1. Siber Güvenlik Çözüm ve Hizmetleri

  1. Siber Güvenlik Çözüm ve Hizmetleri

 

  • Sızma testi

Siber güvenlik alanında, sahip olduğu uluslararası tecrübe ve çoklu disiplin deneyimi ile; kod analizinden sızma testlerine, zaafiyet analizlerinden süreç danışmanlığına, MIS sistemlerden CBS sistemlerine, SCADA’dan ATM sistemelerine, mobil uygulamalardan web uygulamalarına  çalışmaları yapmaktayız.   Yapılan çalışmalar hem offensive hem de defensive perspektifler göz önüne alınarak yapılmaktadır. Testlerde doğrudan saldırgan naziyesinden bakılarak her türlü erişim sağlamaya yönelik tüm yöntemler denenmektedir.

 

  • SOC ( Siber Güvenlik Operasyon Merkezi ) Kurulumu

Oldukça görünür ihlaller ve saldırılar, kuruluşların olayları tespiti, incelenmesi ve hafifletme yeteneklerine yoğun bir şekilde odaklanmasını sağladı. Sonuçta, bir güvenlik olayını engelleyemiyorsanız, daha hızlı algılayabilmeli ve yanıt verebilmelisiniz. Ancak sadece güvenlik harcamalarının arttırılması daha fazla korumayı garanti etmez. Daha iyi güvenlik hedefine ulaşmak, bütçenin nasıl tahsis edildiğine bağlıdır. Bunlar; insanlar, prosedürler ve altyapı ve güvenlik programının uzun vadede nasıl yönetildiği ve optimize edildiğidir. Resmi bir olay işleme yeteneği olmayan organizasyonlar için merkezi bir görünürlük, uyarı ve soruşturma sağlayan bir güvenlik operasyon merkezi sıfırdan oluşturulmak göz korkutucu bir görev olabilir. Ancak neyse ki, kuruluşların ilerleme kaydetmek için güvenlik uzmanlarıyla dolu bir odaya ve güvenlik sistemlerine milyonlarca dolarlık bir yatırıma ihtiyacı yoktur.

Ne kadar çok para yatırırsanız yatırın, bir gecede dünya standartlarında bir güvenlik operasyon merkezi (SOC) kuramazsınız, bu görev kısa bir koşudan daha çok bir maratona dayanıyor. Uygulamanın aşamalı fazları için bir plan oluşturmak başarı için kritik önem taşır. Ancak böyle bir yol haritasına ne giriyor? Önce ve sonra ne gelir ve ne olur? Planlamanın amacı tamamlanan boşluk analizinize dayalı düzenli artımlı iyileştirmeler yapmak ve kuruluşu en iyi duruma getirilmiş güvenlik ve gelişmiş olay tespiti ve yanıtı yönlendiren bir dizi öncelikli kilometre taşı oluşturmaktır. Analizde ortaya çıkardığınız boşluklar hedeflere çevrilebilir. Bütçe, personel ve kültürel kısıtlamalar yeni süreçlerin ve teknolojilerin aşamalı olarak uygulanmasını gerektirir.

 

Güvenlik Operasyon Merkezi Oluşturma Süreci

İhtiyacınız olanı, kuruluşunuzun kültürünü ve oraya nasıl gideceğini belirledikten sonra, bir SOC oluşturmanın, birden çok işlev, farklı güvenlik ürünleri ve değişen süreçler ve prosedürler arasında işbirliği ve iletişim gerektirdiğini anlamak önemlidir; Kişiler Kuruluşunuz, olaya müdahale edenlerin ve SOC analistlerinin rolünü yerine getirmek için çalışanlara sahip olabilir veya diğer seçenekleri değerlendirmek gerekebilir, dış kaynak kullanımı gibi (yönetilen güvenlik servis sağlayıcıları veya MSSP’ler aracılığıyla) veya acil durum olayı yanıt desteği sağlamak için. Bazı güvenlik ekipleri için bu seçeneklerin bir karışımı iyi çalışıyor. 2016 SANS Olay Yanıt anketine göre, ankete katılanların % 61’i aşırı yük taşıyıcılarını kritik olayları ele almaya davet ediyor ve % 58’inde özel bir yanıt ekibi var. Örgütlerin olayla ilgili yanıt gereksinimlerini kurum içi çalışanlarla nadiren örtüştüğü veya tamamen dış kaynak yaptırdığı açıktır. Personel yapınız ne olursa olsun, SOC personelinin bir güvenlik analisti, olay araştırmacı, konu uzmanı veya SOC yöneticisinin sürekli değişen ve çoğunlukla oldukça zorlu bir işle uğraşması için gerekli eğitime sahip olması gerekir.

