EN

TEKNOLOJİLER

15 Aralık 2017

Firewall

Güvenlik Duvarı teknolojisi giren ve çıkan paketleri kaynak ve hedeflerine, bağlandığı portlara göre kontrol eder ve izinsiz girişleri engeller. Bu teknoloji, iç ağa gelen ve iç ağdan çıkan trafiği denetlemek ve yetkisiz erişimleri ve zararlı aktiviteleri tespit edip önlemek için tasarlanmış yazılım veya donanım tabanlı olarak ya da ikisinin bileşimi olarak üretilen ağ güvenlik cihazlarından biridir. Ağa giren veya ağdan çıkan tüm trafik firewall üzerinden geçirilerek her bir mesajın incelenmesi ve daha önceden belirlenmiş güvenlik kurallarına uymayan mesajların bloke edilmesi sağlanır. Böylece güvenli olarak nitelendirilen kurum iç ağı ile güvensiz ağ olarak nitelendirilen internet arasındaki trafiğin erişim kontrolü ve denetlenmesi sağlanırken saldırı veya tehdit unsuru taşıyan mesajların iç ağa erişmeden engellenmesi amaçlanmaktadır. Güvenlik duvarı yapılandırılırken kurallarda belirtilen trafiğin ağa erişimine izin verilip diğer tüm trafiğin engellenmesi esasına göre ayarlama yapılmaktadır. Birçok Firewall NAT teknolojisi de kullanarak ağları birbirinden tamamen ayırmaktadır.

Antivirus Gateway:

Gelen ve giden mail eklentilerini, tüm FTP ve HTTP trafiğini (web tabanlı mailler dahil) tarar. Antivirus Gateway gelen virus ve wormları Network’e girmeden önce kestiğinden zarar verebilecek durumları önceden önlemiş olur. Paketler bir araya getirilip Layer7’ye çekildikten sonra taranır ve ağa tekrar atılırlar.

Saldırı Tespit ve Engelleme(Intrusion Detection/Prevention-IDS/IPS):

IDS uyarı tabanlıdır. Bilinen birçok saldırı tipini yakalayarak kaydeder veya uyarı gönderir. IPS ise tespit ettiği saldırıyı durdurur.

Olası atak, ihlal ve tehditlerin tespiti için ağda gerçekleşen aktivitelerin izlenmesi ve trafiğin analiz edilmesini sağlayan yöntemleri kapsayan saldırı tespit sistemleri önemli güvenlik bileşenlerinden biridir. Saldırı engelleme sistemleri ise saldırıların saptanıp önlenmesi işlemlerini kapsayan ağ güvenlik sistemleridir.

Günümüzde ağların kompleks bir yapıya sahip olması, internet başta olmak üzere diğer ağlara birçok erişim noktası ile bağlı olması, siber saldırıların her geçen gün çeşitlenmesi ve artması, aynı zamanda bu karmaşık ağ sistemlerinin artık sadece şifreleme veya güvenlik duvarı ile korunamayacağı gibi gerçeklikler ağ trafiğinin devamlı izlenip saldırı girişimlerinin gerçek zamanlı olarak tespitini kaçınılmaz kılmıştır.

VPN:

VPN çözümleri, kullanıcıların özel ağlara uzaktan bağlanıp sistemi kullanabilmelerini sağlayan fiziksel bağlantı gerektirmeyen sanal özel ağlar olarak tanımlanmaktadır. VPN, uzak kullanıcı ile ağ arasındaki iletişimin şifreli olarak gerçekleştirilmesini ve kullanıcı IP adresinin gizli tutulması gibi güvenlik hizmetlerini sunmaktadır. VPN’in en büyük avantajı kullanıcı ile özel ağ arasında güvenli bir tünel oluşturarak hassas verilere sahip olan kurumların siber saldırılardan korunmasına yardımcı olmasıdır. Bir diğer avantajı ise kullanıcının IP adresini gizleyip sadece özel ağın IP adresini görünür hale getirerek kullanıcıların internet üzerindeki aktivitelerinin üçüncü taraflarca izlenmesi zorlaştırılmaktadır. Güvenli ve şifreli bir tünel işlevi görür. Günümüzün en populer ve güvenli VPN türleri IPsec, PPTP, L2TP ve SSL VPN’dir. VPN, iki lokasyon arasında uygulanabildiği gibi internet üzerinden dial-up kullanıcıları da güvenli bir şekilde VPN yapabilmektedir.

