<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://wotech.com.tr/blogs/tag/vulnerability-manager-plus/feed" rel="self" type="application/rss+xml"/><title>wotech - Blog #Vulnerability Manager Plus</title><description>wotech - Blog #Vulnerability Manager Plus</description><link>https://wotech.com.tr/blogs/tag/vulnerability-manager-plus</link><lastBuildDate>Sat, 04 Apr 2026 15:45:31 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Endpoint Central - Güncellemeler Nasıl Otomatikleştirilir?]]></title><link>https://wotech.com.tr/blogs/post/manageengine-endpoint-central-automate-update-nasil-yapilir</link><description><![CDATA[Önemli bir e-posta hazırlamanın tam ortasındasınız: Yazılımınızı güncellemenizi isteyen sinir bozucu bir pencere açılır.&nbsp;Bu tür güncellemeler her ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_3Lwuma6nQwCxdsaLKx4LRg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_UVRwK0_PSBOacKaYd8nXRw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6r2-oW8XRW6G265dRaOwyg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_tiDYoNVI1ZFKL-BP2ccpUw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_tiDYoNVI1ZFKL-BP2ccpUw"] .zpimage-container figure img { width: 714.3px !important ; height: 281px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_tiDYoNVI1ZFKL-BP2ccpUw"] .zpimage-container figure img { width:714.3px ; height:281px ; } } @media (max-width: 767px) { [data-element-id="elm_tiDYoNVI1ZFKL-BP2ccpUw"] .zpimage-container figure img { width:714.3px ; height:281px ; } } [data-element-id="elm_tiDYoNVI1ZFKL-BP2ccpUw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/manageengine-endpoint-central-otomatik-update.png" width="714.3" height="281" loading="lazy" size="custom"/></picture></span></figure></div>
</div><div data-element-id="elm_WksejzM7SqC2W4TYzNaBZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WksejzM7SqC2W4TYzNaBZg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:13.5pt;">Önemli bir e-posta hazırlamanın tam ortasındasınız: Yazılımınızı güncellemenizi isteyen sinir bozucu bir pencere açılır.&nbsp;Bu tür güncellemeler her zaman en uygun olmayan zamanlarda gerçekleşiyor gibi görünmektedir ve çoğu zaman güncellemeyi ertelersiniz.&nbsp;Kuşkusuz, yapılacak en uygun şey;&nbsp;ancak bu ertelemenin yaratabileceği tehlikenin farkında değiliz.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><strong><span style="font-size:13.5pt;">İhmal ettiğimiz yazılım güncellemeleri ne kadar önemlidir?</span></strong></p><p style="text-align:left;"><span style="font-size:13.5pt;">Yazılım güncellemeleri, bug’ları çözer, size daha iyi bir kullanıcı deneyimi sunar ve bilinen güvenlik açıklarından korunmanızı sağlar.&nbsp;Yazılım güncellemeleri yayınlandığında, kapattıkları güvenlik açıkları kamuya açık hale gelir ve siber suçluların son kullanıcıdaki&nbsp; açık kapatılmadan önce bu fırsatı yakalayabilmeleri için daha yoğun çaba sarf ederler.&nbsp;Bu nedenle, son kullanıcıların yazılımlarını güncel tutmaları çok önemlidir.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><p style="text-align:left;"><strong><span style="font-size:13.5pt;">Endpoint Central nasıl yardımcı olabilir?</span></strong></p><p style="text-align:left;"><span style="font-size:13.5pt;">Endpoint Central, 1000'den fazla Windows şablonunu desteklemektedir.&nbsp;Bir şablon, yazılım paketleri oluşturmak için kullanılan önceden tanımlanmış bir formattır.&nbsp;Şablonları kullanarak paketler oluşturduğunuzda, yazılım otomatik olarak üreticinin web sitesinden indirilecektir.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">Örneğin, Google Chrome'u tüm bilgisayarlarınıza yüklemek istediğinizi varsayalım.&nbsp;Google Chrome şablonunu kullanarak, Google Chrome için yüklenebilir içeren bir paket oluşturabilirsiniz.&nbsp;Yüklemeyi zamanlayarak ve hedefleri tanımlayarak bu paketi tüm bilgisayarlarınıza aynı anda dağıtabilirsiniz.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">En iyi olan tarafı ise, bu Windows şablonlarının en son sürümler yayımlandığında otomatik olarak güncellenmesidir.&nbsp;Her şablon güncellemesi için otomatik olarak bir paket oluşturulur.&nbsp;Tek yapmanız gereken yüklemeyi planlamak, hedefleri tanımlamak ve paketi dağıtmak.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">Birkaç uygulama kullanıcıya özel olabilir ve kullanıcının öngörülen bir süre boyunca onlara ihtiyacı olabilir.&nbsp;Bir BT yöneticisi olarak, kullanıcılarınıza yazılımı istedikleri zaman kurma ve kaldırma konusunda yetki vermek istersiniz.&nbsp;Bu gibi durumlarda, güncellemeler en son sürümün kurulabileceği son kullanıcının self servis portalına yansıtılacaktır.</span></p><p style="text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><span style="font-size:13.5pt;"><div style="text-align:left;"><div><span style="color:inherit;font-size:13.5pt;">Endpoint Central, şablonları kullanarak paket oluşturmayı otomatikleştirmenize izin verir ve şimdi şablon güncellemeleri de otomatikleştirilebilir.&nbsp;Endpoint Central, kullanışlı olan birçok özelliğe sahiptir.&nbsp;Eşsiz uç nokta yönetiminin keyfini&nbsp;henüz yaşamadıysanız ve test etme şansı bulamadıysanız </span><span style="color:inherit;font-size:11pt;"><span style="font-size:13.5pt;text-decoration-line:underline;"><a href="/iletisim" title="bu linkten" target="_blank" rel="">bu linkten</a></span></span><span style="color:inherit;font-size:13.5pt;"> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></div></div></span></div></div>
</div><div data-element-id="elm_-3C_GlYWT4iTPnQDy936eQ" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 May 2023 10:07:00 +0300</pubDate></item><item><title><![CDATA[Startup'lar için Etkili Bir Siber Güvenlik Çözümü Bulma ve Uygulamanın 6 Adımı]]></title><link>https://wotech.com.tr/blogs/post/startuplar-icin-etkili-siber-guvenlik-cozumu-bulma-ve-uygulamanin-6-adimi</link><description><![CDATA[Bir başlangıç ​​oluşturmak kolay değildir;&nbsp;kurucular genellikle zamanlarının büyük bir bölümünü finans, operasyonlar, hammaddeler, ürün geliştirm ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_bd7SYw2lTiae20693K3azQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Ho0ynxO2QouMlgmvb8VDYQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_eykDfPERSGG2zaqGh1q_dw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_x_fX3UluU1mYaj9HJ7jxAw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_x_fX3UluU1mYaj9HJ7jxAw"] .zpimage-container figure img { width: 800px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_x_fX3UluU1mYaj9HJ7jxAw"] .zpimage-container figure img { width:500px ; height:208.33px ; } } @media (max-width: 767px) { [data-element-id="elm_x_fX3UluU1mYaj9HJ7jxAw"] .zpimage-container figure img { width:500px ; height:208.33px ; } } [data-element-id="elm_x_fX3UluU1mYaj9HJ7jxAw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-roundcorner zpimage-space-none " src="/Blog%20image/startup-siber-guvenlik.jpg" width="500" height="208.33" loading="lazy" size="large" alt="Startup Siber Güvenlik"/></picture></span></figure></div>
