<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://wotech.com.tr/blogs/tag/password-manager-pro/feed" rel="self" type="application/rss+xml"/><title>wotech - Blog #Password Manager Pro</title><description>wotech - Blog #Password Manager Pro</description><link>https://wotech.com.tr/blogs/tag/password-manager-pro</link><lastBuildDate>Sat, 04 Apr 2026 15:40:05 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[KeyManager Plus - Basitleştirilmiş Sertifika Takibi ve Yönetimi]]></title><link>https://wotech.com.tr/blogs/post/manageengine-keymanager-plus-sertifika-takibi-ve-yonetimi</link><description><![CDATA[Windows Active Directory (AD), işletmeler arasında en yaygın kullanılan yönetim modellerinden biridir.&nbsp;Sadece birkaç kullanıcı olduğunda&nbsp;AD' ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_AAY6G6_1QxKqL1E8SkGRPQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t6MNJ-aORwmPx71gYa57dw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6zrVJmwOSeOtsbbqPu3CDQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"] .zpimage-container figure img { width: 800px ; height: 450.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"] .zpimage-container figure img { width:500px ; height:281.25px ; } } @media (max-width: 767px) { [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"] .zpimage-container figure img { width:500px ; height:281.25px ; } } [data-element-id="elm_PE-vsxlWyH2HMB7cI7xm-A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-keymanager-plus.jpg" width="500" height="281.25" loading="lazy" size="large" alt="ManageEngine KeyManager Plus Sertifika Yönetim,"/></picture></span></figure></div>
</div><div data-element-id="elm_EInGQ6FXS5GEglhqu3kLtw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_EInGQ6FXS5GEglhqu3kLtw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:13.5pt;">Windows Active Directory (AD), işletmeler arasında en yaygın kullanılan yönetim modellerinden biridir.&nbsp;Sadece birkaç kullanıcı olduğunda&nbsp;AD'deki kullanıcı yönetimi&nbsp;sorunsuzdur ancak kullanıcı sayısı arttıkça sorunlar ortaya çıkmaya başlar.&nbsp;Birden çok kullanıcı hesabında oynama yaptığında ortaya çıkabilecek pek çok sorun arasında en göze çarpan sorun kullanıcı hesaplarına eşlenen SSL sertifikaların sorun çıkarmasıdır.&nbsp;Detaylara girmeden önce sorunlu alanları analiz edelim:</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><b><span style="font-size:13.5pt;">&nbsp;Geleneksel kimlik doğrulamasına göre kullanıcı sertifikası eşlemesi</span></b></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;AD&nbsp;bir kullanıcı hesabı için 2 tür kimlik doğrulaması sunmaktadır;</span><b></b></p><p style="text-align:left;"><span style="font-size:13.5pt;">·<span style="font-size:7pt;">&nbsp; </span></span><span style="font-size:13.5pt;">Geleneksel kullanıcı hesabı / şifre kimlik doğrulaması.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">·<span style="font-size:7pt;">&nbsp; </span></span><span style="font-size:13.5pt;">Sertifika kimlik doğrulaması.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span><strong><span style="font-size:13.5pt;">Nasıl çalışır?</span></strong></p><p style="text-align:left;"><span style="font-size:13.5pt;">Karşılıklı kimlik doğrulaması, istemci ve sunucu arasında kimlik doğrulama &quot;</span><span style="font-size:13.5pt;">handshakes</span><span style="font-size:13.5pt;">&quot; gerçekleştirmek için SSL / TLS protokolünü kullanır.&nbsp;Bu&nbsp;istemcide ve sunucuda (temelde, iletişim kurmakta olan iki cihazın) hesaplarında eşlenen dijital sertifikaları kullanarak birbirlerini tanımladıkları ve aralarında güvenli bir iletişim kanalı kurmayı kabul ettikleri&nbsp;bir tekniktir.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><div style="text-align:left;"><span style="color:inherit;">Kullanıcı ID / şifre kimlik doğrulama modeli çok daha az karmaşık olsa da, bu doğrulama yöntemi sık sık onu&nbsp;</span><span style="color:inherit;font-size:13.5pt;">brute-force”</span><span style="color:inherit;font-size:13.5pt;"> saldırılarına ve kimlik hırsızlığına maruz&nbsp;bırakmaktadır.&nbsp;Bu gibi durumlarda müşteri sertifikası eşlemesiyle karşılıklı iletişim&nbsp;ilgili kullanıcılar arasındaki iletişimi şifreleyerek&nbsp;tam bir güvenlik sağlar.</span></div></div></div>
</div><div data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"] .zpimage-container figure img { width: 800px ; height: 405.61px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"] .zpimage-container figure img { width:500px ; height:253.51px ; } } @media (max-width: 767px) { [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"] .zpimage-container figure img { width:500px ; height:253.51px ; } } [data-element-id="elm_RSzr5zr4kXDMgsdFiU2KTQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-keymanager-plus-sertifika.png" width="500" height="253.51" loading="lazy" size="large" alt="ManageEngine Keymanager Plus Certificate Management Panel" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_eMHdsImTbIq-kkp86EB1bA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_eMHdsImTbIq-kkp86EB1bA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p><b><span style="font-size:13.5pt;">Sertifika takibi ile ilgili zorluklar</span></b></p><p><span style="font-size:13.5pt;">Sertifika eşleme işlemi yöneticiler için birçok ek görev oluşturur.&nbsp;Sertifikaları kullanıcı hesaplarıyla eşleme,&nbsp;kuruluş&nbsp;genelinde rastgele dağıtılan sertifikaların puanlarını&nbsp;düşürür.&nbsp;Tüm bu sertifikaların ilişkili kullanıcı hesaplarına göre etkin bir şekilde konsolide edilmesi ve sıralanması gerekir.&nbsp;Bu zorlu görev sürekli olarak&nbsp;kullanıcı sertifikalarını&nbsp; izlemek ve birleştirmek zorunda olduğu için&nbsp;yöneticinin&nbsp;üretken zamanını&nbsp;çok tüketir.</span></p><p><span style="font-size:13.5pt;">&nbsp;</span></p><p><b><span style="font-size:13.5pt;">&nbsp;Key Manager Plus, kullanıcı sertifikası yönetimini otomatikleştirir</span></b></p><p><span style="font-size:13.5pt;">AD'deki kullanıcı hesaplarınızla eşlenen sertifikaları yönetmek&nbsp;için&nbsp;mücadele&nbsp;ediyorsanız, Key Manager Plus&nbsp;ihtiyacınız olan araçtır.