[vc_section css=”.vc_custom_1620171739513{margin-top: 50px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}”][vc_row row_container=”container” content_placement=”middle” css=”.vc_custom_1620156081547{margin-top: 30px !important;}”][vc_column css_animation=”fadeInLeft” width=”1/2″][ultimate_heading main_heading=”Promet Bilgi Sistemleri” heading_tag=”div” main_heading_color=”#999999″ sub_heading_color=”#333333″ alignment=”left” spacer=”image_only” spacer_position=”bottom” spacer_img_width=”60″ main_heading_font_family=”font_family:Poppins|font_call:Poppins|variant:regular” main_heading_style=”font-weight:normal;font-style:normal;” main_heading_font_size=”desktop:20px;” main_heading_line_height=”desktop:26px;” main_heading_margin=”margin-bottom:10px;” sub_heading_font_family=”font_family:Poppins|font_call:Poppins|variant:700″ sub_heading_font_size=”desktop:43px;” sub_heading_line_height=”desktop:48px;” sub_heading_margin=”margin-bottom:15px;” sub_heading_style=”font-weight:700;” spacer_img=”id^2177|url^http://test.prometbilisim.com/wp-content/uploads/2018/09/linea-zig-zag.png|caption^null|alt^null|title^linea-zig-zag|description^null” spacer_margin=”margin-bottom:30px;”]
[/ultimate_heading][vc_custom_heading text=”2010 yılı itibarıyla siber güvenlik alanında faaliyet göstermeye başlayan Promet, 2012 itibarıyla girişilen büyük ölçekli projelerden elde edilen gelirlerin de katkısı ile ciddi oranda bir büyüme yakalamıştır. Promet siber güvenlik alanında müşterilerine kurumsal ağ güvenliği ve internet güvenliği alanlarında hizmet sunmaktadır.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630506925562{margin-bottom: 30px !important;}”][vc_custom_heading text=”Kurumsal Ağ Güvenliği” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1620161233014{margin-bottom: 25px !important;}”][vc_custom_heading text=”Kurumsal dahili ağın (intranet) dışarıdan gelebilecek saldırılara karşı korunması ağ güvenliğinde ilk akla gelen başlık olmasına rağmen, yerel ağ üzerinden gelen saldırılar daha fazla sayıda olmaktadır. Promet tarafından sunulan güvenlik çözümleri ile hem dışardan hem de yerel ağdan gelebilecek saldırılara karşı uçtan uca güvenlik önlemleri alınmaktadır. Bu kapsamda, sunulan ürün ve hizmetler aşağıdaki gibidir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630506962498{margin-bottom: 30px !important;}”][/vc_column][vc_column css_animation=”fadeInRight” width=”1/2″][vc_single_image image=”2756″ img_size=”large” alignment=”right” style=”vc_box_shadow_3d” css_animation=”fadeIn”][/vc_column][/vc_row][vc_row row_container=”container” content_placement=”middle” css=”.vc_custom_1620156081547{margin-top: 30px !important;}”][vc_column css_animation=”fadeInLeft”][vc_custom_heading text=”Kurumsal Ağ Güvenliği alanında sunduğumuz çözüm ve hizmetler;” font_container=”tag:h4|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1620172212474{margin-bottom: 30px !important;}”][ultimate_icon_list icon_size=”14″ icon_margin=”5″][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Penetrasyon Testi[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Network Erişim Kontrol(NAC) Sistemleri[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]VPN, SSL VPN Çözümleri[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]5651 Sayılı Kanuna Uygun Log Toplama Sistemi[/ultimate_icon_list_item][/ultimate_icon_list][vc_custom_heading text=”Penetrasyon Testi” font_container=”tag:h4|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507276081{margin-bottom: 30px !important;}”][vc_custom_heading text=”Sızma