</div><div data-element-id="elm_TSU8urzQRJC3MreE5zp8qw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_TSU8urzQRJC3MreE5zp8qw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Bir başlangıç ​​oluşturmak kolay değildir;&nbsp;kurucular genellikle zamanlarının büyük bir bölümünü finans, operasyonlar, hammaddeler, ürün geliştirme, sağlam pazarlama ve satış prosedürlerinin yanı sıra ilk yıllarında vasıflı çalışanları işe almak için harcarlar.&nbsp;Bunun yanında, rakiplere ayak uydurma ve kaliteli hizmet veya ürünler sunma konusunda da endişe duyuyorlar.&nbsp;</span><span style="font-size:13.5pt;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Bir iş kurmaya başlayan birçok girişim siber güvenliği unutuyor.&nbsp;Biz bunları okurken, dijital dönüşüm çoğu endüstriyi ele alıyor ve BT manzarasında devrim yaratıyor.&nbsp;Buna ek olarak,&nbsp;</span><span style="font-size:13.5pt;text-decoration-line:underline;"><a href="https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds" title="raporlar" target="_blank" rel="">raporlar</a></span><span style="font-size:13.5pt;">&nbsp;ortalama olarak her 39 saniyede bir siber saldırı olduğunu ve bunun da günde 2,244 saldırıya eşit olduğunu gösteriyor.&nbsp;Bir siber saldırının sizin girişiminize girmesine izin vermeyin.&nbsp;Bu blogda, etkili bir siber güvenlik çözümünün nasıl bulunacağını konuşacağız ve Startup’larınızı siber saldırılardan korumak için kapsamlı siber güvenlik prosedürleri oluşturacağız.</span><span style="font-size:13.5pt;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><h4 style="color:inherit;text-align:left;"><b><span style="font-size:19pt;">1. Kurumsal ağınızın kapsamını tanımlayın</span></b></h4><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Antivirüs ve SIEM yazılımı gibi önceden tanımlanmış siber güvenlik çözümleri için bir miktar parayı kullanmadan önce kullanılan cihazların türünü anlayarak kurumsal ağınızın kapsamını analiz etmeniz gerekir.&nbsp;Ayrıca çalışanların statik mi yoksa dinamik mi olduğunu tespit etmelisiniz - sözleşmeli çalışanlar var mı, yeni işe alımlar mı olacak yoksa yüksek oranda rol değişikliği var mı?&nbsp;İşletmeniz için doğru güvenlik kontrollerini seçmeden önce tüm bu hususların dikkate alınması gerekir.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><h4 style="color:inherit;text-align:left;"><b><span style="font-size:19pt;">2. Doğru güvenlik kontrollerini alın</span></b></h4><p style="text-align:left;"><span style="color:inherit;font-size:13.5pt;">İnternet Güvenliği Merkezi (BDT),&nbsp;bir kuruluşta etkin siber güvenlik sağlamak için&nbsp;yirmi&nbsp;</span><span style="font-size:13.5pt;text-decoration-line:underline;color:rgb(226, 29, 29);"><a href="https://www.cisecurity.org/controls" title="kritik güvenlik kontrolü" target="_blank" rel="">kritik güvenlik kontrolü</a></span><span style="color:inherit;font-size:13.5pt;">&nbsp;seçti.&nbsp;Bununla birlikte, yirmi kontrolün tümünün kurulması pahalı olabilir ve bazı durumlarda aşırı olabilir.&nbsp;Farklı şirketler farklı gereksinimlere sahiptir ve genellikle etkili siber güvenliği sağlamak için yalnızca beş ila on güvenlik kontrolünü uygulamak zorundadırlar.&nbsp;Kuruluşunuz için her seferinde bir tane ekleyebileceğiniz en iyi şekilde çalışan&nbsp;</span><span style="color:inherit;font-size:13.5pt;text-decoration-line:underline;"><a href="/files/cybersecurity-infographics.pdf" target="_blank" rel="" download="">beş veya on sağlam birincil güvenlik denetimi</a></span><span style="color:inherit;font-size:13.5pt;">&nbsp;seçebilirsiniz.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><h4 style="color:inherit;text-align:left;"><b><span style="font-size:19pt;">3. Mevcut güvenlik çözümlerini tanımlayın</span></b></h4><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Kuruluşunuza en uygun temel güvenlik kontrollerini seçtikten sonra bir sonraki adım hem gereksinimlerinizi karşılayan hem de bütçenize uygun bir ürün bulmaktır.&nbsp;Pazarda ortamınız için doğru olan bir dizi güvenlik çözümü vardır. Yalnızca mevcut ürünleri analiz ederek ve değerlendirerek işinize neyin uygun olduğunu bulabilirsiniz.&nbsp;İşe yarayabileceğini düşündüğünüz bir ürün bulduğunuzda bir demo süreci için satıcıyla görüşün ve çözümün uygun olup olmadığını görün.&nbsp;</span><span style="font-size:13.5pt;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><h4 style="color:inherit;text-align:left;"><b><span style="font-size:19pt;">4. Siber güvenlik ile ilgili farklı yaklaşımları tanımak</span></b></h4><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Piyasada siber güvenliğe yardımcı olabilecek çok sayıda çözüm vardır.&nbsp;Bu çözümler proaktif, reaktif veya prediktif olabilir.&nbsp;Yama yöneticileri, BT varlık yöneticileri ve ağ güvenlik açığı yöneticileri gibi proaktif güvenlik çözümleri, BT yöneticilerinin iş güvenliğini korumak için güvenlik politikalarını önceden tanımlamasına yardımcı olurken, reaktif çözümler günlükleri, dosyaları ve hizmetleri analiz ederek olağandışı davranışları belirler.&nbsp;</span><span style="font-size:13.5pt;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Tahmine dayalı siber güvenlik hem reaktif hem de proaktif prosedürler uygulayabilirler.&nbsp;Tahminli siber güvenlik, güvenlik uzmanlarının mevcut güvenlik eğilimini analiz etmelerini, güvenlik prosedürlerini uygulamalarını ve kötü amaçlı yazılımları kontrol altında tutmalarını sağlar.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">&nbsp;</span></p><h4 style="color:inherit;text-align:left;"><b><span style="font-size:19pt;">5. Güvenlik kontrollerinin önemini anlayın</span></b></h4><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Ağınızdaki anormal davranışı tanımlamak ve güvenlik açıklarını gidermek için güncelleme gerektiren uygulamaların sayısını kontrol etmek veya kullanıcı davranışını izlemek, uygun güvenlik kontrollerini uygulamanın en doğru yolu olabilir.