Hizmetlerimiz
Penetrasyon Testi
Penetrasyon testi, kurumların ve şirketlerin kullanmış oldukları sistemlerin içeriden ya da dışarıdan bir saldırıya maruz kaldığında neler olabileceğini tespit etmek amaçlı uygulanan bir güvenlik testidir. Penetrasyon testleri esnasında gerçek bir saldırıda kullanılabilecek olan tüm teknikler sistemler üzerinde kullanılarak güvenlik açıklıkları tespit edilmektedir. Bu testler lisanslı veya açık kaynak kodlu otomatize araçlar ve derinlemesine manuel testler ile gerçekleştirilmektedir. Tüm taramalar sonucunda tespit edilen zafiyetler raporlanıp bu açıklar kapatılmaktadır. Penetrasyon testleri 3 ayrı yöntemde yapılmaktadır.
Bunlar :Black Box Pentest: Bu test esnasında testi gerçekleştirecek olan güvenlik uzmanına sistemler hakkında herhangi bir bilgi verilmez. Gerçek bir saldırganın ulaşabileceği bilgiler ile sistemlere sızmaya çalışılmaktadır. Bu test esnasında sistemlere zarar verme olasılığı bulunmamaktadır.
White Box Pentest: Bu test esnasında ise güvenlik uzmanına sistemler hakkında tüm bilgiler verilmektedir. Bu sayede daha hızlı ve kolay bir şekilde güvenlik açıklıkları tespit edilip önlemler alınmaktadır. Bu test esnasında sistemlere zarar verme olasılığı çok düşüktür.
Grey Box Pentest: Bu test Black Box ve White Box testlerinin ortasında yer almaktadır. Testi gerçekleştirecek olan güvenlik uzmanına kurum içerisinde düşük yetkilere sahip bir çalışanın bilgileri verilerek sisteme verebileceği olası zararların tespit edilmesi amaçlanmaktadır.
Yukarıda yer alan penetrasyon testi türlerinin tamamı aşağıda yer alan kategorilerde yapılmaktadır.
Bunlar :Dış Ağ Penetrasyon Testi
İç Ağ Penetrasyon Testi
Sosyal Mühendislik Testi
Kaynak Kod Analizi
Kablosuz Ağ Penetrasyon Testi
Web Uygulama Penetrasyon Testi
Mobil Uygulama Penetrasyon Testi
Sistem & Network ve Güvenlik Hizmetleri
Bilgi çalmaya yönelik uygulamalar ve programlar gün geçtikçe daha fazla gelişerek tespit edilmesi zor ve büyük tehditler olarak kurumları çok daha fazla önlem almaya mecbur bırakmaktadır. Bu tehlikelere yönelik karşı bir önlem olarak ise ağ tabanlı güvenlik önlemlerinin yanında uçtan uca güvenlik çözümleri kullanmak kurumlar için hayati önem taşımaktadır. Ağ bazında güvenlik önlemleri olan Firewall ve IPS ürünlerinin yanı sıra Web Güvenliği, Son Kullanıcı Güvenliği, Network Erişim Kontrolü, Veri Kaybı Önleme (DLP) çözümleri ile birlikte güvenlik bir bütün olarak tamamlanmaktadır. Sistem ve Netwok Güvenlik Çözümleri Kapsamında:
Güvenlik Duvarı (Firewall)
IPS-IDS
Ağ Erişim Kontrolü (NAC)
Veri Kaybı Önleme (DLP)
Son Kullanıcı Güvenliği
Veri Maskeleme
Kimlik ve Erişim Yönetimi gibi farklı çözümleri ve hizmetleri sunmaktayız.
KVKK Uyumluluk Danışmanlığı
Bilindiği üzere 6698 sayılı Kişisel Verilerin Korunması Kanunu, VERBİS sistemine tescil yükümlülüğü de dahil olmak üzere tüm yönleri ile yürürlüğe girmiş olup, şirketler,işledikleri kişisel veriler konusunda birçok yükümlülük ve riskle karşı karşıya bulunmaktadır. Halihazırda 6698 sayılı Kişisel Verilerin Korunması Kanunu uygulanmakta ve şikayet yada denetim durumunda kişisel veri işleyen şirketler cezai yaptırım veya tazminat riski altında bulunmaktadır. KVK uyum süreci aynı zamanda şirketlerin kurumsallaşmasına katkı sağlayan, şirket itibarının koruyan bir boyuta sahiptir. Diğer yandan, Kişisel Verilerin Korunması konusu global anlamda Avrupa Birliği Genel Veri Koruma Tüzüğü (GDPR) çerçevesinde ilerleyen bir süreç olup, uluslararası ölçekte de dikkate alınması gereken bir durum olmaktadır. KVK uyum süreci, "idari tedbirler" ve "teknik tedbirler" süreçlerinin bir bütün halinde ele alınması ile hayata geçilebilecek bir projedir.
