\n\n<p><strong>3. Protocol-based Intrusion Detection System (PIDS) &#8211; Protokol Tabanl\u0131 \u0130zinsiz Giri\u015f Tespit Sistemi (PIDS)<\/strong><\/p>\n\n\n\n<p>Protokol Tabanl\u0131 Sald\u0131r\u0131 Tespit Sistemi (PIDS), s\u00fcrekli olarak bir sunucunun \u00f6n ucunda bulunan, bir kullan\u0131c\u0131 veya cihaz ile sunucu aras\u0131ndaki protokol\u00fc kontrol eden ve yorumlayan bir sistem veya arac\u0131dan olu\u015fur. HTTPS protokol ak\u0131\u015f\u0131n\u0131 s\u00fcrekli izleyerek ve ili\u015fkili HTTP protokol\u00fcn\u00fc kabul ederek web sunucusunu g\u00fcvenli hale getirmeye \u00e7al\u0131\u015f\u0131r. HTTPS \u015fifrelenmedi\u011finden ve web sunum katman\u0131na hemen girmedi\u011finden, HTTPS&#8217;yi kullanmak i\u00e7in sistemin bu aray\u00fcz i\u00e7inde yer almas\u0131 gerekir.<\/p>\n\n\n\n<p><strong>4. Application Protocol-based Intrusion Detection System (APIDS) &#8211; Uygulama Protokol\u00fc Tabanl\u0131 \u0130zinsiz Giri\u015f Tespit Sistemi<\/strong><\/p>\n\n\n\n<p>Uygulama Protokol\u00fc Tabanl\u0131 \u0130zinsiz Giri\u015f Tespit Sistemi (APIDS) ad\u0131 verilen bir sistem veya arac\u0131 temel olarak bir sunucu k\u00fcmesi i\u00e7inde bulunur. Uygulamaya \u00f6zel protokoller \u00fczerindeki ileti\u015fimi g\u00f6zlemleyip analiz ederek izinsiz giri\u015fleri tespit eder. \u00d6rne\u011fin, bu sistem ara yaz\u0131l\u0131m\u0131n web sunucusunun veri taban\u0131yla ileti\u015fim kurarken a\u00e7\u0131k\u00e7a kulland\u0131\u011f\u0131 SQL protokol\u00fcn\u00fc takip eder.<\/p>\n\n\n\n<p><strong>5. Hibrit Sald\u0131r\u0131 Tespit Sistemi<\/strong><\/p>\n\n\n\n<p>Hibrit bir sald\u0131r\u0131 tespit sistemi, iki veya daha fazla sald\u0131r\u0131 tespit sistemi metodolojisinin birle\u015ftirilmesiyle olu\u015fturulur. Ana bilgisayar arac\u0131s\u0131 veya sistem verileri, a\u011f sisteminin kapsaml\u0131 bir resmini olu\u015fturmak i\u00e7in hibrit sald\u0131r\u0131 tespit sisteminde a\u011f verileriyle birle\u015ftirilir. Hibrit sald\u0131r\u0131 tespit sistemleri di\u011fer sald\u0131r\u0131 tespit sistemlerine g\u00f6re daha etkilidir.<\/p>\n\n\n\n<p><strong>IDS&#8217;in Avantajlar\u0131 Nelerdir?<\/strong><\/p>\n\n\n\n<p>A\u015fa\u011f\u0131daki listede IDS\u2019nin \u00f6ne \u00e7\u0131kan avantajlar\u0131ndan baz\u0131lar\u0131n\u0131 bulabilirsiniz:<\/p>\n\n\n\n<p><strong>1. Erken Tehdit Tespiti<\/strong><\/p>\n\n\n\n<p>IDS sistemleri a\u011f trafi\u011fini, sistem faaliyetlerini veya her ikisini de s\u00fcrekli olarak izleyerek potansiyel tehditlerin erken tespit edilmesini sa\u011flar. \u0130mza tabanl\u0131 tespit, anomali tabanl\u0131 tespit veya sezgisel tespit gibi tespit tekniklerini kullanarak toplanan verileri analiz eden IDS, k\u00f6t\u00fc niyetli faaliyetleri veya \u015f\u00fcpheli davran\u0131\u015flar\u0131 ger\u00e7ek zamanl\u0131 olarak tespit edebilir. Erken tehdit tespiti, kurulu\u015flar\u0131n derhal yan\u0131t vermesine ve olas\u0131 hasar\u0131 azaltmas\u0131na olanak tan\u0131yarak ba\u015far\u0131l\u0131 sald\u0131r\u0131 veya yetkisiz eri\u015fim riskini azalt\u0131r.