&nbsp;Key Manager Plus ile kullanıcı sertifikalarını yönetme sürecinin tamamı&nbsp;tek bir tıklamayla&nbsp;halledilebilir.&nbsp;Key Manager Plus'ı&nbsp;deneyin&nbsp;ve&nbsp;AD'nin&nbsp;tüm kullanıcı sertifikalarını&nbsp;otomatik olarak&nbsp;keşfetmesini&nbsp;sağlayın, merkezi bir depoda konsolide edin ve&nbsp;kullanıcı sertifikalarınızda çok gerekli olan son kullanma tarihlerini takip edin.</span></p><p><span style="font-size:12pt;">&nbsp;</span></p><p><span style="font-size:18px;">Henüz Key Manager Plus ürününü test etme şansı bulamadıysanız <a href="https://www.wotech.com.tr/iletisim" target="_blank" rel="" style="text-decoration-line:underline;">bu linkten</a> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Apr 2023 09:53:00 +0300</pubDate></item><item><title><![CDATA[PAM360 - Erişim ayrıcalığının kötüye kullanımı neden şirketler için halen ciddi bir güvenlik riski? ]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pam-ayricalikli-erisim-yonetimi</link><description><![CDATA[Verizon’un yıllık Veri İhlali Araştırmaları Raporu (DBIR)’nun ondördüncü bölümü Kasım 2020 tarihinde çıktı. DBIR, tüm dünyadaki güvenlik olayları ve v ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Te0jIyLZTlaS8gxsO_A4Yg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_doW5GOtSTa6fI5P2Bkqo7w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_C1EGG_wtT8-6PSwshAJCQw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_3104Hd83-khq3OfeMa5qzg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"] .zpimage-container figure img { width: 642px !important ; height: 319px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"] .zpimage-container figure img { width:642px ; height:319px ; } } @media (max-width: 767px) { [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"] .zpimage-container figure img { width:642px ; height:319px ; } } [data-element-id="elm_3104Hd83-khq3OfeMa5qzg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Password%20Manager%20Pro%20-%20Ayr%C4%B1cal%C4%B1kl%C4%B1%20Eri%C5%9Fim.jpg" width="642" height="319" loading="lazy" size="original" alt="Password Manager Pro - Ayrıcalıklı Erişim Yönetimi"/></picture></span></figure></div>
</div><div data-element-id="elm_qe9caQHcQmy2ugu7NzvjNQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qe9caQHcQmy2ugu7NzvjNQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Verizon’un yıllık Veri İhlali Araştırmaları Raporu (DBIR)’nun </span></b><span style="font-size:16px;">ondördüncü bölümü Kasım 2020 tarihinde çıktı. DBIR, tüm dünyadaki güvenlik olayları ve veri ihlallerinin detaylı bir analizini sağlayarak kamusal anlamda oldukça fazla hizmet vermekte. İlk bakışta, 2020 istatistikleri 2019 yılı ile kıyaslandığında oldukça iyi gözükmekte. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Örneğin, güvenlik olayları 64.199’dan (2018) 42.068’e (2019) düşmüş ve tek iyi haber yalnızca bu değil. Tüm olaylar içinde teyit edilmiş veri ihlali sayısı 2.260’dan (2018) 1.935’e (2019) düşmüş. İlk bakışta biz de bu durumdan etkilendik, ancak ayrıntılara daha dikkatlice baktığımızda rahatsız edici bazı gerçekler saptadık. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Raporda erişim ayrıcalığının kötüye kullanımı başlıca tehditlerden biri olarak vurgulanmış. </span></b></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="text-align:left;margin-bottom:0.0001pt;"><span style="font-size:16px;">Listelenen istatistikler temelinde işlerin bilişim güvenliği açısından iyi gidiyor gibi görünmesine karşın, aynı şeyi ayrıcalıklı erişim yönetişimi hakkında söyleyemeyiz. Aslına bakılırsa, erişim ayrıcalığının kötüye kullanımından kaynaklanan teyit edilmiş veri ihlali sayısı aslında 172’den (2018) 277’ye (2019) yükselmiş. Kamu, sağlık hizmetleri ve finans sektörleri bu ihlallerin çeşitli mağdurları arasındaki başlıca hedefler olmuş.&nbsp;</span></p></div>
</div><div data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"] .zpimage-container figure img { width: 800px ; height: 241.99px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"] .zpimage-container figure img { width:500px ; height:151.24px ; } } @media (max-width: 767px) { [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"] .zpimage-container figure img { width:500px ; height:151.24px ; } } [data-element-id="elm_WQj9NvW2QkgjN40dL2BL4Q"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Pam-password.jpg" width="500" height="151.24" loading="lazy" size="large" alt="pam-privilege access management" style="width:1167px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_DTBQsWUKwfHSRfhozQRPpQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DTBQsWUKwfHSRfhozQRPpQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Çelişkili bir biçimde Verizon ayrıcalığın kötüye kullanımından kaynaklanan güvenlik olayı sayısının 2018 yılındaki 10.490 olaya kıyasla 2019 yılında sadece 7.743 olduğunu iddia ediyor. Bizim gözlemimiz, dünya genelindeki kuruluşların yetkili ayrıcalıklı erişim sahibi kullanıcılar çemberini daraltarak olayların sayısını azaltmayı başardıkları, ancak yetkili kullanıcıların ayrıcalıklarını nasıl kullandıklarını kontrol etmede halen başarısız olduklarıdır. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">İşin tuhafı rapordaki başka bir istatistik, ayrıcalığın kötüye kullanımı ihlallerinin yüzde 81’nin içeriden biri tarafından yapıldığını gösteriyor; ki bu da yukarıdaki gözlemi destekliyor. Dolayısıyla, ayrıcalığın kötüye kullanımı her zaman ve şu anda olduğu gibi saldırganların her türlü kuruluşla ilgili hassas verilere erişim sağlamada kullandıkları başlıca yollardan birisidir. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Ayrıcalığın kötüye kullanımı, verinin kötü yönetimi veya onaylanmamış donanım veya yazılımın kurulumu anlamına gelebilir. İçerideki veya dışarıdaki kötü niyetli kullanıcının elindeki ayrıcalıklı erişim, saldırganın bir kuruluşun ağına fark ettirmeden girmesine izin verdiği için, ayrıcalığın kötüye kullanımından kaynaklanan güvenlik olaylarının önceden tespit edilmesi zordur. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Ayrıca, kuruluşların kötü niyetli bir kullanıcının ayrıcalıklı erişimi en baştan nasıl elde ettiğini anlaması gerekmektedir. Çoğu kez bu yönetimsel ayrıcalık suiistimali, ayrıcalıklı hesap kimliklerinin daha öncesinden tehlikeye atılmasıyla oluşur. Saldırganlar sürekli olarak kendilerine yükseltilmiş ayrıcalıklar sunacak olan değiştirilmeyen ve zayıf şifreleri hedefler; bu işi içeriden yapanlar zaten gereken tüm ayrıcalıklara sahiptir. Bu saldırılarla mücadele etmek için kuruluşların ayrıcalıklı erişimin oluşturulması, kontrolü ve yönetimine yönelik akıllıca bir yaklaşım geliştirmeye odaklanması gerekmektedir. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Ayrıcalıklı erişimin sıkı bir şekilde denetlenmesiyle ayrıcalığın kötüye kullanılmasıyla mücadele</span></b></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Kuruluşların ayrıcalığın kötüye kullanılması ile mücadelesinde en etkili yol tüm ayrıcalıklı erişim yaşam döngüsünü yönetmektir. Ayrıcalıklı erişim yönetimi (PAM) çözümü, kuruluşların ayrıcalıklı hesap birleştirme, güvenli şifre yönetimi uygulamaları, granüler erişim kontrolü ve kullanıcıların yetkilendirilmiş ayrıcalıklarıyla neler yaptıklarını sürekli olarak izlemeyi içeren çok yönlü bir strateji uygulamalarını sağlar. Etkili bir Ayrıcalıklı Erişim Yönetimi (PAM) çözümü uyguladığınızda sözü edilen tüm bu zorluklar sizin için geçmişte kalacak. </span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">Sağlam bir Ayrıcalıklı Erişim yönetimi (PAM) çözümü, kuruluşlara aşağıdaki olanakları sunar: </span></p><ul><li style="text-align:justify;"><span>Ayrıcalıklı erişime sahip tüm kritik yönetimsel hesapların envanterini yapın ve bunları güvenli bir yerde depolayın. </span></li><li style="text-align:justify;"><span>Güçlü şifre politikaları, düzenli şifre sıfırlama ve en düşük erişim hakkı ilkesi temel alınarak seçici şifre paylaşma ile ayrıcalıklı hesapları koruyun ve yönetin. </span></li><li style="text-align:justify;"><span>Her türlü bilişim kaynağına yönetimsel erişim talep eden her kullanıcı için granüler kısıtlamalar uygulayarak ayrıcalıklı kimliklerin bilgi çekmesini kontrol edin. </span></li><li style="text-align:justify;"><span>Sadece kimlik doğrulamaya ilişkin çoklu aşamaları geçmiş olan gerçek kullanıcılara ayrıcalıklı erişim sağlayın ve böylece her ayrıcalıklı faaliyet geçerli bir kullanıcı profiliyle eşleştirilebilinir. </span></li><li style="text-align:justify;"><span>Kullanıcıların ve özellikle üçüncü taraf sağlayıcı ve yüklenicilerin uzak yerlerden iç kaynaklara bağlanmalarına nasıl izin verildiğini yönetin.</span></li><li style="text-align:justify;"><span>Herhangi bir olağandışı veya şüpheli davranışı tespit etmek için gerçek zamanlı olarak ayrıcalıklı oturumlar sırasında yürütülen tüm kullanıcı faaliyetlerini izleyin. </span></li><li style="text-align:justify;"><span>Hangi kullanıcı oturumu sırasında kimin hangi faaliyetleri yürüttüğü dahil olmak üzere ayrıcalıklı erişimin tam bir denetim kaydını tutun.</span></li></ul><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><b><span style="font-size:16px;">Tüm ayrıcalıklı erişim yönetimi programınızı PAM360 ile otomatikleştirin </span></b></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:0.0001pt;text-align:justify;"><span>Ayrıcalıklı erişim noktalarınızı nasıl kolayca yöneteceğinizi ve kullanıcılarınızı siber tehditlerden nasıl koruyacağınızı ve işinizi kolaylaştırmak için otomasyon programlarını nasıl uygulayacağınızı öğrenmek için PAM360 ürününü test etme şansı bulamadıysanız bu <span style="text-decoration-line:underline;font-weight:700;"><a href="/iletisim" title="linkten" target="_blank" rel="">linkten</a></span> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 14 Jul 2021 11:55:00 +0300</pubDate></item><item><title><![CDATA[Süresi biten sertifika, milyonlarca akıllı telefonu çevrimdışı olmasına sebep oluyor]]></title><link>https://wotech.com.tr/blogs/post/manageengine-suresi-biten-sertifika-milyonlarca-akilli-telefonu-cevrimdisi-olmasina-sebep-oluyor</link><description><![CDATA[Evet, başlığı doğru okudunuz.&nbsp; Ve hayır, bu kesinti türünün ilk örneği değil.&nbsp;Ericsson, İsveçli ağ ve telekomünikasyon şirketi süresi dolmuş ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JVsAHfjYRMKvP-x1IJSadw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Z4ZS0_rySMe4CTEkiooQow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_DnWHSnluR-GsFS_eUfRFaA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"] .zpimage-container figure img { width: 1200px !important ; height: 929px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"] .zpimage-container figure img { width:1200px ; height:929px ; } } @media (max-width: 767px) { [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"] .zpimage-container figure img { width:1200px ; height:929px ; } } [data-element-id="elm_SxOBYqyLXRUAWYM5gZXb4g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Key%20Manager%20Plus.jpg" width="1200" height="929" loading="lazy" size="original" style="height:496px !important;width:642.5px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_rKDsh-PKR2CQMA_JFoTlGw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:justify;"><span style="font-size:13.5pt;">Evet, başlığı doğru okudunuz.&nbsp; Ve hayır, bu kesinti türünün ilk örneği değil.&nbsp;Ericsson, İsveçli ağ ve telekomünikasyon şirketi süresi dolmuş güvenlik sertifikasıyla müşterilerini büyük hizmet kesintilerine neden olmuş kuruluşların listesine katılmış&nbsp;</span><strong><i><span style="font-size:13.5pt;">biri</span></i></strong><span style="font-size:13.5pt;">.