IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.



Benzer belgeler
IBM Security Network İzinsiz Giriş Önleme Sistemi

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Web Uygulama Güvenliği Kontrol Listesi 2010

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Avira AntiVir Premium Security Suite

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

BioAffix Ones Technology nin tescilli markasıdır.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BioAffix Ones Technology nin tescilli markasıdır.

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Rugila Classification

Bilgisayar Güvenliği Etik ve Gizlilik

Hızlı Başlangıç Kılavuzu

Bilgi Güvenliği Eğitim/Öğretimi

OMOPHORUS Kalite Yönetim Sistemi Yazılımı ULUDAĞ ÜNİVERSİTESİ TEKNOLOJİ GELİŞTİRME BÖLGESİ ULUTEK AR-GE PROJESİ

BioAffix Ones Technology nin tescilli markasıdır.

SİBER SUÇLARA KARŞI SİBER ZEKA

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgi Güvenliği Farkındalık Eğitimi

Yazılım Destek Hizmeti

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

RightFax'e Tara. Yönetici Kılavuzu

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Bilgisayar Yazılımları

BioAffix Ones Technology nin tescilli markasıdır.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Epson Toplantı Çözümleri İNSANLARI, MEKANLARI VE BİLGİYİ BİR ARAYA GETİRİN

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

HP Yazılım Teknik Desteği

EKLER EK 12UY0106-5/A4-1:

Yeni Nesil Ağ Güvenliği

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

Google Cloud Print Kılavuzu

Turquaz. Açık kodlu muhasebe yazılımı Turquaz Proje Grubu

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

Güvenlik. Kullanıcı Kılavuzu

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

IBM Aspera High-Speed Sync

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak VerisignInc.com

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

IBM Content Navigator

Sibergüvenlik Faaliyetleri

RightFax'e Tara. Yönetici Kılavuzu

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

Fiery seçenekleri 1.3 yardımı (sunucu)

IBM Yazılımları. Hizmet Odaklı Mimari (SOA), B2B ve bulut ortamlarınızı DataPower aygıtlarıyla optimize edin Ağustos 2011

Venatron Enterprise Security Services W: P: M:

Raporda öne çıkanlar:

ESET NOD32 ANTIVIRUS 7

PARTNERSFIRST PROGRAMA GENEL BAKIŞ

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR

Güvenlik Java ve Web Uygulama Güvenliği

ESET NOD32 ANTIVIRUS 9

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR VE AĞ GÜVENLİĞİ

HP kimlik doğrulamalı baskı çözümleri

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

IBM Business Process Manager

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Mobil Güvenlik ve Denetim

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

HATAY KHB BILGI İŞLEM BİRİMİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

ESET NOD32 ANTIVIRUS 6

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Giriş Bölüm 1 Genel Bakış Google Dokümanlar Eklentisi'nin Özellikleri Sistem Gereksinimleri... 8

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Transkript:

