Kaspersky - Datakey Bilişim ve Danışmanlık HizmetleriKaspersky uzun yıllardır, güçlü kütüphanesi ve referansları ile tüm Dünya'da tercih edilen anti virüs programları arasında liderler arasındadır. Datakey, Kaspersky Platinum Partner programı üyesidir.Kaspersky
Kaspersky Endpoint Security For Business Select<div class="content-body p-3">
<h2><strong>Kaspersky Endpoint For Business Select Nedir ?</strong></h2>
<div>Kaspersky endpoint uzun yıllardır, güçlü kütüphanesi ve referansları ile tüm Dünya'da tercih edilen anti virüs programları arasında liderler arasındadır.</div>
<p>Gerek bireysel ev kullanıcıları ve gerekse kurumsal firmalar için ayrı kategoride ürünlere sahiptir.</p>
<p>Anti virüs ve ağ güvenliği yazılımları arasında en çok test edilen ve en fazla ödül alan Kaspersky endpoint ürün ailesi çok çeşitli kategorideki şirketler ve bağımsız kuruluşlarca yapılan testlerde rekabetçi bir konum elde etmiştir. Uzun süredir bağımsız ölçümleme şirketi gartner tarafından da liderler bölümündeki yerini korumaktadır.</p>
<ul>
<li>Merkezi Yönetim</li>
<li>Kötü Amaçlı Yazılımdan korum</li>
<li>Firewall</li>
<li>Uç Nokta Denetimi</li>
<li>Mobil Güvenlik …</li>
</ul>
<p>Kaspersky endpoint select ürünü ile daha ileri güvenlik önlemi almanızı imkan sağlar. Bilgi Teknolojisi Güvenlik ilkelerinin sağlıklı bir şekilde yürütülmesini ve mobile iş gücünü etkinleştirip takip etmenizi sağlar.</p>
<h2><strong>Kaspersky Endpoint For Business Select Avantajları</strong></h2>
<p>Kaspersky Endpoint Security For Business Select, domain ortamı olsun ya da olmasın merkezi yönetim konsolu ile uzaktan kurulabilir ve yönetilebilir. Sezgisel analiz motoru ile fidye yazılımlarını hızlı bir şekilde tespit eder ve ağınıza yayılmadan engeller. En sık problem yaşanan kullanıcılar raporlanabilir. Bu sayede şirket içi kullanıcı oryantasyonları düzenlenebilir.</p>
<p><img alt="kaspersky-paketleri" src="https://datakey.com.tr/uploads/kaspersky-paketleri.jpg" style="float:right; height:380px; width:450px"></p>
<h2><strong>Kaspersky Endpoint Security For Business Select Özellikleri</strong></h2>
<ul>
<li>Sınıfının en iyisi anti-malware, en son tehditlere karşı proaktif, hedeflenmiş koruma sağlamak için Otomatik Keşif Önleme ve Kaspersky Security Network'ten gerçek zamanlı bulut destekli güvenlik istihbaratı ile birleşir.</li>
<li>Sistem İzleyici benzersiz dosya restorasyon yetenekleri sağlarken, Kişisel Güvenlik Duvarı ile Ana Bilgisayar Tabanlı Saldırı Önleme Sistemi (HIPS), uygulama ve ağ etkinliğinin korunmasına ve kontrol edilmesine yardımcı olur</li>
<li>Dinamik Beyaz Liste ile Uygulama Kontrolü - Kaspersky Security Network'ün gerçek zamanlı dosya itibarlarını kullanarak, BT yöneticileri canlı veya test ortamında "Varsayılan Reddet" listesini listeleme dahil olmak üzere uygulamalara izin verebilir, engelleyebilir veya düzenleyebilir.</li>
<li>Uygulama Ayrıcalık Kontrolü ve Güvenlik Açığı Taraması uygulamaları izlemek ve şüpheli davrananları sınırlandırmak. </li>
<li>Web Kontrolü - önceden belirlenmiş veya özelleştirilebilir kategoriler etrafında göz atma politikaları oluşturulabilir, böylece kapsamlı gözetim ve idari verimlilik sağlanır. </li>
<li>Cihaz Kontrolü - bağlantılarını kontrol eden ayrıntılı veri politikaları, Çıkarılabilir depolama ve diğer çevresel aygıtlar, birden fazla cihaza eşzamanlı dağıtım için maskeler kullanılarak ayarlanabilir, zamanlanabilir ve zorlanabilir.</li>
</ul>
<p></p>
</div>>> Kaspersky Endpoint Security For Business Select
Kaspersky Endpoint Security for Business Advanced<div class="content-body p-3">
<h2><strong>Kaspersky Endpoint For Business Advanced Nedir ?</strong></h2>
<p>Uzun yıllardır, güçlü kütüphanesi ve referansları ile tüm Dünya'da tercih edilen anti virüs programları arasında liderler arasındadır. Gerek bireysel ev kullanıcıları ve gerekse kurumsal firmalar için ayrı kategoride ürünlere sahiptir.</p>
<p><img alt="" src="https://datakey.com.tr/uploads/kaspersky-endpoint-advanced-300x143.jpg">Anti virüs ve ağ güvenliği yazılımları arasında en çok test edilen ve en fazla ödül alan Kaspersky endpoint ürün ailesi çok çeşitli kategorideki şirketler ve bağımsız kuruluşlarca yapılan testlerde rekabetçi bir konum elde etmiştir. Uzun süredir bağımsız ölçümleme şirketi gartner tarafından da liderler bölümündeki yerini korumaktadır.</p>
<ul>
<li>Merkezi Yönetim</li>
<li>Kötü Amaçlı Yazılımdan koruma</li>
<li>Firewall</li>
<li>Uç Nokta Denetimi</li>
<li>Mobil Güvenlik</li>
<li>Şifreleme</li>
<li>Uygulama Yönetimi</li>
<li>Yama Yönetimi</li>
<li>Lisans Yönetimi</li>
<li>Web Yönetimi</li>
<li>Sistem Yönetimi…</li>
</ul>
<p>Kaspersky Endpoint Advanced ürünü gelişmiş yönetim, denetim ve şifreleme özellikleri sunmaktadır. Bu şekilde Bilgi Teknolojisi Güvenlik ilkelerinin daha sağlıklı bir şekilde yürütülmesini ve uygulanmasını sağlar.</p>
<p><img alt="kaspersky-paketleri-2" src="https://datakey.com.tr/uploads/kaspersky-paketleri-2.jpg" style="float:right; height:350px; width:414px"></p>
<h2><strong>Kaspersky Endpoint Security For Business Advanced Özellikleri</strong></h2>
<ul>
<li>Sınıfının en iyisi anti-malware, en son tehditlere karşı proaktif, hedeflenmiş koruma sağlamak için Otomatik Keşif Önleme ve Kaspersky Security Network'ten gerçek zamanlı bulut destekli güvenlik istihbaratı ile birleşir.</li>
<li>Sistem İzleyici benzersiz dosya restorasyon yetenekleri sağlarken, Kişisel Güvenlik Duvarı ile Ana Bilgisayar Tabanlı Saldırı Önleme Sistemi (HIPS), uygulama ve ağ etkinliğinin korunmasına ve kontrol edilmesine yardımcı olur</li>
<li><strong>Dinamik Beyaz Liste ile Uygulama Kontrolü :</strong> Kaspersky Security Network'ün gerçek zamanlı dosya itibarlarını kullanarak, BT yöneticileri canlı veya test ortamında "Varsayılan Reddet" listesini listeleme dahil olmak üzere uygulamalara izin verebilir, engelleyebilir veya düzenleyebilir.</li>
<li><strong>Uygulama Ayrıcalık Kontrolü ve Güvenlik Açığı Taraması :</strong> uygulamaları izlemek ve şüpheli davrananları sınırlandırmak. </li>
