CIO LARDAN NE İSTİYORSUNUZ? WINDOWS AZURE DA GÜVENLİK BIG DATA İÇİN RADIKAL YEDEKLEME: ACTIFIO UNDERGROUND SKYBOX SECURITY VERİ DEPOLAMA SİSTEMLERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "CIO LARDAN NE İSTİYORSUNUZ? WINDOWS AZURE DA GÜVENLİK BIG DATA İÇİN RADIKAL YEDEKLEME: ACTIFIO UNDERGROUND SKYBOX SECURITY VERİ DEPOLAMA SİSTEMLERİ"

Transkript

1 2013 CIO LARDAN NE İSTİYORSUNUZ? WINDOWS AZURE DA GÜVENLİK BIG DATA İÇİN RADIKAL YEDEKLEME: ACTIFIO UNDERGROUND SKYBOX SECURITY VERİ DEPOLAMA SİSTEMLERİ YENİ SAVUNMA HATTIMIZ: DNS MCAFEE NEXT GENERATION NETWORK IPS V7.5 Mayıs 2013 beyazşapka 1

2 Seminerlerimizden Kareler 2 beyazşapka Mayıs 2013

3 Değerli abonemiz, İçindekiler 04 >> CIO lardan Ne İstiyorsunuz? Serkan Akcan 06 >> Windows Azure da Güvenlik Burçak Çakıroğlu 10 >> Big data için radikal yedekleme: Actifio Bilgehan Poyraz 12 >> Underground İrfan Kotman 14 >> Skybox Security Ozan Özkara 17 >> Veri Depolama Sistemleri Tarkan Çiçek 20 >> Yeni Savunma Hattımız: DNS Altuğ Yavaş 22 >> McAfee Next Generation Network IPS V7.5 Serkan Kırmızıgül Bir önceki Beyaz Şapka sayısında Nebula olarak bilgi güvenliği konusunda yürüttüğümüz faaliyetleri genişleteceğimizden söz etmiştik. Sözümüzü tuttuk ve bilgi güvenliği adına elimizden gelen tüm çabayı sarf ettik. 21 Mart Perşembe günü sponsoru olduğumuz IDC IT Security Roadshow İstanbul konferansına katıldık. Standımızda müşterilerimize katılımcılara yeni nesil SIEM, IPS, Anomaly Detection ve Database Security çözümlerini detaylıca tanıtma imkânı bulduk. 7-9 Nisan tarihleri arasında ise sponsoru olduğumuz IDC CIO Summit 2013 konferansı için Antalya da Rixos Sıngate Beldibi otelindeydik. IDC CIO Summit konferansında CIO ların dikkatini bilgi güvenliği konusunda çekmek için bir anket düzenledik ve konferans sırasında katılımcılara dağıttık. İlginizi çekeceğini düşündüğümüz anket sonuçları ile ilgili yazıyı bu sayımızda Serkan Akcan ın yazısında bulabilirsiniz. 25 Nisan Perşembe günü seminerlerimizin daimi mekanı Point Hotel de McAfee Enterprise Security Manager (SIEM) seminerimizi gerçekleştirdik. Seminerimize katılan yaklaşık 30 misafirimiz canlı sistemler üzerinde yeni nesil SIEM çözümlerimizi inceleme imkânı buldu. Mayıs ayında etkinliklerimiz devam ediyor. 16 Mayıs Perşembe günü Ortaköy Feriye Lokantasında yapılacak olan IDC Bulut Bilişim ve Veri Merkezi Konferansına sponsor olarak katılım gösteriyoruz. 21 Mayıs Salı günü Point Hotel de McAfee Network Security Platform seminerimizde müşterilerimize Network IPS pazarında yaşanan devrimi göstereceğiz. 29 Mayıs Çarşamba günü yine Point Hotel de büyük sistemler ve büyük verinin yedekleme işlemlerini kolaylaştıran Actifio ürün semineri ile aktivitelerimizi yaz dönemi sebebiyle sonlandıracağız. Seminerlerimize kayıt olmak için web sitemizde bulunan formları doldurmanız yeterlidir. Etkinliklerimizi ve daha fazlasını CRM sistemimizi kullanarak eposta aracılığı ile abonelerimize duyurmadan önce Facebook sayfamız ve twitter hesabımızdan yayınladığımızı hatırlatmak istiyoruz. Beyaz Şapka Nebula Bilişim tarafından üç ayda bir yayınlanan ve Nebula Bilişim müşterilerine ücretsiz dağıtılan bir broşürdür. Beyaz Şapka Nebula Bilişim in tescilli markasıdır ve her hakkı saklıdır Güvenli Günler! Beyaz Şapka Ekibi Mayıs 2013 beyazşapka 3

4 Serkan AKCAN CIO lardan Ne İstiyorsunuz? IDC CIO Summit 2013 konferansı için müşterilerimize CIO lardan ne beklediklerini sorduk. İşte cevaplarınız. IDC CIO Summit 2013 konferansı 7-9 Nisan tarihlerinde Antalya da yapıldı. Nebula olarak sponsor olduğumuz konferansta CIO ların bilgi güvenliği konusuna ilgilerini çekmeye çalıştık. Ürün ve hizmet broşürleri dağıtmak yerine bir anket çalışması yapmaya ve sonuçları CIO larla paylaşmaya karar verdik. Kurumlarda mühendis ve orta düzey yönetici olarak görev yapanlara CIO lardan ne istediklerini soran bir anket düzenledik ve temel sorularla birlikte CIO lara iletmek istedikleri mesajları sorduk. Anket sonuçlarını konferansın bilgi güvenliği oturumlarında dağıttık. Anketimiz Nebula nın kurumsal web sitesi üzerinden yapıldı ve toplam 80 katılımcı anketi doldurdu. Daha doğru veri üretebilmek için anket katılımcılarının kişisel bilgilerini sormadık. Malumunuz, bilgi güvenliği konusundaki zafiyetleri hiç kimse ifşa etmek istemez. Aşağıda anketimizin sorularını, cevaplarını ve kişisel yorumlarımı bulacaksınız. 1. Bilgi güvenliği konusunun CIO ve diğer üst düzey yöneticilerin gündeminde yeteri kadar yer aldığına inanıyor musunuz? alırken, şirket mobilyalarımızı seçerken ve satış ekibine tablet alırken en ucuzunu tercih etmiyorsak bilgi güvenliği konusunda da aynı bonkörlüğü göstermemiz gerekir. Anketin tüm katılımcıları da bütçelerin yetersizliğini açıkça ortaya koymuş. 3. Sizce bilgi güvenliği bütçeniz hangi oranda büyütülmeli? %0-15 %15-30 %30-50 %50+ Bütçe artış beklentisi açık ara %15-30 bandında. Makul ve kimseyi üzmeyecek bir sonuç. 4. Kurumunuzda Security Operations Center (SOC) birimi bulunuyor mu? Evet Hayır Bir banka şubesi güvenlik görevlisi olmadan açılamıyor ama bir bilişim sistemi gerekli testler yapılmadan ve önlemler alınmadan hizmete sunulabiliyor. Soruya verilen cevapları bilgi güvenliğinin bir zorunluluk olduğunu üst yöneticilere daha iyi anlatmamız gerektiğini gösteriyor. 2. Kurumunuzun bilgi güvenliğine yeterli bütçeyi ayırdığını düşünüyor musunuz? Evet Hayır Security Operations Center (SOC) kavramı gelişmiş ülkelerde son derece yaygınken ülkemizde henüz yeterli bilincin ve yatırımın olmadığını görüyoruz. Önümüzdeki 3 yıl boyunca bolca SOC kavramından konuşacağız. 5. Kurumunuz bilgi güvenliği eğitimleriniz ve sertifikasyonlarınız için yeterli kaynağı sağlıyor mu? Evet Hayır Bütçe konusunda iki yönlü sıkıntı olduğunu biliyoruz. Birincisi yapılması gereken bilgi güvenliği yatırımlarının bütçe düşüklüğü nedeniyle gerçekleştirilememesi. İkincisi ise yapılan yatırımlarda ucuz ürün tercih edilmesi. Bilgi güvenliği gibi kritik bir alanda ucuz olan değil işi gören teknolojilere yatırım yapılması gerekir. Nasıl şirket yöneticilerimize araç Evet Hayır İstatistik açısından yeterli eğitim ve sertifika kaynağı ayırma oranı %55 ancak bu gerçek dünyada tatmin edici bir oran değil. Bilgi güvenliğinin en önemli adımının eğitim olduğunu yöneticilere daha iyi anlatmamız gerekli. 4 beyazşapka Mayıs 2013

