Güvenlik Çözümleri

KVKK Veri Güvenliği Çözümleri, Ağ Güvenliği Çözümleri, Sistem Güvenliği Çözümleri,
Uygulama Güvenliği Çözümleri, Kimlik ve Erişim Yönetimi Çözümleri, Danışmanlık Hizmetleri

Veri Sızıntısını Önleme Çözümleri

DLP (Veri Sızıntısını Önleme), bilgi güvenliğinde değerli verilerin başkalarının eline geçmesini engellemek üzere tasarlanan teknolojidir. Günümüzde kurumlar kullandıkları ya da sakladıkları bütün verilerini belirlemek, izlemek ve güvenliğini sağlamak durumundadır. Şirket içi veya resmi denetimlere hazır olmanız açısından DLP çözümlerinin varlığı önem teşkil etmektedir.

Kurumların önemli verilerinin başkalarının eline geçmesine engel olan bu sistem, çoğunlukla tüm ağ yapısında uygulanabilmekte ya da son kullanıcı seviyesinde engelleme yapabilmektedir.

Veri Sınıflandırma

Bilgi güvenliğinin temellerinden ve en önemli konu başlıklarından birisi verilerin sınıflandırılarak etiketlenmesidir. Farklı formatlarda ve ortamda bulunabilen kurumsal verinin öncelikle kurum ihtiyaçlarına göre yapısal olarak sınıflandırılması ve kritiklik derecesinin belirlenmesi gerekir.

Oluşturulan bu temel üzerinde, kritik verinin korunabilmesi için gerekli önlemler alınabilir. Veri sızıntısını engelleyebilmek için sınıflandırma çözümlerindeki sınıf bilgisi kullanabilmektedir.

Veri Sınıflandırma

Bilgi güvenliğinin temellerinden ve en önemli konu başlıklarından birisi verilerin sınıflandırılarak etiketlenmesidir. Farklı formatlarda ve ortamda bulunabilen kurumsal verinin öncelikle kurum ihtiyaçlarına göre yapısal olarak sınıflandırılması ve kritiklik derecesinin belirlenmesi gerekir.

Oluşturulan bu temel üzerinde, kritik verinin korunabilmesi için gerekli önlemler alınabilir. Veri sızıntısını engelleyebilmek için sınıflandırma çözümlerindeki sınıf bilgisi kullanabilmektedir.

Veri Yönetişimi

Veri yönetişimi, bir kuruluşta veri kullanılabilirliği, uygunluğu, kullanışlılığı, bütünlüğü ve güvenliğinin genel olarak yönetimidir. Hassas verilere kimin, ne şekilde eriştiğini belirlemek, erişim kuralları uygulamak, çalışanların sadece yetkili olduğu klasör ve dosyalara erişmesini sağlamak bu çözümler ile mümkündür. Kullanıcıların erişim alışkanlıklarını belirleyerek olağan dışı erişimleri tespit etmek, klasör bazlı veri sınıflandırması yapmak, veri sorumluları atayarak riskleri azaltmak veri yönetişimi çözümlerinin işlevleri arasındadır.

Veritabanı Güvenliği

Veri tabanı aktivitelerinin loglanması, kritik objelere ve hassas verilere yapılan erişimlerin izlenmesi ve denetlenmesi, veri tabanlarının güvenliğinin sağlanması Database Activity Monitoring (DAM) veya Database Firewall olarak adlandırılan çözümlerle sağlanmaktadır. Oluşabilecek yetkisiz erişimlerin engellenmesi, SIEM çözümlerinden ayrı olarak veri tabanlarının loglaması ve detaylı analizler veri tabanı güvenlik duvarları üzerinde yapılmaktadır.

Veritabanı Güvenliği

Veri tabanı aktivitelerinin loglanması, kritik objelere ve hassas verilere yapılan erişimlerin izlenmesi ve denetlenmesi, veri tabanlarının güvenliğinin sağlanması Database Activity Monitoring (DAM) veya Database Firewall olarak adlandırılan çözümlerle sağlanmaktadır. Oluşabilecek yetkisiz erişimlerin engellenmesi, SIEM çözümlerinden ayrı olarak veri tabanlarının loglaması ve detaylı analizler veri tabanı güvenlik duvarları üzerinde yapılmaktadır.