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru. Öne Çıkanlar Ağınızı ve ağınızdaki sunucular, masaüstleri ve ağ altyapısı gibi varlıkları etkilemeden önce tehditleri durdurur. Son kullanıcıları her gün kullanılan belge biçimleri, elektronik tablolar, sunumlar, çoklu ortam dosyaları ve web tarayıcıları gibi uygulamalarda gizlenen izinsiz yetki kazanma programlarına karşı korur. Tehditler geliştikçe yeni güvenlik teknolojilerinin ve işlevselliklerin eklenmesine olanak sağlayan modüler, genişletilebilir çerçeve. Tehdidin bir adım önünde olmak - İnternet tehditlerinin işinizi etkilemeden durdurulması. IBM Security İzinsiz Giriş Önleme Sistemi teknolojileri, İnternet tehditlerini işinizi etkilemeden önce durdurur. Özgün güvenlik yapımızın temelinde, IBM İletişim Kuralı Analiz Modülü (Protocol Analysis Module - PAM) adı verilen ve pek çok farklı İnternet tehdidine karşı önleyici koruma sağlayan motorumuz bulunmaktadır. PAM, IBM X-Force araştırma ve geliştirme ekibi tarafından yıllar boyunca toplanan güvenlik bilgileri temel alınarak tasarlanmıştır. X-Force, tehditlerin ve bu tehditlerin istismar etmeye çalıştığı altta yatan yazılım güvenlik açıklarının proaktif olarak incelenmesine adanmış, tüm dünyada tanınan bir güvenlik araştırması kuruluşudur. PAM, modüler genişletilebilir çerçevesi ile sürekli olarak karşı karşıya olduğunuz en zorlu güvenlik tehditlerini önlemek için gelişir ve ek nokta çözümleri satın alma gereksinimini ortadan kaldırır. Dünyaca ünlü IBM X-Force araştırma ve geliştirme ekibi tarafından desteklenen PAM, sizi en son tehditlerin bir adım önünde tutmak için düzenli ve otomatik olarak yeni güvenlik bilgilerini alır. Diğer çözümler sadece bağımsız koruma imzalarını izinsiz yetki kazanma programları ile eşleştirmeye çalışır. Bu süreç, gelişmekte olan tehditlerin durdurulması için çok yavaştır ve yanlış pozitiflerin ve negatiflerin oranlarının artmasına neden olur.

IBM İletişim Kuralı Analizi Modüler Teknolojisi IBM İletişim Kuralı Analizi Modüler Teknoloji İstemci Tarafı Uygulama Koruması Web Uygulaması Koruması Tehdit Belirleme ve Önleme Veri Güvenliği Ne Yapar: Güvenlik açıklarını bir yazılım yamasından bağımsız olarak istismara karşı korur ve yeni tehditler için yamaların test edilmesi gereksinimini ortadan kaldıran güvenliği sağlar. Kritik sistemlere yine de yama uygulanmalıdır, ancak artık yama yönetimi için kendi test edilmiş süreçlerinizi yürütebilirsiniz. Yama yönetimi süreciniz en iyi uygulamalara uygun değilse, IBM, uç noktası yönetimini ağı, sunucuları ve istemcileri kapsayan bütünsel bir güvenlik yaklaşımına bütünleştirmenize yardımcı olabilir. Microsoft Office dosyaları, Adobe PDF dosyaları, çoklu ortam dosyaları ve Web tarayıcıları gibi her gün kullanılan uygulamaları hedefleyen saldırılara karşı son kullanıcıları korur. Web sunucularını, SQL Injection, XSS (Siteler arası komut dosyası oluşturma), PHP dosyası ekleyicileri, CRSF (Siteler arası talep sahteciliği) gibi gelişmiş uygulama düzeyi saldırılarına karşı korur. Belirli bir izinsiz yetki kazanma programına veya güvenlik açığına değil, her türlü tehdit sınıfına karşı algılama ve önleme sağlar. Veri bilinci için, şifrelenmemiş kişisel olarak tanımlanabilir bilgileri ve diğer gizli bilgileri izler ve tanımlar. Ayrıca, herhangi bir potansiyel riskin mevcut olup olmadığını belirlemek için ağ üzerinden veri akışını keşfetme yeteneği sağlar. ActiveX parmak izleri, Eşler Arası, Anında İleti Sistemi ve tünelden gönderme gibi ağ üzerindeki tanımlanmış segmentler içerisindeki yetkisiz uygulamaların ve risklerin denetimini yönetir. 2

PAM, aşağıdaki ağ tehdidi sınıflarını izleme, belirleme veya önleme becerisine sahiptir: Tehdit Sınıfları İzleme Belirleme Önleme Uygulama Saldırıları Saldırı gizleme Arabellek taşması saldırıları Siteler arası komut dosyası saldırıları Veri sızıntısı Veritabanı saldırıları DoS ve DDoS saldırıları Zararlı yazılımları karşıdan yükleme Şirket içinden kaynaklanan tehditler Anında ileti sistemi Kötü niyetli belge tipleri Kötü niyetli ortam dosyaları İşletim sistemi saldırıları Eşler arası İletişim kuralı tünelleme SQL injection saldırıları Web tarayıcısı saldırıları Web sunucusu saldırıları 3

