Ana Sayfa Çözümler Neden Netsmart? Kariyer Keşif Kurumsal Materyal İletişim

Netsmart Bilişim Sistemleri A.Ş.

Esentepe Mh. Ecza Sk. No: 6 K: 1, 34394,
Şişli-İstanbul, Türkiye

+90212-274-31-61

info@netsmart.com.tr

Keşif

CyberArk Secure Web Sessions

CyberArk Secure Web Sessions

CyberArk

CyberArk Identity Secure Web Sessions, CyberArk Identity aracılığıyla erişilebilen web uygulamaları içindeki kullanıcı etkinliğini kaydetme ve denetleme olanağı sağlayan bulut tabanlı bir hizmettir. Secure Web Sessions ile korunan web uygulamaları, uç noktalardan kaynaklanan kötü amaçlı işlemlerden korunur ve son kullanıcılar tarafından gerçekleştirilen tüm eylemler, bir kullanıcının tam tıklamalarına kadar aranabilir. Ayrıca, Secure Web Sessions ile […]

Daha fazla
CyberArk API Kullanımları

CyberArk API Kullanımları

CyberArk

2 uygulama veya yazılım bileşenin belirli protocoller ile veri transferi sağlayan mekanizmalardır. Mobil cihazlardaki, hava durumu uygulamaları, haber sitelerindeki borsa uygulaması gibi benzeri uygulamalar API protokolleri ile anlık haberleşmektedir.

Daha fazla
ReFS ve NFTS Hakkında Karşılaştırma

ReFS vs. NTFS

Versus

Full Stabil yapılardan söz etmek mümkün mü? Dosya içeriği değişmiyor belki ama dosya sistemi, formatı ihtiyaçlarla paralel olarak değişebiliyor. Neden bu konuya girdim peki? Çünkü alışkın olduğumuz FAT32 ya da NTFS dosya sistemlerinin yanında artık sıklıkla duyulmaya başlanan ReFS dosya sistemi de yerini almaya başladı.

Daha fazla
Micro Focus ArcSight Logger

ArcSight Logger için MultiTask

ArcSight

Loglama, Log Yönetimi, raporlama, geçmişe dönük verileri arama… Bu liste uzadıkça uzar. Çünkü dahil olunan network dahilindeki cihazlar arttıkça takip edilmesi gereken veri hacmi de artıyor. Log Yönetimi kapsamında tüm bu verilere sahip olmak ve doğru aksiyon almak durumundayız. Ancak performans sorunları ya da kaynak yetersizliği gibi bazı olumsuz etkenler sebebiyle, çalışma süreçlerimiz her zaman […]

Daha fazla
9 Adımda Veri Keşfi Neden Önemli

9 Adımda Veri Keşfi neden önemli ve Veri Keşfi ürünlerinde nelere dikkat edilmeli

Analiz

Veri keşfi konusu 7 Nisan 2016 tarihinde yürürlüğe giren 6698 sayılı Kişisel Verilerin Korunması Kanunu (KVKK) ile hayatımıza girdi. Bu kanunla beraber bu zamana kadar dağınık olan verilerimizin nerede tutulduğunun ve ne derece kritik olduğunun önemi giderek artmaktadır.

Daha fazla
Splunk ile Active Directory Saldırılarının Simülasyonu

Splunk ile Active Directory saldırılarının simülasyonu

Simülasyon

Günümüzde olası tehditleri öngörmek ya da herhangi bir anomali gerçekleştiğinde durumların nasıl loglandığını “know how” olarak cepte tutmak ne yazık ki uygulamada çok mümkün değil.

Daha fazla
ArcSight ESM MISP entegrasyonu nasıl yapılır?

ArcSight ESM MISP entegrasyonu nasıl yapılır?

Entegrasyon

SIEM ürünlerinin en önemli özelliği korelasyon yapabilmesidir. ESM de correlation engine sayesinde verileri işler ve korelasyon yapabilme yeteneği kazanır.

Daha fazla
E-Posta Güvenliği Yöntemleri

E-posta Güvenliği Yöntemleri

Öneri

Günümüzde e-posta saldırıları ile çok sık karşılaşıyoruz. Sürekli değişen yapısı saldırıyı karmaşık hale getiriyor. Yapılan Bir araştırmaya göre siber saldırıların %90’nı e-posta yoluyla başlatılmaktadır.

Daha fazla
Interset ile Kullanıcı Davranışı Analizi

Interset ile Kullanıcı Davranışı Analizi

Analiz

Günümüzde değişim ve dönüşümler dijital dünyada da takip edilmesi güç seviyede hızla devam etmektedir. Bu doğrultuda birçok yapıda fiziki ve dijital varlıkların denetim altında ikame edilmesi ve faydacı kullanımının yanında güvenli bir biçimde işleyişe devam etmesi de önem arz etmektedir.

Daha fazla
Forcepoint DLP'de Fingerprinting ve Machine Learning

Forcepoint DLP’de Fingerprinting ve Machine Learning

Analiz

Günümüz teknolojisi sayesinde veriye ulaşmak oldukça kolay hale gelmiştir. Ancak bu durum özellikle kurumlar ve sahıslar için gizli tutulması istenilen verilerin üçüncü şahısların eline geçmesini de kolaylaştırmaktadır. Buna ek olarak kişisel ve kurumsal verinin korunmasını sağlamak için sektörel düzenleyici kurumların oluşturduğu kurallar ve bu kuralların ihlaline bağlı yaptırımlar, bu kurallara tabi bütün şirketleri etkin veri […]

Daha fazla
PICUS ve MITRE ATT&CK

PICUS ve MITRE ATT&CK

Analiz

Ağa ve/veya sisteme zarar vermek isteyen kötü niyetli kullanıcı davranışlarını belgeleme amacıyla ortaya çıkarılan MITRE ATT&CK, saldırganın bir kurumsal ağ içinde çalışırken gerçekleştirdiği eylemleri tanımlayan teknik, taktik ve prosedürlerin yer aldığı bir bilgi tabanıdır.