SOC yöneticisi, bir iş akışı modeli geliştirmeli ve analizörleri triyaj ve tepki prosedürleri aracılığıyla yönlendiren olay işleme süreci için standart işletim prosedürlerini (SOP) uygulamalıdır. Teknoloji bütüncül bir veri toplama, birleştirme, algılama, analitik ve yönetim çözümü, başarılı bir SOC’nin çekirdek teknolojisidir. Etkili bir güvenlik izleme sistemi, uç noktaların (PC’ler, dizüstü bilgisayarlar, mobil cihazlar ve sunucular) sürekli olarak izlenmesinden elde edilen verileri olduğu kadar ağlar, günlük ve olay kaynakları da içermektedir. Teknolojilerin uyumluluğu şarttır ve özellikle bir organizasyonda mevcut bir güvenlik izleme çözümü (SIEM, uç nokta, ağ veya diğer) varsa ve bu aracın raporlamalarını olay yönetimi çözümüne dahil etmek isteyen veri siloları kötüdür.

 

  • Siber güvenlik danışmanlığı

 Kurumların iç ve dış siber tehditlerden korunmasına yardımcı olarak sistem sürekliliğini ve bilgilerin gizliliğinin, bütünlüğünün ve erişilebilirliğinin bozulmadan iletimi/saklanması gibi güvenlik politikalarının uygulanması için danışmanlık hizmetleri sağlar. Bu danışmanlık süreci, sadece teknik isterlerin karşılanması değil çalışan, müşteri, paydaş, ürün, çözüm vb. tüm süreçlerin koordinasyonunu ve birlikte ele alınmasını gerektiren bir kavramdır.

 

  • Siber güvenlik simülasyon tatbikat hizmetleri

Kamu kurum ve kuruluşlarında çalışan veya siber güvenlikle ilgilenen herkesin bilgi seviyelerini artırmak ve pratik uygulamalar yapabilmelerine olanak tanıyan çevrimiçi bir platformdur.

PUBLIC :   Privia Security olarak siber güvenlik sektörüne özel olarak sunmakta olduğumuz PriviaHub ürünümüz yerli imkanlar kullanılarak Türk mühendisler tarafından geliştirilmiştir. PUBLIC versiyonumuz 70+ makine ve kısıtlı özelliklere sahiptir. PUBLIC versiyonumuz kısa bir süredir aktif olmasına rağmen 2.500’den fazla kullanıcı tarafından kullanılmaktadır.

CLOUD :  PriviaHub, bulut sistemleri ile bütünleşik bir altyapı sunmaktadır. Bu sayede Azure, Amazon, Google Cloud gibi bulut sistemlerine entegre bir şekilde çalışarak, zaman ve kaynak tasarrufu sağlar. Müşterilerimiz, tercihlerine göre PriviaHub ürünümüzü kendi Cloud ortamlarına deploy edebilir ya da Privia Security olarak dağıtık veri merkezlerinde, her kuruma özel olarak sunmuş olduğumuz bulut altyapımızı kullanabilir.

ON-PREMISE : PriviaHub’ın Cloud entegrasyonunun yanı sıra, kurumların kendi altyapısında kullanabilecekleri on-premise versiyonu da bulunmaktadır. On-Premise desteği ile kurum içerisindeki kaynaklar üzerinde tüm yönetim ve erişim kurum ağı içerisinde kalabilir ve internet ortamından izole edilerek kullanılabilir.

 

  • 7/24 düzenli zafiyet tarama hizmetleri

Gelişen tehditler karşısında kurumlar yeni çözümlere yönelirken, güvenlik  yapısındaki karmaşıklık da doğru orantılı olarak artmaktadır. Mevcut  güvenlik yatırımını koruyarak tehditlere karşı daha verimli kullanılması için  iyileştirme önerileri sunulur. Kurumların gerçek tehditlere karşı durumunu ve mevcut güvenlik  yatırımlarının verimliliğini değerlendirmek için güvenlik simülasyonu ile  doğrulanması ve değerlendirilmesi hizmetidir.

