PENETRASYON TESTİ VE GÜVENLİK AÇIĞI DEĞERLENDİRMESİ
TS 13638: Bilgi Teknolojisi -Güvenlik Teknikleri-Penetrasyon Testleri Yapan Personel ve Şirketler İçin Gereklilikler:
Referans; TS ISO/IEC 27001, TS EN ISO/IEC 17025
Penetrasyon Testi; Sızma Testi Ana Hedef Zayıflıkları Tanımlamak İçin Değil, Sisteme Zarar Vermeyecek Şekilde Kurumsal IT Sistemlerinde Güvenlik Açığını Sömürmek Ve Yetki Elde Etmek İçin Gerçekleştirilir.
Güvenlik Açığı Değerlendirmesi; Sistemdeki Güvenlik Açıklarını Tanımlama, Nicelleme ve Önceliklendirme (Veya Sıralama) İşlemidir.
Güvenlik Açığı Taramasının Temel Amacı, Taranan Sistemin Genel Güvenlik Yansımasının Anlık Görüntüsünü Çekmektedir.
Referans; TS ISO/IEC 27001, TS EN ISO/IEC 17025
Penetrasyon Testi; Sızma Testi Ana Hedef Zayıflıkları Tanımlamak İçin Değil, Sisteme Zarar Vermeyecek Şekilde Kurumsal IT Sistemlerinde Güvenlik Açığını Sömürmek Ve Yetki Elde Etmek İçin Gerçekleştirilir.
Güvenlik Açığı Değerlendirmesi; Sistemdeki Güvenlik Açıklarını Tanımlama, Nicelleme ve Önceliklendirme (Veya Sıralama) İşlemidir.
Güvenlik Açığı Taramasının Temel Amacı, Taranan Sistemin Genel Güvenlik Yansımasının Anlık Görüntüsünü Çekmektedir.
Dünyada Her 10 Firmadan 9'u Farklı Boyutlarda Siber Saldırıya Maruz Kalıyor!
Günümüzde internet erişiminin yaygınlaşması ve kolaylaşması, bilgi teknolojilerinin karmaşıklaşan ve sürekli değişen yapısı nedeni ile siber güvenlik tehditlerine karşı önlem almak hiç olmadığı kadar önemli hale gelmiştir.
Siber güvenlik tehditlerine karşı kamu ve özel kuruluşlara siber güvenlik testleri, eğitimler ve danışmanlığı kapsayan “siber güvenlik hizmetleri” sunmaktadır.
Günümüzde internet erişiminin yaygınlaşması ve kolaylaşması, bilgi teknolojilerinin karmaşıklaşan ve sürekli değişen yapısı nedeni ile siber güvenlik tehditlerine karşı önlem almak hiç olmadığı kadar önemli hale gelmiştir.
Siber güvenlik tehditlerine karşı kamu ve özel kuruluşlara siber güvenlik testleri, eğitimler ve danışmanlığı kapsayan “siber güvenlik hizmetleri” sunmaktadır.
Güvenlik Bilgileri ve Olay Yönetimi (SIEM)
GÜVENLİK İSTİHBARATI
Gerçek zamanlı anomali ve güvenlik açığı tespiti
Uygulama izleme
Çok boyutlu korelasyon katsayısı
Önceden tanımlanmış uyarılar, önceliklendirme
Otomatik güvenlik önlemleri
LOG YÖNETİMİ
Kapsamlı Log kaydı
Olay normalleştirme netleştirme ve verileri kolayca üzerinde çalıştırma
Gerçek zamanlı izleme ve raporlama
Rol tabanlı temsil seçme
Yüksek hacimli veri depolama kapasitesi
Sınırsız depolama kapasitesi
UYUM
Önceden tanımlanmış otomatik uygunluk raporu (PCI DSS, FİSMA, SOX, ISO 27001, 5651, NERC, GLBA& HIPAA gibi tüm hükümet ve endüstri düzenlemeleri
KATMA DEĞER
Basit ve esnek dağıtım
Yeni nesil ölçeklenebilir mimari
Kapsamlı veri toplama
Gerçek zamanlı izleme
Gerçek zamanlı raporlama
Anomali tespiti
Rol tabanlı temsilci
İç denetim
Gerçek zamanlı anomali ve güvenlik açığı tespiti
Uygulama izleme
Çok boyutlu korelasyon katsayısı
Önceden tanımlanmış uyarılar, önceliklendirme
Otomatik güvenlik önlemleri
LOG YÖNETİMİ
Kapsamlı Log kaydı
Olay normalleştirme netleştirme ve verileri kolayca üzerinde çalıştırma
Gerçek zamanlı izleme ve raporlama
Rol tabanlı temsil seçme
Yüksek hacimli veri depolama kapasitesi
Sınırsız depolama kapasitesi
UYUM
Önceden tanımlanmış otomatik uygunluk raporu (PCI DSS, FİSMA, SOX, ISO 27001, 5651, NERC, GLBA& HIPAA gibi tüm hükümet ve endüstri düzenlemeleri
KATMA DEĞER
Basit ve esnek dağıtım
Yeni nesil ölçeklenebilir mimari
Kapsamlı veri toplama
Gerçek zamanlı izleme
Gerçek zamanlı raporlama
Anomali tespiti
Rol tabanlı temsilci
İç denetim
SOME (Siber Olaylara Müdahale Ekibi) Eğitimleri
PENETRASYON Hizmeti
PENTEST Gereksinim İçin
Bize ulaşarak profesyonel hizmetlerimizden faydalanabilirsiniz.
Hemen YYS danışmanlık iletişime geçiniz?