Müşteri Hizmetleri 0 212 909 03 90 0 850 532 22 40

Biz yalnızca teknoloji işi değil, sanat yapıyoruz. Yeni başlangıçlar için, çok çalışıyoruz !

İSBİM ®

İSBİM BİLGİSYAR VE ELEKTRONİK SERVİS

Kalite Belgelerimiz 

Bilgi Güvenliği Yönetimi

Bilgi Güvenliği Yönetimi      Bilgi çalmaya yönelik uygulamalar konusunda her geçen gün daha büyük tehditlerle karşılaşılmaktayız. Güvenlik artık ağ tabanlı olmaktan çıktığı için uçtan uca güvenlik çözümleriyle önlem almak vazgeçilmez bir gereklilik olmuştur. Bu noktada, şirketler için sadece ağ bazında güvenlik sağlayan Firewall ve IPS gibi ürünlerin dışında, Web Güvenliği, Son Kullanıcı Güvenliği, Network Erişim Kontrolü, Veri Kaybı Önleme (DLP) çözümlerini de güvenlik bütününü tamamlayan parçalar olarak düşünmek gerekmektedir.

İSBİM®, Bilgi Sistemleri Güvenlik Çözümleri kapsamında:
•Güvenlik Duvarı (Firewall) - VPN
•IPS - IDS
•Son Kullanıcı Güvenliği
•Veri Kaybı Önleme (DLP)
•Ağ Erişim Kontrolü (NAC)
•Web Filtremele & Proxy
•Şifreleme
•Mesajlaşma Güvenliği gibi üst başlıklarda pek çok farklı teknoloji ve hizmeti bir arada sunmaktadır.

      Bilgi Sistemleri Güvenliği konusunda dünyanın önde gelen üreticileri ile işbirlikleri bulunan İSBİM® bu konularda; danışmanlık, tasarım, demo hizmetleri, kurulum ve entegrasyon, bakım destek, versiyon güncellemesi ve RMA hizmetlerinin sağlanması gibi geniş bir yelpazede müşterilerinin gereksinimlerini karşılamaktadır.

      Bilgi, diğer ticari değerler gibi bir organizasyon için önemlidir ve uygun şekilde korunması gerekir. Elektronik sistemlerin birbirlerine bağlanmasıyla birlikte bilgilerin güvenliğiyle ilgili tehditler de artmaktadır. Bu sebeple kuruluşlar, organizasyonları ve prosesleri çerçevesinde bilgilerin bütünlüğünü, gizliliğini ve ulaşılabilirliğini sağlama gereği ile gittikçe daha fazla karşı karşıya kalmaktadır. 

      Günümüzde bilgi başta basılı, sözlü, elektronik ortamlar olmak üzere birçok yerde bulunmakta, saklanmakta, posta ve e-mail gibi birçok yolla transfer edilebilmektedir. Bilgilerin korunması, işletme içerisindeki bilgi ve iletişim tekniklerinin yanı sıra, geleceğe yönelik e-ticaret faaliyetlerinin temeli olarak dünya çapında Web’in kullanılmasını da kapsamaktadır.

      Bilgi güvenliği, bilgileri izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliği, bilgisayar güvenliği ve bilgi sigortası terimleri, sık olarak birbirinin yerine kullanılmaktadır. Bu alanlar alakalıdırlar ve mahremiyetin, bütünlüğün ve bilginin ulaşılabilirliğinin korunması hususunda ortak hedefleri paylaşırlar, ne var ki aralarında bazı ince farklılıklar vardır. Bu farklar, ağırlıkla konuya yaklaşım, kullanılan yöntemler ve konstantrasyon bölgeleridir. Bilgi güvenliği, verinin mahremiyeti, bütünlüğü ve ulaşılabilirliği ile verinin biçiminden alakasız bir şekilde ilgilidir: elektronik, yazılı veya diğer biçimlerde.

      Devletlerin başındakiler ve askeri komutanlar, askeri yetenekleri ile ilgili, ordu rakamları ve hareketleri gibi bilgilerin korunmasının önemini ve gerekliliğini uzun zaman önce anlamışlardı. Bu tür bilgilerin, düşmanın eline geçmesinin sonuçları felaket olabilirdi. Hükümetler, askeriye, finansal kurumlar, hastahaneler ve özel işyerleri, çalışanları, müşterileri, ürünleri, araştırmaları ve finansal durumları hakkında birçok bilgi toplarlar. Bu tür bilgilerin büyük bir bölümü artık elektronik bilgisayarlarda toplanmakta, işlenmekte , saklanmakta ve ağ üzerinden diğer bilgisayarlara aktarılmaktadır. Bir firmanın müşterileri, finansal durumu veya yeni ürün dizini gibi mahrem bilgileri, iş kaybına, yargılanmaya ve hatta iflasa götürebilecek bir güvenlik açığı sebebiyle rakip firmaların eline geçmeli midir? Mahrem bilgilerin korunması bir iş zorunluluğudur, ve çoğu durumda yasal bir gerekliliktir. Kişiler için bilgi güvenliğinin, Mahremiyet üzerinde önemli etkisi vardır ve kültürden kültüre büyük farklılık gösterir.

