Bize Ulaşın
Sonuç bulunamadı.

6 Ağ Güvenliği Kullanım Senaryosu

Cem Dilmegani
Cem Dilmegani
güncellendi Oca 20, 2026
Bakınız etik normlar

Ağ güvenliği istatistikleri, ABD'de 350 milyondan fazla kişinin siber saldırılardan etkilendiğini ortaya koyuyor. Bu makalede, içeriden gelen tehditlerin tespitinden ayrıcalıklı erişimin yönetimine kadar ağ güvenliği kullanım örneklerini ve gerçek dünya örneklerini inceliyoruz.

Ağ güvenliği hakkında daha fazla bilgi için:

  • Siber saldırı vektörlerini önlemek için hangi teknolojileri kullanabileceklerini öğrenin.
  • Ağ güvenliği yazılımlarını gerçekçi kullanım senaryolarına göre değerlendirin.

1. Otomatik iç tehdit tespiti ve önleme

İçeriden gelen tehditleri tespit etme ve önleme çözümleri, kimin meşru ağ erişimine sahip olduğunu ve kimin bu erişimi kuruluşa zarar vermek için kullandığını belirler.

İşletme zorlukları

  • Kötü niyetli iç çalışanları tespit etme: Bildirilen tüm güvenlik olaylarının yaklaşık %40'ından kötü niyetli iç çalışanlar sorumludur. 1 Güvenlik sistemlerinin meşru ve kötü amaçlı faaliyetleri birbirinden ayırt etmesi zordur, çünkü bu tehdit aktörleri zaten kuruluşun sistemlerine ve verilerine dahili erişime sahiptir.
  • Dinamik kullanıcı davranışı : Kullanıcı davranışı, iş atamalarına, projelere veya kişisel faktörlere bağlı olarak sık sık değişebilir ve bu da anormalliklerin tespitini zorlaştırır. Yüzlerce iş akışına sahip kuruluşlar, güvenlik olaylarına müdahale ederken kullanıcı etkinliklerini göstermeyebilir.

Otomatikleştirilmiş iç tehdit tespiti ve önleme nasıl yardımcı olur?

İçeriden gelen tehditleri tespit etme sistemleri (örneğin IPS araçları ), kullanıcı verilerindeki değişiklikleri belirleyebilir ve güvenlik ekiplerine uyarılar gönderebilir veya grafiksel bilgiler sunabilir; böylece kuruluşlar ağ etkinliklerinin farkında olabilirler.

Daha fazla bilgi için: Yapay zeka ağ güvenliği .

Vaka incelemesi: Netskope

Netskope, dünya çapında 2.000'den fazla müşteriye hizmet veren bir siber güvenlik şirketidir.

Zorluklar

Netskope, yüksek riskli iç tehditlere işaret edebilecek kullanıcı faaliyetlerine ilişkin kesin bilgiler edinmeyi amaçladı.

  • İçeriden gelen tehditlere yanıt verirken otomasyon eksikliği: Netskope, her güvenlik sorgusuna yanıt vermek için en az beş çalışan, 10 araç ve 90 dakika çalışma süresi gerektiren manuel bir teknik kullandı.
  • Kullanıcı davranışına ilişkin bilgi eksikliği: Netskope'un, içeriden gelen tehditleri gösterebilecek kullanıcı eylemlerine (örneğin bir bağlantıya tıklama, hesap oluşturma) ilişkin gerçek zamanlı ve kesin bilgilere ihtiyacı vardı.

Çözümler ve sonuç

Netskope, içeriden gelen tehdit davranışlarına ilişkin görünürlük sağlayan, gerçek zamanlı veri analizi için bir güvenlik bilgi ve olay yönetimi (SIEM) sistemi devreye aldı.

