Bilgisayar güvenliği kısaca, bilgisayarın izinsiz kullanılması engelleme anlamına gelmektedir.

Kurumlar için en önemli sermayenin bilgi olduğu gün geçtikçe anlaşılmaktadır. Birbirine ve internete bağlı sistemler hız ve verim kazandırmakla birlikte birçok tehlikeyi de içinde barındırmaktadır. Teknolojideki veya teknolojinin yapılandırmasındaki bazı zayıflıklar bilginin çalınması veya değiştirilmesi tehditlerini birlikte getirmektedir. Yaşanabilecek bu tür sıkıntılar hem maddi hem de manevi kayıplara neden olmaktadır.

Özellikle Türkiye’de ciddi güvenlik zaafı vardır. Zararlı uygulamaların bulaşması konusunda dünyada ilk birkaç ülkeden biri durumundayız. Bu, hem bilişim güvenliği bilincinin yetersiz olmasından, hem gerekli önemin verilmemesinden (ve dolayısı ile yatırımların yapılmamasından), hem de kaçak yazılım kullanımının diğer ülkelere göre yüksek olmasından kaynaklanmaktadır. Kurumlar başlarına bir sıkıntı gelmeden işin ehemmiyetini anlayamamaktadırlar.

Dünya üzerinde güvenlik ile ilgili teknolojilere her geçen yıl daha fazla önem verildiği ve daha fazla bütçe ayrıldığı görülmektedir. Özellikle Antivirus ve Firewall kullanımı %95’ler civarındadır. Ancak tehditlerin karmaşıklığı ve çeşitliliği nedeni ile bu teknolojilerin yeterli olmadığı görülmüş ve birçok farklı güvenlik teknolojileri kullanılmaya başlanmıştır. Ayrıca bilişim güvenliği bilincinin de çok önemli olduğu fark edildiğinden bu konudaki eğitimlere de büyük önem verilmektedir.

 

Neden Güvenlik?

  • Bazı bilgiler bizim için özeldir: Her ne kadar kişisel bilgilerimiz devlet sırrı olmasa da, kimse maillerinin okunmasını, bilgisayarındaki dosyaların alınmasını istemez.
  • Bilgisayar her işte, her alanda yaygınlaşmıştır. Her türlü bilgi bilgisayar ortamında tutulmaktadır. İnternet banka, alışveriş, haberleşme alanlarında yaygın olarak kullanılmaktadır. Bu bilgilerin ve şifrelerin iyi bir şekilde korunması gerekmektedir.
  • Güvenlik tehlikesi hızla artmaktadır. Neden tehlikeli olduğunu bir sonraki bölümde okuyabilirsiniz.

 

Neden Tehlikeli?

  • Saldırılar geometrik bi hızla artmaktadır. (1-2-4-8-16-32-..)
  • Saldırılar giderek karmaşıklaşmakta ve daha yetenekli olmaktadır.
  • Saldırganların sayısı artmaktadır. Birtakım saldırı programlarının Internet üzerinde bulunabilmesi, programcılık bilgisi olmayan çok sayıda kişinin de Hızlı bilgisayar kullanımı artışı, program sayısının da hızla artmasına neden olmuştur.
  • Programlar karmaşıklaştıkça güvenlik açıkları da artmaktadır.
  • Kullandığımız bazı programlar -normal işlevlerinin haricinde- arka planda gizli bazı zararlı işlemler yapabilir. (Bilgisayarınızla ilgili bazı bilgileri göndermek gibi)
  • Çoğu firma ve kişi güvenliğe gereken önemi vermemektedir.
  • İnternetin yaygın kullanılması virus ve truva atlarının da yaygınlaşmasına neden olmaktadır.

 

Kimler Saldırıyor?

  • Geçiş bilgisayarı olarak kullananlar: Başka sistemlere saldırmak için sizin sisteminizi ara olarak kullanarak kendilerini gizlerler.
  • Bilgi çalanlar: Bilgisayarı izleyerek, birtakım dosyaları açarak Internet bağlantı şifresi, mail şifresi, banka hesabı şifresi vb bilgileri elde etmeye çalışırlar.
  • Zevk için saldıranlar: Genelde fazla bilgili olmayan, Internette bulduğu birtakım programları kullanarak saldırıp şifreleri almaya çalışan, ya da bazı dosyaları silerek sistemin bozulmasına neden olan kişiler.

 

Neden Saldırmak Kolay?

  • Her geçen gün yeni güvenlik açıkları tesbit edilip Internette yayınlanıyor. Program üreticileri bu açıklar için hızla yamalar üretip yayınlıyorlar ama çoğu kişi bunları ya haberi olmadığından yada kurması zor olduğundan kurmuyor.
  • Ayrıca varolan açıkları kullanarak yapılan saldırıları kolaylaştıran hazır birtakım programların Internet üzerinde bulunabilmesi, güvenlik ve programlama hakkında fazla teknik bilgisi olmayan kişilerin de kolayca saldırı yapmalarını sağlıyor.