5 6. Kurumunuz istediğiniz üretici ve hizmet sağlayıcı şirketlerle çalışmanıza olanak sağlıyor mu? Evet Hayır Anketin pozitif sonuç veren tek sorusu. Yöneticiler genel olarak teknik tercihleri teknik ekiplere bırakıyor. %19 luk dilimin kaynağı ise büyük ihtimal yurtdışı kökenli şirketlerin yurtdışı standartları gereği ürün tercihini ülkemizde yapamıyor olması. 7. Bilgi güvenliği ile görevlendirilmiş personel sayınızın yeterli olduğunu düşünüyor musunuz? Evet Hayır Anketin negatif cevabı en yüksek olan sorusu. SOC sorusundan bile daha kötü bir sonuca sahip. Bilgi güvenliği ürün, teknoloji ve yönetmelikleri çok fazla zaman alıyor. Teknik ekipler birçok teknik çalışmayı mesai saatleri dışında yapmak zorunda kalıyor. Yeterli personel yok ve bilgi güvenliğinin olmazsa olmazı olan araştırma-geliştirmeye zaman bulmak imkânsız. Teknik ekipler CIO lar sesimizi duysun diye haykırıyor sanki. 8. Bilgi güvenliği yönetimini kurumsallaştırabildiğinizi düşünüyor musunuz? Evet Hayır Bankaların bir bölümü ve Telekom operatörleri hariç genel olarak Türkiye de bilgi güvenliği konusunun kurumsallaştırılamadığı bilinen bir gerçek. 9. Bilgi güvenliği konusunda dış kaynak kullanımı ve destek sözleşmelerinizin yeterli olduğunu düşünüyor musunuz? Evet Hayır Bilgi güvenliği ürünlerinin her biri artık kendi başına bir mühendislik harikasına döndü. Kurumların teknik personellerinin dış kaynaklı destek ihtiyacı hızla büyüyor ve talep gittikçe artıyor. 10. Kurumunuz gerçek zamanlı olarak bilgi güvenliği riskini ölçüp anında gösterebilen bir güvenlik teknolojisine sahip mi? Evet Hayır Türkiye deki bilgi güvenliği teknolojileri yatırımı genel olarak önleyici ürünlere yönelmiş durumda. Veri sınıflandırma, risk analizi, olay yönetimi, regülasyon yönetimi ve otomatik iyileştirme teknolojilerine henüz yeteri kadar yatırım yapılmamış durumda. SIEM, GRC, Privilege Management ve Risk&Compliance türü ürün grupları önümüzdeki dönemde ilgi görecek gibi. 11. CIO nuza ve diğer CIO lara mesajınız var mı? Aslında gündemden düşmemesi ve gereken hassasiyetin gösterilmesi gereken konuda, özellikle yapılan yatırımların gereksiz ve boşuna yapılan bir masrafmış gibi düşünüldüğünü sanıyorum. Atalarımızın dediği gibi bin nasihattan bir musibet evladır anlayışının güvenlik konusunda geçerli bir anlayış olmaması gerektiğini, olası bir güvenlik ihlalinin, şirketlere sadece bilgi ve maddi kayıplar yaşatmadığını, şirketlerin doğrudan prestij ve geleceğini etkilediğinin altının çizilmesi gerektiğini ifade etmek istiyorum. CIO lara bilgi güvenliği ihlalleri hakkında haftalık brifing talep etmelerini öneriyorum. Bu bilgi güvenliğine verilen önemi güçlendirecektir. Son dönemin en popüler konularından biri olan Bilgi Güvenliği konusunun artık devletler boyutunda (bkz. Wikileaks) önem kazanmış olması, bu konuya firmaların ne kadar ciddi yaklaşması gerektiğine güzel bir örnek. Bu nedenle Bilgi Güvenliği konusunun tüm kurum çalışanlarının bir çalışma kültürü haline gelmesi gerekiyor. Bu konuda yapılacak yatırımların çok daha büyük cezai yaptırımları engelleyeceğini unutmamak gerekli. Bilgi güvenliği konusu şirketin geleceğinin teminatıdır. CIO lar bilgi güvenliği konusuna daha çok zaman ayırmalı ve bilgi güvenliği çalışmalarını daha çok desteklemelidir. CIO lardan bilgi güvenliği yatırımlarını önceliklendirmelerini talep ediyorum. Yöneticilerimizin Amerika yı yeniden keşfetmemek adına güvenlik ürün üreticileri ve hizmet sağlayıcıları ile daha stratejik ilişkiler geliştirmesi gerektiğini düşünüyorum. Her ürün grubunda en az 5 ürün denemek gereksiz zaman kaybına neden oluyor. CIO lar önleyici güvenlik teknolojileri kadar izleme, raporlama ve risk yönetimi teknolojilerine de yatırım yapılmasını sağlamalılar. Özelleştirilmiş ve sürekli hale getirilmiş güvenlik danışmanlık ve denetim hizmetilerine ihtiyaç duyuyoruz. CIO lardan önemlemleri zamanında almalarını, iş işten geçtikten sonra sorumlu aramamalarını istiyorum. Sonuç: Türkiye de bilgi güvenliği başarımının pek yüksek olmadığını hepimiz biliyoruz. Yaptığımız anket çalışması bunun sebeplerini çok net biçimde gösteriyor. Maalesef bilgi güvenliği konusu hak ettiği bütçeyi, insan kaynağını ve ilgiyi göremiyor. Umarız ki anket çalışmamız amacına ulaşır ve kurumlar için misyon kritik öneme sahip olan bilgi güvenliği konusuna CIO ların gösterdiği ilgiyi arttırır. Biz Nebula olarak bilgi güvenliği konusunun hak ettiği önemi görmesi için tutkuyla çalışmaya devam edeceğiz. Mayıs 2013 beyazşapka 5

6 Burçak Çakıroğlu Windows Azure da Güvenlik Bildiğiniz üzere bu yılın BT dünyasının en çok konuşulan konularının arasında ilk sıralarda Bulut Bilişim gelmekte. Dolaysıyla da arkasından gelen bilgi güvenliği konusunda yüzlerce, binlerce soru. Pekte haksız sayılmazsınız. Bilinmeyen bir yerde, bilinmeyen bir personelin işlettiği, bilinmeyen bir sistem. Güvenlik kısmına geçmeden önce platform ile ilgili kısa bir önbilgi vermek isterim: Windows Azure, Microsoft un Genel Bulut uygulama ve altyapı platformudur. Bu platformu pek çok şekilde kullanabilirsiniz. Örneğin Windows Azure ile verilerini Microsoft veri merkezleri üzerinden çalıştıran ve saklayan bir internet uygulaması hazırlayabilirsiniz. Windows Azure u, verileri kurum içerisinde (yani genel bulut dışında) kullanan uygulamalar için sadece veri depolamak amacıyla da kullanabilirsiniz. Windows Azure u geliştirme ve test işlemleri veya SharePoint ve diğer uygulamaları çalıştırmak amacıyla sanal makineler oluşturmak için de kullanabilirsiniz. Windows Azure u çok ama çok sayıda kullanıcıya sahip çok büyük ölçeklendirilebilir uygulamalar oluşturmak için de kullanabilirsiniz. Platform pek çok hizmet sunduğundan tüm bunlar ve çok daha fazlası mümkündür. Bugüne kadar ziyaret ettiğim müşterilerde buluta geçmek için tereddüt duyulan konuların başında, verisinin kendi kontrolünde olmaması ve ülke dışında tutulmasının geldiğini görüyorum. Verinizi taşımamanız demek bulut hizmetlerinden yararlanamayacağınız anlamına gelmez. Unutmayalım ki Windows Azure veri merkezleri ile şirketiniz arasında kurulacak uçtan uca sanal ağ yardımı ile kritik bulduğunuz verileri şirket içinde tutarken diğer verileri ve uygulamalarınızı buluta taşıyabilirsiniz. Windows Azure da veri yönetimi dışında da kullanabileceğiniz birçok servis de bulunmaktadır. Diğer korkulan bir konu ise de veri merkezlerinin fiziksel ve sanal saldırıya açık olması. Peki Windows Azure gibi herkesin gözü önünde olan bu veri merkezlerinde ne gibi öğeler tehdit olarak algılanabilir? Aklıma ilk gelen konular arasında: Fiziksel: Veri merkezlerine olabilecek fiziksel saldırı Kullanıcı: Kullanıcı hataları, erişim yetkisi olamayan yerlere erişim çabası, destek personelinin müşteri verisine erişimi... vs. İnternetten gelen saldırılar: DDoS atak, sniffing... vs. İç ağdan gerçekleşen saldırılar: Bir başka Windows Azure müşterisinden gelen saldırılar Sunucular: Sanal makinelerden ana donanıma erişim Uygulamalar: Sanal makine üzerinde koşan uygulamanın işletim sistemine, donanıma ve veriye olan erişim hakları. Bu makalede, yukarıdaki tehditlere karşılık Microsoft veri merkezlerinde alınan önlemler, kurulan sistemlerin yanı sıra aşağıda bana en çok sorulan soruları da elimden geldiğince cevaplamaya çalışacağım: Verimin güvenliği nasıl sağlanıyor? Verim bana özelliği nasıl sağlanıyor? Verimin sürekliliğini ve yedekliliğini nasıl sağlıyorsunuz? Veri merkezi çökerse, verime ne oluyor? Saldırılar nasıl önleniyor? Azure da güvenlik duvarı yönetilebilir mi? Verime benden başkasının erişme yetkisi var mı? Veri merkezleri ve müşteri arasındaki bağlantı güvenli mi? Verimi sildiğimde fiziksel olarak silindiğinden nasıl emin olabilirim? 6 beyazşapka Mayıs 2013