PAM, bu saldırı sınıflarının ele alınması için eşzamanlı olarak çalışan çok sayıda izinsiz giriş önleme teknolojisi kullanır. Bunlar arasında: Kapı tahsisi Kapı izleme İletişim kuralı analizi İletişim kuralı tünelleme Kalıp eşleştirme İçerik Analizi Injection Mantığı Motoru Kabuk Kodu Buluşsal Yöntemleri RFC uyumluluğu denetimi TCP yeniden birleştirme Akış birleştirme IBM İletişim Kuralı Analiz Modülü tarafından durdurulan başlıca ağ tehditleri İnternet tehditleri gelişmeye devam ederken, eski saldırı yöntemleri de kullanılmaya devam edilmektedir ve pek çok saldırgan, tespit sistemlerini atlatmak için bilinen izinsiz giriş yöntemlerini geliştirmeye çalışmaktadır. IBM İletişim Kuralı Analiz Modülü, aşağıdaki listede bulunan İnternet tehditlerini durdurmaya adanmıştır: İnternet Saldırısı Tipleri Tehlikeli Olmasının Nedeni Durduran PAM Modülü Arka Kapılar Botnetler İstemci Tarafı Saldırıları Siteler arası komut dosyası oluşturma Dağıtılmış Hizmet Engelleme (DDoS) Geleneksel oturum açma doğrulamasını atlayan sistem giriş noktaları sağlar. Genellikle istenmeyen posta ve/veya kötü niyetli yazılım yaymak amacıyla, bir denetleyicinin yönlendirmesi ile görevlerini yerine getiren ele geçirilmiş bilgisayarlardır. Kişisel bilgisayarlarda çalışan işletim sistemini veya uygulamaları etkileyen izinsiz yetki kazanma programlarıdır. İzinsiz yetki kazanma programları, e- posta istemcilerini, Web tarayıcılarını, belge görüntüleyicilerini ve çoklu ortam uygulamalarını hedef alabilir. Genellikle bilgi çalma amaçlı olarak, bir kullanıcının bilgisayarında yürütme gerçekleştirebilen, görünüşte uygun bir bağlantıya kötü niyetli kod yerleştirmek için kullanılan Web tabanlı izinsiz yetki kazanma programıdır. Hedef sistemi devre dışı bırakmak için tek hedefe çok sayıda ileti ile saldıran bir dizi ele geçirilmiş sistemden yararlanır Web Uygulaması Koruması 4

İnternet Saldırısı Tipleri Tehlikeli Olmasının Nedeni Durduran PAM Modülü Şirket içinden kaynaklanan tehditler Anında İleti Sistemi Kötü niyetli içerik Kötü niyetli e-posta Eşler arası (P2P) ağlar İletişim kuralı tünelleme Keşif Rootkitler İstenmeyen Posta Mızrak Hedefli E-dolandırıcılık SQL injection Truva Atları Solucanlar Sıfırıncı Gün Saldırıları Dahili kullanıcılar, bir ağa virüs, solucan ve Truva Atları bulaştırabilir veya özel verileri çalmaya çalışabilir Ağa Truva Atları, virüsler ve diğer kötü niyetli yazılımların bulaştırılması için kullanılabilir. Kötü niyetli çoklu ortam ve belgelerde yerleşik kabuk kodu saldırganları. Kullanıcıları kötü niyetli Web sitelerini ziyaret etmeye yönlendiren ve ardından potansiyel olarak ağa kötü niyetli yazılım yerleştirebilecek casus yazılımlar ve e- dolandırıcılık girişimleri için ortak bir taşıyıcı. Hizmet engelleme saldırıları ve verileri bozmak için tasarlanmış Truva Atları ve virüsler içeren dosyaların aktarımını sağlar. Genellikle daha yüksek bir iletişim kuralı düzeyi içerisine kötü niyetli yazılım yerleştirir ve düşük seviyeli iletişim kurallarının engellenmiş olabileceği ağ segmentlerine geçmesine olanak sağlar. Kaba kuvvet, sayım, parola tahmini ve kapı taramaları gibi bir grup tehdittir. Bilgisayar korsanlarına sistem yöneticisi düzeyi ayrıcalıkları veya bir ağ ya da sisteme kök erişimi sağlayan bir grup program veya araçtır. Genellikle İnternet üzerinden toplu iletiler halinde gönderilen istenmeyen e-postalardır. Gizli bilgilerin çalınması amacıyla yüksek değerli hedeflere yönelik, dikkatle hazırlanmış bir saldırıdır. Bir Web uygulamasını veritabanına erişim sağlaması için aldatmak amacıyla uygulamanın dinamik mantık katmanı aracılığıyla hedeflenen komutlara kötü niyetli SQL kodu ekler. Görünürde zararsız olan programlama veya verilerin içerisine tehlikeli kod ekler. Kendisini bir e-posta eki veya bir ağ iletisinin parçası olarak yeniden göndererek kendi kendine eşlenen virüstür. Yazılım satıcıları bir yama sağlayamadan önce, henüz açıklanmamış güvenlik açıklarını istismar etmeye çalışan tehditlerdir. Veri Güvenliği Web Uygulaması Koruması 5

