SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
UITSECUniversal IT Security Consulting
More Secure Than Ever
UITSECUniversal IT Security Consulting
More Secure Than Ever
/company/uitsec /uitsec /uitsec 0850 333 50 03
0212 287 35 37Büyükdere Cad. Cem Plaza No:23, K:5 Şişli / İstanbul
info@uitsec.com
www.uitsec.com
SECURISKOP
Vulnerability Management System
Yeni Nesil Güvenlik Açıkları
Yönetim Sistemi
1
Hangi siber güvenlik
kapılarınız davetsiz
misafirlere açık?
Hangi kapılarınız
zorlamayla kolayca
kırılabilir? Hangileri
sağlam?
Cevapları sürekli değişebilecek bu
soruları izleyebilmek için artık
“Yeni Nesil Güvenlik Açıkları Yönetim
Sistemi Securiskop” var.
3
Güvenlik açığı yönetimi, riskler oluşmadan zayıflıkları belirlemenize ve önlemlere
karar vermenize yarayan bir siber güvenlik yönetim aracıdır.
2
Üst düzey ve ayrıntılı tarama özellikleriyle istismar edilebilecek güvenlik açıklarını belirler.
Açıkların nasıl kapatılacağını gösterir.
Yönetim ve teknik ekibe ihtiyaca göre raporlar sunar.
Sürekli ve tam zamanlı olarak hangi güvenlik açığının ne kadar kötüye kullanılabileceğini,
uluslararası değerlere ve kurumsal önlemlerinize göre belirler.
“Ayrıntılar Önemlidir”
Securiskop, öne çıkan pek çok gelişmiş fonksiyonuyla, güvenlik açıklarını
saptamanızda ve alacağınız önemleri belirlemenizde etkin şekilde rol
oynayarak kurumunuzu ciddi zararlara uğrama riskinden koruyor.
CERT/CC istatistiklerine göre siber
saldırıların %95’i yamaları yayınlanmış
güvenlik açıkları istismar
edilerek gerçekleştirilmektedir.
54
Sistemi Bir Bütün Olarak Raporlama Yeteneğine Sahip
Securiskop, isterseniz işletim sistemi ya da web uygulaması gibi sistemin tek bir
bileşenini, isterseniz ağ bağlantılarından kullanıcı yapılandırmalarına varana kadar
sistemin tüm unsurlarını raporlamanıza imkân verir.
Kullanıcı Dostu
Kolay kullanım özellikleriyle belirgin şekilde farklı olan Securiskop,
tek ekrandan çok sayıda tarama motorunu kolayca kullanabilmenize
olanak sunarken, üstün raporlama özellikleriyle teknik bilgiden üst
düzeyde faydalanmanızı sağlıyor.
Benzersiz Grafik Analizler
Anlaşılır ve net grafikler
Ayrıntılı ve çok yönlü teknik bilgiler
Açıkların bilgi güvenliğinizi ne ölçüde etkileyebileceklerini
gösteren grafikler
Açıkların ne kadarının hangi yöntemle kapatılabileceğinin
net görsel ifadeleri
İletişim ağı, işletim sistemi, web uygulaması, veritabanı
gibi katmanlara göre bulunan açıkların dağılımları
ve diğer birçok grafik analizler
Taramalar ve Raporlar Otomatik Olarak Yapılır.
Siz Değerli Zamanınızı Başka İşlere Ayırırsınız.
6 7
Varlığın gizlilik, bütünlük ve erişilebilirlik üzerinden değerleri girildiği takdirde, açıklar
hem uluslararası kritiklik dereceleri hem de size özel kritiklik dereceleriyle hesaplanır.
Dilerseniz raporların PDF, RTF ya da XML dosyaları halinde çıktılarını alabilirsiniz.
PDF ve RTF uzantılı dosyalarda ekrandaki tüm bilgiler tablolar halinde gösterilirken,
XML uzantılı dosya ile istediğiniz bir başka raporlama aracına verileri aktarabilirsiniz.
Rapor yaratma ekranında istenilen özellikler seçilerek varlık, kritiklik seviyeleri ve açık
sayılarının görülebildiği raporlar oluşturabilirsiniz.
İstenilen varlıkla ilgili ayrıntılı alt verilere ulaşılabilir. Burada işletim sistemi, port bilgisi
ve açıkların kritiklik dereceleri görülebilir.
Çarpıcı Raporlama Opsiyonları
İlgili IP adresi İşletim sistemi
bilgileri
Açıklık hakkında bilgi
Çözümler
Referanslar
Risk faktörü
Açıklığın belirlendiği noktadaki bilgiler
Etkin Kullanıcı Yönetimi
Kullanıcı grupları belirleyebilir, bu gruplar üzerinde değişiklikler yapabilirsiniz.
Kullanıcıların etkin olmasını istediğiniz varlık tiplerini atayabilir, o varlıklar
üzerinde yetki kısıtlaması yapabilirsiniz.
LDAP entegrasyonu ile en yukarıdan
kullanıcıları yönetebilirsiniz.
TEKNİK RAPOR
Açıkların teknik detaylarının bulunduğu ekrandan kolayca aşağıdaki
parametreleri edinebilirsiniz.
