Çözümlerimiz

Veri Yedekleme & Kurtarma

Sistemler üzerinde üretilen kritik öneme sahip verilerin, oluşabilecek olağanüstü durumlara, siber saldırılara ve donanım arızalarına karşı, farklı cihazlar üzerine aktarılıp yedeklenmesi oldukça önemli bir konudur.

Veri yedekleme alanında sadece dosya, veritabanı yedekleme ihtiyaçları değil fiziksel ve sanal sunucuların image yedeklerinin alınması, farklı lokasyonlara mirror yedekleme vb. çok farklı ihtiyaçlara çözüm sağlayan CommVault firmasının çözümleri ile iş ortaklarımıza hizmet sunmaktayız.

Adli Bilişim

Şirket çalışanlarınızın karıştığı ya da siber bir saldırı sonucu ortaya çıkan olayların tekrar etmemesi için incelenmesi ve kök sebeplerini tespit etmek gerekir.

Yaşanan olayların adli mercilere taşınması durumunda olay sonrası sistem üzerindeki silinen dosyaların geri getirilmesi, uygulama ve işletim sistemi üzerinde var olan dosya ve olay kayıtlarının Adli birimlerin kabul edeceği bütünlükte ve nitelikte toplanması, zaman çizelgesi çıkartılması, rapor hazırlanması gerekmektedir.

Yaşanılan siber olaylar sonrası silinen delilleri, log kayıtlarını (artifact), dosyaları kurtarmak için kullanılan standart dışı dosya geri getirme uygulamaları delillere zarar vermekte bütünlükleri bozmaktadır.

Digisecure olarak DFIR (Digital Forensic Incident Response) alanındaki boşluğu doldurarak bu alanda kendi geliştirdiğimiz ürünümüz ile hizmet vermekteyiz.

Veri Sızmasının Engellenmesi

Veri sızıntısı önleme uygulamaları, kurumların gizli verilerinin (müşterilere ait kişisel veriler, proje dosyaları, fiyat teklifleri, piyasaya ile paylaşılmamış hedefler, finansal veriler vb.) korunmasını ve kurum dışına bilerek ya da kazara sızdırılmasını engellemek üzere geliştirilmiş yazılımlardır.

DLP yazılımları verilerin fiziksel ortamlara (cd, usb, harici disk, yazıcı vb.), sosyal medya uygulamalarına (facebook, twitter, whatsapp vb.), gmail, hotmail gibi kurumsal olmayan ya da şirket içi ve şirket dışı kurumsal eposta ile paylaşımlarında kurum politikalarına göre aksiyon alır.

DLP yazılımları, verilerin sızmasını, sızdırılmasını engelleme özelliklerine ek olarak kullanıcı disklerinin şifrelenmesini, taşınabilir medya ortamlarının (cd, usb, harici disk vb.) yönetimini ve veri koruma politikalarının doğru uygulanabilmesi için tanımlanacak kurallara göre kurum içinde hassa verinin tespiti de yapabilmektedir.

Digital Veri Sınıflandırma

Veri sınıflandırma uygulamaları, çalışanlarını dokümanları, epostaları ve diğer dosyaları kurum politikalarına uygun olarak sınıflandırmaya yönlendirir, ya da otomatik olarak veri keşfi yaparak kurum politikalarına uygun olarak verilen gizlilik sınıflandırmasının uygulanmasını sağlar. Veri sınıflandırma uygulamaları aynı zamanda veri güvenliğini sağlamanın en önemli adımlarından biri olan çalışan farkındalığını çok hızlı bir şekilde arttır. Şirketiniz için gizlilik değeri yüksek olan verilerinizin ya da içeriklerine göre (kredi kart datası, özel nitelikli kişisel veri, kimlik bilgileri vb.) gizlilik değeri yüksek olan verileriniz sınıflandırılması DLP uygulamaları üzerinde tanımlanacak olan veri koruma politikalarınız daha etkin ve doğru olarak uygulanmasını kolaylaştır.

Güvenli Dosya Paylaşımı

Kurumlar arası hatta aynı kurum içinde veri paylaşımı konusu erişim yetkilendirme, erişimlerin standartlara uygun olması, güvenlik kriterleri, erişimlerin kayıt altına alınması gibi birçok sorunu beraberinde getirmektedir. Güvensiz kabul edilen Ftp dosya sunucuları ya da kısmen daha güvenli olan klasik SFTP uygulamaları beklentileri karşılamamaktadır.

IP ve kullanıcı isimlerine göre kısıtlamalar, erişimlerin kayıt altına alınması, tek kullanımlık şifre gönderimi, erişime açılan alanlar üzerindeki dosyaların bir süre sonra otomatik silinmesi, paylaşıma açılan her dosyanın bilgi güvenliği birimi onayına gitmesi vb. özellikler güvenli dosya paylaşımı uygulamalarında yerini bulmaktadır.

Dosya Erişimi ve Yönetimi

File Orbis, kurumunuz içindeki ortak klasörleri (network disklerini), profil dosyalarını ve daha birçok dosya ortamını tek noktadan yönetmenize imkan veren, dosya ortamlarınıza web tarayıcınız ve mobil cihazınızdan güvenli ve kolay biçimde eriştiren ölçeklenebilir bir dosya erişim ve yönetim platformudur. Dosya yönetimi yanında, kurumsal ve kurum dışına gelen giden dosyalarınızın zararlı yazılım taramasından geçirerek güvenli dosya paylaşımına da imkan verir. Mail paylaşımlarınızda eposta uygulamasında tanımlanan kota sınırlamalarına takılmadan kolayca veri paylaşımı yapmanıza izin verebilir hatta NTFS yetkilerinizi File Orbis uygulaması ile senkronize edebilirsiniz. Gelişmiş raporlama ara yüzü ile standart ve regülasyonların taleplerini karşılayacak raporları çekebilirsiniz.

Hassas Veri Keşfi

Özellikle PCI-DSS kapsamında kredi kartı bilgilerinin ve kişisel verilerin korunmasına yönelik kanunlar kapsamında da (GDPR, KVK-K) kişisel verilerin keşfedilmesi gereksinimleri büyük ve orta ölçekli firmalarda veri keşfi yazılımlarının kullanılmasını zorunlu kılmaktadır.

Veri keşfi yazılımları ön tanımlı politikalar ile kurumunuz için kritik olan veriler için de politikalar tanımlamanıza imkan sağlamaktadır. Kısa sürede hassas verilerin keşfini tamamlayan veri keşif uygulamaları çıktılarına göre daha etkin ve daha az hatalı sonuçlar doğuran güvenlik politikaları uygulanabilmektedir.

Log Yönetimi

Log yönetim uygulamaları güvenlik ihtiyaçlarımızın en önemli unsurlarından biridir. Ne oldu, nasıl oldu, kim yaptı, ne zaman yaptı sorularına tutarlı ve kolay bir şekilde cevap vermek için sistemlerdeki, uygulamalarda olay (event/log) kayıtlarına ihtiyaç duyarız.

Bu sebeple log yönetim uygulamaları, SOX, PCI-DSS, ISO 27001, COBIT, BTK, BDDK, 5651 ve son olarak karşımıza çıkan 6698 sayılı kişisel verilerin korunması kanunu dahil olmak üzere güvenlik ve bilgi güvenli üzerine hemen hemen tüm standart ve yönetmeliklerde kurumların sahip olunmasını önerdiği güvenlik araçları listesinde en üst sırada yer almaktadır.

Log yönetim uygulamaları, kurumlar için gerekli olmakla birlikte olay kayıtlarının arşivlenmesi, aynı sistemden çok fazla gelen logların tekilleştirilmesi, logların anlamlı hale getirilmesi, belirli sınıflara göre ayrıştırılması, farklı sistem ve uygulama loglarının birbirleri ile ilişkilendirilerek rapor ve alarm oluşturulması, ön tanımlı senaryolar gerçekleştiğinde bilgilendirme yapılması vb. konulardaki eksiklikler üretici firmaları bu alanda yeni ürünlerin SIEM (Security Information and Event Management) geliştirilmesine yönlendirmiştir.

Güvenlik ile ilgili olayları tek bir noktadan yönetmek, izlemek, analiz etmek ve olay sonrası aksiyon alma ihtiyacı kurumsal firmaları SIEM araçlarına yönelmektedir.

Ağ Güvenliği

Kurumlarda ağ erişim güvenliğini sağlamak fiziksel güvenliğin çok ötesinde bir koruma gerektirmektedir. Çalışanların, dış kaynak personelin, tedarikçilerin, ziyaretçilerin kurumsal ağa bilerek ya da bilmeden kendi bilgisayarları dahil etmelerini, kurumsal ağa erişimlerini engelleyecek bir sistemin olmaması beraberinde bir çok riski bir getirmektedir. Özellikle tedarikçi, ziyaretçi ve hizmet alınan firma personelin çok olduğu kurumlarda bu sirkülasyonu yönetmenin zorluğundan dolayı ağ erişimlerin kontrol altına alınması kaçınılmaz olmaktadır.

Hem fiziksel hem de yazılım tabanlı olarak konuşlandırılabilen NAC uygulamaları sadece ağa erişimleri izin verme ya da engelleme yaparak kontral altına almakla kalmaz aynı zamanda ağa erişmek isteyen bilgisayarlar üzerinde ön tanımlı politikalara göre anti virüs, yama kontrolü, sertifika, istenmeyen uygulama kontrolü gibi birçok kontrolü yaparak kurum bilgisayarlarını, kurumun tanımlamış olduğu politikalara uygun seviyeye gelmeye zorlar.