  • İçeriden gelen tehdit tespiti: Netskope, günde 200'den fazla iş akışı işlemini otomatikleştirerek içeriden kaynaklanan veri sızıntısını erken aşamada tespit etti.
  • Ağ görünürlüğünde artış : SIEM uygulaması, Netskope'un içeriden gelen tehdit soruşturmaları sırasında geçmişe ait içeriden gelen verileri değerlendirmesine ve kullanıcı etkinliğini izlemesine yardımcı oldu.
  • Veri izleme: Netskope, bulut tabanlı SIEM'in içerik yönetim özelliğinden yararlanarak veri indirmelerini tespit etti. Bu sayede Netskope, personel veya rakiplerle veri alışverişi yapmaya yönelik kötü niyetli girişimleri görselleştirebiliyor. 2

2. Merkezi günlük kaydı yönetimi

Günlük kayıt yönetimi, çeşitli BT ve iş fonksiyonlarında hayati öneme sahiptir; değerli bilgiler sağlar ve tehdit tespiti, iş zekası ve ağ izleme dahil olmak üzere çeşitli kullanım durumlarını mümkün kılar.

İşletme zorlukları

  • Hacim: Büyük BT sistemleri büyük miktarda günlük verisi oluşturur; bu da verilerin manuel olarak yönetilmesini ve değerlendirilmesini zorlaştırır.
  • Karmaşıklık: Kayıtlar birçok kaynaktan ve formattan oluşturulduğu için bunların bir araya getirilmesi ve analiz edilmesi zorlayıcıdır.
  • Güvenlik: Kayıtlar, kullanıcı şifreleri ve ağ mimarisi gibi önemli bilgiler içerdiğinden, yetkisiz kullanıma karşı korunmaları gerekir.

Merkezi günlük yönetiminin faydaları nelerdir?

Günlük kayıt yönetimi, basit analiz ve güvenlik korelasyonu sağlar. Günlük kayıtlarınızı merkezileştirmek, uygulama hataları ve güvenlik ihlalleri için ortalama tespit süresini (MTTD) ve ortalama çözüm süresini (MTTR) iyileştirmenize yardımcı olabilir.

Vaka incelemesi: LaBella Associates

LaBella Associates, merkezi New York'ta bulunan, 1.500'den fazla mimarı ve 30 farklı lokasyonda çalışanı olan, tam kapsamlı bir mühendislik firmasıdır.

Zorluklar

  • Veri görünürlüğünün eksikliği: LaBella, hassas dosya sunucularını izlemek, erişim geçmişi raporları oluşturmak ve veri ihlallerinde adli soruşturmaları desteklemek için bir günlük yönetim sistemine ihtiyaç duyuyordu.
  • Kayıtların görünürlüğünün yetersizliği: LaBella Associates'in yöneticisi, dosya sistemi etkinliğinin kayıtlarını tutan ve anormallikleri tespit etmek için kullanıcı oturum açma ve kapatma etkinliklerini izleyen bir çözüme ihtiyaç duyduklarını belirtti.
  • Manuel oturum açma etkinliği aramaları: LaBella Associates'in yöneticisi, dosya sistemi veya oturum açma etkinliklerini izlemek için her dosya sunucusunu ziyaret edip günlükleri manuel olarak taramaları gerektiğini ve bunun zaman alıcı olduğunu belirtti.

Çözümler ve sonuç

LaBella Associates, etki alanları genelindeki günlükleri kontrol etmek için günlük yönetimi özelliklerine sahip bir güvenlik bilgi ve olay yönetimi (SIEM) çözümü devreye aldı.

  • Güçlü kayıt yönetimi: LaBella Associates'in BT güvenlik ekibi, bir ihlal meydana geldiğinde kayıt adli analizi yapmak için kritik dosya sunucularına kimin kayıt girdiğine dair bilgi edinebilir.
  • Etkin erişim yönetimi: LaBella Associates, iç ağa erişimi olan çalışanlar ve yükleniciler tarafından yapılan yasa dışı grup politikası değişikliklerini gösterebilir. Daha fazla bilgi için: Ağ güvenliği politikası yönetimi .
  • Alan adı güvenliğinde artış: Şirket, alan adı denetleyicisinde düzenlenmiş veya değiştirilmiş günlükler tespit etti.
  • Kayıt incelemelerini kolaylaştırma: LaBella Associates, grup üyeliği değişikliklerini kimin gerçekleştirdiğini belirleme ve tespit etme gibi zahmetli prosedürü ortadan kaldırdı. 3

3. Anormal kullanıcı erişimi tespiti

Anormal kullanıcı erişimi tespiti, diğer adıyla aykırı kullanıcı erişimi tespiti, normal, standart veya beklenenden saparak veri kümesinin geri kalanıyla tutarsız hale gelen kullanıcı erişim veri noktalarının belirlenmesidir. Ağ güvenliği istatistikleri, işletmelere yönelik siber saldırıların yaklaşık %70'inin ele geçirilmiş kimlik bilgileriyle başladığını ortaya koymaktadır. Bu nedenle, kullanıcı davranışını değerlendirmek çok önemlidir.