Güvenlik Duvarı Çözümleri

Günümüzde giderek artan riskleri ortadan kaldırmak, gerekli önlemleri alarak, şirketinizin güvenle işleyişini sağlamak amacı ile sektörün önde gelen markaları ile yaptığımız iş ortaklıkları sayesinde güvenlik duvarı (firewall) çözümleri sunmaktayız.

Geleneksel (UTM) ve yeni nesil (Next Generation) olarak sınıflandırılan güvenlik duvarları, temel olarak gelen ve giden ağ trafiğinizi kontrol ederek bilgisayarınıza ya da bilgisayar ağınıza yetkisiz veya istemediğiniz kişilerin çeşitli yollardan erişim sağlamasını engeller. Yeni nesil güvenlik duvarlarında IP yerine kullanıcı veya grup bazlı kurallar da yazılabilmekte, uygulama bazlı izinler verilebilmektedir. Temel güvenlik duvarı işlevlerinin yanında, yeni nesil güvenlik duvarları ile ipsec vpn, ips, url filtreleme, antivirüs, hotspot gibi özellikler sunulabilmektedir.

Saldırı Tespit ve Önleme Sistemleri

İmza tespit sistemi kullanarak ağda istenmeyen paketleri ve davranışları tespit eden ve önleyen sistemlerdir. Bilinen ataklar, bilinmeyen sıfırıncı gün atakları, mutasyona uğratılmış ataklar ve DoS/DDoS ataklarına karşı koruma sağlayan IPS çözümleri ağ veya host tabanlı olabilmektedir. Günümüzde ağ güvenliği için sadece güvenlik duvarlı yeterli olmamakla birlikte, derinlemesine paket analizi sağlayan IPS çözümleri tehdit yönetimi açısından gereklilik arz etmektedir.

Saldırı Tespit ve Önleme Sistemleri

İmza tespit sistemi kullanarak ağda istenmeyen paketleri ve davranışları tespit eden ve önleyen sistemlerdir. Bilinen ataklar, bilinmeyen sıfırıncı gün atakları, mutasyona uğratılmış ataklar ve DoS/DDoS ataklarına karşı koruma sağlayan IPS çözümleri ağ veya host tabanlı olabilmektedir. Günümüzde ağ güvenliği için sadece güvenlik duvarlı yeterli olmamakla birlikte, derinlemesine paket analizi sağlayan IPS çözümleri tehdit yönetimi açısından gereklilik arz etmektedir.

DOS/DDOS Koruma

Dağıtık hizmet engelleme (DDoS) saldırıları, kurumlar için günümüzün en önemli siber tehditlerinden birisidir. Herhangi bir sunumu, yayını, ticareti engellemeyi amaçlayan, doğru veya oynanmış bir yoğunluk yaratılarak gerçek işi engelleme amacıyla gerçekleştirilen olayların tamamı aslında DDoS kapsamındadır. Bu saldırılar temel olarak bant genişliğini tüketerek, ya da servis üzerindeki bir zafiyeti kullanarak gerçekleşir. DDoS saldırılarını engellemenin en zor yanı, yoğun istek altında gerçek kullanıcı trafiği ile saldırı trafiğinin ayrıştırılmasıdır. Bu ayrıştırma ve proaktif koruma için donanım bazlı DDOS koruma çözümleri gerekli olmaktadır.

Ağ Erişim Kontrol Çözümleri

Ağ Erişim Kontrolü (NAC) kurumların iletişim ağını kullananların, ilgili kurumun güvenlik politikası kurallarına uygunluğunu denetleyen bir güvenlik teknolojisidir. NAC ile sadece kurum ağ politikalarına uyan ve güvenilir olan dizüstü bilgisayar, masaüstü bilgisayar, sunucu ve PDA’ ların kurum ağına bağlanmasına izin verilmektedir.

Ağınızı görünür ve kontrollü hale getirebilmeniz için Cisco ISE NAC çözümü konusunda danışmanlık, teknik destek, kurulum ve bakım hizmetleri vermekteyiz.

