<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://wotech.com.tr/blogs/tag/application-control-plus/feed" rel="self" type="application/rss+xml"/><title>wotech - Blog #Application Control Plus</title><description>wotech - Blog #Application Control Plus</description><link>https://wotech.com.tr/blogs/tag/application-control-plus</link><lastBuildDate>Sat, 04 Apr 2026 15:43:38 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Endpoint Central - İstenmeyen Uygulamaların Çalışmasına Nasıl Son Verilir?]]></title><link>https://wotech.com.tr/blogs/post/manageengine-endpoint-central-application-control-uygulamalarin-calismasina-nasil-son-verilir</link><description><![CDATA[BT ekipleri genellikle belirli uygulamaların kullanımını engelleme konusunda zorlu bir görevle karşı karşıyadır.&nbsp; Kuruluşun hassas bilgilerinin is ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_dcxnuZdTTwiv5hBdgTV76g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_KyqnFRadSJSJgWHfrclrYg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FoE_DSPHQoC96h9eI_XtjA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4RoCRzopv9kIc7epvnVBSg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_4RoCRzopv9kIc7epvnVBSg"] .zpimage-container figure img { width: 800px ; height: 349.53px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_4RoCRzopv9kIc7epvnVBSg"] .zpimage-container figure img { width:500px ; height:218.45px ; } } @media (max-width: 767px) { [data-element-id="elm_4RoCRzopv9kIc7epvnVBSg"] .zpimage-container figure img { width:500px ; height:218.45px ; } } [data-element-id="elm_4RoCRzopv9kIc7epvnVBSg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-endpoint-central-application-control.png" width="500" height="218.45" loading="lazy" size="large"/></picture></span></figure></div>
</div><div data-element-id="elm_0sX3alcQQ9KK3jDZsUUc2A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_0sX3alcQQ9KK3jDZsUUc2A"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:13.5pt;">BT ekipleri genellikle belirli uygulamaların kullanımını engelleme konusunda zorlu bir görevle karşı karşıyadır.&nbsp;</span><span style="font-size:13.5pt;">Kuruluşun hassas bilgilerinin istismar edilme potansiyeline sahip olduğu çok sayıda olayla karşılaşabilirler.</span><span style="font-size:13.5pt;">&nbsp;Çok sayıda kimlik avı dolandırıcılığı ve sayısız kimlik hırsızlığı iddialarına yol açan&nbsp;güvenlik ihlal&nbsp;haberleri düzenli olarak çıkmaktadır.&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><span style="font-size:13.5pt;">Kullanıcılar bugün e&nbsp;posta, anlık mesajlaşma ve peer-to-peer&nbsp; uygulamalar&nbsp;aracılığıyla işbirliği yapmaktadır.&nbsp;İşbirliği arttıkça&nbsp;bilgisayar korsanları, worm’lar ve virüsler gibi zararlı kodlardan&nbsp;kaynaklanan tehditler de artar.&nbsp;Bu rahatsız edici tehditler nedeniyle&nbsp;bugün BT yöneticileri için önemli bir endişe makinelerinin güvenli olmasını ve kuruluşun gizli verilerinin korunmasını sağlamaktır.&nbsp;</span><span style="font-size:13.5pt;color:inherit;">Veri ihlallerinin&nbsp;yaygın bir&nbsp;sebebi de&nbsp; kötü amaçlı&nbsp;yazılımların kullanılması olarak gösterilebilir.&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">Başka bir&nbsp;durum ise BT ekipleri onayı olmadan son kullanıcılar tarafından şirket ortamlarında kurulan ve kullanılan&nbsp;anlık yazışma uygulamalarıdır.&nbsp;Şimdi birçok kuruluş bu anlık yazışma uygulamalarının güvenlikle ilgili sorunlar yanında kişisel konuşmalar, iş yeri dedikodularının yapıldığı durumlarla da karşı karşıyadır.&nbsp;Kuruluşlar ayrıca, oyun uygulamalarında daha fazla zaman harcayan çalışanlarla da karşılaşır.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><span style="font-size:13.5pt;">ManageEngine Endpoint Central, BT&nbsp;ekibi&nbsp;tarafından&nbsp;belirtilen&nbsp;her EXE yi engelleyerek destek&nbsp;olur.&nbsp;Kara listeye alınmış yazılımların&nbsp;otomatik olarak kaldırılması da bir çözüm iken Internet Explorer, Windows Media Player ve daha fazlası kaldırılamayan yazılımları da bu sayede engellemiş olabilir. Bir diğer popüler istek ise, kurulum olmadan erişilebilen 'putty.exe' ve 'winscp.exe' gibi&nbsp;portable yürütülebilir dosyaları&nbsp;engellemektir.