<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://wotech.com.tr/blogs/security-solutions/feed" rel="self" type="application/rss+xml"/><title>wotech - Blog , Security Solutions</title><description>wotech - Blog , Security Solutions</description><link>https://wotech.com.tr/blogs/security-solutions</link><lastBuildDate>Sat, 04 Apr 2026 15:32:26 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Veri Güvenliği Artık Evden Başlıyor]]></title><link>https://wotech.com.tr/blogs/post/manageengine-veri-guvenligi</link><description><![CDATA[Bu makalemizde internet güvenliğinin sırlarından bahsedeceğiz. &nbsp; “Hayırseverlik evde başlar” sözünün günümüzdeki eşdeğeri muhtemelen “çevrimiçi g ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_nk8c8E2ETBaM9K2XeBamwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ss61Acw2QtuxFHRfHa5eNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_TwXSqhv4SkOCoeGGJ922ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"] .zpimage-container figure img { width: 800px ; height: 373.20px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"] .zpimage-container figure img { width:500px ; height:233.25px ; } } @media (max-width: 767px) { [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"] .zpimage-container figure img { width:500px ; height:233.25px ; } } [data-element-id="elm_fCP2mInD96eE7xAWb6t8Pw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/veri-guvenligi.jpg" width="500" height="233.25" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_esWKPMqkTMiig6VLQDAuHg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_esWKPMqkTMiig6VLQDAuHg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:12pt;">Bu makalemizde internet güvenliğinin sırlarından bahsedeceğiz.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">“Hayırseverlik evde başlar” sözünün günümüzdeki eşdeğeri muhtemelen “çevrimiçi güvenlik evde başlar” olabilir. Evde, ortalama bir bilgisayar kullanıcısının eğlence ve bilgisinin ana kaynağı olan internet demek doğru olacaktır. İnternetin avantajları kesinlikle olumsuz yönlerinden ağır basmaktadır ancak bu olumsuz taraflar çevrimiçi olmayı engellemek noktasına gelmemelidir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Endişe verici konulardan biri de siber saldırıdır, çünkü saldırganlar her zaman doğrudan veriye odaklanmaz. Çoğu zaman, dikkat çeken nokta insanlardır. Basılan tuşların loglanması, sahte linkler, sosyal mühendislik veya korumasız olan ağları keşfetmeye çalışma gibi tuzaklara yakalanan bireyleri hedefler. İşletmeler, BT güvenlik alanlarını güçlendirmek için çeşitli çözümler ve stratejilerden yararlanabilirken, genellikle büyük çaplı ihlallere yol açan yine insan hatasıdır.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Ortalama bir internet kullancısının çevrimiçi güvenlik uygulamaları - veya bunların eksikliği - paylaşılan ağ alanlarındaki kişileri de etkiler. Şunu söylemek gerekir ki, güvenlik hijyeni için en iyi uygulamaları bilmek ve onları çevrimiçi iken takip etmek akıllıca olacaktır. Şimdi bu evde büyük bir güvenlik duvarı cihazına veya IDS / IPS 'e sahip olmak anlamına gelmiyor; Düzenli olarak güvenlik güncellemelerini uygulamak ve potansiyel olarak zararlı bağlantıları, e-postaları ve Wi-Fi bağlantılarını incelemek gibi daha küçük eylemlerin tümü uzun vadede büyük bir fark yaratabilir. Yalnızca bu değil, iki faktörlü kimlik doğrulamanın etkinleştirilmesi, hesaplar tehlikeye girdiğinde hayati bir rol oynar.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Etkili veri güvenliği uygulamalarını anlamamıza ve kullanmamıza yardımcı olacak ilginç başlıkları inceleyelim:</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">1.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">İnternet ortamında her gün ne kadar özel bilgi verdiğinizi biliyor musunuz?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Uyarıları muhtemelen görmüşsünüzdür. Bir uygulamanın Hizmet Şartları sayfalarında hızlı bir şekilde aşağı kaydırmak, belki de hepsini atlayarak “Kabul Et” seçeneğini tıklamak en sık yapılan hatalardan biridir. Ununla birlikte e-posta, doğum tarihi gibi kişisel bilgilerimizi de nerelere verdiğimizi bir düşünelim</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">2.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Kişisel verilerinizin ekonomik değerini anlama</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Kişisel verileriniz değersizdir. Ancak bu bilgiler Facebook veya Google tarafından işlendiğinde, işletme değeri olduğu anlamına gelir. Data mining dediğimiz very işleme metodları ile bu veriler işlendiğinde satılabilir kaynaklar haline gelmektedir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">3.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Veri Koruma İpuçları: Şifrelerinizi, Finansal ve Kişisel Bilgilerinizi Nasıl Güvende Tutuyosunuz?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Şifrelerinizi finansal bilgilerinizi ve diğer kişisel bilgilerinizi dışarıdan davetsiz misafirlere karşı güvenli ve korunaklı bir şekilde tutmak uzun zamandır işletmelerin önceliği olmuştur. Ancak tüketiciler ve bireyler için veri koruma önerilerini dikkate almak ve kişisel bilgilerinizi güvende tutmak için en iyi uygulamaları kullanmak gereklidir</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">&nbsp;</span></b></p><p style="text-align:left;"><b><span style="font-size:12pt;">4.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Hangi kişisel veri yedekleme uygulamaları en iyisidir?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Kişisel verileriniz güvende mi? Tüketiciler için en iyi çözüm, düzenli olarak veri yedekleme yapmak ve bu yedeklemelerde farklı depolama ortamlarından yararlanmayı içerir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">5.