Kod Güvenliği

Yazılım yaşam döngüsü içerisinde en önemli adımlardan biri yazılan kodların güvenlik zafiyeti içerip içermediğidir. Günümüzde yazılım geliştirme süreçlerinde yazılımcıların üzerindeki zamanında canlıya çıkarma baskısı ya da kaynak yetersizliği yazılan kodlarda güvenlik açığı var mı yok mu gibi güvenlik kaygılarını ürünü canlıya aldıktan sonra kontrol etmek üzere ikinci plana itmektedir.

Özellikle internet üzerinden bayilere, tedarikçilere, son kullanıcılara açık olan ve bir veri tabanını besleyen crm, eticaret vb. web uygulamalar için yazılım kodlarını güvenlik açısından gözden geçirmeden devreye almak büyük veri kayıplarına sebep olmaktadır.

Statik kod analiz uygulamaları yazılım kodlarının her bir satırını inceleyerek güvenlik açıklarını, sebeplerini ve çözüm önerileri çok hızlı bir şekilde ortaya koyar. Kendi içinde yazılın geliştiren firmalar statik kod analiz uygulamalarını yazılım yaşam döngüsü içerisine dahil ederek farklı farklı ortamlarda geliştirdikleri tüm kodları gözden geçirerek kodlardaki zafiyetlerin güvenlik olaylarına sebep olmadan engeller.

Erişim Yönetimi

Sistemlere kimlerin erişeceği, erişim yetkisi olan kişilere verilen yetkiler, yetkilerin seviyesi admin, sa, root gibi ayrıcalıklı hesapların kullanımı ayrıcalıklı hesaplarla yapılan aktivitelerde hesabı kullanan kişilerin tespit edilememesi, şirketten ayrılan personelden teslim alınmayan/alınamayan ayrıcalıklı hesaplara ait parola, şifre kayıplarının yaşanması büyük sistemlere sahip kurumlar için ciddi riskler içermektedir.

Ayrıcalıklı hesapların yönetimi ve şifre/parolaların saklanması, erişimlerin kayıt alınması, tüm bunların yanında sistemlere uzak erişim hakkı verilen destek firmalarının sistem üzerinde yaptığı değişiklikleri geri dönük olarak görebilme hatta izleyebilme gereksinimleri PAM olarak adlandırılan ürünleri ortaya çıkarmıştır.

Bilgi Güvenliği Farkındalığı

Son yıllarda artan sosyal mühendislik saldırılarının özelliklede e-posta ile yapılan saldırıların hedefi olan çalışanlarınızı korumak, personel kaynaklı veri sızma/sızdırmalarını en aza indirgemek, web sitelerinden yayılan zararlı yazılım ve uygulamalara karşı şirket çalışanlarının bilgi güvenliği farkındalığını arttırmak önem kazanmıştır.

Daha önce ISO 27001, PCI-DSS, SOX gibi regülasyon ve standartların çalışanların bilgi güvenliği süreçlerine ilişkin farkındalığını ve katılımın gereksinimlerine yönelik poster, sınıf eğitimleri, online interaktif sunumlar gibi yöntemlerle yapılan çalışmalar; zamanla yerini güncel siber saldırı senaryolarını içeren, güncel tehditlere göre farklı farklı senaryoları bütün çalışanlara tekrar tekrar uygulayan ve hızlı bir şekilde çalışanların bilgi güvenliği farkındalığını arttıran uygulamalara yerini bırakmaktadır.

Zafiyet Tarama

Ağ sistemlerinde, web uygulamalarında, işletim sistemlerinde yama eksikliğinden, uygulamaların çalışma sisteminden ya da yapılandırma hatalarından kaynaklanan zafiyetler sebebi ile her gün bir yenisi ortaya çıkan ve bu zafiyetleri kullanan saldırı yöntemleri ile karşı karşıya kalınmaktadır.

Zafiyet tarama araçları ağ cihazları, web uygulamaları, işletim sistemleri gibi tüm bilgi sistemleri alt yapısı bileşenlerinin güvenlik eksiklikleri tek merkezden yönetmesine imkan vermektedir.

Mobil Cihazlardan Delil Toplama

Günümüz dünyasında 5 milyar insan cep telefonu kullanıyor. Bu insanların %80 mobil internet kullanıcı. Siber suçların arttığı bir dünyada internet üzerinden işlenen suçlarda aynı oranda değişim göstermektedir.

Mobil cihazları üzerinden işlene suçların tespiti ve delil niteliği taşıyan verilerin toplanması, siline verilerin geri kazanılması ve tüm bu işlemlerin doğru ve hızlı bir şekilde yapılması önem kazanmıştır.

Olay yerinde şüpheli, mağdur veya tanıktan delil toplama amaçlarını karşılamak ve karar verme hızını arttırmak için gelişmiş Adli Bilişim cihazları ve uygulamalarının kullanılması gerekmektedir.

Digisecure olarak mobil cihazlardan olay yerinde delil toplaması kapsamında çözüm ortağımız olan Susteen firmasının ürünleri ile müşterileri hizmet vermekteyiz.