7 Tüm bu sorulara verilecek en kolay cevap, Windows Azure un genel güvenlik yapısından sizlere biraz bahsetmek olacaktır. Genel Windows Azure Mimarisi Windows Azure Veri Merkezi Fabric Controller (FC): Makineleri monitör eden, sağlık kontrolü yapan, provision eden ve kuran bir sistemdir. Hypervisor: Sanallaştırma teknolojisi, bir host makinede aynı anda birden çok işletim sistemini, yani guest sanal makineleri koşturabilen sistemdir. Donanım Alınan yönetişim sertifikalar arasında: ISO / IEC 27001:2005 PCI (Ödeme Kartları) Veri Güvenlik Sertifika Standardı SSAE 16/ISAE 3402 FISMA Sertifika ve Eşitlik Belgesi HIPAA/HITECH Act Çeşitli devlet, Federal ve Uluslararası Gizlilik Kuralları Windows Azure da İzolasyon DDoS atak önleyiciler Ağ katmanında, Microsoft VLAN ve paket filtreleri ile iç kullanıcılar arasındaki ağ ve internet erişimini ayırıyor. İletişim FC (Fabric Controller) VLAN dan ana VLAN a izin verilir, ancak ana VLAN dan FC VLAN için bu iletişim başlatılamaz. Ana VLAN dan, cihaz VLAN ınına olan iletişimde engellenir. Genel Windows Azure Güvenlik Katmanları Bu katmanların bir kısmına biraz daha detaylı değinmek gerekirse: Microsoft Veri Merkezi Altyapısı Fiziksel katman olarak, Windows Azure sunucuları, en iyi endüstri standartlarını kullanan Global Foundation Services (GFS) tarafından işletilen veri merkezlerinde saklanıyor. Bu standartlar arasında: 24 x 7 güvenli erişim Video kamera gözetimi Hareket sensörleri Güvenlik ihlali alarm Biyometrik kontrollü geçiş sistemleri Gelişmiş yangın ce duman detektörleri Misafir sanal sunucular özel bir Windows Server versiyonu kullanırlar. Sunucu rolüne bağlı olarak sınırlı sayıda aygıt sürücülerine sahiptirler. Windows Güvenlik Duvarı her sanal sunucuda etkindir. Sunuculara olan dış ve iç iletişim kullanıcı tarafından tanımlanan portlar ile sağlanır. İç ve dış sistemlere sadece bu portlar ile erişim sağlanabilmektedir. Hypervisor doğrudan donanım üzerinde çalışır ve bir node u birçok sanal makineye böler. Her node, üzerinde host işletim sistemi koşan bir root sanal makineye sahiptir. Azure, sadece host sanal makinelerin ihtiyacı olan bileşenlere sahip Mayıs 2013 beyazşapka 7

8 hafifletilmiş bir Windows Server versiyonu kullanır. Bu hem performansını artırmak için hem de saldırı yüzeyini azaltmak için yapılır. Sanal makinelerin ağ ve disklerine olan tüm erişime root işletim sistemi aracılık eder. Hypervisor ün sanal ağ switch i sanal makinelere ve makinelerden olan tüm trafiği filtreler. Aynı zamanda aynı fiziksel hostta bulunan diğer sanal sunuculara olan sniffer bazlı atakları da engeller. Ayrıca broadcast ve multicastleri engeleyen diğer filtrelerde bulunur. Müşteri, Windows Azure u Web Yönetim Portalı veya Uygulama Programlama Ara yüzleri (API) aracılığı ile abonelikleri ve bu aboneliğe bağlı LiveID leri ile erişebilirler. Bu ara yüzlerden tanımladıkları diğer kullanıcılara da erişim hakları verebilirler. Bu kişilerinde operasyonel yaptığı tüm aktiviteler loglanmaktadır. Azure ve müşteri arası iletişim SSL li olabilir tercihe bağlı olarak. Müşteri verisi özel ve genel asimetrik şifreleme anahtarları ile transfer ve depolama esnasında şifreli tutulur. Windows Azure müşteri destek personeli, sanal sunucu üzerinde oturum açma hesabı oluşturmadan ve daha sonra bağlantı sağlamak için RDP kullanmadan müşterinin sanal makinesine erişemez. Böylece müşteri tüm bu yapılan aktivitelere event log dan takip edebilir. Kısacası Windows Azure müşteri destek personeli tarafından yapılan tüm erişimlerden müşterinin haberi olur. Müşteri Verisine Erişim 8 beyazşapka Mayıs 2013

9 Müşterinin kendisi dışında müşteri verisine, müşteri onaylı olmak şartıyla sorun çözmek amaçlı müşteri destek personeli de erişebilir. Bu destek personeli iki öğeli kimlik doğrulama sistemi olarak kullanılan Microsoft AD kullanıcısı ve Smart kartlar ile erişim sağlayabilirler. Tüm erişimler ve aktivitelerin tutulduğu detaylı ISO denetim raporları müşterilere gizlilik sözleşmeleri altında sunulabilir. Veri Silinmesi ve Yok Edilmesi Windows Azure müşterilerinin ham depoya erişim hakları bulunmamaktadır. Müşteri yeni depo kullanmak istediğinde, ancak depo üzerindeki var olan geçmiş veriler üzerine yazıldıktan sonra kullanılabilir halde müşteriye verilir. Deponun üzerine yazılma işlemine dair garanti edilmiş bir tarih bulunmamaktadır. Şifreleme anahtarları veriyi başarılı bir şekilde şifreledikten sonra ve verinin erişilememesinden emin olduktan sonra, bu anahtarların belli bir zaman sonra silinmesi için bir tarih garanti edilebilir. Müşteri verisi donanım hatalarına karşı, verinin tutulduğu veri merkezinde otomatik olarak eş zamanlı 3 ayrı clusterda yedeklenir. Eğer müşteri dilerse 3 ayrı kopyayı da asenkron başka veri merkezine yedekleyebilir. Toplam 6 kopya tutulabilir. Veri silindiği zaman hemen birincil veri merkezindeki tüm kopyalar ve orijinal veri siliniyor. Asenkron olarak da başka veri merkezinde yedeklenenler siliniyor. Microsoft silme çözümü NIST SP uyumlu prosedürler kullanıyor. Silinmeyen sürücüler üzerindeki veriler geriye döndürülmeyecek şekilde yok ediliyor. Müşteri aboneliği esnasında verisine istediği zaman erişebilir ve silebilir. Müşteri aboneliği iptal ettikten 90 gün içerisinde verisine erişme hakkına sahiptir. Bu 90 günlük zaman geçtikten sonra 30 gün içerisinde tüm veriler silinir. Dilerseniz sizleri daha fazla teknik detaylarla boğmadan burada duralım. Detay bilgi isterseniz bu bilgilere, adresinden de ulaşabilirsiniz. Mayıs 2013 beyazşapka 9

10 Bilgehan Poyraz Big Data İçin Radikal Yedekleme: Actifio Geleceğin veri koruma teknolojisi şimdi karşımızda. Kopya keri miktarındaki korkunç artış nereye gidecek? Günümüzde sistem yöneticilerinin ve bilgi işlem birimlerinin akıllarındaki en büyük sorulardan biri budur. Yedekler, arşivler, ODM merkezindeki kopyalar, test ve development birimlerinin hazırda tuttuğu kopyalar, günlük operasyonlarda kullanılan snapshotlar ve günün sonunda neden alındığı unutulan yedekler. Tüm bunlar bizi yedekleme çözümlerinin dışına, daha efektif, daha farklı bir ürün arayışlarına itmektedir. Yakın zamanda Türkiye ye gelmiş bir ürün olan Actifio, tüm sorularınıza cevap verebilecek yeteneklere sahip bir ürün. Actifio 2010 yılında kurulmuş çok genç bir firma. Ama ürünü incelediğimizde bu zamana kadar yapılmamış ve hayal edilmemiş bir çok şeyi yapabilecek yeteneklere sahip olduğunu göreceksiniz. Herşeyden önce dünyada şu anda rakibi yok. Eğer rakip bir ürün oluşturmaya çalışırsanız 3 farklı üreticinin 5 farklı ürününü birleştirmeniz gerekiyor. Birleştirilen ürünlerin ise belirli bir nizam içinde son derece uyumlu hale getirilmesi gerekiyorki, bu kanaatimce imkansız. Firmanının kurucularını incelediğimizde ise storage denildiğinde ilk akla gelen isimlerden oluşuyor. Ash ASHUTOSH (Storage üzerine 25 yıldır çalışımakta), Jim Sullivan (Storage üzerine 23 yıldır çalışmakta, XIV nin mucidi), David Chang (Storage üzerine 20 yıldır çalışmakta). Gördüğünüz gibi tüm isimler storage pazarı ile sektörde göz açmışlar. Ürettikleri Actifio ise tüm bu tecrübenin neticesi olarak karşımıza çıkan bir ürün olmakla beraber nitelediklerini incelediğinizde gözümüzün önüne bambaşka ufuklar açmakta. Günümüzde teknolojilerinde varolan en temel problem Actifio nun kurucuları, ticari kurumların ürettikleri data miktarını incelemiş, canlı sistem datalatının yanında çok fazla kopya data bulundurulduğunun farkına varmışlar. Tekilleştirme için farklı, yedekler için farklı, test ortamları için farklı, DR/BC operasyonları için ayrı ayrı kopyalar tuttuğumuz ortaya çıkmış. Canlı tutulan datanın 5 katı kopya data bulundurulduğunu farketmişler. Bu durum karşısında akıllarına gelen soru ise, neden bu kadar veri tutuyoruz ve kopya verileri nasıl azaltırız olmuş. Çıkan sonuç ise, Öncelikle bu kadar farklı sebepler için tutulan verileri merkezileştirmek gerekli. Bunun için tüm operasyonu bir çözümde toplamak, ama bu çözüm birden fazla marka veya üreticinin ürünlerininde aynı platformda birleştirilmesi ve problemsiz hale getirilmesi anlamına geliyor. Şimdi kopya verileri detayları ile incelemek için aşağıdaki diagrama bir göz atalım: Gördüğünüz gibi hem sanal hemde fiziksel ortam için yukarıdaki çoklu kopyaları tutmaktayız. Bu işlemler bize çok fazla yedek, bu yedekler için farklı farklı altyapı, farklı çözümler olması dolayısı ile de operasyonel zorluklar ve yönetimsel problemler ortaya çıkarmaktadır. Rakipler ve artıdeğerler Hemen her üreticinin kendi ürünleri ile birlikte çalışmak üzere planlanmış ürünleri zaten mevcut. Ama küçük bir kısmı haricinde hepsinin donanım bağımlılığı ve ürün bağımlılığı mevcut. Aşağıdaki tabloda şu an varolan teknolojileri ve yeteneklerini inceleyebiliriz. Gördüğünüz üzere günümüzde data güvenliğini birden fazla ürünle sağlayabiliyoruz. Aynı zamanda bu ürünler için ayrı ayrı deneyim gerekiyor. Çünkü hemen hepsi farklı arayüzlere sahip. Bu aşamada kullanım zorluğu ve operasyonel karışıklıklar ortaya çıkıyor. Peki Actifio bize ne sağlar, neyi kapsar? Bunun için öncelikle aşağıdaki tabloyu inceleyelim. 10 beyazşapka Mayıs 2013