&nbsp;Bu istekleri yerine getirmek&nbsp;için artık&nbsp;Endpoint Central&nbsp;ile .exe, .msi ve .bat yürütülebilir dosyalarını engelleyebilirsiniz.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><span style="font-size:13.5pt;">Uygulama EXE’lerini çalışmasını engelleyerek&nbsp;kullanıcılarımıza iş için daha güvenli bir ortam sağlamış olursunuz.&nbsp;Bir BT yöneticisi olarak belirli bir bilgisayardaki veya bir grup bilgisayardaki veya tüm yönetilen bilgisayarlardaki&nbsp;EXE’leri kısıtlamak için “Block EXE” özelliğini kullanmayı seçebilirsiniz&nbsp;.&nbsp;Skype veya Torrent gibi ağ bant genişliği tüketen uygulamaların engellenmesinin yararlı olacağını düşünüyorum.&nbsp;Ayrıca&nbsp;, sistem performansını etkileyebilecek gereksiz uygulamaları engellemeye de yardımcı olur.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;"><br></span></p><span style="font-size:18px;"><div style="text-align:left;"><div><span style="color:inherit;">Ayrıca, bu ve birçok yeteneklere sahip yaratıcı bir IT operasyon çözümü arıyorsanız ve henüz Desktop Central ürününü test etme şansı bulamadıysanız <a href="/iletisim" title="bu linkten" target="_blank" rel="" style="text-decoration-line:underline;">bu </a></span><span style="color:inherit;text-decoration-line:underline;"><a href="/iletisim" title="bu linkten" target="_blank" rel="">linkten</a></span><span style="color:inherit;"> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></div></div></span></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 01 May 2023 10:24:00 +0300</pubDate></item><item><title><![CDATA[Endpoint Central'ın Ana Güvenlik Fonksiyonları]]></title><link>https://wotech.com.tr/blogs/post/manageengine-endpoint-central-ana-guvenlik-fonksiyonlari</link><description><![CDATA[Dijital dönüşümün bir parçası olarak, iş için çok çeşitli cihazlar ekleniyor. Birleştirilmiş bir uç nokta yönetimi (UEM) çözümü, yönetim politikaların ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_iLUUAjZsRemz3MA1ZsBFMg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xleZyaqtTFebAPwUVRmFow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_WGE8ee97SH6xNihsr6XVCA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"] .zpimage-container figure img { width: 768px !important ; height: 320px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"] .zpimage-container figure img { width:768px ; height:320px ; } } @media (max-width: 767px) { [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"] .zpimage-container figure img { width:768px ; height:320px ; } } [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central%20UEM%20Edition.jpg" width="768" height="320" loading="lazy" size="original" alt="Desktop Central UEM Edition"/></picture></span></figure></div>
</div><div data-element-id="elm_Uf9_Mk_xQQGoc2SavxZSqA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Uf9_Mk_xQQGoc2SavxZSqA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Dijital dönüşümün bir parçası olarak, iş için çok çeşitli cihazlar ekleniyor. Birleştirilmiş bir uç nokta yönetimi (UEM) çözümü, yönetim politikalarını ve yapılandırmalarını deploy etmenin yanı sıra uç noktaları da güvence altına alabilir.</span></span><br></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:left;"><b>Birden çok uç nokta türüne sahip işletmelerde uç nokta güvenliği neden kritiktir?</b></p><ul><li style="text-align:left;">Birçok iş alanı buluta geçti. Dizüstü bilgisayar, mobil cihaz ve diğer cihazları kullanan çalışanların, ofis dahil, uzaktaki bir ofis veya seyahat ederken verilere her yerden erişmesi gerekir. Çalışanların 24 saat boyunca cihazlarıyla çalışmasını sağlamak, güçlü bir güvenlik sistemi gerektirir.</li></ul><p style="text-align:left;">&nbsp;</p><ul><li style="text-align:left;">Kurumsal BT ağları çeşitlidir ve Windows ve macOS bilgisayarların yanı sıra mobil kullanım için başka platformlar da içerebilir. Birçok kurumsal ağ, çalışanlarının kişisel cihazlarına izin vererek BYOD politikaları uygular. Ayrıca, işletmelerin çalışanların iş için kullandıkları işletim sistemini ve üçüncü taraf uygulamaları yönetmesi gerekir. Gelişmiş güvenlik, herhangi bir platformda aksiliklerin önlenmesine yardımcı olur.