      Geçtiğimiz yıllarda bilgi güvenliğinin alanı oldukça büyümüş ve gelişme göstermiştir. Bu alanda kariyer seçimi yapmak için birçok yeni iş alanı oluşmuştur. Bu alan uzmanlaşmak açısından birçok farklı alt sector yaratmıştır, Bilgi Sistemleri Denetlenmesi ve İş Devamlılık Planlaması bunlardan bazılarıdır.

      Türk Standartları Enstitüsü TSE tarafından Türkçe'ye çevrilerek yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliğini üç başlık altında inceler:

  • Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
  • Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması
  • Kullanılabilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması

Bu makale, bilgi güvenliğinin genel bir özeti ve temel kavramlarını içerir.

Güvenlik Duvarı (Firewall) - VPN

Http, https erişimlerine izin verildiği durumlarda şirketler buralardan gelebilecek tehditlere karşı, erişimlerinde IPS ve Web Güvenlik Ürünleri bileşenleri kullanarak kontrol ettirmelidirler.

Kurumlar güvenlik duvarı ile yerel ağlar üzerindeki kaynakları diğer ağlar üzerinden gelecek saldırılara karşı koruyabilir iç ve dış ağlar arası ağ trafiğini tanımlanan kurallara göre denetleyebilirler.

Birleşik Tehdit Yönetimi (UTM) modeli, aynı donanım üzerinde güvenlik duvarı, ağ geçidi antivirüsü, antispam, IPS/IDS, URL filtreleme gibi servisler sunarak, bu konuda önlem almak isteyen kurumlara, bir yandan pratik, hızlı uygulanabilir bir çözüm sağlarken, öte yandan maliyet ve yönetim avantajı sunmaktadır.

IPS (Intrusion Prevention Systems) - IDS (Intrusion Detection Systems)

Günümüzde işletim sisteminden ya da yazılım hatalarından kaynaklı zafiyet barındıran birçok popüler web sitesi mevcuttur ve saldırganlar tarafından zararlı kodları yaymak için kullanılmaktadırlar. Bunun dışında bot network’ün bir parçası olmuş ve ele geçirilmiş birçok bilgisayar tarafından aynı anda başlatılan DDOS saldırıları ile yine popüler siteler çalışamaz hale getirilmek, DNS saldırıları sonucunda web sitelerine ulaşım engellenmekte ya da farklı sayfalara yönlendirilebilmektedir.

IPS - IDS çözümleri ile şirketler imza ve davranış tabanlı olarak internet ya da farklı ağlardan gelebilecek saldırılara karşı koruma sağlayabilmektedir.

Son Kullanıcı Güvenliği

Kurumlardaki son kullanıcı bilgisayarlarının bütünleşik güvenliği için kişisel firewall, antivirüs ve antispam koruması, USB gibi medyaların kullanımının engellenmesi/şifrelenmesi, bilgisayar hard-disklerinin şifrelenmesi gibi güvenlik teknolojileri özellikle günümüz dünyasında artan mobil son kullanıcıların güvenliğini sağlamaktadır. Son Kullanıcı Güvenliği, ağ güvenliğiyle birlikte kurumların güvenlik açıklarını minimize etmelerine ve tehditlere karşı daha güvenli bir altyapıya sahip olmalarına olanak sağlamaktadır.

Veri Kaybı Önleme (DLP)

Bilgi sızıntılarının 3 ana kaynağı olarak aşağıdakiler gözlemlenmektedir:
• Kurum içindeki iyi niyetli çalışanlar,
• Kuruma dışarıdan yönelebilecek hedefli saldırılar
• Kurum içindeki kötü niyetli çalışanlar

Birçok durumda ise veri sızıntılarının nedeni bu faktörlerin bileşimi şeklinde olmaktadır. DLP (Veri Kaybı Önleme), bilgi güvenliğinde değerli verilerin başkalarının eline geçmesini engellemek üzere tasarlanan teknolojiye verilen isimdir. Merkezi olarak yönetilen DLP sistemi, önceden tanımlanmış kaynakları koruma altına alır. Tanımlanan şirket politikaları çerçevesinde, korunan kaynaklar üzerinde yapılan tüm işlemler raporlanır ve kaynağın güvenlik gözüyle izlen­mesine olanak tanır.

