AĞ GÜVENLİĞİ

Firewall, IPS, VPN, SSL

Firewall’lar, ağ güvenliğinin olmazsa olmaz parçalarındandır. Firewall, üzerinde tanımlanmış olan kurallar çerçevesinde, ağlar arasındaki trafik akışını kontrol eder. En yaygın kullanım amacı, kurumunuzun iç ağını internet kaynaklı tehlikelerden korumaktır. Gelen trafiği inceler, üzerinde tanımlanmış olan kurallarla karşılaştırır, sonuca göre trafiği engeller, trafiğe izin verir veya başka bir aksiyon almak üzere diğer ağ güvenliği teknolojilerine iletir.

Bu ürünlerin en temel yetenekleri arasında: erişim kontrolü, kimlik doğrulama, NAT sayılabilir. Günümüz firewall’ları, bu temel işlevlerin dışında birçok yeteneklere de sahiptir. (VPN, SSL, IPS, URL Filtreleme, Web Security, Antivirüs, Anti-Spam, Anti-Malware, Clustering, VOIP gibi.) Yeteneklerinin bir firewall’un çok ötesinde olması nedeniyle bu gelişmiş çözümler “Security Gateway” ya da next generation firewall olarak da adlandırılır.

Bu alanda çalıştığımız iş ortağımız

Check PointCheck Point

Güvenlik Duvarı Kural Analiz ve Konfigürasyon Yönetimi

Güvenlik duvarı kural analiz ve konfigürasyon yönetimi çözümleri, kurum bünyesinde kullanılan firewall’lar, router’lar, VPN ürünleri ve ilgili diğer cihazlar üzerinde yer alan güvenlik politikalarının yönetilmesine ve yanlış kurallar nedeniyle oluşabilecek güvenlik açıklarının önlenmesine imkan sağlar. Yoğun işgücü harcanarak yapılması gereken ve hataya açık olan kontrol süreçlerini otomatize ederek, ağ güvenlik politikanızı kolaylıkla uygulamanıza yardımcı olur.

Bu alanda çalıştığımız iş ortağımız

AlgosecAlgosec

İçerik Filtreleme / Proxy

İçerik filtreleme, kullanıcıların e-posta ve web erişimlerinde uygulanır. Amaç, spam, virüs, zararlı yazılım gibi içeriklerin gerek e-posta gerekse web erişimi ile sistemlere zarar vermesini engellemektir.

Günümüzde sürekli olarak yeni web siteleri açıldığı, web sitelerinin içeriğinin anlık olarak değişmesi mümkün olduğu, phishing ve zararlı kod içeren e-postaların şekil değiştirerek ve atarak yaygınlaştığı göz önünde bulundurulursa,  içerik filtreleme çözümlerinin bu hızlı değişime uyum sağlayan etkin çözümler olması çok önemlidir.  İçerik filtreleme ile kullanıcıların iş amaçlarına uygun olmayan site ve uygulamalara erişmesini engellemek de mümkün hale gelir.

Bu alanda çalıştığımız iş ortağımız

Zararlı Kod Analizi ve Engelleme (APT)

İmza tabanlı (signature based) yöntemlerle zararlı kodları tespit edebilen firewall, IPS, anti-virüs ve içerik filtreleme çözümleri, kurumlara özel olarak geliştirilmiş zararlı yazılımların tespitinde yetersiz kalmaktadır. APT (Advanced Persistent Threat) adını verdiğimiz bu saldırılar, henüz imza geliştirilmemiş olduğundan “sıfır gün atağı” olarak da adlandırılırlar. Trafiğin bir kopyasını sanal sistemler üzerinde çalıştırarak davranışlarını inceleyen ve şüpheli bir durum tespit edilirse trafiği durduran zararlı kod analizi ve engelleme çözümlerinin kullanılması sayesinde APT ataklarını engellemek mümkün hale gelmektedir.