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span style="font-size:12pt;">Internet Güvenliği 101: İnternette aptallıktan kaçınmak için başlangıç ​​kılavuzu</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Saklayacak bir şeyiniz olmadığını düşündüğünüz için gizlilik hakkını umursamadığınızı söylemeniz, &nbsp;söyleyecek hiçbir şeyiniz olmadığı için konuşma özgürlünü umursamadığınızı söylemeye benzer - Edward Snowden</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">KVKK gibi katı veri gizliliği yasalarının ortaya çıkmasıyla, firmalar artık verilerimizin nasıl kullanıldığını kontrol etmekle yükümlendiler ve bu konu internet kullanıcıları için büyük bir avantajdır. Bununla birlikte, özellikle sosyal medya ve e-ticaret sitelerinde çevrimiçi olarak paylaştığımız kişisel veri miktarını yine de kontrol altında tutmalıyız. Yani kişisel verilerinizi çevrimiçi olarak paylaşmasaydık, ilgi alanlarımız, özel bilgilerimiz ve hassas verilerimiz için endişelenmek zorunda kalmazdık değil mi?</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><span style="font-size:12pt;"><div style="text-align:left;"><span style="color:inherit;font-size:12pt;">Gördüğünüz gibi, internet güvenliği gerçekten evde başlıyor. Bu nedenle, güvenliğe doğru atılan ilk adım kendimizi ve etrafımızdaki herkesi veri gizliliğinin önemi hakkında eğitmek. Veri paylaşım gereksinimlerimizi ölçmek ve bu verileri kaybetmenin etkilerini t</span><span style="color:inherit;font-size:11pt;">espit etmektir.</span></div></span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 12 Jun 2023 10:24:00 +0300</pubDate></item><item><title><![CDATA[KeyManager Plus - Basitleştirilmiş Sertifika Takibi ve Yönetimi]]></title><link>https://wotech.com.tr/blogs/post/manageengine-keymanager-plus-sertifika-takibi-ve-yonetimi</link><description><![CDATA[Windows Active Directory (AD), işletmeler arasında en yaygın kullanılan yönetim modellerinden biridir.&nbsp;Sadece birkaç kullanıcı olduğunda&nbsp;AD' ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_AAY6G6_1QxKqL1E8SkGRPQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t6MNJ-aORwmPx71gYa57dw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6zrVJmwOSeOtsbbqPu3CDQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"] .zpimage-container figure img { width: 800px ; height: 450.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"] .zpimage-container figure img { width:500px ; height:281.25px ; } } @media (max-width: 767px) { [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"] .zpimage-container figure img { width:500px ; height:281.25px ; } } [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-keymanager-plus.jpg" width="500" height="281.25" loading="lazy" size="large" alt="ManageEngine KeyManager Plus Sertifika Yönetim,"/></picture></span></figure></div>
</div><div data-element-id="elm_EInGQ6FXS5GEglhqu3kLtw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_EInGQ6FXS5GEglhqu3kLtw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:13.5pt;">Windows Active Directory (AD), işletmeler arasında en yaygın kullanılan yönetim modellerinden biridir.&nbsp;Sadece birkaç kullanıcı olduğunda&nbsp;AD'deki kullanıcı yönetimi&nbsp;sorunsuzdur ancak kullanıcı sayısı arttıkça sorunlar ortaya çıkmaya başlar.&nbsp;Birden çok kullanıcı hesabında oynama yaptığında ortaya çıkabilecek pek çok sorun arasında en göze çarpan sorun kullanıcı hesaplarına eşlenen SSL sertifikaların sorun çıkarmasıdır.&nbsp;Detaylara girmeden önce sorunlu alanları analiz edelim:</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:13.5pt;">&nbsp;Geleneksel kimlik doğrulamasına göre kullanıcı sertifikası eşlemesi</span></b></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;AD&nbsp;bir kullanıcı hesabı için 2 tür kimlik doğrulaması sunmaktadır;</span><b></b></p><p style="text-align:left;"><span style="font-size:13.5pt;">·<span style="font-size:7pt;">&nbsp; </span></span><span style="font-size:13.5pt;">Geleneksel kullanıcı hesabı / şifre kimlik doğrulaması.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">·<span style="font-size:7pt;">&nbsp; </span></span><span style="font-size:13.5pt;">Sertifika kimlik doğrulaması.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span><strong><span style="font-size:13.5pt;">Nasıl çalışır?</span></strong></p><p style="text-align:left;"><span style="font-size:13.5pt;">Karşılıklı kimlik doğrulaması, istemci ve sunucu arasında kimlik doğrulama &quot;</span><span style="font-size:13.5pt;">handshakes</span><span style="font-size:13.5pt;">&quot; gerçekleştirmek için SSL / TLS protokolünü kullanır.&nbsp;Bu&nbsp;istemcide ve sunucuda (temelde, iletişim kurmakta olan iki cihazın) hesaplarında eşlenen dijital sertifikaları kullanarak birbirlerini tanımladıkları ve aralarında güvenli bir iletişim kanalı kurmayı kabul ettikleri&nbsp;bir tekniktir.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><div style="text-align:left;"><span style="color:inherit;">Kullanıcı ID / şifre kimlik doğrulama modeli çok daha az karmaşık olsa da, bu doğrulama yöntemi sık sık onu&nbsp;</span><span style="color:inherit;font-size:13.5pt;">brute-force”</span><span style="color:inherit;font-size:13.5pt;"> saldırılarına ve kimlik hırsızlığına maruz&nbsp;bırakmaktadır.&nbsp;Bu gibi durumlarda müşteri sertifikası eşlemesiyle karşılıklı iletişim&nbsp;ilgili kullanıcılar arasındaki iletişimi şifreleyerek&nbsp;tam bir güvenlik sağlar.</span></div></div></div>
