Hizmet ve Ürünlerimiz için Hemen Teklif Alın

Penetrasyon Testleri

Penetrasyon testi, kurumların ve şirketlerin kullanmış oldukları sistemlerin içeriden ya da dışarıdan bir saldırıya maruz kaldığında neler olabileceğini tespit etmek amaçlı uygulanan bir güvenlik testidir. Penetrasyon testleri esnasında gerçek bir saldırıda kullanılabilecek olan tüm teknikler sistemler üzerinde kullanılarak güvenlik açıklıkları tespit edilmektedir. Bu testler lisanslı veya açık kaynak kodlu otomatize araçlar ve derinlemesine manuel testler ile gerçekleştirilmektedir. Tüm taramalar sonucunda tespit edilen zafiyetler raporlanıp bu açıklar kapatılmaktadır. Penetrasyon testleri 3 ayrı yöntemde yapılmaktadır.

Black Box Pentest: Bu test esnasında testi gerçekleştirecek olan güvenlik uzmanına sistemler hakkında herhangi bir bilgi verilmez. Gerçek bir saldırganın ulaşabileceği bilgiler ile sistemlere sızmaya çalışılmaktadır. Bu test esnasında sistemlere zarar verme olasılığı bulunmamaktadır.

White Box Pentest: Bu test esnasında ise güvenlik uzmanına sistemler hakkında tüm bilgiler verilmektedir. Bu sayede daha hızlı ve kolay bir şekilde güvenlik açıklıkları tespit edilip önlemler alınmaktadır. Bu test esnasında sistemlere zarar verme olasılığı çok düşüktür.

Grey Box Pentest: Bu test Black Box ve White Box testlerinin ortasında yer almaktadır. Testi gerçekleştirecek olan güvenlik uzmanına kurum içerisinde düşük yetkilere sahip bir çalışanın bilgileri verilerek sisteme verebileceği olası zararların tespit edilmesi amaçlanmaktadır.

first-content-picture
eye-icon
Dış Ağ Penetrasyon Testi
eye-icon
İç Ağ Penetrasyon Testi
eye-icon
Sosyal Mühendislik Testi
eye-icon
Kaynak Kod Analizi
eye-icon
Kablosuz Ağ Penetrasyon Testi
eye-icon
Web Uygulama Penetrasyon Testi
eye-icon
Mobil Uygulama Penetrasyon Testi
Sistem & Network ve Güvenlik Hizmetleri

Bilgi çalmaya yönelik uygulamalar ve programlar gün geçtikçe daha fazla gelişerek tespit edilmesi zor ve büyük tehditler olarak kurumları çok daha fazla önlem almaya mecbur bırakmaktadır. Bu tehlikelere yönelik karşı bir önlem olarak ise ağ tabanlı güvenlik önlemlerinin yanında uçtan uca güvenlik çözümleri kullanmak kurumlar için hayati önem taşımaktadır. Ağ bazında güvenlik önlemleri olan Firewall ve IPS ürünlerinin yanı sıra Web Güvenliği, Son Kullanıcı Güvenliği, Network Erişim Kontrolü, Veri Kaybı Önleme (DLP) çözümleri ile birlikte güvenlik bir bütün olarak tamamlanmaktadır. Sistem ve Netwok Güvenlik Çözümleri Kapsamında:

system-network-picture
eye-icon

Güvenlik Duvarı (Firewall)

eye-icon

IPS-IDS

eye-icon

Ağ Erişim Kontrolü (NAC)

eye-icon

Veri Kaybı Önleme (DLP)

eye-icon

Son Kullanıcı Güvenliği

eye-icon

Veri Maskeleme

eye-icon

Kimlik ve Erişim Yönetimi gibi farklı çözümleri ve hizmetleri sunmaktayız.