Bu alanda çalıştığımız iş ortaklarımız

Check PointCheck Point

Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM)

Sistem bileşenleri üzerinde tutulan kayıtlar, sorun gidermek, güvenlik, kanıt oluşturmak ve uyum gibi birçok amaçla kullanılır. Log yönetimi, ISO 27001, SOX, 5651 Sayılı Yasa, PCI DSS gibi düzenlemelere uyum sağlamak için gerekli olan en önemli bileşenlerden biridir. Tutulan kayıtların çeşidine bağlı olarak, kullanıcıların hangi sistemlere ne zaman eriştikleri, sistemlerin doluluk oranları, performans değerleri, veritabanlarında erişilen tablolar, yapılan değişiklikler gibi birçok bilginin toplanması ve kaydedilmesi mümkündür.

Log yönetimi gerekli olmakla birlikte yeterli değildir. Toplanan logların ilişkilendirilmesi, arşivlenmesi, raporlanması gerekmektedir. Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM) çözümleri sayesinde milyonlarca satırlık logun içinden kurum için anlamlı bilgilerin ve bulunması kolaylaşır, güvenlik açısında şüpheli olaylar ortaya çıkarılabilir ve güçlü güvenlik analizleri yapılabilir.

Bu alanda çalıştığımız iş ortağımız

logrhythm2logrhythm

Ağ Erişim Kontrolü

Genel kanı şirket ağlarına yapılan saldırıların dış kaynaklı olduğu yönündedir.Ancak esas tehlike ağınızın içinden gelen tehlikelerdir. Ağınızda neler olduğunu bilmemeniz durumunda, tehlikelere karşı önlem almanız da mümkün olamaz. Ortak kullanım alanlarında bulunan fiziksel ağ erişim noktalarında (yazıcı, IP telefon, kamera, TV vb) güvenlik kontrolünü en üst seviyeye çıkarmak gerekir. Karşılaşılabilecek tehlikelere örnek vermek gerekirse; kötü niyetli kişiler toplantı odası gibi ortak kullanım alanlarında bulunan ağ erişim noktalarından cihazların MAC adreslerini ve/veya IP bilgilerini kopyalayarak sisteminize kolayca sızabilirler. Bu tip sızma girişimlerini Ağ Erişim Kontrol (NAC) çözümleriyle engellemek mümkündür.  NAC teknolojisi ile ağda bulunan her cihazın detayını görerek, oluşabilecek tehditlere karşı otomatik önlemler almak mümkün hale gelir.

Bu alanda çalıştığımız iş ortağımız

DoS/DDoS (Distributed Denial of Service) Koruma

Günümüzde yaygın olarak görünen saldırı tiplerinde biri de DoS ve DDoS ataklarıdır. Bu saldırılar hedef sistemi bir süreliğine erişilemez / kullanılamaz hale getirmeyi hedeflerler.

DoS/DDoS koruması; web üzerinde çalışan sunuculara yönelik saldırıların servis bazlı olarak engellenmesini sağlar. Söz konusu çözümler ile açılmış bağlantıların cevap verme süresini azaltmak, anormal trafiğe karşı koruma sağlamak, DoS/DDoS saldırılarını engellemek mümkün hale gelir.

Bu alanda çalıştığımız iş ortaklarımız

ArborArbor
Check PointCheck Point

Zafiyet Tarama ve Yönetim Sistemi

BT sistemlerinde ve ağ cihazlarında bulunan zafiyetlerin tespiti için kullanılan zafiyet tarama ve yönetim sistemi çözümleri, genellikle sistem üstündeki açık portları tespit edip bunlara yönelik bilinen saldırıları simule ederek sistemdeki zafiyetleri tespit ederler. Bunun yanı sıra, zafiyetin giderilmesi için konunun ilgili sistem yöneticilerine atanmasını mümkün kılan iş akışları sayesinde zafiyetin yönetilmesini de sağlarlar.

Kurumların bir çoğu sızma ve diğer güvenlik testlerini hizmet alarak gerçekleştirse de, zafiyet tespitini kendi kaynakları ile de yapmayı tercih edenler de bulunmaktadır. Üstelik genellikle bu yaklaşım aynı sistemleri birden fazla gözün incelemesini sağladığı için tercih edilen bir yöntemdir.