İşletme zorlukları

  • Yüksek veri hacmi ve çeşitliliği : Çeşitli kaynaklardan (web günlükleri, uygulama günlükleri, ağ trafiği vb.) gelen büyük miktarda verinin işlenmesi ve analiz edilmesi gerekiyor.
  • Gerçek zamanlı veri akışları : Anormallikleri veya kalıpları gerçek zamanlı olarak tespit etmek, yüksek işlem gücü ve verimli algoritmalar gerektirir. Otomasyondan yoksun kuruluşlar, iş akışlarında aykırı erişim veri noktalarını gözden kaçırabilir.
  • Karmaşık kullanıcı etkileşimleri : Kullanıcılar sistemlerle, modellenmesi ve tahmin edilmesi zor olan karmaşık şekillerde etkileşim kurarlar. Bu durum, anormalliklerin nadir görülmesine ve tespit edilmesinin zor olmasına neden olur.

Anormal kullanıcı erişimi tespitinin nasıl yardımcı olduğu

Olay müdahale araçları, başarısız giriş denemelerini analiz ederek olası kullanıcı ihlallerini tespit edebilir.

Şekil 1: Bir veri kümesinde anormal kullanıcı erişiminin tespiti

Kaynak: Splunk 4

Örnek olay incelemesi: Önde gelen bir medya şirketi

Önde gelen bir medya şirketi, birden fazla şirketin veri kümelerindeki anormallikleri tespit ederek hassas bilgileri en yaygın siber saldırı yöntemlerinden korumayı hedefliyor.

Zorluklar

  • Yüksek üçüncü taraf riski: Şirketin hizmetler için üçüncü taraf sağlayıcılara güvenmesi, güvenlik açıklarını artırır.
  • İçeriden gelen tehditler : Şirket, medya çalışanlarının hassas bilgilere ve teknolojiye erişmesi gerektiği için içeriden gelen tehditlerle ilgili benzersiz zorluklarla karşı karşıyaydı.

Çözümler ve sonuç

Medya şirketi, mevcut davranışları belirlenmiş temel değerlerle karşılaştırarak anormallikleri tespit etmek için kullanıcı ve varlık davranış analizi (UEBA) yazılımı kullanmaya başladı.

  • Kullanıcı ve varlık davranış analizi (UEBA): Şirket, şüpheli faaliyetleri gerçek zamanlı olarak tespit etmek ve güvenlik risklerine işaret edebilecek kullanıcı davranış anormalliklerini belirlemek için UEBA'dan yararlandı.
  • Geliştirilmiş ağ görünürlüğü : Şirket, kullanıcı davranışlarını, ağ trafiğini ve sistem faaliyetlerini izleyip analiz ederek güvenlik durumu hakkında daha iyi bilgi edindi.
  • Gelişmiş tehdit önleme: Şirketin güvenlik ekibi, olağandışı davranışları ve anormallikleri izleyerek hedefli saldırıları tespit edip uyarıda bulundu ve kötü amaçlı yazılımlar gibi gelişmiş tehditleri belirledi. 5

4. Bulut tabanlı kimlik yönetimi

Bulut tabanlı uygulama güvenliği, bulut ortamlarında barındırılan uygulamaları potansiyel güvenlik tehditlerinden ve zafiyetlerinden korumaya yönelik bir yaklaşımdır.

İşletme zorlukları

  • Görünürlük eksikliği: Kuruluşlar Birçok bulut hizmetine kurumsal ağların dışından ve üçüncü taraflar aracılığıyla erişilebildiğinden, verilerine kimin erişimi olduğunu takip etmek zorlaşabilir.
  • Çoklu kiracılık: Birden fazla istemci altyapısına sahip ve bunları genel bulut ortamlarında depolayan şirketler, kötü niyetli saldırganlara karşı daha savunmasızdır; çünkü istemci altyapıları, ikincil bir zarar olarak barındırılan hizmetlerinize bulaşabilir.
  • Erişim yönetimi ve gölge BT: Herhangi bir cihazdan veya konumdan bulut hizmetlerine filtrelenmemiş erişim sağlayan kuruluşlar, bulut ortamlarındaki erişim noktaları üzerindeki kontrolü kaybedebilir. Örneğin, BT sistemleri harici taraflarca dağıtılan kuruluşlar, cihaz erişim yönetimi üzerinde düşük kontrole sahip olacaktır. Bu durum gölge BT'yi artıracak ve saldırganların ağ sınırlamalarını aşmasına neden olabilir.
  • Uyumluluk: Bulut güvenliğini aktif olarak izlemeyen ve kaydetmeyen kuruluşlar, müşteri verilerini işlerken önemli yönetim ve uyumluluk riskleriyle karşı karşıya kalırlar.

Bulut tabanlı kimlik yönetimi nasıl yardımcı olur?

  • Esnek güvenlik yapılandırmaları : Bulut platformları, gereksinimler değiştikçe hızla ayarlanabilen esnek güvenlik yapılandırmalarına olanak tanır. Örneğin, güvenlik ekipleri gerçek zamanlı tehdit istihbaratına dayanarak güvenlik duvarı kurallarını dinamik olarak ayarlayabilir. Daha fazla bilgi için: Tehdit istihbaratı platformları .
  • Düzenli güvenlik güncellemeleri : Bulut güvenlik sağlayıcıları (CSP'ler), en son tehditlere karşı koruma sağlamak için kurumsal altyapıyı düzenli olarak günceller. Örneğin, CSP'ler bilinen güvenlik açıklarını gidermek için bulut altyapısının otomatik olarak yamalanmasını sağlayabilir.
  • Gelişmiş güvenlik özellikleri : Bulut hizmet sağlayıcıları (CSP'ler), şirket içi ortamlarda uygulanması zor olabilen şifreleme, kimlik ve erişim yönetimi (IAM) ve tehdit tespiti gibi gelişmiş güvenlik özellikleri sunar. Bu, kuruluşların yerleşik şifreleme hizmetlerini kullanarak verileri hem depolama hem de iletim sırasında korumasına yardımcı olabilir. Örneğin, güvenlik ekipleri, birden fazla uygulamaya erişmek için tek bir kimlik bilgisi kümesini etkinleştirerek kullanıcı erişimini basitleştirmek için IAM'yi kullanabilir (çalışanlar, e-posta, İK sistemleri ve proje yönetim araçlarına erişmek için kurumsal giriş kimlik bilgilerini kullanır, vb.).
  • Azaltılmış sermaye harcamaları : Bulut hizmetlerinden yararlanarak, kuruluşlar yerinde güvenlik donanımı satın alma ve bakımına ilişkin sermaye harcamalarını azaltabilirler. Örneğin, kuruluşlar pahalı fiziksel donanıma yatırım yapmak yerine bulut tabanlı güvenlik duvarları ve güvenlik ağ geçitleri kullanabilirler.

Vaka incelemesi: B. Braun

B. Braun, Almanya merkezli ve 60.000'den fazla çalışanı olan bir sağlık hizmetleri şirketidir. B. Braun, hibrit bir BT ortamında güvenliği artırmayı, uyumluluğu sağlamayı ve sağlam verilere erişimi yönetmeyi hedeflemiştir.

Zorluklar

  • Yüksek çalışan sirkülasyonu, karmaşık erişim yönetimine neden oluyor: B. Brauons'un çalışan ortamları, iş değişiklikleri, personel devri ve yeni işe alımlar nedeniyle sürekli olarak değişiyor.
  • Manuel veri işleme: B. Braun'un manuel süreçleri, kullanıcı hesaplarının oluşturulmasını ve silinmesini yavaşlattı. Bu durum, yetkisiz veri erişimi riskini ve veri güvenliği düzenlemelerine uyulmaması riskini artırdı.
  • Dijital dönüşüm: B. Braun, dijital dönüşümü desteklemek için bir kimlik yönetim sistemi arayışındaydı. Bu nedenle şirket, şirket içi altyapı ve Office 365 gibi bulut hizmetleriyle iletişim kurabilen bir çözüme ihtiyaç duyuyordu.