</div><div data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"] .zpimage-container figure img { width: 800px ; height: 405.61px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"] .zpimage-container figure img { width:500px ; height:253.51px ; } } @media (max-width: 767px) { [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"] .zpimage-container figure img { width:500px ; height:253.51px ; } } [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-keymanager-plus-sertifika.png" width="500" height="253.51" loading="lazy" size="large" alt="ManageEngine Keymanager Plus Certificate Management Panel" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_eMHdsImTbIq-kkp86EB1bA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_eMHdsImTbIq-kkp86EB1bA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p><b><span style="font-size:13.5pt;">Sertifika takibi ile ilgili zorluklar</span></b></p><p><span style="font-size:13.5pt;">Sertifika eşleme işlemi yöneticiler için birçok ek görev oluşturur.&nbsp;Sertifikaları kullanıcı hesaplarıyla eşleme,&nbsp;kuruluş&nbsp;genelinde rastgele dağıtılan sertifikaların puanlarını&nbsp;düşürür.&nbsp;Tüm bu sertifikaların ilişkili kullanıcı hesaplarına göre etkin bir şekilde konsolide edilmesi ve sıralanması gerekir.&nbsp;Bu zorlu görev sürekli olarak&nbsp;kullanıcı sertifikalarını&nbsp; izlemek ve birleştirmek zorunda olduğu için&nbsp;yöneticinin&nbsp;üretken zamanını&nbsp;çok tüketir.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><b><span style="font-size:13.5pt;">&nbsp;Key Manager Plus, kullanıcı sertifikası yönetimini otomatikleştirir</span></b></p><p><span style="font-size:13.5pt;">AD'deki kullanıcı hesaplarınızla eşlenen sertifikaları yönetmek&nbsp;için&nbsp;mücadele&nbsp;ediyorsanız, Key Manager Plus&nbsp;ihtiyacınız olan araçtır.&nbsp;Key Manager Plus ile kullanıcı sertifikalarını yönetme sürecinin tamamı&nbsp;tek bir tıklamayla&nbsp;halledilebilir.&nbsp;Key Manager Plus'ı&nbsp;deneyin&nbsp;ve&nbsp;AD'nin&nbsp;tüm kullanıcı sertifikalarını&nbsp;otomatik olarak&nbsp;keşfetmesini&nbsp;sağlayın, merkezi bir depoda konsolide edin ve&nbsp;kullanıcı sertifikalarınızda çok gerekli olan son kullanma tarihlerini takip edin.</span></p><p><span style="font-size:12pt;">&nbsp;</span></p><p><span style="font-size:18px;">Henüz Key Manager Plus ürününü test etme şansı bulamadıysanız <a href="https://www.wotech.com.tr/iletisim" target="_blank" rel="" style="text-decoration-line:underline;">bu linkten</a> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Apr 2023 09:53:00 +0300</pubDate></item><item><title><![CDATA[PAM360 - Erişim ayrıcalığının kötüye kullanımı neden şirketler için halen ciddi bir güvenlik riski? ]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pam-ayricalikli-erisim-yonetimi</link><description><![CDATA[Verizon’un yıllık Veri İhlali Araştırmaları Raporu (DBIR)’nun ondördüncü bölümü Kasım 2020 tarihinde çıktı. DBIR, tüm dünyadaki güvenlik olayları ve v ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Te0jIyLZTlaS8gxsO_A4Yg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_doW5GOtSTa6fI5P2Bkqo7w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_C1EGG_wtT8-6PSwshAJCQw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_3104Hd83-khq3OfeMa5qzg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"] .zpimage-container figure img { width: 642px !important ; height: 319px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"] .zpimage-container figure img { width:642px ; height:319px ; } } @media (max-width: 767px) { [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"] .zpimage-container figure img { width:642px ; height:319px ; } } [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Password%20Manager%20Pro%20-%20Ayr%C4%B1cal%C4%B1kl%C4%B1%20Eri%C5%9Fim.jpg" width="642" height="319" loading="lazy" size="original" alt="Password Manager Pro - Ayrıcalıklı Erişim Yönetimi"/></picture></span></figure></div>
</div><div data-element-id="elm_qe9caQHcQmy2ugu7NzvjNQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qe9caQHcQmy2ugu7NzvjNQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Verizon’un yıllık Veri İhlali Araştırmaları Raporu (DBIR)’nun </span></b><span style="font-size:16px;">ondördüncü bölümü Kasım 2020 tarihinde çıktı. DBIR, tüm dünyadaki güvenlik olayları ve veri ihlallerinin detaylı bir analizini sağlayarak kamusal anlamda oldukça fazla hizmet vermekte. İlk bakışta, 2020 istatistikleri 2019 yılı ile kıyaslandığında oldukça iyi gözükmekte. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Örneğin, güvenlik olayları 64.199’dan (2018) 42.068’e (2019) düşmüş ve tek iyi haber yalnızca bu değil. Tüm olaylar içinde teyit edilmiş veri ihlali sayısı 2.260’dan (2018) 1.935’e (2019) düşmüş. İlk bakışta biz de bu durumdan etkilendik, ancak ayrıntılara daha dikkatlice baktığımızda rahatsız edici bazı gerçekler saptadık. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Raporda erişim ayrıcalığının kötüye kullanımı başlıca tehditlerden biri olarak vurgulanmış. </span></b></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="text-align:left;margin-bottom:0.0001pt;"><span style="font-size:16px;">Listelenen istatistikler temelinde işlerin bilişim güvenliği açısından iyi gidiyor gibi görünmesine karşın, aynı şeyi ayrıcalıklı erişim yönetişimi hakkında söyleyemeyiz. Aslına bakılırsa, erişim ayrıcalığının kötüye kullanımından kaynaklanan teyit edilmiş veri ihlali sayısı aslında 172’den (2018) 277’ye (2019) yükselmiş. Kamu, sağlık hizmetleri ve finans sektörleri bu ihlallerin çeşitli mağdurları arasındaki başlıca hedefler olmuş.&nbsp;</span></p></div>