<li><strong>Web Kontrolü :</strong> önceden belirlenmiş veya özelleştirilebilir kategoriler etrafında göz atma politikaları oluşturulabilir, böylece kapsamlı gözetim ve idari verimlilik sağlanır. </li>
<li><strong>Cihaz Kontrolü :</strong> bağlantılarını kontrol eden ayrıntılı veri politikaları, Çıkarılabilir depolama ve diğer çevresel aygıtlar, birden fazla cihaza eşzamanlı dağıtım için maskeler kullanılarak ayarlanabilir, zamanlanabilir ve zorlanabilir.</li>
<li><strong>Güvenlik açığı ve Yama Yönetimi :</strong> otomatik işletim sistemi ve uygulama güvenlik açığı algılama ve önceliklendirme, yamalar ve güncelleştirmelerin hızlı ve otomatik dağıtımıyla birlikte.</li>
<li><strong>İşletim Sistemi Dağıtımı : </strong>OS altın görüntülerinin UEFI desteği de dahil olmak üzere merkezi bir konumdan kolayca oluşturulması, depolanması ve dağıtılması.</li>
<li><strong>Yazılım Dağıtımı ve Sorun Giderme :</strong> LAN Üzerinden Uyandırma desteği dahil olmak üzere isteğe bağlı veya zamanlanmış olarak uzaktan yazılım dağıtımı ve uygulaması ve işletim sistemi güncellemesi. Zaman kazandıran uzaktan sorun giderme ve verimli yazılım dağıtımı, Multicast teknolojisi ile desteklenir.</li>
<li><strong>Donanım ve Yazılım Envanteri ve Lisans Yönetimi :</strong> Tanımlama, görünürlük ve kontrol (engelleme dahil), lisans kullanım yönetimi ile birlikte, çıkarılabilir aygıtlar da dahil olmak üzere, çevreye yayılan tüm yazılım ve donanım hakkında bilgi sağlar. Yazılım ve donanım lisans yönetimi, konuk cihazı algılama, ayrıcalık kontrolleri ve erişim sağlama da mevcuttur.</li>
<li><strong>SIEM Entegrasyonu :</strong> IBM® QRadar ve HP ArcSight benzeri SIEM sistemleri için destek Role Dayalı Erişim Kontrolü (RBAC) - Konsolide görüşlerin atanmış rol ve haklara göre özelleştirilmiş olmasıyla, karmaşık ağlara idari sorumluluklar atanabilir.</li>
<li><strong>Güçlü Veri Koruması :</strong> Uç noktalara dosya / klasör (FLE) ve Tam Disk (FDE) şifrelemesi uygulanabilir. "Taşınabilir mod" desteği, yönetim alanlarından çıkan aygıtlar arasında şifreleme yönetimi sağlar.</li>
<li><strong>Esnek Kullanıcı Girişi :</strong> Ek güvenlik için önyükleme öncesi kimlik doğrulama (PBA), kullanıcı şeffaflığı için isteğe bağlı "tek oturum açma" özelliğini içerir. 2 faktörlü veya belirteç tabanlı kimlik doğrulaması da mevcuttur. </li>
<li><strong>Entegre Politika Oluşturma :</strong> ile şifrelemenin benzersiz entegrasyonu uygulama ve cihaz kontrolleri ek bir güvenlik ve yönetim kolaylığı katmanı sağlar.</li>
</ul>
<h2><strong>Kaspersky Mobile Device Management</strong></h2>
<ul>
<li>Mobil Cihazlar için Güçlü Güvenlik - gelişmiş, proaktif ve bulut destekli teknolojiler, çok katmanlı gerçek zamanlı mobil uç nokta koruması sağlar.</li>
<li>Web koruması, spam önleyici ve kimlik avı koruması bileşenleri, cihaz güvenliğini daha da artırır.</li>
<li>Uzaktan Hırsızlığa Karşı Koruma - Kilitleme, Silme, Bulma, SIM İzleme, Alarm, Mugshot ve Tam veya Seçici Silme, bir mobil cihaz kaybolduğunda veya çalındığında şirket verilerine yetkisiz erişimi önler.</li>
<li>Yönetici ve son kullanıcı etkinleştirme, Google Cloud Management desteği ile birlikte, gerekirse hızlı etkinleştirme sağlar.</li>
<li>Mobil Uygulama Yönetimi (MAM) - kullanıcıları, beyaz listedeki uygulamaları çalıştırmaya sınırlayarak, istenmeyen veya bilinmeyen yazılımların dağıtımını engeller.</li>
<li>'Uygulama Sarma' sahibi çalışanlara ait kurumsal verileri izole eder. Ek şifreleme veya ‘Seçici Silme' uzaktan uygulanabilir. </li>
<li>
<p><strong>Mobile Device Management (MDM)</strong> Microsoft® Exchange ActiveSync ve OTA (İnternet Üzerinden) politika dağıtımına sahip iOS MDM cihazları için birleştirilmiş bir arayüz. Android ™ tabanlı cihazlar için Samsung KNOX da desteklenmektedir.</p>
</li>
<li>Self Servis Portalı - çalışanların sahip olduğu onaylanmış cihazların, gerekli tüm sertifika ve anahtarların otomatik olarak kurulması ve hırsızlık önleme özelliklerinin kullanıcı / mal sahibinin acil durum aktivasyonu ile BT idari iş yükünü azaltarak ağda kendi kendine kaydedilmesini sağlar.</li>
</ul>
<p> </p>
</div>>> Kaspersky Endpoint Security for Business Advanced
Kaspersky Total Security For Business<div class="content-body p-3">
<h2><strong>Kaspersky Total Security For Business Nedir ?</strong></h2>
<p>Kaspersky total security, kullanıcıları, sunucuları ve mobil cihazları maksimum düzeyde koruyan en kapsamlı kurumsal güvenlik paketidir. Bütün özellikleri bulunduruyor olması yanında tüm özelliklerin kullanılması durumunda da sistem kaynaklarında en optimize tüketimi sağlar. Bu sayede kullanıcı bilgisayarı aşırı yorulmadan bütünleşik bir koruma teknolojisi ile korunmuş olur.</p>
<p>Kaspersky endpoint Masaüstü, dizüstü, sunucular, endpoint ( uç nokta ) kontrol cihazları ve mobil cihazlar için güvenliğin yanı sıra mail server (posta sunucuları) ve Web ağ geçidi gibi çok çeşitli düzeyde güvenli ve koruma sağlar.</p>
<ul>
<li>Büyük veri tehdit istihbaratı, otomatik öğrenme ve insan uzmanlığını benzersiz bir şekilde birleştirilerek sunulan çok katmanlı koruma.</li>
<li>Kaspersky anti virüs programı, Granüler güvenlik yönetimi, tüm güvenlik sorunlarını ekstra entegrasyon ve yönetim çözümlerine ihtiyaç duymadan yönetmeyi ve kontrol etmeyi kolaylaştırır.</li>
<li>Güvenli iletişim ve işbirliği sağlanmasıyla artırılmış iş verimliliği Gelişmiş mobil güvenlik ve cihaz yönetimi, verilere nereden erişilirse erişilsin bu verileri korur.</li>
<li>Müşterilere mümkün olan en iyi korumayı sunduğu, bağımsız testlerle kanıtlanmıştır. Kaspersky Lab, dünyanın en çok test edilen, en çok ödül alan ve sektörde en yüksek algılama oranına sahip güvenliğidir.</li>
</ul>
<p>Kurum ya da şirketlerin IT altyapılarını Windows sunucusu, Linux, Microsoft ve Citrix terminal sunucularına kadar çeşitli sunucu platformlarında çalıştırılabilirler. Mesai saatleri içerisinde çalışanlar giderek daha fazla internette harcıyor. Kaspersky total security web kontrol araçları, internet erişimi politikalarını belirlemenizi, internet kullanımını takip edebilmenizi ve raporlayabilmenizi sağlar.</p>
<p>Kaspersky Total Security For Business; kullanıcı dostu yönetim konsolu, sunucu koruma raporlamaları, taramalar için esnek saat ayarları ve kapsamlı raporlama seçenekleri ile tüm yapınızın güvenliğini sağladığı gibi maliyetlerinizi de önemli ölçüde aşağı çekecektir. Devamlı kullanılan HTTP, HTTPS, FTP, SMTP, ve POP3 trafiğindeki kötü amaçlı ve zarar verme olasılığı taşıyan programları otomatik olarak siler. Bu sayede internet trafiğinizin güvenli biçimde oluşmasını sağlar.</p>
<p><img alt="total" src="https://datakey.com.tr/uploads/total.png" style="height:158px; width:880px"></p>
<h2><strong>Kaspersky Total Security For Business Avantajları </strong></h2>
<p>Olağan üstü spam yakalama oranı ve e-posta güvenlik ilkeleri tanımlama seçenekleri ile kötü amaçlı yazılım tehditlerini, kimlik avı saldırılarını, ve ransomware engelleme özellikleri sayesinde Kaspersky endpoint şirketinizi e-posta anlamında da güvende tutar.</p>
<p>Sharepoint sunucularınızı ve grupları tüm kötü amaçlı yazılımlara karşı korur. Ayrı olarak sunulan Sharepoint için DLP işlevi, gizli verileri belirleyen ve veri sızıntılarına karşı koruma sağlayan içerik ve dosya korumalarına filtreleme olanakları sunar.</p>
<p> </p>
<h2><strong>Kaspersky Total Security For Business Özellikleri</strong></h2>
<ul>
<li>Sınıfının en iyisi anti-malware, en son tehditlere karşı proaktif, hedeflenmiş koruma sağlamak için Otomatik Keşif Önleme ve Kaspersky Security Network'ten gerçek zamanlı bulut destekli güvenlik istihbaratı ile birleşir.</li>
<li>Sistem İzleyici benzersiz dosya restorasyon yetenekleri sağlarken, Kişisel Güvenlik Duvarı ile Ana Bilgisayar Tabanlı Saldırı Önleme Sistemi (HIPS), uygulama ve ağ etkinliğinin korunmasına ve kontrol edilmesine yardımcı olur</li>
<li><strong>Dinamik Beyaz Liste ile Uygulama Kontrolü :</strong> Kaspersky Security Network'ün gerçek zamanlı dosya itibarlarını kullanarak, BT yöneticileri canlı veya test ortamında "Varsayılan Reddet" listesini listeleme dahil olmak üzere uygulamalara izin verebilir, engelleyebilir veya düzenleyebilir.</li>
<li><strong>Uygulama Ayrıcalık Kontrolü ve Güvenlik Açığı Taraması :</strong> uygulamaları izlemek ve şüpheli davrananları sınırlandırmak. </li>
<li><strong>Web Kontrolü :</strong> önceden belirlenmiş veya özelleştirilebilir kategoriler etrafında göz atma politikaları oluşturulabilir, böylece kapsamlı gözetim ve idari verimlilik sağlanır. </li>
<li><strong>Cihaz Kontrolü :</strong> bağlantılarını kontrol eden ayrıntılı veri politikaları, Çıkarılabilir depolama ve diğer çevresel aygıtlar, birden fazla cihaza eşzamanlı dağıtım için maskeler kullanılarak ayarlanabilir, zamanlanabilir ve zorlanabilir.</li>
<li><strong>Güvenlik açığı ve Yama Yönetimi :</strong> otomatik işletim sistemi ve uygulama güvenlik açığı algılama ve önceliklendirme, yamalar ve güncelleştirmelerin hızlı ve otomatik dağıtımıyla birlikte.</li>
<li><strong>İşletim Sistemi Dağıtımı : </strong>OS altın görüntülerinin UEFI desteği de dahil olmak üzere merkezi bir konumdan kolayca oluşturulması, depolanması ve dağıtılması.</li>
<li><strong>Yazılım Dağıtımı ve Sorun Giderme :</strong> LAN Üzerinden Uyandırma desteği dahil olmak üzere isteğe bağlı veya zamanlanmış olarak uzaktan yazılım dağıtımı ve uygulaması ve işletim sistemi güncellemesi. Zaman kazandıran uzaktan sorun giderme ve verimli yazılım dağıtımı, Multicast teknolojisi ile desteklenir.</li>
<li><strong>Donanım ve Yazılım Envanteri ve Lisans Yönetimi :</strong> Tanımlama, görünürlük ve kontrol (engelleme dahil), lisans kullanım yönetimi ile birlikte, çıkarılabilir aygıtlar da dahil olmak üzere, çevreye yayılan tüm yazılım ve donanım hakkında bilgi sağlar. Yazılım ve donanım lisans yönetimi, konuk cihazı algılama, ayrıcalık kontrolleri ve erişim sağlama da mevcuttur.</li>
<li><strong>SIEM Entegrasyonu :</strong> IBM® QRadar ve HP ArcSight benzeri SIEM sistemleri için destek Role Dayalı Erişim Kontrolü (RBAC) - Konsolide görüşlerin atanmış rol ve haklara göre özelleştirilmiş olmasıyla, karmaşık ağlara idari sorumluluklar atanabilir.</li>
<li><strong>Güçlü Veri Koruması :</strong> Uç noktalara dosya / klasör (FLE) ve Tam Disk (FDE) şifrelemesi uygulanabilir. "Taşınabilir mod" desteği, yönetim alanlarından çıkan aygıtlar arasında şifreleme yönetimi sağlar.</li>
<li><strong>Esnek Kullanıcı Girişi :</strong> Ek güvenlik için önyükleme öncesi kimlik doğrulama (PBA), kullanıcı şeffaflığı için isteğe bağlı "tek oturum açma" özelliğini içerir. 2 faktörlü veya belirteç tabanlı kimlik doğrulaması da mevcuttur. </li>
<li><strong>Entegre Politika Oluşturma :</strong> ile şifrelemenin benzersiz entegrasyonu uygulama ve cihaz kontrolleri ek bir güvenlik ve yönetim kolaylığı katmanı sağlar.</li>
</ul>
<h2><strong>Kaspersky Mobile Device Management</strong></h2>
<ul>
<li>Mobil Cihazlar için Güçlü Güvenlik - gelişmiş, proaktif ve bulut destekli teknolojiler, çok katmanlı gerçek zamanlı mobil uç nokta koruması sağlar.</li>
<li>Web koruması, spam önleyici ve kimlik avı koruması bileşenleri, cihaz güvenliğini daha da artırır.</li>
<li>Uzaktan Hırsızlığa Karşı Koruma - Kilitleme, Silme, Bulma, SIM İzleme, Alarm, Mugshot ve Tam veya Seçici Silme, bir mobil cihaz kaybolduğunda veya çalındığında şirket verilerine yetkisiz erişimi önler.</li>
<li>Yönetici ve son kullanıcı etkinleştirme, Google Cloud Management desteği ile birlikte, gerekirse hızlı etkinleştirme sağlar.</li>
<li>Mobil Uygulama Yönetimi (MAM) - kullanıcıları, beyaz listedeki uygulamaları çalıştırmaya sınırlayarak, istenmeyen veya bilinmeyen yazılımların dağıtımını engeller.</li>
<li>'Uygulama Sarma' sahibi çalışanlara ait kurumsal verileri izole eder. Ek şifreleme veya ‘Seçici Silme' uzaktan uygulanabilir. </li>
<li>
<p><strong>Mobile Device Management (MDM)</strong> Microsoft® Exchange ActiveSync ve OTA (İnternet Üzerinden) politika dağıtımına sahip iOS MDM cihazları için birleştirilmiş bir arayüz. Android ™ tabanlı cihazlar için Samsung KNOX da desteklenmektedir.</p>
</li>