Testi (pentest) hizmetimiz, müşterinin talebi ve onayı doğrultusunda, bilişim sistemlerindeki zafiyetlerin tespit edilerek, sistemdeki gözden kaçan izinsiz giriş noktalarının test edilmesidir. Bu hizmetimizdeki ana amaç, siber korsanlar kurumların sistemlerine zarar vermeden önce mevcut zafiyetleri tespit edip kapatılmasını sağlamaktır. Testler yapıldıktan sonra sızma testi raporlar oluşturulmaktadır. Raporlar üst yönetimin işini kolaylaştıracak şekilde bir yönetici özeti de içermektedir.. Sızma testlerinin bir yönü de sosyal mühendislik çalışmalarıdır. Bu çalışmalar vasıtası ile amaç kurum içerisindeki bilgi güvenliği farkındalığını artırmaktır.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507285161{margin-bottom: 30px !important;}”][vc_custom_heading text=”Network Erişim Kontrol (NAC) Sistemleri” font_container=”tag:h4|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507311962{margin-bottom: 30px !important;}”][vc_custom_heading text=”NAC network güvenliğinin ilk adımı en basiti ama en etkili yöntemlerinden biridir. Erişim denetimi ile ağ üzerinde izin verilmeyen hiçbir istemci ve kullanıcı bulunamaz. NAC 802.1x protokolü kullanılarak ağa dahil olmak isteyen kullanıcı bilgisayarlarının MAC adresleri kullanılarak yapılır. NAC yetki ve izin denetimlerini kimlik ve erişim yönetimi olarak adlandırılan identity and access management (IAM) bileşeni üzerinden yapar. IAM’in sağladığı izin bilgilerinin ve önceden belirlenmiş kuralların yardımıyla NAC ağa gelen erişim isteklerini kabul veya red eder. NAC çözümü ilk uygulandığında, ağa o anda erişmekte olan tüm cihazları bulmak, ne tür cihazlar olduğunu saptamak, kurumun belirlediği politikalara göre bu cihazlarla ilgili ne tür bir işlem yapılacağını belirlemek gibi süreçleri işletir. NAC sistemleri genel olarak geniş bir ürün listesine ait kuralları ve izinleri belirlemeyi sağlayan ince ayarları içerir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507322458{margin-bottom: 30px !important;}”][vc_custom_heading text=”VPN, SSLVPN Çözümleri” font_container=”tag:h4|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507331474{margin-bottom: 30px !important;}”][vc_custom_heading text=”Günümüz iş hayatında çalışma yerleri artık sadece kurumsal ofislerden, binalardan oluşmamakta. Bu durum home ofis çalışanlar, başka bir kurumda on-site çalışanlar, sürekli seyahat etmek zorunda olanlar vb. şeklinde örneklendirilebilir. Kurumsal sınırlar giderek yok olmakta ve bununla doğru orantılı olarak merkezle ofislerle güvenli iletişim sağlamanın önemi artmaktadır. SSL VPN ile son kullanıcının cihazında neler oluyor incelenebilir, kullanıcı bazlı uygulama kontrolleri ve kimlik denetimleri yapılabilir ve kullanıcılar kolayca kişisel herhangi bir cihazlarıyla kurumsal networke güvenli bir şekilde dahil olabilirler.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507338769{margin-bottom: 30px !important;}”][vc_custom_heading text=”5651 Sayılı Kanuna Uygun Log Toplama Sistemi” font_container=”tag:h4|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507345937{margin-bottom: 30px !important;}”][vc_custom_heading text=”Her işletme bu kanunun belirttiği şekilde internet kayıtlarını tutmak zorundadır.
5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun“ 23 Mayıs 2007 tarihinde 26530 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girmiştir. 5651 Sayılı Kanun internet ortamında yapılan yayınların sistematik bir düzen ve kontrol altına alınması ve aynı zamanda yapılan bu yayınlar yoluyla işlenen suçlar ile mücadele edilmesi hakkındaki kanundur.