11 Tabloda gördüğünüz gibi Actifio tüm bu ürünlerin yeteneklerinin hepsini tek başına kapsıyor ve üzerine artı değerler sağlayarak farklılığını ortaya çıkarıyor. Zaten bu tabloyu incelediğinizde olağan üstü bir durum olduğunu farkedeceksiniz. Peki tüm bu yetenekleri nasıl bir platform tek başına bize sağlayabilir? sıkıştırılmış alanda tutuyor. Böylece storage ınızı oldukça verimli kullanıyor. Actifio GoldenCopy i üzerine aldıktan sonra sizin verdiğiniz aralıklarda incremental olarak yedek almaya devam eder. Sonrasında T anında bir Actifio ile geleneksel tüm yapılara yeni bir yaklaşım Öncelikle şunu belirtmeliyiz, Actifio bir appliance. Yani bir donanımsal platform. Bu platform kendi üzerinde disk barındırmıyor. Actifio ya sahip olduktan sonra birlikte kullanmak üzere bir storage hazırlamak durumundayız. Actifio tüm operasyonu bu storage ile gerçekleştiriyor. Eğer storage değiştirme/yenileme aşamasındaysanız bu sizin için inanılmaz bir fırsat aslında. Eski storage ı Actifio ile birlikte kullanmak üzere ayırabilirsiniz. Aşağıda Actifio nun genal anlamda nasıl çalıştığını görebilirsiniz: problem yaşandığında Actifo kaybedilen datayı kendi üzerindeki storage disklerinden canlı ortama sağlar. Dolayısı ile siz herhangi bir restore işlemi yapmak ve restore işlemi için zaman kaybetmekten kurtulursunuz. Bu işlem sonrasında RTO değerinizi neredeyse sıfıra düşer. İşte diğer çözümler bunu sağlayamıyorlar ve bu durumda ürün rakipsiz hale geliyor. Farkettiyseniz klasik yedekleme çözümleri gibi işe başlıyor Actfio. Önce var olan verilerinizin tüm yedeğini kendi deyimi ile Golden Copy olarak kendi üzerine alıyor. Sonrasında incremental dediğimiz şekilde yani sadece bir önceki yedeği denetleyip değişiklikleri alıyor. Bu değişiklikleri sizin belirleyeceğiniz seviyelere göre alıyor. Ve yedekleme sayısı ile ilgili bir kısıtlama yok. Ortamda bulunan verinin bir tam yedeğini aldıktan sonra sonsuza kadar değişikliklerin yedeği ile devam ediyor. Asıl farklılık bu aşamadan sonra karşımıza çıkıyor. Buradan sonrası çok önemli, çünkü yukarıdaki tüm çözümlerin yapamadıklarını Actifio sağlıyor. Storage Actifio tarafından aşağıdaki gibi kullanılıyor. Önce storage i ikiye bölüyor. Birini kısmı canlı ve enson dataları tuttuğu daha hızlı kazanılmasını sağlayan alan olarak değerlendiriliyor. Sizin istediğiniz tarihten öncesini ise dedup edilerek Bu aşamadan sonra kurum gerekliliği dolayısı ile yedekleri bir tape kartuşuna çıkmanız ve güvenli bir yerde saklıyor olmanız gerekiyor olabilir. Actifio bu durumda ODM merkezinde yada merkez ofiste ortama bağlayacağımız bir tape kütüphanesine istediğiniz aralıklarla tüm datayı çıkartabiliyor. Şöyle bir senaryo daha düşünelim, ODM merkezimiz var. Ve bu datanın bir kopyasını orada tutmamız isteniyor. Bu durumda ürün sizi çaresiz bırakmıyor. ODM merkezine bir appliance daha alarak birbirleri arasında dedup edilmiş alanı merkezden ODM e aktarabiliyor ve ODM deki çalışma alanında kullanılabilir halde tutabiliyorsunuz. Bu durumda genel grafik aşağıdaki gibi olacaktır. Yukarıda gördüğünüz yeteneklerin tamamını Actifio tek başına sağlamaktadır. Bu özellikleri tekbaşına sağlayan başka bir çözüm henüz bulunmamaktadır. Bu aşamadan sonra akla gelen ilk soru böyle bir ürünün kullanım zorluğu seviyesi. Firma yola çıkarken slogan olarak Radically Simple sloganını seçmiş. Bunun sebebi ürünün tüm operasyonları sadece bir ekran ve 4 farklı tab üzerinden halledebilmesi. Sonuç olarak sizde kurumunuza böyle bir ürünün sağlayacağı artı değerleri kazandırmak ve faydalanmak isteyebilirsiniz. Bu ürün size hem zaman kazandıracak, storage yatırımlarınızı azaltacak, Bilgi işlem mühendisleri üzerindeki operasyonel zorlukları azaltacak, sistem bakım ve performans iyileştirmeleri için araştırma ve geliştirme için zaman kazanılmasını sağlayacaktır. Her katmanda artı değerlere ulaşmak için Actifio size yetecektir. Mayıs 2013 beyazşapka 11

12 İrfan Kotman Underground Gelişmiş Israrcı Tehdit (Advanced Persistent Threat) Bilişim teknolojilerinin büyük bir hız ile gelişmesine paralel kötü niyetli yazılımlarda hızlı bir değişim geçirmektedir. Değişim ile beraber sistemleri aksatmak ve zarar vermek için tasarlanan yazılımların yerini, akıllı kötü niyetli tehditler almaya başlamıştır. Son birkaç yıldır sadece özel bir görev için tasarlanabilen ve siber silah olarak da kullanılabilen tehdit çok zeki tehdit örnekleri ile karşılaşılmaktadır. Çalıştırma sonrası notepad bilgisayarımızda normal olarak açılmakta ve kullanılmaktadır. Bilişim sistemlerinin en büyük tehditleri olarak gözüken virüsler, wormlar, Botnetler yerlerini Gelişmiş Israrcı Tehditlere (APT) zamanla bırakmaktadır. Peki Gelişmiş Israrcı Tehdit (APT) nedir? Gelişmiş Israrcı Tehdit siber dünyada istenilen noktalara saldırıların gerçekleştirmesi için geliştirilmiş, hedefi net olarak belirlenmiş, oluşturulması sırasında büyük gruplar tarafından desteklenebilen akıllı yazılımlardır. APT ler bir çok güvenlik yazılımını kolayca atlatabilmekte, bulaştığı sistemlerde uzun süre fark edilmeden çalışabilmekte, görevini tamamladıktan sonra sistemden kendini kaldırabilmekte, belirli sistemleri ve kişileri hedef alınabilmektedir. Fakat APT mizi çalıştığı an bilgisayarımıza arka planda nnotepad.exe dosyasını indirmektedir. İndirme sonrasında bilgisayarımızda nnotepad.exe çalışmaya başlanacaktır. Genel olarak uluslararası siber savaşlar ile gündeme gelen APT ler gün geçtikçe kurumlar ve son kullanıcılar içinde tehdit olmuşturmaktadır. Küçük bir Gelişmiş Israrcı Tehdit (Advanced Persistent Threat) Örneği Bu sayımızda şirketimizde gelecek nesil tehdit algılayıcılar ve ağ analizi çözümleri sistemlerinin test edilmesi amacı ile şirketimiz bünyesinde yazılan basit bir APT ile neler yapabileceğimizden bahsedeceğiz. APT yazılımımız yaklaşık bir günlük bir çalışma ile hazırlandı ve hazırlanırken internette bulunabilen hazır araçlardan faydalanıldı. APT yazılımımızı kurban bilgisayara Notepad.exe olarak yerleştiriyoruz. Notepad i bilgisayarımızda çalıştırıyoruz. Notepad.exe olarak kurban bilgisayara yerleştirdiğimiz APT yazılımı, kolayca herhangi bir pdf ya da ofis dosyası olarak derlenebilir. Derlenen dosya ağdaki bir paylaşım, herhangi bir web sayfası ya da bir e-posta üzerinden kullanıcı tarafından indirebilir. Kullanıcı tarafından bu dosya açıldığı zaman kullanıcının istediği belge düzgün olarak açılacaktır. 12 beyazşapka Mayıs 2013