&nbsp;2017 yılındaki WannaCry ve Petya Ransomware saldırılarını örnek olarak alalım.&nbsp;Bu saldırılar, uygun güvenlik kontrollerini uygulamayı ihmal eden birçok işletmeyi tahrip ederken sistemlerini ve uygulamalarını bugüne kadar güncelleyenler bu saldırılara karşı bağışıklık kazandılar.</span></p><h4 style="color:inherit;text-align:left;"><b><span style="font-size:19pt;">6. Çalışanlar için siber bilinçlendirme</span></b></h4><p style="color:inherit;text-align:left;"><span style="font-size:13.5pt;">Tüm tehditler sanal değildir; bazı saldırılar kötü niyetli iç çalışanlar tarafından yapılırken, bazen de sosyal mühendislik saldırısının bir sonucu olabilir.&nbsp;Çalışanlarınız kurumsal bilgileri nerede ve kime açıklayabileceklerini bildiği sürece sosyal mühendislik saldırılarından kaçınabilir.&nbsp;Tüm çalışanlar kimlik avı, ön inceleme ve yükleme saldırılarına ilişkin eğitim almalı ve tüm BT ekipleri parola yönetimi, tarayıcı yönetimi ve daha fazlası gibi BT güvenliğinin en iyi uygulamalarını takip etmelidir.</span></p><span style="color:inherit;font-size:13.5pt;"><div style="text-align:left;"><div><span style="font-size:13.5pt;color:inherit;">Girişimin iş planına siber güvenlik stratejilerinin dahil edilmesi, uzun vadede işinizin öngörülemeyen siber sürprizlere karşı güvenliğinin sağlanmasına yardımcı olur.&nbsp;Kuruluşunuzdaki siber güvenlik prosedürlerinin uygulanmasına başlamak için&nbsp;bu&nbsp;</span><span style="font-size:13.5pt;text-decoration-line:underline;"><a href="/files/cybersecurity-infographics.pdf" target="_blank" rel="" download="">Infografik</a></span><a href="https://www.manageengine.com/products/desktop-central/cybersecurity-infographics.html?utm_source=meblog&amp;utm_medium=meblog&amp;utm_content=meblog&amp;utm_campaign=Infographics" target="_blank" style="font-size:13.5pt;">'e</a><span style="font-size:13.5pt;color:inherit;">&nbsp;bir bakabilirsiniz.</span></div></div></span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Jan 2023 10:07:00 +0300</pubDate></item><item><title><![CDATA[Linux: Düşündüğün Kadar Güvenli mi?]]></title><link>https://wotech.com.tr/blogs/post/Desktop-central-linux-patch-management</link><description><![CDATA[İşletmelerin siber tehditler ile karşı karşıya geldiklerinde ortaya attığı ortak bir soru “En güvenli işletim sistemi hangisidir?”. Bu sorunun cevabı ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_D_b1wni-RnquiQpuQTf37g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_rbpN67UmTT-owSOiyMHl6Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_a9DRjy0GQrGJisAjYHTTAQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_EnilZTT8d_skJz5xLRb6MQ" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_EnilZTT8d_skJz5xLRb6MQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central-Patch%20Management.jpg" size="large" alt="Desktop Central-Patch Management" data-lightbox="true" style="width:1200px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_E6Zm3-8qRC65ZIceaVGLMg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_E6Zm3-8qRC65ZIceaVGLMg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:16px;">İşletmelerin siber tehditler ile karşı karşıya geldiklerinde ortaya attığı ortak bir soru “En güvenli işletim sistemi hangisidir?”. Bu sorunun cevabı için pek fazla bir seçenek bulunmuyor. Çünkü sadece birkaç temel işletim sistemi (OS) var, bu yüzden işletmeler için seçenekler kısıtlı. Üç büyük işletim sistemi de güvenli olmak zorunda. İşletim sistemleri arasında en yaygın OS'lar şunlardır:</span></p><ul><li style="text-align:left;"><span>Microsoft Windows, üçü arasında en popüler işletim sistemi aynı zamanda en fazla güvenlik açığı olanı.</span></li><li style="text-align:left;"><span>MacOS, Apple sistemlerini destekleyen Unix tabanlı işletim sistemi</span></li><li style="text-align:left;"><span>Tüm Linux dağıtımlarını kapsayan Linux İşletim Sistemi</span></li></ul><p style="text-align:left;"><b><span style="font-size:16px;">&nbsp;</span></b></p><p style="text-align:left;"><span style="font-weight:400;"><a href="https://www.netmarketshare.com/operating-system-market-share.aspx?options=%7B%22filter%22%3A%7B%22%24and%22%3A%5B%7B%22deviceType%22%3A%7B%22%24in%22%3A%5B%22Desktop%2Flaptop%22%5D%7D%7D%5D%7D%2C%22dateLabel%22%3A%22Trend%22%2C%22attributes%22%3A%22share%22%2C%22group%22%3A%22platform%22%2C%22sort%22%3A%7B%22share%22%3A-1%7D%2C%22id%22%3A%22platformsDesktop%22%2C%22dateInterval%22%3A%22Monthly%22%2C%22dateStart%22%3A%222017-07%22%2C%22dateEnd%22%3A%222018-06%22%2C%22segments%22%3A%22-1000%22%7D" title="NetMarketShare" target="_blank" rel="">N<span style="text-decoration-line:underline;">etMarketShare</span></a></span><span>’den alınan istatistiklere göre, tüm bilgisayarların yüzde 88’i Windows’da çalışıyor. Bu işletim sisteminin yaygın kullanımı, 2017'de WannaCry ve NotPetya saldırılarında görüldüğü gibi kötü amaçlı yazılımlar için kolay bir hedef haline getiriyor. Ve popüler düşüncenin aksine MacOS’un da saldırılara karşı bağışıklığı yoktur ve <span style="text-decoration-line:underline;font-weight:400;"><a href="https://www.computerworld.com/article/3262225/apple-mac/warning-as-mac-malware-exploits-climb-270.html" title="saldırılar yükseliştedir" target="_blank" rel="">saldırılar yükseliştedir</a></span>. Linux &nbsp;MacOS ve Windows'tan farklı olarak açık kaynak kodlu geliştirilir. Geliştiren ve kodları gözden geçiren küresel kullanıcı topluluğuna sahip olduğu için herhangi bir hata yada arka kapının bulunmadığından <span style="text-decoration-line:underline;"><a href="https://www.computerworld.com/article/3252823/linux/why-linux-is-better-than-windows-or-macos-for-security.html" target="_blank" rel="">Linux için daha emin</a></span><a href="https://www.computerworld.com/article/3252823/linux/why-linux-is-better-than-windows-or-macos-for-security.html"> olabiliyoruz</a>.</span></p><p style="text-align:left;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:left;"><span>Linux şu anda sektördeki en güvenli işletim sistemlerinden biridir. Bu nedenle birçok sunucu geleneksel Windows işletim sistemi yerine Linux işletim sistemi ile tercih edilmektedir. <a href="https://www.wired.com/2016/08/linux-took-web-now-taking-world/" target="_blank" rel="" style="text-decoration-line:underline;">Wired</a>'e göre dünya çapındaki web sunucularının yaklaşık yüzde 67'si Linux'ta koşuyor. Linux güvenliğini ihlal etmek kolay değildir. Ancak root erişimi olan sistemlerde yüklü uygulamalar dahil olmak üzere kötü amaçlı yazılım saldırılarına karşı hala hassastır. Linux işletim sistemi kullanan işletmelerin Linux yamasının önemini anlamaları gerekir.