Güvenlik Çözümleri

Ağ Güvenliği Çözümleri

Bilgiye daha kolay erişim talebine cevap veren altyapı ve uygulamalar, kurumları da güvenlik çözümlerinde bu hıza yetişmeye zorluyor. Giderek yaygınlaşan, hızlanan ve sürekli yenilenen ağ altyapısına uyum sağlamak için daha esnek, duyarlı ve bütünleşik güvenlik çözümlerine ihtiyaç duyuluyor. Güvenliğin tek noktadaki çözümler ile sağlanması ise artık mümkün değil.

Sertifikalı uzmanlarımızla, müşterilerimize geniş alan ağı, kablosuz alan ağı ve yerel alan ağı teknolojilerinde, üretici bağımsız esnek çözümler ve hizmetler sunuyoruz.

  • Geniş Alan Ağı Güvenliği

    İletişim teknolojilerinin hızlı gelişimi, geniş alan ağlarının kullanımını artırırken, yeni teknolojiler sayesinde yeni fırsatlar da sunuyor. Farklı bağlantı yapılarını içeren çözümlerle artan geniş alan ağı kullanımı, güvenlik konusunda kapsamlı çözümleri gerekli kılıyor.

    Sunduğumuz çözümlerle, farklı lokasyonlardaki ofislerin kesintisiz çalışabilmesini, artan tehdit türlerine karşı gerekli önlemlerin alınabilmesini, kullanıcıların ihtiyaç duydukları her an ağa erişebilmesini, ağ performansını düşürmeden sağlıyoruz.
     
  •  Kablosuz Alan Ağı Güvenliği
     

    Kablosuz ağların kablolu ağlardan çok daha fazla rağbet gördüğü ve hızla büyüdüğü bir dönemi yaşıyoruz. Kablosuz ağ erişim cihazlarının maliyetlerinin düşmesi, kablosuz ağların performansının kablolu ağlara yaklaşması, kullanımı daha da artıyor.

    Ancak kablosuz ağlarda fiziksel bir bağlantı olmadığı için güvenlik boyutu da değişiyor. Kablosuz ağlardaki en temel güvenlik problemi, verilerin havada uçuşmasıdır. Konumlandırılan erişim noktalarının dağıtık ve bir yapıda olması, fiziksel güvenliğin sağlanmasının zor olması nedeniyle kablolu ağ ekipmanlarına göre daha fazla tehdit altındadır. 

    Müşterilerimizin, kablosuz alan ağlarının sağladığı esneklikten daha verimli şekilde yararlanabilmesi için çok katmanlı güvenlik çözümleri sunuyoruz. 

  • Ağ Erişim Kontrolü (NAC)

    Güvenli olduğu kabul edilen yerel ağların,  tehditlerin ana kaynaklarından biri 

    olduğu biliniyor. Kurumsal kullanıcılar başta olmak üzere, tüm istemcilerin yerel ağ erişimlerinde kullandıkları bilgisayarların güvenlik politikalarına uygunluğu önem kazanıyor. Zira yetkisiz cihazların kurumsal ağa dahil olması önemli riskleri beraberinde getiriyor. Özellikle mobil kullanıcıların aynı cihazları hem kurum içinde hem de kurum dışında kullanmaları, bu cihazlar ile birlikte güvenlik zafiyetine neden olabilecek yazılımların kurumsal ağ kaynaklarına yayılmasını kolaylaştırıyor.

    Müşterilerimiz, sunmuş olduğumuz yerel ağ erişim denetim sistemleri sayesinde:

  • Yerel ağ kaynaklarına bağlantı yapmak isteyen istemcilerin güvenlik seviyelerini inceleyebiliyor
  • Kurumsal güvenlik politikalarına uygun olmayan istemcileri sınırlayabiliyor
  • Sınırlanmış istemcilerin güvenlik seviyelerinin kurumsal politikaya uygun hale getirilebilmesini sağlayabiliyorlar.

NAC çözümlerimiz ile daha güvenli bir ağ altyapısı sağlayarak, güvenlik zafiyetlerini engelleyebilir, olası kesintileri minimize edebilirsiniz.