Bu kanunun yürürlüğe girdiği tarihten itibaren kablolu ya da kablosuz bağlantı ile kurum bünyesindeki internet hizmetini toplu olarak müşterilerinin ya da çalışanlarının kullanımına açan kurumların, yasal olarak yerine getirmekle yükümlü olduğu şartlar bulunmaktadır. Bu kanunun yönergelerine uymakla zorunlu olan kurumlar; oteller, alışveriş merkezleri, üniversiteler, kafeler, internet kafeler, KOBİ’ler, fabrikalar gibi interneti toplu kullanıma açan kurumlardır. Kanun kapsamına, işletmelerin müşterilerine sunduğu ücretsiz internet hizmeti ve firmaların çalışanlarına şirket içerisinde sundukları internet hizmeti de girmektedir. Günlük yaşamımızda sıkça uğradığımız kafelerde, yemek yediğimiz restoranlarda ya da çalıştığımız kurum içerisinde kullandığımız internet hizmeti, kanun kapsamında yer alıyor. İşletmeler ve kurumlar tarafından verilen bu tür internet hizmetinin kablosuz bağlantı noktaları büyük çoğunlukla şifreli olmaktadır. Şifresiz olarak sunulan bu tür hizmetler kesinlikle güvenli olmamakla birlikte kullanımı sonucunda kullanıcının özel bilgilerinin çalınması ya da virüs ve benzeri zararlı yazılımların bulaştırılması olarak soruna yol açabilir. Bu yüzden şifresiz bağlantılara kesinlikle güvenilmemelidir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507356505{margin-bottom: 30px !important;}”][/vc_column][vc_column css_animation=”fadeInLeft”][vc_custom_heading text=”İnternet Güvenliği” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1620171538046{margin-bottom: 25px !important;}”][vc_custom_heading text=”İnternet bağlantısı yapılan ve özellikle sunucu servisleri barındıran her network güvenliğe ihtiyaç duymaktadır. Güvenlik cihazları ile lokal ağa dışardan gelebilecek bağlantılara izin verilebilir ya da engellenebilir. Bu kapsamda, sunulan ürün ve hizmetler aşağıdaki gibidir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630507764179{margin-bottom: 30px !important;}”][vc_custom_heading text=”Kurumsal İnternet Güvenliği alanında sunduğumuz çözüm ve hizmetler;” font_container=”tag:h4|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1620172179730{margin-bottom: 30px !important;}”][/vc_column][vc_column css_animation=”fadeInLeft” width=”1/2″][ultimate_icon_list icon_size=”14″ icon_margin=”5″][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Firewall Çözümleri[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Sanal Özel Ağ Erişimi (VPN), SSL VPN Çözümleri[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Atak Tespit ve Önleme (IDS /IPS)[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Gelişmiş Saldırı Tespit Ve Analiz Sistemi[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Veri Kaçağı Önleme Sistemi[/ultimate_icon_list_item][/ultimate_icon_list][/vc_column][vc_column css_animation=”fadeInRight” width=”1/2″][ultimate_icon_list icon_size=”14″ icon_margin=”5″][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Anti-virüs Sistemi[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Web Erişim Güvenliği[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]E-Mail Erişim Güvenliği[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]Mobil cihaz yönetim ve güvenlik sistemi[/ultimate_icon_list_item][ultimate_icon_list_item icon=”Defaults-check” icon_color=”#e3000f”]DdoS[/ultimate_icon_list_item][/ultimate_icon_list][/vc_column][vc_column css_animation=”fadeInLeft” css=”.vc_custom_1620174174553{margin-bottom: 0px !important;}”][vc_custom_heading text=”Firewall Çözümleri” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630507985105{margin-bottom: 25px !important;}”][vc_custom_heading text=”Firewall veya güvenlik duvarı, en temel tanımıyla “Bilgisayarlar için üretilen güvenlik sistemleri.” anlamına gelir. Firewall veya güvenlik duvarı cihazları ise bu yazılımları uygun donanımlarla buluşturarak onların uyumlu bir şekilde çalışmalarını sağlar. Güvenlik duvarının görevi; ağ üzerinde kendisine gelen paketlerin daha önce tanımlanmış kurallar doğrultusunda ulaşması gereken yerlere gidip gitmeyeceğine karar vermekten oluşur. Tanımlı kurallara uyan paketlerin geçişine izin veren güvenlik duvarı, mevcut kurallara uymayan paketlerin geçişini engeller ve böylece yüksek oranda koruma sağlayabilir.