</div><div data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"] .zpimage-container figure img { width: 800px ; height: 241.99px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"] .zpimage-container figure img { width:500px ; height:151.24px ; } } @media (max-width: 767px) { [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"] .zpimage-container figure img { width:500px ; height:151.24px ; } } [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Pam-password.jpg" width="500" height="151.24" loading="lazy" size="large" alt="pam-privilege access management" style="width:1167px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_DTBQsWUKwfHSRfhozQRPpQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DTBQsWUKwfHSRfhozQRPpQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Çelişkili bir biçimde Verizon ayrıcalığın kötüye kullanımından kaynaklanan güvenlik olayı sayısının 2018 yılındaki 10.490 olaya kıyasla 2019 yılında sadece 7.743 olduğunu iddia ediyor. Bizim gözlemimiz, dünya genelindeki kuruluşların yetkili ayrıcalıklı erişim sahibi kullanıcılar çemberini daraltarak olayların sayısını azaltmayı başardıkları, ancak yetkili kullanıcıların ayrıcalıklarını nasıl kullandıklarını kontrol etmede halen başarısız olduklarıdır. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">İşin tuhafı rapordaki başka bir istatistik, ayrıcalığın kötüye kullanımı ihlallerinin yüzde 81’nin içeriden biri tarafından yapıldığını gösteriyor; ki bu da yukarıdaki gözlemi destekliyor. Dolayısıyla, ayrıcalığın kötüye kullanımı her zaman ve şu anda olduğu gibi saldırganların her türlü kuruluşla ilgili hassas verilere erişim sağlamada kullandıkları başlıca yollardan birisidir. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Ayrıcalığın kötüye kullanımı, verinin kötü yönetimi veya onaylanmamış donanım veya yazılımın kurulumu anlamına gelebilir. İçerideki veya dışarıdaki kötü niyetli kullanıcının elindeki ayrıcalıklı erişim, saldırganın bir kuruluşun ağına fark ettirmeden girmesine izin verdiği için, ayrıcalığın kötüye kullanımından kaynaklanan güvenlik olaylarının önceden tespit edilmesi zordur. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Ayrıca, kuruluşların kötü niyetli bir kullanıcının ayrıcalıklı erişimi en baştan nasıl elde ettiğini anlaması gerekmektedir. Çoğu kez bu yönetimsel ayrıcalık suiistimali, ayrıcalıklı hesap kimliklerinin daha öncesinden tehlikeye atılmasıyla oluşur. Saldırganlar sürekli olarak kendilerine yükseltilmiş ayrıcalıklar sunacak olan değiştirilmeyen ve zayıf şifreleri hedefler; bu işi içeriden yapanlar zaten gereken tüm ayrıcalıklara sahiptir. Bu saldırılarla mücadele etmek için kuruluşların ayrıcalıklı erişimin oluşturulması, kontrolü ve yönetimine yönelik akıllıca bir yaklaşım geliştirmeye odaklanması gerekmektedir. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Ayrıcalıklı erişimin sıkı bir şekilde denetlenmesiyle ayrıcalığın kötüye kullanılmasıyla mücadele</span></b></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Kuruluşların ayrıcalığın kötüye kullanılması ile mücadelesinde en etkili yol tüm ayrıcalıklı erişim yaşam döngüsünü yönetmektir. Ayrıcalıklı erişim yönetimi (PAM) çözümü, kuruluşların ayrıcalıklı hesap birleştirme, güvenli şifre yönetimi uygulamaları, granüler erişim kontrolü ve kullanıcıların yetkilendirilmiş ayrıcalıklarıyla neler yaptıklarını sürekli olarak izlemeyi içeren çok yönlü bir strateji uygulamalarını sağlar. Etkili bir Ayrıcalıklı Erişim Yönetimi (PAM) çözümü uyguladığınızda sözü edilen tüm bu zorluklar sizin için geçmişte kalacak. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Sağlam bir Ayrıcalıklı Erişim yönetimi (PAM) çözümü, kuruluşlara aşağıdaki olanakları sunar: </span></p><ul><li style="text-align:justify;"><span>Ayrıcalıklı erişime sahip tüm kritik yönetimsel hesapların envanterini yapın ve bunları güvenli bir yerde depolayın. </span></li><li style="text-align:justify;"><span>Güçlü şifre politikaları, düzenli şifre sıfırlama ve en düşük erişim hakkı ilkesi temel alınarak seçici şifre paylaşma ile ayrıcalıklı hesapları koruyun ve yönetin. </span></li><li style="text-align:justify;"><span>Her türlü bilişim kaynağına yönetimsel erişim talep eden her kullanıcı için granüler kısıtlamalar uygulayarak ayrıcalıklı kimliklerin bilgi çekmesini kontrol edin. </span></li><li style="text-align:justify;"><span>Sadece kimlik doğrulamaya ilişkin çoklu aşamaları geçmiş olan gerçek kullanıcılara ayrıcalıklı erişim sağlayın ve böylece her ayrıcalıklı faaliyet geçerli bir kullanıcı profiliyle eşleştirilebilinir. </span></li><li style="text-align:justify;"><span>Kullanıcıların ve özellikle üçüncü taraf sağlayıcı ve yüklenicilerin uzak yerlerden iç kaynaklara bağlanmalarına nasıl izin verildiğini yönetin.</span></li><li style="text-align:justify;"><span>Herhangi bir olağandışı veya şüpheli davranışı tespit etmek için gerçek zamanlı olarak ayrıcalıklı oturumlar sırasında yürütülen tüm kullanıcı faaliyetlerini izleyin. </span></li><li style="text-align:justify;"><span>Hangi kullanıcı oturumu sırasında kimin hangi faaliyetleri yürüttüğü dahil olmak üzere ayrıcalıklı erişimin tam bir denetim kaydını tutun.</span></li></ul><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Tüm ayrıcalıklı erişim yönetimi programınızı PAM360 ile otomatikleştirin </span></b></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span>Ayrıcalıklı erişim noktalarınızı nasıl kolayca yöneteceğinizi ve kullanıcılarınızı siber tehditlerden nasıl koruyacağınızı ve işinizi kolaylaştırmak için otomasyon programlarını nasıl uygulayacağınızı öğrenmek için PAM360 ürününü test etme şansı bulamadıysanız bu <span style="text-decoration-line:underline;font-weight:700;"><a href="/iletisim" title="linkten" target="_blank" rel="">linkten</a></span> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 14 Jul 2021 11:55:00 +0300</pubDate></item><item><title><![CDATA[Siber güvenlik stratejiniz proaktif mi? Reaktif mi?]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pam-siber-güvenlik-stratejiniz-proaktif-mi-reaktif-mi</link><description><![CDATA[Ponemon Institute tarafından önümüzdeki üç yıl boyunca siber güvenlik alanındaki küresel mega trendler üzerine yapılan 2018 tarihli bir araştırma, CIS ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_T2RgF6lFR6qC0nruBIHh2A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_uQQe5BcXRvqKEtkQgZGzIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_C7cb1R2ySTKcfwktP0TmyQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"] .zpimage-container figure img { width: 600px !important ; height: 396px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"] .zpimage-container figure img { width:600px ; height:396px ; } } @media (max-width: 767px) { [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"] .zpimage-container figure img { width:600px ; height:396px ; } } [data-element-id="elm_eNJKTqTR9Vzv0RUbg93zpA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/ManageEngine%20Cyber%20Security.png" width="600" height="396" loading="lazy" size="original"/></picture></span></figure></div>
