Information Security

Anasayfa » Information Security

Privileged Access Management (PAM)

Ayrıcalıklı hesap yönetimi hayati öneme sahip olan veri bütünlüğünü koruma adına, işletmenizin tüm verileri üzerinde işlem yapabilme, görüntüleme, silme veya değiştirme gibi ayrıcalıkların hangi kullanıcılara kullanıcılar tarafından kullanılacağını yönetmenizi sağlar. Kritik varlıklara erişimi kontrol etmenize, yönetmenize ve izlemenize yardımcı olan bir çözümdür. Ayrıcalıklı kimlik bilgilerini saklamak ve bunlara erişimi kontrol etmek için izole edilmiş, yüksek güvenlikli ve sıkı kontrol edilen bir ortam oluşturur.

Endpoint Privilege Manager (EPM)

Uç nokta olarak adlandırılan son kullanıcılar, kurumların erişim noktaları olarak görülür ve sistemlerdeki en zayıf halkayı oluşturur. İç ve dış tehdit unsurları da, kurumların bu en zayıf halkasını öncelikli hedef olarak görürler. İşletmenizde her ne kadar pek çok güvenlik çözümü kullanılsa da, iş istasyonları, bilgi teknolojileri sistemlerinin kritik ve en hassas olan parçaları olmuşlardır. Uç nokta ayrıcalık yönetimi çözümleri; ayrıcalıklı erişimleri kısıtlayarak kullanıcılara, görevlerini yerine getirmek için gerekli olan asgari hakları vererek, güvenliği arttırır ve tehditleri azaltır.

EPM Fidye Yazılım Koruması, tehdit algılama, anında varsayılan reddetme, beyaz liste entegrasyonunu yönetebilir olmasını sağlamaktadır. İhtiyaç halinde, kullanıcının talep ettiği yerel yönetici erişimini gerçek zamanlı olarak ayarlayabilir.

Aynı zamanda saldırganları yanıltmaya yönelik EPM Deception ile honeypot benzeri bir yaklaşım uygulanabilir.

Endpoint Protection (EPP)

Bir Uç Nokta Koruma Platformu cihaz seviyesindeki tehditleri tespit etmek ve engellemek için tasarlanmış entegre bir güvenlik çözümüdür. EPP’ler genellikle antivirüs, kötü amaçlı yazılımdan koruma, kişisel güvenlik duvarları, izinsiz giriş önleme (IPS), veri kaybını önleme (DLP) ve veri şifreleme içermektedir.

EPP doğal olarak önleyicidir ve yaklaşımlarının çoğu imza temellidir – yeni keşfedilen tehditler için bilinen dosya imzalarına dayalı tehditleri tanımlar. Bununla birlikte, en yeni EPP çözümleri daha geniş bir yelpazede tespit teknikleri kullanmak için geliştirilmiştir.

Endpoint Detection and Response (EDR)

 Son kullanıcı cihazları üzerine kurulan, bilgi güvenliğinin arttırılmasını ve veri ihlallerinin azaltılmasını hedef alan yazılımlardır. Malware ve siber saldırıları tespit etmek ve bunlara karşılık vermek amacıyla son kullanıcı cihazları için geliştirilmiştir.

Uç noktalarda çalışan her dosyayı ve modifikasyonunu, kayıt defteri değişikliğini, ağ bağlantısını vb işlemleri kaydeder.

Yeni nesil antivirüs öğelerine ek olarak; anlık anomali tespiti, uyarma, uç noktalarda çalışan uygulamaların takibi, kayıtlarının tutulması vb özellikler ile; olası bir siber saldırıda hem saldırının tespiti hem de olay öncesi ve/veya sonrası toplanan verilerle bunun engellenmesine yardımcı olur, adli analizi işlemlerinde öncü rol oynar.

Güvenlik ekiplerinin kullandığı güvenlik ürünlerinin sayısının ve çeşitliliğinin artması sebebi ile, tek bir noktadan yönetim ihtiyacını karşılamak amacı ile ortaya çıkan bulut tabanlı bir güvenlik üründür.

