Icon Facebook Icon Twitter Icon Linkedin
Yükleniyor
YÜKLENİYOR
Hizmetler

SİBER GÜVENLİK

Dijital Kalenizi Bugünden İnşa Edin!

Değerli Verilerinizi Siber Güvenlik ile Koruma Altına Alın

Değerli varlıklarımız reel dünyada nasıl korunmaya ihtiyaç duyuyorsa, dijital platformlarda da değerli varlık olarak nitelendirdiğimiz veri ve kaynaklar, aynı şekilde korunmaya ihtiyaç duymaktadır. Veri ve kaynakların değerine yönelik bilinçle, bu varlıkların çalınmasını ya da zarar görmesini engellemek için ihtiyaç duyulan önlemleri önceden almamız gerekmektedir.

Siber saldırı ve suçların ciddiyetinin giderek arttığı günümüzde siber güvenlik, bir şirketin veri ve önemli kaynaklarını dijital ortamlar üzerinde koruması için olmazsa olmaz hizmetlerden birisidir. Bilgisayar bilimleri, elektronik mühendisliği ve matematiğin kesişim noktasında yer alan bu hizmet, dijital ortam üzerindeki tüm değerli verilerinizi koruma noktasında hayati bir rol oynamaktadır.

SİBER GÜVENLİK DANIŞMANLIK HİZMETLERİ

1. Bilgi Güvenliği Risk ve Uyumluluk Hizmetleri

Bilgi teknolojilerinin kritik düzeyde önem kazandığı kuruluş yapılarında, kanuni yükümlülüklere uyum ve belirlenen risklerin etkin bir şekilde yönetilmesi, günümüzde kaçınılmaz bir gereklilik olarak karşımıza çıkmaktadır. Bu kapsamda çeşitli danışmanlık hizmetleri sunulmaktadır.

• ISO 27001 Bilgi Güvenliği Yönetim Sistemleri Uyum Danışmanlığı

ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı kapsamında, şirketinizin bilgi varlıklarının içeriden veya dışarıdan gelecek tehditlere karşı korunması, iş süreçlerine yönelik risklerin en aza indirilmesi, yatırım getirisini ve iş fırsatlarını en üst düzeye çıkarmak için verilerinizin gizliliğini, bütünlüğünü ve erişilebilirliğini korumak amacıyla tasarlanmış kontrollerin değerlendirilmesi, yasal ve hizmet sözleşmesine dayalı yükümlülüklerin karşılanması ve olgunluk seviyesinin artırılması amacıyla etkin bir süreç yaklaşımı oluşturulmaktadır.

• ISO 22301 İş Sürekliliği Yönetim Sistemleri Uyum Danışmanlığı

ISO 22301 İş Sürekliliği (İSYS) Danışmanlığı kapsamında, kuruluşların iş sürekliliğini sağlamaları için stratejinin belirlenmesi, şirket içi işletimi, süreçlerin izlenmesi ve analiz edilmesi, belirli periyotlarla gözden geçirilmesi ve sürdürülebilir bir yönetim sistemi kurulması sağlanmaktadır. Şirketlere rekabet avantajı kazandırmak, kritik iş süreçlerinde kesinti yaratabilecek durumlara karşı çözüm geliştirmek ve sektör içerisinde güven oluşturmak hedeflenmektedir.

• KVKK Uyum Danışmanlığı & Denetimi

6698 sayılı Kişisel Verilerin Korunması Kanunu ve veri mahremiyetine ilişkin diğer mevzuatlardan kaynaklanan gereksinimlerin karşılanmasıyla idari ve teknik tedbirlerin yerine getirilmesi konusunda danışmanlık ve denetim hizmetleri sunuyoruz. Bu kapsamda, kişisel veri içeren ortamların tespit edilmesi, kritik süreçlerin değerlendirilmesi ve var olan uygulamaların iyileştirilmesi, talep & şikâyet & ihlal yönetimi, idari ve teknolojik ihtiyaçların belirlenmesi gibi konularda idari ve teknik boyutta çözümler oluşturulmaktadır.

• COBIT Uyum Değerlendirmesi

COBIT, (Bilgi ve İlgili Teknoloji için Kontrol Hedefleri), ISACA tarafından BT yönetişimi ve yönetimi için oluşturulmuş bir bilgi teknolojileri kontrol çerçevesidir. COBIT Uyum Değerlendirme Hizmeti kapsamında, “Planlama ve Organizasyon”, “Edinim ve Kurulum”, “Hizmet ve Destek”, “İzleme ve Değerlendirme” ana süreçlerinde yer alan kontrol hedeflerine uyumluluğunuz değerlendirilmekte; tespit edilen bulgu ve riskler raporlanmakta ve önleyici/düzeltici faaliyetler belirlenmektedir.

