EN

KULLANICI BİLGİSAYARI GÜVENLİĞİ

Kullanıcı Bilgisayarı Güvenliği

Bilgisayar sistemlerinin güvenliğinin sağlanmasında teknik çözümlerin yanısıra kullanıcıların farkındalıklarının yüksek olması da büyük oranda etkili olmaktadır. Kullanıcıların maillerdeki linkleri tıklama veya zayıf parola seçme gibi basit görünen ihmalleri bile zararlı yazılımın sisteme bulaşması veya kullanıcı bilgilerinin ele geçmesi gibi önemli sorunlara yol açabilmektedir.

Haziran 2016’da FBI tarafından yayınlanan raporda[1] 2016 başından itibaren günde ortalama 4000’den fazla ransomware(fidye yazılımı) saldırısının gerçekleştiği bildirilmektedir. Bir önceki yıl günde 1000 saldırı olarak kaydedilen rakamlara göre oranın 2016’da %300 arttığı ve bu saldırılarda  atak vektörü olarak özellikle oltalama mailleri kullanıldığı vurgulanmaktadır. Ransomware amaçlı düzenlenmiş oltalama maillerinin görülme sıklığı 2016 yılının ilk çeyreğinde kaydedilen %92 oranına göre 3. çeyrekte %97.25 oranına yükselmiştir. Veriler, ransomware ve oltalama saldırı vektörlerinin birlikte kullanıldığını ve özellikle dikkatsizlik sonucu zararlı linkleri tıklamak veya dosya uzantılarını açmak gibi insani zafiyetleri istismar ettiği görülmektedir.

Oltalama saldırılarının bu denli arttığı bir ortamda personel farkındalığı düşük olan bir kurumun bu ataklara maruz kalması daha yüksek olasılıklıdır. Kuruma yapılan sızma girişimlerinde personelin oynadığı rol ile ilgili 2016’da IBM tarafından yapılan araştırmada[2] saldırıların %60’ına içerdeki personelin bilerek veya bilmeyerek katkıda bulunduğu belirtilmektedir. Bu saldırıların dörtte birinin personelin oltalama maillerindeki zararlı linklere tıklamak gibi dikkatsizce eylemlerinden kaynaklandığı vurgulanmaktadır.

Son Kullanıcı Güvenliği Uygulamaları

Son kullanıcı güvenliği(Client Security) uygulamalarının yaygın yöntemleri arasında loglama, log yönetimi ve sistem hareketliliğinin analizi gibi teknikler sayılabilir. Bunun yanısıra yama planlama(patch management), yedekleme, kullanıcı hesaplarının güvenli yönetimi ve kullanıcı farkındalığı gibi etmenler de önem taşımaktadır. Ayrıca NAC(Network Access Control) ve DLP(Data Loss Prevention) çözümleri de veri kaybını önlemede etkili olarak Client Security uygulamalarını güçlendirmektedir.

NAC ürünleri yönlendirici, switchler ve güvenlik duvarlarının birlikte çalışmasını sağlayarak kimlerin veya hangi cihazların ağa katılmaya çalıştığını tespit etmeyi ve hangi erişim yetkilerinin verilmesini belirlemeyi sağlamaktadır. Bunun yanısıra tüm gerekli yamaların uygulanması, sabit diskin şifrelenmesi, güvenlik duvarının çalışır durumda  olması ve açık portlar gibi birçok hassas ayarlamanın hangi durumda olduğu konusunda ayrıntılı bilgi vermektedir. NAC ayrıca veri toplama sistemleri ve mobil cihaz yönetimi sistemleri gibi özelleşmiş teknolojileri de desteklemektedir.

DLP çözümleri ise yetkisiz kullanımları ve hassas bilgilerin ağdan çıkmasını önlemek için kullanıcıların kopyalama, indirme, paylaşma veya aktarmaya çalıştığı verileri derin bir içerik denetiminden geçirmektedir. Böylece şüpheli durum tespit edildiği anda kullanıcı hesaplarının kapatılması veya cihazların karantinaya alınması gibi yöntemler uygulanarak gerçek zamanlı veri koruması sağlanabilmektedir.

Client security uygulamalarında hassaslık derecesi yüksek olan verilerin son kullanıcı bilgisayarında bulundurulmaması önemle vurgulanmaktadır. Aynı zamanda yeni bir kullanıcıya ayrılacak veya kullanımdan kaldırılacak olan cihazların üzerindeki verilerin güvenli ve etkin bir şekilde silinmesi önem taşımaktadır.

Faronics yazılım şirketinin geliştirdiği DeepFreeze ürünün Restore on Boot özelliği:

Restore on boot, zararlı yazılım bulaşması veya kritik dosyaların silinmesi gibi sorunların yaşanması durumunda sistemin yeniden eski haline getirilmesini sağlayacak şekilde bilgisayarın özel bir sistem state’nin oluşturulması işlemidir. Bunun için istenilen bir anda sistem durumu oluşturulmaktadır. Bilgisayarda yapılan değişiklikler ya da işleyişi bozacak ayarlamalar geri alınmak istendiğinde bilgisayarın yeniden başlatılması gerekmektedir, böylece boot işlemi ile birlikte daha önce oluşturulan güvenli state’i yüklenerek sistemin eski haline getirilmesi sağlanmaktadır. Kısaca bu yöntem, bilgisayar her boot edildiğinde sistemi restore on boot ile belirlenen şekilde yeniden tazelemektedir.

Beyaz Listeleme Çözümleri

Beyaz listeleme yönteminde kullanıcı bilgisayarı üzerinde kurulumuna ve çalıştırılmasına izin verilen uygulamaların listesi oluşturulur. Böylece zararlı yazılımların veya izin verilmeyen uygulamaların çalıştırılması engellenmeye çalışılmaktadır. Bilinen zararlı aktiviteleri engelleyip diğerlerine izin veren antivirüs programlarının aksine whitelisting yöntemi bilinen zararsız aktivitelere izin verip diğer hepsini engellemektedir.

Beyaz Listelemenin izlemeye aldığı uygulamalar ve özellikleri:

- Uygulama dosyası ve klasörü
- Uygulamayla bağlantılı executable dosyalar, kütüphaneler(library) ve scriptler, macrolar, eklentiler, konfigürasyon dosyaları

Beyaz Listeleme yöntemleri

- Denetleme(Audit) modu: listede olmayan uygulamaların da çalıştırılmasına izin verilerek loglarının tutulması
- Zorunluluk(Enforcement) modu seçenekleri: Beyaz listeye alınan uygulamaların çalıştırılmasına izin verilip kara listede olanların ya çalıştırılması ya da çalıştırılmaması şeklinde ayarların yapılması sağlanmıştır.

Beyaz Liste Zorunluluğu(Whitelist Enforcement): Sadece beyaz listede olanlara izin verilip diğer tümünün engellenmesi

Kullanıcı izinli: Beyaz listede ya da kara listede olmayan uygulamaların çalıştırılmasını kullanıcının kabul etmesini veya ret etmesini sağlayacak şekilde kullanıcıya sorulması

Kara Liste Zorunluluğu(Blacklist Enforcement): Kara listede olanların engellenip diğer tümünün çalıştırılmasına izin verilmesi

Kaynakça:

[1] https://blog.barkly.com/cyber-security-statistics-2017

[2] https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog