top of page
Nane Teknoloji Nane Technology
  • LinkedIn - Siyah Çember

Siber Güvenlik Çözümlerimiz

safety-security-cyber-security-content-i

"NANE TeKNOLOJI",
Güvenilir AÄŸ ve Siber Güvenlik Danışmanınız olarak, ihtiyaçlarınız ve taleplerinizi göz önünde bulundurarak güvenlik risklerinizi minimize etmek, sistem, aÄŸ, ve veri güvenliÄŸinizi saÄŸlamak, yetkisiz eriÅŸimleri ve zafiyetleri gidermek adına müÅŸterilerimize aÅŸağıdaki farklı çözümleri sunuyor ve entegre ediyoruz, bu sayede iÅŸ sürekliliÄŸini saÄŸladığımız gibi verimliliÄŸi artırıyoruz. 

firewall_fc_256.png

Yeni Nesil Güvenlik Duvarı (NGFW-Next Generation Firewall):  Geleneksel, durum bilgisi olan bir güvenlik duvarının ötesinde yetenekler saÄŸlayan bir aÄŸ güvenlik cihazıdır. Geleneksel bir güvenlik duvarı tipik olarak gelen ve giden aÄŸ trafiÄŸinin durumsal denetimini saÄŸlarken, yeni nesil bir güvenlik duvarı, uygulama farkındalığı ve denetimi, entegre izinsiz giriÅŸ önleme ve bulut tarafından saÄŸlanan tehdit istihbaratı gibi ek özellikler içerir.

threat-assessment-icon2.png

Saldırı Önleme Sistemi (IPS-Intrusion Prevention System):  Tanımlanan tehditleri tespit etmek, veri trafiÄŸindeki anormallikleri farketmek ve önlemek için çalışan bir aÄŸ güvenliÄŸi sistemidir. Bu sistemler, ağınızı sürekli olarak izler, olası kötü niyetli olayları arar ve bunlarla ilgili bilgileri toplar. IPS, bu olayları sistem yöneticilerine bildirir ve gelecekteki saldırıları önlemek için eriÅŸim noktalarını kapatmak ve güvenlik duvarlarını yapılandırmak gibi önleyici eylemler gerçekleÅŸtirir. IPS çözümleri, kurumsal güvenlik politikalarıyla ilgili sorunları belirlemek, çalışanları ve aÄŸ misafirlerini bu politikaların içerdiÄŸi kuralları ihlal etmekten caydırmak için de kullanılabilir.

Project-MGMT-yellow.png

AÄŸ EriÅŸim Kontrol (NAC-Network Access Control): AÄŸ eriÅŸim denetimi veya NAC, kullanıcıların kurumsal aÄŸlarındaki cihazlarına yönelik geliÅŸmiÅŸ görünürlük saÄŸlayan güvenli bir aÄŸ eriÅŸim çözümüdür. Bu teknoloji neredeyse yirmi yıldır kullanılmaktadır, ancak çözümlerinin yeni nesli, kuruluÅŸların günümüzün sürekli geniÅŸleyen saldırı yüzeyine ayak uydurmasına yardımcı olarak, yalnızca aÄŸ ortamının görünürlüÄŸünü deÄŸil, aynı zamanda uygulama ve dinamik politika kontrolünü de saÄŸlamaktadır. Kullanıcı cihazları ağın içinden veya dışından baÄŸlanıyor olsa da, tehlike altındaki cihazlara veya anormal faaliyetlere otomatik olarak yanıt verebilir.

product-img_Monitoring.png

Güvenli Sanal Alan(Sandbox): Sanal alan, kullanıcıların üzerinde çalıştıkları uygulamayı, sistemi veya platformu etkilemeden programların ve/veya dosyaların çalıştırılmasına, mikro düzeyde incelenmesine olanak tanıyan yalıtılmış bir test ortamıdır. Siber güvenlik uzmanları, potansiyel olarak kötü amaçlı yazılımları test etmek için sanal alanları kullanır. Korumalı ve sanal alan olmadan, zararlı bir uygulama veya dosya bir sisteme, aÄŸdaki verilere ve sistem kaynaklarına sınırsız eriÅŸime sahip olabilir. Sandbox'lar ayrıca, kodun çalıştığı cihaza, aÄŸa veya diÄŸer baÄŸlı cihazlara zarar vermekten kaçınmak için kötü amaçlı kodu güvenli bir ÅŸekilde analiz etmek için kullanılır. Kötü amaçlı yazılımları tespit etmek için korumalı alan kullanmak, gizli saldırılar ve sıfırıncı gün güvenlik açıklarını kullanan istismarlar gibi güvenlik tehditlerine karşı ek bir koruma katmanı sunar.

