Çözümler > Bilgi Güvenliği Çözümleri > Ağ Güvenliği
AĞ GÜVENLİĞİ
Ağ güvenliği sadece ilgili ekipmanlar ya da çözümlerle sağlanmaz. Ağınız her zaman kontrol altında olmalıdır ve herhangi bir yerde herhangi bilinmeyen bir cihaz, izinsiz girişim, bir kullanıcının gereğinden fazla bant genişliği kullanması BT Yöneticisi tarafından hemen kayıt altına alınmalıdır. Bu konuda dünya liderleri olan firmaların ürünlerini kurulum, devreye, bakım ve destek hizmetleri dahil olmak üzere sunuyoruz.
Ağ Güvenliği Güvenliği Kapsamındaki Çözümlerimiz:
YENİ NESİL GÜVENLİK DUVARI CİHAZLARI (XG Firewall)
Yeni Nesil Güvenlik Duvarı Cİhazları performanstan ödün vermeden paket içeriğini, kaynak-hedef ve kullanıcı davranışlarını kontrol eder. Yeni Nesil Güvenlik Duvarı ve geleneksel mimari arasındaki en önemli fark, Yeni Nesil Güvenlik Duvarının trafiği oluşturan uygulamaları tanıyabilen bir mimariye sahip olması ve bu sayede daha üst seviyede koruma sağlamalarıdır. Ayrıca uygulamaların ayrıştırılması ve iş kurallarına göre belirlenmiş kurumsal politikalar oluşturulması kolaylıkla sağlanmaktadır.
Yeni Nesil Güvenlik Duvarı Cihazları veri paketlerini çok daha detaylı inceleyebilir ve bu sayede veri paketlerini kontrol etmek için ikinci bir ürüne gerek kalmamakta ve bu durum performans ve maliyet olarak geri kazanılmaktadır.
Gartner raporuna göre 2019 yılı itibari ile işletmelerdeki trafiğin %80’inin şifreli olacağı tahmin edilmektedir. Aynı rapora göre işletmeleri hedef alan saldırıların %50’si şifreli trafiğinde içerisinde saklı olarak yapılmaktadır.
Sibertis olarak sağladığımız Yeni Nesil Güvenlik Cihazlarında Sandbox (kum havuzu) teknolojisi bulunmaktadır bu sayede işletmelere yönelik hedefli saldırıların önüne geçebiliriz.
WEB KORUMASI ve FİLTRELEME
WEB Koruma motoru WEB içeriğini akıllı bir şekilde tarar ve filtreleme sağlar. Javascript, öykünme (başka bir bilgisayar gibi davranma), davranışsal analiz, duyarlı kelimelere karşı özel önlem ve hem HTTP hem de HTTPS trafiği için dinamik URL analizi gibi taramada ve engellemede en son gelişmiş teknikler kullanılır. WEB Koruması ve Filtreleme çözümü özellikle okullarda, kamu kuruluşlarında, sosyal mekanlarda kullanılmasını tavsiye ettiğimiz ürünümüzdür.
Bu konudaki iş ortağımız olan Sophos’un çözümünde bulunan bulut tabanlı Sandbox teknolojisi sayesinde kullanıcıya hedefli saldırılara karşı görünürlük ve analiz yeteneği sağlanır.
E-POSTA KORUMASI
E-posta Koruma çözümleri SPAM, fidye yazılımları, virüsler ve sıfırıncı gün ataklarına karşı koruma sağlar. Müşterilerimize sağladığımız çözümlerimiz Microsoft Exchange, Zimbra, Lotus Notes, Novell Groupwise gibi bilinen e-posta sunucuları ile aynı zamanda Office 365 gibi platformları desteklemektedir. E-posta Koruması çözümlerimizi kullanıcı sayısı farketmeksizin 1 saat gibi kısa sürede devreye alabiliriz. Farkı devreye alımdan hemen sonra görmeye başlarsınız. E-posta Koruması Çözümleri aynı zamanda Sandboxing (kum saati) teknolojisini desteklemektedir. Bu sayede sunucu üzerinden geçen her bir e-postanın içerisinde yer alan linkler sistem tarafından taranır ve zararlı olabilecek e-postalar ayıklanır.

