
Tuzak teknolojisi, gerçek zamanlı ihlal algılama ve önleme sağlayan aldatma
teknolojisidir. Gerçek varlıklarınızı “taklit eden” tuzaklar ile
saldırganları atlatabilirsiniz. Tuzak teknolojisi siber saldırılar için sanal
bir mayın tarlası oluşturabilir ve sizi hemen harekete geçirilebilir. Böylece
hacklenmeden saldırganları hackleyebilirsiniz.
Uygulama Güvenliği
Uygulama güvenliği, uygulama içindeki verilerin veya kodun çalınmasını veya
kaçırılmasını önlemeyi amaçlayan uygulama düzeyinde güvenlik önlemlerini
açıklar. Uygulama Geliştirme ve tasarım sırasında meydana gelen güvenlik
konularını kapsar, ancak aynı zamanda uygulamaları dağıtıldıktan sonra korumak
için sistemler ve yaklaşımlar da içerir.
Uygulama güvenliği, güvenlik açıklarını tanımlayan veya en aza indiren donanım ya da yazılımlardan oluşur.
Zafiyet Yönetimi
Güvenlik açığı taraması, bir bilgisayar sistemindeki güvenlik zayıflıklarını tanımlamak için kullanılan bir güvenlik tekniğidir. Güvenlik açığı taraması, bireyler veya ağ yöneticileri tarafından güvenlik amacıyla kullanılabilir veya bilgisayar sistemlerine yetkisiz erişim sağlamaya çalışan bilgisayar korsanları tarafından kullanılabilir. Kurumsal zafiyet yönetimi süreçleri ile kurumsal zayıflıklarınızı keşfedebilir ve patch yönetimi süreçlerini geliştirebilirsiniz. Erken keşfedilen zafiyetler bilgi kayıplarının ve bilgi hırsızlıklarının önüne geçer.
SIEM
SIEM çözümleri, bir ağda gerçek zamanlı olarak neler olup bittiğine dair
bütünsel bir görünüm sağlar ve BT ekiplerinin güvenlik tehditlerine karşı
mücadelede daha proaktif olmalarına yardımcı olur.
SIEM çözümleri hakkında benzersiz olan şey, olay korelasyonunu sağlamak
için olay ve günlük verilerinin analizini gerçek zamanlı olarak gerçekleştiren
güvenlik olay yönetimini (SEM), olay yanıtını tehdit izleme – Güvenlik Bilgi
Yönetimi (SIM) ile birleştirmeleridir. Günlük verilerini alır, analiz eder ve
bir rapor oluşturur. Ağlarında gerçek zamanlı olarak neler olup bittiğini tam
olarak görmek ve kontrol etmek isteyen kuruluş için SIEM çözümleri kritik öneme
sahiptir.
Sanallaştırma Güvenliği
Sanal ve bulut sunuculara acil durum yamaları gerektirmeden, kurumsal
uygulamaları ve verileri ihlallere karşı merkezi olarak güvenlik sağlayan
IDS/IPS, web uygulaması koruması, uygulama kontrolü ve güvenlik korumasını,
istenmesi halinde kayıt inceleme yapabilen güvenlik yazılımlarıdır.
VMware ile sıkı entegrasyonundan yararlanarak yeni VM’leri otomatik olarak
tespit eder ve veri merkezi ile bulut boyunca tutarlı güvenlik sağlamak üzere
bağlama dayalı ilkeler uygular.
PCI DSS 2.0, HIPAA, NIST, SAS 70 (ve diğer birçok standart) gibi
standartların önemli gereksinimlerini hedef alır. Engellenen saldırılar ve ilke
uyum durumunu belgelendiren ayrıntılı ve denetlenebilir raporlar sağlar.
Network Anomaly Tespiti
Anomali Algılama Sistemi, geleneksel çevre ve uç nokta güvenliğini atlayan
modern siber tehditlere karşı teknoloji odaklı savaşın ön saflarında yer
almaktadır. Yeni güvenlik veya operasyonel sorunlar ortaya çıktığında, BT
uzmanlarına ayrıntılı ağ görünürlüğü ve güçlü davranış analitiği sağlayarak
kararlı adımlar atması ve ağı güvenle yönetmesi için önemlidir.
DLP
Veri kaybını önleme yazılımı, olası veri ihlallerini / veri filtreleme eski
iletimlerini algılar ve kullanım sırasında, hareket halindeyken ve
dinlendiğinde hassas verileri izleyerek, algılayarak ve engelleyerek bunların
önlenmesini sağlar.
DLP diğer güvenlik yazılımlarının aksine öncelikle şirket içinden
gelebilecek zararları önlemek için tasarlanmıştır. Büyük şirketlere organize
şekilde saldıran hackerların öncelikle sosyal mühendislik yaptığı ve şirketin
içinden bilgi almaya çalıştıkları bilinen bir durumdur. Bu durumda yüzlerce,
hatta binlerce çalışanın bulunduğu çok uluslu şirketlerde içerde bulunan tüm
çalışanlara koşulsuzca güvenmek ne kadar mantıklıdır? Kötü niyetli bir çalışan
saldırı için dışarı veri sızdırabilir ya da bilgilerinizi siz farkında olmadan
kolayca kopyalayabilir. DLP tam da bu noktada devreye girerek verilerinizi
“beklenmedik yerlerden” gelen saldırılara karşı korur.
APT (Sandbox)
Sandboxing teknolojisi, kullanıcıların çalıştırdıkları uygulamayı, sistemi
veya platformu etkilemeden zararlı dosyaların çalıştırıldığı veya dosyaların
yürütmesini sağlayan yalıtılmış ortamlardır. Hedefe yönelik gelen saldırılar
ile geleneksel güvenlik çözümleri ile mücadele etmek imkansızdır.
Sandboxing olmadan, zararlı bir uygulama ağdaki tüm kullanıcı verilerine ve
sistem kaynaklarına sınırsız erişime sahip olabilir. Sandboxing teknolojisi
hedefe yönelik gelen zararlıları emülasyona sokarak analiz eder ve hedefe
ulaşmadan engeller.