</div><div data-element-id="elm_RZ5TeCHmTU6z9m4z6tkYuA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RZ5TeCHmTU6z9m4z6tkYuA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:12pt;">Ponemon Institute tarafından önümüzdeki üç yıl boyunca siber güvenlik alanındaki küresel mega trendler üzerine yapılan 2018 tarihli bir araştırma, CISO'ların daha büyük bir risk ile karşı karşıya kalacağını ve ankete katılanların yüzde 67'sine göre fidye yazılımı gibi siber ihlallerin sayısıyla karşı karşıya kalacağını gösteriyor. Ayrıca, ankete katılanların yüzde 60'ı devlete ve ticari girişimlere yönelik saldırıların daha da kötüye gideceğine ve siber savaşa yol açacağına inanıyor.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">İster 2018, 2008, ister 2028 olsun, işletmeler her zaman aynı soruyla yüzleşir: İşletme siber saldırılara karşı tamamen güvenli midir?</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Kısa cevap, hiçbir işletmenin siber saldırılardan tamamen korunaklı olması mümkün değildir. </span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Yeni ve daha katı gizlilik düzenlemelerinin ortaya çıkmasıyla, işletmeler veri hırsızlığının ve ardından gelen tehditlerin ciddiyetinin farkına varmaya başlamıştır. Ancak genellikle henüz bir siber güvenlik stratejisine yeterince yatırım yapmamışlardır. Bir siber güvenlik stratejisi oluştururken, bir işletme iki yaklaşıma sahip olabilir - proaktif ve reaktif. Nedenini anlayalım.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Çoğunlukla, korunma tedaviden daha iyidir. Siber suçlular saldırı stratejilerini sürekli değiştiriyorlar, bu nedenle işletmelerin saldırıları gerçekleşmeden önce tespit etmesi ve önlenmesi önemlidir. Proaktif bir strateji, tipik olarak olayları değerlendirmeyi ve istismar edilebilecek potansiyel tehlikelere karşı önlem almayı içerir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Proaktif önlemler, iş uygulamaları için sıkı erişim yönetimi politikaları, disaster recovery, &nbsp;güvenlik açığı testi ve daha fazlası için sürekli risk değerlendirmeleri içerebilir. Benzer şekilde, işletmeler kötü niyetli e-postalara, spam dosyalarına veya spektrumun önlenmesinde önemli faktörler olan uyarı işaretlerine yanıt vermek gibi en iyi siber güvenlik uygulamaları hakkında çalışanlarını eğitmek için zaman harcarlar.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Reaktif önlemler de çok önemlidir. Bir saldırıdan sonra sebep sonuç analizi yapmak, ilk etapta saldırılara izin veren zayıflıkları güçlendirmeye yardımcı olacaktır. Ayrıca KVKK ve diğer güvenlik mevzuatı ile birlikte, kuruluşların ihlalleri olduğu gibi ve ne zaman bildirmeleri ve bu ihlallerin getirdiği riskleri azaltmak ve en aza indirgemek için adımlar atması gerekmektedir. </span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Çevreleme, düzenli olay yönetimi ve gerçek zamanlı tehdit izleme ve azaltma için bir iş sürekliliği süreci gibi belirli reaktif güvenlik kontrollerinin kurulmasını içerir. Diğer reaktif önlemler arasında yazılım ve donanımın zamanında eklenmesi, olayların sürekli izlenmesi, güvenlik ve uyumluluk denetimi ve daha fazlası çevrelemenin sahasına girer.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Proaktif ve reaktif siber güvenlik uygulamaları hakkında daha fazla bilgi için, işte bazı önemli noktalar;</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">1. Aktif, proaktif veya reaktif: Siber güvenlik pozisyonunuzun değerlendirilmesi</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Bir kuruluşun güvenlik durumu, mevcut bilgi güvenliği altyapısı ve uygulamalarına dayanarak siber tehditleri önlemek, tespit etmek ve engellemek için ne kadar sağlam bir donanıma sahip olduklarını gösterir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">2. Ticari esneklik planı şartlarını gözden kaçırmayın</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">İş esnekliği planlaması, güç kaynağı, sistemler, siber güvenlik ve yedekleme prosedürleri arasında önleyici ve proaktif korumaları gerektirir. Personel planlaması da önemlidir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">3. Siber Güvenlik Dönüşümü: Reaktiften Proaktife</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Siber güvenlik programı dönüşümü sadece bilgi varlıklarının korunmasını ve sürekliliğini sağlayan yeteneklerde önemli değişiklikler yapmakla kalmaz, aynı zamanda mevcut yetenekleri daha iyi kullanan düşüncesindeki bir dönüşümle de ilgilidir.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">4. CIO'ların siber güvenlik tehditlerine karşı proaktif olmaları neden gerekiyor?</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Güvenlik yöneticileri, firmaları saldırıları baştan önleme odağını kaybetmemeye çağırmalıdır. Bu sayede BT ve iş birimleri için birlikte siber güvenlikle mücadele etmek için bütünsel bir plan geliştirilmesinde önderlik ederler.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:12pt;">5. Bir siber güvenlik platformunun en önemli özellikleri</span></b></p><p style="text-align:left;"><span style="font-size:12pt;">Bilgi güvenliği uzmanları, herhangi bir güvenlik platformunda önleme, tespit ve yanıtlama ve büyük tehdit vektörleri için merkezi yönetim ve teknolojilerinin kapsamını geniş tutmak durumundadır.