ERİŞİM YÖNETİMİ

Ayrıcalıklı Kullanıcı Yönetimi ve Denetimi

Gittikçe büyüyen BT ortamlarında ayrıcalıklı hesaplar ve servis hesaplarının da sayısı hıla artmaktadır. Birçok yetkiye sahip bu hesapların doğru şekilde yönetilememesi büyük güvenlik risklerini de beraberinde getirir. Hedefli saldırıların (APT) çoğunda amaç, herhangi bir ayrıcalıklı hesap bilgisini ele geçirmek ve bu yetkileri kullanarak saldırıyı gerçekleştirmektir.

Ayrıcalıklı hesaplara ve servis hesaplarına ait parolaların uygun şekilde yönetilmesi, sistemlere yapılan erişimlerin daha sonra gerektiğinde başvurmak üzere kaydedilmesi hem güvenlik yönetimi hem de ISO 27001, PCI DSS gibi standartlara uyum açısından büyük katkı sağlamaktadır.

Bu alanda çalıştığımız iş ortağımız

CyberarkCyberark

Kimlik Tekilleştirme ve Denetim

Heterojen sistemlerin kullanıldığı BT altyapılarında kimlik tekilleştirmesi yapmak ve tüm hesapları tek noktadan yönetebilmek zordur. Özellikle UNIX, Linux ve MAC platformların sayısı arttıkça, güvenlik açığı oluşturmadan yönetimi doğru yapabilmek için büyük çaba harcamak gerekmektedir.

Kimlik tekilleştirme çözümleri, farklı sistemlerdeki kullanıcılar için Active Directory üzerinden merkezi doğrulama yaparak kimlik yönetimini tek merkeze toplayıp basitleştirir. UNIX, Linux ve Mac platformları AD’ye entegre ederek Single-Sign-On ve merkezi erişim politikaları oluşturmaya imkan sağlar. Aynı zamanda rol tabanlı yetkilendirme ile yetki yönetimi yapar, yapılan işlemleri kaydederek detaylı denetim raporlarını sunar.

 Bu alanda çalıştığımız iş ortağımız

CentrifyCentrify

 Çok Faktör Doğrulama

Güçlü Kimlik Doğrulama çözümleri, bir bilgisayara, uygulamaya ya da kurumsal ağa erişirken standart parola uygulamasına ikinci bir faktör ekleyerek güvenlik seviyesini arttırmayı hedeflemektedir. Genel olarak “bildiğiniz bir şey” ile “sahip olduğunuz bir şey” birleştirilerek kimlik doğrulamanın güvenli hale getirilmesi şeklinde özetlenebilecek bu çözümler, günlük hayatımızda para çekme makinelerinden, bankaların Internet sitelerindeki bir kerelik şifre ve mobil imza uygulamalarına kadar pek çok alanda karşımıza çıkmaktadır.

Bu alanda çalıştığımız iş ortağımız

gemalto_brand_fullcol_bwGemalto, eski Safenet

Veritabanı Güvenlik Duvarı

Kurumların kritik verileri, veritabanları üzerinde saklanmaktadır. Bu nedenle veritabanı güvenliğini sağlamak kurum için öncelikli konularda biridir. Veriye ihtiyacı olan kişinin gerektiğinde ulaşması ancak bunu belirlenen kurallar ve verilen yetkiler çerçevesinde yapması önemlidir. Veritabanı güvenlik çözümleri sayesinde; izleme ve bloklama, kullanıcı ve çok faktörlü erişim kontrolü, veri sınıflandırma, saydam veri şifreleme, konsolide denetim ve raporlama, güvenli konfigürasyon yönetimi ve veri maskeleme sağlanır.

 Bu alanda çalıştığımız iş ortağımız

IBM GuardiumIBM Guardium