 

  • Adli bilişim ve Veri kurtarma hizmetleri

 Gelişen teknolojiyle birlikte siber suçlar artmakta ve geleneksel suçlarda dahi suçum çözümlenmesi için teknoloji aygıtları (bilgisayar, cep telefonu, vb.) incelenmek durumunda kalmaktadır. Adli bilişim laboratuvarı sadece yazılım ve donanımdan ibaret olmayıp, tüm sistemlerin özenle planlanarak bir biri ile uyumlu ve koordineli bir şekilde işletilmesidir. İşletme esnasında en önemli husus ise laboratuvarın fiziki, personel ve bilişim güvenliğinin en iyi şekilde sağlanmış olmasıdır.

 

  1. Ağ güvenliği, ağ yönetimi çözüm ve hizmetleri

 

  • Kurumsal ağ tasarımı

Ağ altyapısı sadece donanımı planlamak ile ilgili değil. Dağıttığınız her yeni uygulama veya yazılım parçası, ağda işlem gücü, elektrik, destek ve depolama alanı gerektireceği için performansını etkileyecektir. Dolayısıyla, herhangi bir yeni yazılımı düşünürken, ağı nasıl etkileyebileceğini belirlemek için zaman ayırmak önemlidir .Örneğin, yeni yazılımınız kritik öneme sahipse, en yüksek performansı elde etmek için yüksek hızlı, katı hal sürücülerine ihtiyaç duyar mı ? Bunun farkında olunması gerekir.

Gelecekteki planların son kısmı bant genişliği büyümesi ile ilgili olmalıdır. Nesnelerin interneti (IoT), video konferans ve işbirliği araçları gibi teknolojileri benimsemeye devam ettikçe, ağ bant genişliği talepleri de büyümeye devam edecek. Gelecekteki bu senaryoların düşünülmesi ve buna göre plan yapılması gerekir.

 

  • Kablosuz ağ çözümleri

Günümüzde mobilitenin artması, IoT kavramının giderek belirginleşmesiyle birlikte kablosuz ağ çözümlerinin önemini daha da arttırmıştır. İşletme içerisinde çalışanlara da mobilite kazandırarak iş süreçlerini hızlandırarak üretkenliği arttırırken, ziyaretçilerin ve misafirlerin de verilen izinler dahilinde kolaylıkla ağa entegre olabilmesiyle kablosuz çözümler artık bir gereklilik halini almıştır. Hem yerel erişim ağınızda, hem de geniş alan ağınızda noktadan noktaya ihtiyaç duyduğunuz tüm bölgelere kablosuz veri aktarımı projelerinizde bizden destek alabilirsiniz.

 

  • Güvenlik olay yönetim ve korelasyon sistemi ( SIEM )

 Kullanılmakta olan ağ ve güvenlik cihazlarından üretilen logların, IT personeli tarafından düzenli aralıklarla kontrol ve analiz edilmesi büyük önem taşır. Cihaz sayısı yükseldikçe elde edilen aşırı miktardaki logların takibi manuel olarak mümkün olmaz. Bu noktada, kullanılan tüm cihazların loğlarının merkezi olarak toplanması ve yönetilmesi büyük önem arz eder. SIEM; gözden kaçabilecek ya da takibi mümkün olmayan derecede büyük ölçekli logların toplanması ve yö netilmesine imkan sağlar. Logların toplanmasından ziyade bu logların birbirleri ile ilişkilendirilmesi ve analizlerinin yapılması gerekmektedir. Bu sebeple SIEM, bilgi güvenliği açısından büyük önem taşır ve kurumlara karmaşık logların toplanarak yorumlanması sayesinde bir erken ihbar, önleme niteliğini kazandırır. Aynı zamanda tüm logların birbirleri ile doğru bir şekilde ilişkilendirilmesi ve analizlerinin yapılmasıyla birlikte kullanıcı gözünden kaçabilecek olaylar net bir şekilde ortaya konulur. SIEM, milyonlarca olay ve kayıtları bir araya getirerek anlamlandırması ve kullanıcı hizmetine sunması ile tüm ürünlerin önündedir.

