GSM

+90 530 060 57 00

Proje Yönetimi ve Ürün Kurulumu

Ürün listemizde bulunan tüm siber güvenlik ürünlerinin kurulum ayarlarını yaparak devreye alınmasını sağlıyor ve teslim ediyoruz.

Kurulum öncesi IT Toplantısı yaparak teknik detaylar belirlendikten sonra kurulum çalışması başlatılır.

AntiVirüs Yazılımları

Anti virüs programları, size, verilerinize ve bilgisayarınıza zarar vermek gibi kötü amaçla yazılmış virüslere karşı yazılmış koruma, temizleme, kurtarma işlemlerini yerine getiren programlardır. Görevleri arasında virüsleri bulmak, karantinaya almak veya silme gibi yöntemler kullanır.

BlueRam olarak, aldıkları ödüllerle hizmet kalitesini kanıtlamış Trend Micro, Kaspersky gibi uluslarası üne sahip ürünlerin "İŞ ORTAKLIĞI" yaparak satış ve destek hizmetlerini sunmaktadır.

Web Tabanlı Uçtan Uca Koruma

(End Point Protection)

Internet kullanımının hızla artmasının ardından Zero Day, Out of Office, Web tabanlı koruma veya Encryption desteği gibi özelliklerden dolayı Anti Virüs yazılımları yerini End Point Protection yazılımlarına bırakmıştır. Ayrıca bu yazılımlar çok güçlü bir donanımsal koruma da yapabilmektedir.

Uç Nokta Güvenliği, akıllı telefonlar, dizüstü bilgisayarlar, tabletler veya diğer kablosuz aygıtlar gibi uzak aygıtlar tarafından erişildiğinde iş ağını korumayı sağlar. Uç nokta koruma yazılımı tüm ağ sunucularında ve tüm uç nokta cihazlarında kurulur.

BlueRam, End Point Protection yazılımı olarak özellikle BirDefender ürün paketlerinin satış ve desteğini vermeyi hedeflemektedir. Risk yönetimi ve güvenlik açığı değerlendirmesi ile birlikte sürekli üstün koruma sağlayan BitDefender aynı zamanda da web tabanlı bir yönetim sağlamaktadır.

Güvenlik Duvarları, Saldırı Tespit ve

Saldırı Önleme Sistemleri (FireWall/IDS/IPS)

Günümüzde internet kullanımı ile birlikte tehditler, tehdit sayıları, tehdit türleri ve ataklar hızla artmaktadır. Bu amaçla iç ve dış trafiği denetlemek, izlemek veya durdurmak için bir çok yöntem ve sistem uygulanmaktadır. Güvenlik Duvarları (FireWall), Saldırı Tespit Sistemleri (Intrusion Detection System) veya Saldırı Önleme Sistemleri (Intrusion Prevention System) geliştirilmiş ve hızla kullanıma sunulmuştur. Özellikle bu noktada atak tespiti, atak bilgisi, düzeltici/önleyici adımlar ve olayların kayıt alınması gibi işlemlerin yapılması gerekmektedir.

Log Yönetimi ve SIEM

İşletim sistemlerinde, uygulamalarda, sunucu, bilgisayar ve network cihazlarında yaşanan olayların bilgilerinin (logların) toplanmasına ve analiz ile raporların sunulmasına dair hizmetlerdir. Buna ilave olarak internet erişimleri ve olası atak durumlarnı bu hizmete dahil edilmiştir.

En başarılı SIEM (Security Information and Event Management) uygulamaları kullanılarak Belirlenen kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere eposta veya sms gönderir.

Bulut Bilişim Güvenliği

Bulut Bilişim, servis sağlayıcılar tarafından yedekleme amacı ile oluşturulmuş ve yaygınlaştırılmış sistemlerdir. Bu hizmet, veri saklama, altyapı sağlama ve çevrimiçi bilgi işleme gibi avantajlar sunar. Bu altyapıya geçiş, verilere sadece yetkili kişilerin erişiminin sağlanması amaçlanmıştır.

Verilen çevrimiçi hizmetin devamlılığı, verilerin güvenliği ve gizliliği için verilen tespit, denetim, danışmanlık hizmetlerindeki esas amaç; gizliliğin ve güvenliğin sağlanarak korunmasıdır. Bulut Sistem kullanan tüm kişi ve kuruluşların bu hizmeti uzman bir ekipten periyodik olarak alması önerilmektedir.

SIZMA Testleri

"Sızma Testi" siber güvenlik alanında tecrübeli ve gelişmiş bilgiler ile donatılmış uzmanlar tarafında yapılır. Saldırganların kullanmış oldukları araç ve teknikleri kullanarak hedef kurum ve şirkete yönelik gerçekleştirilen siber güvenlik analiz ve ve olası senaryolar kullaılır. Bu sayede gelebilecek saldırı senaryoları simule edilerek kurum içerisinde ki tüm envanter üzerinden zafiyet taraması yapılır. Zafiyetlerin tanımlanması, sınıflandırılması ve ölçeklendirilmesi yapılarak rapor olarak sunulur.

Üç farklı şekilde yapılabilir.

  • BlacBox
  • GrayBox
  • WhiteBox
  • Test Aşamaları:

  • Açık Kaynak İstihbarat
  • Aktif Bilgi Toplama
  • Ağ, Port, Sistem Analizi ve Topoloji Çıkarımı
  • Zafiyet Analizi
  • Exploit Aşaması
  • Post-Exploit Aşaması
  • Parola Saldırıları
  • Ağ Güvenlik Testleri
  • Kablosuz Ağ Testleri
  • Web Uygulama Testleri
  • Risk Analizi ve Değerlendirmesi
  • Raporlama
  • Doğrulama
  • şeklindedir.

    Gerçekleştirilen bu test sonrası, ekiplerin yazmış olduğu raporlar ve verdikleri referanslar doğrultusunda gerekli güvenlik önlemleri alınır ve testi gerçekleştiren ekip bu konuda hizmeti alan kuruma gerekli danışmanlığı verir.