DLP
Veri Sızıntısı Önleme – Data Leak Prevention
Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz?
Çalışanlara kritik verilere sınırsız erişim imkanı tanındığında birtakım güvenlik sorunları ortaya çıkar. Yönetimin verilerin nereye, nasıl veya kim tarafından gönderildiğine dair hiçbir fikri yoktur. Müşterilerimize sunduğumuz DLP(veri sızıntısı önleme çözümü), hassas veriler ile çalışan kullanıcıların bu veriler ile tam olarak ne yaptıkları hakkında bilgi vererek bu sorunu çözer. Ayrıca güvenlik ihlallerine ilişkin riskleri değerlendirerek verimsiz ve riskli kullanıcıların faaliyetlerini raporlar.
Kimlik ve veri koruması
Kesintisiz ve tam olarak doğrulanmış şifreleme ve çok faktörlü kimlik doğrulama, bir işletmenin verilerinin uyumluluk gereksinimlerine uygun olarak korunmasını sağlar.
- Şifreleme
- Doğrulama
- Koruma
- Uzaktan yönetim konsolu tarafından yönetilen güçlü bir şifreleme çözümü sunuyoruz. Böylece işletmenizin veri güvenliğini, uyumluluk kurallarını sağlayarak artırabilirsiniz.
-
- Sistem disklerini, sürücü bölümlerini veya tüm sürücüleri şifreleyin
- Konsol üzerinden yönetin
- Cihazları tek bir eylemle dağıtın, etkinleştirin ve şifreleyin
DLP – Full Disk Encryption özellikleri
Tüm ürünler tek konsoldan yönetilir
Yöneticilerin mevcut yönetim ortamına ve kavramlarına aşina olmaları sayesinde zamandan tasarruf etmelerine yardımcı olur.
Tamamen doğrulanmış
Her ölçekteki işletme için verileri koruyan patentli teknoloji. DLP Full Disk Encryption, 256 bit AES şifrelemesi ile doğrulanmış FIPS 140-2’dir.
Güçlü şifreleme
DLP Full Disk Encryption, her PC veya dizüstü bilgisayarda depolanan her şeyin güvenle saklandığından emin olmak için sistem disklerini, bölümleri ve tüm sürücüleri şifreler, sizi kayıp veya hırsızlığa karşı korur.
Çapraz platform kapsamı
Windows makinelerde şifrelemeyi ve yerel macOS şifrelemesini (FileVault) tek gösterge tablosundan yönetin.
Tek tıklamayla dağıtım
Bulut tabanlı bir konsoldan tüm ağınızdaki tam disk şifrelemesini yönetin. Yöneticiler, tek ekrandan bağlı uç noktalarındaki şifrelemeyi tek bir tıklamayla dağıtabilir, etkinleştirebilir ve yönetebilir.
Herhangi bir zamanda ek cihazlar ekleyin
Lisansınızın kapsadığı cihaz sayısını istediğiniz zaman artırabilirsiniz.
Sistem Gereksinimleri
- Microsoft Windows 7, 8, 8.1, 10
- macOS 10.14 (Mojave) ve üstü
-
- Sabit disklerdeki, taşınabilir cihazlardaki ve e-postalardaki dosyalar için uç nokta şifreleme anahtarlarının ve güvenlik politikasının tam uzaktan kontrolünü sağlayan kullanımı kolay, bağımsız bir şifreleme çözümü. Şunları sağlar:
- Sıfır veri ihlali
- Uyum gereksinimlerini karşılayın
- Sorunsuz şifreleme
Endpoint Encryption Özellikleri
Tamamen doğrulanmış
Her ölçekteki işletme için verileri koruyan teknoloji. Endpoint Encryption, 256 bit AES şifrelemesi ile doğrulanmış FIPS 140-2’dir.
Sunucu gerektirmez
Dağıtım için sunucu gerektirmez ve uzak kullanıcıları sorunsuz bir şekilde destekleyebilir.
Özel donanım gerektirmez
TPM yongaları isteğe bağlıdır, ancak tam disk şifrelemesini kullanmak için gerekli değildir.
Granular veri koruması
Şirketlere belirli dosyaları, klasörleri, sanal diskleri veya arşivleri koruma olanağı sağlar.
Taşıma sırasında verileri koruyun
E-postalarla ekleri şifreleyerek ve belirli kullanıcılar için çıkarılabilir medyaya erişimi kısıtlayarak, transit verileri koruyabilir ve şirket dışına sızmalarını önleyebilirsiniz.