HİZMETLERİMİZ

  • Network Güvenliği Hizmetleri
  • Güvenlik Mimarisi Tasarımı
  • Ağ Erişim Kontrolü (NAC)
  • Ağ Geçidi Anti Virüs Çözümleri
  • Güvenlik Duvarı Çözümleri  (Firewalls)
  • Atak Önleme Çözümleri  (Intrusion Detection)
  • Sanal Ağ Çözümleri  (VPN)
  • Kurumsal Güvenlik Yönetim Çözümleri
  • Ağ Güvenliği Analizi Çözümleri
  • Kurumsal Güvenlik Politikası Oluşturma Programı
  • Kurumsal Bilişim Güvenliği ve Bilinçlendirme Eğitimi

Firewall:
Güvenlik Duvarı teknolojisi giren ve çıkan paketleri kaynak ve hedeflerine, bağlandığı portlara göre kontrol eder ve izinsiz girişleri engeller. Birçok Firewall NAT teknolojisi de kullanarak ağları birbirinden tamamen ayırmaktadır.

Antivirus gateway:
Gelen ve giden mail eklentilerini, tüm ftp ve http trafiğini (web tabanlı mailler dahil) tarar. Antivirus getaway gelen virus ve wormları Network’e girmeden önce kestiğinden zarar verebilecek durumları önceden önlemiş olur. Paketler biraraya getirilip Layer7’ye çekildikten sonra taranır ve ağa tekrar atılırlar.

Intrusion Detection:
IDS Uyarı tabanlıdır. Bilinen birçok saldırı tipini yakalayarak kaydeder veya uyarı gönderir. IPS ise tesbit ettiği saldırıyı durdurur.

VPN:
Güvenli, şifreli bir tünel işlevi görür. Günümüzün en populer ve güvenli VPN türleri Ipsec, PPTP, L2TP ve SSL VPN’dir. VPN ’i 2 lokasyon arasında yapılabileceği gibi internet üzerinden dial-up kullanıcıları da güvenli bir şekilde VPN yapabilmektedir.

AntiSpam:
Düzenli spam gönderenler listelerde tutulurlar. Anti Spam uygulamaları bu kara listelerden kontrol yaparlar. Mailinin özet bilgisi (hash) kullanılarak, aynı anda çok kişiye giden mailler tesbit edilerek spamlar engellenebilir. Ayrıca Bayesian algoritması da yeni spamları öğrenen ve karşılaştırma yapabilen sistemlerde yaygın kullanılmaktadır.

Web Filtering:
Zararlı veya istenmeyen içeriğe sahip sitelerin engellenmesini sağlar. Kategorilerden oluşur ve belli kategorilerin engellenmesine izin verir. Düzenli güncellenen bu sistemler genelde paralıdır.

Veri Kaçak Önleme (DLP)
DLP ağ sahası dışında hassas bilgi iletişimi sizmasini  engelleyebilir ve bunun icin gelişmiş bir engine kulanir. Ayrıca, DLP teknolojisi sayesinde veri ve dosyaların, hangi yasal uyum içinde  denetimi sağlanır.

SSL İnceleme
Sifreli paketlerin icinde zararlı içerikleri tespit edip engelleme özelliğidir. Böylelikle Secure protokolleri de kontrol altına alabilirsiniz.

İnsan doğası gereği bazen yönettiği sistemlerdeki eksiklikleri farkedemez, her zaman birşeylerin gözden kaçma ihtimali vardır. Bilişim güvenliğini temelde iki kısıma ayırırsak, biri savunmacı güvenlik olarak adlandırdığımız defensive security, diğeri de proaktif güvenlik olarak adlandırdığımız offensive security’dir.

İnternetin imkanları sınırsız ve atak olan tarafın avantajlı olduğu düşünüldüğünde kötü niyetli hackerların bilgi ve becerisi, zamanı ve motivasyonu her zaman güvenlik uzmanlarının sahip olduğu zaman, bilgi ve motivasyonun üstündedir diyebiliriz.

Sızma testi,  müşteri tarafından belirlenen bilişim sistemlerine mümkün olabilecek ve müşteri tarafından onayı verilmiş penetrasyon testleri denenerek sızılmaya çalışma işlemlerinin tamamına verilen isimdir.

Pentest çalışmaları offensive security anlayışının bir sonucudur. Sızma testlerinde asıl hedeflenen güvenlik açıklığını bulmak değil bulunan bu açığı değerlendirip sistemlere yetkili kullanıcı hakları ile erişimdir. Şirketlerin ve yöneticilerin herhangi bir şekilde farkına varmadıkları güvenlik açıklarının iyileştirilmesi için siber güvenlik uzmanları adeta kötü niyetli kullanıcılar gibi sisteme belirli saldırılar düzenler. Bu saldırılarda da sistemin tüm açıkları ve güvenlik zafiyetleri ortaya çıkarılır.