Güvenlik duvarının daha basit versiyonları bireysel müşterilerin kullanımına sunulurken daha komplike ve sistemli versiyonları ise şirketler için geliştirilebilir. Şirket içindeki ağı ya da ağlar üzerindeki bilgisayarları internetten gelebilecek saldırılara karşı koruyan güvenlik duvarı, iç ve dış ağlar arasındaki ağ trafiğini önceden belirlenmiş esaslara bağlı olarak denetler. Bu da her zaman kontrollü bir veri akışının gerçekleşmesini sağlar. Ek olarak pek çok güvenlik duvarı, kullanıcıların istek paketlerini ağa gitmeden önce karşılayan bir proxy ile beraber de çalışabilir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508246195{margin-bottom: 30px !important;}”][vc_custom_heading text=”Sanal Özel Ağ Erişimi (VPN), SSL VPN Çözümleri” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508028145{margin-bottom: 25px !important;}”][vc_custom_heading text=”Günümüz iş hayatında çalışma yerleri artık sadece kurumsal ofislerden, binalardan oluşmamakta. Bu durum home ofis çalışanlar, başka bir kurumda on-site çalışanlar, sürekli seyahat etmek zorunda olanlar vb. şeklinde örneklendirilebilir. Kurumsal sınırlar giderek yok olmakta ve bununla doğru orantılı olarak merkezle ofislerle güvenli iletişim sağlamanın önemi artmaktadır. SSL VPN ile son kullanıcının cihazında neler oluyor incelenebilir, kullanıcı bazlı uygulama kontrolleri ve kimlik denetimleri yapılabilir ve kullanıcılar kolayca kişisel herhangi bir cihazlarıyla kurumsal networke güvenli bir şekilde dahil olabilirler.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508178002{margin-bottom: 30px !important;}”][vc_custom_heading text=”Atak Tespit ve Önleme (IDS / IPS )” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508045945{margin-bottom: 25px !important;}”][vc_custom_heading text=”Intrusion Detection Systems kelimelerinin kısaltması olarak kullanılır. IDS güvenlik sistemlerinin amacı zararlı hareketi tanımlama ve loglama yapmaktır.
IPS ise ağ trafiğiniz içerisindeki zararlı hareketleri veya zararlı bağlantıların tespiti ile birlikte önlenmesi için kullanılan güvenlik sistemleridir. Intrusion Prevention Systems kelimelerinin kısaltması olarak kullanılır. IPS sistemlerinin amacı zararlı bağlantıların veya hareketlerin ağ trafiği üzerinde durdurulması ve önlenmesidir.
Kısaca tanımlamak gerekirse IDS ( Intrusion Detection System) saldırıları tespit etmeyi amaçlarken IPS (Intrusion Prevention System) sistemleri saldırıyı durdurma, önleme üzerine kurgulanmıştır.
Özellikle de son yıllarda artan gelişmiş siber saldırılara karşı yeni nesil Firewall cihazları ile bütünleşik olarak kullanılan IPS ve IDS sistemleri ciddi zararlara yol açan saldırıların tespiti, yakalanması ve önlenmesi konularında doğru konfigüre edildiğinde önemli bir rol oynamaktadır. IDS derinlemesine paket analizinde saldırıyı tespit ederek loglama işlevi yürütürken, IPS sistemleri saldırıları öğrenerek veya kural listesi üzerinden tespit ederek engellemektedir.
Saldırı tespit ve engelleme sistemleri, güvenlik analistleri veya uzmanları için tasarlanmış yazılımsal veya donanımsal olarak üretilen güvenlik sistemleridir.
Saldırı tespit ve önleme sistemleri olarak karşımıza gelen IPS ve IDS ürünleri bir arada kullanılırsa Intrusion Detection and Prevention Systems yani IDPS olarak tanımlama yapılır. Gelişmiş sistemlerde IPS ve IDS sistemleri bütünleşik olarak kullanılmaktadır.
Firewall cihazları paketlerin geçmesini kısıtlayabildikleri halde, bir saldırı gerçekleştirilmesi durumunda otomatik olarak kendilerini yeniden programlama yeteneğine sahip değildirler. Bu durumu ortadan kaldırmak için genel olarak IPS ve IDS özellikleri ile birlikte gelirler. Intrusion Detection Sistem (IDS) teknolojisi sayesinde hem korumak istediğiniz kurum ağına saldırı gerçekleştirildiğini anlayabilir, hem de Intrusion Prevention Systems (IPS) sistemleri sayesinde saldırıyı yapan kaynağın sisteminize tekrar erişmesini engelleyebilirsiniz.
İnternet teknolojileri, iş süreçlerimizin internet ağına dahil olması, CRM ve benzeri birçok uygulamanın ve Cloud gibi sistemlerin yaygınlaşması ile birlikte ağ bileşenlerimiz çok daha karmaşık bir hale gelmiştir. Doğal olarak gelişen bu teknoloji ağı ile dışarıya açık birçok bağlantımız ve açık tutmak zorunda kaldığımız portlarımızın güvenliğini sağlamak da zorlaşmaktadır.