<\/p>\n\n\n\n<p><strong>2. Olay M\u00fcdahalesi ve Adli T\u0131p<\/strong><\/p>\n\n\n\n<p>IDS sistemleri olay m\u00fcdahalesinde \u00e7ok \u00f6nemli bir rol oynar. Bir IDS potansiyel bir izinsiz giri\u015f veya g\u00fcvenlik ihlali tespit etti\u011finde, sistem y\u00f6neticilerini veya g\u00fcvenlik personelini bilgilendirmek i\u00e7in uyar\u0131lar olu\u015fturur. Bu uyar\u0131lar olay hakk\u0131nda kaynak, sald\u0131r\u0131 t\u00fcr\u00fc ve potansiyel etki gibi de\u011ferli bilgiler sa\u011flar.<\/p>\n\n\n\n<p>Bu bilgiler, kurulu\u015flar\u0131n kontrol alt\u0131na alma, yok etme ve kurtarma eylemleri de dahil olmak \u00fczere zaman\u0131nda ve etkili bir olay m\u00fcdahalesi ba\u015flatmas\u0131n\u0131 sa\u011flar. IDS g\u00fcnl\u00fckleri ve verileri adli analiz i\u00e7in de kullan\u0131labilir ve kurulu\u015flar\u0131n g\u00fcvenlik olaylar\u0131n\u0131 ara\u015ft\u0131rmas\u0131na, temel nedenleri belirlemesine ve yasal veya d\u00fczenleyici gereksinimleri desteklemesine yard\u0131mc\u0131 olur.<\/p>\n\n\n\n<p><strong>3. Uyumluluk ve Denetim<\/strong><\/p>\n\n\n\n<p>IDS sistemleri, g\u00fcvenlik standartlar\u0131na ve yasal gerekliliklere uyuma katk\u0131da bulunur. IDS, a\u011f trafi\u011fini, sistem g\u00fcnl\u00fcklerini veya kullan\u0131c\u0131 faaliyetlerini izleyerek kurulu\u015flar\u0131n g\u00fcvenlik politikalar\u0131na ve sekt\u00f6r d\u00fczenlemelerine ba\u011fl\u0131l\u0131klar\u0131n\u0131 g\u00f6stermelerine yard\u0131mc\u0131 olabilir.<\/p>\n\n\n\n<p>IDS g\u00fcnl\u00fckleri ve raporlar\u0131 denetim amac\u0131yla kullan\u0131labilir ve g\u00fcvenlik kontrolleri, olay i\u015fleme ve tehdit azaltma \u00e7abalar\u0131 hakk\u0131nda kan\u0131t sa\u011flar. \u00d6deme Kart\u0131 End\u00fcstrisi Veri G\u00fcvenli\u011fi Standard\u0131 (PCI DSS), Sa\u011fl\u0131k Sigortas\u0131 Ta\u015f\u0131nabilirlik ve Sorumluluk Yasas\u0131 (HIPAA) veya Genel Veri Koruma Y\u00f6netmeli\u011fi (GDPR) gibi standartlara uyum, IDS&#8217;nin uygulanmas\u0131yla kolayla\u015ft\u0131r\u0131labilir.<\/p>\n\n\n\n<p>Bu faydalara ek olarak, IDS a\u015fa\u011f\u0131daki avantajlar\u0131 da sa\u011flayabilir:<\/p>\n\n\n\n<p><strong>4. Artan Durumsal Fark\u0131ndal\u0131k<\/strong><\/p>\n\n\n\n<p>IDS, faaliyetleri izleyerek ve analiz ederek kurulu\u015flar\u0131n a\u011f ve sistem g\u00fcvenliklerini daha iyi anlamalar\u0131n\u0131 sa\u011flar. G\u00fcvenlik altyap\u0131s\u0131ndaki g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n, ola\u011fand\u0131\u015f\u0131 davran\u0131\u015flar\u0131n veya potansiyel zay\u0131fl\u0131klar\u0131n belirlenmesine yard\u0131mc\u0131 olur. Bu artan durumsal fark\u0131ndal\u0131k, proaktif g\u00fcvenlik \u00f6nlemlerine ve bilin\u00e7li karar verme s\u00fcrecine olanak tan\u0131r.