DLP teknolojileri değerli verinin;
• Uygulamalar üzerinden (e-mail, Webmail, IM, P2P, Skype)
• Ağ sistemleri üzerinden (Wi-Fi, Bluetooth, http(s), ftp)
• Fiziksel aygıtlar üzerinden (Yazıcılar, USB Hafızalar, Faks, CD/DVD) başka sistemlere gönderilmesini engeller.
• DLP ürünleri sunucu sistemlerinde, istemcilerde, taşınabilir bilgisayarlarda çalış­tırılabilir. Tüm DLP sistemi dağıtık ortamlarda olmasına rağ­men merkezi olarak yönetilebilir ve raporlanabilir.

Web Filtreleme - Proxy

Şirket çalışanlarının iş saatlerinde web erişimlerinin kontrol edilebilmesi, günümüzde nerdeyse zorunlu hale gelmiştir. Ayrıca, internet aracılığıyla yapılan web yayınları ve internet yoluyla işlenen bilişim ve diğer suçlarla mücadele edilmesi amacıyla 2007’de kabul edilen 5651 sayılı yasayla beraber bugün birçok kurumdan, şirket çalışanlarının hangi web sitelerine ulaştığının bilinmesi ve raporlanması istenmektedir. Zararsız olarak görünen/bilinen web sitelerine ulaşım bile şirket bilgisayarlarına zararlı kodların bulaşmasına neden olmaktadır.

İSBİM®, Web Güvenliği / İçerik Filtreleme ürünleri ile beraber internete çıkan bilgisayarların şirket politikalarıyla uyumlu olarak, istenen zaman aralıklarında, belirlenen web kategorilerinde, web sayfalarına erişimi sağlanır.

Şifreleme

Bilgilerin, e-postaların, mobil cihazların güvenliği için USB gibi medyaların, dizüstü bilgisayar hard disklerinin, veri ağlarının ve internet hatlarının şifrelenmesine yönelik çözümler günümüzde popülerlik kazanmaktadır. KoçSistem, şirketlere; şifreleme teknolojileriyle veri hırsızlığı ya da kaybı olasılığına karşı bilgi güvenliğini sağlamasına yönelik çözümler sunmaktadır.

Mesajlaşma Güvenliği

Günümüzdeki mesajlaşma trafiğinin %50' sinden fazlasının spam olduğu düşünüldüğünde, artan spam e-posta trafiğine karşı, e-posta güvenliğine yönelik çözümler birçok şirketin ihtiyaç duyduğu alanların başında gelmektedir. KoçSistem, kurumlardaki kullanıcıları gereksiz mailerden korumak ve iş ile ilgili mailleri yönlendirmek için “Mesajlaşma Güvenliği” hizmetleri sunmaktadır.

Ağ Erişim Kontrolü (NAC)

Ağ Erişim Kontrolü (NAC) kurumların iletişim ağını kullananların, ilgili kurumun güvenlik politikası kurallarına uygunluğunu denetleyen bir güvenlik teknolojisidir. NAC ile sadece şirket ağ politikalarına uyan ve güvenilir olan masaüstü bilgisayar, dizüstü bilgisayar, sunucu ve PDA’ların şirket ağına bağlanmasına izin verilmektedir

İş Kurumlarına Faydaları:
•Tüm son kullanıcı makinelerinin güvenlik politikaları ile uyumluluğunu sağlar,
• Yönetilen ve yönetilemeyen cihazların güvenliğinden emin olunmasını sağlar,
•İç ağın ve konuk erişiminin güvenliğini destekler,
•Şirket politikaları ile tanımlanmış risk seviyelerine uygun şekilde güvenliği korur,
• Ağ güvenlik politikaları ile uyumsuz bilgisayarların şirket ağına erişimini engelleyerek virus, worm gibi güvenlik tehdit ve risklerine karşı koruma sağlar.
• Daha güvenli bir ağ altyapısı sağladığı için OPEX’i azaltır, büyük ölçekli alt yapı kesintilerini en aza indirger.

NAC ile
• Sadece kimlik doğrulamasından geçen kullanıcılar ağı kullanabilir,
• Kullanıcı veya kullanıcı gruplarına göre erişilecek kaynaklar ve bant genişlikleri kısıtlanabilir,
• Sektörel veya BT güvenliği ile ilgili standartlara uyumluluğun sağlandığı gösterilebilir. Kullanıcı, bilgisayarları üzerinde aşağıdaki kontroller yapılabilir:
• Antivirus ve Antispyware programlarının kurulu ve güncellenmiş olması
•Güvenlik duvarı ve politikaların güncel ve geçerli olması
•Kullanıcının işletim sisteminde hotfix ve updatelerin güncel olması
•Oyun veya dosya paylaşım programlarının kurulu olup olmadığının kontrol edilmesi
• Kurulu bulunan programların kontrol edilmesi
• Registry kontrol edilmesi

ankara escort
türk ifşa