</span></p><p style="text-align:left;margin-bottom:3.75pt;"><b><span style="font-size:16px;">&nbsp;</span></b></p><p style="text-align:left;margin-bottom:3.75pt;"><b><span style="font-size:16px;">Bu Linux açıkları nasıl ele alınmaktadır?</span></b></p><p style="text-align:left;margin-bottom:3.75pt;"><span style="font-size:16px;">Linux yamaları düzeltmeleri, hataları ve güvenlik açıklarını gidermek için düzenli aralıklarla yayınlanır. Örneğin, Red Hat Enterprise Linux (RHEL) bu yıl 400 ün üzerinde güvenlik yaması yayınladı.</span></p><p style="text-align:left;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:left;margin-bottom:3.75pt;"><b><span style="font-size:16px;">Linux güvenliği için bir yama çözümü</span></b></p><p style="text-align:left;"><span style="font-size:16px;">OS satıcılarından güncelleme sürümlerini el ile denetlemek ve bunları uygulamak zahmetli bir iştir. Gerçek sorun kuruluşların ağlarına bağlı birden çok uç nokta da sistemlere sahip olmaları durumunda ortaya çıkar. BT yöneticilerinin ihtiyaç duyduğu çok yönlü ve geniş desteklenen yazılım uygulama deposuna sahip olan iyi bir Linux yama yönetimi çözümüdür. Bu sayede Linux güvenliği söz konusu olduğunda işletmeler rahat olabilirler.</span></p><p style="text-align:left;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:left;margin-bottom:3.75pt;"><b><span style="font-size:16px;">Bu konuda Desktop Central Nasıl Yardımcı Olabilir?</span></b></p><p style="text-align:left;margin-bottom:3.75pt;"><span style="font-size:16px;">Desktop Central yamalar üzerinde tam kontrol sağlayan çok yönlü bir üründür. Desktop Central ile yöneticiler belirli bir grup makine için yamaları dağıtabilir, geri alabilir yada reddedebilir. </span></p><p style="text-align:left;margin-bottom:3.75pt;"><span style="font-size:16px;">Desktop Central’ı öne çıkaran özelliklerden bazıları şunlardır: </span></p><ul><li style="text-align:left;"><span>Linux yanı sıra Windows ve MacOS için otomatik yama dağıtımı. </span></li><li style="text-align:left;"><span>Dağıtım hatalarını ve sorunlarını önlemek için yama testi ve onay süreci</span></li><li style="text-align:left;"><span>Yama dağıtımı için oluşturulabilicek zamanlama politikaları. </span></li><li style="text-align:left;"><span>Özelleştirilmiş raporların yanı sıra yamalar, sistemler ve konfigürasyonlar için önceden tanımlanmış raporlar</span></li></ul><p style="text-align:left;margin-bottom:3.75pt;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:left;margin-bottom:3.75pt;"><span style="text-decoration-line:underline;"><a href="https://w3techs.com/technologies/details/os-linux/all/all" title="Mevcut istatistikler" target="_blank" rel="">Mevcut istatistikler</a></span><span> Linux kullanıcılarının yaklaşık %75'inin sistemlerinde Linux'un büyük dağıtımları olan Ubuntu, Debian, Red Hat veya CentOS'u kullandıklarını gösteriyor. Piyasadaki çoğu yama yönetimi çözümü bu Linux dağıtımlarını desteklemiyor. <a href="https://www.manageengine.com/products/desktop-central/" target="_blank" rel="" style="text-decoration-line:underline;">Desktop Central</a>, Windows ve MacOS'a ek olarak bu büyük Linux dağıtımlarını desteklemektedir.</span></p><p style="text-align:left;margin-bottom:3.75pt;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:left;"><span style="color:inherit;">Henüz Desktop Central ürününü test etme şansı bulamadıysanız <a href="https://www.wotech.com.tr/iletisim" target="_blank" rel="" style="text-decoration-line:underline;">bu linkten</a> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 09 Jul 2021 11:29:00 +0300</pubDate></item><item><title><![CDATA[Endpoint Central'ın Ana Güvenlik Fonksiyonları]]></title><link>https://wotech.com.tr/blogs/post/manageengine-endpoint-central-ana-guvenlik-fonksiyonlari</link><description><![CDATA[Dijital dönüşümün bir parçası olarak, iş için çok çeşitli cihazlar ekleniyor. Birleştirilmiş bir uç nokta yönetimi (UEM) çözümü, yönetim politikaların ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_iLUUAjZsRemz3MA1ZsBFMg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xleZyaqtTFebAPwUVRmFow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_WGE8ee97SH6xNihsr6XVCA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"] .zpimage-container figure img { width: 768px !important ; height: 320px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"] .zpimage-container figure img { width:768px ; height:320px ; } } @media (max-width: 767px) { [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"] .zpimage-container figure img { width:768px ; height:320px ; } } [data-element-id="elm_2Srctbz1B5TuGdcTXSFmYw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central%20UEM%20Edition.jpg" width="768" height="320" loading="lazy" size="original" alt="Desktop Central UEM Edition"/></picture></span></figure></div>
</div><div data-element-id="elm_Uf9_Mk_xQQGoc2SavxZSqA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Uf9_Mk_xQQGoc2SavxZSqA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Dijital dönüşümün bir parçası olarak, iş için çok çeşitli cihazlar ekleniyor. Birleştirilmiş bir uç nokta yönetimi (UEM) çözümü, yönetim politikalarını ve yapılandırmalarını deploy etmenin yanı sıra uç noktaları da güvence altına alabilir.</span></span><br></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:left;"><b>Birden çok uç nokta türüne sahip işletmelerde uç nokta güvenliği neden kritiktir?</b></p><ul><li style="text-align:left;">Birçok iş alanı buluta geçti. Dizüstü bilgisayar, mobil cihaz ve diğer cihazları kullanan çalışanların, ofis dahil, uzaktaki bir ofis veya seyahat ederken verilere her yerden erişmesi gerekir. Çalışanların 24 saat boyunca cihazlarıyla çalışmasını sağlamak, güçlü bir güvenlik sistemi gerektirir.</li></ul><p style="text-align:left;">&nbsp;</p><ul><li style="text-align:left;">Kurumsal BT ağları çeşitlidir ve Windows ve macOS bilgisayarların yanı sıra mobil kullanım için başka platformlar da içerebilir. Birçok kurumsal ağ, çalışanlarının kişisel cihazlarına izin vererek BYOD politikaları uygular. Ayrıca, işletmelerin çalışanların iş için kullandıkları işletim sistemini ve üçüncü taraf uygulamaları yönetmesi gerekir. Gelişmiş güvenlik, herhangi bir platformda aksiliklerin önlenmesine yardımcı olur.