&nbsp;Uluslararası telekom operatörleri O2 ve SoftBank (sırasıyla İngiltere ve Japonya'da), 6 Aralık'ta bu durumun kurbanı oldular ve bu da dünyadaki on milyonlarca abonesinin bağlantılarını etkileyerek hayal kırıklığına uğrattılar.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><strong><span style="font-size:13.5pt;">Peki, gerçekte ne oldu?</span></strong></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Ericsson, dünyaca ünlü pek çok servis sağlayıcı şebeke altyapısının arkasındaki üretici firmadır.&nbsp;Ericsson’ın O2 ve SoftBank’ın kullandığı bir yazılımdaki hatası 6 Aralık’ta hem İngiltere’de hem de Japonya’daki telekomünikasyon sağlayıcılarının abonelerine servis kesintilerine neden oldu.&nbsp;</span><span style="font-size:13.5pt;font-weight:700;"><a href="https://www.ericsson.com/en/press-releases/2018/12/update-on-software-issue-impacting-certain-customers" title="Sorunu daha ayrıntılı analiz ettikten sonra Ericsson" target="_blank" rel="">Sorunu daha ayrıntılı analiz ettikten sonra Ericsson</a></span><span style="font-size:13.5pt;">, yazılım arızasının temel nedeninin birçok çekirdek ağ cihazını etkileyen süresi dolmuş bir güvenlik sertifikasının neden olduğunu buldu.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;text-align:center;"><br></span></p><p style="text-align:justify;"><span style="font-size:13.5pt;text-align:center;">Perşembe günü öğleden sonra saat 1:39 civarında başlayan kesinti, SoftBank ağ aboneleri için yaklaşık beş saat sürdü.&nbsp;O2 aboneleri, 3G şebekesinin tekrar kurulduğu Perşembe günü 05:00 - 9:30 saatleri arasında kesinti yaşadı.&nbsp;Şirket, 4G ağının Cuma günü saat 3:30'da restore edildiğini bildirdi.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Arıza süresinin ne kadar sürdüğü göz önüne alındığında pek çok kaynak, çözümün ilgili sertifikanın etkilenen tüm noktalara yeniden gönderildiğine, ardından her nokta için yazılımın el ile güncelleştirildiğine dikkat etmek gerekir.&nbsp;O2, piyasadaki güvenilirliğini yeniden sağlama girişimi olarak etkilenen tüm müşterilere tazminat verileceğini duyurdu.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:justify;"><strong><span style="font-size:13.5pt;">Proaktif olmak anahtardır</span></strong></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Güvenlik sertifikası yenileme roket bilimi değildir ancak son derece önemlidir.&nbsp;Yazılım veya web uygulamalarınıza dağıtılan güvenlik sertifikalarının veya SSL sertifikalarının yaşam döngülerinin izlenmesi ve yönetilmesi, hizmetin kesintisiz olarak sürdürülmesini sağlamak açısından büyük önem taşır.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Güvenlik sertifikalarının yenilenmesi, özellikle yüzlerce sunucuda binlerce SSL sertifikası bulunan büyük kuruluşlarda BT yöneticileri için büyük bir sorumluluktur.&nbsp;Kuruluşunuzdaki tüm aktif SSL sertifikalarını manuel olarak bulmak, kullanımlarını takip etmek ve tek bir tane bile kaçırmadan süresi dolmak üzere olan sertifikaları yenilemek zorunda olduğunuzu hayal edin.&nbsp;Sertifikaları manuel olarak yönetmek son derece yıldırıcı ve hataya açık.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:left;"><strong><span style="font-size:13.5pt;">Çözüm</span></strong></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Sertifika yenilemeye gelince, proaktif olmalısınız.&nbsp;Herkes hata yapar ancak iş söz konusu olduğunda bir gözetimin tüm çabalarınızı boşa harcayacağına izin veremezsiniz.&nbsp;ManageEngine olarak işinizi kolaylaştırmaya odaklanan çeşitli BT yönetim yazılımları hazırlayarak BT'ye proaktif bir yaklaşım benimsemenize yardımcı oluruz.</span></p><p style="text-align:justify;"><span style="font-size:13.5pt;"><br></span></p><p style="text-align:justify;"><span style="font-size:13.5pt;">Web tabanlı SSH anahtarı ve SSL sertifika yönetimi çözümümüz&nbsp;</span><span style="font-size:13.5pt;font-weight:700;"><a href="https://www.wotech.com.tr/it-security#KeyManagerPlus" title="Key Manager Plus" target="_blank" rel="">Key Manager Plus</a></span><span style="font-size:13.5pt;">, BT yöneticilerinin SSH ve SSL ortamlarında tam görünürlük kazanmalarına yardımcı oluyor.&nbsp;Onlara merkezi kontrol sağlar ve bir kuruluşun ağındaki tüm sertifikalar için satın alma ve dağıtımdan yenileme, kullanım ve sona erme izlemesine kadar yaşam döngüsü yönetimini otomatikleştirir.</span></p><p>&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-size:13.5pt;">Ücretsiz demo deneyimi için bizimle iletişime geçebilirsiniz. İletişime geçmek için lütfen </span><span style="font-size:13.5pt;"><a href="https://www.wotech.com.tr/iletisim" title="tıklayınız" target="_blank" rel=""><span style="font-weight:700;">tıklayınız</span></a><a href="https://www.wotech.com.tr/iletisim">.</a></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Jun 2021 10:27:00 +0300</pubDate></item><item><title><![CDATA[Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pandemi-ve-sonrasi-icin-incedent-lara-mudahale-plani-olusturmak</link><description><![CDATA[Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4UVM-36TStWuLOirK0limw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Px1nCJ_6R9yHdH_1O6wePA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Zwnl7kKaSku3tZnsO8uR5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak</span></span></h2></div>
