IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
GÜVENLİ YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ HİZMETLERİ
Güvenli yazılım geliştirme kavramının önemi günümüzde çok iyi anlaşılmış, bu kavram yazılım geliştirme maliyetini, süresini azaltan ve yazılımın kalitesini arttıran bir unsur olarak kabul görmüştür. Ayrıca yazılım kullanımı sırasında ortaya çıkabilecek pek çok güvenlik olayını da kaynağında engellemenin en etkili yoludur.
Yazılım geliştirme süreçlerinin güvenlik odaklı hale getirilmesi için aşağıda detayları verilen hizmet paketleri Biznet Bilişim tarafından sunulmaktadır.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
GÜVENLİ YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ HİZMETLERİ
Güvenli yazılım geliştirme kavramının önemi günümüzde çok iyi anlaşılmış, bu kavram yazılım geliştirme maliyetini, süresini azaltan ve yazılımın kalitesini arttıran bir unsur olarak kabul görmüştür. Ayrıca yazılım kullanımı sırasında ortaya çıkabilecek pek çok güvenlik olayını da kaynağında engellemenin en etkili yoludur.
Yazılım geliştirme süreçlerinin güvenlik odaklı hale getirilmesi için aşağıda detayları verilen hizmet paketleri Biznet Bilişim tarafından sunulmaktadır.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
SİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Smartrool mobil outstream video reklam modelleri, doğru hedeflemeyle, mobil internet sitelerindeki video içeriklerden bağımsız olarak kendi reklam alanlarını açarak, video reklamları yayınlayan Türkiye'nin ilk ve tek mobil outstream video reklam networküdür.
Smartrool, video reklamlarını, ilgili olabilecek kullanıcılarla, doğru zamanda ve geliştirdiği yeni formlarla buluşturur. Böylece Smartrool video reklamlarının etkileşim oranları geleneksel video reklamlarına göre çok daha yüksektir.
Detaylar için: www.smartrool.com
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
SİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Smartrool mobil outstream video reklam modelleri, doğru hedeflemeyle, mobil internet sitelerindeki video içeriklerden bağımsız olarak kendi reklam alanlarını açarak, video reklamları yayınlayan Türkiye'nin ilk ve tek mobil outstream video reklam networküdür.
Smartrool, video reklamlarını, ilgili olabilecek kullanıcılarla, doğru zamanda ve geliştirdiği yeni formlarla buluşturur. Böylece Smartrool video reklamlarının etkileşim oranları geleneksel video reklamlarına göre çok daha yüksektir.
Detaylar için: www.smartrool.com
KoçSistem | Aralık 2016 Güvenlik BülteniKocSistem_
BOTNET : Yeni Nesil Siber Silah
Kasım Ayında Kayıtlara Geçen Ataklar
Kasım Ayına Ait Kritik Açıklar
KoçSistem Güvenlik Hizmetleri : İşletim Danışmanlığı
SOC Hizmetlerinde Bir Lider Daha : Koçtaş
Setur ile Yine İleriye
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
KoçSistem, üretimden enerjiye pek çok cihazı uzaktan yöneterek başlayan Nesnelerin İnterneti yolculuğuna, Nesnelerin İnterneti Platformu “Platform 360” vizyonunu ortaya koyarak devam ediyor.
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_
Geleneksel finans dünyasına ait tüm bildiklerimiz yıkıcı inovasyonlar sonucunda yeniden tanımlanıyor. Yeni nesil ödeme sistemleri, dijital para birimleri, dijital cüzdan gibi kavramlar günlük hayatımıza çoktan dahil oldu. KoçSistem olarak tüm bu gelişmeleri radarımıza aldığımız Finans İş Çözümleri grubumuzu 2016 yılı başında oluşturduk ve kendi çözümlerimizi geliştiriyoruz. Bu stratejimizin en önemli örneği Türkiye’nin en büyük leasing kuruluşlarına hizmet sunduğumuz “finaLease” markasıdır.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Tedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
Platform 360 ile firmalara, nesnelerin interneti çözümlerini ortak bir platform üzerinde ve bütün sistemleri ile entegre olarak kullanabilecekleri altyapıyı sağlıyoruz. Büyük veri ve analitik çözümlerimiz ile de toplanan verilerin değere dönüştürülmesine katkı sağlıyoruz.
İPZ 2012 kapsamında KoçSistem Pazarlama ve Satış Genel Müdür Yardımcısı Can Barış Öztok'un sunduğu "İnteraktif Ekonomide Dijital Dönüşümün Rolü" sunumunu inceleyebilirsiniz.
3. 2016Gelişmeleri
• Yeni ransomware modeli: Popcorn –
Yayarsan Kurtulursun!
• Büyük şirketlerde veri sızıntıları • En büyük Botnet Mirai
• KVKK • Swift
4. 2017Öngörülerimiz
• Ransomware, Malware, Botnet tehditleri
• Mobil cihazlar ve dijitalleşmedeki artışın getireceği riskler
• Türkiye’de ve Dünya’da verilerin güvenliğine yönelik regülasyonların etkisi artacak
• İş ortaklarının güvenlik riskleri – en zayıf halka
5. 2017Öngörülerimiz
• Politik Değişimler ve Kutuplaşma - Siber Savaşlar
• Otomasyon ihtiyacının artması ve yetkin insan kaynağı
• Y Jenerasyonunun iş hayatındaki ağırlığının artması ve siber güvenlik bağlantısı
8. Analiz
ANALİZ
Alanında yetkin ve aktif yönetim yapan personeller tarafından yürütülen analiz çalışmaları…
KapsamDanışmanlık Hizmetleri
• Network Güvenliği Danışmanlığı
• SIEM Danışmanlığı
• SOC Danışmanlığı
• Veri ve İçerik Güvenliği Danışmanlığı
• Bulut Güvenliği Danışmanlığı
• Uç Nokta Güvenliği Danışmanlığı
• Mevcut Durum Analizi
• Health Check
• Kritik iş fonksiyonlarının ve verilerin
belirlenmesi
• Politika optimizasyon çalışmaları
• Regülasyon ve süreç ihtiyaçlarına uyum
sağlanması
9. TasarımveUygulama
TASARIM
UYGULAMA
Proaktif Güvenlik
Ağ Güvenliği
Uç Nokta Güvenliği
Marginal Sales
Average selling
SIM
Audit
framework
IA
M
VA/PT
NAC
IPS
Firewa
ll
VPN
Web App
Scanning
Web Application
firewall
Application
encryption
Web SSO
Configuration
mgmt.
Server AV
FW/IPS
HIPS
Antispyware
Client encryption
Endpoint
control
Storage
security
Database
encryption
Database
Monitoring
Database
config.
mgmt.
DLP
Antivirus
Antispam Email
encryption
Web filtering
Enterprise
encryption &
key management
DRM
UTM
Web App
Scanning
Personal
Firewall
IPS
Mobile Security
End Point
encryption
Endpoint
AV
Firewall
Analyzer
Email Security
Web Security
Host IPS
Virtualization
Security
Strong
Authentication
WAN
Encryption
HOTSPOT
SSL VPN
Firewall
NAC
DLP
WAF
NGIPS
APTDOS/DDOS
Veri ve İçerik
Güvenliği
Sistem & Sunucu
Güvenliği
Uçtan uca kapsamlı çözüm ve hizmetler
Temel – İleri – Proaktif Çözümler arasında uyum
İş ortakları ile yüksek seviyede işbirliğiSIEM
Log Yönetimi
Database
Security
10. Bakım&Destek
BAKIM
Yaygın servis ağı ve yetkin kaynaklarla ile 7x24 destek hizmetleri…
Yaygın Servis AğımızHizmet Kapsamı
• Marka Bağımsız Çözümler
• Sistem izleme
• Raporlama
• Trend Analizi
• Üretici Sertifikalı 100‘den fazla uzman
• 7x24 Hizmet desteği
• Türkiye’nin her yerine 4 saat içinde
müdahale
• 25 bölge ofisi – 81 ilde destek
11. YönetilenGüvenlikHizmetlerimiz
YÖNETİM
Temel Güvenlik Çözümleri
• Güvenlik Duvarı
• Saldırı Önleme (IPS)
• Yük Dengeleme
• VPN (SSL, Ipsec)
• Web/URL Filtreleme
• Mail Filtreleme/Güvenliği
• Hotspot (Misafir Ağ erişim)
İleri Güvenlik Çözümleri
• Web Uygulama Güvenlik
Duvarı (WAF)
• Global Yük Dengeleme
• DDoS Atak Önleme
(Uygulama Seviyesi)
• Ağ Erişim Güvenliği (NAC)
• Log Yönetimi – 5651
• Veritabanı Güvenliği
Proaktif Güvenlik Çözümleri
• Otomatize Zafiyet Tarama
• Korelasyon/Olay Yönetimi
(SIEM)
• 7x24 Güvenlik Operasyon
Merkezi (SOC)
Uçtan Uca Güvenlik Yönetim Hizmetleri ( MSS )
12. İşletim Ekibi
Güvenlik Olayları
Olay Yönetimi Ekibi
Güvenlik İstekleri
İstek #1
İstek #2
Proje #1
İstek #3
Proje #2
Alarm #1
Alarm #2
Alarm #3
Alarm #4
Alarm #5
! !! !
İstek #1 Proje #1 İstek #2 Proje #1 İstek #3 Alarm #1 Alarm #2 Alarm #3 Alarm #4 Alarm #5 Proje #2 Alarm #6