Çözümler ve sonuç

Almanya'daki B. Braun, güvenliği artırmak için otomatik kimlik doğrulama ve erişim yönetimi geliştirdi.

  • Doğru kişilere uygun erişim sağlandı: B. Braund, otomatik hesap oluşturma ve sonlandırma özelliğinden yararlandı. Örneğin, İK departmanının yeni işe alım bilgilerini (isim, pozisyon, departman, işe başlama tarihi) girmesini ele alalım. IAM çözümü, şirketin Active Directory (AD), e-posta sistemi ve dosya depolama gibi çeşitli sistemlerde yeni işe alınanlar için otomatik olarak kullanıcı hesapları oluşturmasına yardımcı oldu.
  • Geliştirilmiş erişim kontrolü: Bu uygulama, veri güvenliği kurallarına uyumu iyileştirerek yetkisiz kullanım riskini azalttı. Örneğin, IAM sistemi, kullanıcılara finans departmanındaki işlevlerine göre roller atadı:
    • Finans müdürü : Tüm finansal raporlara, işlemlere ve idari işlevlere tam erişim.
    • Muhasebeci : Günlük işlem kayıtlarına erişimi vardır, ancak yönetimsel ayarlara erişimi yoktur.
  • Dijital kullanıcı erişim bildirimleri: B. Braun, şirket içi altyapısını Office 365 gibi bulut hizmetleriyle entegre etti. Çalışanlar, isteklerinin erişim durumunu anlayabiliyorlardı. 6

5. Kötü amaçlı ağ trafiği izleme ve analizi

Kötü amaçlı ağ trafiği analizi ve izleme, şirketlerin ağ trafiğinde güvenlik tehdidi veya saldırı belirtisi olabilecek anormal veya şüpheli faaliyetleri belirlemelerine yardımcı olabilir.

İşletme zorlukları

  • Verilerin karmaşıklığı ve hacmi : Ağ trafiği verileri, dakikada milyonlarca paket ve bağlantıdan oluşarak çok büyük olabilir. Bu devasa veri miktarını gerçek zamanlı veya gerçek zamana yakın bir şekilde analiz etmek, ölçeklenebilir ve verimli tespit algoritmaları ve altyapı gerektirir.
  • Trafik modellerindeki değişkenlik : Meşru ağ trafiği modelleri, günün saatine, kullanıcı davranışına ve uygulama kullanımına bağlı olarak büyük ölçüde değişebilir. Normal varyasyonlar ile gerçekten kötü amaçlı modeller arasında ayrım yapmak, gelişmiş anormallik tespit teknikleri gerektirir.
  • Şifreleme ve gizlilik endişeleri : Ağ iletişiminde şifrelemenin (örneğin HTTPS, TLS) artan kullanımı, paket içeriklerini gizleyerek trafiği kötü amaçlı yazılımlar veya kalıplar açısından incelemeyi zorlaştırır.

Kötü amaçlı ağ trafiğinin izlenmesi ve analizi nasıl yardımcı olur?

Kötü amaçlı ağ trafiği izleme ve analiz özellikleri, ağ trafiğindeki anormal veya şüpheli davranışları hızlı bir şekilde belirleyebilir. Kuruluşlar, ağ veya port trafiğindeki ani artışları belirleyebilen ağ güvenliği denetim araçları veya ağ izleme araçları kullanabilir. Bu sistemler şunları yapabilir:

  • Olası veri sızıntılarına karşı ağ güvenliğini izleyin .
  • Aykırı durumları belirlemek için vekil iletişimlerini analiz edin .
  • Dağıtılmış hizmet reddi (DDoS) saldırıları, botnet faaliyetleri ve kötü amaçlı yazılımlar dahil olmak üzere saldırı vektörlerini tespit edin .

Vaka incelemesi: Micron21

Micron21, Melbourne'de bulunan bir veri merkezi dağıtım şirketidir.

Zorluklar

  • Devasa ağ ve bant genişliği: Micron21'in ağı büyüdükçe ve kullanılan bant genişliği miktarı arttıkça, trafik modellerini değerlendirmek ve sınıflandırmak giderek zorlaştı.
  • Parçalı veri kaynakları : Micron21'in verileri birden fazla sistem, departman ve platforma dağılmış durumda, bu da birleşik bir görünüm elde etmeyi zorlaştırıyor.