İnternet Güvenliği Çözümleri

İş ve özel hayatın vazgeçilmezi haline gelen internetin, güvenli kullanımı için yetkin mühendis kadromuzla müşterilerimize e-posta güvenliği, güvenlik duvarı (Firewall), web güvenliği, saldırı algılama ve önleme sistemleri (IPS), uzaktan güvenli erişim sistemleri (VPN) ve web sunucu güvenliği (WAF) teknolojilerinde esnek çözümler ve hizmetler sunuyoruz.

  • E-Posta Güvenliği

    E-posta trafiği, mobil kullanıcıların katılımıyla ciddi şekilde artarken, güvenlik risklerini de beraberinde getiriyor. Kullanıcı tarafından istenmeyen e-posta sayısında ciddi artışlar gözlenirken, bu durum ciddi zaman ve verim kaybına sebep oluyor.

    Deneyimli BT güvenlik danışmanlarımız, anti-virüs, anti-spam, anti-trojan, anti-worm, anti-phishing çözümlerimiz ile e-posta servislerini güvenilir hale getiriyor. Müşterilerimizi istenmeyen veya uygun olmayan e-postalardan ve güvenlik tehditlerinden aktif olarak koruyoruz.
     
  • Güvenlik Duvarı (Firewall)


    İnternet bağlantısı yapılan ve özellikle sunucu servislerine sahip olan her ağ bir güvenlik duvarına ihtiyaç duyar. Güvenlik duvarları sayesinde, güvenlik politikalarınıza bağlı olarak, yerel ağınıza dışarıdan gelebilecek bağlantıları kontrol edebilirsiniz. Güvenlik duvarları sizi sadece dışarıdan gelen tehditlere karşı değil, aynı zamanda iç ağdan gelmesi muhtemel saldırılara karşı da koruyabilmelidir. Güvenlik duvarı çözümlerimiz, mevcut ağınızın güvenliğini sağlarken, Sanal Özel Ağ (VPN) teknolojisi ile uzaktan erişimleri de güvenli hale getirmektedir.

    Güvenlik duvarı çözümünü daha kapsamlı bir koruma kalkanına dönüştürmek için UTM (Unified Threat Management) çözümünü sunuyoruz.   UTM çözümlerimiz, saldırı tespit ve koruma, web ve içerik filtreleme, anti-virüs, anti-spam, trafik ayarlama, bağlantı denetimi gibi birçok özellik sunarken, kapsamlı ve kolay yönetilebilen güvenlik altyapısı sağlıyor.

  • Web Güvenliği

    Bugün karşı karşıya olduğumuz yeni güvenlik riskleri, virüs önleme ve URL filtreleri gibi geleneksel güvenlik teknolojilerinin yetersiz kalmasına yol açmaktadır. Bu teknolojiler, özellikle Web 2.0 sitelerine gönderilen duyarlı veriler üzerinde yeterli kontrol sağlayamamaktadır.

    Kurumsal verilerin izinsiz şekilde kurum dışına çıkartılmasını engelleyen, kullanıcıların kurum politikaları ve kanunlar çerçevesinde internete bağlanmalarını sağlayan, kullanıcıları zararlı içerikten koruyan, esnek URL filtreleme, saldırı algılama, kötü amaçlı yazılım taraması gibi bileşenlerle web üzerinden gelmesi muhtemel tüm tehditlere karşı çözümler geliştiriyoruz.
     
  • Sunucu Güvenliği

    Geleneksel güvenlik yaklaşımı, sunucu güvenliği ile başlar.

    Sunucu güvenlik çözümlerimiz:
     
  • Sunucuların fiziksel güvenliği
  • İşletim sisteminin güvenliği

  • Sunulan servislerin güvenliği

  • İklimlendirme

  • Felaket kurtarma senaryoları

  • UTM cihazları ile ağ güvenliğinin sağlanması

  • Loglama

  • Sunucu tabanlı IPS sistemleri

  • Veri yedekleme

  • Yönetilen güvenlik servisleri ile izleme

  • Tüm yapılandırmanın sistematik yönetilmesini kapsamaktadır

 

  • Saldırı Algılama ve Önleme Sistemleri (IPS)

    Sunucu servislerine sahip olan bir ağdaki güvenlik duvarları, verilen servislerin ilgili portlarının dış dünyaya erişimini kontrol eder. Günümüzde kullanılan birçok güvenlik duvarı ise daha fazlasını yaparak bu portların üzerinden akan uygulama trafiğinin ağ standartlarına uygunluğunu kontrol eder. Bu sayede de tehditleri tespit etme ve önlemede bir avantaj sağlar. 