Güvenlik tarafında Firewall cihazları ise tek başlarına ağ trafiğini derinlemesine analiz edemedikleri için ağınızı temiz tutma konusunda zayıf kalmaya başlamıştır. Bütünleşik güvenlik sistemleri olarak karşımıza gelen yeni nesil Firewall cihazları IPS ve IDS özellikleri ile ağ trafiğini analiz edebilme kabiliyetine kavuşmuştur.
IPS ve IDS sistemleri saldırı tespiti veya analizinde temelde iki tür çalışma mantığına sahiptirler. Birincisi imza tabanlı çalışma mantığı, ikincisi ise kural tabanlı çalışma mantığıdır.
Saldırı tespit, analiz ve engelleme sistemleri genel olarak aşağıdaki özelliklere sahiptirler;
1- Güvenlik yöneticilerine saldırı anında uyarı göndermek
2- Kötü amaçlı kodların tespiti
3- Kötü amaçlı bağlantı kaynaklarının kesilmesi
4- Zararlı paketlerin bırakılması ve sıfırlanması
5- CRC hatalarının düzeltilmesi
6- Bir yazılım veya kullanıcıdan kaynaklanan saldırıların tespiti
7- Savunmayı güçlendirmek ve iyileştirmek için saldırı kalıplarının kayıt edilmesi
8- Adli bilişim uzmanları için adli kayıtların tutulması
9- Veri bütünlüğünün ve erişilebilirliğinin sağlanması
10- Güvenlikle beraber gizliliğin sağlanması” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508183482{margin-bottom: 30px !important;}”][vc_custom_heading text=”Gelişmiş Saldırı Tespit Ve Analiz Sistemi” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508535195{margin-bottom: 25px !important;}”][vc_custom_heading text=”Olası atak, ihlal ve tehditlerin tespiti için ağda gerçekleşen aktivitelerin izlenmesi ve trafiğin analiz edilmesini sağlayan yöntemleri kapsayan saldırı tespit sistemleri önemli güvenlik bileşenlerinden biridir. Saldırı engelleme sistemleri ise saldırıların saptanıp önlenmesi işlemlerini kapsayan ağ güvenlik sistemleridir.
Günümüzde ağların kompleks bir yapıya sahip olması, internet başta olmak üzere diğer ağlara birçok erişim noktası ile bağlı olması, siber saldırıların her geçen gün çeşitlenmesi ve artması, aynı zamanda bu karmaşık ağ sistemlerinin artık sadece şifreleme veya güvenlik duvarı ile korunamayacağı gibi gerçeklikler ağ trafiğinin devamlı izlenip saldırı girişimlerinin gerçek zamanlı olarak tespitini kaçınılmaz kılmıştır.
IDS/IPS sistemleri ağı sık sık monitör etmek, olası tehditleri tanımlamak ve bunlarla ilgili olay kayıtlarını(logları) tutmak, saldırıları durdurmak ve güvenlik yöneticilerine raporlamak gibi işlevlere sahiptir. Bu sistemler bazı durumlarda kurumların güvenlik politikalarındaki zayıflıkları ortaya çıkarmak için de kullanılabilmektedir. IDS/IPS aynı zamanda saldırganların ağla ilgili bilgi toplama faaliyetlerini algılayarak saldırganları bu erken aşamada da durdurabilme işlemini gerçekleştirebilirler.
Başlıca IDS metodolojileri
İmza tabanlı tespit: Olası tehditleri saptamak için ağ trafiğinde zararlı byte veya paket dizilerini(string) arayarak daha önceden tespit edilmiş atak imzaları ile karşılaştırır.
Anomali tabanlı tespit: Ağdaki trafiği daha önceden belirlenmiş normal trafikle karşılaştırarak bu normal seviyeden ciddi seviyedeki sapmaları tespit etmeye çalışır. Daha önceden bilinmeyen tehditleri tespit etmede etkilidir.