 

  • SDN ve SD-WAN çözümleri

Yazılım Tanımlı Geniş Alan Ağı SDN ve SD-WAN, kuruluşların kullanıcıları uygulamalara güvenli bir şekilde bağlamak için MPLS, LTE ve geniş bant internet hizmetleri dahil olmak üzere her türlü taşıma hizmeti kombinasyonundan yararlanmasına olanak tanıyan sanal bir WAN mimarisidir. Bir SD-WAN, trafiği WAN üzerinden güvenli ve akıllı bir şekilde yönlendirmek için merkezi bir kontrol işlevi kullanır. Bu, uygulama performansını artırır ve yüksek kaliteli bir kullanıcı deneyimi sunarak, artan iş üretkenliği, çeviklik ve BT için daha düşük maliyetlerle sonuçlanır.

 

  1. Veri Yedekleme, Kurtarma çözüm ve hizmetleri
    • Veri yedekleme
    • Veri kurtarma
    • Güvenli veri silme
    • Son kullanıcı yedekleme
    • Veri sınıflandırma

 

  1. BT altyapı ve modernizasyon danışmanlık hizmetleri

Boyut veya sektör türünden bağımsız olarak, Bilgi Teknolojisinin ticari faaliyetleri etkileme hızı sürekli artmaktadır. Günümüzün modern ortamında BT, şirketlerin teknolojik bir altyapı içinde gelişmesini ve yenilik yapmasını sağlayan somut uygulamalardan pek somut olmayan uygulamalara kadar iş yapma şeklimizde büyük bir rol oynamaktadır.

İş hayatında Bilgi Teknolojileri danışmanlığından bahsederken inovasyon konusunu bir kenara bırakamazsınız. Bu iki kavram, birbirlerini ileri götürürken el ele gider. İş dünyasında inovasyon BT gerektirir ve iş dünyasında BT inovasyon gerektirir. Bu durumu daha da açıklığa kavuşturmak için BT, işletmelerin çevrimiçi alışveriş, dijital pazarlama, sosyal ağ oluşturma, iletişim, bulut bilgi işlem ve daha fazlasından tüm yönlerini çarpıcı bir şekilde etkileyebilecek ve iş evriminin nihai itici gücü haline gelebilecek bir noktaya geldi.

Basit bir deyişle, işletmelerdeki Bilgi Teknolojisi; maliyetleri düşürmeye, iletişimi iyileştirmeye, performansı artırmaya, rekabet avantajları elde etmeye, yenilikçi ürünler ve / veya hizmetler oluşturmaya ve  süreçleri kolaylaştırarak  kuruluşların daha verimli olmalarına yardımcı olur.

 

  1. KVKK uyumluluk ve danışmanlık hizmetleri

KVKK – GDPR, son 20 yılda Avrupa’daki en büyük veri gizliliği reformudur. Verilerinin nasıl işlendiği ve aktarıldığı ile ilgili olarak bireylere daha fazla hak vermek ve ayrıca, müşterilerin verilerini haklarıyla orantılı bir şekilde korumadaki başarısızlıklardan kuruluşları sorumlu tutmak için tasarlanmıştır.

Boşluk Analizi hizmetimiz, KVKK  ile mevcut uyumluluğunuzu değerlendirmenize yardımcı olacak ve ayrıca acil olarak ilgilenilmesi gereken alanları belirlemenize yardımcı olacaktır.

Veri sürecini haritalamak, bir konumdan diğerine akışı anlamanıza yardımcı olacaktır. Ayrıca akışı açıklamaya ve istenmeyen kullanımları belirlemeye yardımcı olabilir.

Mevcut veri koruma politikalarınızı gözden geçirerek ve tüm süreçlerinizin KVKK’nın amaçlarına uygun olduğundan emin olduğunuzda, sisteminizi daha güvenli hale getirecektir.

İyileştirme çalışması ile veri ihlallerine ilişkin mevcut riskleri kabul edilebilir risk seviyeleri dahilinde en aza indirmeyi ve daha güvenli, daha güvenli bir ortam oluşturmak amaçlanmaktadır.