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">&nbsp;</p><ul><li style="text-align:left;">Kuruluşların güncelleme standartlarını, aygıt kısıtlamalarını, kullanıcı düzeyi rol tanımlarını ve veri güvenliği denetimlerini uygulamayı içerebilecek çeşitli güvenlik uyumluluğu gereksinimlerine uymaları gerekir. BT yöneticileri, BT güvenlik denetimlerinin başarısız olma riskini azaltmak için harekete geçmelidir.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>UEM uç noktalarınızı korumaya nasıl yardımcı olur?</b></p><p style="text-align:left;">UEM çözümleri, istemci yönetimi, güvenlik yapılandırma yönetimi ve tarayıcı güvenliği ile ilgili özellikler de dahil olmak üzere birçok güvenlik özelliği sunar.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b><span style="font-size:14pt;">Client management:</span></b></p><p style="text-align:left;"><b><br></b></p><p style="text-align:left;"><b>Kötü amaçlı yazılımlara ve fidye yazılımlarına karşı koruma: </b>Güncelleme uyumluluğunu sağlayarak UEM Windows, macOS ve Linux uygulamalarının yanı sıra üçüncü taraf uygulamalarının da güncel kalmasına yardımcı olur.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Potensiyel açıklara karşı önlem:</b> Siber tehditlere, yanlış yapılandırmalara ve güvenlik açıklarına karşı savunmak için UEM çözümleri, güvenlik duvarı ayarlarını değiştirmek ve özel komut dosyaları kullanarak zero day saldırılarını azaltmak gibi proaktif çözümler sağlar.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>USB Cihaz güvenliği: </b>USB bağlantı noktalarını etkinleştirip devre dışı bırakarak, çalışanlar tarafından erişilen verileri kontrol edebilir ve beklenmeyen dosya bozulmalarını önleyebilir.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Uygulama blacklisting and whitelisting: </b>Uygulamaları blacklist’e ve whitelist’e ekleyerek, kullanıcılarınızın hangi yazılımı kullanabileceğini belirleyebilir.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Antivirus definition installation:&nbsp;</b>Belirli antivirüs çözümlerini sessizce yükleyebilir ve antivirüs tanımlarınızı güncel tutabilir.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b><span style="font-size:14pt;">Güvenlik yapılandırma yönetimi:</span></b></p><p style="text-align:left;"><b><span style="font-size:14pt;">&nbsp;</span></b></p><p style="text-align:left;">UEM, aşağıdakiler gibi güvenlik yapılandırmalarını tanımlamanıza olanak tanır:</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Parola süresinin dolmasına ilişkin uyarılar: </b>Kullanıcıların süreleri dolmadan şifrelerini sıfırlamalarını istemek için bir şifre uyarısı verebilirsiniz.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Firewall Konfigürasyonları:</b> Siber suçluları savuşturmak için açık portları ve istenmeyen trafiği düzenleyin.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Özel script yapılandırmaları: Z</b>ero day saldırılarını ve yeni siber saldırıları önlemeye yardımcı olmak için özel scriptler gönderin ve regedit ayarlarını değiştirin.</p></div>
</div><div data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"] .zpimage-container figure img { width: 800px ; height: 258.31px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"] .zpimage-container figure img { width:500px ; height:161.44px ; } } @media (max-width: 767px) { [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"] .zpimage-container figure img { width:500px ; height:161.44px ; } } [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central%20Browser%20Security%20Plus%20Add-on.png" width="500" height="161.44" loading="lazy" size="large" alt="Desktop Central Browser Security Plus Add-on" style="width:1499px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_wBL5mFBT4xNbL9WrWc6f3Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wBL5mFBT4xNbL9WrWc6f3Q"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><b><span style="font-size:14pt;">Browser security: </span></b></p><p><b>Browser add-on management</b>: Ağınızdaki zararlı olabilecek uzantıları ve eklentileri tespit edip kaldırın.