• Kartlı Ödeme Endüstrisi Veri Güvenlik Standardı Uyum Değerlendirmesi

PCI DSS Standardı’na yönelik uyum değerlendirmesi hizmeti ile finans kuruluşları başta olmak üzere, kredi kartlarını kullanan kuruluşlar için müşteri verisinin işlendiği, iletildiği ve saklandığı adımlarda uygulanması hedeflenen her türlü bilgi güvenliği yapısının, PCI DSS Standardı gereksinimlerine uygun olarak tasarlanması ve yürütülmesi amaçlanmaktadır.

• Siber Güvenlik Olgunluk Değerlendirmesi

Siber Güvenlik Olgunluk Değerlendirmesi hizmeti kapsamında, kuruluşunuzun bilgi varlığına dayalı sistem ve süreçlerinin içeriden veya dışarıdan gelebilecek siber tehditlere karşı olgunluk seviyesinin değerlendirildiği, oluşabilecek güvenlik ihlallerine teknik ve idari ölçekte ne derece hazırlıklı olduğunun belirlendiği geniş ölçekli bir çalışmadır.

• Veri Yönetişimi ve Güvenliği

Kuruluşunuzun sahip olduğu verilerin yaşam döngüsü boyunca analizlerinin gerçekleştirilmesi, gerekli güvenlik önlemleri oluşturularak yalnızca yetkili paydaşlara aktarılması ve merkezi bir yönetim oluşturulması gibi kritik süreçlere destek sağlanması hedeflenmektedir.

• Güvenlik ve Süreç Danışmanlığı

İş süreçlerinin, organizasyona ait strateji ve performans hedefleri göz önünde bulundurularak mevcut duruma yönelik gelişim noktaları belirlenmekte ve beklenen olgunluk seviyesine ulaşılması amacıyla süreçlerin iyileştirilmesi hedeflenmektedir. Bilgi sistemleri üzerinde yer alan güvenlik ve kontrol noktaları analiz edilerek, iş süreçlerinin geliştirilmesi sağlanmaktadır.

• Güvenlik Cihazları Denetimi

Firewall, Veri Kaybı Önleme (DLP), Güvenlik Bilgi Olay yönetimi (SIEM) araçları gibi kullanılmakta olan güvenlik teknolojilerinin NIST, COBIT, SANS, CIS vb. gibi uluslararası standartlara ve mevzuat gerekliliklerine (KVKK teknik tedbirleri gibi) uygunluğu değerlendirilmektedir. Ayrıca bu teknolojilerin kullanılmasında bilgi güvenliği yönetişimi kapsamında kurum içi paydaşların görevleri analiz edilerek, öneriler geliştirilmektedir.

• Veri Merkezi Denetimi

Müşteriler ve iş paydaşlarına sağlanan veri merkezi hizmetlerinin sürekliliği, güvenliği ve istikrarının yerel ve uluslararası denetim standartlarına uygun olarak tasarlanmasına ve yönetilmesine yönelik altyapı, personel yönetimi, teknoloji ve kaynak kullanımına ilişkin inceleme ve değerlendirme faaliyetleri yürütülmektedir. Bu anlamda, veri merkezlerinin fiziksel ve çevresel güvenlik unsurları, idari, teknik ve kaynak altyapı hizmetleri, felaket ve ihlal yönetimi, hizmet devamlılığı, kullanıcı yetkilendirme ve erişim yönetimi gibi alanlarda denetim çalışmaları gerçekleştirilmektedir.

2. SIEM Olgunluk Değerlendirmesi

SIEM çözümleri kurumların bilgi varlıklarını korumak amacıyla kullandıkları, çeşitli güvenlik araçlarından gelen verileri konsolide eden önemli teknolojilerden biridir. Kurumların siber güvenlik yapısını güçlendirmek amacıyla, SIEM çözümlerinin doğru yapılandırıldığı ve kurumun güvenlik gereksinimleri ile uyumlu olduğunu doğrulamak üzere danışmanlık hizmetleri sunulmaktadır.

