Ağ Güvenliği Çözümleri
1.Ağ Erişim Kontrol Çözümleri
Ağ erişimin kontrol etmekten günümüz dinamik ağlarındaki savunmasız ve tehlike altındaki uç noktakarın oluşturduğu riskleri azaltmak için daha ileri bir kullanım örneğine dönüşmüştür. Güvenilk otomasyonu ve düzenleme yoluyla hataya eğilimli, elle yapılan işlemleri ortadan kaldırarak, Güvenlik Opersayon (SOC) ve Ağ Operasyon (NOC) Merkezleri arasındaki boşluğu kapatan kurumsal çapta bir ağ güvenliği duruşunun kritik bir unsuru olarak oratya çıkmıştır.
2.DOS/DDOS Koruma
DoS (Denial of Service) saldırıları, hedef sunucuya TCP ve UDP aracılığıyla aşırı derecede paket göndermek yoluyla gerçekleştirilir. Genellikle bir ağdan çıkan bu saldırılarda, gönderilen istekler sunucunun kaynaklarını tüketerek, sunucuyu servis dışı bırakır.
DDoS saldırıları, en etkin saldırı yöntemleri arasında bulunmaktadır. Bu saldırı türünde birden fazla DoS saldırısı, tek bir hedefe yönelir. Hedeflenen ağ, birden fazla ağdan çıkan saldırılar ile etkisiz hale getirilir.
3.Güvenlik Duvarı Çözümleri
Küçük ve büyük ölçekli işletmeleri hedefleyen Firewall çözümleri, yazılım veya donanım bileşenlerinden oluşmaktadır. Yazılım çözümleri, sadece kurulu olan bilgisayarları korur. Ağdaki tüm bilgisayarları korumak için her birine tek tek yazılım kurulması gerekir. Bu yazılımları yönetmek hem pahalı hem de yönetimi zor olan bir çözümdür.
Donanım tabanlı güvenlik duvarı çözümleri ise ağınızdaki tüm bilgisayarları korur. Donanım tabanlı güvenlik duvarlarının yönetimi kolaydır.
Ayrıca bu güvenlik duvarı çözümleri, sanal özel ağ (VPN) desteği, antivirüs, antispam, antispyware ve içerik filtreleme yetenekleri içeren kapsamlı bir güvenlik paketi gelmektedir.
4.Güvenlik Olay Yönetimi ve Loglama
Farklı donanım ve yazılım sistemlerinin ürettiği kayıtların (log), tek bir merkezde toplanmasını ve bu kayıtları belirli bir yapıya kavuşturarak kayıtların tek ve evrensel bir şekilde sorgulanmasını ve raporlanmasını sağlayan çözümlerdir.
Bu teknoloji sayesinde, tüm kayıtlar birbirleri ile ilişkilendirilebilir.
5.Saldırı Tespit ve Önleme Sistemleri
Saldırı tespit sitemi (IDS), ağlara, sistemlere veya uygulamalara yapılan kötü niyetli saldırıları, ihlalleri ve bu sistemlerin güvenlik açıklarını tespit etmek için geliştirilmiş bir ağ güvenlik teknolojisidir.
IDS, yanlızca tehditleri tespit etmek için çalışır.Tespit edilen herhangi bir aktivite veya ihlal bir yöneticiye bildirilir veya bir güvenlik ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemlerinde farklı kaynaklardan gelen verileri birleştirir ve filtreleme yaparak kötü niyetli alarmın yanlış alarm olup olmadığını denetler ve ayırır.
6.Sürekli Güvenlik Doğrulama ve İyileştirme
Sürekli güvenlik doğrulama ve iyileştirme yazılımlar siber tehdit hazırlığınızın sürekli olarak ölçülmesine ve hızlı iyileştirme uygulanmasına yardımcı olmaktadır. Bu yazılımları kullanarak güvenlik süreçlerinizdeki değerlendirme, ölçüm ve iyileştirme aşamalarınıza yardımcı olabilir, siber güvenlik altyapınızı ölçülebilir, efektif ve güçlü kılabiliriz.