</p><p>&nbsp;</p><p><b>Web Filtreleme:</b> Web sitelerine erişimi kısıtlayarak veya güvenilir web sitelerine indirmeleri sınırlandırarak ağınızı sürücü saldırılarına karşı koruyun.</p><p>&nbsp;</p><p><b>Tarayıcı güvenlik yapılandırmaları:</b> Tarayıcıların siber saldırılar için ağ geçidi olmasını önlemek için güvenlik yapılandırmaları tasarlayın.</p><p>&nbsp;</p><p><span style="color:inherit;"><b><span style="font-size:11pt;">Uyumluluk:</span></b><span style="font-size:11pt;"> CIS ve STIG gibi önceden tanımlanmış güvenlik standartlarına uymayan bilgisayarları tespit edin ve düzeltin.</span></span><br></p></div>
</div><div data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"] .zpimage-container figure img { width: 500px ; height: 319.77px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"] .zpimage-container figure img { width:500px ; height:319.77px ; } } @media (max-width: 767px) { [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"] .zpimage-container figure img { width:500px ; height:319.77px ; } } [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central%20Add-on.png" width="500" height="319.77" loading="lazy" size="medium" alt="Desktop Central Add-on" style="width:860px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_Ya9yRzK6EkpU2znUeEjyRg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ya9yRzK6EkpU2znUeEjyRg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><b><span style="font-size:14pt;">Kurumsal mobil cihaz yönetimi:</span></b></p><p>Akıllı telefonlar, dizüstü bilgisayarlar ve tabletler gibi mobil uç noktaların güvenliğini yönetmek, sabit bilgisayarların güvenliğini yönetmekten farklıdır ve coğrafyaya özgü daha fazla işlevsellik devreye girer.</p><p>&nbsp;</p><p><u>Bekleme durumunda;</u></p><p><br></p><p><b>Parola zorlama:</b> Şifreleme ve güçlü parola kullanmak, beklemedeki verilere yetkisiz erişimi önlemenin yollarından bazılarıdır.</p><p>&nbsp;</p><p><b>Veri erişimi için uygulama yetkilendirme: </b>Yetkisiz uygulamaların, politikaları uygulayarak kurumsal onaylı uygulamalar tarafından kullanılan verilere erişmesini önleyin (veya tam tersi).</p><p>&nbsp;</p><p><b>Profil yönetimi: </b>Kişisel ve kurumsal verileri izole ederek, bir kullanıcının cihazında bulunan kişisel verilerin korunmasını sağlayabilirsiniz (özellikle BYOD cihazları için).</p><p>&nbsp;</p><p><b>Güvenli içerik paylaşımı:</b> Mobil cihaz yönetimindeki (MDM) veya UEM çözümündeki içerik yönetimi özelliği, belgeleri paylaşmak için güvenli ve gizli bir yol sunar.</p><p>&nbsp;</p><p><u>Taşıma durumunda;</u></p><p>&nbsp;</p><p><b>Güvenli veri aktarımı:</b> Bir UEM aracıyla, verilerin güvenli bir şekilde iletilmesini sağlamak için VPN, uygulama başına VPN, global HTTP proxy vb. yapılandırabilirsiniz.</p><p>&nbsp;</p><p><b>Çalınan veya yanlış yerleştirilen cihazlarda veri silme:</b> Bir mobil cihaz kaybolursa, cihazda bulunan verilerin, özellikle de kuruluşunuz için hassas bilgiler olması durumunda, güvenliğini sağlamak çok önemlidir. Yetkisiz veri erişimini önlemek için cihazı kilitleyebilmeli, sıfırlayabilmeli, silebilmeli veya yerini bulabilmelisiniz.</p><p>&nbsp;</p><p><b>Geofencing:</b> Bir cihaz belirtilen bir konumdan ayrıldığında kurumsal verilerin silinmesini sağlayın.</p><p><br></p><p><u>Kullanılan veriler için:</u></p><p><br></p><p><b>Mobil veriler için korumalar: </b>Kurumsal verilerin kullanımını kısıtlamak için güvenlik politikalarını yapılandırın.</p><p>&nbsp;</p><p><b>Jailbroken cihaz kısıtlamaları:</b> Bir kullanıcı bir cihazı jailbrake yaptığında, cihazı ilk başta koruyan güvenlik kısıtlamaları işe yaramaz hale gelir. İşletme düzeyinde, bu hayati veya hassas kurumsal verilerin tehlikeye girmesine neden olabilir. Bir UEM aracı kullanarak, jailbreak veya köklü cihazların kurumsal verilere erişmesini engelleyebilirsiniz.</p><p>&nbsp;</p><p><b>Veri güvenliği:</b> Mobil kurumsal verileri şifreleyerek veri hırsızlığını önleyebilirsiniz.</p><p>&nbsp;</p><p><b>BYOD güvenliği:</b> Profil yönetimi, kurumsal verilere yetkisiz erişim veya paylaşım olmadığından emin olurken hem kurumsal hem de kişisel verileri yönetmenizi sağlar.