• SIEM Yönetim, İzleme ve Simülasyon

SIEM yönetim ve izleme hizmetiyle, SIEM üzerindeki güvenlik verilerinin doğru şekilde alınmasını, kurumun yeni envanterlerinin SIEM'e entegre edilmesini ve SIEM'in performansının sürekli izlenmesi sağlanmaktadır. Daha önceki yazılı kurallar için Mor Takım (Purple Team) yaklaşımı ile kural simülasyonları gerçekleştirilebilmektedir.

• Cyber Kill Chain

Cyber Kill Chain metodolojisi kullanılarak, siber saldırı öncesinde kurum çapında bir risk analizi gerçekleştirilmesi, kontrol zafiyetlerinin tespit edilmesi ve saldırı sırasında uygulanacak yöntemler belirlenmektedir. Bu modelden sayesinde kurumunuzun siber saldırılara karşı hazırlık durumu, etkinliği uluslararası alanda kabul edilen bir yaklaşım çerçevesinde artırılmaktadır.

• Mitre Att&ck Haritalandırılması

Mitre Att&ck çerçevesi, kuruluşların risklerini belirlemek ve siber saldırılara karşı koruma sağlamak için BT ve güvenlik ekipleri tarafından kullanılan, sürekli gelişen taktik ve teknikler bütünüdür. Bir saldırganın bütünsel tehdit oluşturan eylemlerinin ve taktiklerinin ardındaki motivasyonu daha iyi anlamak için saldırganın bakış açısı benimsenmektedir. Bu yaklaşım, ilgili kuruluşun saldırganın davranışını ve sonraki hamlesini tahmin ederek, saldırıya hızlı ve etkili bir müdahale yapılmasına yardımcı olmaktadır.

3. SOC Danışmanlık Hizmetleri

Etkili bir Güvenlik Operasyon Merkezi (SOC) tarafından sağlanan bir izleme, kötü niyetli saldırıların hızlı bir şekilde önlenmesine, tespit edilmesine ve yanıtlanmasına fırsat tanımaktadır. Bu, bir saldırının hem etkisini hem de ciddiyetini azaltmaya yardımcı olmaktadır. SOC danışmanlık hizmetlerimiz sayesinde izleme yeteneğinizi geliştirmenize katkı sunulmaktadır.

• SOC Kurulum / Süreç Danışmanlıkları

Kurum için gerekli olan organizasyon şeması, teknolojiler, risk süreçleri, çözüm stratejileri gibi tüm faaliyetlerin SOC için planlanması ve analizi hizmetidir.

• SOC Hizmet Yönetimi

SOC hizmet yönetimi kapsamında olay ve vaka raporlaması, merkezileştirilmiş izleme teknolojisi, siber tehdit istihbarat yönetimi, zafiyet yönetimi, siber güvenlik olay yönetimi, sorun kaynağı çözümlemesi gibi süreçlerin planlanması ve danışmanlığı gerçekleştirilmektedir. Ayrıca, müşterilerimizden gelecek talep çerçevesinde, hibrit bir yaklaşımla hem kurum çalışanlarının hem de uzman SOC ekibimizin ortaklaşa gerçekleştireceği hibrit SOC hizmetimiz de bulunmaktadır.

• Tehdit İstihbaratı Servisi

Tehdit istihbaratı, bilgi varlıklarına yönelik mevcut veya ortaya çıkan bir tehlike hakkında bağlamlar, mekanizmalar, göstergeler, çıkarımlar ve eylem odaklı tavsiyeler dahil olmak üzere kanıta dayalı bilgilerden oluşmaktadır. Sağladığımız hizmet ile entegre edilen siber istihbarat aracı tarafından sağlanan istihbarat verileri üzerinden False Positive indirgenmesi gerçekleştirilerek, kuruma doğru ve tutarlı bir bilgi akışının sağlanması hedeflenmektedir.

• Tehdit Avlama Hizmeti

Tehdit avlama hizmeti sayesinde sürekli gelişen saldırı yöntemlerinin oluşturduğu tehditler tespit araçları ile kontrol edilmektedir. SOC hizmetleri süresince bilinen tehditler için geniş bir çerçevede tespit yapılırken, bilinmeyen veya gelişmiş tehditleri otomasyonların ötesine geçilerek derinlemesine analizler ile riskin azaltılması ve tehditlerin yakalanması sağlanmaktadır

• Olay Müdahalesi Hizmeti

Kurumunuz bir siber saldırı altındayken, tehdide zamanında müdahale edilmesi, etkinin en aza indirgenmesi ve kritik sistemlerin, verilerin korunması için olaylara hızlı ve eksiksiz müdahale etmesi önemlidir. Olay müdahale hizmetimiz ile bir saldırının kontrol altına alınması için proaktif bir yaklaşımla olay müdahale planı hazırlanmaktadır. Böylece kurumun maddi ya da operasyonel kayıplarının en aza indirgenmesi hedeflenmektedir.