SOC & NOC Hizmeti
Kurumlar olası saldırılara karşı önceden önlem alarak hazırlıklı olmalıdır. Sürekli gözetleme yapılarak saldırılar anlık olarak tespit edilip hızlı bir şekilde çözüme kavuşturulmalıdır. Yetersiz önlemlerden kaynaklı aksi bir durum oluşursa sistemlerde aksaklıklar ve veri kayıpları yaşanması muhtemeldir. Kurumların sorunsuz ve sağlıklı bir şekilde çalışmasını sağlamak ise SOC ve NOC ekiplerinin çalışması ile mümkün olmaktadır. SOC, kurumların ağlarını sürekli izleyerek olası tehditleri ve güvenlik ihlallerini tespit ederek aksiyon almaktadır. NOC ise ağ sunucularının ve donanımların sağlıklı çalışmalarını kontrol etmektedir.
SOC Görevleri Nelerdir ?
Takip edilmesi gereken bilişim sistemlerinin doğru çalışması için altyapıyı sağlamak ve güvenlik için kurulan gözetleme cihazlarının sürdürülebilirliğini başarmak.
SOC`un en önemli görevlerinden biri de korelasyon kurallarına hakim olmaktır. Bu sayede alarmları doğru analiz edebilir, saldırıların önem derecesine göre sıralayabilir ve zararlı eylemleri tespit ederek güvenlik konusunu en iyi şekilde yönetmek.
Yaşanan sorunları çözerek bu konuyla alakalı rapor ve analiz yaparak bir sonraki tehlikeye daha hazırlıklı olunmasını sağlamak.
Güvenlik sistemlerini belirli periyotlarda denetleyerek yeterlilik seviyelerini firmaların ilgili departmanlarına sunmak.
Kurum ağında bulunan cihazların tek bir merkezden güncelleyerek işleyişin kesilmesini minimum seviyeye indirmek.
NOC Görevleri Nelerdir ?
Alanında deneyimli destek ekipleri tarafından 7/24 kesintisiz monitoring hizmeti sağlamak.
Ağa bağlı cihazlardan toplanan verileri, belirli aralıklarla raporlamak.
Ağda oluşan problemleri anlık olarak saptamak ve bu sorunları anında çözerek iş akışının sekteye uğramasını önlemek.
Ağı ve ağa bağlı aygıtların ideal performansta çalışmasını sağlamak.
Kurum ağında bulunan cihazları tek bir merkezden güncelleyerek işleyişin kesilmesini minimum seviyeye indirmek.
Zararlı Yazılım Analizi
Zararlı yazılım, herhangi bir cihaza, ağa veya servise zarar vermek ve sömürmek için hazırlanmış programlardır. Saldırganlar özellikle son yıllarda bunu finansal kazanç sağlamak ve veri çalmak için kullanmaktadırlar. Zararlı yazılımların hedefinde parolalar, e-postalar, banka bilgileri, kimlik bilgileri gibi daha birçok kritik ve önemli sayılabilecek veriler bulunmaktadır. Özellikle büyük kurumların maruz kaldığı tehditlere karşı önlem almak ve bunları analiz edebilmek hayati önem taşımaktadır. Kurumların sürekli izlenmesi zararlı yazılımların tespit edilmesini kolaylaştırmaktadır. Kurumu hedef alan zararlı yazılımlar uzman ekipler tarafından incelenerek tehdit aktörü belirlenmektedir. Daha sonra zararlı yazılımın hangi verileri, cihazları, yazılımları ve verileri hedef aldığı ve olası veri ihlali durumunda veriyi nereye aktardığı tespit edilmektedir. Zararlı yazılım analizi genel anlamda 2 farklı yöntem kullanılarak yapılmaktadır.
Bunlar :Statik Analiz: Zararlı yazılımları çalıştırmadan çeşitli yazılımlar ve tersine mühendislik teknikleri kullanılarak zararlının ne yaptığı, neyi hedeflediği vb. gibi birçok bilgi elde edilebilmektedir.
