Bilgi modern kurumların en kritik varlıklarından biridir. Bu nedenle, gizli ticari bilgilerin ve kişisel verilerin yetkisiz kullanıma karşı korunması son derece önemlidir. Aynı zamanda bu tür bilgiler ihtiyaç duyacak kişilerin kullanımı için hazır bulundurulmalıdır.

Bilgi sistemlerinin giderek daha da karmaşık hale gelmesi ve özellikle kurumsal iş süreçlerinin artık ciddi bir biçimde BT altyapısına bağlı olmasıyla birlikte güvenlik giderek daha önemli bir konu haline gelmiştir. NGN çeşitli alt sistemleri birleştirerek mühendislik (fiziksel), BT ve telekomünikasyon altyapıları için kompleks güvenlik çözümleri sunmaktadır. NGN, risk yönetimi ve güvenlik çözümleri alanlarında müşterileri için değer yaratan iş uzmanlarına ve teknik uzmanlara sahiptir; bilgi güvenliği çözümlerimiz ise iş istikrarını ve uygulanabilirliğini garantiye almaktadır.

NGN aşağıdaki bilgi güvenliği çözümlerini sunmaktadır:

Bilgi Güvenliği Çözümleri

Ağ Güvenliği

Birleşik Tehdit Yönetimi kapsamında kurumların güvenlik sistemlerinde koruma, tespit, analiz ve ağ verimliliğini arttırmaya yönelik pek çok farklı ve/veya entegre çözümün değerlendirilmesi gerekir. NGN bu kapsamdaki kurulum ve bakım hizmetlerini satış öncesi proje aşamasında tasarlayarak, uluslararası sertifikalara sahip uzman ekibiyle sağlamaktadır.

  • Güvenlik Duvarı (Firewall), Saldırı Önleme ve Tespit Sistemleri IPS, SSL VPN

Ağ yapısının en önemli unsuru olan güvenlik duvarları, üzerinde işlenmiş olan kurallarla birlikte ağlar arasındaki trafik yönlendirmelerini kontrol eder. Kurumların güvenlik duvarlarını tercih etmelerinin başlıca sebebi, dış ağdan gelebilecek tehlikelerden korunmaktır. Güvenlik duvarlarına sahip olan sistemlerde güvenlik duvarı; gelen trafikleri analiz eder, üzerinde tanımlanmış olan kurallarla karşılaştırır, sonuca göre trafiği engeller ya da uyarı gönderir. Eğer zararlı olmadığı düşünülen veya engellemek istenmeyen bir trafik varsa bu trafiğe izin verir. 

Güvenlik duvarları diğer çözümlerle birlikte çalışabilir. Bu çözümün en önemli yetenekleri arasında; Erişim Analizi, Kimlik Kontrolü ve NAT yer almaktadır. Günümüz güvenlik duvarlarının bu önemli yetenekler dışında birçok yeteneği kendi üzerinde yapmasıyla birlikte oluşan; VPN, SSL, IPS, Application Control, URL Filtreleme, Web Security, Antivirüs, Anti-Spam, Anti-Malware, Anti-Spy, Clustering’i kapsayan “Next Generation Firewall” yapısı NGN olarak sunduğumuz hizmetler arasında yer almaktadır.

Bu alanda çalıştığımız iş ortaklarımız

  • Web Güvenliği – İçerik Filtreleme / Proxy

Güvenlik duvarları dışında ayrıca projelendirilebilen web güvenliği “URL Filtering” çözümleri ile internete çıkan kullanıcıların kurum yöneticileri tarafından belirlenen sitelere girişlerinin incelenmesi, raporlanması ve/veya engellenmesi mümkün olmaktadır. Bu çözümün genel amacı, spam ya da virüslü yazılımların e-posta veya web erişimi ile sistemlere zarar vermesini engellemektir. Birçok sitenin varlığı ve bu sitelerin içeriklerinin günde birçok kez değiştirilmesiyle ortaya çıkan kötü amaçlı yazılımların kodları da sürekli şekil değiştirmektedir. Kurumların bu tehlikelere karşı hızlı aksiyon alabilen gelişmiş web güvenliği çözüm ürünleri kullanması ile birlikte istemedikleri siteleri engellemeleri mümkün hale gelmektedir. 

Bu alanda çalıştığımız iş ortaklarımız

 

  • Zararlı Kod Analizi ve Engelleme (APT)

Günümüzde kullanılan imza tabanlı çözümler, hackerların uyguladıkları metodların birçoğunu engelleyebilse de günümüzde yapılan saldırıların imzalara yakalanmadan kurumların iç ağına erişebilmesine engel olamamaktadır. Sıfırıncı gün atağı olarak adlandırdığımız henüz imza tanımlanmamış saldırılara (APT - Advanced Persistent Threat) karşı çözüm olarak; zararlı kod olarak belirtilen dosyanın bir kopyasının alınması ve sanal ortamda kurulan bilgisayarlarda incelenmesi ile trafiğin durdurulabilmesi veya daha gelişmiş şekilde uç noktalarda engellenebilmesi sağlanmaktadır.

