<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://wotech.com.tr/blogs/author/adem/feed" rel="self" type="application/rss+xml"/><title>wotech - Blog by Adem</title><description>wotech - Blog by Adem</description><link>https://wotech.com.tr/blogs/author/adem</link><lastBuildDate>Sat, 04 Apr 2026 01:51:10 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Endpoint güvenliği için 5 yapı taşı]]></title><link>https://wotech.com.tr/blogs/post/manageengine-endpoint-guvenligi</link><description><![CDATA[Siber saldırılardaki son gelişmelerle birlikte işletme güvenliği bir öncelik haline geldi. BT yöneticileri için pek çok görev var ve BT güvenliğini kontrol etmek için çoğu zaman vakit kalmıyor. Ne yazık ki, tüm işletmelerin BT güvenliğinin aşılmasına yardımcı olabilecek bir CIO'su yok.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_1OBW5ujoSo-fTpq6tfjB1w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AL17PSdGSfiwuWRBZ87zNA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_CNvW-HcjR_6tbKBoqQQCHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_1KkN0FvfZUToMS4f_CBf4A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_1KkN0FvfZUToMS4f_CBf4A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Kesintisiz son nokta güvenliği için 5 yapı taşı</span></span></h2></div>
<div data-element-id="elm_wJpXDlaLGkDJB3cgIR_vGw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_wJpXDlaLGkDJB3cgIR_vGw"] .zpimage-container figure img { width: 605px !important ; height: 252px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_wJpXDlaLGkDJB3cgIR_vGw"] .zpimage-container figure img { width:605px ; height:252px ; } } @media (max-width: 767px) { [data-element-id="elm_wJpXDlaLGkDJB3cgIR_vGw"] .zpimage-container figure img { width:605px ; height:252px ; } } [data-element-id="elm_wJpXDlaLGkDJB3cgIR_vGw"].zpelem-image { border-radius:1px; margin-block-start:7px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/images/desktop%20central.jpg" width="605" height="252" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_mdKsoudJmSPxTmb78JlmLQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mdKsoudJmSPxTmb78JlmLQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:13.5pt;">Siber saldırılardaki son gelişmelerle birlikte işletme güvenliği bir öncelik haline geldi.&nbsp;BT yöneticileri için pek çok görev var ve BT güvenliğini kontrol etmek için çoğu zaman vakit kalmıyor.&nbsp;Ne yazık ki, tüm işletmelerin BT güvenliğinin aşılmasına yardımcı olabilecek bir CIO'su yok.</span></p><p><span style="font-size:13.5pt;">Bir veri ihlal edildiğinde, işletmeler iki seçenekle ayrılır: ihlalleri rapor edebilirler veya markanın imajını ve itibarını zedelemektense saldırıyı gizli tutabilirler.&nbsp; Uber ve Imgur gibi birçok işletme veri ihlalleriyle karşı karşıya kaldığında ikincisini yapmaya karar verdi.</span></p><p><span style="font-size:13.5pt;">Kuruluşunuzun uç nokta güvenliğini nasıl güçlendireceğinizi merak ediyorsanız, başlamanıza yardımcı olmak için uç nokta güvenliğini beş basit bileşene ayırdık.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><span style="font-size:13.5pt;">&nbsp;</span><b><span style="font-size:18pt;">1. Ağ açıklarını düzeltme</span></b></p><p><span style="font-size:13.5pt;">Çoğu veri ihlali, bir iş uygulaması uzunca bir süre boyunca güncellenmeden bırakıldığında gerçekleşir.&nbsp;Bununla birlikte zero day saldırıları uzaktan kod yürütmelerinin gerçekleşmesine ve ağlara zarar vermesine izin vererek ağ güvenliğini de etkileyebilir.&nbsp;Bilgisayar korsanları bir ağa girdiğinde, iş istasyonları, sunucular vb. cihazlarda depolanan kurumsal verileri tehlikeye atmak için fidye ajanı gibi kötü amaçlı yazılımları dağıtabilirler.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><span style="font-size:13.5pt;">Karışık hızlı tempolu siber saldırılar da el ile yama dağıtmak onu engellemeyecektir.&nbsp;BT yöneticileri, bu güvenlik açıklarını gidermek ve ağ ihlallerini önlemek için daha basit bir yönteme ihtiyaç duymaktadır.