Extended Detection and Response (XDR)

XDR; e-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlardan verileri toplayarak sistem ilişkilerini analiz eder ve SOC ekiplerinin söz konusu tehditleri tespit etmesini, incelemesini ve müdahale etmesini sağlamaktadır.

XDR, EDR’den daha geniş bir özelliğe sahiptir. Daha yüksek görünürlük sağlamak ve tehdit bilgilerini toplamak ve ilişkilendirmek için en yeni ve güncel teknolojileri kullanırken, bugün ve gelecekteki saldırıları tespit etmeye yardımcı olmak için analitik ve otomasyon kullanır.

Data Leak Prevention (DLP)

 Neredeyse bütün güvenlik katmanları (EPP, EDR, IPS, FW, WEB GW, MAIL GW, MDM, vb) kurumsal veri sızıntısının engellenmesi noktasında destek olurlar. DLP ise  kurum içindeki kullanıcıyı kontrol etmek, yani içeriden dışarıya olası kıymetli veri akışı noktasında bu katmanlardan ayrılır.

DLP çözümleri, işletmenizin ağlarındaki hassas bilgileri bulmaya, izlemeye ve kontrol etmeye yardımcı olurken daha hassas ve daha ayrıntılı kontrol sağlar.

Tek başına bir bilgi işlem uzmanı, teknik olarak DLP kurulum ve yönetimini yapabilse bile, bunu etkin bir şekilde yapamaz. Çünkü neredeyse gereken tüm veriler, şirketi tanıyıp bilen kişilerden gelenlerdir.

Bu noktada mevcut verilerinizi çeşitli gruplara ayırmanız, sağlıklı bir DLP altyapısı için faydalı olacaktır.

       – Kurum için değeri olmayan, günlük veriler

       – Finansal veriler

       – Kurumu zor durumda bırakabilecek, yayılmaması gereken veriler

       – Kurum için hayati değerde olan veriler

Data Leak Prevention DLP’de veri üç farklı şekilde ele alınmaktadır:

Hareket Halindeki Veri (Data in Motion): Ağ içinde hareket eden; eposta, anlık mesajlaşma, web vb. iletim kanalları üzerinde hareket halinde olan veri türüdür.

Durağan Haldeki Veri (Data at Rest): Veri tabanları, dosya sistemleri vb alanlardaki, gerektiğinde kullanılan hassas içeriğe sahip ve öncelikle ele alınması gereken veri türüdür.

Kullanım Halindeki Veri (Data in Use): Kurum içindeki kullanıcıların sürekli olarak kullandığı, hassas verilerle ilişkisi olan aktif veri türüdür.

File Integrity Monitoring (FIM)

Sistem uyumsuzluklarını ve potansiyel gizlilik istismarı göstergelerini tanımlayarak operasyonel ve bunun yanı sıra güvenlik riskleri oluşturan yetkisiz değişiklikleri tespit eder.

Temelde, dosyanın orijinal temelinin bilinen bir şifreleme sağlama toplamının hesaplanmasını ve dosyanın geçerli durumunun hesaplanan sağlama toplamı ile karşılaştırılmasını içerir. Diğer dosya öznitelikleri de bütünlüğü izlemek için kullanılabilir.

Konfigürasyonlarda, dosyalarda ve dosya özniteliklerinde (dll, exe ve diğer sistem dosyaları) yapılan değişiklikler, Windows ağ güvenliği açısından kritik önem arz etmektedir. FIM sayesinde ağ çapında değişiklik yapma girişimleri veya yetkisiz değişikliklerle ilgili veri ihlalleri sürekli olarak izlenir. İzlenen klasörlere /dosyalara (Günlük, denetim, metin, exe, web, konfigürasyon, DB dosyaları) erişilmesi halinde uyarı ve erişim kısıtlama mekanizmaları devreye girer.

