DLP

Veri Sızıntısı Önleme – Data Leak Prevention

Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz?

Çalışanlara kritik verilere sınırsız erişim imkanı tanındığında birtakım güvenlik sorunları ortaya çıkar. Yönetimin verilerin nereye, nasıl veya kim tarafından gönderildiğine dair hiçbir fikri yoktur. Müşterilerimize sunduğumuz DLP(veri sızıntısı önleme çözümü), hassas veriler ile çalışan kullanıcıların bu veriler ile tam olarak ne yaptıkları hakkında bilgi vererek bu sorunu çözer.  Ayrıca güvenlik ihlallerine ilişkin riskleri değerlendirerek verimsiz ve riskli kullanıcıların faaliyetlerini raporlar.

Kimlik ve veri koruması

Kesintisiz ve tam olarak doğrulanmış şifreleme ve çok faktörlü kimlik doğrulama, bir işletmenin verilerinin uyumluluk gereksinimlerine uygun olarak korunmasını sağlar.

  • Şifreleme
  • Doğrulama
  • Koruma
  • Uzaktan yönetim konsolu tarafından yönetilen güçlü bir şifreleme çözümü sunuyoruz. Böylece işletmenizin veri güvenliğini, uyumluluk kurallarını sağlayarak artırabilirsiniz.
      • Sistem disklerini, sürücü bölümlerini veya tüm sürücüleri şifreleyin
      • Konsol üzerinden yönetin
      • Cihazları tek bir eylemle dağıtın, etkinleştirin ve şifreleyin

    DLP – Full Disk Encryption özellikleri

    Tüm ürünler tek konsoldan yönetilir

    Yöneticilerin mevcut yönetim ortamına ve kavramlarına aşina olmaları sayesinde zamandan tasarruf etmelerine yardımcı olur.

    Tamamen doğrulanmış

    Her ölçekteki işletme için verileri koruyan patentli teknoloji. DLP Full Disk Encryption, 256 bit AES şifrelemesi ile doğrulanmış FIPS 140-2’dir.

    Güçlü şifreleme

    DLP Full Disk Encryption, her PC veya dizüstü bilgisayarda depolanan her şeyin güvenle saklandığından emin olmak için sistem disklerini, bölümleri ve tüm sürücüleri şifreler, sizi kayıp veya hırsızlığa karşı korur.

    Çapraz platform kapsamı

    Windows makinelerde şifrelemeyi ve yerel macOS şifrelemesini (FileVault) tek gösterge tablosundan yönetin.

    Tek tıklamayla dağıtım

    Bulut tabanlı bir konsoldan tüm ağınızdaki tam disk şifrelemesini yönetin. Yöneticiler, tek ekrandan bağlı uç noktalarındaki şifrelemeyi tek bir tıklamayla dağıtabilir, etkinleştirebilir ve yönetebilir.

    Herhangi bir zamanda ek cihazlar ekleyin

    Lisansınızın kapsadığı cihaz sayısını istediğiniz zaman artırabilirsiniz.

    Sistem Gereksinimleri

    • Microsoft Windows 7, 8, 8.1, 10
    • macOS 10.14 (Mojave) ve üstü
  • Sabit disklerdeki, taşınabilir cihazlardaki ve e-postalardaki dosyalar için uç nokta şifreleme anahtarlarının ve güvenlik politikasının tam uzaktan kontrolünü sağlayan kullanımı kolay, bağımsız bir şifreleme çözümü. Şunları sağlar:
    • Sıfır veri ihlali
    • Uyum gereksinimlerini karşılayın
    • Sorunsuz şifreleme

    Endpoint Encryption Özellikleri

    Tamamen doğrulanmış

    Her ölçekteki işletme için verileri koruyan teknoloji. Endpoint Encryption, 256 bit AES şifrelemesi ile doğrulanmış FIPS 140-2’dir.

    Sunucu gerektirmez

    Dağıtım için sunucu gerektirmez ve uzak kullanıcıları sorunsuz bir şekilde destekleyebilir.

    Özel donanım gerektirmez

    TPM yongaları isteğe bağlıdır, ancak tam disk şifrelemesini kullanmak için gerekli değildir.

    Granular veri koruması

    Şirketlere belirli dosyaları, klasörleri, sanal diskleri veya arşivleri koruma olanağı sağlar.

    Taşıma sırasında verileri koruyun

    E-postalarla ekleri şifreleyerek ve belirli kullanıcılar için çıkarılabilir medyaya erişimi kısıtlayarak, transit verileri koruyabilir ve şirket dışına sızmalarını önleyebilirsiniz.