    Geleneksel güvenlik duvarları, sınırlı özellikleri ve performans kısıtları nedeniyle istenen güvenlik seviyesini sağlamada yetersiz kalabilmektedir. Gelişmiş özellikler ve yüksek performans sunan saldırı algılama ve önleme sistemleriyle, daha etkin bir güvenlik yapısı oluşturabilirsiniz. Saldırı algılama ve önleme sistemlerimiz, güvenlik duvarının önüne konumlandırılır. Bu yapı ile iç veya dış ağlardan gelen paketler incelenir ve saldırı şablonlarına uyan, tehdit içeren paketlerin geçmesi engellenerek etkin bir güvenlik sağlıyoruz.
     
  • Uzaktan Güvenli Erişim (VPN)

    Rekabet, kullanıcıların ofis dışında olduklarında da, kurumsal kaynaklara her zaman, her yerden erişebilmeleri gerektiriyor.  Mobil olarak çalışmanın zorunluluklarından biri haline gelen bu gereksinimi karşılayabilmek için güvenli internet erişiminin her zaman sağlanabiliyor olmalıdır. Ayrıca, kurum içi erişimi olan dahili kaynakların, internet ortamında da güvenli olarak erişilebilir olmalıdır. Hatta ihaz bağımsız erişimin sağlanması da artık bir gerekliliktir. Teknoser olarak, uzaktan güvenli erişim için gerekli olan altyapıları sağlıyoruz. İstenilen güvenlik seviyesine göre belirlenen farklı VPN türleri ile düşük maliyet, yüksek güvenlik vekolay yapılandırma avantajlarına sahip olabilirsiniz.
     
  •   Web Sunucu Güvenliği (WAF)
     

    Web Uygulama Güvenlik duvarı (WAF - Web Application Firewall) karmaşıklaşan web trafiği üzerinde detaylı paket incelemesi yaparak olağandışı olan trafiği engeller. Kısaca, web uygulamalarını korumak üzere tasarlanan WAF sistemlerinin kullanımı “PCI Veri Güvenliği” gibi bazı güvenlik standartları tarafından da zorunlu tutulmaktadır.

    Web uygulamalarınızı ve web sunucularınızı, IPS'lerin engellemeyeceği web tabanlı ataklardan WAF sistemleri ile koruyabilirsiniz. WAF sistemleri tıpkı IPS'ler gibi hat trafiğini üzerinden geçirecek şekilde, ancak IPS'lerden farklı olarak web uygulamalarının önüne konuşlandırılır. Böylelikle, WAP sistemi tüm web trafiğini değil, web uygulamalarına ve web uygulamalarından olan trafiği izleyip, analiz eder.

    WAF sistem çözümlerimiz ile web uygulamalarınıza yapılan erişimleri izleyebilir, denetim için erişim loglarını derinlemesine inceleyebilir, tehdit ve saldırılara karşı korunabilirsiniz.

Son Kullanıcı Güvenliği Çözümleri

Son kullanıcıya yönelik güvenlik çözümleri, kurumların güvenlik mimarisindeki son savunma katmanı olarak görev yapar. Bu katmanda genellikle ağ geçidi seviyesinde güvenlik önlemleri alınır ancak bu önlemler yetersiz kalır. Anti-x yazılımları da tek başına istenen güvenliği sağlamayacaktır. Son kullanıcıları hem dışarıdan hem yerel ağdan gelen tehditlere karşı korurken, kurum dışına bilgi çıkarılması, kaybolan veya çalınan bir cihazla değerli verilerin kaybının da engellenmesi gerekmektedir.

Teknoser olarak önceliğimiz kurumsal şirket güvenlik politikalarının belirlenmesi ve bu politikaları bütünleşik son kullanıcı güvenlik çözümleri ile uygulamaya geçirmektir.

Bu kapsamda sunduğumuz bütünleşik çözümler farklı servisler içermektedir:

  • Kullanıcı tabanlı güvenlik duvarları
  • Uygulama güvenlik duvarları,
  • Anti-virüs, anti-spyware yazılımları
  • Fiziksel port (usb vb.) kısıtlamaları
  • Disk şifreleme çözümleri 

Son kullanıcı güvenliği çözümlerimiz, kolayca yönetilebilen bileşenleriyle daha verimli ve güvenli çalışma ortamı sağlıyor.