<\/p>\n\n\n\n<p><strong>5. Yanl\u0131\u015f Pozitiflerin Azalt\u0131lmas\u0131<\/strong><\/p>\n\n\n\n<p>IDS sistemleri, geli\u015fmi\u015f tespit teknikleri ve kurallar\u0131n ince ayar\u0131n\u0131 yaparak yanl\u0131\u015f pozitif uyar\u0131lar\u0131 en aza indirecek \u015fekilde geli\u015fmi\u015ftir. Bu, uyar\u0131lar\u0131n daha do\u011fru ve anlaml\u0131 olmas\u0131n\u0131 sa\u011flayarak g\u00fcvenlik ekiplerinin \u00fczerindeki y\u00fck\u00fc azalt\u0131r ve ger\u00e7ek tehditlere odaklanmalar\u0131na olanak tan\u0131r.<\/p>\n\n\n\n<p><strong>6. \u00d6l\u00e7eklenebilirlik ve Esneklik<\/strong><\/p>\n\n\n\n<p>IDS \u00e7\u00f6z\u00fcmleri \u00e7e\u015fitli a\u011f mimarilerine ve ortamlar\u0131na yerle\u015ftirilebilir, bu da onlar\u0131 \u00f6l\u00e7eklenebilir ve farkl\u0131 kurumsal ihtiya\u00e7lara uyarlanabilir hale getirir. Belirli a\u011f segmentlerini, sistem t\u00fcrlerini veya hedeflenen tehditleri izlemek i\u00e7in \u00f6zelle\u015ftirilebilirler ve belirli g\u00fcvenlik gereksinimlerini kar\u015f\u0131lamada esneklik sa\u011flarlar.<\/p>\n\n\n\n<p>IDS \u00e7\u00f6z\u00fcmleri, erken tehdit tespiti, olay m\u00fcdahalesi, uyumluluk ve kurulu\u015flar\u0131n genel g\u00fcvenlik duru\u015funu geli\u015ftirmede etkilidir. IDS, a\u011f ve sistem faaliyetlerini s\u00fcrekli olarak izleyip analiz ederek g\u00fcvenlik ihlallerinin tespit edilip azalt\u0131lmas\u0131na, hassas verilerin korunmas\u0131na ve yasal standartlara uyumun desteklenmesine yard\u0131mc\u0131 olur.<\/p>\n\n\n\n<p><strong>IDS ve IPS Benzerlikleri<\/strong><\/p>\n\n\n\n<p><strong>1. \u0130zleme<\/strong><\/p>\n\n\n\n<p>\u0130ki sistem aras\u0131ndaki temel ayr\u0131m, sunucu ve cihazlar aras\u0131ndaki a\u011f, trafik ve faaliyet kapasitelerinin ne kadar spesifik veya geni\u015f bir \u015fekilde kullan\u0131labilece\u011fi ile ilgilidir.<\/p>\n\n\n\n<p><strong>2. Uyar\u0131<\/strong><\/p>\n\n\n\n<p>Yaln\u0131zca bir IPS potansiyel bir tehdidi tespit ettikten sonra gerekli eylemi ger\u00e7ekle\u015ftirir. Bununla birlikte, her iki \u00e7\u00f6z\u00fcm de bulgu ve sonraki eylem hakk\u0131nda sizi bilgilendirir.<\/p>\n\n\n\n<p><strong>3. G\u00fcnl\u00fck kayd\u0131<\/strong><\/p>\n\n\n\n<p>Her iki sistem de neyin izlendi\u011fini ve hangi eylemlerin ger\u00e7ekle\u015ftirildi\u011fini takip ederek performans\u0131 uygun \u015fekilde de\u011ferlendirmenize olanak tan\u0131r.<\/p>\n\n\n\n<p><strong>4. \u00d6\u011frenme<\/strong><\/p>\n\n\n\n<p>Bir IPS veya IDS sistemi, kulland\u0131\u011f\u0131 tespit mekanizmas\u0131na ba\u011fl\u0131 olarak muhtemelen \u015f\u00fcpheli eylemleri tan\u0131may\u0131 ve yanl\u0131\u015f pozitifleri azaltmay\u0131 \u00f6\u011frenir.&nbsp;<\/p>\n\n\n\n<p><strong>IDS ve IPS Sistemleri Aras\u0131ndaki Farklar<\/strong><\/p>\n\n\n\n<p>Hem IDS hem de IPS a\u011f paketlerini inceler ve bunlar\u0131 bilinen tehdit i\u00e7erikleriyle e\u015fle\u015ftirir. IDS izleme ve tespit teknolojileridir; ba\u011f\u0131ms\u0131z hareket etmezler.<\/p>\n\n\n\n<p>IPS, kay\u0131tl\u0131 bir paketi onaylayan veya reddeden bir kontrol sistemidir. IDS, bir ki\u015fi veya cihaz\u0131n g\u00fcnl\u00fck olarak ne kadar a\u011f trafi\u011fi \u00fcretildi\u011fine ba\u011fl\u0131 olarak a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 g\u00f6zden ge\u00e7irmesini ve se\u00e7mesini gerektirir.