&nbsp; </span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:12pt;">Proaktif stratejiler, gerçek zamanlı olarak ağları ve uç noktalarında meydana gelen olayların ayrıntılı bir şekilde görülebilmesini sağlayarak, işletmelerin saldırıların üstesinden gelmelerine yardımcı olurken bir yandan da reaktif önlemler güvenlik önlemlerinin güçlendirilmesine ve geçmiş gözetimlere dayalı daha esnek bir güvenlik altyapısı oluşturulmasına yardımcı olacaktır.</span></p><p style="text-align:left;"><span style="font-size:12pt;">&nbsp;</span></p><p><span style="color:inherit;"></span></p><p style="text-align:left;"><span style="font-size:12pt;">İşletmelerin etkin bir siber güvenlik stratejisi oluşturmak için proaktif ve reaktif yaklaşımları harmanlamaları en idealidir. İyi düşünülmüş güvenlik prosedürleri, kontrolleri ve çözümleri ile işletmeler, bir saldırı durumunda afet ve riskleri önleme konusunda daha çok şansa sahip olacaklardır.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 07 Jun 2021 10:46:00 +0300</pubDate></item><item><title><![CDATA[Süresi biten sertifika, milyonlarca akıllı telefonu çevrimdışı olmasına sebep oluyor]]></title><link>https://wotech.com.tr/blogs/post/manageengine-suresi-biten-sertifika-milyonlarca-akilli-telefonu-cevrimdisi-olmasina-sebep-oluyor</link><description><![CDATA[Evet, başlığı doğru okudunuz.&nbsp; Ve hayır, bu kesinti türünün ilk örneği değil.&nbsp;Ericsson, İsveçli ağ ve telekomünikasyon şirketi süresi dolmuş ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JVsAHfjYRMKvP-x1IJSadw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Z4ZS0_rySMe4CTEkiooQow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_DnWHSnluR-GsFS_eUfRFaA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"] .zpimage-container figure img { width: 1200px !important ; height: 929px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"] .zpimage-container figure img { width:1200px ; height:929px ; } } @media (max-width: 767px) { [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"] .zpimage-container figure img { width:1200px ; height:929px ; } } [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Key%20Manager%20Plus.jpg" width="1200" height="929" loading="lazy" size="original" style="height:496px !important;width:642.5px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_rKDsh-PKR2CQMA_JFoTlGw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:justify;"><span style="font-size:13.5pt;">Evet, başlığı doğru okudunuz.&nbsp; Ve hayır, bu kesinti türünün ilk örneği değil.&nbsp;Ericsson, İsveçli ağ ve telekomünikasyon şirketi süresi dolmuş güvenlik sertifikasıyla müşterilerini büyük hizmet kesintilerine neden olmuş kuruluşların listesine katılmış&nbsp;</span><strong><i><span style="font-size:13.5pt;">biri</span></i></strong><span style="font-size:13.5pt;">.&nbsp;Uluslararası telekom operatörleri O2 ve SoftBank (sırasıyla İngiltere ve Japonya'da), 6 Aralık'ta bu durumun kurbanı oldular ve bu da dünyadaki on milyonlarca abonesinin bağlantılarını etkileyerek hayal kırıklığına uğrattılar.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><strong><span style="font-size:13.5pt;">Peki, gerçekte ne oldu?</span></strong></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Ericsson, dünyaca ünlü pek çok servis sağlayıcı şebeke altyapısının arkasındaki üretici firmadır.&nbsp;Ericsson’ın O2 ve SoftBank’ın kullandığı bir yazılımdaki hatası 6 Aralık’ta hem İngiltere’de hem de Japonya’daki telekomünikasyon sağlayıcılarının abonelerine servis kesintilerine neden oldu.&nbsp;</span><span style="font-size:13.5pt;font-weight:700;"><a href="https://www.ericsson.com/en/press-releases/2018/12/update-on-software-issue-impacting-certain-customers" title="Sorunu daha ayrıntılı analiz ettikten sonra Ericsson" target="_blank" rel="">Sorunu daha ayrıntılı analiz ettikten sonra Ericsson</a></span><span style="font-size:13.5pt;">, yazılım arızasının temel nedeninin birçok çekirdek ağ cihazını etkileyen süresi dolmuş bir güvenlik sertifikasının neden olduğunu buldu.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;text-align:center;"><br></span></p><p style="text-align:justify;"><span style="font-size:13.5pt;text-align:center;">Perşembe günü öğleden sonra saat 1:39 civarında başlayan kesinti, SoftBank ağ aboneleri için yaklaşık beş saat sürdü.&nbsp;O2 aboneleri, 3G şebekesinin tekrar kurulduğu Perşembe günü 05:00 - 9:30 saatleri arasında kesinti yaşadı.&nbsp;Şirket, 4G ağının Cuma günü saat 3:30'da restore edildiğini bildirdi.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Arıza süresinin ne kadar sürdüğü göz önüne alındığında pek çok kaynak, çözümün ilgili sertifikanın etkilenen tüm noktalara yeniden gönderildiğine, ardından her nokta için yazılımın el ile güncelleştirildiğine dikkat etmek gerekir.&nbsp;O2, piyasadaki güvenilirliğini yeniden sağlama girişimi olarak etkilenen tüm müşterilere tazminat verileceğini duyurdu.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:justify;"><strong><span style="font-size:13.5pt;">Proaktif olmak anahtardır</span></strong></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Güvenlik sertifikası yenileme roket bilimi değildir ancak son derece önemlidir.&nbsp;Yazılım veya web uygulamalarınıza dağıtılan güvenlik sertifikalarının veya SSL sertifikalarının yaşam döngülerinin izlenmesi ve yönetilmesi, hizmetin kesintisiz olarak sürdürülmesini sağlamak açısından büyük önem taşır.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Güvenlik sertifikalarının yenilenmesi, özellikle yüzlerce sunucuda binlerce SSL sertifikası bulunan büyük kuruluşlarda BT yöneticileri için büyük bir sorumluluktur.