4. Sızma Testi ve Kırmızı Takım Uygulamaları

• Tam Kapsamlı Sızma Testi

Siber saldırıların artmasıyla birlikte kuruluşlar, güvenlik açıklarını tespit etmek için risk analizi, bütünlük kontrolleri ve iş mantığı testleri aracılığıyla eyleme geçirilebilir bir güvenlik testi stratejisine sahip olmalıdır.

Sızma testi, uygulamalarda ve ağlarda yüksek riskli güvenlik açıklarını ve kusurlarını belirlemek, test etmek ve düzeltmek için uygulanan manuel ve otomatik süreçlerden oluşmaktadır.

• Dış Ağ Sızma Testi

Kuruluşa ait web sunucuları, e-posta sunucuları, alan adı sunucuları (DNS) ve uygulamalar, saldırganların internet üzerinden sistemlerinize erişilebileceği giriş kapısı olabilmeleri nedeniyle özel olarak önem arz etmektedir. Dış ağ sızma testinde oluşturulan saldırı simülasyonu ile dışarıdan içeriye sızarak verilerinize erişilmeye çalışılmakta, güvenlik tedbirlerinizin tasarım ve etkinliği incelenmektedir.

• İç Ağ Sızma Testi

Kuruluşların çalışanları tarafından gerçekleştirilen siber güvenlik ihlalleri toplam siber saldırıların %42'sini oluşturmaktadır. İç ağ testleri sırasında uzmanlarımız, içeriden kötü niyetli bir kişinin saldırısını simüle ederek iç ağınızdaki güvenlik tedbirlerinin tasarım ve etkinliğini incelemektedir.

• Web Uygulama Sızma Testi

Web uygulama güvenlik testi süreci manuel veya otomatik test yöntemlerini içermektedir. OWASP Top 10 kullanılarak, siteler arası komut dosyası çalıştırma ve SQL enjeksiyonu sağlanırken, arka kapılar gibi kötü amaçlı sızma saldırıları uygulanarak, web uygulamanızdaki güvenlik açıkları tespit edilmeye çalışılmaktadır.

• Mobil Uygulama Sızma Testi

Mobil uygulama güvenlik testi hizmetlerimiz, mobil uygulamanızdaki güvenlik ihtiyaçları göz önünde bulundurularak, OWASP Mobile Security Project çerçevesinde tersine mühendislik, şifre çözme ve dosya analizi yöntemleriyle çalışmalar gerçekleştirilmektedir.

• Sosyal Mühendislik Testleri

Siber güvenlik yapılarında insan faktörü en zayıf halka olarak kabul edilmektedir. Kuruluşunuzun genel güvenliğini ve olaya müdahale sürecinizin etkinliğini ortaya koyabilmek amacıyla insan, süreç ve teknoloji arasındaki ilişkideki zafiyetler aşağıdaki yöntemler ile incelenmektedir:
• Email Oltalama Saldırıları
• Cihaz Yerleştirme
• Şüpheli USB Yerleştirme
• Takip Yöntemi ile Sızma
• Kart Klonlama
• Çalışan Profilleme

• DDoS Testleri

DDoS test hizmetimiz ile internet üzerinden binlerce farklı IP adresi üzerinden gerçek bir botnet ağı simüle edilerek uygulamalarınızın tepki süresi ölçülmektedir.

• Uygulama Güvenliği Danışmanlığı

Kaynak kodu, bir metin editörü veya görsel programlama aracı ile oluşturulan ve daha sonra bir dosyaya kaydedilen ifadelerden oluşmaktadır. Kaynak kodu, program daha sonra değiştirilebilir, iyileştirilebilir veya yükseltilebilir olsa da bir programın en kalıcı biçimidir.

Kaynak kodu analizi, uygulamalarınızı canlıya çıkılmadan önce kodlarınızda hata ayıklama amacıyla kaynak kodunun otomatik olarak test edilmesidir.