<\/p>\n\n\n\n<p>\u00d6te yandan IPS, riskli paketleri hedeflerine ula\u015fmadan \u00f6nce toplamaya ve d\u00fc\u015f\u00fcrmeye \u00e7al\u0131\u015f\u0131r. Sadece yeni tehdit bilgileriyle rutin veri taban\u0131 g\u00fcncellemeleri gerektiren IDS&#8217;den daha proaktiftir.<\/p>\n\n\n\n<p>IDS ve IPS bir a\u011fda g\u00fcvenlik duvar\u0131ndan sonra kurulmal\u0131d\u0131r, ancak \u00f6nce IDS kurulmal\u0131d\u0131r.<\/p>\n\n\n\n<p>IDS&#8217;in yap\u0131land\u0131rma i\u00e7in sat\u0131r i\u00e7i modu genellikle katman 2&#8217;dedir. Buna kar\u015f\u0131l\u0131k, IPS i\u00e7in yap\u0131land\u0131rma modu ya bir u\u00e7 ana bilgisayar ya da bir sat\u0131r i\u00e7i moddur.<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>IDS<\/strong><\/td><td><strong>IPS<\/strong><\/td><\/tr><tr><td>IDS kendi ba\u015f\u0131na \u00e7al\u0131\u015fmayan bir izleme ve tespit teknolojisidir.<\/td><td>IPS kontrol sistemi, kural setine g\u00f6re bir paketi kabul eder veya reddeder.<\/td><\/tr><tr><td>IDS sonu\u00e7lar\u0131n\u0131n bir insan veya ba\u015fka bir sistem taraf\u0131ndan incelenmesi gerekir.<\/td><td>IPS i\u00e7in veri taban\u0131 yeni tehdit verileriyle s\u0131k s\u0131k g\u00fcncellenmelidir.<\/td><\/tr><tr><td>G\u00fcvenlik duvar\u0131ndan sonra IDS konu\u015fland\u0131r\u0131lmal\u0131d\u0131r.<\/td><td>G\u00fcvenlik duvar\u0131 cihaz\u0131ndan sonra bir a\u011fa yerle\u015ftirilmelidir.<\/td><\/tr><tr><td>IDS, alg\u0131lama ve tepki i\u015flevlerini birbirinden ay\u0131rma olana\u011f\u0131 sunar.<\/td><td>IPS, tespit ve m\u00fcdahale konusunda yard\u0131m sunar.<\/td><\/tr><tr><td>IDS&#8217;in yap\u0131land\u0131rma i\u00e7in sat\u0131r i\u00e7i modu genellikle katman 2&#8217;dedir.<\/td><td>Bir u\u00e7 ana bilgisayar veya bir sat\u0131r i\u00e7i mod, IPS&#8217;deki kurulum modlar\u0131n\u0131n her ikisidir.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Okuman\u0131z\u0131 \u00d6neririz:<\/strong> <a href=\"https:\/\/uzmanposta.com\/blog\/ips\/\">IPS (Sald\u0131r\u0131 \u00d6nleme Sistemi) Nedir? IPS vs. IDS Aras\u0131ndaki Farklar<\/a><\/p>\n\n\n\n<p><strong>Her Sistemin \u00c7\u00f6zd\u00fc\u011f\u00fc G\u00fcvenlik Sorunlar\u0131 Nelerdir?<\/strong><\/p>\n\n\n\n<p>\u0130\u015fletmeler i\u00e7in en \u00f6nemli hususlardan biri a\u011f g\u00fcvenli\u011fidir. Bir \u015firket isimler, adresler ve kredi kart\u0131 numaralar\u0131 gibi hassas m\u00fc\u015fteri verilerini korudu\u011funda a\u011f g\u00fcvenli\u011fi \u00e7ok \u00f6nemlidir. IDS ve IPS sistemlerinin i\u015fletmelere ve bireylere g\u00fcvenliklerini korumada yard\u0131mc\u0131 olmas\u0131n\u0131n bir ba\u015fka yolu da siber su\u00e7lulardan bir ad\u0131m \u00f6nde olmalar\u0131na yard\u0131mc\u0131 olmakt\u0131r.<\/p>\n\n\n\n<p>Bu sistemler bilgisayar korsanlar\u0131n\u0131n a\u011fa izinsiz giri\u015flerini tespit eder ve durdurur.