Netsmart Bilişim Sistemleri A.Ş.
Esentepe Mh. Ecza Sk. No: 6 K: 1, 34394,
Şişli-İstanbul, Türkiye
+90212-274-31-61
info@netsmart.com.tr
CyberArk Identity Secure Web Sessions, CyberArk Identity aracılığıyla erişilebilen web uygulamaları içindeki kullanıcı etkinliğini kaydetme ve denetleme olanağı sağlayan bulut tabanlı bir hizmettir. Secure Web Sessions ile korunan web uygulamaları, uç noktalardan kaynaklanan kötü amaçlı işlemlerden korunur ve son kullanıcılar tarafından gerçekleştirilen tüm eylemler, bir kullanıcının tam tıklamalarına kadar aranabilir. Ayrıca, Secure Web Sessions ile […]
2 uygulama veya yazılım bileşenin belirli protocoller ile veri transferi sağlayan mekanizmalardır. Mobil cihazlardaki, hava durumu uygulamaları, haber sitelerindeki borsa uygulaması gibi benzeri uygulamalar API protokolleri ile anlık haberleşmektedir.
Full Stabil yapılardan söz etmek mümkün mü? Dosya içeriği değişmiyor belki ama dosya sistemi, formatı ihtiyaçlarla paralel olarak değişebiliyor. Neden bu konuya girdim peki? Çünkü alışkın olduğumuz FAT32 ya da NTFS dosya sistemlerinin yanında artık sıklıkla duyulmaya başlanan ReFS dosya sistemi de yerini almaya başladı.
Loglama, Log Yönetimi, raporlama, geçmişe dönük verileri arama… Bu liste uzadıkça uzar. Çünkü dahil olunan network dahilindeki cihazlar arttıkça takip edilmesi gereken veri hacmi de artıyor. Log Yönetimi kapsamında tüm bu verilere sahip olmak ve doğru aksiyon almak durumundayız. Ancak performans sorunları ya da kaynak yetersizliği gibi bazı olumsuz etkenler sebebiyle, çalışma süreçlerimiz her zaman […]
Veri keşfi konusu 7 Nisan 2016 tarihinde yürürlüğe giren 6698 sayılı Kişisel Verilerin Korunması Kanunu (KVKK) ile hayatımıza girdi. Bu kanunla beraber bu zamana kadar dağınık olan verilerimizin nerede tutulduğunun ve ne derece kritik olduğunun önemi giderek artmaktadır.
Günümüzde olası tehditleri öngörmek ya da herhangi bir anomali gerçekleştiğinde durumların nasıl loglandığını “know how” olarak cepte tutmak ne yazık ki uygulamada çok mümkün değil.
SIEM ürünlerinin en önemli özelliği korelasyon yapabilmesidir. ESM de correlation engine sayesinde verileri işler ve korelasyon yapabilme yeteneği kazanır.
Günümüzde e-posta saldırıları ile çok sık karşılaşıyoruz. Sürekli değişen yapısı saldırıyı karmaşık hale getiriyor. Yapılan Bir araştırmaya göre siber saldırıların %90’nı e-posta yoluyla başlatılmaktadır.
Günümüzde değişim ve dönüşümler dijital dünyada da takip edilmesi güç seviyede hızla devam etmektedir. Bu doğrultuda birçok yapıda fiziki ve dijital varlıkların denetim altında ikame edilmesi ve faydacı kullanımının yanında güvenli bir biçimde işleyişe devam etmesi de önem arz etmektedir.
Günümüz teknolojisi sayesinde veriye ulaşmak oldukça kolay hale gelmiştir. Ancak bu durum özellikle kurumlar ve sahıslar için gizli tutulması istenilen verilerin üçüncü şahısların eline geçmesini de kolaylaştırmaktadır. Buna ek olarak kişisel ve kurumsal verinin korunmasını sağlamak için sektörel düzenleyici kurumların oluşturduğu kurallar ve bu kuralların ihlaline bağlı yaptırımlar, bu kurallara tabi bütün şirketleri etkin veri […]
Ağa ve/veya sisteme zarar vermek isteyen kötü niyetli kullanıcı davranışlarını belgeleme amacıyla ortaya çıkarılan MITRE ATT&CK, saldırganın bir kurumsal ağ içinde çalışırken gerçekleştirdiği eylemleri tanımlayan teknik, taktik ve prosedürlerin yer aldığı bir bilgi tabanıdır.