Ağ Erişim Kontrol Çözümleri

Ağ Erişim Kontrolü (NAC) kurumların iletişim ağını kullananların, ilgili kurumun güvenlik politikası kurallarına uygunluğunu denetleyen bir güvenlik teknolojisidir. NAC ile sadece kurum ağ politikalarına uyan ve güvenilir olan dizüstü bilgisayar, masaüstü bilgisayar, sunucu ve PDA’ ların kurum ağına bağlanmasına izin verilmektedir.

Ağınızı görünür ve kontrollü hale getirebilmeniz için Cisco ISE NAC çözümü konusunda danışmanlık, teknik destek, kurulum ve bakım hizmetleri vermekteyiz.

Zararlı Kod Analizi ve Tehdit Yönetimi Çözümleri

Zararlı kod analizi ve tehdit yönetimi yapabilmenizi sağlayan bu çözümler APT(Advanced Persistent Threats) olarak adlandırılmaktadır. Malicious içerikler, exploit ler, trojanlar, callback trafikleri, backdoor girişimleri, cryptolocker ve ransomware varyantları APT çözümleri ile tespit edilebilmektedir. Zero day olarak da bilinen, imza tabanlı olmayan, yeni keşfedilen zararlı yazılımlar bu çözümler üzerinde bulunan farklı işletim sistemi imajlarında çalıştırılarak tespit edilebilmekte ve önlenebilmektedir.

Güvenlik Olay Yönetimi ve Loglama

SIEM – Güvenlik Bilgi ve Olay Yönetimi çözümleri, altyapıdaki kaynaklarınızdan log toplayarak merkezileştiren ve siber güvenlik olaylarının tespit edilmesinde kullanılan güvenlik operasyon merkezinin temelindeki çözümlerdir. 5651 sayılı yasaya uygun hale gelebilmeniz, geçmişe yönelik güvenli kayıt tutabilmeniz, korelasyon yapabilmeniz ve risklerin farkında olabilmeniz için SIEM ve log yönetimi çözümleri büyük önem taşımaktadır.

Güvenlik Olay Yönetimi ve Loglama

SIEM – Güvenlik Bilgi ve Olay Yönetimi çözümleri, altyapıdaki kaynaklarınızdan log toplayarak merkezileştiren ve siber güvenlik olaylarının tespit edilmesinde kullanılan güvenlik operasyon merkezinin temelindeki çözümlerdir. 5651 sayılı yasaya uygun hale gelebilmeniz, geçmişe yönelik güvenli kayıt tutabilmeniz, korelasyon yapabilmeniz ve risklerin farkında olabilmeniz için SIEM ve log yönetimi çözümleri büyük önem taşımaktadır.

Sürekli Güvenlik Doğrulama ve İyileştirme

Sürekli güvenlik doğrulama ve iyileştirme yazılımlar siber tehdit hazırlığınızın 7/24 ölçülmesine ve hızlı iyileştirme uygulanmasına yardımcı olmaktadır. Bu çözümler, güncel tehditleri takip etmek, güvenlik olgunluk seviyenizi ölçmek, güvenlik çözümlerinizin etkinliğini artırmak ve güvenlik risklerini yönetmek gibi çok önemli katma değerler sağlamaktadır. Bu yazılımları kullanarak güvenlik süreçlerinizdeki değerlendirme, ölçüm ve iyileştirme aşamalarınıza yardımcı olabilir, siber güvenlik altyapınızı ölçülebilir, efektif ve güçlü kılabiliriz.

Uç Nokta Güvenliği

Tüm cihazlarda ve uygulamalarda kullanıcılarınızı ve kurumsal bilgilerinizi korumanız için gerekli tehdit korumasını ve veri güvenliğini sağlayan çözümlerdir. Antivirüs, kötü amaçlı yazılımlardan koruma, paketleyici türevlerine karşı koruma, şifreleme, cihaz kontrolü, veri kaybını önleme, zayıflık koruması, komuta ve kontrol engelleme, tarayıcı saldırılarına karşı koruma, uygulama beyaz listeleri, davranış izleme, web tehditlerine karşı koruma ve diğer gelişmiş tehditlere karşı birden fazla koruma katmanı sunan uç nokta güvenlik çözümleri bulunmaktadır.