<\/p>\n\n\n\n<p>Sistem ve a\u011f y\u00f6neticilerinin erken tespit ve \u00f6nleme uygulamalar\u0131 \u00e7ok \u00f6nemlidir. A\u011f\u0131n\u0131z\u0131 savunurken, bilgisayar korsanlar\u0131ndan bir ad\u0131m \u00f6nde olman\u0131z \u00e7ok \u00f6nemlidir. A\u011f\u0131n\u0131za eri\u015fimi \u00f6nlemek, halihaz\u0131rda yap\u0131lm\u0131\u015f olan herhangi bir hasar\u0131 onarmaktan daha kolayd\u0131r.<\/p>\n\n\n\n<p><strong>IDS vs. IPS: Hangisini Kullanmak Daha \u0130yi?<\/strong><\/p>\n\n\n\n<p>IDS ve IPS, a\u011f\u0131n\u0131z\u0131 k\u00f6t\u00fc niyetli tehditlerden korumak i\u00e7in \u00f6nemli ara\u00e7lard\u0131r. Ancak hangisini kullanaca\u011f\u0131n\u0131za karar verirken, korumaya \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131z tehdit t\u00fcrlerini g\u00f6z \u00f6n\u00fcnde bulundurman\u0131z \u00f6nemlidir.&nbsp;<\/p>\n\n\n\n<p>Hem uygulama d\u00fczeyindeki sald\u0131r\u0131lar\u0131 hem de a\u011f d\u00fczeyindeki \u015f\u00fcpheli etkinlikleri tespit edebilen daha kapsaml\u0131 bir \u00e7\u00f6z\u00fcm ar\u0131yorsan\u0131z, IPS daha iyi bir se\u00e7enek olabilir.<\/p>\n\n\n\n<p>\u00d6te yandan, temel olarak uygulama d\u00fczeyindeki sald\u0131r\u0131larla ilgileniyorsan\u0131z bir IDS daha uygun olabilir. Sonu\u00e7 olarak, maksimum koruma i\u00e7in IDS ve IPS \u00e7\u00f6z\u00fcmlerinin bir kombinasyonunu kullanmak en iyisidir.<\/p>\n\n\n\n<p><strong>IDS ile \u0130lgili En \u00c7ok Sorulan Sorular<\/strong><\/p>\n\n\n\n<p><strong>1. IDS&#8217;ye mi IPS&#8217;ye mi yoksa ikisine birden mi ihtiyac\u0131n\u0131z var?<\/strong><\/p>\n\n\n\n<p>Bu, korumaya \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131z tehdit t\u00fcrlerine ba\u011fl\u0131d\u0131r. Genel olarak, maksimum koruma i\u00e7in bir IDS ve IPS kullanmak en iyisidir.<\/p>\n\n\n\n<p><strong>2. IPS&#8217;im varsa IDS&#8217;e ihtiyac\u0131m olur mu?<\/strong><\/p>\n\n\n\n<p>Evet. IPS a\u011f d\u00fczeyinde \u015f\u00fcpheli etkinlikleri tespit edebilse de, uygulama d\u00fczeyindeki sald\u0131r\u0131lara kar\u015f\u0131 koruma sa\u011flamaz. Bu nedenle, bu t\u00fcr tehditlerden korunmak i\u00e7in bir IDS hala gereklidir.<\/p>\n\n\n\n<p><strong>3. S\u0131f\u0131r\u0131nc\u0131 g\u00fcn sald\u0131r\u0131lar\u0131n\u0131 tespit etmek i\u00e7in IDS mi yoksa IPS mi daha iyidir?<\/strong><\/p>\n\n\n\n<p>IDS ve IPS \u00e7\u00f6z\u00fcmleri ile anomali tespiti, s\u0131f\u0131r\u0131nc\u0131 g\u00fcn sald\u0131r\u0131lar\u0131n\u0131 tespit etmek i\u00e7in en iyi y\u00f6ntemdir, \u00e7\u00fcnk\u00fc bu sald\u0131r\u0131lar genellikle di\u011fer yerle\u015fik sald\u0131r\u0131 imzalar\u0131yla e\u015fle\u015fmez.<\/p>\n\n\n\n<p><strong>4. Neden IDS yerine IPS kullanmal\u0131s\u0131n\u0131z?<\/strong><\/p>\n\n\n\n<p>IDS herhangi bir eylemi tamamlamak i\u00e7in her zaman y\u00f6netici komutuna ihtiya\u00e7 duyarken, IPS potansiyel tehditleri kendi ba\u015f\u0131na tespit edip d\u00fczeltti\u011fi i\u00e7in IDS yerine IPS tercih edilir. Dahas\u0131, IPS kritik yanl\u0131\u015f pozitifler verirken, IDS sadece k\u00fc\u00e7\u00fck yanl\u0131\u015f pozitifler verir.