
Kurumsal Ağ Güvenliği

Kurumsal Ağ Güvenliği alanında sunduğumuz çözüm ve hizmetler;
Penetrasyon Testi
Network Erişim Kontrol (NAC) Sistemleri
VPN, SSLVPN Çözümleri
5651 Sayılı Kanuna Uygun Log Toplama Sistemi
5651 sayılı "İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun" 23 Mayıs 2007 tarihinde 26530 sayılı Resmi Gazete'de yayımlanarak yürürlüğe girmiştir. 5651 Sayılı Kanun internet ortamında yapılan yayınların sistematik bir düzen ve kontrol altına alınması ve aynı zamanda yapılan bu yayınlar yoluyla işlenen suçlar ile mücadele edilmesi hakkındaki kanundur.
Bu kanunun yürürlüğe girdiği tarihten itibaren kablolu ya da kablosuz bağlantı ile kurum bünyesindeki internet hizmetini toplu olarak müşterilerinin ya da çalışanlarının kullanımına açan kurumların, yasal olarak yerine getirmekle yükümlü olduğu şartlar bulunmaktadır. Bu kanunun yönergelerine uymakla zorunlu olan kurumlar; oteller, alışveriş merkezleri, üniversiteler, kafeler, internet kafeler, KOBİ'ler, fabrikalar gibi interneti toplu kullanıma açan kurumlardır. Kanun kapsamına, işletmelerin müşterilerine sunduğu ücretsiz internet hizmeti ve firmaların çalışanlarına şirket içerisinde sundukları internet hizmeti de girmektedir. Günlük yaşamımızda sıkça uğradığımız kafelerde, yemek yediğimiz restoranlarda ya da çalıştığımız kurum içerisinde kullandığımız internet hizmeti, kanun kapsamında yer alıyor. İşletmeler ve kurumlar tarafından verilen bu tür internet hizmetinin kablosuz bağlantı noktaları büyük çoğunlukla şifreli olmaktadır. Şifresiz olarak sunulan bu tür hizmetler kesinlikle güvenli olmamakla birlikte kullanımı sonucunda kullanıcının özel bilgilerinin çalınması ya da virüs ve benzeri zararlı yazılımların bulaştırılması olarak soruna yol açabilir. Bu yüzden şifresiz bağlantılara kesinlikle güvenilmemelidir.
İnternet Güvenliği
Kurumsal İnternet Güvenliği alanında sunduğumuz çözüm ve hizmetler;
Firewall Çözümleri
Güvenlik duvarının daha basit versiyonları bireysel müşterilerin kullanımına sunulurken daha komplike ve sistemli versiyonları ise şirketler için geliştirilebilir. Şirket içindeki ağı ya da ağlar üzerindeki bilgisayarları internetten gelebilecek saldırılara karşı koruyan güvenlik duvarı, iç ve dış ağlar arasındaki ağ trafiğini önceden belirlenmiş esaslara bağlı olarak denetler. Bu da her zaman kontrollü bir veri akışının gerçekleşmesini sağlar. Ek olarak pek çok güvenlik duvarı, kullanıcıların istek paketlerini ağa gitmeden önce karşılayan bir proxy ile beraber de çalışabilir.
Sanal Özel Ağ Erişimi (VPN), SSL VPN Çözümleri
Atak Tespit ve Önleme (IDS / IPS )
IPS ise ağ trafiğiniz içerisindeki zararlı hareketleri veya zararlı bağlantıların tespiti ile birlikte önlenmesi için kullanılan güvenlik sistemleridir. Intrusion Prevention Systems kelimelerinin kısaltması olarak kullanılır. IPS sistemlerinin amacı zararlı bağlantıların veya hareketlerin ağ trafiği üzerinde durdurulması ve önlenmesidir.
Kısaca tanımlamak gerekirse IDS ( Intrusion Detection System) saldırıları tespit etmeyi amaçlarken IPS (Intrusion Prevention System) sistemleri saldırıyı durdurma, önleme üzerine kurgulanmıştır.