Zararlı Yazılım Analizi

Zararlı yazılım, herhangi bir cihaza, ağa veya servise zarar vermek ve sömürmek için hazırlanmış programlardır. Saldırganlar özellikle son yıllarda bunu finansal kazanç sağlamak ve veri çalmak için kullanmaktadırlar. Zararlı yazılımların hedefinde parolalar, e-postalar, banka bilgileri, kimlik bilgileri gibi daha birçok kritik ve önemli sayılabilecek veriler bulunmaktadır. Özellikle büyük kurumların maruz kaldığı tehditlere karşı önlem almak ve bunları analiz edebilmek hayati önem taşımaktadır. Kurumların sürekli izlenmesi zararlı yazılımların tespit edilmesini kolaylaştırmaktadır. Kurumu hedef alan zararlı yazılımlar uzman ekipler tarafından incelenerek tehdit aktörü belirlenmektedir. Daha sonra zararlı yazılımın hangi verileri, cihazları, yazılımları ve verileri hedef aldığı ve olası veri ihlali durumunda veriyi nereye aktardığı tespit edilmektedir. Zararlı yazılım analizi genel anlamda 2 farklı yöntem kullanılarak yapılmaktadır.

Bunlar :
content-picture

Statik Analiz: Zararlı yazılımları çalıştırmadan çeşitli yazılımlar ve tersine mühendislik teknikleri kullanılarak zararlının ne yaptığı, neyi hedeflediği vb. gibi birçok bilgi elde edilebilmektedir.

Dinamik Analiz : Dinamik analiz yaparken zararlı yazılımlar çalıştırıldığı için statik analize oranla daha risklidir. İzole bir ortamda yapılan dinamik analiz günümüzde çok gelişmiş zararlı yazılımlara karşı karşı çok etkili bir analiz sağlamamaktadır. Bu analiz yöntemi ile zararlının davranışı gözlenmektedir.

SOC & NOC Hizmeti

Kurumlar olası saldırılara karşı önceden önlem alarak hazırlıklı olmalıdır. Sürekli gözetleme yapılarak saldırılar anlık olarak tespit edilip hızlı bir şekilde çözüme kavuşturulmalıdır. Yetersiz önlemlerden kaynaklı aksi bir durum oluşursa sistemlerde aksaklıklar ve veri kayıpları yaşanması muhtemeldir. Kurumların sorunsuz ve sağlıklı bir şekilde çalışmasını sağlamak ise SOC ve NOC ekiplerinin çalışması ile mümkün olmaktadır. SOC, kurumların ağlarını sürekli izleyerek olası tehditleri ve güvenlik ihlallerini tespit ederek aksiyon almaktadır. NOC ise ağ sunucularının ve donanımların sağlıklı çalışmalarını kontrol etmektedir.

SOC Görevleri Nelerdir ?

eye-icon

Takip edilmesi gereken bilişim sistemlerinin doğru çalışması için altyapıyı sağlamak ve güvenlik için kurulan gözetleme cihazlarının sürdürülebilirliğini başarmak.

eye-icon

SOC`un en önemli görevlerinden biri de korelasyon kurallarına hakim olmaktır. Bu sayede alarmları doğru analiz edebilir, saldırıların önem derecesine göre sıralayabilir ve zararlı eylemleri tespit ederek güvenlik konusunu en iyi şekilde yönetmek.

eye-icon

Yaşanan sorunları çözerek bu konuyla alakalı rapor ve analiz yaparak bir sonraki tehlikeye daha hazırlıklı olunmasını sağlamak.

eye-icon

Güvenlik sistemlerini belirli periyotlarda denetleyerek yeterlilik seviyelerini firmaların ilgili departmanlarına sunmak.

eye-icon

Kurum ağında bulunan cihazların tek bir merkezden güncelleyerek işleyişin kesilmesini minimum seviyeye indirmek.

NOC Görevleri Nelerdir ?

eye-icon

Alanında deneyimli destek ekipleri tarafından 7/24 kesintisiz monitoring hizmeti sağlamak.

eye-icon

Ağa bağlı cihazlardan toplanan verileri, belirli aralıklarla raporlamak.

eye-icon

Ağda oluşan problemleri anlık olarak saptamak ve bu sorunları anında çözerek iş akışının sekteye uğramasını önlemek.

eye-icon

Ağı ve ağa bağlı aygıtların ideal performansta çalışmasını sağlamak.

eye-icon

Kurum ağında bulunan cihazları tek bir merkezden güncelleyerek işleyişin kesilmesini minimum seviyeye indirmek.