<\/p>\n\n\n\n<p><strong>5. Hangisi g\u00fcvenlik duvar\u0131ndan \u00f6nce gelir, IDS mi IPS mi?<\/strong><\/p>\n\n\n\n<p>IPS g\u00fcvenlik duvar\u0131ndan sonra ancak anahtardan \u00f6nce gelirken, IDS de g\u00fcvenlik duvar\u0131ndan sonra gelir, ancak do\u011frudan g\u00fcvenlik duvar\u0131 ile anahtar aras\u0131nda de\u011fildir, anahtara ba\u011fl\u0131d\u0131r.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0130zinsiz Giri\u015f Tespit Sistemleri (IDS), olas\u0131 g\u00fcvenlik ihlallerini veya yetkisiz eri\u015fim giri\u015fimlerini tespit etmek ve bunlara yan\u0131t vermek i\u00e7in a\u011f trafi\u011fini veya sistem etkinliklerini izlemek \u00fczere tasarlanm\u0131\u015f g\u00fcvenlik ara\u00e7lar\u0131d\u0131r. IDS sistemleri \u015f\u00fcpheli veya k\u00f6t\u00fc niyetli faaliyetleri tespit etmek i\u00e7in a\u011f paketlerini, sistem g\u00fcnl\u00fcklerini veya di\u011fer bilgi kaynaklar\u0131n\u0131 analiz eder ve daha fazla ara\u015ft\u0131rma veya otomatik [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3935,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[86,1],"tags":[],"class_list":["post-3754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guvenlik","category-nedir-nasil-yapilir"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar - Uzman Posta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/uzmanposta.com\/blog\/ids\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar - Uzman Posta\" \/>\n<meta property=\"og:description\" content=\"\u0130zinsiz Giri\u015f Tespit Sistemleri (IDS), olas\u0131 g\u00fcvenlik ihlallerini veya yetkisiz eri\u015fim giri\u015fimlerini tespit etmek ve bunlara yan\u0131t vermek i\u00e7in a\u011f trafi\u011fini veya sistem etkinliklerini izlemek \u00fczere tasarlanm\u0131\u015f g\u00fcvenlik ara\u00e7lar\u0131d\u0131r. IDS sistemleri \u015f\u00fcpheli veya k\u00f6t\u00fc niyetli faaliyetleri tespit etmek i\u00e7in a\u011f paketlerini, sistem g\u00fcnl\u00fcklerini veya di\u011fer bilgi kaynaklar\u0131n\u0131 analiz eder ve daha fazla ara\u015ft\u0131rma veya otomatik [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/uzmanposta.com\/blog\/ids\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/uzmanposta\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-23T20:22:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-06T14:26:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/Intrusion-Detection-Systems-IDS-nedir.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"504\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sibel Ho\u015f\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@uZmanPosta\" \/>\n<meta name=\"twitter:site\" content=\"@uZmanPosta\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sibel Ho\u015f\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 dakika\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar - Uzman