Bilgi Güvenliği Hizmetleri

Bilgi Güvenliği Hizmetleri

Bilgi Güvenliği Hizmetleri

Teknolojinin gelişmesiyle verilere ulaşmak ve bu verileri dakikalar içerisinde yayınlamak çok basit bir durum oldu; bu durumun avantajları olduğu kadar dezavantajları da bulunmaktadır. Kurumların en çok endişelendiği konu, gizli kalması gereken verilen istenmeyen kişilerce ele geçirilmesidir. Bu noktada çoğu kurum bu bilgileri saklı tutabilmek için kullanıcıları sistem dışında tutmayı en güvenli yöntem olarak görüyor fakat bize göre Bilgi Güvenliği, kullanıcılarının sistem dışına atılması değil, doğru güvenlik yöntemleri ile izin verilmiş kurum çalışnalarının yetkisi dahilinde bilgiye erişiminin sağlanmasıdır.

Kurumsal verilerin gelişen tekonoloji ile dijital ortama taşınmasıyla birlikte bu sistemlerin üzerinde bulunan verilerin güvenliğini de kritik hale gelmiştir. Günümüzde İnternetin hayatımızın vazgeçilmez bir parçası olmasıyla birlikte ciddi boyutlarda bilgi güvenliği ihlalleri; kurumların Bilgi Güvenliği alanında yatırım yapmasını ve strateji geliştirmesini zorunlu hale getirmiştir.

Bilgi güvenliği süreçleri; önceden planlanması ve yönetilmesi gereken bir sistemler bütünüdür.


Siber Tehdit Algılama Sistemi  (SIEM) Çözümlerimiz;

Unified Security Management ürünü pazara yeni bir konseptin girmesini sağlamıştır. Pazarda SIEM ürünlerinden farklı olarak loglardan tehdidi yakalamak yerine tehditten nelerin ürün içinde kullanılması gerektiği ve nelerin loglarının alınması gerektiğine yaklaşımına göre oluşturulmuş bir üründür. Bu nedenle diğer SIEM ürünlerinde farklı bundle mantıkta oluşturulmuş bir çözümdür. Hedef en kısa sürede tehdidin algılanması ve ortadan kaldırılması için gerekli adımların atılmasına katkıda bulunmaktır. Bu nedenle AlienVault pazardaki en güçlü Siber Tehdit Algılama Sistemidir.

SIEM Hizmet Kapsamı;

– Siber İstihbarat Veritabanı
– Varlık Yönetimi
– Güvenlik Açıkları Yönetim Sistemi
– Ağ tabanlı Saldırı Tespit Sistemi – IDS
– Sunucu tabanlı Saldırı Tespit Sistemi – HIDS
– Dosya İzleme Sistemi – File Integrity Monitoring
– Ağ İzleme Sistemi – Network Monitoring
– Ağ trafik analizi – Flow analiz
– Olay Takip sistemi – Case Management Systems