Dijital Servislere Yönelik Siber İstihbarat

Siber İstihbarat günümüzde kurumların gelebilecek saldırılara karşı yapacakları savunma konusunda en önemli etkenlerden bir tanesidir. Siber istihbarat, istihbaratın süreklilik arz eden bir faaliyet olmasından ötürü işlemlerin bir çark şeklinde olmasını gerektirir. İstihbarat sonucu elde edilen verilerin işlenmesi ve kullanılması amaçlanmaktadır. Siber istihbarat sonucu olası siber tehditler, aktörler ve hedefler tespit edilmektedir. Çeşitli forumlar ve ortamlardan toplanan veriler ile saldırganların güncel olarak kullandığı zafiyetler, teknikler, taktikler ve prosedürler tespit edilerek bunlara karşı önceden önlem almak hedeflenmektedir. Aşağıda yer alan tüm siber tehdit türlerinin merkezinde yine çoğunlukla insan en büyük rolü üstlenmektedir ve saldırganlar için kuruma sızma konusunda adeta bir basamak olarak kullanılmaktadır. Yapılan siber istihbarat çalışmaları sonucu elde edilen veriler ile kurum çalışanlarına periyodik olarak eğitimler verilerek önlem alınmaya çalışılmaktadır.

last-content-picture

Siber Tehdit Türleri

eye-icon
Advanced Persistent Threats
eye-icon
Phishing
eye-icon
Trojans
eye-icon
Botnets
eye-icon
Intellectual Property Theft
eye-icon
Ransomware
eye-icon
DdoS
eye-icon
Spyware / Malware
eye-icon
Main in the Middle (MITM)
eye-icon
Malvertising
KVKK Uyumluluk Danışmanlığı

Bilindiği üzere 6698 sayılı Kişisel Verilerin Korunması Kanunu, VERBİS sistemine tescil yükümlülüğü de dahil olmak üzere tüm yönleri ile yürürlüğe girmiş olup, şirketler,işledikleri kişisel veriler konusunda birçok yükümlülük ve riskle karşı karşıya bulunmaktadır. Halihazırda 6698 sayılı Kişisel Verilerin Korunması Kanunu uygulanmakta ve şikayet yada denetim durumunda kişisel veri işleyen şirketler cezai yaptırım veya tazminat riski altında bulunmaktadır. KVK uyum süreci aynı zamanda şirketlerin kurumsallaşmasına katkı sağlayan, şirket itibarının koruyan bir boyuta sahiptir. Diğer yandan, Kişisel Verilerin Korunması konusu global anlamda Avrupa Birliği Genel Veri Koruma Tüzüğü (GDPR) çerçevesinde ilerleyen bir süreç olup, uluslararası ölçekte de dikkate alınması gereken bir durum olmaktadır. KVK uyum süreci, "idari tedbirler" ve "teknik tedbirler" süreçlerinin bir bütün halinde ele alınması ile hayata geçilebilecek bir projedir.

main-logo

Tatlısu Mahallesi, Mira Tower, Şenol Güneş Bulvarı No:2/A Kat:5 D:30, 34774 Ümraniye/İstanbul

0 216 404 13 35

facebook instagram linkedn
Penetrasyon Testi Sistem & Network ve Güvenlik Hizmetleri KVKK Uyumluluk Danışmanlığı Siber Güvenlik Eğitimleri SOC & NOC Hizmeti Zararlı Yazılım Analizi
Dijital Servislere Yönelik Siber İstihbarat Düzenli Zafiyet Tarama ve Yönetimi Siber Olaylara Müdahale Hizmeti (SOME) Sürdürülebilir Siber Güvenlik Danışmanlığı