&nbsp;Kuruluşunuzdaki tüm aktif SSL sertifikalarını manuel olarak bulmak, kullanımlarını takip etmek ve tek bir tane bile kaçırmadan süresi dolmak üzere olan sertifikaları yenilemek zorunda olduğunuzu hayal edin.&nbsp;Sertifikaları manuel olarak yönetmek son derece yıldırıcı ve hataya açık.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><strong><span style="font-size:13.5pt;">Çözüm</span></strong></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Sertifika yenilemeye gelince, proaktif olmalısınız.&nbsp;Herkes hata yapar ancak iş söz konusu olduğunda bir gözetimin tüm çabalarınızı boşa harcayacağına izin veremezsiniz.&nbsp;ManageEngine olarak işinizi kolaylaştırmaya odaklanan çeşitli BT yönetim yazılımları hazırlayarak BT'ye proaktif bir yaklaşım benimsemenize yardımcı oluruz.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Web tabanlı SSH anahtarı ve SSL sertifika yönetimi çözümümüz&nbsp;</span><span style="font-size:13.5pt;font-weight:700;"><a href="https://www.wotech.com.tr/it-security#KeyManagerPlus" title="Key Manager Plus" target="_blank" rel="">Key Manager Plus</a></span><span style="font-size:13.5pt;">, BT yöneticilerinin SSH ve SSL ortamlarında tam görünürlük kazanmalarına yardımcı oluyor.&nbsp;Onlara merkezi kontrol sağlar ve bir kuruluşun ağındaki tüm sertifikalar için satın alma ve dağıtımdan yenileme, kullanım ve sona erme izlemesine kadar yaşam döngüsü yönetimini otomatikleştirir.</span></p><p>&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-size:13.5pt;">Ücretsiz demo deneyimi için bizimle iletişime geçebilirsiniz. İletişime geçmek için lütfen </span><span style="font-size:13.5pt;"><a href="https://www.wotech.com.tr/iletisim" title="tıklayınız" target="_blank" rel=""><span style="font-weight:700;">tıklayınız</span></a><a href="https://www.wotech.com.tr/iletisim">.</a></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Jun 2021 10:27:00 +0300</pubDate></item><item><title><![CDATA[Ayrıcalıklı Hesapların Yönetimi]]></title><link>https://wotech.com.tr/blogs/post/manageengine-Ayricalikli-Hesaplarin-Yonetimi</link><description><![CDATA[Ayrıcalıklı Hesapların Yönetimi konusunda genel metodolojinin anlatıldığı ve geleneksel stratejiler ile günümüz gelişmiş stratejiler arasındaki büyük farkın ne olduğu konusundaki makalemiz.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UMJjG4sgSfe4k01WXekFFg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LjBdycaGQQmvDF9-rx9FSg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_MMIghU1tSBSpt8Q0FmQHTQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NRuJzJ2b-CFfNNQwSowHbg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_NRuJzJ2b-CFfNNQwSowHbg"].zpelem-heading { border-radius:1px; } </style><h1
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Ayrıcalıklı Hesapların Yönetimi&nbsp;</span></span></h1></div>
<div data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width: 1393px ; height: 783.56px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width:723px ; height:406.69px ; } } @media (max-width: 767px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width:415px ; height:233.44px ; } } [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/pam.jpg" width="415" height="233.44" loading="lazy" size="fit" data-lightbox="true" style="height:260px !important;width:461.4px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_NnxrO7e8T0mMRajRZ7NyTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NnxrO7e8T0mMRajRZ7NyTg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:8pt;"><span style="font-size:11pt;">Günümüzde sayısız veri hırsızlığı vakalarından alınması gereken bir ders varsa eğer bu ayrıcaklıklı hesapların iyi yönetilememesi olarak karşımıza çıkar. Ayrıcalık hesapların iyi yönetilememesi durumuna en iyi örnek sanırım tüm kapılar için aynı anahtarı kullanmak örneği verilebilir. Bir anahtar ile hem ev, hem araba, hem ofis hem de kasa açılır ise, anahtarın kaybedilmesi durumunda birçok risk ile karşı karşıya kalınır. Ayrıcalıklı parolayı ele geçiren veri hırsızı (buna artık hacker diyelim) erişmemesi gereken yerlere erişebilir görmemesi gereken verileri artık görebilir.</span></p><p style="margin-bottom:8pt;"><span style="font-size:11pt;">Ayrıcalıklı hesap terimi, UNIX root, Windows yöneticisi, veritabanı yöneticisi ve hatta iş uygulaması hesapları gibi bir BT ortamında yayılan en güçlü hesapları içerir. Bu hesaplar normal olarak bilgi işlem ekipleri tarafından BT altyapısının kurulması, yeni donanım ve yazılım yüklenmesi, kritik servislerin çalıştırılması ve bakım işlemleri yapılması için kullanılır. Kısacası, ayrıcalıklı kimlikler, bir kuruluşun yüksek derecede sınıflandırılmış IT varlıklarına ve sonuçta içinde depolanan hassas bilgilere erişebilen ana anahtarlardır. </span></p><p style="margin-bottom:8pt;"><span style="font-size:11pt;"><br></span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:11pt;"><br></span></div></div>
</div><div data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width: 321px !important ; height: 253px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width:321px ; height:253px ; } } @media (max-width: 767px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width:321px ; height:253px ; } } [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"].zpelem-imagetext{ border-radius:1px; margin-block-start:-63px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Manager%20Pro.png" width="321" height="253" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span>Geleneksel stratejiler korunmasız ayrıcalıklı hesaplara yol açar</span></p><p><span>Korunmasız ayrıcalıklı hesaplar risklidir. Çoğumuz, BT ekibine sahip olmanın güvenliği garanti ettiğini düşünüyoruz. BT sistemimizi ayakta tutan ve sayısız sunucudaki bilgileri yöneten BT yöneticilerimizi sistemlere erişim izni veren anahtarların (diğer bir deyişle ayrıcalıklı hesapların) korunmasından da sorumlu tutuyoruz.