Buradasınız: Anasayfa / Çözümlerimiz / Uç Nokta (End Point) Tehtid Algılama ve Güvenlik

ÇÖZÜMLERİMİZ

Uç Nokta (End Point) Tehtid Algılama ve Güvenlik

Günümüzde, kurumların en büyük tehtidi uç nokta (end point) cihazları ve bu cihazları kullanan çalışanların oluşturduğu tehtidler olarak ön plana çıkmaktadır. Siztek olarak, bu tehtidin farkındayız ve Microsoft, Citrix MDM, Vmware Airwatch, Forecpoint DLP, Teramind UAC, Symantec DLP, Vasco, RSA ve daha birçok üreticinin çözümleri ile bu tehtidleri asgariye indirmek için çözümler sunuyoruz. KVKK ve 5651 gibi yasal mevzuatlar ile ISO27001 gibi süreçlerin de gereksinimlerini karşılayan çözüm portföyümüzü üç başlık altında incelemek mümkün

Kimlik Kontrolü ve Doğrulama

Kullanıcı çalışma ortamları ve cihazlardaki kullanıcıların kimlik ve şifre bilgilerinin kontrol altına alınması gerekir. Bunu sağlayan çözümler ile;

• Kurumsal her kullanıcıya uygun standartlarda kullanıcı yaratma ve yetkilendirme
• Erişim hakları yönetimi ve izin delegasyonu
• 2 factor (iki aşamalı) ile sms veya eposta üzerinden ikinci doğrulama
• OTP ile şifre üretimi algoritması kullanarak şifre hırsızlığının önüne geçme (mobil uygulama yada bağımsız cihazlar)
• Single-Sign on çözümleri ile çok sayıda şifre hatırlama gereksinimini kaldırmak sureti ile, güvenli olmayan ortamlarda şifrelerin saklanmasını engelleme
• Akıllı şifre yönetimi ve şifre standardı belirleme çözümleri ile kullanıcıyı yönlendirme

Veri Sızıntısı Engelleme ve Davranış Analizi

Kullanıcı cihazları ve/veya uygulamalarına yapılan saldırıların ve oluşan tehtidlerin de engellenmesi gerekmektedir. Bu çözümlerin içerisinde;

• Kullanıcı “sıfır gün” tehtidlerinin algılanması ve engellenmesi.
• Kullanıcıların kurumsal ağ dışında iken sergilediği davranışların kontrolü ve denetlenmesi.
• Kullanıcıların kurumsal ağ dışında iken internet kullanımının denetlenmesi ve istenmeyen içeriklere ulaşmasının engellenmesi
• Kullanıcı cihazlarının kullanıldığı süre boyuncaki davranışlarının kayıt altına alınması ve olası yasal durumlar karşısında bu kayıtların incelenebilir halde olması
• Kurum açısından öncelikli veya kiritk olarak belirlenmiş belge ve dökümanların, kurum politikaları dışında kullanılması, paylaşılması ve/veya değiştirilmesinin engellenmesi
• Kurumsal eposta kullanımı sırasında, kritik belge ve dökümanların istenmeyen kişilerle paylaşımının engellenmesi
• Özellikle jpg, gif, bip, pdf ve benzeri uzantılara sahip belgelerin içeriğine OCR ile bakarak karar vermek sureti ile hareketlerin kısıtlanabilmesi.
• Bulut dosya paylaşım ortamları (dropbox, googledrive, onedrive ve benzeri) ile cihazlara dışardan takılabilen bellek / disk yada optik medyaların kontrol edilmesi

Mobil Cihaz Yedekleme ve Koruma

Önlem almak her ne kadar yeterli gözükse de, bazı kurumlarda kullanıcıların kendi oluşturdukları ve ağ dışında kullandıkları (off-line) verilerin de kurumlar için önem arz ettiği tespit edilmiştir. Bu durumda Acronis, Vmware Airwatch, Citrix Xen Mobile ve benzeri bazı ürünler ile aşağıdaki çözümleri sağlıyoruz;

• Android, Ios ve Windows tabanlı tüm mobil cihazların ister public ister private bulut ortamlarına yedeklenmesi ve erişim güvenliğinin sağlanması
• Mobil cihazlar üzerindeki fonksiyonların kısıtlanması ve denetimli serbestlik tanınması
• Mobil cihazların merkezi olarak yönetimi sayesinde, wipe (slime), destroy (veri yoketme), kilitleme veya cihazın konumunu / pozisyonunu belirleme gibi işlemlerin yapılabilmesi.
• Mobil cihazların ransomware / zeroday gibi zararlılardan korunması