13 Fakat arka planda APT miz tarafından yapıldığı gibi sistemde üzerinde herhangi bir konuma istenilen bir dosya indirebilir, bir program kurulabilir ve bilgisayar her açıldığında gizli olarak bilgisayarda çalışması ve görev yöneticisi üzerinde gözükmemesi sağlanabilir. Kullandığımız nnotepad.exe keylogger özelliği taşımaktadır. Biz bu özelliği sadece masaüstünde açılan bir Word dosyasının içeriğinin kullandığımız bir web sayfasına gönderilmesini sağlamak için düzenledik. Word dosyası içerisine kısa bir metin ekledik ve Masaüstünde Test_Search isimli bir klasör içine Mest ismi ile kaydettik. görevlerini yerine getirebilmeleri sağlamaktadır. Basit bir APT bile bilgisayarınızdaki kritik bilgilerin dışarıya çıkarılmasını sağlayabilirken, profesyonel ekip yada kişiler tarafından hazırlanan APT lerin siber dünyada ne kadar büyük riskler oluşturabileceği kesinlikle değerlendirilmeli ve alınabilecek tedbirler mümkün olduğunca bilişim sistemlerde uygulanmalıdır. Gelişmiş Israrcı Tehditlere (APT) karşı alınabilecek önlemler: En kesin çözüm, sistemlere bütünlük kontrolü yazılımları kurulması ve düzgün şekilde yapılandırılmasıdır. Bu yazılımlar ile sisteminizdeki her dosyanın parmak izini alabilir, bu parmak izlerine göre izin verdikleriniz hariç hiçbir dosyanın çalıştırılmamasını sağlayabilirsiniz. Bunun yanında sistemdeki kritik dosyaların ve kayıt defteri ögesinin değiştirilmemesini sağlayabilir ve değişikleri raporlayabilirsiniz. Yeni Nesil Proaktif Tespit ve Bloklama Çözümleri Teksin içeriğinin gitmesi için kullandığımız Web sayfamızı kontrol ettiğimiz zaman dosya ismini ve içeriğini Web sayfamız üzerine başarı ile aktarıldığını görmekteyiz. Bu çözümler ile APT yazılımlarının sisteme e-posta yada Web üzerinden girmeye çalışırken tespit edilmesi yada APT atağın belirlenen adreslere erişmeye çalıştığı anda gerçek zamanlı olarak yasaklanması sağlamaktadır. Ağ Analizi Çözümleri Ağınız üzerindeki sistemlerin davranışları analiz edilerek, anormal görülen trafiklerin raporlanması veya yasaklanması sağlanabilir. Merkezi Güvenik İzleme (SIEM) ile sistem logları arası korelasyonlar ile tehdit barındırabilecek sistemlerin belirlenebilir. Şirketimiz bünyesinde hazırladığımız basit bir APT örneğinde görebileceğiniz gibi APT yazılımları sisteminize kolayca sızıp, kullanıcılar tarafından fark edilmeden sistem üzerindeki verileri dışarıya çıkarabilmektedir. APT lerin işleyişi tamamen hazırlayan kişi ya da ekipler tarafından belirlenmektedir. APT ler üzerinden yazımızda bahsettiğimiz gibi binlerce farklı senaryo oluşturularak Kritik sistemlerin internetten izole edilebilir. Bütünlük kontrolü yazılımları olmayan sistemlerde güvenlik Duvarı, atak Önleme Sistemlerinin aktif tutulmalı ve sistemler veri koruma yazılımları (DLP) barındırmalıdır. E-posta ve web den gelebilecek risklere karşı itibar tabanlı koruma sağlayan sistemler kullanmalıdır. Mayıs 2013 beyazşapka 13

14 Ozan Özkara ProAktif Güvenlikte Risk Modelleme ve Atak Simülasyonu Güvenlik ihtiyaçları IT harcamalarında şüphesiz önemli unsurların başında gelmektedir, her yeni tehdit yeni bir riski, her yeni üretici ve teknoloji sunduğu olanakların yanında kendi güvenlik risklerini oluşturmaktadır. Kurumlar oldukça fazla zaman ve kaynak ayırarak güvenlik çözümleri ile zararlı kod, veri güvenliği, kritik sistemlerin yapılandırılması için çalışmakta ancak oluşan yapı ve sınırsız iş ihtiyaçları nedeniyle güvenlik yönetimi ve devamlılığı başa çıkılması zor bir süreç haline gelmektedir. Bilgi güvenliği yönetimindeki karmaşıklık ve anomali yapısı ilgili yönetimi çok daha zor hale getirmektedir. Sistemi güvenli hale getirmek için yapılandırılan her güvenlik yaklaşımı kendi içerisinde ek güvenlik süreçlerini ve ek yönetim maliyetlerini de yanında getirmektedir. Kurumlarda Ağ ve güvenlik operasyonu zor yapan yapının yönetimi ve güvenliğin ölçülmesi adına bir türlü güvenlik metriklerinin kurumlar içerisinde düzgün yapılandırmamış olmasından kaynaklanmaktadır. Zaman kritik ve güvenlik olaylarının gerçek zamanlı müdahalesinde teknoloji olduğu kadar ilgili operasyonun diğer bileşenleri olan insan ve güvenlik operasyon süreçleri de önemlidir. Peki, çözüm nedir? Buradaki anahtar kelimemiz otomasyondur. Güvenlik teknolojilerinin arkasındaki otomasyon ve simülasyon eksikliği çoğu kez yanlış, bilinçsiz güvenlik araçlarının farkında olmaksızın yapılandırılmasından ve ilgili güvenlik ihtiyaçlarına yapının cevap vermemesinden kaynaklanmaktadır. Atak simülasyonları ve beraberinde otomatize risk modellemesi yapı içerisinde her bir olasılığın analizi ve ilgili atak vektörü konusunda senaryoları düşünmemize neden olmakta, kurum yapısının elde edilen veriler ışığında tanımlanan metrikler ile yapılandırılması ile mümkün olabilmektedir. Her şeyden önce güvenliğin ölçülebilir ve verilerle ifade edilebilir olması her açıdan kritiktir. Skybox tarafından sağlanan patentli güvenlik simülasyonu ve modelleme teknolojisi sayesinde otomatikleştirilmiş olarak tüm altyapı bileşenleri ile entegre güvenlik risk yönetimi yapısının kurulması mümkündür. Skybox firewall, ağ ve sunucu bileşenleri arasındaki ilişkileri sadece ilgili katmanda değil zayıflıkların analizi noktasında da merkezileştirilmiş yapısı ile gerçek zamanlı olarak tüm yapınızı uçtan uca analiz etmenize yardımcı olmaktadır. Peki, kurumlar bu noktada nasıl ilerlediler? Bu yapıda bize en yakın yardımı SIEM (Security Information and Event Management) çözümleri ile gerçekleştirdi. SIEM merkezi yapısı ile tüm bileşenler üzerindeki log verilerinin merkezileştirilmesi ve anlamlı hale getirilmesinde önemli bir rol üstlendi. Olay ya da alarm tabanlı yapılandırılan SIEM çözümleri reaktife bir çözümdür, aşağıda proaktif güvenlik yaklaşımının ne olması gerektiğini belirtelim; 1. Teknolojik bileşenler iyi ve uygun bir biçimde yapılandırılmalıdır. Yanlış konfigürasyon hataları, mantıksal hatalar, güvenlik komponentleri üzerindeki değişiklik kontrolü ve insan temelli hatalar 2. Teknik kontroller üzerindeki verilerin tehdit seviyeleri ve zayıflık analizi/güvenlik eskalasyon önerileri. 3. Teknolojik bileşenler üzerinde ilgili zayıflıkların yönetimi, tehdit profillerinin bir birleri ile ilişkileri ortaya çıkan anomali analizi. 4. SIEM çözümleri atak sonrası bilgi sağlayabilir, proaktif tarafta, çok az ya da sıfıra yakın veri kaybı ile atağın eskalasyonu henüz tespit edilmesi noktasında iken yapılandırılmasına olanak sağlamalıdır. Uygun yapı proaktif risk yönetimi ile sağlanabilir; kurumsal güvenlik resminin önceden görülmesi kritiktir, bu durum risklerin analiz edilmesi, etki(impact) analizlerinin yapılması bilinen zayıflıklara karşı altyapı bileşenlerinin kuvvetlendirilmesi şüphesiz önemlidir. Bu halde Güvenlik Riski Nedir? (Ne anlaşılmalıdır) Risk Yönetimi konusunda bilgiler vermeden önce Güvenlik Riskini in ne olduğunu belirtmek önemli. Risk bizim için, 14 beyazşapka Mayıs 2013