1_vUbwb2pXX1vcs6Uj0Q5q-Q.png

Web Uygulama Güvenlik Duvarı (WAF-Web Application Firewall): Bir web uygulama güvenlik duvarı (WAF), web uygulamalarını diÄŸerlerinin yanı sıra siteler arası komut dosyası oluÅŸturma (XSS), SQL enjeksiyonu ve çerez zehirlenmesi gibi çeÅŸitli uygulama katmanı saldırılarına karşı korur. Uygulamalara yapılan saldırılar, ihlallerin önde gelen nedenidir. DeÄŸerli verilerinize açılan kapıdırlar. DoÄŸru WAF çözümü ile verilerinizi sızdırmayı amaçlayan saldırı dizisini engelleyebilirsiniz.

33-dashboard-chart-report-annual-512_569

Güvenlik Bilgileri ve Olay Yönetimi (SIEM): Bir Güvenlik bilgisi ve olay yönetimi (SIEM) yazılımı, kurumsal güvenlik uzmanlarına BT ortamlarındaki faaliyetler hakkında hem içgörü hem de sicil kaydı saÄŸlar. SIEM teknolojisi baÅŸlangıçta kayıt(log) yönetimi disiplini ile ortaya çıkmış, geliÅŸerek yapay zeka ile birleÅŸmiÅŸ ve korelasyon yapmaya baÅŸlamıştır. SIEM güvenlik sistem ve faaliyetlerini izlemek, olay korelasyonu ve olay yanıtı saÄŸlamak için olay verilerini gerçek zamanlı olarak toplamak, analiz etmek ve raporlamak üzere geliÅŸtirilmiÅŸ bir uygulamadır. Günümüzde bazı SIEM uygulamaları bir tehdit söz konusu olduÄŸunda farklı sistemler üzerine kural ve politika eklenmesi konusunda da tetikleyici olabilmektedirler.

secure-pc.png

Uç Nokta GüvenliÄŸi / Uç Nokta Tespiti ve Yanıtı (Endpoint Security / EDR): Uç nokta güvenliÄŸi, masaüstü bilgisayarlar, dizüstü bilgisayarlar ve mobil cihazlar gibi son kullanıcı cihazlarının uç noktalarının veya giriÅŸ noktalarının kötü niyetli aktörler ve kampanyalar tarafından istismar edilmesini önleyen uygulamadır. Uç nokta güvenlik sistemleri, bir aÄŸdaki veya buluttaki bu uç noktaları siber güvenlik tehditlerinden korur. Uç nokta güvenliÄŸi, geleneksel antivirüs yazılımından geliÅŸmiÅŸ kötü amaçlı yazılımlara ve geliÅŸen sıfır gün tehditlerine karşı kapsamlı koruma saÄŸlamaya doÄŸru geliÅŸmiÅŸtir. Uç nokta tehdit algılama ve yanıt (EDR) olarak da bilinen uç nokta algılama ve yanıtlama, gerçek zamanlı izleme ve uç nokta verilerinin toplanarak analiz edilmesini, kurallara dayalı otomatik yanıt verilmesini saÄŸlayan entegre bir uç nokta güvenlik çözümüdür.

icon_key_feature9.png

Veri Kaybı ve Sızıntı Önleme(DLP): Hassas verilerin sızdırılmamasını, kötüye kullanılmamasını veya yetkisiz kullanıcılar tarafından eriÅŸilmemesini saÄŸlamak için kullanılan bir dizi araç ve iÅŸlemdir. DLP yazılımı, düzenlenmiÅŸ gizli ve iÅŸ açısından kritik verileri sınıflandırır ve genellikle HIPAA, PCI-DSS veya GDPR/KVKK gibi yasal regülasyon ve standardlar tarafından yönlendirilen, kuruluÅŸlar tarafından önceden tanımlanmış bir ilke paketi içinde tanımlanan kuralların ihlallerini tanımlar. Bu ihlaller belirlendikten sonra, DLP son kullanıcıların kurumu riske atabilecek verileri yanlışlıkla veya kötü niyetle paylaÅŸmasını önlemek için tetikte bekler, analiz yapar ve gerekli olduÄŸunda sızıntıyı engeller. Veri kaybı önleme yazılımı, uç nokta etkinliklerini izler ve kontrol eder, kurumsal aÄŸlardaki veri akışlarını filtreler ve duraÄŸan, hareket halindeki ve kullanımdaki verileri korumak için sürekli denetim yapar.