Özellikle de son yıllarda artan gelişmiş siber saldırılara karşı yeni nesil Firewall cihazları ile bütünleşik olarak kullanılan IPS ve IDS sistemleri ciddi zararlara yol açan saldırıların tespiti, yakalanması ve önlenmesi konularında doğru konfigüre edildiğinde önemli bir rol oynamaktadır. IDS derinlemesine paket analizinde saldırıyı tespit ederek loglama işlevi yürütürken, IPS sistemleri saldırıları öğrenerek veya kural listesi üzerinden tespit ederek engellemektedir.
Saldırı tespit ve engelleme sistemleri, güvenlik analistleri veya uzmanları için tasarlanmış yazılımsal veya donanımsal olarak üretilen güvenlik sistemleridir.
Saldırı tespit ve önleme sistemleri olarak karşımıza gelen IPS ve IDS ürünleri bir arada kullanılırsa Intrusion Detection and Prevention Systems yani IDPS olarak tanımlama yapılır. Gelişmiş sistemlerde IPS ve IDS sistemleri bütünleşik olarak kullanılmaktadır.
Firewall cihazları paketlerin geçmesini kısıtlayabildikleri halde, bir saldırı gerçekleştirilmesi durumunda otomatik olarak kendilerini yeniden programlama yeteneğine sahip değildirler. Bu durumu ortadan kaldırmak için genel olarak IPS ve IDS özellikleri ile birlikte gelirler. Intrusion Detection Sistem (IDS) teknolojisi sayesinde hem korumak istediğiniz kurum ağına saldırı gerçekleştirildiğini anlayabilir, hem de Intrusion Prevention Systems (IPS) sistemleri sayesinde saldırıyı yapan kaynağın sisteminize tekrar erişmesini engelleyebilirsiniz.
İnternet teknolojileri, iş süreçlerimizin internet ağına dahil olması, CRM ve benzeri birçok uygulamanın ve Cloud gibi sistemlerin yaygınlaşması ile birlikte ağ bileşenlerimiz çok daha karmaşık bir hale gelmiştir. Doğal olarak gelişen bu teknoloji ağı ile dışarıya açık birçok bağlantımız ve açık tutmak zorunda kaldığımız portlarımızın güvenliğini sağlamak da zorlaşmaktadır.
Güvenlik tarafında Firewall cihazları ise tek başlarına ağ trafiğini derinlemesine analiz edemedikleri için ağınızı temiz tutma konusunda zayıf kalmaya başlamıştır. Bütünleşik güvenlik sistemleri olarak karşımıza gelen yeni nesil Firewall cihazları IPS ve IDS özellikleri ile ağ trafiğini analiz edebilme kabiliyetine kavuşmuştur.
IPS ve IDS sistemleri saldırı tespiti veya analizinde temelde iki tür çalışma mantığına sahiptirler. Birincisi imza tabanlı çalışma mantığı, ikincisi ise kural tabanlı çalışma mantığıdır.
Saldırı tespit, analiz ve engelleme sistemleri genel olarak aşağıdaki özelliklere sahiptirler;
1- Güvenlik yöneticilerine saldırı anında uyarı göndermek
2- Kötü amaçlı kodların tespiti
3- Kötü amaçlı bağlantı kaynaklarının kesilmesi
4- Zararlı paketlerin bırakılması ve sıfırlanması
5- CRC hatalarının düzeltilmesi
6- Bir yazılım veya kullanıcıdan kaynaklanan saldırıların tespiti
7- Savunmayı güçlendirmek ve iyileştirmek için saldırı kalıplarının kayıt edilmesi
8- Adli bilişim uzmanları için adli kayıtların tutulması
9- Veri bütünlüğünün ve erişilebilirliğinin sağlanması
10- Güvenlikle beraber gizliliğin sağlanması
Gelişmiş Saldırı Tespit Ve Analiz Sistemi
Günümüzde ağların kompleks bir yapıya sahip olması, internet başta olmak üzere diğer ağlara birçok erişim noktası ile bağlı olması, siber saldırıların her geçen gün çeşitlenmesi ve artması, aynı zamanda bu karmaşık ağ sistemlerinin artık sadece şifreleme veya güvenlik duvarı ile korunamayacağı gibi gerçeklikler ağ trafiğinin devamlı izlenip saldırı girişimlerinin gerçek zamanlı olarak tespitini kaçınılmaz kılmıştır.