Uç Nokta Güvenliği

Tüm cihazlarda ve uygulamalarda kullanıcılarınızı ve kurumsal bilgilerinizi korumanız için gerekli tehdit korumasını ve veri güvenliğini sağlayan çözümlerdir. Antivirüs, kötü amaçlı yazılımlardan koruma, paketleyici türevlerine karşı koruma, şifreleme, cihaz kontrolü, veri kaybını önleme, zayıflık koruması, komuta ve kontrol engelleme, tarayıcı saldırılarına karşı koruma, uygulama beyaz listeleri, davranış izleme, web tehditlerine karşı koruma ve diğer gelişmiş tehditlere karşı birden fazla koruma katmanı sunan uç nokta güvenlik çözümleri bulunmaktadır.

Sunucu Güvenliği

Sunucularda sanal yama yönetimi, web itibarı ile kötü amaçlı yazılımlara karşı koruma, ana makine tabanlı güvenlik duvarı, izinsiz giriş algılama/önleme, bütünlük izleme, kayıt inceleme, şifreleme ve güvenilir SSL sertifikalarını içeren kapsamlı güvenlik özellikleri sağlayabilen çözümler bulunmaktadır. Bu çözümleri kullanarak sunucuya kurulan ajanlar yardımıyla sunucu güvenliğinizi tek bir merkezden yönetebilir hale gelebileceksiniz.

Web Güvenliği

Web güvenliği çözümleri, URL filtreleme ve Proxy servislerini barındıran, internet erişimlerini kategori bazlı yetkilendiren çözümlerdir.

Kurum tarafından sağlanan internet erişiminin sadece iş amacı ile kullanılması, kaynakların boş yere tüketilmemesi ve son kullanıcı tarafından kullanılan bilgisayarlarda zararlı içeriğin engellenerek sistemde yaşanabilecek aksaklıkların önüne geçilmesi kurumlar açısından önem teşkil etmektedir.

Web Güvenliği

Web güvenliği çözümleri, URL filtreleme ve Proxy servislerini barındıran, internet erişimlerini kategori bazlı yetkilendiren çözümlerdir.

Kurum tarafından sağlanan internet erişiminin sadece iş amacı ile kullanılması, kaynakların boş yere tüketilmemesi ve son kullanıcı tarafından kullanılan bilgisayarlarda zararlı içeriğin engellenerek sistemde yaşanabilecek aksaklıkların önüne geçilmesi kurumlar açısından önem teşkil etmektedir.

Mobil Cihaz Yönetimi

Kurumsal mobil cihazlarını ya da kendi cihazını getir(BYOD) modeliyle kullanılan kişisel mobil cihazları kurumsal politikalara uygunluk açısından denetleyen, cihazları ve üzerindeki uygulamaları merkezden yönetmenizi sağlayan çözümlerdir. Mobil cihazlar üzerinde güvenli çalışma alanı oluşturulması, mobil cihazların kaybedilmesi veya çalınması durumunda bir güvenlik riski oluşturmaması için remote wipe gibi çeşitli güvenlik yönetim ve kontrol özelliklerinin kullanılabilmesi, güvenli eposta hizmetinin kullanımı gibi özellikler barındırdığı için mobil cihaz güvenlik çözümleri oldukça önem kazanmıştır.

Mail Güvenliği

İstenmeyen elektronik postaların gelmesini engellenmesi, email yoluyla gelebilecek tehditlerin (spam, virus, malware, phishing, directory harvest, denial of service, bounceback attacks, zero-hour threats) önlenmesi email güvenliği çözümleriyle sağlanmaktadır. Email kanalından gelebilecek riskleri azaltmak ve güvenli eposta kullanımını sağlamak için bu çözümlerin sisteminize entegre edilmesi gerekmektedir.

Mail Güvenliği

İstenmeyen elektronik postaların gelmesini engellenmesi, email yoluyla gelebilecek tehditlerin (spam, virus, malware, phishing, directory harvest, denial of service, bounceback attacks, zero-hour threats) önlenmesi email güvenliği çözümleriyle sağlanmaktadır. Email kanalından gelebilecek riskleri azaltmak ve güvenli eposta kullanımını sağlamak için bu çözümlerin sisteminize entegre edilmesi gerekmektedir.

Web Uygulama Güvenlik Duvarları

Web uygulamalarını web tabanlı saldırılardan korumak amaçlı geliştirilmiş çözümlerdir. Gelen ve giden web trafiğinizi derinlemesine analiz etmeniz ve önlem almanız için gereklidir. WAF çözümleri OS Command, XSS, SQL Injection gibi kritik seviyeli saldırıları tespit edebilmeyi ve engellemeyi sağlamaktadır.