</span></p><p><span>Genellikle, yöneticiler ayrıcalıklı hesapları tek bir yerde toplar ve bu konuma sadece bir avuç yetkili personelin girmesine izin verir. Ancak, konumun güvenli olup olmadığını ve BT ekibi dahil personelin güvenilebileceğini nasıl anlayabiliriz? Çoğunlukla, bu yer basit bir parola korumalı excel tablosudur veya kilitli bir masa çekmecesinde saklanmış bir sürü çıktıdır. Bir diğer gerçek ise, siber saldırıların yetkili kişinin ve güvenilen çalışanın her zaman kendi yetkilerini kötüye kullanmayı seçebilecek potansiyelin olduğudur.</span></p><p><span style="color:inherit;"><span style="font-size:11pt;">Bu nedenle, hesaplara ait yer güvenli değilse, hesap şifrelerine içeriden ve dışından tüm erişim etkinlikleri tamamen izlenmiyorsa bu konumdaki ayrıcalıklı hesabın korumada olduğunu varsaymak güvenli bir durum değildir. Şimdi, korunmasız ve değişmeden kalan ayrıcalıklı hesaplardan kaynaklanabilecek tahribatı düşünün. Kimlik bilgileriyle kötü niyetli bir kullanıcı, bir kuruluşun BT çalışanı yüksek izinleri kısıtlamasız olarak devralır ve görev açısından kritik verilere erişebilir. Kullanıcı, bu verileri görmek, değiştirmek veya silmek, konfigurasyon ayarlarını değiştirmek ve tehlikeli programları çalıştırmakta özgürdür. Ayrıca, hackerların ayrıcalıklı hesaplarımızı kimlik avı saldırısı ile hedeflediği ve ayrıcalıklı hesap bilgilerine eriştiği bilinmektedir.</span></span><br></p></div>
</div></div><div data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width: 456px !important ; height: 357px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width:456px ; height:357px ; } } @media (max-width: 767px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width:456px ; height:357px ; } } [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Manager%20Pro%20Architecture-1.png" width="456" height="357" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p><span>Ayrıcalıklı hesapların bu tür yüksek risklerle karşılaşmasına rağmen, kuruluşlar hala güvenlik boşluklarını gözetimsiz ve denetimsiz bırakıyor.&nbsp;</span></p><p><span>Ayrıcalıklı hesap yönetimi bir ihtiyaçtır. İşletim sistemlerinin, veritabanlarının, sunucularının, uygulamalarının ve ağ aygıtlarının yetkileri dahil olmak üzere yalnızca bir kuruluştaki ayrıcalıklı hesapların korunması ile ilgilenen ve organizasyon içerisinde yetkili olan kişiler için önerileri sıralamak gerekirsek eğer;</span></p><p><span><br></span></p><p><span>1. Ağınızdaki tüm aktif ayrıcalıklı hesapların eksiksiz bir listesini tutmak ve bunu yeni bir hesap oluşturulduğunda güncellemek. Otomatik bir hesap keşfi mekanizması kullanmak, çeşitli BT varlıklarıyla ilişkili ayrıcalıklı hesapları hızlı bir şekilde tespit etmek işleri yöneticiler için daha kolay hale getirecektir.</span></p><p><span>2. Ayrıcalıklı hesapları, AES-256 gibi güçlü ve standartlaştırılmış şifreleme algoritmalarıyla güvenli bir kasada depolanmasının sağlanması gerekir.</span></p><p><span>3. Parola karmaşıklığını, şifre sıfırlama sıklığını, ayrıcalıklı hesaplara zaman sınırlı erişim, bir seferlik kullanımda otomatik olarak sıfırlama ve diğer sağlam denetimleri kapsayan katı BT politikalarının zorlanması gerekir.</span></p><p><span>4. Ayrıcalıklı hesapları çalışanlarla ve üçüncü taraf kullanıcılar ile güvenli bir şekilde paylaşın (örneğin, işi yapmak için gereken minimum izinlerle ayrıcalıklı erişim sağlama gibi). Kullanıcılar tarafından istenilen şifre erişim taleplerini inceleyen ve kendi takdirine göre onaylayan bir yönetici izin/ret gibi iş akış mekanizmaları ile güvenliği daha iyi sağlayabilir.</span></p><p><span style="color:inherit;"><span style="font-size:11pt;">5. Ayrıcalıklı hesap girişi, parola paylaşımı, parola erişim girişimi, sıfırlama eylemleri ve benzeri kimlikle ilgili işlemlerin denetlenmesi bir organizasyonda şeffaflığı sağlamak adına ve ayrıca adli denetimler sırasında kanıt olarak sunmak çok önemlidir. Ayrıcalıklı erişimde Kimin, Ne zaman,&nbsp; ne yaptığının tam bir kaydını tutulması gerekir.</span></span><span><br></span></p><p><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p></div>
</div></div><div data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width: 361px !important ; height: 222px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width:361px ; height:222px ; } } @media (max-width: 767px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width:361px ; height:222px ; } } [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"].zpelem-imagetext{ border-radius:1px; margin-block-start:-14px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Security.png" width="361" height="222" loading="lazy" size="original" data-lightbox="true" style="height:198px !important;width:321.88px !important;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span>Bunlara ek olarak, kurumsal uygulamalarla entegrasyon bir diğer kritik husustur. Ayrıcalıklı hesap yönetimi stratejinizi, ağ izleme, &nbsp;helpdesk ve kullanıcı kimlik doğrulama hizmetleri gibi günlük BT süreçlerinize dahil edebilmelisiniz. Bu kuruluşunuzdaki herhangi bir yerden, tüm platformlarda ortaya çıkan ayrıcalıklı kimliklerin izlenmesine yardımcı olur.</span></p><p><span><br></span></p><p><span style="color:inherit;"></span></p><p><span>Ayrıcalıklı hesap yönetimi seçimi tüm bu ayrıntıları kapsar. ManageEngine Password Manager Pro gibi bir yazılımla, ayrıcalıklı hesaplarınızın güvende olduğundan ve tehlikeye girmeyeceğinden emin olabilirsiniz.</span></p></div>
</div></div><div data-element-id="elm_wsxh9hUwSHOuvHz3EjIWoA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_wsxh9hUwSHOuvHz3EjIWoA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="/iletisim"><span class="zpbutton-content">Çözüm için İletişime Geçiniz</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Mar 2021 09:49:22 +0300</pubDate></item></channel></rss>