IDS/IPS sistemleri ağı sık sık monitör etmek, olası tehditleri tanımlamak ve bunlarla ilgili olay kayıtlarını(logları) tutmak, saldırıları durdurmak ve güvenlik yöneticilerine raporlamak gibi işlevlere sahiptir. Bu sistemler bazı durumlarda kurumların güvenlik politikalarındaki zayıflıkları ortaya çıkarmak için de kullanılabilmektedir. IDS/IPS aynı zamanda saldırganların ağla ilgili bilgi toplama faaliyetlerini algılayarak saldırganları bu erken aşamada da durdurabilme işlemini gerçekleştirebilirler.
Başlıca IDS metodolojileri
İmza tabanlı tespit: Olası tehditleri saptamak için ağ trafiğinde zararlı byte veya paket dizilerini(string) arayarak daha önceden tespit edilmiş atak imzaları ile karşılaştırır.
Anomali tabanlı tespit: Ağdaki trafiği daha önceden belirlenmiş normal trafikle karşılaştırarak bu normal seviyeden ciddi seviyedeki sapmaları tespit etmeye çalışır. Daha önceden bilinmeyen tehditleri tespit etmede etkilidir.
Durumlu protokol analizi: Zararsız protokol aktiviteleri tanımlanarak oluşturulan profiller ile gözlenen her bir şüpheli aktivitenin karşılaştırılması ve sapmaların tespit edilmesi gibi adımları içerir.
Veri Kaçağı Önleme Sistemi
DLP’deki VERİ TÜRLERİ
Bilgi güvenliğinde “veri güvenliği” kategorisinde değerlendirilen veri sızıntısı önleme teknolojisinin işi/amacı veriyi ömrü boyunca bulunduğu ağ içinde, depolama alanlarında ve son kullanıcı (uç) noktalarındakorumaktır. Bu doğrultuda DLP’de veri üç farklı şekilde ele alınır:
1.Hareket Halindeki Veri (Data in Motion):Ağ içinde hareket eden, yani eposta, anlık mesajlaşma, web ve P2P gibi iletim kanalları üzerinde sürekli hareket halinde olan veri türüdür.
2.Durağan Haldeki Veri (Data at Rest): Veri tabanları, dosya sistemleri ile diğer özel depolama birimlerindeki gerektiğinde sorgulanıp kullanılan hassas niteliğe sahip ve genelde ilk etapta korunması gerekli görülen veri türüdür.
3.Kullanım Halindeki Veri (Data in Use): Son kullanıcının sürekli olarak kullandığı ve işlediği türden olmakla birlikte hassas ve gizli verilerlebağlantısı olan aktif veri türüdür.
Antivirüs Sistemi
Birçok gelişmiş koruma ürünü, kullanıcılarının güvenliğini sağlamak için birden fazla teknoloji kullanıyor. Bu da ürünlerin, casus yazılım, klavye kaydetme, kimlik bilgisi çalma, izinsiz kripto para madenciliği, fidye yazılımları nedeni ile dosyaların şifrelenmesi, truva atları ile bilgi sızdırılması, istenmeyen e-postalar ve dolandırıcılık gibi çok geniş bir yelpazedeki siber saldırı ile baş edebilmelerini sağlıyor.
Mobil cihaz yönetim ve güvenlik sistemi
Mobil Cihaz Yönetimi ile Varlık Yönetimi (Cihaz çeşidi, işletim sistemi sürüm bilgilerinin takibi, uygulamaların listesi, cihaz kaybolduğunda yerinin tespiti ), Yazılım Yönetimi (Uzaktan sürüm güncelleme ve yama yükleme imkanı), Konfigürasyon yönetimi (Farklı cihazların tek bir arayüz üzerinden yönetimi Konfigürasyon & Hata Raporlama: Cihazların hafıza, pil, ağ bilgisi, alarm raporlama) ve Güvenlik Yönetimi (Şifre yönetimi, cihaz çalınmasında veya kaybolmasında kurumsal bilgilerin uzaktan silinmesi veya cihazın uzaktan kilitlenmesi vb) yapabilirsiniz.
DdoS
Bu kapsamda DDoS saldırısını en basit haliyle anlatmak gerekirse: otobanda sorunsuz bir şekilde akan bir trafikdüşün. Yan yollardan beklenenin çok üzerinde bir araç girişi olması ile hızınızı düşürmek zorunda kalacak, bazı noktalarda trafik nedeniyle hiç hareket edemeyeceksiniz.