</p><p>&nbsp;</p><p><b>Parola zorlama:</b> Daha güçlü parolalar uygulamak, verilerinizin güvenliğini tehlikeye atabilecek üçüncü taraf saldırılarının önlenmesine yardımcı olur.</p><p>&nbsp;</p><p>UEM çözümü, bir kuruluşun BT altyapısındaki tüm cihazları yöneten ve güvenlik altına alan, herhangi bir konumdaki verileri koruyan ve daha iyi görünürlük ve kontrol sağlayan entegre bir platformdur.</p><p>&nbsp;</p><p><a href="https://www.wotech.com.tr/server-client-mgmt#DesktopCentral" target="_blank" rel="">ManageEngine Endpoint Central</a>, kurumsal mobil cihaz yönetiminde (mobil uygulama yönetimi ve MDM gibi özellikler sayesinde) en üst seviyede kalmanıza yardımcı olan bir UEM çözümüdür, bunun yanı sıra dizüstü bilgisayarlar, bilgisayarlar, tabletler ve sunucular da dahil olmak üzere çeşitli uç nokta grupları için müşteri yönetimini gerçekleştirir.</p><p>&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-size:16px;">Ücretsiz demo deneyimi için bizimle iletişime geçebilirsiniz. İletişime geçmek için lütfen </span><span style="font-size:16px;"><a href="/iletisim" title="tıklayınız" target="_blank" rel=""><span style="font-weight:700;">tıklayınız</span></a><a href="https://www.wotech.com.tr/iletisim">.</a></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 14 Jun 2021 09:07:01 +0300</pubDate></item><item><title><![CDATA[Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pandemi-ve-sonrasi-icin-incedent-lara-mudahale-plani-olusturmak</link><description><![CDATA[Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4UVM-36TStWuLOirK0limw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Px1nCJ_6R9yHdH_1O6wePA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Zwnl7kKaSku3tZnsO8uR5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak</span></span></h2></div>
<div data-element-id="elm_451FBSb2965wyLI1A_ccPw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width: 1024px !important ; height: 478px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } @media (max-width: 767px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } [data-element-id="elm_451FBSb2965wyLI1A_ccPw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Servicedesk%20incedent%20management.jpg" width="1024" height="478" loading="lazy" size="original" style="height:349px !important;width:747.94px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_cP8LGFHxS8Kh5hoXVQvu3w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span>Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı saldırılarında yüzde 148 artış görüldü ve bunların çoğu finans ve sağlık sektörlerini hedefliyor. Amerika Birleşik Devletleri'ndeki COVID-19 sağlık bilgileri veya seçimler gibi popüler ilgi alanlarının küresel etkisi e-postalar ve güvenli olmayan cihazlar yoluyla kimlik avı saldırılarının önünü açar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırıları önlemek savaşın yarısıdır. Bir siber saldırının etkisine hazırlık yapmak diğer yarısıdır ve bir kuruluşun siber dirençli olmasını sağlayan şeydir. Kapsamlı bir Siber Güvenlik Olayı Müdahale Planı (Cybersecurity Incident Response Plan, CIRP) bir kuruluşun bir siber saldırıdan kaynaklanan zararları azaltmasına ve kontrol etmesine yardımcı olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>İşletme çapında bir CIRP, organizasyondaki üç ayağı güçlendirmeye odaklanır: insanlar, süreç ve teknoloji.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir güvenlik olayı müdahale ekibi sadece BT departmanından değil aynı zamanda İK, Hukuk ve Halkla İlişkiler gibi yardımcı departmanlardan da oluşur. Ekibin yapılandırılmış bir dizi rolü ve sorumluluğu olmalıdır ve mevcut siber tehdit ortamına ilişkin farkındalığı artırmak için çalışanlara düzenli eğitim oturumları düzenlemelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar, kapsamlı bir siber güvenlik stratejisi geliştirmek için genellikle bazı araçlar kullanır. Bununla birlikte birlikte çalışabilirliği engelleyen ve dolayısıyla siber güvenlik sistemlerinin verimliliğini azaltan bağlantısız sistemler riski ortaya çıkmaktadır. Bilgi güvenliği yöneticilerinin (CISO'lar) güvenlik sistemlerinde görünürlüğü iyileştirmek için doğru siber güvenlik araçlarının kullanımını sağlamaları ve tehdit önleme, algılama ve yanıtlamada en iyi uygulamaları benimsemeleri gerekir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber Güvenlik Olay Müdahale Planları ve kuruluşların bir siber saldırıya hazırlanmak için doğru eğitim, süreç ve teknolojilerle nasıl strateji oluşturup bunlarla nasıl çalışabileceği hakkında beş ilginç makaleyi aşağıda bulabilirsiniz.