Statik ve dinamik kaynak kod analizi yöntemleri kullanarak, kuruluşunuz tarafından canlıya alınmak istenen programlardaki zafiyetlerin tespit edilmesi ve gerekli önlemlerin alınmasında müşterilerimize destek olmak hedeflenmektedir.

Teknik analizde, program fiilen çalıştırılmadan kod incelenerek hata ayıklama yapılmaktadır. Bu, program geliştirmenin erken bir aşamasında hataları ortaya çıkarabilmekte ve genellikle daha sonra birden fazla revizyon ihtiyacını ortadan kaldırabilmektedir. Statik analiz yapıldıktan sonra, daha ince kusurları veya güvenlik açıklarını ortaya çıkarmak için dinamik analiz gerçekleştirilmektedir. Dinamik analiz, gerçek zamanlı program testinden oluşmaktadır.

KURUMSAL SİBER GÜVENLİK HİZMETLERİ

Firewall Yönetimi (Dedike/Paylaşımlı)

Firewall Yönetimi kapsamında, bilgi varlıklarının korunması için veri merkezi ya da müşteri tarafında proje detaylarına göre dedike ya da paylaşımlı olarak erişim seviyesinde güvenlik sağlanmaktadır.

Bilgilerinizin gizliliğinin ve bütünlüğünün korunması amacıyla sektöründe öncü firmaların ürünleri ile çalışıyoruz!

Tüm kural ve politikalar cihazlara merkezi olarak yüklenmektedir.

Kuruma özel güvenlik altyapısı oluşturulabilmekle birlikte, sistemin kesintisiz bir şekilde çalışırlığını sağlayabilecek, isteğe bağlı yedekli yapılar da kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

IPS/IDS Yönetimi (Dedike/Paylaşımlı)

IPS/IDS Yönetimi kapsamında, internet ve intranet üzerinden sistemlerinize yönelik yapılacak atakların sahip oldukları imza veri tabanları üzerinden kimlik tespitleri yapılarak, sunucularınızın saldırılara karşı korunması amacıyla bloklama işlemleri gerçekleştirilmektedir.

Bilgilerinizin gizliliğinin ve bütünlüğünün korunması amacıyla sektöründe öncü firmaların ürünleri ile çalışıyoruz!

Kuruma özel güvenlik altyapısı oluşturulabilmekle birlikte, sistemin kesintisiz bir şekilde çalışırlığını sağlayabilecek, isteğe bağlı yedekli yapılar da kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

URL Filtreleme/Proxy (Dedike/Paylaşımlı)

URL Filtreleme Hizmeti kapsamında kurumlara, şirket politikalarına uygun olmayan web sitelerine yönelik erişimi engelleme olanağı tanınmaktadır. Proxy hizmet kapsamında ise, kurum ağlarının ortak proxy sunucusu üzerinde yer alan web tabanlı Antivirüs ile Spyware vb. zararlı yazılım ve kodlara karşı korunması sağlanmaktadır. Gateway seviyesinde bir çözüm olması nedeni ile kullanıcı bilgisayarlarına herhangi bir yazılım yüklenmesine gerek duyulmamaktadır.

Bilgilerinizin gizliliğinin ve bütünlüğünün korunması amacıyla sektöründe öncü firmaların ürünleri ile çalışıyoruz!

Kuruma özel güvenlik altyapısı oluşturulabilmekle birlikte, sistemin kesintisiz bir şekilde çalışırlığını sağlayabilecek, isteğe bağlı yedekli yapılar da kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

SSL VPN Hizmeti

SSL VPN Hizmeti kapsamında, kullanıcılar kurumsal iletişim ağına (Network) uzaktan, güvenli şekilde bağlanabilmektedir. Bu kapsamda dedike SSL VPN cihazları, kurumların Active Directory servisleri ile entegre çalışarak grup bazlı erişim tanımlarının yapılmasına da imkân vermektedir. Hizmet istenildiği takdirde OTP hizmeti ile de beraber çalışabilmektedir.

Kuruma özel güvenlik altyapısı oluşturulabilmekle birlikte, sistemin kesintisiz bir şekilde çalışırlığını sağlayabilecek, isteğe bağlı yedekli yapılar da kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

AntiVirüs/AntiSpam (Dedike/Paylaşımlı)

AntiVirüs/AntiSpam Hizmeti kapsamında kurumlara, internet üzerinden gelen e-postaların içerisinde yer alabilecek olası Spam, Virüs, Trojan vb. zararlı yazılımların kurumsal iletişim ağına (Network) erişiminin engellenmesi sağlanmaktadır. Tüm zararlı e-postaların erişimi internet girişinde engellenerek, sadece temiz ve güvenli e-postaların kuruma ulaştırılması hedeflenmektedir.