Statik Kod Analizi ve Web Uygulama Test Araçları

Web ve mobil uygulamaların güvenliğini artıran, uygulama güvenliği programı yönetimini geliştiren ve yasal düzenlemelere uyumluluğu güçlendiren çözümler bulunmaktadır. Web ve mobil uygulamaların devreye alınmadan önce test edilmesi, güvenlik risklerini belirlemenize, raporlar ve düzeltme önerileri oluşturmanıza yardımcı olabilir. Statik ve dinamik testlerle yaşam döngüleri boyunca uygulamaların güvenliğini sağlamak mümkündür. Bu amaçla statik kod analizi sağlayan ve güvenlik risklerini belirlemenize yardımcı olan çözümler kullanılmaktadır.

Statik Kod Analizi ve Web Uygulama Test Araçları

Web ve mobil uygulamaların güvenliğini artıran, uygulama güvenliği programı yönetimini geliştiren ve yasal düzenlemelere uyumluluğu güçlendiren çözümler bulunmaktadır. Web ve mobil uygulamaların devreye alınmadan önce test edilmesi, güvenlik risklerini belirlemenize, raporlar ve düzeltme önerileri oluşturmanıza yardımcı olabilir. Statik ve dinamik testlerle yaşam döngüleri boyunca uygulamaların güvenliğini sağlamak mümkündür. Bu amaçla statik kod analizi sağlayan ve güvenlik risklerini belirlemenize yardımcı olan çözümler kullanılmaktadır.

Zafiyet Tarama

Zafiyet tarama çözümleri işletim sistemlerini ve uygulamaları tarayabilmenizi ve zafiyetlerinizi raporlayabilmenizi sağlamaktadır. Sistemlerinizdeki açıklıkları kapatma ve yaşanabilecek olası sızma girişimlerini önleyebilme adına zafiyetlerin tespiti ve raporlanması önem taşımaktadır. Ağ ve sistem altyapısına yönelik zafiyet analizlerinin belirli aralıklar ile kontrol edilmesi ve aksiyon alınmasını bu çözümler ile sağlayabilirsiniz.

Yama Yönetimi

Altyapıdaki yazılım ve donanımlar için işletim sistemleri ve uygulamalara ait yamaların uygulanması güvenliğin en önemli süreçlerinden biri olarak karşımıza çıkmaktadır. Gerekli olan yamaların bulunması, uygulanması ve raporlanması için ajanlı ve ajansız yama yönetimi çözümleri bulunmaktadır. SCCM gibi araçların yanında ikinci bir yama yönetim çözümünün olması risklerin tespiti ve sağlıklı raporlama açısından avantaj sağlamaktadır.

Yama Yönetimi

Altyapıdaki yazılım ve donanımlar için işletim sistemleri ve uygulamalara ait yamaların uygulanması güvenliğin en önemli süreçlerinden biri olarak karşımıza çıkmaktadır. Gerekli olan yamaların bulunması, uygulanması ve raporlanması için ajanlı ve ajansız yama yönetimi çözümleri bulunmaktadır. SCCM gibi araçların yanında ikinci bir yama yönetim çözümünün olması risklerin tespiti ve sağlıklı raporlama açısından avantaj sağlamaktadır.

Ayrıcalıklı Kullanıcı Yönetimi ve Denetimi

Yetkili(ayrıcalıklı) hesapların yönetimi güvenlik süreçlerinin yönetilmesinde önemli konulardan birisidir. Hedefli saldırıların çoğunda amaç, herhangi bir ayrıcalıklı hesap bilgisini ele geçirmek ve bu yetkileri kullanarak saldırıyı gerçekleştirmektir. Bu hesapların ve kritik hesaplara ait parolaların yönetilmesi, saklanması, erişimlerin kaydedilmesi hem güvenlik yönetimi hem de regülasyonlara uyumluluk açısından önem arz etmektedir. Bu çözümler dijital kasa yaklaşımı ile tüm hesaplarınızı ve parolalarınızı güvende tutmanızı sağlarlar. Ek olarak ayrıcalıklı kullanıcı hesaplarının ve bilgilerin kimler tarafından, ne zaman ve nasıl kullanıldığı bilgisini sunarlar.