Sistem Gereksinimleri
İstemci OS: Windows 10, 8.1, 8, 7, Vista
Sunucu OS: Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2, 2008
- Her boyuttaki işletmeler için yaygın olarak kullanılan sistemlerde çok aşamalı kimlik doğrulamayı uygulamak için basit ve etkili bir yol. Firmanıza şunları sağlar:
- Veri ihlallerini önler
- Uyum gereksinimlerini karşılayın
- Tarayıcınızdan merkezi olarak yönetin
- Telefonunuzu veya donanım token’larını kullanın
2FA kolaylaştı
Kimlik doğrulama kolaydır: sadece telefonunuza gönderilen bir bildirimi cevaplayın. IOS ve Android cihazlarda, tüm platformlar ve hizmetler için çalışır.
Kimlik doğrulaması için birden çok yöntem
Mobil uygulamaları, push bildirimlerini, donanım token’ları, FIDO güvenlik anahtarlarını ve özel yöntemleri destekler.
Bulut desteği
Şirket içi uygulamalara ek olarak ADFS 3.0 veya SAML protokolü entegrasyonu aracılığıyla Office 365, Google Apps, Dropbox ve diğerleri gibi web/bulut hizmetlerini de destekler.
10 dakikada kurulum
Amaç, BT personeli olmayan küçük bir işletmenin kurması ve yapılandırılması için bir uygulama yaratmaktı.
Sistem Gereksinimleri
Sunucu tarafı:
Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2012 Essentials, 2012 R2 Essentials, 2016, 2016 Essentials, 2019, 2019 Essentials, Small Business Server 2008 & 2011 32 ve 64-bit sürümleriİstemci tarafı:
iOS (iPhone), Android, Windows 10 Mobile- Donanım token desteği: Çözüm, çalışmak için donanım token gerektirmemesine rağmen OATH uyumlu olan tüm olay tabanlı HOTP token’larını, TOTP, FIDO2 ve FIDO U2F token’larını destekler.
-
Veri Kaybı Önleme ve İç Tehdit Koruması
Şirketinizin değerli varlıklarını veri kaybı, hırsızlık veya kötü niyetli saldırılara karşı koruyun.
- Tehditlere ve veri kaybına karşı dayanıklıdır
- Kullanıcıları ve altyapıyı zorlamaz
- Mevzuatlara uyum sağlar
- Şirket içinde veya bulutta kullanılabilir
- Dinamik DLP ve içeriden erken tehdit algılama ve azaltma çözümü. Ölçeklenebilirlik için tasarlanmış tek şirket içi ve hibrit bulut veri güvenliği.
- Verilerinizi koruyun ve dahili güvenlik riski algılaması ve olay incelemesi ile mevzuata uygunluğu destekleyin.
Sistem Gereksinimleri
- Microsoft Windows 7, 8.1, 10 (32-bit [x86] veya 64-bit [x64]), MSI kurulum paketi, .NET 4.7.2 ve üstü
- macOS 10.10 ve üstü (tüm DLP özellikleri için 10.15 ve üstü önerilir)
- Android 6+ ve Google Play Servisleri
- iOS 10+
- Windows Server 2012 ve üstü
Donanım gereksinimleri
-
- Uç noktalar: 2.4 GHz çift çekirdekli işlemci, 2 GB RAM ve üstü, 10 GB kullanılabilir disk alanı
- Sunucu: 2.4 GHz dört çekirdekli işlemci, 8 GB RAM ve üstü, 100 GB kullanılabilir disk alanı, paylaşımlı veya özel bir sunucu, sanal makine ve bulut barındırma desteği.
- Sunucuya MS SQL 2012 ve üstü veya Azure SQL bağlantısı gerektirir

SCADA SIZMA TESTİ
SCADA sistemleri genelde uzun yıllar boyunca çalışacak bir tasarıma ve çok sınırlı hizmet kesintilerine tahammül edebilecek bir yapıya sahiptirler. Ayrıca doğası gereği oldukça önemli hizmetlerin kontrolünü gerçekleştirmektedirler. Bu durum saldırganların motivasyonlarını son 10 yılda SCADA sistemlerine doğru çevirmiştir. Saldırganlar, verilerin ifşa edilmesi veya imha edilmesi gibi sınırlı etkilerin yanında tesisin kontrolü ile üretimi kesintiye uğratmak, ekipmanlara ve çevresine fiziksel zarar vermek gibi birçok etkiyi de ortaya çıkarabilir.
Red Team ekibi SCADA sistemleri üzerinde bilinen zafiyetler başta olmak üzere inceledikleri sistemlere özel olarak yapıya özel birçok güvenlik testini gerçekleştirir. Bu güvenlik testleri için global standartları referans almaktadır. Testleri ve raporlama süreçlerini EPDK uyumlu olarak gerçekleştirmektedir.