7.Zararlı Kod Analizi ve Tehdit Yönetimi Çözümleri
Günümüz tehditlerinin büyük çoğunluğu sıfırıncı gün saldırıları olarak bilinen zararlı, kalıcı ve dönüşüme uğrayan dosyaların ağa ulaşmasıdır. Bu tip tehditler geleneksel yöntemler ile tespit edilememekte olduğundan ancak davranışlarını izleyebilen ve bir sandbox içerisinde dosyanın hareketlerini gözleyen sistemler ile gerçek tehdit ortaya çıkarılabilmektedir.
Kimlik ve Erişim Yöntemi Çözümleri
1.Ayrıcalıklı Kullanıcı Yönetimi ve Denetimi
Ayrıcalıklı hesap yönetimi -privileged access management (PAM), kritik varlıklara erişimi kontrol etmenize, yönetmenize ve izlemenize yardımcı olan bir çözümdür.
Veri bütünlüğü, kuruluşlar için hayati öneme sahiptir. Verileri üzerinde işlem yapabilme veya verileri görebilme gibi ayrıcalıkların her kullanıncaya tanımlanmaması gerekmektedir.
2.Çok Faktörlü Kimlik Doğrulama
Çok faktörlü kimlik doğrulma (MFA) bir bilgisayar kullanıcısına, kullanıcının kimlik doğrulama mekanizmasına başarılı bir şekilde iki ya da daha fazla kanıt sağladığında erişim sağlandığı bir kimlik doğrulama yöntemidir.
3.Merkezi Kimlik Yönetimi ve Denetim
Üzerine inşa edildiği platform ve kullandığı teknolojiden bağımsız olarak Web/Windows tüm Netsis uygulamalarının tek bir merkezi kimlik denetimi ve oturum yönetimi ile çalışmasını sağlayan altyapı hizmetidir. Bu sistemle birlikte, Windows/Web ayrımı olmaksızın tüm Netsis uygulamalarına erişecek kullanıcılar için sadece bir kullanıcı adı/şifre (SSO Kullanıcısı) oluşturulur ve tüm uygulamalara bu kullanıcı ile erişilir. Kullanıcı herhangi bir pakete girip oturum açtıktan sonra ve en az bir uygulamada oturumu açık olduğu sürece, diğer paket, şirket ve şube bağlantılarında tekrar kullanıcı adı/şifre sorgulanmaz.
4.Oturum Kayıt
Oturum kayıt çözümlerinin temel amacı yetkili hesapların Unix, Linux, Windows, veri tabanları yada kritik diğer sistemlerinize erişimini denetlemek, izlemek ve izole etmektir.
Sistem Güvenliği Çözümleri
1.Mail Güvenliği
Hassas bilgileri taşıyan bu internet teknolojisi, hedefe ulaşmak için birçok sunucudan geçmektedir. Değerli veriler taşıyan e-postlar saldırganların hedefi haline gelebilmektedir. Birçok şekilde saldırı hedefi veya aracı olan e-posta teknolojisinde; Gönderilen mailler, gönderen ile karşı taraf arasında ki izlediği yol üzerinde her an durdurulabilir, değiştirilebilir, silinebilir veya farklı bir yere yönlendirilebilir.
İstenmeyen e-posta (spam), oltalama, yemleme ya da taklit e-posta (phishing) veya aldatmaca e-posta (hoax) gibi yöntemlerle saldırılara maruz kalınabilir. Ayrıca birçok sosyal medya e-posta hesabına ihtiyaç duymakta ve bu hizmetlerin tümü e-posta yoluyla bir şifre sıfırlama özelliği sağlamaktadır.
2.Mobil Cihaz Yönetimi
Günümüzde mobil cihaz kullanımı, iş süreçlerinde önemli bir yer tutmaktadır. Birçok süreç artık mobil cihazlarla yöneltebilmektedir. Şirketlere büyük faydalar ve kolaylıklar sağlayan mobil cihazlar, sayıca fazla olduğunda yönetilmesi zor olabilmektedir. Kurumsal şirketlerde barındırılan mobil cihazların, bir web arayüzü ve uygulama aracılığıyla, şirket verilerinin güvenliğini de göz önünde bulundurarak yönetilebilmesini sağlayan servistir.