    Sistem Gereksinimleri

    İstemci OS: Windows 10, 8.1, 8, 7, Vista
    Sunucu OS: Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2, 2008

  • Her boyuttaki işletmeler için yaygın olarak kullanılan sistemlerde çok aşamalı kimlik doğrulamayı uygulamak için basit ve etkili bir yol. Firmanıza şunları sağlar:
    • Veri ihlallerini önler
    • Uyum gereksinimlerini karşılayın
    • Tarayıcınızdan merkezi olarak yönetin
    • Telefonunuzu veya donanım token’larını kullanın

    2FA kolaylaştı

    Kimlik doğrulama kolaydır: sadece telefonunuza gönderilen bir bildirimi cevaplayın. IOS ve Android cihazlarda, tüm platformlar ve hizmetler için çalışır.

    Kimlik doğrulaması için birden çok yöntem

    Mobil uygulamaları, push bildirimlerini, donanım token’ları, FIDO güvenlik anahtarlarını ve özel yöntemleri destekler.

    Bulut desteği

    Şirket içi uygulamalara ek olarak ADFS 3.0 veya SAML protokolü entegrasyonu aracılığıyla Office 365, Google Apps, Dropbox ve diğerleri gibi web/bulut hizmetlerini de destekler.

    10 dakikada kurulum

    Amaç, BT personeli olmayan küçük bir işletmenin kurması ve yapılandırılması için bir uygulama yaratmaktı.

    Sistem Gereksinimleri

    Sunucu tarafı:
    Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2012 Essentials, 2012 R2 Essentials, 2016, 2016 Essentials, 2019, 2019 Essentials, Small Business Server 2008 & 2011 32 ve 64-bit sürümleri

    İstemci tarafı:
    iOS (iPhone), Android, Windows 10 Mobile

    • Donanım token desteği: Çözüm, çalışmak için donanım token gerektirmemesine rağmen OATH uyumlu olan tüm olay tabanlı HOTP token’larını, TOTP, FIDO2 ve FIDO U2F token’larını destekler.
  • Veri Kaybı Önleme ve İç Tehdit Koruması

    Şirketinizin değerli varlıklarını veri kaybı, hırsızlık veya kötü niyetli saldırılara karşı koruyun.

    • Tehditlere ve veri kaybına karşı dayanıklıdır
    • Kullanıcıları ve altyapıyı zorlamaz
    • Mevzuatlara uyum sağlar
    • Şirket içinde veya bulutta kullanılabilir
    • Dinamik DLP ve içeriden erken tehdit algılama ve azaltma çözümü. Ölçeklenebilirlik için tasarlanmış tek şirket içi ve hibrit bulut veri güvenliği.
    • Verilerinizi koruyun ve dahili güvenlik riski algılaması ve olay incelemesi ile mevzuata uygunluğu destekleyin.

    Sistem Gereksinimleri

    • Microsoft Windows 7, 8.1, 10 (32-bit [x86] veya 64-bit [x64]), MSI kurulum paketi, .NET 4.7.2 ve üstü
    • macOS 10.10 ve üstü (tüm DLP özellikleri için 10.15 ve üstü önerilir)
    • Android 6+ ve Google Play Servisleri
    • iOS 10+
    • Windows Server 2012 ve üstü

    Donanım gereksinimleri

      • Uç noktalar: 2.4 GHz çift çekirdekli işlemci, 2 GB RAM ve üstü, 10 GB kullanılabilir disk alanı
      • Sunucu: 2.4 GHz dört çekirdekli işlemci, 8 GB RAM ve üstü, 100 GB kullanılabilir disk alanı, paylaşımlı veya özel bir sunucu, sanal makine ve bulut barındırma desteği.
      • Sunucuya MS SQL 2012 ve üstü veya Azure SQL bağlantısı gerektirir
scada_sizma_testi

SCADA SIZMA TESTİ

SCADA sistemleri genelde uzun yıllar boyunca çalışacak bir tasarıma ve çok sınırlı hizmet kesintilerine tahammül edebilecek bir yapıya sahiptirler. Ayrıca doğası gereği oldukça önemli hizmetlerin kontrolünü gerçekleştirmektedirler. Bu durum saldırganların motivasyonlarını son 10 yılda SCADA sistemlerine doğru çevirmiştir. Saldırganlar, verilerin ifşa edilmesi veya imha edilmesi gibi sınırlı etkilerin yanında tesisin kontrolü ile üretimi kesintiye uğratmak, ekipmanlara ve çevresine fiziksel zarar vermek gibi birçok etkiyi de ortaya çıkarabilir.

Red Team ekibi SCADA sistemleri üzerinde bilinen zafiyetler başta olmak üzere inceledikleri sistemlere özel olarak yapıya özel birçok güvenlik testini gerçekleştirir. Bu güvenlik testleri için global standartları referans almaktadır. Testleri ve raporlama süreçlerini EPDK uyumlu olarak gerçekleştirmektedir.