AntiVirüs/AntiSpam Hizmeti, istenildiği takdirde dedike hizmet olarak da verilebilmekle birlikte sistemin kesintisiz bir şekilde çalışırlığını sağlayabilecek, isteğe bağlı yedekli yapılar da kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

DDOS (Distributed Denial of Service Attack) Önleme Hizmeti

DDOS Önleme Hizmeti kapsamında internet erişimi ve internete açık sunucular için volumetrik bir DDOS atağının engellenmesi amacıyla servis sağlayısı üzerinden DDOS önleme hizmeti sağlanmaktadır.

DDOS Önleme Hizmeti, istenildiği takdirde dedike hizmet olarak da verilebilmekle birlikte, koruma şekilleri farklı senaryolar için de kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

Yük Dengeleme Hizmeti/WAF Hizmeti

Yük Dengeleme Hizmeti / WAF Hizmeti kapsamında web servisleri tarafında oluşan yoğun trafiğin farklı sunuculara yönlendirilmesiyle, sunucuya gelen isteklerin cevaplanma süresi azaltılarak yük dağıtma işlemi uygulanmaktadır.

WAF Hizmeti ile istenildiği takdirde, gelen istekler içerisinde yer alan zararlı erişim hizmetleri de engellenebilmektedir.

Kuruma özel güvenlik altyapısı oluşturulabilmekle birlikte sistemin kesintisiz bir şekilde çalışırlığını sağlayabilecek, isteğe bağlı yedekli yapılar da kullanılabilmektedir.

Hizmet bileşenleri, merkezi yönetim sistemleri ile 7/24 izlenmektedir.

Proaktif Tehdit İzleme ve Log Yönetim Hizmeti

Proaktif Tehdit İzleme ve Log Yönetim Hizmeti kapsamında kurumların iletişim ve bilgi teknolojileri altyapısında oluşabilecek güvenlik olaylarına karşı olası olayların önceden tespit edilerek, zararların oluşmadan önlenebilmesi için sistemlerin 7/24 proaktif olarak izlenmesi ve gözlenmesi hedeflenmektedir. Bunun yanında, 5651 No’lu Uyum Yasası’nın gerektirdiği yasal yükümlülükler ile log kayıtlarının, yasaların gerektirdiği sürece saklanması ve istendiği durumlarda raporlanması mümkün olacaktır.

Proaktif Tehdit İzleme Hizmeti

• İlişkilendirilmiş loglar üzerinde oluşabilecek tehditlerin IBM’in dünya genelindeki Güvenlik Operasyonları Merkezleri’nden 7/24 anlık olarak izlenmesi ve tespit edilen tehditlere dönük aksiyon alınabilmesi
• Dünyanın en büyük tehdit ve güvenlik açığı veritabanını kullanarak, ilişkilendirilen kural setleri ile oluşabilecek risklere karşı önlem alınabilmesi
• Geçmiş ve gerçek zamanlı tehdit analizlerinin yapılması
• IBM X-Force araştırma ekibinin dünya genelindeki zafiyetleri ve saldırıları araştırıp izlemesi ve mevcut toplanan loglarda bu zafiyetlerin bulunması durumunda proaktif önlem alınması
• Politika istisnalarını ve kullanıcı davranışı trendlerini içeren haftalık ve aylık Trend Analizi raporunun alınması

Log Yönetimi Hizmeti

Log Yönetimi Hizmeti kapsamında verdiğimiz hizmetlerden bazıları;
• Müşteri tarafında dağınık tutulan logların merkezi bir veritabanında toplanarak tek bir web arayüzü üzerinden erişilebilir hale getirilmesi
• 5651 yasasına uygun bir şekilde logların saklanması ve gerekmesi durumunda raporlanması
• Log kapasitelerinin artması durumunda kurulmuş olan mimarinin genişleme olanağının bulunabilmesi
• Yeni SIEM altyapısında log korelasyon yeteneğinin olması ile toplanan loglardan müşteri ihtiyaçlarına özel korelasyon kurallarının oluşturulabilmesi
• Raporlama sayfası desteği ile web ara yüzünden istenilen logların araştırılabilme imkânı sağlanması

Bize Ulaşın

Sayfayı Aşağı Kaydırın
icon scroll down

HİZMETLER