98
Seçilen gruplar ve onlara ait alt grupların ayrıntılı açıklık durumları görülebilir.
Açıklara uzaktan veya yerel ağ üzerinden erişilebilirlik parametreleri belirlenebilir.
Türlerine göre açıklar kümelendirilebilir:
Grup içindeki açıkların işletim sistemlerine dağılımı
Web açıklarına ait bilgiler
Varsa kötü niyetli kod, ağ servisleri ve cihaz port servisleri görülür.
Açıkların servislere göre dağılımı izlenebilir.
Raporlardaki teknik detaylarda açıkların uluslararası değerlendirmesi de bulunur.
Varlık değerlendirmesine göre bir açık değerlendirmesine de gidebilirsiniz. Böylece işler arasında
sıralama oluşturabilir, sadece size özgü açık değerlendirmeleri yapabilirsiniz.
Çok çeşitli ve geniş referanslar sayesinde hiçbir zaman tek bir üreticiye bağlı kalmadan, birçok
teknik siteye ve kullanıcı yorumlarının olduğu bloglara ulaşabilirsiniz.
BT yönetici ekranlarında Port Taraması, Açıkların Servislere Göre Dağılımı gibi grafikler,
sunumlara eklenmeye hazır halde bulunur.
Yönetim Raporu
İstenilen grup ya da varlıkların belirlenen tarihler
arasında açıklık durumlarını inceleyerek güvenlikle
ilgili tarihsel durumu değerlendirebilirsiniz.
Yığın biçiminde tarih - kritiklik seviyeleri dağılımlarını
gözlemleyebilirsiniz.
Varlığa ait taramanın hangi tarihte yapıldığı,
hangi tarama profilinin, hangi tarayıcıların
kullanıldığı, tarama sonucunda kaç tane kritik,
yüksek, orta ve düşük seviyede güvenlik açığı
ve bilgi elde edildiği, taramaların ne kadar süre
aldığı verilerini analiz edebilirsiniz.
Karşılaştırma Raporu
İki adet taramanın sonuçlarını kolaylıkla karşılaştırabilirsiniz.
Böylece taramalar arasındaki değişimleri görebilirsiniz.
Karşılaştırma raporları sizin ne kadar çalıştığınızı üst yönetime
raporlayabilmeniz için faydalı bir araçtır.
Tarihçe Raporu
Analizler
Yönetici Analizleri ile yöneticiler için yön
gösterici grafiksel analizleri, Teknik
Analizler ile teknik birçok konuda
grafiksel analiz raporlarını görebilirsiniz.
10 11
Geniş Kapsamlı Web Taraması
Sistem (sunucu bilgileri, yamalar, OS, IOS) bütünü
Orta katman uygulamaları
Web sunucu uygulamaları
Web siteleri gibi farklı yapıları SQL Injection, XSS
Taraması, Blind SQL gibi bilinen açıklıklara göre
tarama kontrolü yapabilirsiniz.
Varsayılan profillerden başka gruplara ve varlıklara atanan
profiller varsa, tarama bunlardan gelen bilgilere göre yapılandırılır.
Securiskop iç ve dış taramalar yapabilir. Alanında uzman 7 tarama
motorunu aynı anda ve tek ekranda sizin adınıza yöneterek
taramaya ilişkin yapılandırmaları sağlar.
Profiller aracılığıyla her varlığa ya da varlık grubuna özgü tarama
yapılandırılmaları oluşturularak sadece sistemle ilgili tüm
ihtiyaçların olduğu taramalar gerçekleştirilebilir.
İstenilen tarama özellikleri seçilen tarama motorlarında aktif
edilerek bu özellikleri taramaları sağlanır.
Anlık ya da planlı taramalar yapma imkânı verir.
IP adresi ya da varlık grubuna göre tarama yapabilir.
Saptanan açıkların ne kadarının uzaktan, ne
kadarının yerel ağlardan geldiğini gösterir.
Gelişmiş Tarama Özellikleri
Gelişmiş Tarama Özellikleri
12 13
Kurumların belki de güvenlik
anlamında en zorlandığı konu,
elektronik açıkların sızmaya
neden olup olamayacağı,
istismar yöntemlerinin bilinip
bilinmediğini belirlemektir.
Securiskop ile bulunan
açıkların Metasploit aracılığı ile
otomatik olarak sızma testinin
yapılması söz konusudur.
Securiskop sızma modülü,
bir bilgisayar korsanının
yaptığı işi en temel yöntemle
ve otomatik olarak yapar ve
açıkların hangilerinden
hızlıca sızılabileceğini
belirler.
İş Sistemleriyle Mükemmel Entegrasyon
Kurum içinde mevcut Service Desk, CMDB, IDM ve benzeri uygulamalarla entegrasyon
yapmanız mümkündür. Böylece işletilen güvenlik süreçlerinin mevcut iş sistemleri
üzerinden yürütmeniz sağlanarak, kolayca diğer iş süreçlerinizin bir parçası
haline gelmesi mümkün olur.
Securiskop, IP tabanlı
varlıklarınızı yönetebilmenin