Bu alanda çalıştığımız iş ortaklarımız

TenableTenable

Ağ Güvenliği Seviye Belirleme ve Test Aracı

Ağ güvenliği test aracı, sistemlerin olası bir siber saldırıya nasıl cevap vereceğini test ederek saldırı gerçekleşmeden önce alınması gereken önlenmeleri belirlemenize yardımcı olan bir çözümdür. Bu çözüm aynı zamanda kullandığınız güvenlik cihazlarını sürekli kontrol ederek erişilebilir olduklarını ve güncel tehditlere karşı etkin çalıştıklarını garanti altına alıp ISO 27001, PCI DSS gibi standartların bu konudaki gereksinimlerini yerine getirmenizi sağlar.

Bu alanda çalıştığımız iş ortağımız

Picus SecurityPicus Security

Ağ Güvenliği Dağıtım Platformu

Ağ güvenliği dağıtım platformu, ağa sanal ya da fiziksel olarak bağlanıp, trafiği ilgili güvenlik cihazlarına ya da diğer uygulamalara ihtiyaç duyulan şekilde dağıtabilen bir çözümdür. Mevcut ağ trafiğinin bir kopyasını alarak, değişik kriterlere göre filtreleme yapabilirler, birden fazla trafiği birleştirebilirler. Bu platformlar, tek linkten birden fazla kopya çıkarabilme yeteneğine de sahiptir. Aynı zamanda, ağ trafiğinden meta-data’yı alarak, çeşitli güvenlik analiz çözümlerine yönlendirme yapmaları da mümkündür.

Bu alanda çalıştığımız iş ortağımız

gigamon2gigamon

Aldatma Kullanarak Tehdit Belirleme

Bilgi sistemlerine yetkisiz erişen saldırganları ya da kullanıcıları tespit etmek için, onları aldatan, haklarında bilgi toplamaya yarayan tuzak sistemleri, yani bal küplerini (honeypot) kullanarak saldırı tekniklerini daha iyi anlayabilir, sistemleriniz gerçek bir saldırıya uğramadan önleminizi alabilirsiniz. Bal küpleri, saldırganlar gerçek sistemlerinize gelene kadar onları oyalar ve size zaman kazandırır.

Bu alanda çalıştığımız iş ortağımız

Attivo-Corp-logo-2Attivo-Corp-logo

Son Kullanıcı Güvenliği

Dijital Dönüşüm Çağında artık bütün işler siber ortamlarda yer almaktadır. Her yeni teknoloji beraberinde yeni tehditler ve riskler getirmektedir. Geleneksel, imza tabanlı anti-virus yazılımları maalesef bu hıza ayak uyduramamaktadır. Tehditlerin tespit edilmesini sağlayan imzalar ya geç çıkmakta, ya da son kullanıcıya geç ulaştırılmaktadır. Bu durum, fidye yazılımları gibi kötü niyetli yazılımlara da zemin hazırlamaktadır. Her yeni virüse karşı yeni bir imza yayınlanmasını beklemek yerine, çalıştırılabilir programın davranışına bakılarak, her seferinde güncelleme gereksinimi olmadan, çoğu yeni nesil kötücül yazılımların önüne geçilmektedir. Son kullanıcı güvenliğini makine öğrenmesi sayesinde sağlayan çözümler, son kullanıcı güvenliğini bir üst seviyeye taşımaktadır.

Bu alanda çalıştığımız iş ortağımız

Tehdit İstihbarat Çözümleri

Konvansiyonel savaş yöntemlerinde, rakiplerden ne kadar çok istihbarat alınabilirse, saldırıya karşı o kadar güçlü bir koruma sağlanabilir. Aynı durum siber ortamlarda da geçerlidir. Kurum ya da üst düzey yetkililere bir siber saldırı yapmak üzere yürütülen hazırlıklardan önceden haberdar olabilmek, bu saldırılardan korunmak için büyük bir avantaj sağlamaktadır.  Bu sayede gerekli önlemler alınır ve saldırılar engellenebilir. Tehdit İstihbarat çözümleri sayesinde, açık ya da kapalı Internet kaynaklarından toplanan veriler, makine öğrenmesi ile yararlı bilgi haline getirilir ve kurumun kullanımına sunulur.

Bu alanda çalıştığımız iş ortağımız