<div data-element-id="elm_451FBSb2965wyLI1A_ccPw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width: 1024px !important ; height: 478px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } @media (max-width: 767px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } [data-element-id="elm_451FBSb2965wyLI1A_ccPw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Servicedesk%20incedent%20management.jpg" width="1024" height="478" loading="lazy" size="original" style="height:349px !important;width:747.94px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_cP8LGFHxS8Kh5hoXVQvu3w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span>Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı saldırılarında yüzde 148 artış görüldü ve bunların çoğu finans ve sağlık sektörlerini hedefliyor. Amerika Birleşik Devletleri'ndeki COVID-19 sağlık bilgileri veya seçimler gibi popüler ilgi alanlarının küresel etkisi e-postalar ve güvenli olmayan cihazlar yoluyla kimlik avı saldırılarının önünü açar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırıları önlemek savaşın yarısıdır. Bir siber saldırının etkisine hazırlık yapmak diğer yarısıdır ve bir kuruluşun siber dirençli olmasını sağlayan şeydir. Kapsamlı bir Siber Güvenlik Olayı Müdahale Planı (Cybersecurity Incident Response Plan, CIRP) bir kuruluşun bir siber saldırıdan kaynaklanan zararları azaltmasına ve kontrol etmesine yardımcı olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>İşletme çapında bir CIRP, organizasyondaki üç ayağı güçlendirmeye odaklanır: insanlar, süreç ve teknoloji.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir güvenlik olayı müdahale ekibi sadece BT departmanından değil aynı zamanda İK, Hukuk ve Halkla İlişkiler gibi yardımcı departmanlardan da oluşur. Ekibin yapılandırılmış bir dizi rolü ve sorumluluğu olmalıdır ve mevcut siber tehdit ortamına ilişkin farkındalığı artırmak için çalışanlara düzenli eğitim oturumları düzenlemelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar, kapsamlı bir siber güvenlik stratejisi geliştirmek için genellikle bazı araçlar kullanır. Bununla birlikte birlikte çalışabilirliği engelleyen ve dolayısıyla siber güvenlik sistemlerinin verimliliğini azaltan bağlantısız sistemler riski ortaya çıkmaktadır. Bilgi güvenliği yöneticilerinin (CISO'lar) güvenlik sistemlerinde görünürlüğü iyileştirmek için doğru siber güvenlik araçlarının kullanımını sağlamaları ve tehdit önleme, algılama ve yanıtlamada en iyi uygulamaları benimsemeleri gerekir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber Güvenlik Olay Müdahale Planları ve kuruluşların bir siber saldırıya hazırlanmak için doğru eğitim, süreç ve teknolojilerle nasıl strateji oluşturup bunlarla nasıl çalışabileceği hakkında beş ilginç makaleyi aşağıda bulabilirsiniz.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>1.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Koronavirüs Pandemisi Sırasında Siber Güvenlik Zorlukları ve Olaylara Müdahale Hazırlığı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;Pandemi sırasında uzak araçların hızlı ve plansız bir şekilde benimsenmesi, kuruluşlarda siber güvenlik açıklarının artmasına neden oldu. Güvenli olmayan Wi-Fi ağlarının ve yamalanmamış VPN'lerin kullanımı riski artırır. Bu madde, kuruluşların kapsamlı bir olay müdahale planını uygulamaya koymadan önce dikkate almaları gereken temel noktaları tartışmaktadır. Kullanılabilirliği yüksek ve esnek bir savaş odası elde etmek için iletişimi ve kaynakların fazlalığını sağlamaya büyük önem verilmektedir. Bu noktada verilebilecek tavsiyeler şunlardır;</span></p><ul><li style="text-align:left;">Alternatif iletişim kanalları oluşturun</li><li style="text-align:left;">Anahtar çalışanlara ulaşılamaması durumu için plan yapın</li><li style="text-align:left;">Anahtar müdahale planlarını test edin</li><li style="text-align:left;">Masaüstü egzersizleri yaparak uzak bir çalışma ortamında çalışırken ve iletişim zor olduğunda bozulan temel müdahale süreçlerini belirleyerek alıştırmalar yapın</li><li style="text-align:left;">VPN zaafiyet taramaları yapın</li><li style="text-align:left;">Administrator yetkili hesap gereksinimlerini düzenleyin ve yapabiliyorsanız en aza indirin</li><li style="text-align:left;">CISA uzmanlarının rehberliğinden faydalanın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>2.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Pandemide Etkili Uzaktan Olay Müdahalesi Uygulama</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Dünya çapındaki sokağa çıkma yasakları Dijital Adli Tıp ve Olay Müdahale ekipleri için BT sistemlerine fiziksel erişimi kısıtladı. Bulut tabanlı Uç Nokta Algılama ve Müdahale araçlarının kullanılması uzaktan araştırmayı kolaylaştırır ve kritik uç noktalar için görünürlük sağlar. Tespit edildiğinde de bu araçlar tehdidin karantinaya alınmasına yardımcı olur. COVID-19 zamanlarımızda fiziksel erişim olmadan tehditleri temizlemek zordur. Çözüm, etkilenen sistemleri yeniden görüntülemeyi ve nihayetinde uzaktan onarımları gerçekleştirmek için de araçlar kullanmayı içerir. Bu noktada SIEM uygulamaları, Endpoint Detection and Response araçları, Privilege Access Management uygulamaları ve telekonferans uygulamaları bunlara örnek olarak verilebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>3.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Etkili bir siber olay müdahale planının özellikleri nelerdir?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir olay müdahale planının oluşturulması, düzenli olarak test edilmelidir İş gücünün içgüdüsel olarak kas hafızasına dahil edilmesi için işgücünün sürekli eğitimini içermelidir. Bu başlık, bir siber tehdit olayı sırasında kaostan düzene ulaşmaya yardımcı olan etkili bir siber olay müdahale planının yedi özelliğini gözler önüne seriyor;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Eyleme geçirilebilir bir müdahale akışı sağlayın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Herhangi bir kimse bir müdahalenin somut adımlarla kronolojik olarak nasıl ilerlemesi gerektiğini izleyebilmelidir. Bir akış şemasının ve kontrol listelerinin dahil edilmesi bunlar için netlik sağlayabilir ve bir güvenlik ihlalinin sıcaklığında ki yanlış adımları önleyebilir </span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Olay sınıflandırmasını açıkça tanımlayın</li></ul><p style="text-align:left;"><span>Olayları uygun şekilde sınıflandırmak için açık kriterler dahil edilmelidir. Düşük ve orta düzeydeki olaylar genellikle operasyonel BT ekiplerince ele alınabilirken daha yüksek önem derecesine sahip olaylar genellikle daha geniş beceri setleri, ek kaynak tahsisi, daha canlı yönetimi gerektirmektedir. Bu sebepler ile ya seviye-2 / seviye-3 destek ya da