– Gerçek zamanlı saldırı algılama,

– Atak sınıflandırma,
– Atak kritiklik derecesine bağlı otomatik durdurma kuralları belirleme,
– Gelişmiş Log Yönetim ve Korelasyon yeteneği,
– Loglar içinde full kelime arama özelliği,
– Takvimsel aralıklarla ağ tarama özelliği,
– Ağ Saldırı Tespit Modülü
– Aktif / pasif ağ haritası çıkarma
– Yeni tarama sonrası yeni cihazların tespiti,
– Aktif pasif yedekli çalışabilme,
– Detaylı log inceleme özelliği (kullanıcı adı, dosya adı vb..),
– Log tipine göre grafik oluşturabilme,
– RAW data tutabilme özelliği ile orjinal logu görüntüleyebilme,
– Network / Host bazlı güvenlik tarama ve raporlama,
– Güvenlik Açıları Tarama modülü, tarihsel olarak durum gözlemleme
– Coğrafik lokasyon bazlı bağlantıları belirtme,
– Anlık log akışının gösterilmesi, tercihe bağlı gereksiz logların silinebilmesi ile yer kazancı,
– Agentlar aracılığı ile kurulu olduğu sunucudan detaylı bilgi alabilme,
– Tüm bilinen atak tiplerinin tanınması ve otomatik güncelleme
– Düzenli sistem backup alma ve kolay geri dönüş,
– Çoklu kaynak tanımlanabilmesi (csv formatında tüm cihazların hızlıca eklenmesi)
– Windows sunucular için uzaktan ajan yükleme, otomatik güncelleme,
– Kuruma özel güvenlik önceliklendirilmesi,
– Platform bağımsız kaynak ekleme desteği,
– Özel işletim sistemi
– Erişim yetkilendirme,
– Ajan yüklü makinelerde donanım ve yazılım envanter takibi,
– Full paket yakalama ve kaydetme
– Flow data analizi ve kritik servislerin takip edilmesi modüllerini barındırmaktadır.Bu sayede sistemde oluşabilecek tüm tehdit noktalarının sistemde tanımlaması yapılabilmekte ve hatalı alarm üretilmeisnin önüne geçilmektedir.
SIEM teknolojilerinde dikkat edilmesi gereken 3 ana konu mevcuttur.

1. Log Toplama : Sistem oluşan tüm logları merkezi altyapıya aktarılması gerekmektedir. Tehdidin algılanması için bu gerekli olan bir durumdur. Unlimited Asset Lisanslama yaklaşımı ile sınırız kaynak sınırsız EPS sağlayabilen tek üründür. Bu sayede donanım performansına bağlı olacak şekilde istenilen tüm kayıtları sisteme aktarmaya imkan vermektedir.

2. Korelasyon direktifleri : SIEM sistemlerinde alarm korelasyon direktifleri sayesinde oluşturulur. Korelasyon direktifleri toplanan logların üzerinde olası tehditlerin bulunmasını sağlar. Korelasyon kuralı olmadığı zaman alarm üretilme şansı yoktur. AlienVault ön tanımlı olarak korelasyon sayısı en çok olan üreticidir. 3900+ dan fazla ön tanımlı korelasyon kuralı ile ey yakın rakibinden 10 kat daha fazla kurala sahiptir. AlienVault yeni çıkan tehditleri algılamayı sağlayan korelasyon direktiflerini otomatik update edebilen dünyadaki tek SIEM ürünüdür. Bu sayede yeni çıkan tehditleri algılama için hiçbir ek korelasyon kuralı yazma ihtiyacı olmadan algılama otomatik update seçeneği ile sağlanmaktadır.

3. Tehdit İstihbaratı : USM ürünü dünyanın en büyük Zero-Day Attack veritabanına sahip Open Therat Xchange – OTX oluşumu olan dünyadaki ilk ve halen tek açık istihbarat veritabanı sisteminin kurucusu ve en büyük destekcisidir. OTX update leri ile yeni çıkan tehditler, saldırı metotları sistemde alarm olarak üretilmekte yeni oalsı tehditlerin farkedilmesini sağlamaktadır. Sistem her 30 dakikada bir yeni updateleri kontrol ederek siber dünyaya uyumlu olarak güvenliğin en üst düzeyde olmasına katkıda bulunmaktadır.


Adli Bilişim Hizmetleri;

Bunfo iş birliği içinde bulunduğu sektörün önce gelen çözüm ortakları ile birlikte suçlarının aydınlatılmasında ver elde ettiği yüksek başarı oranıyla kendini ispatlamış ve Türkiye’de adli bilişim konusunda öncü bir firmadır.

Bunfo, Türkiye’de ihtiyacı giderek artan adli bilişim hizmetlerini sunmak için 2014 yılından itibaren Adli Bilişim Laboratuvarı sektörde bir çok olay müdahalesi ve  incelemesi gerçekleştirmiştir.