15 belirli bir zaman çerçevesi içerisinde (Risk Sonsuz olamaz) potansiyel bir zararın oluşma olasılığıdır. Matematiksel örnek vermek gerekirse; Güvenlik Riski= Potansiyel Tehdit x Atağın Oluşma Olasılığı x Varlık Değeri(Asset Cost) R = f(t, V, A) Örnek Çalışma; Atak Faktörü Bilgi Kaynağı Faktörün Kontrolü Risk in matematiksel hesaplanması benzeri formulasyonlar ile yapılabilmektedir. Ancak Dinamik yapılar içerisinde her varlık kalemi için detaylı risk profili oluşturmak ve riskin haritalandırılması oldukça karmaşık ve yorucu bir iştir. Bu nedenle modelleme ve simülasyon teknolojileri ilgili atak senaryolarının oluşturulması, var olan yapı üzerinde tahmin düzeyi yüksek analizlerin kritik yapılar üzerindeki analizi çok önemlidir. Güvenlik Risk Yönetimi Süreci Risk yönetimi siber tehditler, zayıflık değerleri ve ilgili güvenlik iyileştirme süreçleri ile atak senaryolarının oluşturulması ve tahminsel analizleri kapsamaktadır. Bu çalışmalar kuruma riskin yönetilmesi ve daha da önemli olarak ilgili risk konusunda kurumsal simülasyon becerisi kazandırılması açısından önemlidir. Tipik Bilgi Güvenliği Risk Yönetiminin Pro Aktif Adımları Basit anlamda risk yönetimi yukarıdaki adımlardan oluşmaktadır. Kurumların günlük operasyonları içerisindeki değişikler, yeni tehditler, zayıflıklar, yeni iş ihtiyaçları risk profilini sürekli olarak değiştirmektedir. Sonuç olarak risk profili belirli bir zaman dilimi üzerindeki bilgiler için statiktir. Manuel olarak yapılan bu işlemler iki çerçeve zamanı arasındaki risk profili değişken olabilmektedir. Yapılan analizlerde her 90 günlük periyodlarda kurumsal risk artısı statik değerlere göre %89 seviyesindedir. En iyi organizasyonlarda statik analizler günler değil haftalar seviyesindedir. Bu nedenle otomatize olarak uygun metriklerle yapılandırılmış güvenlik risk yönetimi araçları risklerin kontrolü ve minimize edilmesi açısından çok kritiktir. Mayıs 2013 beyazşapka 15

16 Zararlı güvenlik oluşumları konusunda potansiyel tahminler. Örn: Afet öncesi değişik türdeki senaryolar ile yapının hazır tutulması Pre-Production seviyesinde what-if analizi Örn: Bazı zararlı oluşumların tespiti ve modellemesi ilgili sürecin başında bu kapsamda değerlendirme yapılarak geliştirilmesi avantajı Süreçlerin optimizasyonu Tarihsel veri elde edilmesi ve güvenlik zekâsının kurumsal olarak çalıştırılması Simule edilmiş yapılar üzerinde analiz olanağı. Örnek açısından çalışanı ağ ucu, 800 ağ cihazı risk tabanlı işlem yapan çalışanın olduğu bir kurumda belirli bir çerçeve aralığında ortalama zayıflık tehdidi ile karşı karşıya kalmaktadır. Modelleme ve Simülasyon teknolojileri efektif güvenlik risk yönetimindeki en önemli oyunculardır. Bu teknikler günümüzde ulusal güvenlik, nükleer teknoloji, otomobil otomasyonu, inşaat, forensic analizi, Tip gibi birçok sektör üzerinde kullanılmaktadır. Bu teknikler aşağıdaki durumlarda kurumlara direnç sağlamaktadır; Skybox ile yapılandırılan siber risk modellemelerinin diğer avantajları; Risk Etkilerinin Tahminleri ve Analizi Değişiklikler öncesi etki analizi ve production ortamı üzerinde değişiklik kontrolü süreçlerinin hesaplanması Güvenlik ve Ağ Kaynakları üzerinde gerçek zamanlı optimizasyon Karmaşık Ağlar da detaylı root-cause analizi Güvenlik yöneticilerinin ilgili görsel haritalandırma ve raporlamaları üzerinden detaylı eğitimi. Risk değerlendirmelerinin otomatize edilmesi. Güvenlik ekipleri günler ya da haftalar yerine dakikalar içerisinde tüm altyapı bileşenlerinin güvenlik analizlerinin yapılması. Potansiyel atak yolları ve birbirleri ile risklerin belirlenmesi(interconnected Risks) Gerçek zamanlı olarak risk seviyelerinin kontrolü ve metrikler ile raporlanması Gerçekçi ve Risk Tabanlı kararların alınmasında girdi rolü sağlaması Risk değişikliklerin ve iyileştirmelerin sürekli kontrol edilmesi. 16 beyazşapka Mayıs 2013

17 Tarkan Çiçek Veri Depolama Sistemleri Genel kavramlar ve ürünler üzerine bilgilendirme ve inceleme. Storage yani Depolama yapısının en temel öğesi Disk lerdir. İlerde anlatacağımız kavramların net anlaşılması için temelden başlayalım. HDD Sabit Disk Sürücüler (hard disk drive): Mekanik sürücülerdir ve üç ana öğeden oluşur; Disk Plakası, Kafa ve Motor. Disk blokları sanal bir tabloya bölünmüştür bu bölünmedeki öğeler ise; Track (iz), Sektör, Cylinder (silindir, üst üste gelen iz lerin birleşimi bir silindir oluşturmaktadır). Disklerin kapasitesi kullanılan disk tabakaları üzerine yazılabilen sektör yoğunlukları ile belirlenirken hızları da disk plakalarını çeviren motorun devir/dakika sayısı ile ifade edilmektedir rpm, 10bin rpm, 15bin rpm gibi. Mekanik disklerde diskin performansına etki eden bir diğer unsur, bilginin yazılı olduğu iz ve sektöre kadar kafanın yaptığı harekettir. Diskin dönme hareketi ile birlikte kafa da kendi ekseninde sağa ve sola hareket ederek ilgili sektörün üzerine hareket eder. Bu hareketin neden olduğu zamana gecikme (latency) denir. Disklerin dönme hızları temelde bu gecikme hızını kısaltmakta ve ardışık bilginin okunmasını hızlandırmaktadır. SSD Katı Hal Sürücüler (solid state drive/disk): İsmi disk olarak ifade edilse de aslında içinde disk plakası gibi herhangi bir mekanik parça barındırmaz. Temel olarak kalıcı kayıt yapabilme özelliğine sahip bellek gruplarından oluşurlar. Kullanılan belleklerin hızlarına göre disklerin hızları değişmekle beraber klasik disklerden defalarca kat hızlıdırlar. Mekanik öğeler barındırmadıkları için gecikme (latency) yaratmazlar. Yazarken ve okurken kafa hareketi ile bilgiye ulaşmak yerine belleklerde olduğu gibi direkt olarak ilgili blokları okurlar ve yazarlar. Yine de RamDisk ler ile karıştırılmamalıdırlar. Çünkü Ramdisk ler bildiğimiz bellek modüllerini kullanırlar ve SSD lerden defalarca daha hızlıdırlar. Standart bellek modülleri güç kaybında kayıt edilen veriyi tutamadığından özel amaçlar dışında pek kullanılmazlar. SAP Hana gibi sistemler RamDisk kullanımına örnek gösterilebilir. Arabirimler: Burada çok fazla kafa karışıklığı ve konu dağılmasına neden olmamak için eskimiş olan teknolojilere girmeden güncel olan üç arabirimden bahsedeceğiz. SAS (serial attached SCSI): Sunucu sistemlerinde en çok kullanılan paralel SCSI arabiriminin serileştirilmiş yeni versiyonudur. SAS paralel SCSI de olduğu gibi SCSI komut setini kullanır. SAS arabirimi 2.nesil SATA diskleri de desteklemektedir. Yani SAS arabirimli bir kontrol ünitesine SATA 2.nesil diskleri takabilirsiniz. Fakat SAS diskler SATA arabirim ile uyumlu olmadıklarından SAS diskleri SATA kontrol ünitelerine bağlayamazsınız. SAS 1.0 ve 1.1 arabirimli ürünler 3Gbit/s, SAS 2.0 arabirimli ürünler ise 6Gbit/s hızıbda çalışabilmektedir. 12Gbit/s ve 24Gbit/s hızlarındaki ürünler ise yol haritasında verildiği üzere 2013 ve 2016 yıllarında sunulacaktır. SATA (Serial AT Attached): Pc ve notebook larımızdan alışık olduğumuz IDE/ ATA arayüzünün yeni seri halidir. Ağırlıklı olarak kişisel ve taşınır bilgisayarlarda kullanılmasının yanı sıra yüksek kapasiteler sunabilmesi nedeniyle sunucu sistemlerinde de SATA disk kullanımı son yıllarda yaygınlaşmıştır. Mayıs 2013 beyazşapka 17