Merkezi Kimlik Yönetimi ve Denetim

Farklı işletim sistemlerinin kullanıldığı altyapılarda kimlik tekilleştirmesi ile tüm hesapları tek noktadan yönetmek zordur. UNIX, Linux ve MAC gibi Windows olmayan platformların sayısı arttıkça, güvenlik açığı oluşturmadan yönetimi doğru yapabilmek için büyük çaba harcamak gerekmektedir.

Merkezi kimlik yönetimi çözümleri, farklı sistemlerdeki kullanıcılar için Active Directory üzerinden merkezi doğrulama yaparak kimlik yönetimini tek merkeze toplayıp basitleştirir. UNIX, Linux ve Mac platformları Active Directory’ e entegre ederek Single-Sign-On ve merkezi erişim politikaları oluşturulabilir. Rol tabanlı yetkilendirme ile yetki yönetimi yapmak, yapılan işlemleri kaydederek detaylı denetim raporları sunmak bu çözümler ile mümkündür.

Merkezi Kimlik Yönetimi ve Denetim

Farklı işletim sistemlerinin kullanıldığı altyapılarda kimlik tekilleştirmesi ile tüm hesapları tek noktadan yönetmek zordur. UNIX, Linux ve MAC gibi Windows olmayan platformların sayısı arttıkça, güvenlik açığı oluşturmadan yönetimi doğru yapabilmek için büyük çaba harcamak gerekmektedir.

Merkezi kimlik yönetimi çözümleri, farklı sistemlerdeki kullanıcılar için Active Directory üzerinden merkezi doğrulama yaparak kimlik yönetimini tek merkeze toplayıp basitleştirir. UNIX, Linux ve Mac platformları Active Directory’ e entegre ederek Single-Sign-On ve merkezi erişim politikaları oluşturulabilir. Rol tabanlı yetkilendirme ile yetki yönetimi yapmak, yapılan işlemleri kaydederek detaylı denetim raporları sunmak bu çözümler ile mümkündür.

Çok Faktörlü Kimlik Doğrulama

Multi-Factor Authentication (MFA), kullanıcı adınıza ve parolanıza ek olarak fazladan bir koruma katmanı sağlayarak güvenlik seviyesini artıran teknolojidir. Bir bilgisayara, uygulamaya veya bir ağa erişirken çok faktörlü kimlik doğrulama mekanizmalarından faydalanmak mümkündür. Bu çözümlerle kullanıcı bilgilerini sosyal mühendislik ve oltalama yoluyla ele geçirmeye çalışan saldırıların önüne geçilmektedir.

Oturum Kayıt

Oturum kayıt çözümlerinin temel amacı yetkili hesapların Unix, Linux, Windows, veri tabanları yada kritik diğer sistemlerinize erişimini denetlemek, izlemek ve izole etmektir.

Bilgi teknolojileri personelinizin oturum kayıtlarını ve işlemlerini bu çözümleri kullanarak makineye kurulacak bir ajan yardımıyla kaydetmeniz ve oturumları arşivlemeniz mümkündür.

Oturum Kayıt

Oturum kayıt çözümlerinin temel amacı yetkili hesapların Unix, Linux, Windows, veri tabanları yada kritik diğer sistemlerinize erişimini denetlemek, izlemek ve izole etmektir.

Bilgi teknolojileri personelinizin oturum kayıtlarını ve işlemlerini bu çözümleri kullanarak makineye kurulacak bir ajan yardımıyla kaydetmeniz ve oturumları arşivlemeniz mümkündür.

KVKK Danışmanlığı

6698 Sayılı Kişisel Verilerin Korunması Kanunu ile birlikte şirketleri bekleyen çok önemli değişiklikler bulunmakta. Kanun ile birlikte tüm kurum ve kuruluşlara kişisel verilerin tutulması, işlenmesi, güvenliğinin sağlanması gibi konularda birtakım kurallar ve zorunluluklar getirildi. Kanunun şartları yerine getirilmediği takdirde gerçek ve tüzel kişiler para cezalarının yanında hapis cezalarıyla da karşılaşabiliyor. KVKK ile birtakım sorumluluklar gelse de veri işleme, veri kaydetme ve veri transferi kanuna uygun yapıldığı takdirde yasaklanmıyor.