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>1.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Koronavirüs Pandemisi Sırasında Siber Güvenlik Zorlukları ve Olaylara Müdahale Hazırlığı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;Pandemi sırasında uzak araçların hızlı ve plansız bir şekilde benimsenmesi, kuruluşlarda siber güvenlik açıklarının artmasına neden oldu. Güvenli olmayan Wi-Fi ağlarının ve yamalanmamış VPN'lerin kullanımı riski artırır. Bu madde, kuruluşların kapsamlı bir olay müdahale planını uygulamaya koymadan önce dikkate almaları gereken temel noktaları tartışmaktadır. Kullanılabilirliği yüksek ve esnek bir savaş odası elde etmek için iletişimi ve kaynakların fazlalığını sağlamaya büyük önem verilmektedir. Bu noktada verilebilecek tavsiyeler şunlardır;</span></p><ul><li style="text-align:left;">Alternatif iletişim kanalları oluşturun</li><li style="text-align:left;">Anahtar çalışanlara ulaşılamaması durumu için plan yapın</li><li style="text-align:left;">Anahtar müdahale planlarını test edin</li><li style="text-align:left;">Masaüstü egzersizleri yaparak uzak bir çalışma ortamında çalışırken ve iletişim zor olduğunda bozulan temel müdahale süreçlerini belirleyerek alıştırmalar yapın</li><li style="text-align:left;">VPN zaafiyet taramaları yapın</li><li style="text-align:left;">Administrator yetkili hesap gereksinimlerini düzenleyin ve yapabiliyorsanız en aza indirin</li><li style="text-align:left;">CISA uzmanlarının rehberliğinden faydalanın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>2.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Pandemide Etkili Uzaktan Olay Müdahalesi Uygulama</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Dünya çapındaki sokağa çıkma yasakları Dijital Adli Tıp ve Olay Müdahale ekipleri için BT sistemlerine fiziksel erişimi kısıtladı. Bulut tabanlı Uç Nokta Algılama ve Müdahale araçlarının kullanılması uzaktan araştırmayı kolaylaştırır ve kritik uç noktalar için görünürlük sağlar. Tespit edildiğinde de bu araçlar tehdidin karantinaya alınmasına yardımcı olur. COVID-19 zamanlarımızda fiziksel erişim olmadan tehditleri temizlemek zordur. Çözüm, etkilenen sistemleri yeniden görüntülemeyi ve nihayetinde uzaktan onarımları gerçekleştirmek için de araçlar kullanmayı içerir. Bu noktada SIEM uygulamaları, Endpoint Detection and Response araçları, Privilege Access Management uygulamaları ve telekonferans uygulamaları bunlara örnek olarak verilebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>3.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Etkili bir siber olay müdahale planının özellikleri nelerdir?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir olay müdahale planının oluşturulması, düzenli olarak test edilmelidir İş gücünün içgüdüsel olarak kas hafızasına dahil edilmesi için işgücünün sürekli eğitimini içermelidir. Bu başlık, bir siber tehdit olayı sırasında kaostan düzene ulaşmaya yardımcı olan etkili bir siber olay müdahale planının yedi özelliğini gözler önüne seriyor;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Eyleme geçirilebilir bir müdahale akışı sağlayın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Herhangi bir kimse bir müdahalenin somut adımlarla kronolojik olarak nasıl ilerlemesi gerektiğini izleyebilmelidir. Bir akış şemasının ve kontrol listelerinin dahil edilmesi bunlar için netlik sağlayabilir ve bir güvenlik ihlalinin sıcaklığında ki yanlış adımları önleyebilir </span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Olay sınıflandırmasını açıkça tanımlayın</li></ul><p style="text-align:left;"><span>Olayları