üçüncü-parti firma desteği gerektirir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Net iletişim kanalları oluşturun</li></ul><p style="text-align:left;"><span>Yanlış iletişi, zaten zor olan bir durumu daha da zor hale getirebilir. Olay müdahale planları operasyonel ekiplerin, ilgili bilgileri diğer ekiplere ve paydaşlara iletmesi gerektiğini açıkça ortaya koymalıdır. Teams Whatsapp gibi mesajlaşma/haberleşme uygulamaları aracılığıyla açık iletişim kanallarının kurulması bir ağ tehlikesi durumunda iletişim kanallarına erişiminizi de koruyacaktır. Bu özellikle işgücünüzün geniş bir alana yayıldığı dönemlerde önemlidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Rolleri ve sorumlulukları atayın ve tanımlayın</li></ul><p style="text-align:left;"><span>Resmileştirilmiş rolleri ve sorumlulukları açıkça belirtin. Bu atama temel teknik güvenlik ekibinin ötesine geçmeli ve bir siber saldırıya veya veri ihlaline müdahale etmeye dahil olan tüm paydaşları kapsamalıdır. Atama hukuk, pazarlama, halkla ilişkiler, üretim operasyonları ve insan kaynakları ekiplerinden gelenleri içerebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Üçüncü-partilerden destek almayı da düşünün</li></ul><p style="text-align:left;"><span>&nbsp;</span>Bunlar kolluk kuvvetleri veya düzenleyici kurumlar, sigorta sağlayıcıları, bilgi güvenliği konusunda uzman hukuk danışmanlarını, halkla ilişkiler kaynakları ve siber güvenlik şirketlerini içerebilir.</p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Uygun olan yerlere oyun kitapları ekleyin</li></ul><p style="text-align:left;"><span>En yaygın olayları veya kuruluşunuzun karşılaştığı kritik risklerle ilişkili olabilecekleri belirleyin. Bu belirli risklerle ilgili, müdahale yoluyla işletmeye rehberlik etmek için eyleme geçirilebilir oyun kitapları hazırlayın. Bu oyun kitapları beklenmedik olayları hesaba katmak için yeterince esnek kalırken, ana müdahale akışında bulunanlardan daha kuralcı adımlar içerebilir (ör. Bir perakendeci sızdırılan ödeme bilgileri için bir başucu kitabına sahip olmak isteyebilir).</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Diğer planlamaları hesaba katın</li></ul><p style="text-align:left;"><span>Olay müdahale planları diğer organizasyonel planlamaya dayanır ve bunları besler. Başarılı planlar, kriz yönetimi planlarına ek olarak ilgili BT odaklı iş sürekliliği ve felaket kurtarma planlarına referans vermeli ve bunlara bağlanmalıdır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>4.Siber güvenlikte yapay zeka, makine öğrenimi ve otomasyon: Şimdi tam zamanı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırılardaki artış, büyük bir siber güvenlik beceri boşluğu yaşandığında ortaya çıkıyor. Yapay zeka, makine öğrenimi ve otomasyon, kuruluşların siber tehditlere hızla yanıt vermesi için yetenekler sağlar. Bu başlık tehdit önleme, tespit ve müdahale çözümleri arasında sınırlı kaynaklara ve bütçelere öncelik verme konusunda CISO'ların karşılaştığı ikilemi tartışmaktadır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Genel zorluk ortamı; </span></p><p style="text-align:left;"><span>&quot;Zor Seçimler Yapmak: CISO'lar Artan Tehditleri ve Sınırlı Kaynakları Nasıl Yönetiyor&quot; başlıklı anketimizin sonuçları, CISO'ların şu anda bütçelerinin %36'sını müdahaleye ve %33'ünü önlemeye ayırdığını gösteriyor. Bununla birlikte güvenlik ihtiyaçları değiştikçe birçok CISO etkinliğini azaltmadan ve bütçeyi etkilemeden bu atakları uzaklaştırmaya çalışıyor. Bugünün siber saldırılarının hızıyla eşleştirilmesinin önündeki zorluklardan biri, CISO'ların personel ve bütçe kaynaklarının sınırlı olmasıdır. Bu engellerin üstesinden gelmek ve etkili siber güvenlik için gerekli algılama ve yanıt hızlarına ulaşmak için CISO'lar yapay zeka, makine öğrenimi ve otomasyondan yararlanmalıdır. Bu teknolojiler tehditleri ilişkilendirerek müdahaleyi makine hızında koordine ederek boşlukların kapatılmasına yardımcı olacaktır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Eşsiz zorluklar; </span></p><p style="text-align:left;"><span>Özellikle devlet kurumları, BT sistemlerinin yaşı ve karmaşıklığı ile hükümetin bütçe döngüsünün zorlukları dahil olmak üzere, kamu sektörüne özgü bir dizi zorlukla ilgilenir. Devlet kurumları için BT ekipleri yalnızca fikri mülkiyeti veya kredi kartı numaralarını korumakla kalmaz. Ayrıca vatandaşların hassas verilerini ve ulusal güvenlik sırlarını korumakla görevlidirler. Bu sebeple silo sistemlerinin tipik hükümet yapısı, daha geniş ve daha ayrıntılı ağ görünürlüğü ve daha hızlı ve otomatik yanıt sağlayabilen birleşik bir platformla değiştirilmelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Yapay zeka ve otomasyon nasıl yardımcı olabilir?; </span></p><p style="text-align:left;"><span>Birleşik bir platform çalışması yapmanın anahtarı yapay zeka ve otomasyon teknolojileridir. Kuruluşlar manuel tespit ve müdahale ile artan tehdit hacmine ayak uyduramadıkları için bu boşlukları doldurmak için AI / Machine Learning ve otomasyondan yararlanmaları gerekir. Yapay zeka odaklı çözümler anormal davranışları tespit etmek için normal davranışın nasıl olduğunu öğrenebilir. Örneğin birçok çalışan genellikle belirli bir tür veriye erişir veya yalnızca belirli zamanlarda oturum açar. Bir çalışanın hesabı bu normal parametrelerin dışında etkinlik göstermeye başlarsa AI / Machine Learning tabanlı bir çözüm bu anormallikleri tespit edebilir ve güvenli olduğu belirlenene kadar etkilenen cihazı veya kullanıcı hesabını inceleyebilir veya karantinaya alabilir. Bu sayede atak anında hafifletici bir önlem otomatik olarak alınmış olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Cihaza kötü amaçlı yazılım bulaşmışsa veya kötü niyetli davranıyorsa bu yapay zeka tabanlı araç da otomatik yanıtlar verebilir. Bu taktiksel görevleri yapay zeka odaklı çözümlerin sorumluluğu haline getirmek güvenlik ekiplerinin daha stratejik sorunlar üzerinde çalışmasını, tehdit zekası geliştirmesini veya daha zor görevlere odaklanmasını sağlar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>5. Fidye Yazılımı Olayına Müdahale Planınız Geleceğe Yönelik mi?