Sızma Testi yöntemleri nelerdir?

  • Blackbox: Bilgi Güvenliği Uzmanı’na sızma testinin gerçekleştirileceği yapı ve/veya sistemle ilgili önceden herhangi bir bilgi verilmez.
  • Whitebox: Bilgi Güvenliği Uzmanı’na firma/kurum içindeki tüm yapı ve/veya sistem hakkında bilgi verilir.
  • Graybox: ‘Whitebox’ ile ‘Blackbox’ arasında olan bir sızma testi yöntemidir. Bilgi Güvenliği Uzmanı’na yapı ve/veya sistemler hakkında ‘detaylı’ bilgi verilmez.

Penetrasyon (Sızma) Test Çeşitleri

  • Web Uygulama Sızma Testi
  • Network Sızma Testi
  • Mobil Sızma Testi
  • DOS/DDoS Sızma Testi
  • Wireless Sızma Testi
  • Sosyal Mühendislik Sızma Testi

Bu Hizmete ihtiyacım varmı ?

Digital ortamda bulunan tüm bilgiler için her zaman risk mevcuttur. Sizin için değerleri olan bu bilgilerin güvende olup olmadığını, kötü niyetli kişilerin bu bilgileri çalıp, sizin aleyhinize kullanıp kullanmayacağı, rakiplerinize satıp satmayacağı faktörlerini kontrolünüz altında tutmak için sisteminizin güvenlik taramasına ihtiyacı vardır. Sisteminizle ilgili aklınızdaki soruların cevabı bilgi güvenliği uzmanlarının yaptığı etkin bir penetrasyon testi sonucu cevaplanmış olacaktır.

BeyazNet Pentest Hzmetimiz

Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tesbit etmektedir.

Yapılan Çalışmalar
Dışarıdan Güvenlik kontrolü
Sunucuların Güvenlik Kontrollerinin Yapılması
Ağda Geçen Paketlerin İzlenmesi
Kablolu ve Kablosuz Ağ Güvenlik Açıklarının Kontrolü
Dış Lokasyondan Güvenlik Kontrolü
Network Cihazlarının Konfigurasyon Kontrolü
Erişim Denetimi
Web Sayfası Güvenlik Açıklarının Denetimi

Farklılıklarımız
Zafiyetlerin ve zayıf noktaların test edilerek ortaya çıkarılması
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb)
DB Vulnerability Scanner ürünün ile veri tabanlarının içerden taranması
DNS Firewall ile DNS trafiği izlenerek Malware bulaşmış makinaların tesbiti
Manuel olarak gerçekleştirilen gerçek testler
Kuruma özel hazırlanan raporlar
Yetkinliği kanıtlanmış CISSP, TSE vb sertifikalı test ekibi
Onlarca pentest tecrübesi

 

 

Güvenlik Kontrolleri

Güvenlik Açığı taramalarında aşağıdaki hizmetler verilmektedir.

İçerden Kontrol:

  •     Ağın dinlenmesi ve ağdaki paketlerin analiz edilmesi
  •     Ağ yapısının, işleyişinin ve tasarımının incelenmesi
  •     Ağ cihazların ve sunucuların incelenmesi
  •     Ağ cihazların ve sunucuların güvenlik açıklarının tesbiti
  •     Güvenlik prosedürlerinin incelenmesi
  •     Erişim denetimlerinin incelenmesi
  •     Kullanıcı ve şifre yönetim prösedürleri
  •     Son kullanıcı güvenlik bilgi birikiminin artırılması
  •     İlgili sorunlar ve çözümlerle ilgili raporların oluşturulması
  •     Kullanılabilecek güvenlik teknolojilerinin planlanması

Dışarıdan Kontrol:

  •     Port taramalarının yapılması
  •     Sistemlerin güncel güvenlik açıkları için taranması
  •     Şifre güvenlik testlerinin yapılması
  •     Kod açıklarının taranması
  •     Sistem sızma (penetrasyon) testi
  •     İlgili sorunlar ve çözümlerle ilgili raporların oluşturulması
  •     Kullanılabilecek güvenlik teknolojilerinin planlanması

Program Kodlarının Kontrolü:

  •     SQL Injection testleri
  •     Giriş (Input) kontrolleri
  •     Hata Kontrol Bloklarının incelenmesi
  •     Hafıza ve disk erişimi ile ilgili kodların kontrolü
  •     İlgili sorunlar ve çözümlerle ilgili raporların oluşturulması
  •     Kullanılabilecek güvenlik teknolojilerinin planlanması