Bu alanda çalıştığımız iş ortaklarımız

  • Güvenlik Olaylarını İnceleme ve Korelasyonu (Log Yönetimi (5651), SIEM)

Kurumların sistemlerinde tuttukları sunucuların, güvenlik ürünlerinin ve diğer tüm ağa bağlı log oluşturan ürünlerin üzerinde tutulan kayıtlar; problem çözme, kanıt oluşturma, güvenli olma ve uyum gibi birçok amaca hizmet etmektedir. Log yönetimi; ISO 27001, SOX, 5651 Sayılı Yasa, PCI DSS gibi en önemli düzenlemelere karşılık gelmekte ve bu çözümle uyumluluğun yerine getirilmesi sağlanmaktadır. Kurumların sistemlerinde tutulan olaylarla birlikte, hangi kullanıcının nereye eriştiği, sunucuların performansı, veritabanı aktivitelerinin analizi gibi sonuçlar bu sistemde toplanıp anlamlandırılabilir. SIEM ürünleri, milyonlarca ve karışık bir sistemden toplanmış tüm yapıdaki olay ve aktiviteleri alıp anlamlı hale getirmesiyle tüm ürünlerden bir adım önde durmaktadır.

Bu alanda çalıştığımız iş ortaklarımız

Erişim Güvenliği 

  • Ağ Erişim Kontrolü (NAC) 

Birçok kurum belirlediği kurum politikasını fiziksel ortamlardaki ağ katmanında uygulamamaktadır. Ağ erişim kontrolü çok önemli bir çözüm olmakla birlikte genellikle 27001 gibi düzenlemelerle tercih sebebi olmaktadır. Yanlış yapılandırılmış sistemlerin güvenlik tehlikelerine sebep olmasıyla, sistemlerin tespit edilmesi ve kurum ağına dahil edilememesi de önem taşımaktadır. Bu noktada, ağ erişim kontrol çözümlerine ihtiyaç duyulmakta ve bu çözümle, kurum ağı içerisinde bulunan tüm envanterin tespiti yapılarak kurum ağında bulunmaması gereken sistemlerin ağdan çıkarılması sağlanabilmektedir. Ağda bulunan kişilerin nereye erişim hakkı olacağını belirleyen bir çözüm olarak sunulmaktadır. 

 Bu alanda çalıştığımız iş ortaklarımız

İki Faktörlü Kimlik Doğrulama Çözümleri 

Günlük iş hayatımızda genellikle bir parola ile tüm işlerimizi halletmeye çalışırız fakat bu yeterli midir? Çoğu zaman bu parolalar farklı kişi veya kişiler tarafından görülebilir ve sürekli değiştirilmek zorunda kalınabilir. Bu sebeple kurumlar güçlü kimlik doğrulama sistemleri kullanırlar. Kullanılan standart parolaya ek ikinci bir parola sistemi devreye alınarak iki farklı parola birleşmeden sisteme giriş yapılması önlenmektedir. Bu işlemler özellikle bankalarda kullanıcının kendi hesaplarına güvenli erişimi için kullanılmaktadır

Bu alanda çalıştığımız iş ortaklarımız

Veritabanı Güvenlik Analizi ve Duvarı

Birçok kurum günümüzde verilerini veritabanları üzerinde tutmakta ve saklamaktadır. Tüm işlemlerini veritabanı üzerinden yapan firmaların hem PCI kapsamında hem de yönetimsel anlamda bu veritabanına ait trafiği analiz etmeleri gerekmektedir. Bununla birlikte veritabanlarındaki kritik verilerin güvenli olması da önemli güvenlik unsurları arasında yer almaktadır. Dahil edilen kurallar çerçevesinde veritabanına gelen trafik incelenerek engelleme, izin verme, e-posta gönderme ve alarm üretimi sağlanmaktadır. Aynı zamanda veri tabanlarında veri sınıflandırması ve risk analizi yapılabilmektedir. Verinin konsolide şekilde detaylı denetiminin gerektiği durumlarda, veritabanı güvenlik duvarı ürünleri tercih edilmektedir.

 Bu alanda çalıştığımız iş ortaklarımız

Web Uygulama Güvenliği

Günümüzde kurumlar internete açık web uygulamaları kullanmakta ve bu web uygulamalarıyla birlikte web adreslerinin ve web servislerinin güvenliği, web uygulaması güvenlik duvarı cihazları ile sağlanmaktadır. Bu ürün tamamen web uygulamaları ve uygulamaların güvenliği üzerine tasarlanmış ve geliştirilmiştir.