IBM İletişim Kuralı Analiz Modülü içerisindeki çok katmanlı önleme teknolojileri PAM, hepsi de İnternet tehditlerini önlemek için uyum içerisinde çalışan çok sayıda tehdit önleme teknolojisinin gücünü birleştirir. PAM, aşağıdaki saldırı önleme yöntemlerini kullanır: Saldırı Önleme Anlamı Destekleyen PAM Modülü Yöntemler Tarayıcı İstismarı Önleme İçerik Analizi Akış Birleştirme Injection Mantığı Motoru Kapı Tahsisi Kapı İzleme İletişim Kuralı Analizi JavaScript TM gizleme kullanarak Web tarayıcılarına yönelik saldırıları önler. Önceden tanımlanmış ve özel imzalarla ağınızda bulunan şifrelenmemiş verileri inceler ve bloke eder. Bu teknoloji, bileşik veri kümesi arama incelemeleri oluşturma ve Microsoft Office belgeleri, PDF'ler, Zip dosyaları ve 10'dan fazla iletişim kuralı dahil olmak üzere bileşik belgeleri inceleme becerisi sağlar. Sadece bağımsız paketleri değil, tüm ağ bağlantısını analiz ederek bir açık bağlantıdan yararlanarak iletişim akışına katılmış olabilecek kötü niyetli trafiği engeller. Akış birleştirme, ileri düzey tehditleri önlemek için trafiği daha yüksek düzeyde analiz ederek TCP yeniden birleştirmeyi tamamlar. SQL injection ve kabuk komutu ekleme gibi kötü niyetli injection girişimlerini buluşsal olarak tanımlar. İmza güncellemeleri olmaksızın mevcut ve gelecekteki güvenlik açıklarını kapsar. İzinsiz giriş önleme hizmetleri, belirli bir TCP/IP kapısında belirli bir tür trafiğin oluşacağını varsayamaz. Aksi halde, trafik tipinin varsayılan kapıya uyması ve geçmesine izin verilmesi durumunda saldırganlar erişim imkanına sahip olabilir. IBM Security İzinsiz Giriş Önleme Sistemi ürünleri, trafiğin yönlendirildiği kapıya bakılmaksızın tüm trafiği inceler. Sadece başlangıçta bağlantının kurulması için kullanılan kapının kullanılmasının sağlanması için iletişim oturumlarını takip eder. Bu şekilde, orijinal kimlik bilgileri ile açık bir kapıya ulaşan saldırganların bir başka açık kapıya bağlanarak fark edilmeksizin veri aktarımı gerçekleştirmesi önlenir. Benimsenen normlara uygun olmayan olağandışı davranışlara karşı ağ trafiğini inceler ve OSI modeli Katman 2'ye kadar iletişim kurallarının kodlarını çözebilir. İletişim kuralı analizi, IBM Security İzinsiz Giriş Önleme Sistemi ürünlerinin anormal davranışları imzalara bağımlı olmaksızın belirlemesine olanak sağlar. Veri Güvenliği Web Uygulaması Koruması 6