Durumlu protokol analizi: Zararsız protokol aktiviteleri tanımlanarak oluşturulan profiller ile gözlenen her bir şüpheli aktivitenin karşılaştırılması ve sapmaların tespit edilmesi gibi adımları içerir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508546809{margin-bottom: 30px !important;}”][vc_custom_heading text=”Veri Kaçağı Önleme Sistemi” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508567057{margin-bottom: 25px !important;}”][vc_custom_heading text=”Güvenlik endüstrisindeki bakış farklılıklarına göre “veri sızıntısı önleme”, “veri kaybı önleme”, “veri kaçağı önleme”, “veri sızıntısı engelleme”, “veri kaybı engelleme” veya “veri kaçağı engelleme” olarak isimlendirilebilen DLP (Data Loss Prevention), hassas verilerin bir ağ içinde yetkisiz olarak kullanımı ile iletiminin izlemesi ve korumasını sağlayan bir veri güvenliği teknolojisidir.
DLP’deki VERİ TÜRLERİ
Bilgi güvenliğinde “veri güvenliği” kategorisinde değerlendirilen veri sızıntısı önleme teknolojisinin işi/amacı veriyi ömrü boyunca bulunduğu ağ içinde, depolama alanlarında ve son kullanıcı (uç) noktalarındakorumaktır. Bu doğrultuda DLP’de veri üç farklı şekilde ele alınır:
1.Hareket Halindeki Veri (Data in Motion):Ağ içinde hareket eden, yani eposta, anlık mesajlaşma, web ve P2P gibi iletim kanalları üzerinde sürekli hareket halinde olan veri türüdür.
2.Durağan Haldeki Veri (Data at Rest): Veri tabanları, dosya sistemleri ile diğer özel depolama birimlerindeki gerektiğinde sorgulanıp kullanılan hassas niteliğe sahip ve genelde ilk etapta korunması gerekli görülen veri türüdür.
3.Kullanım Halindeki Veri (Data in Use): Son kullanıcının sürekli olarak kullandığı ve işlediği türden olmakla birlikte hassas ve gizli verilerlebağlantısı olan aktif veri türüdür.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508580265{margin-bottom: 30px !important;}”][vc_custom_heading text=”Antivirüs Sistemi” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508594091{margin-bottom: 25px !important;}”][vc_custom_heading text=”İlk zamanlar antivirus programı, bulaştığı cihazdaki bilgisayar virüsünü tespit edip, bazen kaldırabilen hatta diğer cihazlara bulaşmasını engelleyen bir yazılım anlamına geliyordu. Tabi bu 1990’larda kaldı. O günden bu zamana zararlı yazılım türünde ve sayısındaki artış antivirus programlarının da daha karmaşık güvenlik çözümlerine evrilmesine neden oldu.
Birçok gelişmiş koruma ürünü, kullanıcılarının güvenliğini sağlamak için birden fazla teknoloji kullanıyor. Bu da ürünlerin, casus yazılım, klavye kaydetme, kimlik bilgisi çalma, izinsiz kripto para madenciliği, fidye yazılımları nedeni ile dosyaların şifrelenmesi, truva atları ile bilgi sızdırılması, istenmeyen e-postalar ve dolandırıcılık gibi çok geniş bir yelpazedeki siber saldırı ile baş edebilmelerini sağlıyor.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508602497{margin-bottom: 30px !important;}”][vc_custom_heading text=”Mobil cihaz yönetim ve güvenlik sistemi” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508617986{margin-bottom: 25px !important;}”][vc_custom_heading text=”Mobil cihazların kullanımı kurumsal alanda hızla yayılırken yönetim ve güvenlik zaafları büyüyor. Bilgiyi taşımanın kolay bir yolu laptop ve akıllı telefonlar gibi mobil cihazlardır. Bu cihazlarda bulunan hassas bilgiler ve erişim yetkileri de düşünüldüğünde mobil cihazlarda güvenliğin dikkat edilmesi gereken bir konu olduğu anlaşılmaktadır.