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">&nbsp;</p><ul><li style="text-align:left;">Kuruluşların güncelleme standartlarını, aygıt kısıtlamalarını, kullanıcı düzeyi rol tanımlarını ve veri güvenliği denetimlerini uygulamayı içerebilecek çeşitli güvenlik uyumluluğu gereksinimlerine uymaları gerekir. BT yöneticileri, BT güvenlik denetimlerinin başarısız olma riskini azaltmak için harekete geçmelidir.</li></ul><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>UEM uç noktalarınızı korumaya nasıl yardımcı olur?</b></p><p style="text-align:left;">UEM çözümleri, istemci yönetimi, güvenlik yapılandırma yönetimi ve tarayıcı güvenliği ile ilgili özellikler de dahil olmak üzere birçok güvenlik özelliği sunar.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b><span style="font-size:14pt;">Client management:</span></b></p><p style="text-align:left;"><b><br></b></p><p style="text-align:left;"><b>Kötü amaçlı yazılımlara ve fidye yazılımlarına karşı koruma: </b>Güncelleme uyumluluğunu sağlayarak UEM Windows, macOS ve Linux uygulamalarının yanı sıra üçüncü taraf uygulamalarının da güncel kalmasına yardımcı olur.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Potensiyel açıklara karşı önlem:</b> Siber tehditlere, yanlış yapılandırmalara ve güvenlik açıklarına karşı savunmak için UEM çözümleri, güvenlik duvarı ayarlarını değiştirmek ve özel komut dosyaları kullanarak zero day saldırılarını azaltmak gibi proaktif çözümler sağlar.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>USB Cihaz güvenliği: </b>USB bağlantı noktalarını etkinleştirip devre dışı bırakarak, çalışanlar tarafından erişilen verileri kontrol edebilir ve beklenmeyen dosya bozulmalarını önleyebilir.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Uygulama blacklisting and whitelisting: </b>Uygulamaları blacklist’e ve whitelist’e ekleyerek, kullanıcılarınızın hangi yazılımı kullanabileceğini belirleyebilir.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Antivirus definition installation:&nbsp;</b>Belirli antivirüs çözümlerini sessizce yükleyebilir ve antivirüs tanımlarınızı güncel tutabilir.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b><span style="font-size:14pt;">Güvenlik yapılandırma yönetimi:</span></b></p><p style="text-align:left;"><b><span style="font-size:14pt;">&nbsp;</span></b></p><p style="text-align:left;">UEM, aşağıdakiler gibi güvenlik yapılandırmalarını tanımlamanıza olanak tanır:</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Parola süresinin dolmasına ilişkin uyarılar: </b>Kullanıcıların süreleri dolmadan şifrelerini sıfırlamalarını istemek için bir şifre uyarısı verebilirsiniz.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Firewall Konfigürasyonları:</b> Siber suçluları savuşturmak için açık portları ve istenmeyen trafiği düzenleyin.</p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;"><b>Özel script yapılandırmaları: Z</b>ero day saldırılarını ve yeni siber saldırıları önlemeye yardımcı olmak için özel scriptler gönderin ve regedit ayarlarını değiştirin.</p></div>
</div><div data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"] .zpimage-container figure img { width: 800px ; height: 258.31px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"] .zpimage-container figure img { width:500px ; height:161.44px ; } } @media (max-width: 767px) { [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"] .zpimage-container figure img { width:500px ; height:161.44px ; } } [data-element-id="elm_zTourPNn_O8M3vHQlZb0_Q"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central%20Browser%20Security%20Plus%20Add-on.png" width="500" height="161.44" loading="lazy" size="large" alt="Desktop Central Browser Security Plus Add-on" style="width:1499px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_wBL5mFBT4xNbL9WrWc6f3Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wBL5mFBT4xNbL9WrWc6f3Q"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><b><span style="font-size:14pt;">Browser security: </span></b></p><p><b>Browser add-on management</b>: Ağınızdaki zararlı olabilecek uzantıları ve eklentileri tespit edip kaldırın.</p><p>&nbsp;</p><p><b>Web Filtreleme:</b> Web sitelerine erişimi kısıtlayarak veya güvenilir web sitelerine indirmeleri sınırlandırarak ağınızı sürücü saldırılarına karşı koruyun.</p><p>&nbsp;</p><p><b>Tarayıcı güvenlik yapılandırmaları:</b> Tarayıcıların siber saldırılar için ağ geçidi olmasını önlemek için güvenlik yapılandırmaları tasarlayın.</p><p>&nbsp;</p><p><span style="color:inherit;"><b><span style="font-size:11pt;">Uyumluluk:</span></b><span style="font-size:11pt;"> CIS ve STIG gibi önceden tanımlanmış güvenlik standartlarına uymayan bilgisayarları tespit edin ve düzeltin.</span></span><br></p></div>
</div><div data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"] .zpimage-container figure img { width: 500px ; height: 319.77px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"] .zpimage-container figure img { width:500px ; height:319.77px ; } } @media (max-width: 767px) { [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"] .zpimage-container figure img { width:500px ; height:319.77px ; } } [data-element-id="elm_DA2XS3wOkHBZO918YQCBLQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Desktop%20Central%20Add-on.png" width="500" height="319.77" loading="lazy" size="medium" alt="Desktop Central Add-on" style="width:860px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_Ya9yRzK6EkpU2znUeEjyRg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ya9yRzK6EkpU2znUeEjyRg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><b><span style="font-size:14pt;">Kurumsal mobil cihaz yönetimi:</span></b></p><p>Akıllı telefonlar, dizüstü bilgisayarlar ve tabletler gibi mobil uç noktaların güvenliğini yönetmek, sabit bilgisayarların güvenliğini yönetmekten farklıdır ve coğrafyaya özgü daha fazla işlevsellik devreye girer.</p><p>&nbsp;</p><p><u>Bekleme durumunda;</u></p><p><br></p><p><b>Parola zorlama:</b> Şifreleme ve güçlü parola kullanmak, beklemedeki verilere yetkisiz erişimi önlemenin yollarından bazılarıdır.</p><p>&nbsp;</p><p><b>Veri erişimi için uygulama yetkilendirme: </b>Yetkisiz uygulamaların, politikaları uygulayarak kurumsal onaylı uygulamalar tarafından kullanılan verilere erişmesini önleyin (veya tam tersi).