en kolay yolunu sunar.
Varlıkları hem manuel olarak
girmenize hem belirlediğiniz
IP aralığında keşifler yaparak
da sisteme ekleyebilmenize
olanak tanır.
Yöneticilerin %83’ü siber saldırıların
organizasyonların karşı karşıya geldiği
en büyük üç olaydan biri olduğunu
düşünüyor.[1]
[1] http://www.isaca.org/cyber/Documents/2015-Global-Cybersecurity-
Status-Report-Data-Sheet_mkt_Eng_0115.pdf
Otomatik
Sızma Testi
Modülü
ISO 27001
Uyumlu Varlık
Yönetimi
14 15
Forbes Insight araştırma raporuna göre yöneticilerin
%44’ü güvenlik ihlallerinin saptanabilen açıklıklardan
kaynaklandığını belirtmektedir.
Securiskop yardımıyla bulduğunuz, analiz ettiğiniz açıkları kapatmak için, yine
Securiskop’un listelediği tüm web kaynaklı çözüm yollarını gösteren geniş referanslar
arasından seçim yapıp uygulamaya aldığınızda tüm süreci Securiskop sistemi
üzerinden izlemeniz mümkündür.
Açıkların saptanması kadar kapatılması da önemlidir. Securiskop size web kaynaklı tüm çözüm
yolları arasından tercih yapma özgürlüğünü sunarak, kurumsal BT politikalarınız ve deneyimlerinizle
en etkili kararı vermenize yardım eder.
E-posta Bildirimi
Seçili zafiyetler veya alarmların
oluşması durumunda e-posta
yollayabilirsiniz.
Ticket Oluşturma
İleri analizler için ticketlar
oluşturup istediğiniz kişilere
atayabilirsiniz.
Syslog Alarmları
Olayların SIEM ürünlerine
gönderilmesini sağlayabilirsiniz.
Etkili Alarm
Bildirim Sistemi
[2] https://ssl.www8.hp.com/ww/en/secure/pdf/4aa6-3786enw.pdf
Açıkların Kapatılması İşlemini Sistem
Üzerinden İzleme İmkânı
Web uygulamalarında en çok görünen üç
açıklık Weak SSL Protocol, Cross Site
Scripting ve Cross Frame Scripting’dir [2]
Ürün Paketleri
Securiskop’un hatasız Güvenlik Açıkları Tarama Yönetim
Sistemiyle kurumunuzda büyük kayıplara neden olacak
açıkları önceden saptayın. Önlem alın.
Op.1: Firma web sitesi sözleşmede belirtilen tarama bedeli kapsamında bir kez
taranacaktır. İstenildiği kadar tarama alınabilir.
Op.2: Firma web sitesi sözleşme kapsamında 1 yıl boyunca her ay taranactaktır.
Op.3: Web tarama özelliği ürüne eklenecektir. İstenildiği zaman, sınırsız sayıda
tarama yapılabilir.
Securiskop
CISO
Securiskop Özellikleri
Varlık ve Grup Yönetimi
Network Keşfi
Temel Açıklık Taraması
Detaylı Açıklık Raporu
Temel Profil
Üst Yönetim Raporu
BT Yönetici Raporu
Tarihçe Raporu
Karşılaştırma Raporu
Sınırsız Tarama Sayısı
Yerinde Kurulum
Web Sitesi Tarama Uygulaması
Kullanıcı Grup ve Erişim Yönetimi
Aktivite Yönetimi
Windows Servis Monitörü
Gelişmiş Profil
Tarama Planı Ekleme
LDAP Entegrasyonu
Web Servis Haberleşmesi
Op. 1/2/3 Op. 1/2/3 Op. 1/2/3
16 17
Securiskop
Senior
Securiskop
Manager
Siz de “Yeni Nesil Güvenlik Açıkları
Yönetim Sistemi Securiskop”la tanışarak;
Üst düzey tarama fonksiyonlarıyla tüm güvenlik açıklarınızı tüm detaylarıyla ve kritiklik
seviyeleriyle belirleyebilirsiniz.
Verileri Securiskop’un ayrıntılı ve anlaşılır raporlarıyla (Teknik Rapor ve Yönetim Raporu)
ve ayrıntılı analizleriyle etkin şekilde değerlendirebilirsiniz.
Alarm yönetimi sistemiyle yeni zafiyetlerden anında haberdar olursunuz.
18
UITSEC Teknoloji
UITSEC, Türkiye’nin uluslararası alanda kabul gören, dünya genelinde birçok kuruma siber
güvenlik hizmeti sunan teknoloji şirketidir. UITSEC bugün ürün bağımsız siber güvenlik
alanında Türkiye’nin önde gelen şirketleri arasında bulunuyor.
Hizmet kalitesi pek çok ödülle de ispatlanan UITSEC, 52 kişilik uzman kadrosuyla İstanbul
(genel merkez), Ankara, New York ve Londra ofisleriyle uzmanlaşmış ve detaylı siber
güvenlik hizmeti sunuyor.
Doğanlar Holding’le Yatırım Ortaklığı
Türkiye’nin en büyük 20 grubu arasında yer alan Doğanlar Yatırım Holding ile 2015 yılında
güçlerini birleştiren UITSEC; geliştirdiği siber güvenlik ürün ve hizmetleriyle, uzman
kadrosuyla, yazılım ve donanım altyapısıyla ve hepsinden önemlisi memnun müşterileriyle
yoluna gittikçe artan bir başarıyla devam ediyor.

Más contenido relacionado

La actualidad más candente

SCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesiSCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesiMustafa
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
5.Bt Grup As
5.Bt Grup As5.Bt Grup As
5.Bt Grup AsErmando
 
SAP Forum 2009: FIT Sap Güvenlik Servisleri
SAP Forum 2009: FIT Sap Güvenlik ServisleriSAP Forum 2009: FIT Sap Güvenlik Servisleri
SAP Forum 2009: FIT Sap Güvenlik ServisleriFIT Consulting
 
Next Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudNext Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudÇözümPARK
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Windows Masaüstü Güvenliği
Windows Masaüstü GüvenliğiWindows Masaüstü Güvenliği
Windows Masaüstü GüvenliğiBurak DAYIOGLU
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul Akbas
 

La actualidad más candente (11)

SCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesiSCOM 2007 R2 ile SBS 2011 İzlenmesi
SCOM 2007 R2 ile SBS 2011 İzlenmesi
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
5.Bt Grup As
5.Bt Grup As5.Bt Grup As
5.Bt Grup As
 
SAP Forum 2009: FIT Sap Güvenlik Servisleri
SAP Forum 2009: FIT Sap Güvenlik ServisleriSAP Forum 2009: FIT Sap Güvenlik Servisleri
SAP Forum 2009: FIT Sap Güvenlik Servisleri
 
Next Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudNext Generation Optimized Desktop Cloud
Next Generation Optimized Desktop Cloud
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Windows Masaüstü Güvenliği
Windows Masaüstü GüvenliğiWindows Masaüstü Güvenliği
Windows Masaüstü Güvenliği
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 

Similar a Securiskop

Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
KolayOfis Hukuk Otomasyon Sistemi - Tanıtım Dokümanı
KolayOfis Hukuk Otomasyon Sistemi - Tanıtım DokümanıKolayOfis Hukuk Otomasyon Sistemi - Tanıtım Dokümanı
KolayOfis Hukuk Otomasyon Sistemi - Tanıtım DokümanıMicroDestek Yazılım Bilişim
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziErtugrul Akbas
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Ertugrul Akbas
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Ertugrul Akbas
 
Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)
Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)
Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)SECUBE Arge Bilişim Mühendislik
 
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008mtcakmak
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysisAttaporn Ninsuwan
 
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMSHOWTO Bilisim Toplulugu
 
Usmos mil soft_dds_makale
Usmos mil soft_dds_makaleUsmos mil soft_dds_makale
Usmos mil soft_dds_makalemilsoftSDC
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Ertugrul Akbas
 

Similar a Securiskop (20)

Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
KolayOfis Hukuk Otomasyon Sistemi - Tanıtım Dokümanı
KolayOfis Hukuk Otomasyon Sistemi - Tanıtım DokümanıKolayOfis Hukuk Otomasyon Sistemi - Tanıtım Dokümanı
KolayOfis Hukuk Otomasyon Sistemi - Tanıtım Dokümanı
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi
 
Dokuman Yonetim Sistemi CubeBox-SAYS
Dokuman Yonetim Sistemi CubeBox-SAYSDokuman Yonetim Sistemi CubeBox-SAYS
Dokuman Yonetim Sistemi CubeBox-SAYS
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!
 
Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)
Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)
Dokuman Yonetimi Sistemi CubeBox-SAYS (Sayisal Arsiv Yonetimi)
 
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysis
 
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
 
Usmos mil soft_dds_makale
Usmos mil soft_dds_makaleUsmos mil soft_dds_makale
Usmos mil soft_dds_makale
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 

Securiskop

  • 1. UITSECUniversal IT Security Consulting More Secure Than Ever UITSECUniversal IT Security Consulting More Secure Than Ever /company/uitsec /uitsec /uitsec 0850 333 50 03 0212 287 35 37Büyükdere Cad. Cem Plaza No:23, K:5 Şişli / İstanbul info@uitsec.com www.uitsec.com SECURISKOP Vulnerability Management System Yeni Nesil Güvenlik Açıkları Yönetim Sistemi
  • 2. 1 Hangi siber güvenlik kapılarınız davetsiz misafirlere açık? Hangi kapılarınız zorlamayla kolayca kırılabilir? Hangileri sağlam? Cevapları sürekli değişebilecek bu soruları izleyebilmek için artık “Yeni Nesil Güvenlik Açıkları Yönetim Sistemi Securiskop” var.
  • 3. 3 Güvenlik açığı yönetimi, riskler oluşmadan zayıflıkları belirlemenize ve önlemlere karar vermenize yarayan bir siber güvenlik yönetim aracıdır. 2 Üst düzey ve ayrıntılı tarama özellikleriyle istismar edilebilecek güvenlik açıklarını belirler. Açıkların nasıl kapatılacağını gösterir. Yönetim ve teknik ekibe ihtiyaca göre raporlar sunar. Sürekli ve tam zamanlı olarak hangi güvenlik açığının ne kadar kötüye kullanılabileceğini, uluslararası değerlere ve kurumsal önlemlerinize göre belirler. “Ayrıntılar Önemlidir” Securiskop, öne çıkan pek çok gelişmiş fonksiyonuyla, güvenlik açıklarını saptamanızda ve alacağınız önemleri belirlemenizde etkin şekilde rol oynayarak kurumunuzu ciddi zararlara uğrama riskinden koruyor. CERT/CC istatistiklerine göre siber saldırıların %95’i yamaları yayınlanmış güvenlik açıkları istismar edilerek gerçekleştirilmektedir.
  • 4. 54 Sistemi Bir Bütün Olarak Raporlama Yeteneğine Sahip Securiskop, isterseniz işletim sistemi ya da web uygulaması gibi sistemin tek bir bileşenini, isterseniz ağ bağlantılarından kullanıcı yapılandırmalarına varana kadar sistemin tüm unsurlarını raporlamanıza imkân verir. Kullanıcı Dostu Kolay kullanım özellikleriyle belirgin şekilde farklı olan Securiskop, tek ekrandan çok sayıda tarama motorunu kolayca kullanabilmenize olanak sunarken, üstün raporlama özellikleriyle teknik bilgiden üst düzeyde faydalanmanızı sağlıyor. Benzersiz Grafik Analizler Anlaşılır ve net grafikler Ayrıntılı ve çok yönlü teknik bilgiler Açıkların bilgi güvenliğinizi ne ölçüde etkileyebileceklerini gösteren grafikler Açıkların ne kadarının hangi yöntemle kapatılabileceğinin net görsel ifadeleri İletişim ağı, işletim sistemi, web uygulaması, veritabanı gibi katmanlara göre bulunan açıkların dağılımları ve diğer birçok grafik analizler Taramalar ve Raporlar Otomatik Olarak Yapılır. Siz Değerli Zamanınızı Başka İşlere Ayırırsınız.
  • 5. 6 7 Varlığın gizlilik, bütünlük ve erişilebilirlik üzerinden değerleri girildiği takdirde, açıklar hem uluslararası kritiklik dereceleri hem de size özel kritiklik dereceleriyle hesaplanır. Dilerseniz raporların PDF, RTF ya da XML dosyaları halinde çıktılarını alabilirsiniz. PDF ve RTF uzantılı dosyalarda ekrandaki tüm bilgiler tablolar halinde gösterilirken, XML uzantılı dosya ile istediğiniz bir başka raporlama aracına verileri aktarabilirsiniz. Rapor yaratma ekranında istenilen özellikler seçilerek varlık, kritiklik seviyeleri ve açık sayılarının görülebildiği raporlar oluşturabilirsiniz. İstenilen varlıkla ilgili ayrıntılı alt verilere ulaşılabilir. Burada işletim sistemi, port bilgisi ve açıkların kritiklik dereceleri görülebilir. Çarpıcı Raporlama Opsiyonları İlgili IP adresi İşletim sistemi bilgileri Açıklık hakkında bilgi Çözümler Referanslar Risk faktörü Açıklığın belirlendiği noktadaki bilgiler Etkin Kullanıcı Yönetimi Kullanıcı grupları belirleyebilir, bu gruplar üzerinde değişiklikler yapabilirsiniz. Kullanıcıların etkin olmasını istediğiniz varlık tiplerini atayabilir, o varlıklar üzerinde yetki kısıtlaması yapabilirsiniz. LDAP entegrasyonu ile en yukarıdan kullanıcıları yönetebilirsiniz. TEKNİK RAPOR Açıkların teknik detaylarının bulunduğu ekrandan kolayca aşağıdaki parametreleri edinebilirsiniz.
  • 6. 98 Seçilen gruplar ve onlara ait alt grupların ayrıntılı açıklık durumları görülebilir. Açıklara uzaktan veya yerel ağ üzerinden erişilebilirlik parametreleri belirlenebilir. Türlerine göre açıklar kümelendirilebilir: Grup içindeki açıkların işletim sistemlerine dağılımı Web açıklarına ait bilgiler Varsa kötü niyetli kod, ağ servisleri ve cihaz port servisleri görülür. Açıkların servislere göre dağılımı izlenebilir. Raporlardaki teknik detaylarda açıkların uluslararası değerlendirmesi de bulunur. Varlık değerlendirmesine göre bir açık değerlendirmesine de gidebilirsiniz. Böylece işler arasında sıralama oluşturabilir, sadece size özgü açık değerlendirmeleri yapabilirsiniz. Çok çeşitli ve geniş referanslar sayesinde hiçbir zaman tek bir üreticiye bağlı kalmadan, birçok teknik siteye ve kullanıcı yorumlarının olduğu bloglara ulaşabilirsiniz. BT yönetici ekranlarında Port Taraması, Açıkların Servislere Göre Dağılımı gibi grafikler, sunumlara eklenmeye hazır halde bulunur. Yönetim Raporu İstenilen grup ya da varlıkların belirlenen tarihler arasında açıklık durumlarını inceleyerek güvenlikle ilgili tarihsel durumu değerlendirebilirsiniz. Yığın biçiminde tarih - kritiklik seviyeleri dağılımlarını gözlemleyebilirsiniz. Varlığa ait taramanın hangi tarihte yapıldığı, hangi tarama profilinin, hangi tarayıcıların kullanıldığı, tarama sonucunda kaç tane kritik, yüksek, orta ve düşük seviyede güvenlik açığı ve bilgi elde edildiği, taramaların ne kadar süre aldığı verilerini analiz edebilirsiniz. Karşılaştırma Raporu İki adet taramanın sonuçlarını kolaylıkla karşılaştırabilirsiniz. Böylece taramalar arasındaki değişimleri görebilirsiniz. Karşılaştırma raporları sizin ne kadar çalıştığınızı üst yönetime raporlayabilmeniz için faydalı bir araçtır. Tarihçe Raporu
  • 7. Analizler Yönetici Analizleri ile yöneticiler için yön gösterici grafiksel analizleri, Teknik Analizler ile teknik birçok konuda grafiksel analiz raporlarını görebilirsiniz. 10 11 Geniş Kapsamlı Web Taraması Sistem (sunucu bilgileri, yamalar, OS, IOS) bütünü Orta katman uygulamaları Web sunucu uygulamaları Web siteleri gibi farklı yapıları SQL Injection, XSS Taraması, Blind SQL gibi bilinen açıklıklara göre tarama kontrolü yapabilirsiniz. Varsayılan profillerden başka gruplara ve varlıklara atanan profiller varsa, tarama bunlardan gelen bilgilere göre yapılandırılır. Securiskop iç ve dış taramalar yapabilir. Alanında uzman 7 tarama motorunu aynı anda ve tek ekranda sizin adınıza yöneterek taramaya ilişkin yapılandırmaları sağlar. Profiller aracılığıyla her varlığa ya da varlık grubuna özgü tarama yapılandırılmaları oluşturularak sadece sistemle ilgili tüm ihtiyaçların olduğu taramalar gerçekleştirilebilir. İstenilen tarama özellikleri seçilen tarama motorlarında aktif edilerek bu özellikleri taramaları sağlanır. Anlık ya da planlı taramalar yapma imkânı verir. IP adresi ya da varlık grubuna göre tarama yapabilir. Saptanan açıkların ne kadarının uzaktan, ne kadarının yerel ağlardan geldiğini gösterir. Gelişmiş Tarama Özellikleri Gelişmiş Tarama Özellikleri
  • 8. 12 13 Kurumların belki de güvenlik anlamında en zorlandığı konu, elektronik açıkların sızmaya neden olup olamayacağı, istismar yöntemlerinin bilinip bilinmediğini belirlemektir. Securiskop ile bulunan açıkların Metasploit aracılığı ile otomatik olarak sızma testinin yapılması söz konusudur. Securiskop sızma modülü, bir bilgisayar korsanının yaptığı işi en temel yöntemle ve otomatik olarak yapar ve açıkların hangilerinden hızlıca sızılabileceğini belirler. İş Sistemleriyle Mükemmel Entegrasyon Kurum içinde mevcut Service Desk, CMDB, IDM ve benzeri uygulamalarla entegrasyon yapmanız mümkündür. Böylece işletilen güvenlik süreçlerinin mevcut iş sistemleri üzerinden yürütmeniz sağlanarak, kolayca diğer iş süreçlerinizin bir parçası haline gelmesi mümkün olur. Securiskop, IP tabanlı varlıklarınızı yönetebilmenin en kolay yolunu sunar. Varlıkları hem manuel olarak girmenize hem belirlediğiniz IP aralığında keşifler yaparak da sisteme ekleyebilmenize olanak tanır. Yöneticilerin %83’ü siber saldırıların organizasyonların karşı karşıya geldiği en büyük üç olaydan biri olduğunu düşünüyor.[1] [1] http://www.isaca.org/cyber/Documents/2015-Global-Cybersecurity- Status-Report-Data-Sheet_mkt_Eng_0115.pdf Otomatik Sızma Testi Modülü ISO 27001 Uyumlu Varlık Yönetimi
  • 9. 14 15 Forbes Insight araştırma raporuna göre yöneticilerin %44’ü güvenlik ihlallerinin saptanabilen açıklıklardan kaynaklandığını belirtmektedir. Securiskop yardımıyla bulduğunuz, analiz ettiğiniz açıkları kapatmak için, yine Securiskop’un listelediği tüm web kaynaklı çözüm yollarını gösteren geniş referanslar arasından seçim yapıp uygulamaya aldığınızda tüm süreci Securiskop sistemi üzerinden izlemeniz mümkündür. Açıkların saptanması kadar kapatılması da önemlidir. Securiskop size web kaynaklı tüm çözüm yolları arasından tercih yapma özgürlüğünü sunarak, kurumsal BT politikalarınız ve deneyimlerinizle en etkili kararı vermenize yardım eder. E-posta Bildirimi Seçili zafiyetler veya alarmların oluşması durumunda e-posta yollayabilirsiniz. Ticket Oluşturma İleri analizler için ticketlar oluşturup istediğiniz kişilere atayabilirsiniz. Syslog Alarmları Olayların SIEM ürünlerine gönderilmesini sağlayabilirsiniz. Etkili Alarm Bildirim Sistemi [2] https://ssl.www8.hp.com/ww/en/secure/pdf/4aa6-3786enw.pdf Açıkların Kapatılması İşlemini Sistem Üzerinden İzleme İmkânı Web uygulamalarında en çok görünen üç açıklık Weak SSL Protocol, Cross Site Scripting ve Cross Frame Scripting’dir [2]
  • 10. Ürün Paketleri Securiskop’un hatasız Güvenlik Açıkları Tarama Yönetim Sistemiyle kurumunuzda büyük kayıplara neden olacak açıkları önceden saptayın. Önlem alın. Op.1: Firma web sitesi sözleşmede belirtilen tarama bedeli kapsamında bir kez taranacaktır. İstenildiği kadar tarama alınabilir. Op.2: Firma web sitesi sözleşme kapsamında 1 yıl boyunca her ay taranactaktır. Op.3: Web tarama özelliği ürüne eklenecektir. İstenildiği zaman, sınırsız sayıda tarama yapılabilir. Securiskop CISO Securiskop Özellikleri Varlık ve Grup Yönetimi Network Keşfi Temel Açıklık Taraması Detaylı Açıklık Raporu Temel Profil Üst Yönetim Raporu BT Yönetici Raporu Tarihçe Raporu Karşılaştırma Raporu Sınırsız Tarama Sayısı Yerinde Kurulum Web Sitesi Tarama Uygulaması Kullanıcı Grup ve Erişim Yönetimi Aktivite Yönetimi Windows Servis Monitörü Gelişmiş Profil Tarama Planı Ekleme LDAP Entegrasyonu Web Servis Haberleşmesi Op. 1/2/3 Op. 1/2/3 Op. 1/2/3 16 17 Securiskop Senior Securiskop Manager Siz de “Yeni Nesil Güvenlik Açıkları Yönetim Sistemi Securiskop”la tanışarak; Üst düzey tarama fonksiyonlarıyla tüm güvenlik açıklarınızı tüm detaylarıyla ve kritiklik seviyeleriyle belirleyebilirsiniz. Verileri Securiskop’un ayrıntılı ve anlaşılır raporlarıyla (Teknik Rapor ve Yönetim Raporu) ve ayrıntılı analizleriyle etkin şekilde değerlendirebilirsiniz. Alarm yönetimi sistemiyle yeni zafiyetlerden anında haberdar olursunuz.
  • 11. 18 UITSEC Teknoloji UITSEC, Türkiye’nin uluslararası alanda kabul gören, dünya genelinde birçok kuruma siber güvenlik hizmeti sunan teknoloji şirketidir. UITSEC bugün ürün bağımsız siber güvenlik alanında Türkiye’nin önde gelen şirketleri arasında bulunuyor. Hizmet kalitesi pek çok ödülle de ispatlanan UITSEC, 52 kişilik uzman kadrosuyla İstanbul (genel merkez), Ankara, New York ve Londra ofisleriyle uzmanlaşmış ve detaylı siber güvenlik hizmeti sunuyor. Doğanlar Holding’le Yatırım Ortaklığı Türkiye’nin en büyük 20 grubu arasında yer alan Doğanlar Yatırım Holding ile 2015 yılında güçlerini birleştiren UITSEC; geliştirdiği siber güvenlik ürün ve hizmetleriyle, uzman kadrosuyla, yazılım ve donanım altyapısıyla ve hepsinden önemlisi memnun müşterileriyle yoluna gittikçe artan bir başarıyla devam ediyor.