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar fidye yazılımı saldırılarının farklı olduğu ve diğer siber tehditlerden daha fazla etki yarattığı gerçeğini gözden kaçırıyor olabilir. Bir siber saldırıyı takiben BT ekiplerinin genellikle zahmetli manuel çabaları olacaktır. Bu da büyük fidye taleplerine teslim olup olmayacağını değerlendirirken kuruluşlar tarafından dikkate alınmalıdır. BT altyapısının boyutu onarım ve hasarı yumuşatma sürecinin karmaşıklığına katkıda bulunur. Bu başlık operasyonları hızlı ve ucuz bir şekilde eski haline getirmek için olay müdahale planında hayata geçirilmesi gereken süreçlerin önemini özetlemektedir. </span></p><p style="text-align:left;"><span>İşletme çapında CIRP 'ye sahip kuruluşlar iş kesintilerine karşı daha az hassastır. Siber güvenlikteki sürekli iyileştirme siber saldırıya özgü olay müdahale planlarını düzenli olarak gözden geçirmeyi, doğru araçları kullanmayı ve yanıtlarını verimli bir şekilde yönetmeleri için işgücünü eğitmeyi içermelidir. Bir CIRP geliştirmeye yardımcı olan teknolojilerden birkaçı arasında; Güvenlik Bilgileri ve Olay Yönetimi (SIEM), Güvenlik Düzenleme, Otomasyon ve Yanıt (SOAR), Birleşik Uç Nokta Yönetimi (UEM) ve Kullanıcı ve Varlık Davranışı Analitiği (UEBA) bulunur.</span></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Bu çözümler için ManageEngine ‘in ürünlerini inceleyebilirsiniz. &nbsp;</span><span style="font-size:12pt;">Henüz ManageEngine ürünlerini test etme şansı bulamadıysanız </span><span style="font-size:12pt;font-weight:700;"><a href="https://www.wotech.com.tr/iletisim" title="bu linkten" target="_blank" rel="">bu linkten</a></span><span style="font-size:12pt;"> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 May 2021 22:42:11 +0300</pubDate></item><item><title><![CDATA[Ayrıcalıklı Hesapların Yönetimi]]></title><link>https://wotech.com.tr/blogs/post/manageengine-Ayricalikli-Hesaplarin-Yonetimi</link><description><![CDATA[Ayrıcalıklı Hesapların Yönetimi konusunda genel metodolojinin anlatıldığı ve geleneksel stratejiler ile günümüz gelişmiş stratejiler arasındaki büyük farkın ne olduğu konusundaki makalemiz.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UMJjG4sgSfe4k01WXekFFg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LjBdycaGQQmvDF9-rx9FSg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_MMIghU1tSBSpt8Q0FmQHTQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NRuJzJ2b-CFfNNQwSowHbg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_NRuJzJ2b-CFfNNQwSowHbg"].zpelem-heading { border-radius:1px; } </style><h1
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Ayrıcalıklı Hesapların Yönetimi&nbsp;</span></span></h1></div>
<div data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width: 1393px ; height: 783.56px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width:723px ; height:406.69px ; } } @media (max-width: 767px) { [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"] .zpimage-container figure img { width:415px ; height:233.44px ; } } [data-element-id="elm_jXDVZMkhRN5Al88hCWKvLQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/pam.jpg" width="415" height="233.44" loading="lazy" size="fit" data-lightbox="true" style="height:260px !important;width:461.4px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_NnxrO7e8T0mMRajRZ7NyTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NnxrO7e8T0mMRajRZ7NyTg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:8pt;"><span style="font-size:11pt;">Günümüzde sayısız veri hırsızlığı vakalarından alınması gereken bir ders varsa eğer bu ayrıcaklıklı hesapların iyi yönetilememesi olarak karşımıza çıkar. Ayrıcalık hesapların iyi yönetilememesi durumuna en iyi örnek sanırım tüm kapılar için aynı anahtarı kullanmak örneği verilebilir. Bir anahtar ile hem ev, hem araba, hem ofis hem de kasa açılır ise, anahtarın kaybedilmesi durumunda birçok risk ile karşı karşıya kalınır. Ayrıcalıklı parolayı ele geçiren veri hırsızı (buna artık hacker diyelim) erişmemesi gereken yerlere erişebilir görmemesi gereken verileri artık görebilir.</span></p><p style="margin-bottom:8pt;"><span style="font-size:11pt;">Ayrıcalıklı hesap terimi, UNIX root, Windows yöneticisi, veritabanı yöneticisi ve hatta iş uygulaması hesapları gibi bir BT ortamında yayılan en güçlü hesapları içerir. Bu hesaplar normal olarak bilgi işlem ekipleri tarafından BT altyapısının kurulması, yeni donanım ve yazılım yüklenmesi, kritik servislerin çalıştırılması ve bakım işlemleri yapılması için kullanılır. Kısacası, ayrıcalıklı kimlikler, bir kuruluşun yüksek derecede sınıflandırılmış IT varlıklarına ve sonuçta içinde depolanan hassas bilgilere erişebilen ana anahtarlardır. </span></p><p style="margin-bottom:8pt;"><span style="font-size:11pt;"><br></span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:11pt;"><br></span></div></div>
</div><div data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width: 321px !important ; height: 253px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width:321px ; height:253px ; } } @media (max-width: 767px) { [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"] .zpimagetext-container figure img { width:321px ; height:253px ; } } [data-element-id="elm_kvB4_AJ7MoCl6V3XKY3zrQ"].zpelem-imagetext{ border-radius:1px; margin-block-start:-63px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Manager%20Pro.png" width="321" height="253" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span>Geleneksel stratejiler korunmasız ayrıcalıklı hesaplara yol açar</span></p><p><span>Korunmasız ayrıcalıklı hesaplar risklidir. Çoğumuz, BT ekibine sahip olmanın güvenliği garanti ettiğini düşünüyoruz. BT sistemimizi ayakta tutan ve sayısız sunucudaki bilgileri yöneten BT yöneticilerimizi sistemlere erişim izni veren anahtarların (diğer bir deyişle ayrıcalıklı hesapların) korunmasından da sorumlu tutuyoruz.