Mobil Cihaz Yönetimi ile Varlık Yönetimi (Cihaz çeşidi, işletim sistemi sürüm bilgilerinin takibi, uygulamaların listesi, cihaz kaybolduğunda yerinin tespiti ), Yazılım Yönetimi (Uzaktan sürüm güncelleme ve yama yükleme imkanı), Konfigürasyon yönetimi (Farklı cihazların tek bir arayüz üzerinden yönetimi Konfigürasyon & Hata Raporlama: Cihazların hafıza, pil, ağ bilgisi, alarm raporlama) ve Güvenlik Yönetimi (Şifre yönetimi, cihaz çalınmasında veya kaybolmasında kurumsal bilgilerin uzaktan silinmesi veya cihazın uzaktan kilitlenmesi vb) yapabilirsiniz.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508627705{margin-bottom: 30px !important;}”][vc_custom_heading text=”DdoS” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508640161{margin-bottom: 25px !important;}”][vc_custom_heading text=”DDoS yani Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları bir veri sızıntısı veya hesapları ele geçirmenin aksine tamamen erişebilirliği hedef almaktadır. İnternet sitelerinin barındırıldığı sunucular; kullanıcı sayısı, hat kapasitesi, anlık istek sayısı gibi değerlerin öngörülmesi sonrasında, bu değerlerin biraz daha üstünde yükü kaldırabilecek şekilde hizmete açılır. Bu saldırı türünde sistemin kaldırabileceği yükün çok üzerinde anlık istek gönderilir ve sunucu cevap veremez hale gelir. Yani o internet sitesine, servise genelde saldırı sona erene kadar erişmiyorsunuz veya çok yavaşlıyor.
Bu kapsamda DDoS saldırısını en basit haliyle anlatmak gerekirse: otobanda sorunsuz bir şekilde akan bir trafikdüşün. Yan yollardan beklenenin çok üzerinde bir araç girişi olması ile hızınızı düşürmek zorunda kalacak, bazı noktalarda trafik nedeniyle hiç hareket edemeyeceksiniz.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508649528{margin-bottom: 30px !important;}”][vc_custom_heading text=”Web Erişim Güvenliği” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508661497{margin-bottom: 25px !important;}”][vc_custom_heading text=”Bir web uygulama güvenlik duvarı (veya WAF), bir web uygulamasına giden ve uygulamadan gelen tüm HTTP trafiğini filtreler, inceler ve bloklar. Bir WAF ürününün normal bir güvenlik duvarından farkı, sıradan güvenlik duvarları sunucular arasında bir güvenlik geçidi olarak hizmet verirken, WAF ürününün istediği web uygulamalasına ait içeriği filtreleyebilmesidir. HTTP trafiğini inceleyerek, SQL Enjeksiyonu, Siteler Arası Betik Çalıştırma (XSS) ve güvenlik yanlış yapılandırmaları gibi güvenlik zafiyetlerinden kaynaklanan saldırıları engelleyebilmektedir.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508673192{margin-bottom: 30px !important;}”][vc_custom_heading text=”E-Mail Erişim Güvenliği” font_container=”tag:h3|font_size:26px|text_align:left|color:%23555555|line_height:36px” use_theme_fonts=”yes” css=”.vc_custom_1630508683112{margin-bottom: 25px !important;}”][vc_custom_heading text=”Alıcıların hassas bilgilerini ele geçirmek ve cihazlarına kötü amaçlı yazılım yüklemek için aldatıcı mesajlar kullanan bilgisayar korsanları, e-posta’yı spam ve kimlik avı saldırılarının yayılması için popüler bir araç olarak görür. Buna karşı e-posta güvenliği de, e-posta iletişiminde hassas bilgileri güvende tutmak için çeşitli tekniklerle güvenliği sağlamayı amaçlar.” font_container=”tag:div|font_size:15px|text_align:left|line_height:28px” use_theme_fonts=”yes” css=”.vc_custom_1630508692080{margin-bottom: 30px !important;}”][/vc_column][/vc_row][/vc_section][vc_section css=”.vc_custom_1630509501873{padding-top: 120px !important;padding-bottom: 90px !important;background-image: url(https://prometbilisim.com/wp-content/uploads/2021/05/internet-network-connecting-system-simulated-PB4JE6W-1.jpg?id=2795) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_row row_container=”container” css_animation=”fadeIn”][vc_column][vc_custom_heading text=”Mail Bülten” font_container=”tag:h4|font_size:14px|text_align:center|line_height:20px” use_theme_fonts=”yes” custom_style=”letter-spacing: 6px; text-transform: uppercase;” el_class=”bt-main-color”][vc_custom_heading text=”Promet Şirketler Topluluğu” font_container=”tag:h3|font_size:52px|text_align:center|color:%23ffffff|line_height:60px” use_theme_fonts=”yes” custom_style=”max-width: 905px; margin-left: auto; margin-right: auto;” css=”.vc_custom_1620086591799{margin-bottom: 50px !important;}”]
[/vc_column][/vc_row][/vc_section]