</p><p>&nbsp;</p><p><b>Profil yönetimi: </b>Kişisel ve kurumsal verileri izole ederek, bir kullanıcının cihazında bulunan kişisel verilerin korunmasını sağlayabilirsiniz (özellikle BYOD cihazları için).</p><p>&nbsp;</p><p><b>Güvenli içerik paylaşımı:</b> Mobil cihaz yönetimindeki (MDM) veya UEM çözümündeki içerik yönetimi özelliği, belgeleri paylaşmak için güvenli ve gizli bir yol sunar.</p><p>&nbsp;</p><p><u>Taşıma durumunda;</u></p><p>&nbsp;</p><p><b>Güvenli veri aktarımı:</b> Bir UEM aracıyla, verilerin güvenli bir şekilde iletilmesini sağlamak için VPN, uygulama başına VPN, global HTTP proxy vb. yapılandırabilirsiniz.</p><p>&nbsp;</p><p><b>Çalınan veya yanlış yerleştirilen cihazlarda veri silme:</b> Bir mobil cihaz kaybolursa, cihazda bulunan verilerin, özellikle de kuruluşunuz için hassas bilgiler olması durumunda, güvenliğini sağlamak çok önemlidir. Yetkisiz veri erişimini önlemek için cihazı kilitleyebilmeli, sıfırlayabilmeli, silebilmeli veya yerini bulabilmelisiniz.</p><p>&nbsp;</p><p><b>Geofencing:</b> Bir cihaz belirtilen bir konumdan ayrıldığında kurumsal verilerin silinmesini sağlayın.</p><p><br></p><p><u>Kullanılan veriler için:</u></p><p><br></p><p><b>Mobil veriler için korumalar: </b>Kurumsal verilerin kullanımını kısıtlamak için güvenlik politikalarını yapılandırın.</p><p>&nbsp;</p><p><b>Jailbroken cihaz kısıtlamaları:</b> Bir kullanıcı bir cihazı jailbrake yaptığında, cihazı ilk başta koruyan güvenlik kısıtlamaları işe yaramaz hale gelir. İşletme düzeyinde, bu hayati veya hassas kurumsal verilerin tehlikeye girmesine neden olabilir. Bir UEM aracı kullanarak, jailbreak veya köklü cihazların kurumsal verilere erişmesini engelleyebilirsiniz.</p><p>&nbsp;</p><p><b>Veri güvenliği:</b> Mobil kurumsal verileri şifreleyerek veri hırsızlığını önleyebilirsiniz.</p><p>&nbsp;</p><p><b>BYOD güvenliği:</b> Profil yönetimi, kurumsal verilere yetkisiz erişim veya paylaşım olmadığından emin olurken hem kurumsal hem de kişisel verileri yönetmenizi sağlar.</p><p>&nbsp;</p><p><b>Parola zorlama:</b> Daha güçlü parolalar uygulamak, verilerinizin güvenliğini tehlikeye atabilecek üçüncü taraf saldırılarının önlenmesine yardımcı olur.</p><p>&nbsp;</p><p>UEM çözümü, bir kuruluşun BT altyapısındaki tüm cihazları yöneten ve güvenlik altına alan, herhangi bir konumdaki verileri koruyan ve daha iyi görünürlük ve kontrol sağlayan entegre bir platformdur.</p><p>&nbsp;</p><p><a href="https://www.wotech.com.tr/server-client-mgmt#DesktopCentral" target="_blank" rel="">ManageEngine Endpoint Central</a>, kurumsal mobil cihaz yönetiminde (mobil uygulama yönetimi ve MDM gibi özellikler sayesinde) en üst seviyede kalmanıza yardımcı olan bir UEM çözümüdür, bunun yanı sıra dizüstü bilgisayarlar, bilgisayarlar, tabletler ve sunucular da dahil olmak üzere çeşitli uç nokta grupları için müşteri yönetimini gerçekleştirir.</p><p>&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-size:16px;">Ücretsiz demo deneyimi için bizimle iletişime geçebilirsiniz. İletişime geçmek için lütfen </span><span style="font-size:16px;"><a href="/iletisim" title="tıklayınız" target="_blank" rel=""><span style="font-weight:700;">tıklayınız</span></a><a href="https://www.wotech.com.tr/iletisim">.</a></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 14 Jun 2021 09:07:01 +0300</pubDate></item><item><title><![CDATA[Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak]]></title><link>https://wotech.com.tr/blogs/post/manageengine-pandemi-ve-sonrasi-icin-incedent-lara-mudahale-plani-olusturmak</link><description><![CDATA[Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4UVM-36TStWuLOirK0limw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Px1nCJ_6R9yHdH_1O6wePA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Zwnl7kKaSku3tZnsO8uR5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_W5QIWhfOFtHUUR8RRI3mzg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Pandemi ve Sonrası için Incedent'lara Müdahale Planı Oluşturmak</span></span></h2></div>
<div data-element-id="elm_451FBSb2965wyLI1A_ccPw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width: 1024px !important ; height: 478px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } @media (max-width: 767px) { [data-element-id="elm_451FBSb2965wyLI1A_ccPw"] .zpimage-container figure img { width:1024px ; height:478px ; } } [data-element-id="elm_451FBSb2965wyLI1A_ccPw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-fit" data-size-mobile="size-fit" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Blog%20image/Servicedesk%20incedent%20management.jpg" width="1024" height="478" loading="lazy" size="original" style="height:349px !important;width:747.94px !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_cP8LGFHxS8Kh5hoXVQvu3w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span>Dağıtılmış bir iş gücünün yani evden çalışmaya geçişin yeni normali, siber tehdit ortamında ilerlemelere yol açtı. Küresel kuruluşlar fidye yazılımı saldırılarında yüzde 148 artış görüldü ve bunların çoğu finans ve sağlık sektörlerini hedefliyor. Amerika Birleşik Devletleri'ndeki COVID-19 sağlık bilgileri veya seçimler gibi popüler ilgi alanlarının küresel etkisi e-postalar ve güvenli olmayan cihazlar yoluyla kimlik avı saldırılarının önünü açar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırıları önlemek savaşın yarısıdır. Bir siber saldırının etkisine hazırlık yapmak diğer yarısıdır ve bir kuruluşun siber dirençli olmasını sağlayan şeydir. Kapsamlı bir Siber Güvenlik Olayı Müdahale Planı (Cybersecurity Incident Response Plan, CIRP) bir kuruluşun bir siber saldırıdan kaynaklanan zararları azaltmasına ve kontrol etmesine yardımcı olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>İşletme çapında bir CIRP, organizasyondaki üç ayağı güçlendirmeye odaklanır: insanlar, süreç ve teknoloji.