PCI DSS, HIPAA, SANS NIST vb. güvenlik çerçeveleri, zorunlu güvenlik kontrol gerekliliklerinin karşılanması konusunda bütünlüklü izleme yönteminin etkili bir yol olduğunu vurgulamaktadır.

Secure File Sharing

İşletmelerin uyumluluk ihtiyaçlarını karşılamak için elektronik verileri sistemler ve kişiler arasında güvenli ve güvenilir bir biçimde göndermesine ve almasına olanak sağlayan teknoloji platformudur.

Bu veri hareketleri, bir kuruluşun hem içinde hem dışında olabilir ve özel nitelikli, uyumluluk-korumalı veya yüksek hacimli veriler de dahil olmak üzere çeşitli türlerini kapsayabilir

Right Management Services (RMS)

İşletme verileri uzaktan çalışma hayatının da gündemimize girmesiyle birlikte büyük risk altındadır. Aynı zamanda şirket için kritik önem arz etmekte olan bu verilerin gerektiği zaman kurum dışı ile de paylaşılması gerekmektedir.

Verilerin düzenlenebilir yetkilerle güvenli bir şekilde paylaşılması ve izlenebilmesi RMS teknolojisiyle kolaylıkla sağlanabilmektedir.

Information Security Awareness

Yapılan araştırmalara göre, gönderilen epostaların ortalama %70 i fidye tabanlı zararlı içermektedir. Yine yapılan araştırmalarda bu fidye tabanlı zararlı içeren epostaların ortalama %93’ü şifrelenmiş ve silahlandırılmış zararlı olarak gönderilmektedir.

Her geçen gün evrimleşen bu saldırı örnekleri maalesef son kullanıcıları etkilemektedir ve riski arttırmaktadır. Bu teknoloji, gerçek zamanlı davranış metotlarını kullanarak oltalama simülasyon senaryolarını çalışanlarınıza uyarlama yapabilen bir çözüm sunmaktadır. Ayrıca çoklu dil desteğine sahip HTML5, video ve oyun modülleri ile zengin güvenlik farkındalığı eğitim içeriklerine sahiptir.

Hardware Security Module (HSM)

HSM’ler hassas kriptografik anahtarları fiziksel ortamda saklamak ve kriptografik işlemleri en güvenli şekilde gerçekleştirmek için üretilmiş özel güvenlik donanımlarıdır. Bu donanımlar uygulamaların güvenli bir şekilde çalışmasını sağlarlar.

Kriptografik cihazlar müşterilerin veya hükümetlerin talep ettikleri genel güvenlik standartlarını NITS(National Institute of Standards and Technology) veya FIPS(Federal Information Processing Standard) sertifikasyonlarına uyarak sağlamaktadırlar.

HSM’ler saldırılara karşı savunma sistemleri (Tamper Protection) ile donatılmışlardır. Herhangi bir müdahaleye karşı kendi kendilerini sıfırlama özelliğine sahiptirler.

Donanımlar, kullanım amaçlarına göre fiziksel olarak external ve internal olmak üzere ayrılırlar. External HSM’ler hizmet verdikleri uygulama sunucularına özel kablo ile direkt bağlı olarak veya ethernet portu üzerinden ağ ortamlarında çalışabilmektedirler. Internal HSM’ler ise PCI, PCI-Express ve PCMCIA Kart olarak sunucular üzerinde çalışmaktadırlar.

Örnek uygulama alanları: Kök anahtar korunumu, PIN yönetimi, online bankacılık, veritabanı şifreleme, doküman ve kod imzalama, doküman haklarının korunumu, sertifika geçerliliği, SSL Web, XML web servisleri, zaman damgası, DNS Güvenliği.

 
Destel Bilişim Çözümleri
Uçtan uca yüksek erişimli, güvenli performanslı sürekliliği izlenir ve yönetilir mimariler için işletmenize sunduğu ileri düzey teknolojik çözümlerini ve profesyonel hizmetlerini keşfedin.

 

 

Bize Ulaşın