Adli makamlarda yer alan dosyalar bilirkişilerce incelenmesi ihtiyacı doğabilmektedir. Örneğin davadaki güvenlik kamera incelemesi-netleştirme-kişi tespiti, cep telefonu incelemesi, bilgisayar incelemesi, marka ihlallerinde internet tespitleri,sosyal ağ( facebook/twitter/youtube vb.) hesap çalınmasında IP tespiti gibi  teknik bilirkişi raporu hazırlanabilmektedir.

 


Adli Bilişim Çözümlerimiz;


  • Bilişim suçlarında teknik incelemeler
  • Kredi kartı dolandırıcılığı teknik incelemesi
  • İnternet dolandırıcılığı teknik incelemesi
  • Bilgisayar, Hard Disk, SSD Disk ,Flash Bellek, Hafıza Kartı, CD ve DVD incelemeleri
  • Cep Telefonu ve Tablet İncelemeleri
  • Görüntü kaydı analizi, netleştirme, karşılaştırma ve şahıs tespiti incelemeleri
  • Ses kaydı dökümü, ses iyileştirme ve şahıs tespiti
  • Web sayfası ve e-posta teknik incelemesi
  • IP tespiti, sosyal medya (facebook-twitter) araştırmaları,
  • GPS ve HTS ( Baz istasyon lokasyon) kayıtları incelemeleri
  • FSEK kapsamında lisanssız (zararlı) yazılım incelemesi
  • Network incelemeleri ve tespitleri
  • İşletim Sistemi (Windows, Mac, Linux,…) kayıtları incelemeleri
  • Güvenli veri kopyalama ve veri silme

 


Siber Güvenlik ve Penetrasyon (Sızma) Testi Hizmetleri;


Penetrasyon (sızma) testi hizmetlerimiz, dış veya iç ağınızda erişime açtığınız bilgilerin ne gibi riskler taşıdığını belirlemenizi sağlamaktadır. 10 yılı aşkın bir süredir, bilgi güvenliği uzmanları ile Penetrasyon (sızma) testi hizmetleri sunmaktayız. Bu kapsamda penetrasyon (sızma) testleri, sistemlere hem güvenlik uzmanı gibi  hem de hacker gibi düşünen kişilerle gerçekleştirilen gerçek zamanlı güvenlik ve saldırı testidir.

Gerçekleştirilen penetrasyon (sızma) testleri sonucunda, tespiti gerçekleşen ve raporlanan güvenlik açıklıklarını kapatarak sisteminizi daha güvenli olmasını sağlayabilirsiniz.

Penetrasyon (sızma) testi hizmetlerimizi üç metodolojide sunmaktayız.

 


Dış Penetrasyon Testi (Black Box)

Bu kapsamda kurumlardan hiçbir teknik ve yönetimsel bilgi talep edilemeden, dış dünyaya bakan ara yüzleriniz test edilir. Genellikle Web Sayfaları, Web uygulama ve sunucuları, network iletişim cihazları, güvenlik duvarı gibi sistemlerdir.

 

 


 

İç Penetrasyon Testi (White Box):

Kurumunuzun iç ağından yapılan sızma test sürecidir. Bu test iç ağa erişebilen saldırgan bakış açısı ile gerçekleştirilir. Test kapsamında kurumların teknik ve yönetimsel birçok bilgisine sahip olunmaktadır ve duruma göre senaryolar ile saldırıları gerçekleştirir ve test tamamlanır.

 

 


Doğrulama Testi (Check Box):

Gerçekleştirilen sızma testlerinin sonrasında (kurumların taleb doğrultusunda); bulunan güvenlik açıklarının kapatılıp kapatılmadığını kontrol etmek, yeni oluşan bir açığın var olup olmadığını ve önceki sızma testleri sonrasında, güvenlik politikalarının uygulanıp uygulanmadığını analiz etmek için uygulanan bir doğrulama testidir.


 


Detaylı bilgi ve teklif için lütfen bizimle iletişime geçiniz.

Kurumsal uygulamalarımız için demo erişimi ve hizmetlerimiz için uygun teklifleri size gönderelim.