Çözümler ve sonuç

Micron21, ağlarını izlemek için bir ağ güvenliği çözümü devreye aldı.

  • Ağ trafiği analizi: Micron21, havalandırma geçmişlerini, trafik kayıtlarını ve erişilebilir analitik verileri analiz etmeye başladı.
  • IP gruplarına dayalı ağ izleme: Micron 21, istemcilerin oturum açıp kendi IP grupları içindeki trafiği incelemelerine olanak tanır ve istemcinin IP aralığından geçen trafiğe ilişkin ağ ölçümleri sunar. 7

6. Ayrıcalıklı erişim yönetimi

Ayrıcalıklı erişim yönetimi (PAM), kuruluşların BT sistemleri ve ağları içinde yüksek yetkilere ve erişim ayrıcalıklarına sahip ayrıcalıklı hesaplara erişimi güvence altına almak ve kontrol etmek için kullandığı uygulamaları ve teknolojileri ifade eder.

İşletme zorlukları

  • Yüksek hesap sayısı: Kuruluşlar, yöneticilerin kritik görevleri yerine getirmesine olanak sağlamak için düzinelerce hatta yüzlerce ayrıcalıklı hesap tutabilir. Bu ayrıcalıklı kimlik bilgileri, erişim kontrolü ve görünürlük eksikliği nedeniyle sahipleri tarafından kötüye kullanılabileceğinden veya davetsiz misafirler tarafından ele geçirilebileceğinden önemli bir güvenlik riski oluşturmaktadır.
    • Erişim kontrolü : Yalnızca yetkili kullanıcıların ayrıcalıklı hesaplara erişebilmesini ve bu kullanıcıların rollerine uygun minimum erişim düzeyine sahip olmasını sağlamak.
    • Görünürlük : Varsayılan olarak, manuel olarak veya uygulamalar tarafından oluşturulanlar da dahil olmak üzere tüm ayrıcalıklı hesapların takibini sağlamak.
  • Erişim sağlama ve kaldırma: Otomatik iş akışları veya ayrıcalıklı erişim yönetimi (PAM) çözümü olmadan, kuruluşlar yetkisiz erişimi önlemek için ayrıcalıklı hesapların zamanında sağlanmasını ve kaldırılmasını sağlamakta zorluk yaşayacaktır.

Ayrıcalıklı hesap değerlendirmesi atamanın faydaları nelerdir?

Kullanıcılara, iş süreçlerine ve sistemlere ayrıcalıklı izinler atamak, erişim kontrollerini doğru boyutlandırmaya yardımcı olabilir. Bu, en az ayrıcalık ilkesini uygulayacak ve kullanıcıların erişim haklarını mutlak minimuma indirerek, dış ve iç tehditlerin neden olduğu zararı azaltacaktır.

Daha fazla bilgi için: RBAC örnekleri .

Vaka incelemesi: Bölgesel bir sağlık hizmetleri işletmesi

Kaliforniya'da 8.000'den fazla çalışanı olan bölgesel bir sağlık hizmetleri şirketi.

Zorluklar

  • Ayrıcalıkların birikmesi ve aşırı tahsisi: Şirketlerdeki çalışanlar iş rollerini genişlettikçe, önceki ayrıcalıklarına erişimi korurken yeni görevler ve ayrıcalıklar üstlenirler. Bu durum, aşırı miras yoluyla edinilen ayrıcalıklara yol açar.
  • Kullanıcılar, hesaplar, varlıklar ve kimlik bilgileriyle ilgili tutarsız ve güncel olmayan bilgiler: Şirketin, kurumsal hesaplara hala erişimi olan eski çalışanlar da dahil olmak üzere saldırganlar için birden fazla arka kapısı vardı.

Çözümler ve sonuç

Organizasyon, kullanıcı erişim kontrollerini iyileştirmek amacıyla ayrıcalıklı erişim yönetimi (PAM) aracını devreye aldı ve UNIX ile Linux ortamları arasındaki Güvenli Kabuk (SSH) bağlantılarını denetledi.