Veri Güvenliği Çözümleri

Herhangi bir güvenlik sorunu sebebiyle kritik verilerin kaybedilmemesi, doğru kişilerce erişilebilmesi, kurum politikalarına uygun olarak kontrol altında tutulması, iş sürekliliği ve maddi kazançların yanı sıra kurumsal itibar açısından da çok değerlidir. Yetkin kadromuzla müşterilerimize, bilgi sızıntısı engelleme, şifreleme çözümleri ve veri tabanı güvenliği teknolojilerinde üretici bağımsız esnek çözümler ve hizmetler sunuyoruz.
 

  • Bilgi Sızıntısı Engelleme (DLP)

    Veri Sızıntısı/Kaybı Engelleme (Data Leakage/Loss Prevention) çözümlerimiz, müşterilerimizin verilerinin bilinçli ya da yanlışlıkla kurum dışına çıkmasını engellemeyi hedeflemektedir. Güvenlik çözümleri genel olarak dışarıdan gelen tehditlere önlem alırken, DLP çözümleri içeriden dışarı çıkabilecek verilerin güvenliğini sağlar. DLP çözümlerimiz iki aşamadan oluşur. İlk katmanda istemci tabanlı, ikinci katmanda ağ tabanlı DLP çözümleri yer alır.

    İlk aşamada, kıymetli verinin ağ erişimine ihtiyaç duymadan dışarı çıkarılabileceği CD/DVD, USB, bluetooth, kart okuyucular gibi yöntemlerin kullanımını engelliyoruz. İkinci aşamada ise kritik dosyaları tanımlıyor; web, e-posta, FTP, yazıcı gibi uygulamalardan hangileri ile kullanılabileceği tespit ediyor; kime, hangi kişiler tarafında gönderilebileceği gibi detaylı erişim denetleme kuralları belirliyor ve uygulamaya alıyoruz.
     
  • Şifreleme Çözümleri

    Veri güvenliği için kullanılan en eski ve en etkin yöntemlerden biri olan şifreleme çözümleri, daha karmaşık algoritmalarla yenileniyor. Verilerin güvenli bir şekilde saklanması, yetkisiz kişilerin eline geçmesi durumunda ise anlamsız bir sayısal veri dosyası formatında olması amacıyla disk ve dizin bazında özel şifreleme çözümleri sunuyoruz.
     
  • Veri Tabanı Güvenliği

    Veri tabanı güvenliğindeki temel öncelikler, iç tehdit riskinin azaltılması, standartlara ve mevzuata uyumun sağlanmasıdır. Tehditlere karşı koruma ve kurallara uyumu sağlamak için geliştirilen veri tabanı güvenlik çözümlerimiz ile kullanıcı ve erişim kontrolü, izleme ve engelleme, veri sınıflandırma, veri şifreleme, denetim ve raporlama, güvenli konfigürasyon yönetimi servisleri sağlıyoruz.

Log Yönetimi Çözümleri

Teknoser olarak ağınızda bulunan tüm donanım ve yazılımlarından çeşitli bilgiler toplayarak sizlere daha doğru bir raporlama ve görüntüleme hizmeti sağlayan çözümler sunuyoruz. Sunulan çözümler aynı zamanda 5651 sayılı yasanın gerekliliklerini de yerine getirmektedir.

Sistem bileşenleri üzerinde tutulan kayıtlar, güvenlik, kanıt oluşturmak ve sorun giderme gibi amaçlarla kullanılır. Log yönetimi, ISO 27001, PCI, 5651 sayılı yasa gibi düzenlemelere uyum sağlamak için de gerekmektedir. Tutulan kayıtlar ile kullanıcı aktiviteleri, sistem performans değerleri, veri tabanı erişimi detayları gibi birçok bilginin toplanması ve kaydedilmesi mümkündür. 

Log yönetim çözümlerimiz ile logların toplanması, ilişkilendirilmesi, arşivlenmesi, analiz edilerek anlamlı raporlar hazırlanabilmesini sağlıyoruz. Etkin log yönetimi sayesinde sistemleriniz ile ilgili güvenlik ve performans analizini kolayca yapabilir, gerektiğinde adli amaçlar için delil olarak kullanabilirsiniz.

