×

Nasıl SSL Sertifikası Alırım?

1Linke tıklayarak kayıt olun,
2 SSL Sertifikası Satın Alın
3 Sertifikanızı İndirin ve kurulumunu yapın.

Problem yaşadığınız takdirde telefon numaramız ve mail adresimiz üzerinden iletişim kurabilirsiniz. Teşekkürler!

SSL Sertifikalarımız

Custos Solutions

  • Zafiyet Analizi

    Sisteminizde varolan güvenlik açıklarının tamamını ister bulut üzerinden isterseniz de yerel sunucularınıza kuracağınız özel yazılımlarımızla PCI-DSS, HIPAA, ISO27001 ve daha bir çok standartlara göre tarıyor ve detaylı bir şekilde raporlandırıyoruz. PCI-DSS Sertifikasını sisteminizde herhangi bir zafiyet bulunmaması halinde otomatik olarak alabilirsiniz. Sisteminizi bizimle tarayın, güvenliğinizden şüphe duymayın.
CUSTOS SOLUTIONS

Zafiyet Analizi ve Zafiyet Yönetimi

Şirketinizin içinde var olan ağlar ve bilişim temelli sistemler (modemler, serverlar, bilgisayarlar, yazıcılar, vs…) potansiyel olarak bir zafiyet yani açık oluşturmaktadır. Hatta şirket çalışanlarının bile şirket için bir zafiyet oluşturduğu göz önünde bulundurulmalıdır. Saldırgan şirketinizde bulunan zafiyetlerinizi kullanarak sistemlerinize ulaşması şirketinizin önemli derecedeki bilgilerini ve şifrelerini çalması ayrıca sisteminizi kitleyebilme ve kullanılmaz hale getirmesi ihtimali her zaman vardır. Sistemlerinize sızabilmeyi başarmış bir saldırgan için bu işlemleri gerçekleştirmek hiçte zor olmayacaktır.

Aktif olarak işletim sistemini kullanan bütün cihazlar aslında potansiyel bir açık yani zafiyet olarak değerlendirilebilir. Bu cihazların bir kısmına örnek verecek olursak;

  • Taşınabilir ve Masaüstü Bilgisayarlar
  • Sunucular (Serverlar)
  • Veri depolama cihazları (Harici diskler, usb depolama aygıtları ve hafıza kartları)
  • Tablet ve akıllı mobil cihazlar
  • Kablosuz erişim cihazları
  • Network ağ cihazları
  • Güvenlik kameraları
  • Yazıcılar

Yukarıda belirtilen bütün sistemlerin varlıkları belirlenmeli ve sonrasında taranarak zafiyetlerin ortaya çıkarılması ve zafiyet yönetimi ile bulunan zafiyetlerin giderilmesi hayati önem taşımaktadır. Birden fazla nedenden dolayı bilgi hırsızlığı ve sistem zararları ile karşılaşılabilir. Bunlar;

  • Botnet üyesi sistemler
  • İşletim sistemi güncellemesi yapılmamış güncelliğini yitirmiş sistemler
  • Virüs içeren sistemler
  • Standart yani şifresi değiştirilmemiş ağ cihazları
  • Virüs içeren sistemler

Olarak sıralanabilir.

Zafiyet Yönetimi ile bilgi işlem ağlarınızda tam güvenlik sağlayın!

Uluslararası bir çok uyumluluğa sahip olan yazılımımız ile PCI-DSS taraması gerçekleştirin ve sertifikanızı online olarak anında indirin!
CUSTOS SOLUTIONS

Zafiyet Yönetimi

 Yukarıda açıklananlarla aslında zafiyet yönetimi ve zafiyet testini azda olsa açıklamış olduk. Zafiyet yönetimi ise tanımlama, sınıflandırma veya kategorilendirme ve zafiyet taramasının düzenli ve zamanlı olarak belli periyotlarda tekrar edilecek biçimlerde uygulanmasıdır. Risk analizi sonrasında bulunan veya ortaya çıkarılmış zafiyetlerin iş süreçleri sayesinde bu zararlıların yönetilerek giderilmesi veya azaltılması zafiyet yönetimini sağlamış olacaktır.

Zafiyet Yönetim Süreçleri Nelerdir?

  • Kurallar ve izlenecek yol belirlenir sonrasında bu kurallara göre uygulamalar ve düzenlemeler gerçekleştirilir
  • Varlıkların analizi yapılır ve sonuçlarına göre çalışmalardaki planlar belirlenir.
  • Zafiyetler ölçeklendirilir, kritik ve önemli derecedeki zafiyetlerin giderilmesi ön plana alınır.
  • Zafiyetlerin giderilmesi için çözümler gerçekleştirilerek giderilmesi sağlanır.
  • Giderilen zafiyetler yeniden taranarak doğrulaması yapılır.
  • Koruma ve izleme yöntemi ile sonralarda oluşabilecek diğer zafiyetlerin önüne geçilerek derinlemesine koruma sağlanır.
CUSTOS SOLUTIONS

Zafiyet Analizi

Zafiyet analizi bir diğer ismiyle zafiyet testi 3 farklı aşamadan meydana gelmektedir. Bunları listeleyecek olursak;

  • Tanımlama
  • Ölçme
  • Önceliklendirme’dir.

Zafiyet testi, risk analizi, rist taraması, zafiyet taraması, zafiyet analizi, risk testi gibi kavramlar bu işlemlere verilen ortak isimlerdir. Zafiyet yönetimi ve analizi genel olarak aşağıdaki adımlar izlenerek uygulanmaktadır;

  • Varlıkların belirlenmesi ve kaynakların kategorilendirilmesi
  • Önem derecesine göre sıralı değerler atamak (Kritik değerdeki kaynaklar için 1, orta değerdeki kaynaklar için 2 gibi)
  • Belirlenen varlıklarda bulunan kaynaklar için sistem zafiyetlerini ve potansiyel tehlike ve tehditlerin belirlenmesi
TOP