SIEM, belirlenen politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir.
Herkese merhaba bu hafta ki yazımızda ArcSight ürün ailesinin bir parçası olan logger ürününde rapor oluşturma, scheduled etme ve search işlemi sonrası export etme işlemlerini anlatmaya çalışacağız. Şimdiden keyifli okumalar dileriz.
Sözlük manası incelemek, denetlemek olan audit kelimesi, işletim sistemlerinde kullanıcı ve sistem aktivitelerinin kayıt altına tutulup ileriye dönük inceleme yapılabilmesine olanak sağlayan bir altyapıdır. Her işletim sisteminin kendine ait bir audit alt yapısı mevcuttur.
USOM, Ulusal Siber Olaylara Müdahale Merkezi kelimelerinin kısaltmasıdır. USOM, 2013’de “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” 4.maddesi dahilinde BTK bünyesinde kurulmuştur.
Kuruluşların ayrıcalıklı hesapları bu günün siber güvenlik ekosisteminde önemli bir rol almaktadır. Bu hesapları ve erişim sağladığı kritik kaynakları korumak için kuruluşların tüm ayrıcalıklı hesap aktivitelerini korumak, yönetmek ve denetlemek büyük önem kazanmıştır.
Selenium’u kısaca web tarayıcı otomasyonu olarak tanımlayabiliriz. Yani, geliştirmiş olduğumuz web uygulamalarının testlerini ya da sürekli tekrarlanan işlemlerin otomasyonunu sağlamaya yarar. Verilen komutlar doğrultusunda tarayıcı üzerinde istenilen işlemler gerçekleştirilir.
Network File System’in baş harflerinden oluşan, Unix/Linux işletim sistemlerinin ortak bir dosya sistemine, yerel diskleri kadar kolay ulaşmasını sağlayan, RPC temelli dağıtık dosya sistemi yapısıdır.
Günümüzde siber güvenlik tehditlerinin artmasıyla log yönetimi önemli bir konu haline gelmektedir. Log yönetimini özetle anlatmak gerekirse, BT sistem loglarının toplanması, saklanması ve analiz edilmesidir.
Bu yazımda e-dönüşüm çerçevesinde kurumların sıkça kullandığı elektronik imza mimarisindeki özet fonksiyonlar ve ödeme sistemlerindeki hassas verilerin güvenliğinin temelini oluşturan DES algoritmalarının metodolojilerine değinip, performans ve ataklara karşı dayanıklılıklarına göz atacağız. Keyifli okumalar dilerim.
Güvenlik mimarisini oluştururken en önemli nokta olarak sunucuları belirleriz. Önceliğimiz sunucu güvenliğini ve çalışabilirliğini sağlamak olur. Bu noktada Trend Micro Deep Security, birden fazla güvenlik tekniğini bir arada sunar.
CyberArk, herhangi bir sistem üzerindeki ayrıcalıklı hesapların (Privileged Accounts), özelleştirilebilen politikalar aracılığıyla yönetim ve denetimini sağlayan “Ayrıcalıklı Erişim Güvenliği-Privileged Access Security (PAS)” platformudur.
f5 üzerinde bir yeni bir servis devreye almak istediğinizde aşağıdaki tabloda göreceğiniz tanımları tek tek yapmak çok fazla zamanınızı alabilir ve bununla beraber gözden kaçırabileceğiniz şeyler olabilir. f5 iApp template’ ler sayesinde bu işlemleri çok daha kısa bir sürede tek bir arayüzden hatasız bir şekilde hızlıca yapabilirsiniz.