  • Güçlü ayrıcalıklı erişim kontrolleri: Bu uygulama, ayrıcalıklı kişilerin işletmeden ayrılması durumunda erişimin devre dışı bırakılması gibi karmaşık iş değişikliklerinin uygulanmasını kolaylaştırdı.
  • Politika tabanlı kurallar: Şirket, ayrıcalıklı hesaplara politika tabanlı erişimi sağlayan kurallar oluşturdu.
  • Ayrıcalıklı oturum yönetimi (PSM): Şirket, ayrıcalıklı kimlik bilgilerini otomatik olarak bir kasadan alıp tüm oturumları denetledi. 8

Güvenli iş süreçlerini sürdürmek için temel siber güvenlik yazılımları

  • Mikro segmentasyon araçları: Bir ağı ayrıntılı biçimlere ayırır ve her ağ bölgesine göre güvenlik politikaları uygular.
  • Ağ güvenliği denetim araçları : İşletmelerin siber saldırıları önlemesine yardımcı olmak için güvenlik açıklarını ve kötü amaçlı davranışları belirler.
  • DSPM tedarikçileri : Bulut genelinde hassas verilerin konumlarına, erişim düzeylerine ve kullanımına ilişkin ağ tabanlı içgörüler sağlar.
  • Ağ güvenliği politika yönetimi çözümleri (NSPM): Bir kuruluşun ağını ve verilerini yasa dışı erişim, kullanım, ifşa ve kesintiye karşı korumak için politikalar ve prosedürler geliştirir.
  • SDP yazılımı : İnternete bağlı altyapıyı (sunucular, yönlendiriciler vb.) gizleyerek, ister yerel sunucularda ister bulutta barındırılsın, dış tarafların ve saldırganların görmesini engeller.
  • Güvenlik duvarı denetim yazılımı : Güvenlik duvarınızın mevcut erişim ve bağlantılarına ilişkin görünürlük sağlar.
  • Ağ trafiği analizörleri (NTA) : Ağ akışı verilerini toplar ve analiz ederek trafik hacmi, türü ve ağ aygıtı performansı hakkında bilgi sağlar.
Cem Dilmegani
Cem Dilmegani
Baş Analist
Cem, 2017'den beri AIMultiple'da baş analist olarak görev yapmaktadır. AIMultiple, her ay Fortune 500 şirketlerinin %55'i de dahil olmak üzere yüz binlerce işletmeye (benzer Web'e göre) bilgi sağlamaktadır. Cem'in çalışmaları, Business Insider, Forbes, Washington Post gibi önde gelen küresel yayınlar, Deloitte, HPE gibi küresel firmalar, Dünya Ekonomik Forumu gibi STK'lar ve Avrupa Komisyonu gibi uluslararası kuruluşlar tarafından alıntılanmıştır. AIMultiple'ı referans gösteren daha fazla saygın şirket ve kaynağı görebilirsiniz. Kariyeri boyunca Cem, teknoloji danışmanı, teknoloji alıcısı ve teknoloji girişimcisi olarak görev yapmıştır. On yıldan fazla bir süre McKinsey & Company ve Altman Solon'da işletmelere teknoloji kararları konusunda danışmanlık yapmıştır. Ayrıca dijitalleşme üzerine bir McKinsey raporu yayınlamıştır. Bir telekom şirketinin CEO'suna bağlı olarak teknoloji stratejisi ve tedarikini yönetmiştir. Ayrıca, 2 yıl içinde sıfırdan 7 haneli yıllık yinelenen gelire ve 9 haneli değerlemeye ulaşan derin teknoloji şirketi Hypatos'un ticari büyümesini yönetmiştir. Cem'in Hypatos'taki çalışmaları TechCrunch ve Business Insider gibi önde gelen teknoloji yayınlarında yer aldı. Cem düzenli olarak uluslararası teknoloji konferanslarında konuşmacı olarak yer almaktadır. Boğaziçi Üniversitesi'nden bilgisayar mühendisliği diplomasına ve Columbia Business School'dan MBA derecesine sahiptir.
Tam Profili Görüntüle

Yorum yapan ilk kişi olun

E-posta adresiniz yayınlanmayacak. Tüm alanlar gereklidir.

0/450