VPN veri iletiminin temel bileşenlerini ESP ve AH protokolleri oluşturmaktadır:

Encapsulating Security Payload(ESP): Güvenli haberleşmenin gerçekleştirilebilmesi için gerekli olan şifreleme, kimlik doğrulama ve veri koruma servislerini sunmak üzere geliştirilmiş bir protokoldür. ESP varsayılan olarak paket başlığını korumamaktadır, ancak tünel modda olduğu gibi bütün bir paketin başka bir paketin içerisinde payload veya data olarak kapsüllendiği durumlarda ESP bütün bir paketi şifreleyebilmektedir. IP network paketinde ESP başlığı IP başlığından sonra eklenmektedir.

Authentication Header(AH): IP başlığının ve sonraki seviyedeki protokol verilerinin doğrulamasının yapılmasını sağlar. AH, iç içe kapsülleme şeklinde veya ESP ile birlikte çalışarak uygulanabilir. Doğrulama kodunun yardımıyla oluşturulan checksum kullanılarak veri bütünlüğü sağlanmış olunur. Datanın kaynağının doğrulanmasında ise gizli paylaşılmış bir anahtar kullanılmaktadır.

AntiSpam:

Anti-spam teknolojisi yasal olmayan ve istenmeyen içerikleri barındıran spam maillerin engellenmesi ve zararlı etkilerinin giderilmesi gibi çözümleri kapsayan ve email sistemleriyle entegre bir şekilde çalışan özel yazılımlardır. Anti-spam yazılımlar imza tabanlı, istatistiksel, sezgisel(heuristic) veya öngörüsel(predictive) mail sınıflandırma algoritmalarını kullanırlar.

Spamcilerin her geçen gün değişen taktiklerine adapte olarak kendini güncelleyebilmek ve aynı zamanda koruduğu kurumun mail akışına da uyum sağlayarak ne tür filtrelemeler yapması gerektiğini değerlendirebilen özellikleriyle öne çıkan Bayesian filtreleme son dönemlerde yeni bir anti-spam çözümü olarak sunulmaktadır.

Web Filtering:

Kurum çalışanlarının herhangi bir kısıtlama uygulanmadan internet üzerinde gezinmeleri siber saldırılara maruz kalma ve veri kaybı gibi güvenlik risklerine neden olmaktadır. URL filtreleme yöntemleri güvenli internet erişimi sunarak kullanıcıların tehditlerden ve aynı zamanda zararlı yazılım ve oltalama saldırıları içeren sitelerden korunmasını sağlamaktadır.

Bu teknoloji tüm web trafiğini belirlenmiş bir URL filtreleme veri tabanına göre karşılaştırarak buradaki kurallara göre izin ve engelleme işlemi gerçekleştirmektedir. Bu veri tabanında tanımlanan her bir site bir URL kategorisine veya grubuna atanmıştır. Düzenli güncellenen bu sistemler genelde ücretlidir.

Veri Kaçak Önleme (DLP)

Sistemin ele geçirilmesinden sonraki bir adım olan veri sızdırılması olayı yüksek seviyeli bir tehdit olarak tanımlanmaktadır. Bulut tabanlı sistemlerin ve mobil cihazların kullanımının iş dünyasında da artmasıyla birlikte kurumların bilişim sistemlerini geleneksel güvenlik yöntemleriyle korumaları zorlaşmıştır.

Veri Sızıntısı Engelleme sistemleri; durağan haldeki, kullanımdaki ve hareket halindeki verilerin lokasyon, sınıflandırma ve izleme işlemlerini gerçekleştirerek kurumların hangi bilgilere sahip olduğunu saptamaya ve her an gerçekleşebilecek veri sızdırma risklerini önlemeye yardımcı olur. Veri kaybı önleme sistemlerinin uygulanması; saldırı riski, etkisi ve derecesinin azaltılması gibi kontrolleri planlamak ve politikaların sürekliliğinin sağlanması gibi çalışmaları gerektirmektedir. Veri kaçırma girişimlerini tespit edecek sistemler ve ayarlamalar kullanmak güvenliğin sürekliliği için önem taşımaktadır.

SSL İnceleme

Sifreli paketlerin içindeki zararlı içerikleri tespit edip engelleme özelliğidir. Böylelikle zafiyete karşı korunaklı kabul edilen protokoller SSL-TLS de denetlenerek güvenlik seviyesi arttırılmış olunur.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog