Siber Güvenlik Çözümleri
TSE Onaylı Hizmetler

Kurumsal Güvenlikte Uçtan Uca Koruma

Kurumunuzun dijital varlıklarını tehditlere karşı korumak için sızma testlerinden olay müdahaleye, izleme altyapısından güvenlik politikalarına kadar tüm güvenlik süreçlerini planlıyor, uyguluyor ve sürdürülebilir hale getiriyoruz.

Ana Sayfaya Dön

Hizmet Kapsamı

Aşağıdaki siber güvenlik hizmetlerimiz TSE onaylı süreç ve kalite standartları doğrultusunda sunulmaktadır.

Sızma Testi (Pentest / Penetrasyon Testi) Hizmeti

Sızma testi (pentest / penetrasyon testi) hizmetimiz sistem ve uygulama katmanlarındaki teknolojilere ilişkin açıklıkları tespit ederek gizlilik ihlali, veri manipülasyonu ve hizmet kesintisi risklerinin ortadan kaldırılabilmesini sağlar. Kullanıcı katmanına yönelik sosyal mühendislik testlerimiz bu katmanın farkındalık seviyesinin belirlenebilmesi ve güçlendirilmesini hedefler.

Güvenlik Operasyon Merkezi (SOC) Hizmeti

Günümüzün karmaşık dijital dünyasında, kurumunuzu siber tehditlere karşı korumak için sağlam ve proaktif bir güvenlik çözümü gerekir. SOC hizmetimiz, gerçek zamanlı izleme, tespit ve müdahale sağlayarak güvenli bir şekilde çalışmanız ve işinize odaklanmanız için gereken güveni sunar. Uzman analistlerimiz, gelişmiş tehdit istihbaratımız ve son teknoloji altyapımız ile kuruluşunuzu gelişen siber tehditlere karşı koruyoruz.

BT Denetimi

BT Denetimi, bilgi teknolojileri altyapı ve süreçlerinin kendilerinden beklenen faydaları sağlayıp sağlayamayacaklarına dair güvence almayı hedefler. Bu faydalar; etkililik, yani iş ihtiyaçlarını karşılama gücü; etkinlik, yani kaynakların verimli kullanımı; güvenlik, yani bilgi varlıklarının gizlilik, bütünlük ve sürekliliğinin korunması ve bu faydaların türevleri olan güvenilirlik ve yasalara uyumdur.

ISO 27001 Danışmanlığı

ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi standardı, İngiliz Standardı tarafından 1999 yılında yayınlanan ve 2002 yılında revize edilen BS 7799-2 standardı referans alınarak 2005 yılında Bilgi Güvenliği Yönetim Sistemi Gereksinimleri olarak ISO/IEC 27001:2005 adı ile yayınlanmıştır.

2013 yılında ISO/IEC 27001 standardı Annex SL ile uyumlu olacak bir biçimde revize edilerek, tüm ISO standartlarına uygun bir çatı yapısı oluşturmaktadır. Buradaki amaç bütün yönetim sistemlerine temel oluşturacak genel çerçeveyi belirlemektir. Kurum ihtiyaçları gereği sahip olunan birden fazla yönetim sisteminin hem yönetimi hem de denetimi açısından bu çatı yapısı önemli bir husus oluşturmaktadır.

Bilgi Teknolojileri Altyapı Güvenlik Danışmanlığı

Güvenlik altyapı mimariniz mevcut ve olası siber güvenlik ihlallerini engelleme ve tespit yetenekleri açılarından değerlendirilir. Altyapıdaki güvenlik yapılandırma ve güvenlik çözüm tedarikleri fayda ve maliyet değerlendirmesi doğrultusunda yönlendirilir.

Yük Testi Hizmeti

Yük testi ihtiyacı çok sayıda kullanıcıya hizmet veren tüm platformlar için geçerlidir. Özellikle yeni lansmanı yapılacak web hizmetlerinde ürün veya servis kullanıma geçirilmeden önce bir yük testine tabi tutulmazsa kullanıcı deneyimi olumsuz etkilenebilir ve kurum itibar kaybına uğrayabilir. Bununla birlikte hizmet kesinti saldırıları (DDOS) kolaylıkla gerçekleştirilebilmekte ve kurumlara hem gelir hem de itibar kaybı olarak zarar verebilmektedir. Bu nedenlerle yazılım ve sistem geliştirme projeleri içinde yük testleri standart bir test türü haline gelmiştir.

BTRisk yük testi hizmetini sunarken yük beklentilerinize ve sağladığınız servisin gerçekçi kullanımına uygun senaryolar üreterek eş zamanlı kullanıcı sayılarının belirli seviyelere ulaştığı durumlarda uygulama veya servislerinizin davranışını izler. Farklı seviyelerde oluşturulan yük durumlarına karşı ilgili servisin davranışları için istatistikler toplanır ve yorumlanarak raporlanır. Özellikle içerik bazında uygulama tepki sürelerini ciddi biçimde olumsuz etkileyen durumlar yönetimin dikkatine sunulur.

Ayrıca yük testi hizmeti sizin zaman planınıza uygun biçimde ve kullanıcı deneyiminin en az etkileneceği zamanlarda gerçekleştirilir.

Güvenli Yazılım Geliştirme Danışmanlığı

Yazılım güvenliği en önemli güvenlik alanlarının başında gelmektedir. Bunun nedeni yazılım açıklıklarının iş süreçleri ve kritik verileri doğrudan ve anında olumsuz etkilemesidir. Bunun yanı sıra yazılım güvenliğinin sağlanmasının maliyeti yazılım geliştirme sürecinde ilerledikçe artmaktadır. Yazılım güvenliği genel altyapı veya bilgi güvenliği yetkinliğinin ötesinde bir yetkinlik gerektirdiğinden bu tür yetkinliğe ulaşım imkanı gerekli hız ve düşük maliyetle sağlanamamaktadır. Bu nedenle çoğu durumda göz ardı edilmekte ancak bu durumun sonuçları sarsıcı boyutlarda olabilmektedir.

Çalışma Modelimiz

1. Risk Analizi

Varlık envanteri, tehdit yüzeyi ve zafiyet önceliklendirmesi ile güvenlik yol haritası çıkarıyoruz.

2. Koruma ve Sertleştirme

Ağ, uygulama ve erişim katmanlarında teknik kontrolleri devreye alarak sistemleri güçlendiriyoruz.

3. İzleme ve İyileştirme

Düzenli test, olay raporları ve aksiyon planlarıyla güvenlik olgunluğunu sürekli artırıyoruz.

250+

Gerçekleştirilen güvenlik testi ve denetim çalışması.

%96

Kritik açıkların ilk döngüde kapanma oranı.

7/24

Yüksek öncelikli olaylar için kesintisiz izleme ve müdahale desteği.

48 saat

Olay sonrası ilk teknik analiz ve aksiyon raporu teslim süresi.

Güvenlik Yetkinliklerimiz

Saldırı yüzeyi yönetimi, uygulama güvenliği, kimlik doğrulama, log korelasyonu ve olay müdahale pratiklerini birlikte ele alarak kurum genelinde sürdürülebilir bir güvenlik mimarisi kuruyoruz.

WAF / Firewall SIEM IAM / MFA Vulnerability Scan Pentest ISO 27001 KVKK Uyum Incident Response

Ürünlerimiz

ACKLOG

SOC operasyonunuzun kalbiyle tanışın. ACKLOG güçlü korelasyon altyapısına ve ölçeklenebilir mimariye sahip, SOC operasyonu için özelleşmiş bir SIEM ürünüdür.

ACKLOG SIEM neden SOC operasyonunuzun merkezi olmak için en iyi seçimdir? ACKLOG yüksek ölçeklenebilirlik mimarisi kullanılarak geliştirilmiştir. Yatay ölçeklenebilirliği sağlayan ve yüksek miktarda log verisini işleyebilen, gerçek zamanlı alarm üretebilen teknolojilere sahiptir.

Kullanışlı olmak ACKLOG’un her fonksiyonunun önceliğidir. Kolay log mesajı anlamlandırma (parsing), arama sonuçlarının doğrudan rapora, zamanlı (scheduled) alarma veya gösterge paneli aracına dönüştürülebilmesi, anahtar kelime, alan adları ve değerlerinin otomatik tamamlanması, analitik sorguları destekleyen gramer fonksiyonalitesi gibi imkanlar bu önceliğin sonucudur.

Trappot

İleri seviye saldırılara karşı en etkili çözüm Trappot. Trappot ağ görünürlüğünü artıran ve olası saldırıların zamanında tespit edilmesini sağlayan bir Honeypot ürünüdür.

Ağınızın neden bir honeypot'a ihtiyacı var? Honeypot, ağ taramaları ve servis tespiti aşamalarında saldırganı tespit etmek için son derece akıllıca bir çözümdür. Ayrıca, çok az hatalı alarm üretir ve bu da izleme personelini uyarı yorgunluğundan kurtarır.

Saldırganın, uç noktalarınıza yüklenmiş bir EDR çözümü bulunsa bile, kendi cihazıyla ağınıza sızmayı başarabilmesi durumunda, bir honeypot saldırıyı tespit etmenin tek yolu olabilir.

BTROTP

BTROTP iki faktörlü kimlik doğrulama sistemi. Kritik sistemlere uzaktan erişim sağlarken kullanılan erişim bilgilerinin saldırganlar tarafından ele geçirilse dahi kullanılmasını önleyen ikinci bir doğrulama sistemidir.

Güvenlik Yol Haritanızı Birlikte Planlayalım

Kurumunuzun mevcut güvenlik seviyesini ölçmek, açıkları kapatmak ve sürdürülebilir bir güvenlik operasyonu kurmak için teknik bir ön değerlendirme yapabiliriz.