  • 5651 Sayılı Yasa Çözümleri

    15 Kasım 2008’de resmi olarak yürürlüğe girmiş olan 5651 sayılı yasa, internet üzerinde suç oluşturabilecek durumlara karşı suçlunun takibi ve bulunmasını amaçlamaktadır. Bu sayede, internet üzerinden işlenen bilişim suçlarının önemli ölçüde önüne geçilerek, kullanıcıların internet üzerinden aldatılmalarını ve kötü amaçlı içeriklerden korunması amaçlanmaktadır.

    5651 sayılı yasa gereği konumlandırdığımız çözümlerle,  yasa kapsamında sistemde alınması gereken tüm logların merkezi bir noktaya toplanmasını ve kanunda belirtilen bilgilerin doğruluğunu, bütünlüğünü ve oluşacak olan verinin dosya bütünlük değeri olan HASH bilgisinin zaman damgası ile saklanmasını ve gizliliğinin temin edilmesini sağlıyoruz. Ayrıca, müşterilerimizin sistemlerini TÜBİTAK imzalama mekanizmalarına kolayca entegre ediyoruz.
     
  • Olay İzleme ve Yönetim Sistemi (SIEM) Çözümleri

    Olay izleme ve yönetim sistem çözümlerimiz, sahip olduğunuz farklı donanım ve yazılım sistemlerinin ürettiği kayıtların, tek bir merkezde toplanmasını ve bu kayıtları standart bir yapıya dönüştürerek bütünsel bir şekilde sorgulanmasını ve raporlanmasını sağlıyor. Bu çözümün en kritik yanı ise farklı kaynaklardan gelen kayıtların birbirleri ile ilişkilendirilebiliyor olmasıdır. Bu sayede, kolaylıkla dikkatten kaçabilecek şüpheli olayları, net bir şekilde ortaya çıkartabilirsiniz

Mobil Güvenlik Çözümleri

Mobil teknolojiler, iş modellerimizi değiştiriyor. Mobil teknolojiler ve mobil cihazlar, kurumsal ağlarda giderek daha fazla yer alıyor. Kurumsal kaynaklara her an, her yerden, her mobil cihaz ile erişebilmenin sağladığı konfor, kapsamlı güvenlik ihtiyaçlarını da beraberinde getiriyor. Teknoser olarak müşterilerimize hem mobil cihaz yönetimi hem de mobil cihazlardaki bilgilerin ve kurumsal ağlarla kurulan iletişimin güvenliği için çözümler sunuyoruz.

  • Mobil Cihaz Yönetimi (MDM)

Mobil cihaz yönetimi, akıllı cihazlarda bilgi güvenliğinin sağlanmasını ve gerektiğinde cihazlara uzaktan müdahale edilebilmesini sağlıyor.

Sunduğumuz çözümlerle:

  • Kaybolan mobil cihazın uzaktan yeri belirlenebilir
  • Cihazdaki kurumsal bilgiler silinebilir
  • Cihaz uzaktan kilitlenebilir
  • Cihazlardaki şifre kuralları belirlenebilir
  • Cihazlardaki kurumsal uygulamalar kontrol edilebilir
     
  • Mobil Güvenlik

Çalışanlarca kullanılan mobil cihazların şirket kaynaklarına erişmeleri ve kurumsal verileri mobil cihazlarında saklamaları gerekebiliyor. Teknoser olarak, bu erişimi güvenli hale getirmenin yanında mobil cihazda bulunan şirket verilerinin yönetimi, veri sızıntısını önlenmesi ve kaybolan cihazlarda bulunan verilere uzaktan müdahale edilmesi gibi çözümler sunuyoruz. Mobil güvenlik çözümümüz, hem mobil cihazların, hem bağlantıların hem de veri transferlerinin güvenliğini sağlamayı hedefliyor. Bu kapsamda: Mobil erişim loglarının tutulabilmesi servisleri ile mobil cihazların merkezden yönetimini sağlıyoruz.

  • Cihazlara anti-virüs ve güvenlik duvarları yazılımlarının yüklenmesi
  • Cihazların uzaktan kontrol edilebilmesi
  • Cihazlarda yüklü yazılımların kontrol edilebilmesi
  • Cihazdaki verilerin kriptolu saklanabilmesi
  • Cihaz ile kurum arasında yapılan bağlantı kurallarının belirlenmesi
  • Kullanıcının erişim haklarının düzenlenebilmesi
  • Mobil erişim loglarının tutulabilmesi servisleri ile mobil cihazların merkezden yönetimini sağlıyoruz