564631.png

Dahili Tehdit (Insider Threat): Ä°çeriden gelen, dahili olan bir tehdit, hedeflenen organizasyonun içinden kaynaklanan bir güvenlik riskidir. Tipik olarak, bir kuruluÅŸ ağındaki hassas bilgilere veya ayrıcalıklı hesaplara eriÅŸimi olan ve bu eriÅŸimi kötüye kullanan mevcut veya eski bir çalışanı veya iÅŸ ortağını içerir. Geleneksel güvenlik önlemleri, dış tehditlere odaklanma eÄŸilimindedir ve her zaman kuruluÅŸun içinden çıkan bir iç tehdidi belirleyemez. AÄŸ düzeyindeki anormal faaliyet, içeriden bir tehdide iÅŸaret edebilir. Aynı ÅŸekilde, bir çalışan memnun görünmüyorsa veya kin tutuyorsa ya da bir çalışan aşırı hevesle daha fazla görev üstlenmeye baÅŸlarsa, bu kötü bir oyunun göstergesi olabilir. Bu nedenle ÅŸirketler, tüm kullanıcı faaliyetlerini takip etmeli ve izlemeli ve herhangi bir anormallik olup olmadığından emin olmak için risk puanlaması, davranış analizi yapmalıdır. Bu uygulamalar aynı zamanda sistemlerdeki oturumları da görsel olarak kayıt altına alır ve analiz eder.

data-encryption.png

Veri Åžifreleme ve Donanım Güvenlik Modülü (HSM): Veri ÅŸifreleme, bilgilerin kodlandığı ve yalnızca doÄŸru ÅŸifreleme anahtarına sahip bir kullanıcı tarafından eriÅŸilebildiÄŸi veya ÅŸifresinin çözülebildiÄŸi bir güvenlik yöntemidir. Åžifreli metin olarak da bilinen ÅŸifrelenmiÅŸ veriler, izinsiz eriÅŸen bir kiÅŸi veya kuruluÅŸ tarafından okunamaz, görüntülenemez. Donanım güvenlik modülü (HSM), son derece kritik ve hassas anahtarları ve varlıkları korumak için tasarlanmış özel bir kriptografik iÅŸlemcidir. Bu donanım parçası küçük görünebilir, ancak çok güçlüdür. Dayanıklı kabuÄŸunun içinde ÅŸifreleme anahtarlarını güvenli bir ÅŸekilde yönetme, iÅŸleme ve saklama becerisine sahiptir.

user.png

Çok Faktörlü DoÄŸrulama (MFA-Multifactor Authentication): Çok faktörlü kimlik doÄŸrulama (MFA), dijital kullanıcıların kimliklerini kanıtlamak ve doÄŸrulamak için en az iki kanıt sunmalarını talep ederek, kimliÄŸi taşıyan kullanıcı olup olmadıklarını belirler. Temel olarak her kanıt parçası farklı bir kategoriden gelmelidir: bildikleri bir ÅŸey, sahip oldukları bir ÅŸey. Bu teknolojilerin kullanımını genel olarak "Tek kullanımlık dinamik ÅŸifre (OTP-One time password)", "Açık anahtar altyapısı (PKI)" olarak görmekteyiz.

524-5242686_vpn-icon-png-embankment-tube

Sıfır Güvenli AÄŸ EriÅŸimi (ZTNA): Sıfır güvenli aÄŸ eriÅŸimi (ZTNA), yalnızca kimliÄŸi doÄŸrulanmış kullanıcılardan, cihazlardan ve uygulamalardan gelen trafiÄŸe bir kuruluÅŸ içindeki diÄŸer kullanıcılara, cihazlara ve uygulamalara eriÅŸim izni veren bir güvenlik mimarisidir. Kimlik doÄŸrulama iÅŸleminin bir parçası olarak hiçbir trafiÄŸin veya trafik kaynağının kötü niyetli olmadığına güvenilmez. Bilinmeyen internet trafiÄŸine ek olarak bilinen cihazlardan ve uygulamalardan gelen tüm trafik, eÅŸit ÅŸüpheyle ele alınır ve analiz edilir.

Coding-1320568096072194118.png

Statik Kod Analizi (Static Code Analysis): Statik kod analizi, bir program çalıştırılmadan önce kaynak kodunu inceleyerek hata ayıklama yöntemidir. Bir dizi kodun veya birden fazla kodlama kuralının analiz edilmesiyle yapılır. Bu tür analizler, kaynak kodundaki güvenlik açıklarına yol açabilecek kod kaynaklı zayıflıkları giderir. Statik kod analiz araçları, koddaki kalıpları tanımlar ve kodun kalitesindeki olası güvenlik tehditlerini ve sorunlarını tespit eder. Bu sistemin kullanımı, kod geliÅŸtirmenin ilk aÅŸamalarındaki sorunları ortaya çıkarmaya yardımcı olacak ve geliÅŸtirme aÅŸamasında düzeltilebilir, güvenilir ve güçlü bir kod tabanı oluÅŸmasına olanak tanıyacaktır.

02-security-lock.png
02-security-lock.png
02-security-lock.png
bottom of page