uygun şekilde sınıflandırmak için açık kriterler dahil edilmelidir. Düşük ve orta düzeydeki olaylar genellikle operasyonel BT ekiplerince ele alınabilirken daha yüksek önem derecesine sahip olaylar genellikle daha geniş beceri setleri, ek kaynak tahsisi, daha canlı yönetimi gerektirmektedir. Bu sebepler ile ya seviye-2 / seviye-3 destek ya da üçüncü-parti firma desteği gerektirir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Net iletişim kanalları oluşturun</li></ul><p style="text-align:left;"><span>Yanlış iletişi, zaten zor olan bir durumu daha da zor hale getirebilir. Olay müdahale planları operasyonel ekiplerin, ilgili bilgileri diğer ekiplere ve paydaşlara iletmesi gerektiğini açıkça ortaya koymalıdır. Teams Whatsapp gibi mesajlaşma/haberleşme uygulamaları aracılığıyla açık iletişim kanallarının kurulması bir ağ tehlikesi durumunda iletişim kanallarına erişiminizi de koruyacaktır. Bu özellikle işgücünüzün geniş bir alana yayıldığı dönemlerde önemlidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Rolleri ve sorumlulukları atayın ve tanımlayın</li></ul><p style="text-align:left;"><span>Resmileştirilmiş rolleri ve sorumlulukları açıkça belirtin. Bu atama temel teknik güvenlik ekibinin ötesine geçmeli ve bir siber saldırıya veya veri ihlaline müdahale etmeye dahil olan tüm paydaşları kapsamalıdır. Atama hukuk, pazarlama, halkla ilişkiler, üretim operasyonları ve insan kaynakları ekiplerinden gelenleri içerebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Üçüncü-partilerden destek almayı da düşünün</li></ul><p style="text-align:left;"><span>&nbsp;</span>Bunlar kolluk kuvvetleri veya düzenleyici kurumlar, sigorta sağlayıcıları, bilgi güvenliği konusunda uzman hukuk danışmanlarını, halkla ilişkiler kaynakları ve siber güvenlik şirketlerini içerebilir.</p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Uygun olan yerlere oyun kitapları ekleyin</li></ul><p style="text-align:left;"><span>En yaygın olayları veya kuruluşunuzun karşılaştığı kritik risklerle ilişkili olabilecekleri belirleyin. Bu belirli risklerle ilgili, müdahale yoluyla işletmeye rehberlik etmek için eyleme geçirilebilir oyun kitapları hazırlayın. Bu oyun kitapları beklenmedik olayları hesaba katmak için yeterince esnek kalırken, ana müdahale akışında bulunanlardan daha kuralcı adımlar içerebilir (ör. Bir perakendeci sızdırılan ödeme bilgileri için bir başucu kitabına sahip olmak isteyebilir).</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Diğer planlamaları hesaba katın</li></ul><p style="text-align:left;"><span>Olay müdahale planları diğer organizasyonel planlamaya dayanır ve bunları besler. Başarılı planlar, kriz yönetimi planlarına ek olarak ilgili BT odaklı iş sürekliliği ve felaket kurtarma planlarına referans vermeli ve bunlara bağlanmalıdır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>4.Siber güvenlikte yapay zeka, makine öğrenimi ve otomasyon: Şimdi tam zamanı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırılardaki artış, büyük bir siber güvenlik beceri boşluğu yaşandığında ortaya çıkıyor. Yapay zeka, makine öğrenimi ve otomasyon, kuruluşların siber tehditlere hızla yanıt vermesi için yetenekler sağlar. Bu başlık tehdit önleme, tespit ve müdahale çözümleri arasında sınırlı kaynaklara ve bütçelere öncelik verme konusunda CISO'ların karşılaştığı ikilemi tartışmaktadır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Genel zorluk ortamı; </span></p><p style="text-align:left;"><span>&quot;Zor Seçimler Yapmak: CISO'lar Artan Tehditleri ve Sınırlı Kaynakları Nasıl Yönetiyor&quot; başlıklı anketimizin sonuçları, CISO'ların şu anda bütçelerinin %36'sını müdahaleye ve %33'ünü önlemeye ayırdığını gösteriyor. Bununla birlikte güvenlik ihtiyaçları değiştikçe birçok CISO etkinliğini azaltmadan ve bütçeyi etkilemeden bu atakları uzaklaştırmaya çalışıyor. Bugünün siber saldırılarının hızıyla eşleştirilmesinin önündeki zorluklardan biri, CISO'ların personel ve bütçe kaynaklarının sınırlı olmasıdır. Bu engellerin üstesinden gelmek ve etkili siber güvenlik için gerekli algılama ve yanıt hızlarına ulaşmak için CISO'lar yapay zeka, makine öğrenimi ve