E-posta ile Gerçekleşebilecek Olası Saldırıları Önleyin
Çözümlerimiz ile giden ve gelen tüm e-postaları kontrol altına alın. Çalışanlarınızı, verilerinizi ve marka değerinizi aşağıdaki tüm saldırılardan koruyabilirsiniz:
- Taklit E-postalar
- Oltalama Atakları (Phishing)
- Zararlı Yazılımlar
- Fidye Yazılımları
- Spam E-postalar
- Toplu E-postalar

Çok Katmanlı İçerik Analizi
E-postalarınızı bilinen ya da bilinmeyen tüm zararlı yazılımlardan çok katmanlı içerik analizi sayesinde koruyun. Özellikle bilinmeyen tehditlerde dinamik itibar analizi devamlı olarak yerel ve global IP adreslerini değerlendirir ve e-postaları kabul edip etmeyeceğine, karantinaya alıp almayacağına karar verir. Böylelikle olası bir saldırı daha ilk evrelerinde önlenmiş olur.

Sandbox (Kum Havuzu) Teknolojisi ile Hedefli Saldırıların Önüne Geçin
İster bulut tabanlı ister yerelde konumlandırabilen sandbox teknolojisi ile gelen e-postalardaki linkleri ve dosyaları çok katmanlı yapıda olan sistemde güvenliğini analiz edebilir, güvenlik politikalarınıza aykırı bir durum olması durumunda ilgili iletiyi karantinaya alabilirsiniz.
İlgili Yazımızı İnceleyin
Tüm sistemlerim korumalı ama yine e-posta ile saldırıya uğradım. Bu mümkün müdür ve nedeni nedir?
AĞ ERİŞİM KONTROLÜ (Network Access Control – NAC)
ABI Research firmasının 2017 yılında yapmış olduğu bir araştırmaya göre geçtiğimiz 1990 yılından 2015 yılına kadar birbirlerine bağlı 5 milyar cihaz bulunmuştur. IoT, kendi cihazını getir (BYOD) trendleri nedeniyle bu rakamın 2020 yılı sonu itibari ile 30 milyar olacağı ve bu cihazların çok büyük kısmının ajan bazlı güvenlik yöntemleri ile kontrol edilemez olacağı öngörülmektedir.
Ağ Erişim Kontrolü konusundaki tek iş ortağımız olan ForeScout ağdaki ya da buluttaki cihazların gerçek-zamanlı keşfi, sınıflandırılması, değerlendirilmesi ve görüntülenmesi için ajansız yaklaşım sunmaktadır. ForeScout çözümü 802.1X olan ya da olmayan ya da her ikisini de barındıran her türlü kablolu ya da kablosuz ağlarda sorunsuz bir şekilde çalışmaktadır.
ForeScout çözümü aşağıdaki örnekler için kullanıcılara çözüm sağlar:

Nesnelerin Interneti (Internet of Things – IoT)
Ajansız bir şekilde ağ içerisindeki tüm cihazları bulur. Cihazlar, kullanıcılar, uygulamalar ve işletim sistemlerini profillerine göre sınıflandırır ve taramadan sonra otomatik olarak Sanal Lokal Alan Ağına (Virtual Local Area Network – VLAN) atamasını yapar.
Ağ Erişim Kontrolü (Network Access Control – NAC)
Ağa bağlanmak istenilen cihazlarda, kullanıcılarda, işletim sistemlerinde gerçek zamanlı görünürlük sağlar. Kullanıcıları ve BT Uzmanlarını teşebbüs, engelleme, kısıtlama konularında uyarır ve cihazların güvenli bir şekilde VLAN’a atamasını yapar.
Misafir Yetkilendirmesi
Ağa bağlanmak istenilen misafirler, müşteriler ya da iş ortakları için otomatik olarak yetkilendirme yapar, güvenli olup olmadıkları anlaşıldıktan sonra şirket politikaları çerçevesinde ağa bağlanmalarına izin verilir.
Kişisel Cihazların Güvenliği (Bring Your Own Device – BYOD)
Şirket çalışanlarına ait dizüstü bilgisayarlar, tabletler, telefonlar gibi kişisel cihazlar ajansız biçimde görüntülenir, virüs taramaları yapılır ve şirket ağına erişimleri kontrollü bir şekilde BT Yöneticisi tarafından yapılır.
Uç-nokta Güvenlik Regülasyonu ve Uyumluluğu
Tüm cihazlar ister ağ içerisinde ister ağ dışarısında kontrol edilebilir. Şirket politikasına uymayan, istenmeyen yazılımları indirmeye çalışan ya da konfigürasyonu değiştirmek isteyen kullanıcılar uyarılır.
Güvenli Bulut İşlemleri
Özel bulut ya da halka açık bulut ortamlarında tüm cihazlar BT Yöneticisi tarafından kontrol edilebilir. Tüm fiziksel ve sanal ortamlar için anlık olarak güvenlik ve politika uyumluluğu taraması yapılabilir.
Ağ Güvenliği Alanındaki İş Ortaklarımız
İletişim Formu

İstanbul Genel Merkez
Saray Mah. Dr. Adnan Büyükdeniz Cad. Cessas Plaza Blok 4/21 Ümraniye İstanbul
Tel: 0 216 386 6888
Ataşehir Operasyon Merkezi
Vedat Günyol Cad. Flora Plaza 23. Kat Ofis No: 2302 Ataşehir/İstanbul
Tel: 0 216 359 7943
Ortadoğu Bölge Ofisi - Dubai
Boulaverd Plaza Tower 1 Sheikh Mohammed Bin Rashid Boulevard, Downtown, Dubai, Dubai United Arab Emirates
Tel: +971 (4) 401 8553
info@sibertis.com.tr
Son Kullanıcı Güvenliği ve Denetimi
• Uç-Nokta Koruması
• Tam Disk/Dosya Şifrelemesi
• Veri Kaybı/Sızıntısı Önleme
• Veri Sınıflandırma
• Son Kullanıcı Denetimi ve Takibi
• Mobil Cihaz Denetimi ve Koruması
Sistem Altyapı Güvenliği
• Sunucu Güvenliği
• Veri Depolama Güvenliği
Veritabanı Güvenliği
• Veritabanı Güvenlik Duvarı
• Veri Maskeleme
• Veri Keşfi
Ağ Güvenliği
• Yeni Nesil Güvenlik Duvarı
• WEB Koruması ve Filtreleme
• E-posta Koruması
• Ağ Erişim Kontrolü (Network Access Control - NAC)
Uygulama Güvenliği
• WEB Uygulama Güvenlik Duvarı (WAF)
• Kod Analizi ( Application Inpection - AI)
Siber Olaylara Müdahale
• Güvenlik Bilgisi ve Olay Yönetimi (SIEM)
• Zafiyet (Güvenlik Açığı) Yönetimi
• Siber İstihbarat ve Hedefli Saldırıları Önleme (Anti_APT)
Kritik Altyapı Güvenliği
• Endüstriyel Kontrol Sistemleri Güvenliği
• Telekom Altyapı Güvenliği
Temel Altyapı Çözümleri
• Sunucular
• Veri Depolama Çözümleri
• Depolama Alan Ağları
Ağ Altyapı Çözümleri
• Anahtarlar
• Yönlendiriciler
• Erişim Noktaları
• Yük Dengeleyiciler
Bilgi Güvenliği Danışmanlık Hizmetleri
- Güvenlik Testleri (Zafiyet Yönetimi, Penetrasyon/Sızma Testleri)
- Risk Yönetimi
- Telekom Altyapısı Güvenlik Değerlendirmesi
- Endüstriyel Sistemler Güvenlik Değerlendirmesi
- Çevrimiçi Bankacılık ve ATM Şebekeleri Güvenlik Değerlendirmesi
- WEB ve Mobil Uygulama Güvenlik Değerlendirmesi