18 NL-SAS (Near Line SAS): Mekanik olarak SATA olan bir diskin kontrol arabiriminin SAS olması şeklinde açıklanabilir. Özellikle sunucu sistemlerinde ve depolama (storage) sistemlerindeki yüksek kapasiteli SATA disk kullanma ihtiyacını cevaplamaktadır. SATA diskten temel olarak farkları ise; 1. İki kanaldan haberleşebilmesi ile yedekli haberleşme (SATA da tek kanal), 2. Ful SCSI komut seti kullanabilmesi, 3. SAS/SATA (STP) Öykünme gerekliliğini kaldırması nedeniyle %20 daha fazla performans. çalışmanın devam etmesini sağlar. Raid-0 da olduğu gibi bilginin yazılması esnasında sağlama bilgisi hesaplaması gerektirmediğinden performans penaltısı yoktur. 2 diskten fazla disk kullanılamaması nedeniyle yüksek kapasite ihtiyaçlarını karşılayamaz. Genellikle boot (açılış) diskleri için kullanılır. RAID Sistemleri: Redundant Array of Independent Disks veya eski orijinal hali ile Redundant Array of Inexpensive Disks. Türkçe olarak Yedekli Bağımsız Diskler Dizisi diyebiliriz sanırım. Ama Türkiye bilişim dünyasında orijinal kısa ismi ile kabul gördüğünden anlatımımızı RAID kısatlaması ile yapacağız. Temelde birden fazla disk ile bir disk grubu oluşturma ve bunları bir veya birden fazla disk arızasına karşı koruma için sağlama bilgisinin kaydedilmesi durumudur. Bu işlem yazılım aracılığı ile veya donanımsal Raid Kartlar ile sağlanır. Genel tercih donanımsal Raid kullanma yönündedir. Sağlama bilgisinin tutulma şekline göre Raid seviyeleri numaralandırılmıştır. Her bir seviye kendine göre kapasite ve performans artıları getirmektedir. Bunları tek tek kısaca açıklayalım. Raid-0 : Striping (bölüştürme) olarak da adlandırılır. Bu seviye isminden de anlaşılacağı üzere 0 seviyesidir ve hiçbir arıza toleransı yoktur. Tamamen performans ve kapasite amacı ile geliştirilmiştir. Yazılan bilginin dizi içindeki disklere eşit olarak bölünüp yazılması şeklinde çalışır. Yazma sırasında bir sağlama (parity) bilgisi hesaplanması gerekmediğinden herhangi bir yazma penaltısı getirmez ve performans kaybı olmaz. En yüksek performansı sağlayan Raid seviyesidir. Not: Birçok benchmark testinin ortam bilgisine bakıldığında disk sistemlerinin Raid-0 olarak ayarlandığını görebilirsiniz. Raid-1: Mirroring (Aynalama) olarak da adlandırılır. Temelde iki disk ünitesine birebir aynı bilgilerin yazılması ile oluşturulur. Tamamen yedeklilik üzerine kurgulanmıştır. %50 kapasiye kaybına neden olur. Mutlaka 2 Diskten oluşur ve en fazla 1 disk arızasında kesintisiz olarak Raid-10 (1+0): Miroring with striping (aynalama beraberinde bölüştürme). Raid-1 in güvenliğini Raid-0 ın performas ve genişleyebilirlik esnekliği ile birleştiren bir çözümdür. Raid-1 yapılan ikili disk grupları kendi aralarında şeritleme yapılarak kapasite ve perofrmans artışı sağlanır. Raid gruplar arasında Raid-0 dan sonra en performanslı Raid yapısıdır. Disk koruması sağlayan Raid seviyeleri arasında ise en yüksek performansı sağlar. Genellikle veritabanı gibi yüksek disk performansı gerektiren uygulamar için kullanılır. 1 Disk kaybında çalışmayı garanti etmekle beraber her bir raid-1 grubu içinden birer diskten fazla bozulmama olması şartı ile birden fazla disk bozulmasında dahi çalışabilir. Ama herhangi bir Raid-1 disk grubunda ikinci bir disk bozulması olursa data çalışma durur. Kullanılabilir kapasite gerçek kapasitenin %50 si kadar olur Raid-2 ve Raid-3: Pratikte kullanılmamaları nedeniyle anlatmıyoruz. Raid-4: Striping with dedicated parity, (sabit sağlama bilgisi ile bölüştürme). En az 3 diskten oluşturulabilir. Disklerden biri sabit olarak Parity yani Sağlama diski olarak belirlenir. Diğer disklere bölüştürülen bilginin sağlama bilgisi ise Sağlama diskine yazılır. Aynı anda bir 1 Disk kaybını tolere edebilir. Bazı üreticiler dışında bu seviye yerine Raid-5 kullanımı tercih edilmektedir. Kullanılabilir kapasite; (Disk Adedi 1) x Disk Kapasitesi, formülü ile hesaplanır. 18 beyazşapka Mayıs 2013

19 Raid-5: Striping with distributed parity (bölüştürme ve dağıtık sağlama): Temelde Raid-4 gibi çalışmakla beraber bu seviyede sabit bir sağlama diski atamak yerine yazmada sağlama bilgisi farklı bir diske yazılır. Böylece Raid-4 de olduğu gibi 1 disk arızası durumu tolere edilebilir. Disk koruması sağlayan Raid seviyeleri arasında en iyi net kapasite veren seviyedir. O nedenle de kullanımda en çok tercih edilen seviyedir. Performans olarak Raid 0 ve 1+0 dan sonra gelir. En az 3 diskten oluşur. Sağladığı net kapasite olarak Raid-4 ile aynıdır. Raid-6 (Raid-DP): Raid 5 ten temel farklı her yazmada 2 sağlama bilgisi oluşturması ve yine dağıtık olarak bunları 2 farklı diskte yazmasıdır. En az 4 diskten oluşturulabilir ve aynı anda en fazla 2 disk arızasına kadar çalışmayı durdurmadan devam edebilir. Raid seviyeleri arasında performansı en düşük olanıdır. Sağladığı net kapasite (Disk adedi -2) x Disk Kapasitesi olarak hesaplanır. Bu Raid seviyelerinin haricinde Raid-10 gibi iki farklı riad grubunun entegre edilmesi ile oluşturulmuş Raid-50, Raid- 53, Riad 60 vb seviyeler de bulunmakla beraber pratikte kullanımları çok az olduğundan bunlara değinmeyeceğiz. Cache (önbellek) Disk Cache: Özellikle bireysel sistemlerde kullanılan disklerin üzerinde yazmayı ve okumayı hızlandırmak amacıyla Cache yanş ara bellek bulunur. Normal şartlarda işlemci diske veri yazıldığının onayını alıncaya kadar işleme devam edemez. Disk ile işlemcinin hızları karşılaştırılamayacak kadar farklı olduğundan normal şartlarda bu işlem sırasında işlemci duruyormuşcasına yavaş çalışır. Bunun önüne geçmek için disklerde bulunan kontrol arabirimleri üzerinde cache yani ara bellek bulundurulur. Böylece diske yazmayı beklemek yerine veri önce bu ara belleklere çok hızlı bir şekilde yazılarak yazıldı bilgisi dönülür ve işlemci diğer işlerine devam eder. Bu sırada da ara bellek üzerindeki bilgilerin diske fiziksel yazma işlemi bitirilir. Ardışık yazmalarda bu ara belleğ in kapasitesi dolduğundan bellek üzerindeki baskı azalana ve yeterli yer açılana kadar yavaşlık yaşanır. Ara bellek büyüklüğü bu tür sıkışmaları önlemede en büyük etkendir. Bu nedenle disk alınırken cache büyüklüğünün performansa etki edeceği unutulmamalıdır. Eğer disk Raid sistemlerinde kullanılacak ise ise bunun hiçbir önemi yoktur. Raid Cache: Sunucu ve iş istasyonu sistemlerinde işlemleri hızlandırmak için her ne kadar çok sayıda diskten raid sistemleri oluşuturulsa da disklerin yazmalarının yavaş olması ancak onlarca/yüzlerce disk kullanılarak istenilen performansa ulaşabilmeyi sağlar. Bu sorunu aşmak için yine önbellek yöntemi kullanılır. Raid denetleyici kartlarının geneli üzerinde bu önbellek ya standart gelir yada opsiyoneldir ve sonradan eklenebilir. Genellikle Raid denetçileri üzerinde bir bellek modülü bulunur ve buradaki bellek bir pil yardımıyla beslenir. Herhangi bir kesinti durumunda, diske yazılmamış olan bilgiler, pilin yardımı ile önbellek korunarak sistem tekrar çalışır hale gelip diske yazılana kadar saklanabilir. Yeni tip raid denetçilerinde ise önbellek olarak flash bellek ler kullanılarak pile olan ihtiyaç da ortadan kaldırılmışıtr. Raid denetçisi üzerinde pil ile yedeklenmiş veya elektrik kesintisinde bilgiyi kaybetmeyen flashbellek ler bulunduğundan disklerin üzerindeki önbellek ler (cahce) denetçi tarafından disable edilir ve kullanılmaz. Çünkü, disk üzerindeki önbelleklerdeki bilgilerin elektrik kesintisi sırasında kaybını önlemek mümkün değildir. Raid sistemlerinde de diskte olduğu gibi cache miktarının yüksekliği performansa etki eden bir unsurdur. Ne kadar büyük olursa performans da o kadar yüksek olacaktır. Mayıs 2013 beyazşapka 19