Saldırı Önleme Anlamı Destekleyen PAM Modülü Yöntemler İletişim kuralı tünelleme Zaman zaman kapı tahsisi ile birlikte kullanılan IBM Security İzinsiz Giriş Önleme Sistemi ürünleri, daha düşük düzey iletişim kurallarının engellenmiş olabileceği ağ segmentlerine geçişine izin verilebilecek daha yüksek düzey iletişim kurallarına yerleşik kötü niyetli ve/veya patentli verileri bulmak için iletişim kuralı tünellemeyi belirler ve önler. İletişim kuralı tünelleme, saldırganların güvenlik duvarlarını atlayarak sorgulanmaksızın ağ erişimi elde etmesini önler ve hem içerideki kullanıcıların, hem de saldırganların bir kuruluş içerisinden veri aktarmak için tüneller oluşturmasını ve kullanmasını engeller. RFC uyumluluğu denetimi Trafiği ana bilgisayarlar, uygulamalar ve ağ kümesi arasındaki ağ iletişimlerine yönelik RFC standartları ile karşılaştırır. Trafik standarda uyumlu değilse, IBM Security İzinsiz Giriş Önleme Sistemi ürünleri tarafından engellenir. Kabuk Kodu Buluşsal Yöntemleri Belirli bir saldırı imzasını veya kalıbını eşleştirmek yerine davranışları doğrultusunda kötü niyetli kodu tanımlar ve durdurur. Buluşsal yöntemler, geleneksel izinsiz giriş önleme çözümlerini atlamak için imzalarının küçük kısımlarını değiştirerek gelişen tehditleri önler. Durum bilgili kalıp eşleştirme TCP yeniden birleştirme Trafiğin sadece gerçekten bir saldırı oluşabilecek belirli kısımlarında saldırı kalıplarını belirlemek için gelişmiş algoritmalar kullanarak yanlış pozitiflerin sayısını önemli ölçüde azaltır. IBM Security İzinsiz Giriş Önleme Sistemi ürünleri, buluşsal yöntemlerle birlikte durum bilgili kalıp eşleştirme kullanarak tespit edilmemek için kalıplarını değiştirerek gelişen tehditleri önler. Ağ paketlerini yeniden birleştirir ve potansiyel tehditlere karşı inceler. 7