otomasyondan yararlanmalıdır. Bu teknolojiler tehditleri ilişkilendirerek müdahaleyi makine hızında koordine ederek boşlukların kapatılmasına yardımcı olacaktır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Eşsiz zorluklar; </span></p><p style="text-align:left;"><span>Özellikle devlet kurumları, BT sistemlerinin yaşı ve karmaşıklığı ile hükümetin bütçe döngüsünün zorlukları dahil olmak üzere, kamu sektörüne özgü bir dizi zorlukla ilgilenir. Devlet kurumları için BT ekipleri yalnızca fikri mülkiyeti veya kredi kartı numaralarını korumakla kalmaz. Ayrıca vatandaşların hassas verilerini ve ulusal güvenlik sırlarını korumakla görevlidirler. Bu sebeple silo sistemlerinin tipik hükümet yapısı, daha geniş ve daha ayrıntılı ağ görünürlüğü ve daha hızlı ve otomatik yanıt sağlayabilen birleşik bir platformla değiştirilmelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Yapay zeka ve otomasyon nasıl yardımcı olabilir?; </span></p><p style="text-align:left;"><span>Birleşik bir platform çalışması yapmanın anahtarı yapay zeka ve otomasyon teknolojileridir. Kuruluşlar manuel tespit ve müdahale ile artan tehdit hacmine ayak uyduramadıkları için bu boşlukları doldurmak için AI / Machine Learning ve otomasyondan yararlanmaları gerekir. Yapay zeka odaklı çözümler anormal davranışları tespit etmek için normal davranışın nasıl olduğunu öğrenebilir. Örneğin birçok çalışan genellikle belirli bir tür veriye erişir veya yalnızca belirli zamanlarda oturum açar. Bir çalışanın hesabı bu normal parametrelerin dışında etkinlik göstermeye başlarsa AI / Machine Learning tabanlı bir çözüm bu anormallikleri tespit edebilir ve güvenli olduğu belirlenene kadar etkilenen cihazı veya kullanıcı hesabını inceleyebilir veya karantinaya alabilir. Bu sayede atak anında hafifletici bir önlem otomatik olarak alınmış olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Cihaza kötü amaçlı yazılım bulaşmışsa veya kötü niyetli davranıyorsa bu yapay zeka tabanlı araç da otomatik yanıtlar verebilir. Bu taktiksel görevleri yapay zeka odaklı çözümlerin sorumluluğu haline getirmek güvenlik ekiplerinin daha stratejik sorunlar üzerinde çalışmasını, tehdit zekası geliştirmesini veya daha zor görevlere odaklanmasını sağlar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>5. Fidye Yazılımı Olayına Müdahale Planınız Geleceğe Yönelik mi?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar fidye yazılımı saldırılarının farklı olduğu ve diğer siber tehditlerden daha fazla etki yarattığı gerçeğini gözden kaçırıyor olabilir. Bir siber saldırıyı takiben BT ekiplerinin genellikle zahmetli manuel çabaları olacaktır. Bu da büyük fidye taleplerine teslim olup olmayacağını değerlendirirken kuruluşlar tarafından dikkate alınmalıdır. BT altyapısının boyutu onarım ve hasarı yumuşatma sürecinin karmaşıklığına katkıda bulunur. Bu başlık operasyonları hızlı ve ucuz bir şekilde eski haline getirmek için olay müdahale planında hayata geçirilmesi gereken süreçlerin önemini özetlemektedir. </span></p><p style="text-align:left;"><span>İşletme çapında CIRP 'ye sahip kuruluşlar iş kesintilerine karşı daha az hassastır. Siber güvenlikteki sürekli iyileştirme siber saldırıya özgü olay müdahale planlarını düzenli olarak gözden geçirmeyi, doğru araçları kullanmayı ve yanıtlarını verimli bir şekilde yönetmeleri için işgücünü eğitmeyi içermelidir. Bir CIRP geliştirmeye yardımcı olan teknolojilerden birkaçı arasında; Güvenlik Bilgileri ve Olay Yönetimi (SIEM), Güvenlik Düzenleme, Otomasyon ve Yanıt (SOAR), Birleşik Uç Nokta Yönetimi (UEM) ve Kullanıcı ve Varlık Davranışı Analitiği (UEBA) bulunur.</span></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Bu çözümler için ManageEngine ‘in ürünlerini inceleyebilirsiniz. &nbsp;</span><span style="font-size:12pt;">Henüz ManageEngine ürünlerini test etme şansı bulamadıysanız </span><span style="font-size:12pt;font-weight:700;"><a href="https://www.wotech.com.tr/iletisim" title="bu linkten" target="_blank" rel="">bu linkten</a></span><span style="font-size:12pt;"> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 May 2021 22:42:11 +0300</pubDate></item></channel></rss>