Web Application Firewall ürünleri özellikle Top Ten Owasp ataklarını engellemek için tasarlanmıştır. Bunlardan bazıları Injection, Cross Site Scripting (XSS), Sensitive Data Exposure, Cross Site Request Forgery (CSRF) gibi web uygulama tehlikelerine karşı koruma sağlamaktadır. Geleneksel firewall ile web application firewall`ları birbirinden ayıran en büyük özellik ise web application firewall’ların sadece imza tabanlı olmamalarıdır. Web uygulamasına gelen trafik incelenerek analiz edilebilir ve bu şekilde beklenmeyen bir trafik ya da sıfırıncı gün atakları engellenebilir. Örneğin, bir uygulamaya gün içerisinde zararlı sitelerden gelen 200’den fazla istek engellenerek aksiyon alınabilir. IPS olarak bildiğimiz saldırı tespiti yapan ve engelleyen ürünler imza tabanlı ve web uygulamalarına göre tasarlanmamış sistemlerdir. Bu alandaki web uygulamalarının güvenliği ve analizi için gerekli olan ise Web Application Firewall çözümüdür. Tüm yapının önüne geçebilecek güçte olan bu ürünler, özellikle inline konumlandırılmakta ve tüm web uygulamalarına gelen trafiği incelemektedir. 

 Bu alanda çalıştığımız iş ortaklarımız

Veri Sızıntısını Önleme ve Engelleme Çözümleri  (DLP) 

Veri Sızıntısını Önleme ve Engelleme Çözümleri, kurumların kritik verilerinin nerede olduğuna, bu verilerin kimler tarafından erişilip nereye kopyalanması gerektiğine dair bilgilerin sağlandığı ve resmi olarak kayıt toplayan bir sistemdir. Kurumların önemli verilerinin başkalarının eline geçmesine engel olan bu sistem, çoğunlukla tüm ağ yapısında uygulanabilmekte ya da son kullanıcı seviyesinde engelleme yapabilmektedir. Çoğunlukla bu kritik veriler kullanıcı masaüstünde ya da herkesin erişebildiği sunucularda bulunmakta ve bu noktalardaki veri sızıntısı, veri kaçağı gibi problemlerin yaşanmaması için gerekli olan korumayı özel olarak sunmaktadır. Veri sızıntısını önleme ve engelleme çözümü kurumların e-posta sistemlerinde, usb gibi fiziksel cihazlarında ve genel ağlarında engelleme sağlamaktadır.

 Bu alanda çalıştığımız iş ortaklarımız

Mobil Güvenliği ve Yönetimi

Günümüzde kurumlar masaüstü cihazların yanı sıra mobil cihazları da yoğunlukla kullanmaktadır. Kullanıcıların her ortamdan ve her yerden şirket bilgilerine ulaşabilir ve yönetebilir olmasıyla birlikte mobil cihazların yönetiminin ve güvenliğinin önemi her geçen gün artmaktadır. Hızla artan tehditler günümüzde mobil cihazlarımıza yönelik olabilmekte ve bu da cihazların verilerini ayrı bir alanda tutma gereğini ortaya çıkarmaktadır. Mobil güvenliği ve yönetimi çözümleri; özellikle kritik veri içeren bir e-posta, dosya veya diğer kurum kaynaklarında, veri sızıntısı ya da herhangi bir güvenlik açığı olmadan mobil cihazların kullanılmasını sağlamaktadır. Mobil cihaz yönetimi (MDM), mobil uygulama ve içerik yönetimi, güvenli mobil erişim çözümleri ile akıllı cihazların kurum güvenlik politikalarına göre yönetilmesi ve konuma göre farklı güvenlik seviye ve politikalarının etkin olarak kullanılması mümkün hale gelmektedir.

 Bu alanda çalıştığımız iş ortaklarımız

Son Kullanıcı Güvenliği ( AV ) 

Günümüzde kurumlar, laptop, telefon, masaüstü bilgisayar, tablet gibi pek çok son kullanıcı ürünlerinin güvenliği ve analiziyle ilgili bütün işlevlerde anti virüs ürünlerini tercih etmektedir. Son kullanıcı güvenliğinde dikkate alınması gereken yalnızca zararlı yazılımlar değildir. İşletim sisteminin özelliklerinin de kayıt altına alınarak değişiminin engellenmesi veya cihazların çalınması durumunda, kritik verilerin şifrelenmesi suretiyle cihazda bulunan verilerin silinmesi ve böylece veri kaybı yaşanmaması sağlanabilmektedir. İmzalı veya imzasız olarak çalışabilen bu çözümlerin kullanım kolaylığı sayesinde, yönetici ve zararlı yazılımların saldırdığı en son sistem olan son kullanıcı tarafında da pek çok avantaj sağlanmaktadır.

 Bu alanda çalıştığımız iş ortaklarımız