</span></p><p><span>Genellikle, yöneticiler ayrıcalıklı hesapları tek bir yerde toplar ve bu konuma sadece bir avuç yetkili personelin girmesine izin verir. Ancak, konumun güvenli olup olmadığını ve BT ekibi dahil personelin güvenilebileceğini nasıl anlayabiliriz? Çoğunlukla, bu yer basit bir parola korumalı excel tablosudur veya kilitli bir masa çekmecesinde saklanmış bir sürü çıktıdır. Bir diğer gerçek ise, siber saldırıların yetkili kişinin ve güvenilen çalışanın her zaman kendi yetkilerini kötüye kullanmayı seçebilecek potansiyelin olduğudur.</span></p><p><span style="color:inherit;"><span style="font-size:11pt;">Bu nedenle, hesaplara ait yer güvenli değilse, hesap şifrelerine içeriden ve dışından tüm erişim etkinlikleri tamamen izlenmiyorsa bu konumdaki ayrıcalıklı hesabın korumada olduğunu varsaymak güvenli bir durum değildir. Şimdi, korunmasız ve değişmeden kalan ayrıcalıklı hesaplardan kaynaklanabilecek tahribatı düşünün. Kimlik bilgileriyle kötü niyetli bir kullanıcı, bir kuruluşun BT çalışanı yüksek izinleri kısıtlamasız olarak devralır ve görev açısından kritik verilere erişebilir. Kullanıcı, bu verileri görmek, değiştirmek veya silmek, konfigurasyon ayarlarını değiştirmek ve tehlikeli programları çalıştırmakta özgürdür. Ayrıca, hackerların ayrıcalıklı hesaplarımızı kimlik avı saldırısı ile hedeflediği ve ayrıcalıklı hesap bilgilerine eriştiği bilinmektedir.</span></span><br></p></div>
</div></div><div data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width: 456px !important ; height: 357px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width:456px ; height:357px ; } } @media (max-width: 767px) { [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"] .zpimagetext-container figure img { width:456px ; height:357px ; } } [data-element-id="elm_kK_57H_eRWZAYyMIvmVviQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Manager%20Pro%20Architecture-1.png" width="456" height="357" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p><span>Ayrıcalıklı hesapların bu tür yüksek risklerle karşılaşmasına rağmen, kuruluşlar hala güvenlik boşluklarını gözetimsiz ve denetimsiz bırakıyor.&nbsp;</span></p><p><span>Ayrıcalıklı hesap yönetimi bir ihtiyaçtır. İşletim sistemlerinin, veritabanlarının, sunucularının, uygulamalarının ve ağ aygıtlarının yetkileri dahil olmak üzere yalnızca bir kuruluştaki ayrıcalıklı hesapların korunması ile ilgilenen ve organizasyon içerisinde yetkili olan kişiler için önerileri sıralamak gerekirsek eğer;</span></p><p><span><br></span></p><p><span>1. Ağınızdaki tüm aktif ayrıcalıklı hesapların eksiksiz bir listesini tutmak ve bunu yeni bir hesap oluşturulduğunda güncellemek. Otomatik bir hesap keşfi mekanizması kullanmak, çeşitli BT varlıklarıyla ilişkili ayrıcalıklı hesapları hızlı bir şekilde tespit etmek işleri yöneticiler için daha kolay hale getirecektir.</span></p><p><span>2. Ayrıcalıklı hesapları, AES-256 gibi güçlü ve standartlaştırılmış şifreleme algoritmalarıyla güvenli bir kasada depolanmasının sağlanması gerekir.</span></p><p><span>3. Parola karmaşıklığını, şifre sıfırlama sıklığını, ayrıcalıklı hesaplara zaman sınırlı erişim, bir seferlik kullanımda otomatik olarak sıfırlama ve diğer sağlam denetimleri kapsayan katı BT politikalarının zorlanması gerekir.</span></p><p><span>4. Ayrıcalıklı hesapları çalışanlarla ve üçüncü taraf kullanıcılar ile güvenli bir şekilde paylaşın (örneğin, işi yapmak için gereken minimum izinlerle ayrıcalıklı erişim sağlama gibi). Kullanıcılar tarafından istenilen şifre erişim taleplerini inceleyen ve kendi takdirine göre onaylayan bir yönetici izin/ret gibi iş akış mekanizmaları ile güvenliği daha iyi sağlayabilir.</span></p><p><span style="color:inherit;"><span style="font-size:11pt;">5. Ayrıcalıklı hesap girişi, parola paylaşımı, parola erişim girişimi, sıfırlama eylemleri ve benzeri kimlikle ilgili işlemlerin denetlenmesi bir organizasyonda şeffaflığı sağlamak adına ve ayrıca adli denetimler sırasında kanıt olarak sunmak çok önemlidir. Ayrıcalıklı erişimde Kimin, Ne zaman,&nbsp; ne yaptığının tam bir kaydını tutulması gerekir.</span></span><span><br></span></p><p><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p></div>
</div></div><div data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width: 361px !important ; height: 222px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width:361px ; height:222px ; } } @media (max-width: 767px) { [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"] .zpimagetext-container figure img { width:361px ; height:222px ; } } [data-element-id="elm_IMTc9BaEkxVKpFwlQAELqA"].zpelem-imagetext{ border-radius:1px; margin-block-start:-14px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Password%20Security.png" width="361" height="222" loading="lazy" size="original" data-lightbox="true" style="height:198px !important;width:321.88px !important;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span>Bunlara ek olarak, kurumsal uygulamalarla entegrasyon bir diğer kritik husustur. Ayrıcalıklı hesap yönetimi stratejinizi, ağ izleme, &nbsp;helpdesk ve kullanıcı kimlik doğrulama hizmetleri gibi günlük BT süreçlerinize dahil edebilmelisiniz. Bu kuruluşunuzdaki herhangi bir yerden, tüm platformlarda ortaya çıkan ayrıcalıklı kimliklerin izlenmesine yardımcı olur.</span></p><p><span><br></span></p><p><span style="color:inherit;"></span></p><p><span>Ayrıcalıklı hesap yönetimi seçimi tüm bu ayrıntıları kapsar. ManageEngine Password Manager Pro gibi bir yazılımla, ayrıcalıklı hesaplarınızın güvende olduğundan ve tehlikeye girmeyeceğinden emin olabilirsiniz.</span></p></div>
</div></div><div data-element-id="elm_wsxh9hUwSHOuvHz3EjIWoA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_wsxh9hUwSHOuvHz3EjIWoA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="/iletisim"><span class="zpbutton-content">Çözüm için İletişime Geçiniz</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Mar 2021 09:49:22 +0300</pubDate></item></channel></rss>