IBM İletişim Kuralı Analiz Modülünün Avantajları IBM Security İzinsiz Giriş Önleme Sistemi teknolojileri kapsamındaki IBM İletişim Kuralı Analiz Modülü, güvenlik açıklarının ve saldırı yöntemlerinin özelliklerine ilişkin sürekli araştırmaların sonucudur. Eski izinsiz yetki kazanma programları tamamen ortadan kalkmasa da tehditler gelişmeye devam etmektedir ve IBM de PAM motorunu, hem yeni, hem de eski her türlü tehdit sınıfını engellemek üzere tasarlanmış teknolojilerle güçlendirmektedir. Daha ayrıntılı bilgi için ve önleyici koruma ile ilgili daha ayrıntılı bilgi edinmek için lütfen IBM Satış temsilcinizle veya IBM Çözüm Ortağınızla iletişim kurun veya aşağıdaki Web sitesini ziyaret edin: ibm.com/tivoli/solutions/threat-mitigation. IBM yazılımı hakkında IBM yazılımı, maliyetlerin düşürülmesine yardımcı olurken aynı zamanda sürekli değişen iş gereksinimlerinin karşılanması ve hem esnek hem de hızlı yanıt veren BT hizmeti yönetimi sağlanması için işletmelerin BT kaynaklarını, görevlerini ve süreçlerini etkin ve verimli bir şekilde yönetmesine yardımcı olur. portföyü, güvenlik, uygunluk, depolama, performans, kullanılabilirlik, yapılandırma, işletim ve BT yaşam çevrimi yönetimi yazılımları içerir ve dünya çapında IBM hizmetleri, desteği ve araştırmaları tarafından desteklenir. Ek olarak, IBM Global Financing tarafından sağlanan finansman çözümleri, etkin nakit yönetimine, teknolojinin eskimesine karşı korumaya, geliştirilmiş toplam sahip olma maliyetine ve yatırım getirisine olanak sağlayabilir. Ayrıca, Küresel Varlık Geri Kazanım Hizmetlerimiz, yeni ve enerji verimliliği daha yüksek çözümlerle çevreye ilişkin endişelerin giderilmesine yardımcı olur. IBM Global Financing ile ilgili daha ayrıntılı bilgi için: ibm.com/financing Copyright IBM Corporation 2010 IBM Corporation Software Group Route 100 Somers, NY 10589 U.S.A. Amerika Birleşik Devletlerinde hazırlanmıştır. Mayıs 2010 Her Hakkı Saklıdır IBM, IBM logosu, ibm.com, ve X-Force, International Business Machines Corporation şirketinin ABD'de ve/veya diğer ülkelerdeki ticari markaları veya tescilli ticari markalarıdır. Bu belgede bunlar veya diğer IBM markalı terimler tescilli marka işareti ( veya TM ), ile işaretlenmişse, bu işaretler bu belgenin yayınlandığı tarih itibariyle IBM'in sahip olduğu ABD'de tescilli markaları veya markaları ifade etmektedir. Bu gibi ticari markalar diğer ülkelerde de tescilli veya özel hukuk kapsamındaki ticari markalar olabilir. IBM ticari markalarının güncel bir listesi, ibm.com/legal/copytrade.shtml İnternet adresinde Copyright and trademark information (Telif ve marka bilgileri) başlığı altında mevcuttur. Java ve Java tabanlı diğer tüm ticari markalar ve logolar Sun Microsystems, Inc. firmasının ABD'de ve/veya diğer ülkelerdeki ticari markalarıdır. Microsoft, Microsoft Corporation firmasının ABD'de ve/veya diğer ülkelerde geçerli ticari markasıdır. Diğer şirket, ürün veya hizmet adları farklı şirketlerin ticari veya hizmet markaları olabilir. Bu belgede IBM ürünlerine ve hizmetlerine yapılan atıflar, IBM'in bunları faaliyet gösterdiği tüm ülkelerde pazarlayacağı anlamına gelmemektedir. Ürün verilerinin doğruluğu, ilk yayın tarihi itibariyle denetlenmiştir. Ürün verilerinde önceden bildirilmeksizin değişiklik yapılabilir. IBM'in gelecekte izleyeceği yöne ve amaçlarına ilişkin ifadeler önceden bildirilmeksizin değiştirilebilir veya iptal edilebilir ve sadece hedefleri ve amaçları temsil etmektedir. Bu belgenin içerdiği bilgiler "olduğu gibi" dağıtılmıştır ve herhangi bir zımni veya açık garanti içermez. IBM, ticariliğe, belirli bir amaca uygunluğa veya ihlal etmemeye dair herhangi bir garantiyi açıkça reddeder. IBM ürünleri, kapsamında tedarik edildikleri sözleşmelerin (ör. IBM Müşteri Sözleşmesi, Sınırlı Garanti Bildirimi, Uluslararası Program Lisansı Sözleşmesi, vs.) koşul ve hükümleri doğrultusunda garanti kapsamındadır. Yasal gereksinimlere uyum sağlanması müşterinin sorumluluğundadır. Müşterinin işini etkileyebilecek tüm ilgili yasaların ile yönetmelik gereksinimlerinin ve müşterinin bu yasalara uyum sağlaması için gerçekleştirmesi gereken etkinliklerin tanımlanması ve yorumlanması amacıyla yetkin bir hukuk danışmanına başvurulması sadece müşterinin sorumluluğundadır. IBM herhangi bir yasal danışmanlık sağlamadığı gibi, hizmetlerinin veya ürünlerinin müşterinin herhangi bir yasa veya yönetmeliğe uyum sağlamasına olanak tanıyacağını da beyan veya garanti etmemektedir. Lütfen Geri Dönüştürün WGD03001-USEN-00