Dinamik Analiz : Dinamik analiz yaparken zararlı yazılımlar çalıştırıldığı için statik analize oranla daha risklidir. İzole bir ortamda yapılan dinamik analiz günümüzde çok gelişmiş zararlı yazılımlara karşı karşı çok etkili bir analiz sağlamamaktadır. Bu analiz yöntemi ile zararlının davranışı gözlenmektedir.
Dijital Servislere Yönelik Siber İstihbarat
Siber İstihbarat günümüzde kurumların gelebilecek saldırılara karşı yapacakları savunma konusunda en önemli etkenlerden bir tanesidir. Siber istihbarat, istihbaratın süreklilik arz eden bir faaliyet olmasından ötürü işlemlerin bir çark şeklinde olmasını gerektirir. İstihbarat sonucu elde edilen verilerin işlenmesi ve kullanılması amaçlanmaktadır. Siber istihbarat sonucu olası siber tehditler, aktörler ve hedefler tespit edilmektedir. Çeşitli forumlar ve ortamlardan toplanan veriler ile saldırganların güncel olarak kullandığı zafiyetler, teknikler, taktikler ve prosedürler tespit edilerek bunlara karşı önceden önlem almak hedeflenmektedir. Aşağıda yer alan tüm siber tehdit türlerinin merkezinde yine çoğunlukla insan en büyük rolü üstlenmektedir ve saldırganlar için kuruma sızma konusunda adeta bir basamak olarak kullanılmaktadır. Yapılan siber istihbarat çalışmaları sonucu elde edilen veriler ile kurum çalışanlarına periyodik olarak eğitimler verilerek önlem alınmaya çalışılmaktadır.
Siber Tehdit Türleri
Advanced Persistent Threats
Phishing
Trojans
Botnets
Intellectual Property Theft
Ransomware
DdoS
Spyware / Malware
Main in the Middle (MITM)
Malvertising
Düzenli Zafiyet Tarama ve Yönetimi
Her geçen gün kritik sistemleri tehlikeye atacak yüksek ve kritik öneme sahip güvenlik açıklıkları keşfedilmektedir ve saldırganlar tarafından kullanılmaktadır. Hem bu yeni açıkların sistemler üzerinde keşfedilmesi hem de sistemlerin korunması için düzenli zafiyet tarama araçları kullanılarak aylık olarak taramalar yapılmaktadır. Taramalar uzman ekiplerce yapılarak müşteriler ile sonuçlar paylaşılmaktadır. Sonuçlar rapor olarak paylaşıldıktan sonra olası bir güvenlik açığı keşfedildiği taktirde en hızlı şekilde aksiyon alınıp açığın kapatılması için kurumlar ile çalışmalar başlatılmaktadır.
Siber Olaylara Müdahale Hizmeti (SOME)
Şirketlerin bilgi güvenliği ihlalleri yaşadığında olay anında veya olay gerçekleştikten sonra gerekli adli bilişim teknikleri ve yöntemleri doğru bir şekilde kullanılarak olayın kaynağı, nasıl olduğu, ne gibi veri ihlalleri olduğu ve kimler tarafından yapıldığı gibi birçok bilginin tespit ve takip edilmesi, dijital delilleri yok etmeden SOME tekniklerinin başarılı bir şekilde kullanılması ile ortaya çıkmaktadır.
KOKPİT
Kokpit, işletmenizin tüm operasyonel datasını yönetmek ve farklı departmanlardan alınan bilgileri tek ekran üzerinden kontrol etmenizi sağlayan, yapay zeka (AI) teknolojisi ile risk ölçümlerini yapan, tek ekran üzerinden siber güvenliğinizi de izlemenizi sağlamak için tasarlanmış bir ürün.
Kokpit'in en büyük amacı, devletin, şirketlere koymuş olduğu zorunlu siber güvenlik önlemlerini sadece yasal zorunluluk sebebi ile almalarının önüne geçmek. Kokpit ile tek ekran üzerinden, sürdürülebilirliği olan, uzun vadeli koruma sağlayan, takip etmenizi kolaylaştıran ve aksiyon almanız için şirketinizi yönlendiren tek ekranlı bir teknolojiye sahip oluyorsunuz.
Kokpit ile şirketinizdeki insan ve maddi tüm varlıkların yönetimini tek ekran ile sağlayabiliyor, şirketinizin zaman ve maddi kayıplarının önüne geçilmesini sağlıyor ve size tasarruf olarak geri dönüyor.