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir güvenlik olayı müdahale ekibi sadece BT departmanından değil aynı zamanda İK, Hukuk ve Halkla İlişkiler gibi yardımcı departmanlardan da oluşur. Ekibin yapılandırılmış bir dizi rolü ve sorumluluğu olmalıdır ve mevcut siber tehdit ortamına ilişkin farkındalığı artırmak için çalışanlara düzenli eğitim oturumları düzenlemelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar, kapsamlı bir siber güvenlik stratejisi geliştirmek için genellikle bazı araçlar kullanır. Bununla birlikte birlikte çalışabilirliği engelleyen ve dolayısıyla siber güvenlik sistemlerinin verimliliğini azaltan bağlantısız sistemler riski ortaya çıkmaktadır. Bilgi güvenliği yöneticilerinin (CISO'lar) güvenlik sistemlerinde görünürlüğü iyileştirmek için doğru siber güvenlik araçlarının kullanımını sağlamaları ve tehdit önleme, algılama ve yanıtlamada en iyi uygulamaları benimsemeleri gerekir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber Güvenlik Olay Müdahale Planları ve kuruluşların bir siber saldırıya hazırlanmak için doğru eğitim, süreç ve teknolojilerle nasıl strateji oluşturup bunlarla nasıl çalışabileceği hakkında beş ilginç makaleyi aşağıda bulabilirsiniz.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>1.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Koronavirüs Pandemisi Sırasında Siber Güvenlik Zorlukları ve Olaylara Müdahale Hazırlığı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;Pandemi sırasında uzak araçların hızlı ve plansız bir şekilde benimsenmesi, kuruluşlarda siber güvenlik açıklarının artmasına neden oldu. Güvenli olmayan Wi-Fi ağlarının ve yamalanmamış VPN'lerin kullanımı riski artırır. Bu madde, kuruluşların kapsamlı bir olay müdahale planını uygulamaya koymadan önce dikkate almaları gereken temel noktaları tartışmaktadır. Kullanılabilirliği yüksek ve esnek bir savaş odası elde etmek için iletişimi ve kaynakların fazlalığını sağlamaya büyük önem verilmektedir. Bu noktada verilebilecek tavsiyeler şunlardır;</span></p><ul><li style="text-align:left;">Alternatif iletişim kanalları oluşturun</li><li style="text-align:left;">Anahtar çalışanlara ulaşılamaması durumu için plan yapın</li><li style="text-align:left;">Anahtar müdahale planlarını test edin</li><li style="text-align:left;">Masaüstü egzersizleri yaparak uzak bir çalışma ortamında çalışırken ve iletişim zor olduğunda bozulan temel müdahale süreçlerini belirleyerek alıştırmalar yapın</li><li style="text-align:left;">VPN zaafiyet taramaları yapın</li><li style="text-align:left;">Administrator yetkili hesap gereksinimlerini düzenleyin ve yapabiliyorsanız en aza indirin</li><li style="text-align:left;">CISA uzmanlarının rehberliğinden faydalanın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>2.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Pandemide Etkili Uzaktan Olay Müdahalesi Uygulama</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Dünya çapındaki sokağa çıkma yasakları Dijital Adli Tıp ve Olay Müdahale ekipleri için BT sistemlerine fiziksel erişimi kısıtladı. Bulut tabanlı Uç Nokta Algılama ve Müdahale araçlarının kullanılması uzaktan araştırmayı kolaylaştırır ve kritik uç noktalar için görünürlük sağlar. Tespit edildiğinde de bu araçlar tehdidin karantinaya alınmasına yardımcı olur. COVID-19 zamanlarımızda fiziksel erişim olmadan tehditleri temizlemek zordur. Çözüm, etkilenen sistemleri yeniden görüntülemeyi ve nihayetinde uzaktan onarımları gerçekleştirmek için de araçlar kullanmayı içerir. Bu noktada SIEM uygulamaları, Endpoint Detection and Response araçları, Privilege Access Management uygulamaları ve telekonferans uygulamaları bunlara örnek olarak verilebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>3.<span style="font-weight:normal;font-size:7pt;">&nbsp; </span></span></b><b><span>Etkili bir siber olay müdahale planının özellikleri nelerdir?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Bir olay müdahale planının oluşturulması, düzenli olarak test edilmelidir İş gücünün içgüdüsel olarak kas hafızasına dahil edilmesi için işgücünün sürekli eğitimini içermelidir. Bu başlık, bir siber tehdit olayı sırasında kaostan düzene ulaşmaya yardımcı olan etkili bir siber olay müdahale planının yedi özelliğini gözler önüne seriyor;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Eyleme geçirilebilir bir müdahale akışı sağlayın</li></ul><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Herhangi bir kimse bir müdahalenin somut adımlarla kronolojik olarak nasıl ilerlemesi gerektiğini izleyebilmelidir. Bir akış şemasının ve kontrol listelerinin dahil edilmesi bunlar için netlik sağlayabilir ve bir güvenlik ihlalinin sıcaklığında ki yanlış adımları önleyebilir </span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Olay sınıflandırmasını açıkça tanımlayın</li></ul><p style="text-align:left;"><span>Olayları uygun şekilde sınıflandırmak için açık kriterler dahil edilmelidir. Düşük ve orta düzeydeki olaylar genellikle operasyonel BT ekiplerince ele alınabilirken daha yüksek önem derecesine sahip olaylar genellikle daha geniş beceri setleri, ek kaynak tahsisi, daha canlı yönetimi gerektirmektedir. Bu sebepler ile ya seviye-2 / seviye-3 destek ya da üçüncü-parti firma desteği gerektirir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Net iletişim kanalları oluşturun</li></ul><p style="text-align:left;"><span>Yanlış iletişi, zaten zor olan bir durumu daha da zor hale getirebilir. Olay müdahale planları operasyonel ekiplerin, ilgili bilgileri diğer ekiplere ve paydaşlara iletmesi gerektiğini açıkça ortaya koymalıdır. Teams Whatsapp gibi mesajlaşma/haberleşme uygulamaları aracılığıyla açık iletişim kanallarının kurulması bir ağ tehlikesi durumunda iletişim kanallarına erişiminizi de koruyacaktır. Bu özellikle işgücünüzün geniş bir alana yayıldığı dönemlerde önemlidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Rolleri ve sorumlulukları atayın ve tanımlayın</li></ul><p style="text-align:left;"><span>Resmileştirilmiş rolleri ve sorumlulukları açıkça belirtin. Bu atama temel teknik güvenlik ekibinin ötesine geçmeli ve bir siber saldırıya veya veri ihlaline müdahale etmeye dahil olan tüm paydaşları kapsamalıdır. Atama hukuk, pazarlama, halkla ilişkiler, üretim operasyonları ve insan kaynakları ekiplerinden gelenleri içerebilir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Üçüncü-partilerden destek almayı da düşünün</li></ul><p style="text-align:left;"><span>&nbsp;</span>Bunlar kolluk kuvvetleri veya düzenleyici kurumlar, sigorta sağlayıcıları, bilgi güvenliği konusunda uzman hukuk danışmanlarını, halkla ilişkiler kaynakları ve siber güvenlik şirketlerini içerebilir.