Posta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/uzmanposta.com\/blog\/ids\/","og_locale":"tr_TR","og_type":"article","og_title":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar - Uzman Posta","og_description":"\u0130zinsiz Giri\u015f Tespit Sistemleri (IDS), olas\u0131 g\u00fcvenlik ihlallerini veya yetkisiz eri\u015fim giri\u015fimlerini tespit etmek ve bunlara yan\u0131t vermek i\u00e7in a\u011f trafi\u011fini veya sistem etkinliklerini izlemek \u00fczere tasarlanm\u0131\u015f g\u00fcvenlik ara\u00e7lar\u0131d\u0131r. IDS sistemleri \u015f\u00fcpheli veya k\u00f6t\u00fc niyetli faaliyetleri tespit etmek i\u00e7in a\u011f paketlerini, sistem g\u00fcnl\u00fcklerini veya di\u011fer bilgi kaynaklar\u0131n\u0131 analiz eder ve daha fazla ara\u015ft\u0131rma veya otomatik [&hellip;]","og_url":"https:\/\/uzmanposta.com\/blog\/ids\/","og_site_name":"Blog","article_publisher":"https:\/\/www.facebook.com\/uzmanposta\/","article_published_time":"2023-10-23T20:22:21+00:00","article_modified_time":"2023-12-06T14:26:24+00:00","og_image":[{"width":900,"height":504,"url":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/Intrusion-Detection-Systems-IDS-nedir.jpeg","type":"image\/jpeg"}],"author":"Sibel Ho\u015f","twitter_card":"summary_large_image","twitter_creator":"@uZmanPosta","twitter_site":"@uZmanPosta","twitter_misc":{"Yazan:":"Sibel Ho\u015f","Tahmini okuma s\u00fcresi":"14 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/uzmanposta.com\/blog\/ids\/#article","isPartOf":{"@id":"https:\/\/uzmanposta.com\/blog\/ids\/"},"author":{"name":"Sibel Ho\u015f","@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/person\/ac85212a35ebcaaf56c92a7e051813d6"},"headline":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar","datePublished":"2023-10-23T20:22:21+00:00","dateModified":"2023-12-06T14:26:24+00:00","mainEntityOfPage":{"@id":"https:\/\/uzmanposta.com\/blog\/ids\/"},"wordCount":3089,"publisher":{"@id":"https:\/\/uzmanposta.com\/blog\/#organization"},"image":{"@id":"https:\/\/uzmanposta.com\/blog\/ids\/#primaryimage"},"thumbnailUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/Intrusion-Detection-Systems-IDS-nedir.jpeg","articleSection":["G\u00fcvenlik","Nedir? Nas\u0131l Yap\u0131l\u0131r?"],"inLanguage":"tr"},{"@type":"WebPage","@id":"https:\/\/uzmanposta.com\/blog\/ids\/","url":"https:\/\/uzmanposta.com\/blog\/ids\/","name":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar - Uzman Posta","isPartOf":{"@id":"https:\/\/uzmanposta.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/uzmanposta.com\/blog\/ids\/#primaryimage"},"image":{"@id":"https:\/\/uzmanposta.com\/blog\/ids\/#primaryimage"},"thumbnailUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/Intrusion-Detection-Systems-IDS-nedir.jpeg","datePublished":"2023-10-23T20:22:21+00:00","dateModified":"2023-12-06T14:26:24+00:00","breadcrumb":{"@id":"https:\/\/uzmanposta.com\/blog\/ids\/#breadcrumb"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/uzmanposta.com\/blog\/ids\/