Daha fazla
SIEM ve SOAR Detayları

SIEM vs. SOAR

Versus

SIEM, belirlenen politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir.

Daha fazla
ArcSight Logger'da rapor operasyonları

ArcSight Logger’da rapor operasyonları

ArcSight

Herkese merhaba bu hafta ki yazımızda ArcSight ürün ailesinin bir parçası olan logger ürününde rapor oluşturma, scheduled etme ve search işlemi sonrası export etme işlemlerini anlatmaya çalışacağız. Şimdiden keyifli okumalar dileriz.

Daha fazla
Linux Audit Log'ları ile Arcsight entegrasyonu

Linux Audit Log’ları ile Arcsight entegrasyonu

Entegrasyon

Sözlük manası incelemek, denetlemek olan audit kelimesi, işletim sistemlerinde kullanıcı ve sistem aktivitelerinin kayıt altına tutulup ileriye dönük inceleme yapılabilmesine olanak sağlayan bir altyapıdır. Her işletim sisteminin kendine ait bir audit alt yapısı mevcuttur.

Daha fazla
USOM URL listesinin Arcsight ESM ile entegrasyonu

USOM URL listesinin Arcsight ESM ile entegrasyonu

Entegrasyon

USOM, Ulusal Siber Olaylara Müdahale Merkezi kelimelerinin kısaltmasıdır. USOM, 2013’de “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” 4.maddesi dahilinde BTK bünyesinde kurulmuştur.

Daha fazla
CyberArk ile HSM entegrasyonu

CyberArk ile HSM entegrasyonu

Entegrasyon

Kuruluşların ayrıcalıklı hesapları bu günün siber güvenlik ekosisteminde önemli bir rol almaktadır. Bu hesapları ve erişim sağladığı kritik kaynakları korumak için kuruluşların tüm ayrıcalıklı hesap aktivitelerini korumak, yönetmek ve denetlemek büyük önem kazanmıştır.

Daha fazla
CyberArk PSM ve CPM ile Selenium kullanımı

CyberArk PSM ve CPM ile Selenium kullanımı

CyberArk

Selenium’u kısaca web tarayıcı otomasyonu olarak tanımlayabiliriz. Yani, geliştirmiş olduğumuz web uygulamalarının testlerini ya da sürekli tekrarlanan işlemlerin otomasyonunu sağlamaya yarar. Verilen komutlar doğrultusunda tarayıcı üzerinde istenilen işlemler gerçekleştirilir.

Daha fazla
NFS Servisi İstismarı ve doğru yapılandırması

NFS Servisi İstismarı ve doğru yapılandırması

Analiz

Network File System’in baş harflerinden oluşan, Unix/Linux işletim sistemlerinin ortak bir dosya sistemine, yerel diskleri kadar kolay ulaşmasını sağlayan, RPC temelli dağıtık dosya sistemi yapısıdır.

Daha fazla
ArcSight Logger'da yeni search ile gelen özellikler ve yaygın kullanılan operatörler

ArcSight Logger’da yeni search ile gelen özellikler ve yaygın kullanılan operatörler

ArcSight

Günümüzde siber güvenlik tehditlerinin artmasıyla log yönetimi önemli bir konu haline gelmektedir. Log yönetimini özetle anlatmak gerekirse, BT  sistem loglarının toplanması, saklanması ve analiz edilmesidir.

Daha fazla
Kriptografik zafiyetler

Kriptografik zafiyetler

Kriptografi

Bu yazımda e-dönüşüm çerçevesinde kurumların sıkça kullandığı elektronik imza mimarisindeki özet fonksiyonlar ve ödeme sistemlerindeki hassas verilerin güvenliğinin temelini oluşturan DES algoritmalarının metodolojilerine değinip, performans ve ataklara karşı dayanıklılıklarına göz atacağız. Keyifli okumalar dilerim.

Daha fazla
Deep Security Sanal Yama Teknolojisi

Deep Security Sanal Yama Teknolojisi

Teknoloji

Güvenlik mimarisini oluştururken en önemli nokta olarak sunucuları belirleriz. Önceliğimiz sunucu güvenliğini ve çalışabilirliğini sağlamak olur. Bu noktada Trend Micro Deep Security, birden fazla güvenlik tekniğini bir arada sunar.

Daha fazla
CyberArk Application Access Manager ile uygulama hesaplarının yönetimi

CyberArk Application Access Manager ile uygulama hesaplarının yönetimi

Analiz

CyberArk, herhangi bir sistem üzerindeki ayrıcalıklı hesapların (Privileged Accounts), özelleştirilebilen politikalar aracılığıyla yönetim ve denetimini sağlayan “Ayrıcalıklı Erişim Güvenliği-Privileged Access Security (PAS)” platformudur.

Daha fazla
f5 LTM ile iAPP Template Kullanımı

f5 LTM ile iAPP Template Kullanımı

Analiz

f5 üzerinde bir yeni bir servis devreye almak istediğinizde aşağıdaki tabloda göreceğiniz tanımları tek tek yapmak çok fazla zamanınızı alabilir ve bununla beraber gözden kaçırabileceğiniz şeyler olabilir. f5 iApp template’ ler sayesinde bu işlemleri çok daha kısa bir sürede tek bir arayüzden hatasız bir şekilde hızlıca yapabilirsiniz.

Daha fazla