&nbsp;Yazılım açıklarını gidermenin en iyi yolu&nbsp;</span><span style="font-size:13.5pt;"><a href="https://www.manageengine.com/products/desktop-central/windows-patch-management.html?endpoint-security-blog-giri" title="otomatik yama yönetimi" rel="">otomatik yama y</a></span><a href="https://www.manageengine.com/products/desktop-central/windows-patch-management.html?endpoint-security-blog-giri" title="otomatik yama yönetimi" rel="">önetimi</a><span style="font-size:13.5pt;">&nbsp;aracı kullanmaktır.&nbsp;Bir yama yönetimi çözümü, yöneticilerin eksik yamaları otomatik olarak tespit etmelerine, bu yamaları üretici sitelerinden indirmelerine, yeni yamaları test etmelerine ve onayladıktan sonra hedef makinelere dağıtmalarına yardımcı olabilir.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><b><span style="font-size:18pt;">2. USB aygıtları üzerinden bitiş noktası güvenliği</span></b></p><p><span style="font-size:13.5pt;">Çalışanlar, USB cihazlarını kötüye kullanmaya başladıklarında tüm tehditlere karşı potansiyel bir sorun oluşturabilirler.&nbsp;USB güvenlik tehditlerin de kasıt olmayabilir.&nbsp;Her iki durumda da, USB cihazının yanlış kullanılması sonuçta şirket ağında bir ihlal oluşturabilir.&nbsp;USB aygıtlarını yönetmek ve erişimlerini kısıtlamak BT yöneticilerinin görevidir.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span><span style="font-size:13.5pt;"><a href="https://www.manageengine.com/products/desktop-central/control-usb-devices.html?endpoint-security-blog-giri" title="USB güvenlik yönetimi" target="_blank" rel="">USB güvenlik yönetim</a><a href="https://www.manageengine.com/products/desktop-central/control-usb-devices.html?endpoint-security-blog-giri" title="USB güvenlik yönetimi" rel="">i</a></span><span style="font-size:13.5pt;">&nbsp;çözümleri işletmelerin, tespit edip kısıtlamak için yardımcı olur ve cihazların herhangi bir kötü kullanım olasılığını azaltarak, ağ üzerinde USB sürücüleri yönetebilirsiniz.</span></p><p><b><span style="font-size:18pt;">3. Uç nokta güvenliğini artırmak için yapılandırmaları dağıtma</span></b></p><p><span style="font-size:13.5pt;">Güvenlik düzeyindeki değişiklikler ve her zaman gün aşırı farklı tehditlerin oluşması BT yöneticileri için&nbsp;</span><span style="font-size:13.5pt;"><a href="https://www.manageengine.com/products/desktop-central/windows-desktop-configurations.html?endpoint-security-blog-giri" title="yapılandırmalarını" target="_blank" rel="">yapılandırmalarını</a></span><span style="font-size:13.5pt;">&nbsp;IT güvenlik ihtiyaçlarına göre&nbsp;</span><span style="font-size:13.5pt;"><a href="https://www.manageengine.com/products/desktop-central/windows-desktop-configurations.html?endpoint-security-blog-giri" title="yapılandırmalarını ve dağıtmalarını" target="_blank" rel="">yapılandırmalarını ve dağıtmalarını</a></span><span style="font-size:13.5pt;">&nbsp;sağlayacak bir araçlara ihtiyaç&nbsp;duyar.&nbsp;Güvenlik duvarları, özel komut dosyaları, dosya ve klasör paylaşımı, kullanıcı yönetimi, grup yönetimi, güvenlik uyarıları ve daha fazlası ile nihai hedef olarak uç nokta güvenliği ile hedeflenen bir bilgisayar grubuna anında dağıtılmalıdır.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><b><span style="font-size:18pt;">4. Mobil cihazları koruma</span></b></p><p><span style="font-size:13.5pt;">Çalışanlar mobil ortamda çalışırken, işletmeler çalışanların mobil cihazlarını da güvence altına alma yükümlülüğü bulunmaktadır.&nbsp;Bir tablet veya akıllı telefondaki kurumsal veriler olası veri ihlallerine veya saldırılara karşı korunmalıdır.</span></p><p><span style="font-size:13.5pt;">Mobil cihaz güvenliği söz konusu olduğunda, işletmelerin&nbsp;şirket verilerini ve kişisel verilerini ayrı ayrı yönetmek için konteynerler oluşturarak kurumsal verilerini mobil cihazlarında güvenli hale getirmelerine yardımcı olacak&nbsp;bir&nbsp;</span><span style="font-size:13.5pt;"><a href="https://www.manageengine.com/mobile-device-management/?endpoint-security-blog-giri" title="mobil cihaz yönetimi (MDM) çözümü" target="_blank" rel="">mobil cihaz yönetimi (MDM) çözümü</a></span><span style="font-size:13.5pt;">&nbsp;gerekiyor.&nbsp;BT yöneticileri bir aygıtı kayıpsa bulabilir ve aygıt bulunamıyorsa şirket verilerini silmek zorunda kalabilirler.&nbsp;IT yöneticileri, bu uç nokta güvenlik özelliklerinin yanı sıra, gereksiz BT yönetimi sorunlarını, casusluk ve bilinmeyen bazı uygulamaların neden olduğu veri ihlallerini önlemek için ağ cihazlarındaki uygulamaları kara listeye alabilir ve beyaz listeye ekleyebilir.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><b><span style="font-size:18pt;">5. Son nokta güvenliğini tamamlamak için sunucuları koruma</span></b></p><p><span style="font-size:13.5pt;">Bilgisayarlardan ve mobil cihazlardan çok, bir kuruluşun verimliliğini, istikrarını ve güvenliğini korumadaki en büyük rol sunuculardır.&nbsp;Yöneticiler, istenmeyen veri ihlallerini ve kesintilerini önlemek, sunucularını her zaman çalışmasını sağlamak için uygun yedekleme tekniklerini ve güvenlik araçlarını kullanabilir.&nbsp;Örneğin, birincil sunucusunu yedeklemek için ikincil bir sunucuya sahip olmak, yöneticilerin hizmet dışı kalma sürelerini azaltmasına yardımcı olabilir.&nbsp;Benzer şekilde, güvenlik duvarlarından önce bir koruyucuya benzer tuzak sunucusu kullanmak, yöneticilerin ana sunucularını güvence altına almalarına ve verilerini güvende tutmalarına yardımcı olabilir.</span></p><p><span style="font-size:13.5pt;">Son nokta güvenliğinin bu beş yönüne dikkat etmeniz başlamak için iyi bir yer olsa da, lütfen bunların tümünün birincil güvenlik seviyeleri olduğunu unutmayın.&nbsp;</span><span style="font-size:13.5pt;"><a href="https://www.manageengine.com/products/desktop-central/gdpr.html?endpoint-security-blog-giri" title="GDPR" target="_blank" rel="">GDPR</a></span><span style="font-size:13.5pt;">&nbsp;yürürlüğe girinceye işletmelerin veri kaybı için çok daha yüksek bir bedel ödememek için güvenlik önlemleri gerekecektir.&nbsp;Özetlemek gerekirse, bu beş alana değinmek, yalnızca uç nokta güvenliğine yönelik ilk adımdır.</span></p><p><span style="color:inherit;"></span></p><p><span style="font-size:13.5pt;">Şimdi, şirketinizin tüm yamalarını, USB aygıtlarını, yapılandırmalarını, mobil cihazlarını ve sunucularını tek bir merkezden nasıl yöneteceğinizi merak ediyorsanız,&nbsp;başlamak için bizlerle iletişime geçebilirsiniz.</span></p></div>
</div><div data-element-id="elm_edZjFonJSkiI9l3ipONOkQ" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_edZjFonJSkiI9l3ipONOkQ"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="/iletisim"><span class="zpbutton-content">Çözüm için İletişime Geçiniz</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Mar 2021 19:07:46 +0300</pubDate></item><item><title><![CDATA[Ayrıcalıklı Hesapların Yönetimi]]></title><link>https://wotech.com.tr/blogs/post/manageengine-Ayricalikli-Hesaplarin-Yonetimi</link><description><![CDATA[Ayrıcalıklı Hesapların Yönetimi konusunda genel metodolojinin anlatıldığı ve geleneksel stratejiler ile günümüz gelişmiş stratejiler arasındaki büyük farkın ne olduğu konusundaki makalemiz.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UMJjG4sgSfe4k01WXekFFg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LjBdycaGQQmvDF9-rx9FSg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_MMIghU1tSBSpt8Q0FmQHTQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NRuJzJ2b-CFfNNQwSowHbg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_NRuJzJ2b-CFfNNQwSowHbg"].zpelem-heading { border-radius:1px; } </style><h1
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Ayrıcalıklı Hesapların Yönetimi&nbsp;</span></span></h1></div>
<div data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width: 1393px ; height: 783.56px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width:723px ; height:406.69px ; } } @media (max-width: 767px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width:415px ; height:233.44px ; } } [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/pam.jpg" width="415" height="233.44" loading="lazy" size="fit" data-lightbox="true" style="height:260px !important;width:461.4px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_NnxrO7e8T0mMRajRZ7NyTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NnxrO7e8T0mMRajRZ7NyTg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:8pt;"><span style="font-size:11pt;">Günümüzde sayısız veri hırsızlığı vakalarından alınması gereken bir ders varsa eğer bu ayrıcaklıklı hesapların iyi yönetilememesi olarak karşımıza çıkar. Ayrıcalık hesapların iyi yönetilememesi durumuna en iyi örnek sanırım tüm kapılar için aynı anahtarı kullanmak örneği verilebilir. Bir anahtar ile hem ev, hem araba, hem ofis hem de kasa açılır ise, anahtarın kaybedilmesi durumunda birçok risk ile karşı karşıya kalınır. Ayrıcalıklı parolayı ele geçiren veri hırsızı (buna artık hacker diyelim) erişmemesi gereken yerlere erişebilir görmemesi gereken verileri artık görebilir.</span></p><p style="margin-bottom:8pt;"><span style="font-size:11pt;">Ayrıcalıklı hesap terimi, UNIX root, Windows yöneticisi, veritabanı yöneticisi ve hatta iş uygulaması hesapları gibi bir BT ortamında yayılan en güçlü hesapları içerir. Bu hesaplar normal olarak bilgi işlem ekipleri tarafından BT altyapısının kurulması, yeni donanım ve yazılım yüklenmesi, kritik servislerin çalıştırılması ve bakım işlemleri yapılması için kullanılır. Kısacası, ayrıcalıklı kimlikler, bir kuruluşun yüksek derecede sınıflandırılmış IT varlıklarına ve sonuçta içinde depolanan hassas bilgilere erişebilen ana anahtarlardır. </span></p><p style="margin-bottom:8pt;"><span style="font-size:11pt;"><br></span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:11pt;"><br></span></div></div>
</div><div data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width: 321px !important ; height: 253px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width:321px ; height:253px ; } } @media (max-width: 767px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width:321px ; height:253px ; } } [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"].zpelem-imagetext{ border-radius:1px; margin-block-start:-63px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Manager%20Pro.png" width="321" height="253" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span>Geleneksel stratejiler korunmasız ayrıcalıklı hesaplara yol açar</span></p><p><span>Korunmasız ayrıcalıklı hesaplar risklidir. Çoğumuz, BT ekibine sahip olmanın güvenliği garanti ettiğini düşünüyoruz. BT sistemimizi ayakta tutan ve sayısız sunucudaki bilgileri yöneten BT yöneticilerimizi sistemlere erişim izni veren anahtarların (diğer bir deyişle ayrıcalıklı hesapların) korunmasından da sorumlu tutuyoruz.</span></p><p><span>Genellikle, yöneticiler ayrıcalıklı hesapları tek bir yerde toplar ve bu konuma sadece bir avuç yetkili personelin girmesine izin verir. Ancak, konumun güvenli olup olmadığını ve BT ekibi dahil personelin güvenilebileceğini nasıl anlayabiliriz? Çoğunlukla, bu yer basit bir parola korumalı excel tablosudur veya kilitli bir masa çekmecesinde saklanmış bir sürü çıktıdır. Bir diğer gerçek ise, siber saldırıların yetkili kişinin ve güvenilen çalışanın her zaman kendi yetkilerini kötüye kullanmayı seçebilecek potansiyelin olduğudur.</span></p><p><span style="color:inherit;"><span style="font-size:11pt;">Bu nedenle, hesaplara ait yer güvenli değilse, hesap şifrelerine içeriden ve dışından tüm erişim etkinlikleri tamamen izlenmiyorsa bu konumdaki ayrıcalıklı hesabın korumada olduğunu varsaymak güvenli bir durum değildir. Şimdi, korunmasız ve değişmeden kalan ayrıcalıklı hesaplardan kaynaklanabilecek tahribatı düşünün. Kimlik bilgileriyle kötü niyetli bir kullanıcı, bir kuruluşun BT çalışanı yüksek izinleri kısıtlamasız olarak devralır ve görev açısından kritik verilere erişebilir. Kullanıcı, bu verileri görmek, değiştirmek veya silmek, konfigurasyon ayarlarını değiştirmek ve tehlikeli programları çalıştırmakta özgürdür. Ayrıca, hackerların ayrıcalıklı hesaplarımızı kimlik avı saldırısı ile hedeflediği ve ayrıcalıklı hesap bilgilerine eriştiği bilinmektedir.</span></span><br></p></div>