</p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Uygun olan yerlere oyun kitapları ekleyin</li></ul><p style="text-align:left;"><span>En yaygın olayları veya kuruluşunuzun karşılaştığı kritik risklerle ilişkili olabilecekleri belirleyin. Bu belirli risklerle ilgili, müdahale yoluyla işletmeye rehberlik etmek için eyleme geçirilebilir oyun kitapları hazırlayın. Bu oyun kitapları beklenmedik olayları hesaba katmak için yeterince esnek kalırken, ana müdahale akışında bulunanlardan daha kuralcı adımlar içerebilir (ör. Bir perakendeci sızdırılan ödeme bilgileri için bir başucu kitabına sahip olmak isteyebilir).</span></p><p style="text-align:left;"><span>&nbsp;</span></p><ul><li style="text-align:left;">Diğer planlamaları hesaba katın</li></ul><p style="text-align:left;"><span>Olay müdahale planları diğer organizasyonel planlamaya dayanır ve bunları besler. Başarılı planlar, kriz yönetimi planlarına ek olarak ilgili BT odaklı iş sürekliliği ve felaket kurtarma planlarına referans vermeli ve bunlara bağlanmalıdır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>4.Siber güvenlikte yapay zeka, makine öğrenimi ve otomasyon: Şimdi tam zamanı</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Siber saldırılardaki artış, büyük bir siber güvenlik beceri boşluğu yaşandığında ortaya çıkıyor. Yapay zeka, makine öğrenimi ve otomasyon, kuruluşların siber tehditlere hızla yanıt vermesi için yetenekler sağlar. Bu başlık tehdit önleme, tespit ve müdahale çözümleri arasında sınırlı kaynaklara ve bütçelere öncelik verme konusunda CISO'ların karşılaştığı ikilemi tartışmaktadır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Genel zorluk ortamı; </span></p><p style="text-align:left;"><span>&quot;Zor Seçimler Yapmak: CISO'lar Artan Tehditleri ve Sınırlı Kaynakları Nasıl Yönetiyor&quot; başlıklı anketimizin sonuçları, CISO'ların şu anda bütçelerinin %36'sını müdahaleye ve %33'ünü önlemeye ayırdığını gösteriyor. Bununla birlikte güvenlik ihtiyaçları değiştikçe birçok CISO etkinliğini azaltmadan ve bütçeyi etkilemeden bu atakları uzaklaştırmaya çalışıyor. Bugünün siber saldırılarının hızıyla eşleştirilmesinin önündeki zorluklardan biri, CISO'ların personel ve bütçe kaynaklarının sınırlı olmasıdır. Bu engellerin üstesinden gelmek ve etkili siber güvenlik için gerekli algılama ve yanıt hızlarına ulaşmak için CISO'lar yapay zeka, makine öğrenimi ve otomasyondan yararlanmalıdır. Bu teknolojiler tehditleri ilişkilendirerek müdahaleyi makine hızında koordine ederek boşlukların kapatılmasına yardımcı olacaktır.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Eşsiz zorluklar; </span></p><p style="text-align:left;"><span>Özellikle devlet kurumları, BT sistemlerinin yaşı ve karmaşıklığı ile hükümetin bütçe döngüsünün zorlukları dahil olmak üzere, kamu sektörüne özgü bir dizi zorlukla ilgilenir. Devlet kurumları için BT ekipleri yalnızca fikri mülkiyeti veya kredi kartı numaralarını korumakla kalmaz. Ayrıca vatandaşların hassas verilerini ve ulusal güvenlik sırlarını korumakla görevlidirler. Bu sebeple silo sistemlerinin tipik hükümet yapısı, daha geniş ve daha ayrıntılı ağ görünürlüğü ve daha hızlı ve otomatik yanıt sağlayabilen birleşik bir platformla değiştirilmelidir.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Yapay zeka ve otomasyon nasıl yardımcı olabilir?; </span></p><p style="text-align:left;"><span>Birleşik bir platform çalışması yapmanın anahtarı yapay zeka ve otomasyon teknolojileridir. Kuruluşlar manuel tespit ve müdahale ile artan tehdit hacmine ayak uyduramadıkları için bu boşlukları doldurmak için AI / Machine Learning ve otomasyondan yararlanmaları gerekir. Yapay zeka odaklı çözümler anormal davranışları tespit etmek için normal davranışın nasıl olduğunu öğrenebilir. Örneğin birçok çalışan genellikle belirli bir tür veriye erişir veya yalnızca belirli zamanlarda oturum açar. Bir çalışanın hesabı bu normal parametrelerin dışında etkinlik göstermeye başlarsa AI / Machine Learning tabanlı bir çözüm bu anormallikleri tespit edebilir ve güvenli olduğu belirlenene kadar etkilenen cihazı veya kullanıcı hesabını inceleyebilir veya karantinaya alabilir. Bu sayede atak anında hafifletici bir önlem otomatik olarak alınmış olur.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Cihaza kötü amaçlı yazılım bulaşmışsa veya kötü niyetli davranıyorsa bu yapay zeka tabanlı araç da otomatik yanıtlar verebilir. Bu taktiksel görevleri yapay zeka odaklı çözümlerin sorumluluğu haline getirmek güvenlik ekiplerinin daha stratejik sorunlar üzerinde çalışmasını, tehdit zekası geliştirmesini veya daha zor görevlere odaklanmasını sağlar.</span></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><b><span>5. Fidye Yazılımı Olayına Müdahale Planınız Geleceğe Yönelik mi?</span></b></p><p style="text-align:left;"><span>&nbsp;</span></p><p style="text-align:left;"><span>Kuruluşlar fidye yazılımı saldırılarının farklı olduğu ve diğer siber tehditlerden daha fazla etki yarattığı gerçeğini gözden kaçırıyor olabilir. Bir siber saldırıyı takiben BT ekiplerinin genellikle zahmetli manuel çabaları olacaktır. Bu da büyük fidye taleplerine teslim olup olmayacağını değerlendirirken kuruluşlar tarafından dikkate alınmalıdır. BT altyapısının boyutu onarım ve hasarı yumuşatma sürecinin karmaşıklığına katkıda bulunur. Bu başlık operasyonları hızlı ve ucuz bir şekilde eski haline getirmek için olay müdahale planında hayata geçirilmesi gereken süreçlerin önemini özetlemektedir. </span></p><p style="text-align:left;"><span>İşletme çapında CIRP 'ye sahip kuruluşlar iş kesintilerine karşı daha az hassastır. Siber güvenlikteki sürekli iyileştirme siber saldırıya özgü olay müdahale planlarını düzenli olarak gözden geçirmeyi, doğru araçları kullanmayı ve yanıtlarını verimli bir şekilde yönetmeleri için işgücünü eğitmeyi içermelidir. Bir CIRP geliştirmeye yardımcı olan teknolojilerden birkaçı arasında; Güvenlik Bilgileri ve Olay Yönetimi (SIEM), Güvenlik Düzenleme, Otomasyon ve Yanıt (SOAR), Birleşik Uç Nokta Yönetimi (UEM) ve Kullanıcı ve Varlık Davranışı Analitiği (UEBA) bulunur.</span></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Bu çözümler için ManageEngine ‘in ürünlerini inceleyebilirsiniz. &nbsp;</span><span style="font-size:12pt;">Henüz ManageEngine ürünlerini test etme şansı bulamadıysanız </span><span style="font-size:12pt;font-weight:700;"><a href="https://www.wotech.com.tr/iletisim" title="bu linkten" target="_blank" rel="">bu linkten</a></span><span style="font-size:12pt;"> demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.</span></span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 May 2021 22:42:11 +0300</pubDate></item></channel></rss>