Geçiş süreci sona erdiği için KVKK ya uyum süreçlerinin hızlı ve etkin bir şekilde sağlanması önem arz etmektedir. Bu sebeple bu konuda uzmanlaşan yetkin kişilerden danışmanlık hizmeti alınması efor ve maliyet açısından fayda sağlamaktadır. Kanuna uyumlulukta idari, hukuki ve teknik süreçler bulunduğu için tüm alanları kapsayan bir danışmanlık, sürecinizi kolaylaştırmaktadır.

Provis olarak iş ortağımız olan K&P Legal Hukuk Bürosu ile KVKK Uyum Projelerinizde uçtan uca danışmanlık hizmeti sunmaktayız. Bu hizmet ile müşterilerimize kanunda belirtilen tüm idari, hukuki ve teknik tedbirlerin alınması ile ilgili yardımcı olmaktayız.

ISO 27001 Danışmanlığı

ISO 27001, bir Bilgi Güvenliği Yönetim Sistemi’ni kurmak, işletmek, izlemek, gözden geçirmek, sürdürmek ve iyileştirmek için bir model oluşturmak ve gereksinimleri belirtmek amacıyla hazırlanmış bir standarttır. ISO 27001 sertifikası ile şirketler, bilgi güvenliğini dikkate aldığını ve kurumsal risklerini gerektiği gibi tanımlayarak, etkin risk yönetimi ile bilgi güvenliğini sağladığını, geçerli yasa ve düzenlemelere uygun davrandığını bağımsız bir şekilde göstermektedir. Bu sayede ISO 27001 sertifikalı şirketler, rakip firmalara karşı güven avantajı sağlamaktadır.

ISO 27001 standartlarına uyumlu Bilgi Güvenliği Yönetim Sistemi kurulması için kurumlara danışmanlık hizmeti sunmaktayız. Risk analizlerinin yapılması, uygun kontrol ve önlemlerin belirlenmesi, politika, standart ve prosedürlerin geliştirilmesi, dokümante edilmesi gibi bileşenlerden oluşan bu çalışmalar, standartta belirtilen metodolojilere uygun şekilde
yürütülmektedir. ISO 27001 BGYS kurulumunda dayanak noktamız; uluslararası Kabul görmüş ISO 27001 Bilgi Güvenliği Yönetim Sistemi Standardı ile dahilinde yer verilmiş olan Planla-Uygula-Kontrol Et-Önlem Al (PUKÖ) metodolojisidir.

ISO 27001 Danışmanlığı

ISO 27001, bir Bilgi Güvenliği Yönetim Sistemi’ni kurmak, işletmek, izlemek, gözden geçirmek, sürdürmek ve iyileştirmek için bir model oluşturmak ve gereksinimleri belirtmek amacıyla hazırlanmış bir standarttır. ISO 27001 sertifikası ile şirketler, bilgi güvenliğini dikkate aldığını ve kurumsal risklerini gerektiği gibi tanımlayarak, etkin risk yönetimi ile bilgi güvenliğini sağladığını, geçerli yasa ve düzenlemelere uygun davrandığını bağımsız bir şekilde göstermektedir. Bu sayede ISO 27001 sertifikalı şirketler, rakip firmalara karşı güven avantajı sağlamaktadır.

ISO 27001 standartlarına uyumlu Bilgi Güvenliği Yönetim Sistemi kurulması için kurumlara danışmanlık hizmeti sunmaktayız. Risk analizlerinin yapılması, uygun kontrol ve önlemlerin belirlenmesi, politika, standart ve prosedürlerin geliştirilmesi, dokümante edilmesi gibi bileşenlerden oluşan bu çalışmalar, standartta belirtilen metodolojilere uygun şekilde
yürütülmektedir. ISO 27001 BGYS kurulumunda dayanak noktamız; uluslararası Kabul görmüş ISO 27001 Bilgi Güvenliği Yönetim Sistemi Standardı ile dahilinde yer verilmiş olan Planla-Uygula-Kontrol Et-Önlem Al (PUKÖ) metodolojisidir.