"]}]},{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/uzmanposta.com\/blog\/ids\/#primaryimage","url":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/Intrusion-Detection-Systems-IDS-nedir.jpeg","contentUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/10\/Intrusion-Detection-Systems-IDS-nedir.jpeg","width":900,"height":504,"caption":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar"},{"@type":"BreadcrumbList","@id":"https:\/\/uzmanposta.com\/blog\/ids\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/uzmanposta.com\/blog\/"},{"@type":"ListItem","position":2,"name":"G\u00fcvenlik","item":"https:\/\/uzmanposta.com\/blog\/guvenlik\/"},{"@type":"ListItem","position":3,"name":"IDS (Sald\u0131r\u0131 Tespit Sistemi) Nedir? IDS vs. IPS Aras\u0131ndaki Farklar"}]},{"@type":"WebSite","@id":"https:\/\/uzmanposta.com\/blog\/#website","url":"https:\/\/uzmanposta.com\/blog\/","name":"Blog","description":"","publisher":{"@id":"https:\/\/uzmanposta.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/uzmanposta.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"tr"},{"@type":"Organization","@id":"https:\/\/uzmanposta.com\/blog\/#organization","name":"Uzman Posta","url":"https:\/\/uzmanposta.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2020\/05\/logo.png","contentUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2020\/05\/logo.png","width":131,"height":60,"caption":"Uzman Posta"},"image":{"@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/uzmanposta\/","https:\/\/x.com\/uZmanPosta","https:\/\/www.instagram.com\/uzmanposta\/","https:\/\/www.linkedin.com\/company\/uzmanposta\/","https:\/\/www.youtube.com\/channel\/UCk2n1vp1YJ0n3XaDRWBi88Q"]},{"@type":"Person","@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/person\/ac85212a35ebcaaf56c92a7e051813d6","name":"Sibel Ho\u015f","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/secure.gravatar.com\/avatar\/f925f03d20ff0803ddb37c96d39d3793c085014ce56421050f24823c23db1c2a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f925f03d20ff0803ddb37c96d39d3793c085014ce56421050f24823c23db1c2a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f925f03d20ff0803ddb37c96d39d3793c085014ce56421050f24823c23db1c2a?s=96&d=mm&r=g","caption":"Sibel Ho\u015f"},"sameAs":["https:\/\/sibelhos.com\/","https:\/\/www.instagram.com\/bismoothie\/","https:\/\/www.linkedin.com\/in\/sibelhos\/"]}]}},"_links":{"self":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/posts\/3754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/comments?post=3754"}],"version-history":[{"count":0,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/posts\/3754\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/media\/3935"}],"wp:attachment":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/media?parent=3754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/categories?post=3754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/tags?post=3754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}