3.Sunucu Güvenliği
Siber saldırılar sebebi ile birçok şirket ve kişi hem bilgi kaybına hem de maddi kayıtlarla karşılaşmaktadır. Bunun sebeplerinden birisi de kişi ve şirketlerin hala eski teknoloji kullanmış olmalarıdır. Bu da korsanların işini kolaylaştırmaktadır. Dijitalleşen dünyada iş yapan şirketler ve kişiler bu sebeple sunucu güvenliğine önem vererek sistemlerini geliştirmelidir; böylece saldırılara karşı korunmalarını sağlayabilmektedirler.
4.Uç Nokta Güvenliği
Uç nokta güvenliği çeşitli güvenlik önlemleriyle ilgili olabilecek geniş kapsamlı bir ifadedir, ancak genellikle ağ güvenliği alanında kullanılır. Uç nokta güvenliği önlemleri dizüstü bilgisayarlar, tabletler ve cep telefonları gibi uzak, kablosuz veya mobil cihazlar tarafından erişim sağlanırken işletme ağını korumak için kullanılan yöntemlerdir.
5.Web Güvenliği
Web güvenliği geliştirdiğiniz bir web uygulamasının kötü amaçlı insanlar tarafından suistimal edilmemesi için gereken korumadır. Bu koruma bir developer tarafından yapılabilecek bir korumadır. Web güvenliğini sağlamak için yazdığınız kodu suistimal edebilecek herhangi bir eksiklik dahi bırakmadan yazmaktır.
Uygulama Güvenliği Çözümleri
1.Statik Kod Analizi ve Web Uygulama Test Araçları
Yazılımların hata tespit ve doğrulama sürecinde birçok teknik kullanılmaktadır. Bu teknikler tek başına yazılımdaki tüm hataları tespit edememekte ve genellikle birbirlerini tamamlayıcı olarak uygulanmaktadır. Statik kod analizi de bu tekniklerden biri olup, yazılımın çalıştırılmadan kodlama zamanında analiz edilmesini ve olası hataların tespit edilmesini sağlamaktadır.
2.Web Uygulama Güvenlik Duvarları
Bir web uygulama güvenlik duvarı (veya WAF), bir web uygulamasına giden ve uygulamadan gelen tüm HTTP trafiğini filtreler, inceler ve bloklar. Bir WAF ürününün normal bir güvenlik duvarından farkı, sıradan güvenlik duvarları sunucular arasında bir güvenlik geçidi olarak hizmet verirken, WAF ürününün istediği web uygulamalasına ait içeriği filtreleyebilmesidir.
3.Yama Yönetimi
Patch(yama), yazılım üreticisi şirketlerin, yazılımları güncellemek ve/veya hatalarından arındırmak için hazırladıkları paketlere verilen isimdir. Özellikle kurumsal ağ yönetiminde, ağ elemanlarının yazılımlarının takip edilmesi ve yama uygulanmasında bazı yöntemlerin kullanması gerekmektedir.
4.Zafiyet Tarama
Zafiyet tarama kurum varlıklarına yönelik gerçekleştirilen ve sürekli gelişmekte olan Siber Güvenlik tehditlerini tespit etmek için kullanılan bir test türüdür. Periyodik zafiyet tarama testleri ile IT varlıkları test edilerek, bu varlıklar üzerinde bulunan açıklıklar tespit edilir. Bulunan açıklıklar ve bu açıklıkların giderilme yöntemleri test sonunda rapor olarak kuruma sunulur. Periyodik zafiyet testleri sızma testlerinden farklı olarak zafiyet tespit edilmesine odaklanmakta ve sızma girişimlerini barındırmamaktadır. Yılda iki defa olmak üzere altı ayda bir periyodik zafiyet testleri gerçekleştirilerek yeni çıkmış zafiyetler yada konfigürasyon değişiklikleri sonucunda oluşan zafiyetler tespit edilerek, raporlanır.