20 Altuğ Yavaş Yeni Savunma Hattımız: DNS Bu yazıda, kritik bir altyapı hizmeti olan DNS altyapımızı nasıl daha güvenli hale getirebileceğimizi irdeliyoruz. Saldırganlar, yaygın olarak kullanılan DNS altyapısındaki zaafiyetlerden haberdar. DNS e yönelik tehditlere karşı riskimizi nasıl kontrol altında tutarız? 1. İsim - Adres Dönüşümü İhtiyacı DNS (Domain Name System), Internet e veya özel bir TCP/ IP tabanlı ağa bağlanan bir bilgisayar, sunucu veya servis tarafından kullanılan hiyerarşik ve dağıtık bir isim adres dönüşümü veritabanıdır. Kolaylıkla hatırlanan alan adlarını, hizmete erişmek için ihtiyaç olan ilgili IP adresine (IPv4 veya IPv6) dönüştürmeye yarar. 2. Kritik Bir Altyapı olarak DNS Hem kurum içindeki bir kullanıcı açısından, hem de bir kurumun kendisine sunduğu hizmetlere erişen bir kullanıcı açısından DNS hizmeti, vazgeçilmez bir hizmettir. Bu hizmetin kesintisi durumunda, tüm ağ altyapısında ciddi erişim problemleri ile karşılaşılabilir. DNS hizmetinde yaşanabilecek kesintilerin etkileri arasında, Internet bağlantısnın kesilmesi, iş ortaklarına e-posta atılamaması, kurumsal hizmetlerin sunulamaması, web sayfasının devre dışı kalması örnek olarak verilebilir. Bu bakımdan diğer tüm hizmet ve uygulamaların DNS bağımlılığı nedeniyle, bir kritik altyapı servisi olarak adlandırılabilir. Tahminlere göre DNS trafiği, tüm Internet trafiğinin %20 sini oluşturmaktadır. 3. Bir Saldırı Hedefi Olarak DNS DNS altyapısını hedef alan saldırı türlerinden bazılarını şöyle özetleyebiliriz: Zehirleme saldırısı (Cache Poisioning): DNS kayıtlarının bütünlüğünün bozulmasına neden olan bir saldırıdır. TTL (Time To Live) parametresi, DNS in performansını arttırmak için, verilen sorgu cevaplarının belli bir geçerli olması için tasarlanmış. Yani bir authoratitive DNS sunucusundan alınan cevap, TTL süresi boyunca tekrar sormaya gerek kalmadan geçerliliğini koruyabilir. Soruyu soran rekürsif DNS sunucu, cevabı cache inde tutar. Zehirlemenin amacı, rekürsif DNS sunucuların cache lerine, sahte DNS cevapları yerleştirmektir. Bu yöntem, kendi başına bir saldırı olmaktan çok, başka bir saldırıya zemin hazırlayıcı niteliktedir. Bu sayede örneğin zehirlenmiş DNS sunucudan hizmet alanlar, bir phishing sitesine yönlendirilip, saldırının sonraki aşamalarında kişisel bilgilerinin elde edilmesine yol açılabilir. Zehirleme saldırısına en büyük örnek olarak Kaminsky Zaafiyeti (CVE ) verilebilir. Dağıtık hizmet durdurma saldırısı (DDOS): Authoritative DNS sunucuların dışarı açık olma zorunluluklarından dolayı, aynı zamanda iyi de bir saldırı hedefidirler. Bu kapsamda, en azından riski azaltmak için, authoritative ve rekürsif DNS sunucular birbirinden ayrılmalıdır. En basit DNS tabanlı DDOS saldırısı, Amplifikasyon Saldırısı dır. Amplifikasyon, isminden de anlaşılabileceği gibi, gönderilen az miktar bir veri karşılığından cevap olarak kat kat büyük bir veri gönderilmesine neden olmaktır. Basit iki amplifikasyon yöntemi aşağıda listelenmiştir: 4. Saldırı Aracı Olarak DNS Veri Hırsızlığı: Yüksek miktarda veri içerebilen TXT türü kayıtlarda, ele geçirilmiş bir DNS sunucusu yardımı ile her iki yönlü veri aktarımı yapılabilir. DDOS Saldırısı: Bir Botnet in üyesi durumuna gelmiş kurum içindeki bir bilgisayar, bir sonraki DDOS saldırısı hedefini öğrenmek için botnet in DNS sunucusuna ulaşır. Sonrasında, çok dikkat çekmeyecek miktarlarda DNS trafiği yaratarak bir DDOS saldırısına katılabilir. 5. DNS Katmanında Korunma RPZ (Response Policy Zones): ISC tarafından, Rekürsif DNS sunucularına yönelik olarak, DNS sorgularına verilecek cevapların ihtiyaca göre düzenlenmesini sağlayan bir teknolojidir. RPZ sayesinde, güncel politikalara göre, farklı cevaplar verilmesi gereken DNS sorgularının yönetimi çok kolay yapılır. RPZ, bize güvenli adres çözümleyici nin yolunu açan bir teknolojidir. Bu teknolojiyi DNS Firewall olarak da adlandırabiliriz. Bu 20 beyazşapka Mayıs 2013

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP Clonera Disaster Recovery Program İşiniz için çok kritik veri ve uygulamalarınız var mı? Yapılan araştırmalar gösteriyor ki; dijital felaketlere uğrayan

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID

Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID (Redundant Array Of Independent Dısk) RAID Seviyeleri NAS

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

WD NAS Sabit Disk Ürün Ailesi

WD NAS Sabit Disk Ürün Ailesi WD NAS Sabit Disk Ürün Ailesi Arkın Balıkçıoğlu WD Türkiye Ülke Müdürü Nisan, 2014 GİRİŞ Western Digital DEPOLAMA ÇÖZÜMLERİNDE LİDER Global olarak Pazar lideri ve trend belirleyicisi $40 milyar değerinde

Detaylı

SANALLAŞTIRMA TEKNOLOJİLERİ

SANALLAŞTIRMA TEKNOLOJİLERİ SANALLAŞTIRMA TEKNOLOJİLERİ MURAT ÖZDEMİR Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı 16 Nisan 2013 Sanallaştırma Nedir? Bilgisayar dünyasında sanal kelimesi, fiziksel formatın mantıksal şekilde

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Hazırlayan: Ahmet Alper ÇALIŞKAN Probiz Yazılım Proje Mühendisi

Hazırlayan: Ahmet Alper ÇALIŞKAN Probiz Yazılım Proje Mühendisi İŞLETMELERDE İŞ SÜREÇ YÖNETİMİ (BPM) UYGULAMASI Hazırlayan: Ahmet Alper ÇALIŞKAN Probiz Yazılım Proje Mühendisi Ajanda 1) İş Süreç Yönetimi Nedir? 2) İş Süreç Yönetim Yazılımı 3) Neden İş Süreç Yönetim

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Ağ Altyapısını Bulut a Taşıma

Ağ Altyapısını Bulut a Taşıma Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

www. gelecege dokun.com

www. gelecege dokun.com www. gelecege dokun.com Rekabetçi ve yenilikçi çalışma anlayışı ile her geçen gün büyüyen Anitec yoluna emin adımlarla devam etmektedir. 20 yılı aşkın süredir teknolojik sistemler alanında faaliyet gösteren

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

İlk Yayın Tarihi: 19.02.2007

İlk Yayın Tarihi: 19.02.2007 1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

innovation inspired by technology İnnova deneyimiyle SharePoint 2016 ya geçin

innovation inspired by technology İnnova deneyimiyle SharePoint 2016 ya geçin innovation inspired by technology İnnova deneyimiyle SharePoint 2016 ya geçin SharePoint 2016 neler getiriyor? Herhangi bir cihazdan basit bir şekilde veri paylaşımı yapabilir. Modern ekip siteleri, yayınlama

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

APSİYON. Site Yöneticisinin Dijital Asistanı

APSİYON. Site Yöneticisinin Dijital Asistanı APSİYON Site Yöneticisinin Dijital Asistanı Apsiyon, toplu yaşam alanları için geliştirilmiş bulut tabanlı yönetim sistemidir. Bu dairenin sahibi kim? Dairede kimler yaşıyor? 500TL üzeri borcu olan kimler

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması 1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA BÖLÜM 2 Bilişim Sistemleri, İş Süreçleri ve İşbirliği Doç. Dr. Serkan ADA İş Süreçleri - 1 İş süreçleri, bir ürün yada hizmet üretmek için gerekli olan faaliyetlerin bir derlemesidir. İşletme performansı

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

3. hafta Bulut Bilişim Mimari Yapısı

3. hafta Bulut Bilişim Mimari Yapısı 1 3. hafta Bulut Bilişim Mimari Yapısı 2. Bulut Bilişim Mimari Yapısı Bulut bilişim mimari yapısı her biri birbiri ile çok sıkı bağlı (ilintili) olmayan birçok bulut bileşenlerinden oluşur. Bu bölümde

Detaylı

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak

Detaylı