DLP Proje Danışmanlığı

Veri Sızıntısı Önleme (DLP) Projeleri doğru kurgulanıp yönetilmediği takdirde başarıya ulaşılması güç projelerden birisidir. DLP projelerinde IT ekibi ile birlikte tüm ekiplerin dahil olmasını gerektirecek süreçler bulunmaktadır. Yönetim onayının alınması, hassas ve kritik verilerin belirlenmesi ve sınıflandırılması, hareket halindeki verilerin hareketlerinin tespiti, güvenli veri akış yollarının belirlenmesi, veri haritasının çıkarılması gibi adımları tamamlamadan DLP projelerinin başarılı ve etkin şekilde hayata geçirilmesi mümkün olmamaktadır. DLP politikaları çıkarılan veri haritasına uygun şekilde müşterilere özel olarak hazırlanmaktadır.

DLP ve veri sınıflandırma projelerinde ürün konumlandırmanın yanında danışmanlık hizmetleri sunarak projeler gerçekleştirmekteyiz. Bu kapsamda proje sürecinin başından itibaren süreç tamamlanana kadar müşterilerimize destek olmaktayız.

SIEM Proje Danışmanlığı

Güvenlik Bilgi ve Olay Yönetimi (SIEM) Çözümleri IT ekiplerinin güvenlik yönetimi yapmaları için gerekli en önemli ve en kapsamlı çözümlerden birisidir. Tüm sistem kaynaklarının doğru şekilde loglanması, bu loğların anlamlı şekilde görüntülenebilmesi, filtrelenebilmesi, sorgulanabilmesi, farklı kaynaklardan alınan loğların güvenlik perspektifiyle korele edilmesi SIEM projelerinin olmazsa olmaz aşamalarıdır. Özellikle loğların parse edilmesi ve korelasyon kurallarının yazılması aşamaları SIEM olgunluğunun sağlanması için önem arz etmektedir.

SIEM projelerinde ürün temin, kurulum, konfigürasyon süreçlerine ek olarak danışmanlık hizmeti de sunmaktayız. Korelasyon yetenekleri olan çözümlerde senaryolarınıza uygun kuralların yazılması, alarmların oluşturulması, plugin entegrasyonlarının sağlanması gibi süreçlerde müşterilerimize destek olmaktayız.

SIEM Proje Danışmanlığı

Güvenlik Bilgi ve Olay Yönetimi (SIEM) Çözümleri IT ekiplerinin güvenlik yönetimi yapmaları için gerekli en önemli ve en kapsamlı çözümlerden birisidir. Tüm sistem kaynaklarının doğru şekilde loglanması, bu loğların anlamlı şekilde görüntülenebilmesi, filtrelenebilmesi, sorgulanabilmesi, farklı kaynaklardan alınan loğların güvenlik perspektifiyle korele edilmesi SIEM projelerinin olmazsa olmaz aşamalarıdır. Özellikle loğların parse edilmesi ve korelasyon kurallarının yazılması aşamaları SIEM olgunluğunun sağlanması için önem arz etmektedir.

SIEM projelerinde ürün temin, kurulum, konfigürasyon süreçlerine ek olarak danışmanlık hizmeti de sunmaktayız. Korelasyon yetenekleri olan çözümlerde senaryolarınıza uygun kuralların yazılması, alarmların oluşturulması, plugin entegrasyonlarının sağlanması gibi süreçlerde müşterilerimize destek olmaktayız.

Sızma Testi Hizmetleri

Penetrasyon testi, zafiyet analizinden farklı olarak belirli bir amaç ve/veya bir senaryo dahilinde gerçekleştirilmektedir.

Sahip olunan bilişim sistemlerine ait her türlü zafiyetin dış kaynaklı bir kurum ve/veya bir şirket tarafından teste tabi tutulması, kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır. Dış kaynaklı testler şirketlerin farkında olmadıkları her türlü güvenlik açığına farklı bir bakış ile yaklaşarak ve daha koordineli çalışarak bu zafiyetleri ifşa etmek için bir çalışma gerçekleştirirler. Bu çalışmaları black box ve white box testleri olarak iç ve dış testler şeklinde müşterilerimize sunmaktayız. Çalışma öncesi kapsam formunun doldurulması ve yapılacak çalışmanın detaylarının belirlenmesi gerekmektedir.

Bize direkt ulaşmak
ister misiniz?