</div></div><div data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width: 456px !important ; height: 357px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width:456px ; height:357px ; } } @media (max-width: 767px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width:456px ; height:357px ; } } [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Manager%20Pro%20Architecture-1.png" width="456" height="357" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p><span>Ayrıcalıklı hesapların bu tür yüksek risklerle karşılaşmasına rağmen, kuruluşlar hala güvenlik boşluklarını gözetimsiz ve denetimsiz bırakıyor.&nbsp;</span></p><p><span>Ayrıcalıklı hesap yönetimi bir ihtiyaçtır. İşletim sistemlerinin, veritabanlarının, sunucularının, uygulamalarının ve ağ aygıtlarının yetkileri dahil olmak üzere yalnızca bir kuruluştaki ayrıcalıklı hesapların korunması ile ilgilenen ve organizasyon içerisinde yetkili olan kişiler için önerileri sıralamak gerekirsek eğer;</span></p><p><span><br></span></p><p><span>1. Ağınızdaki tüm aktif ayrıcalıklı hesapların eksiksiz bir listesini tutmak ve bunu yeni bir hesap oluşturulduğunda güncellemek. Otomatik bir hesap keşfi mekanizması kullanmak, çeşitli BT varlıklarıyla ilişkili ayrıcalıklı hesapları hızlı bir şekilde tespit etmek işleri yöneticiler için daha kolay hale getirecektir.</span></p><p><span>2. Ayrıcalıklı hesapları, AES-256 gibi güçlü ve standartlaştırılmış şifreleme algoritmalarıyla güvenli bir kasada depolanmasının sağlanması gerekir.</span></p><p><span>3. Parola karmaşıklığını, şifre sıfırlama sıklığını, ayrıcalıklı hesaplara zaman sınırlı erişim, bir seferlik kullanımda otomatik olarak sıfırlama ve diğer sağlam denetimleri kapsayan katı BT politikalarının zorlanması gerekir.</span></p><p><span>4. Ayrıcalıklı hesapları çalışanlarla ve üçüncü taraf kullanıcılar ile güvenli bir şekilde paylaşın (örneğin, işi yapmak için gereken minimum izinlerle ayrıcalıklı erişim sağlama gibi). Kullanıcılar tarafından istenilen şifre erişim taleplerini inceleyen ve kendi takdirine göre onaylayan bir yönetici izin/ret gibi iş akış mekanizmaları ile güvenliği daha iyi sağlayabilir.</span></p><p><span style="color:inherit;"><span style="font-size:11pt;">5. Ayrıcalıklı hesap girişi, parola paylaşımı, parola erişim girişimi, sıfırlama eylemleri ve benzeri kimlikle ilgili işlemlerin denetlenmesi bir organizasyonda şeffaflığı sağlamak adına ve ayrıca adli denetimler sırasında kanıt olarak sunmak çok önemlidir. Ayrıcalıklı erişimde Kimin, Ne zaman,&nbsp; ne yaptığının tam bir kaydını tutulması gerekir.</span></span><span><br></span></p><p><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p></div>
</div></div><div data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width: 361px !important ; height: 222px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width:361px ; height:222px ; } } @media (max-width: 767px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width:361px ; height:222px ; } } [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"].zpelem-imagetext{ border-radius:1px; margin-block-start:-14px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Security.png" width="361" height="222" loading="lazy" size="original" data-lightbox="true" style="height:198px !important;width:321.88px !important;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span>Bunlara ek olarak, kurumsal uygulamalarla entegrasyon bir diğer kritik husustur. Ayrıcalıklı hesap yönetimi stratejinizi, ağ izleme, &nbsp;helpdesk ve kullanıcı kimlik doğrulama hizmetleri gibi günlük BT süreçlerinize dahil edebilmelisiniz. Bu kuruluşunuzdaki herhangi bir yerden, tüm platformlarda ortaya çıkan ayrıcalıklı kimliklerin izlenmesine yardımcı olur.</span></p><p><span><br></span></p><p><span style="color:inherit;"></span></p><p><span>Ayrıcalıklı hesap yönetimi seçimi tüm bu ayrıntıları kapsar. ManageEngine Password Manager Pro gibi bir yazılımla, ayrıcalıklı hesaplarınızın güvende olduğundan ve tehlikeye girmeyeceğinden emin olabilirsiniz.</span></p></div>
</div></div><div data-element-id="elm_wsxh9hUwSHOuvHz3EjIWoA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_wsxh9hUwSHOuvHz3EjIWoA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="/iletisim"><span class="zpbutton-content">Çözüm için İletişime Geçiniz</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Mar 2021 09:49:22 +0300</pubDate></item></channel></rss>