<li>Self Servis Portalı - çalışanların sahip olduğu onaylanmış cihazların, gerekli tüm sertifika ve anahtarların otomatik olarak kurulması ve hırsızlık önleme özelliklerinin kullanıcı / mal sahibinin acil durum aktivasyonu ile BT idari iş yükünü azaltarak ağda kendi kendine kaydedilmesini sağlar.</li>
</ul>
<h3><strong>Kaspersky Mail Server Security</strong></h3>
<ul>
<li>Olağanüstü yakalama oranları ve minimum hatalı pozitifler için bulut tabanlı, gerçek zamanlı güncellemeler kullanarak e-posta tabanlı kötü amaçlı yazılımların, kimlik avı saldırılarının ve istenmeyen e-postaların etkili şekilde önlenmesi, IBM® Domino® için Anti-malware koruması içerir. Microsoft Exchange için DLP işlevselliği ayrıca mevcuttur.</li>
<li>İnternet Ağ Geçidi Güvenliği :HTTP (S) / FTP / SMTP ve POP3 trafiğindeki kötü niyetli ve potansiyel olarak düşmanca programları otomatik olarak kaldırarak kuruluş genelinde güvenli İnternet erişimi sağlar.</li>
<li>Collabration Security : SharePoint® sunucularını ve çiftliklerini her türlü kötü amaçlı yazılıma karşı korur. Ayrı olarak bulunan Sharepoint için DLP işlevselliği, içerik ve dosya filtreleme özellikleri sağlar, gizli verileri tanımlar ve veri sızıntısına karşı korur.</li>
</ul>
<p><img alt="kaspersky-total-security-for-business" src="https://datakey.com.tr/uploads/kaspersky-total-security-for-business.jpg" style="height:348px; width:880px"></p>
</div>>> Kaspersky Total Security For Business
Kaspersky Security For File Server<div class="content-body p-3">
<p>Kaspersky uzun yıllardır, güçlü kütüphanesi ve referansları ile tüm Dünya'da tercih edilen anti virüs programları arasında liderler arasındadır. Gerek bireysel ev kullanıcıları ve gerekse kurumsal firmalar için ayrı kategoride ürünlere sahiptir.</p>
<p>Anti virüs ve ağ güvenliği yazılımları arasında en çok test edilen ve en fazla ödül alan Kaspersky ürün ailesi çok çeşitli kategorideki şirketler ve bağımsız kuruluşlarca yapılan testlerde rekabetçi bir konum elde etmiştir. Uzun süredir bağımsız ölçümleme şirketi gartner tarafından da liderler bölümündeki yerini korumaktadır.</p>
<p>Windows, Novel NetWare ve Linux tabanlı sunucularınızı kötü amaçlı yazılımlara ve tehditlere karşı korur.</p>
<h2>KASPERSKY SECURITY FOR FILE SERVER NEDİR NE İŞE YARAR?</h2>
<p>Kurumsal sunucunuzdaki virüs bulaşmış bir dosya, ağınızdaki her bilgisayara yayılabilir. Doğru dosya sunucusu güvenliği yalnızca önemli<br>
verileri korumakla kalmaz aynı zamanda zararlı yazılımların yedeklemeye girme tehlikesini de ortadan kaldırır. Enfekte dosya kopyaları, tekrarlanan salgınlara neden olur.</p>
<p>PROACTIVE KORUMA<br>
Kaspersky security for file server, Gelişmiş anti-malware koruma teknolojileri ile buluşsal analizatörü içerir ve kötü niyetli imzaları engeller. Veri tabanına eklenmemiş olan malware ‘ları dahi engelleme teknolojisine sahiptir.</p>
<p>CLOUD-ASSISTED SUNUCU KORUMASI<br>
Kaspersky Security Network (KSN), yeni tehditlere karşı her zamankinden daha hızlı yanıt veriyor; koruma bileşenleri performansı ve yanlış pozitif riskini en aza indirgiyor.</p>
<p>SUNUCULAR ÜZERİNDEKİ GÜÇLÜ UYGULAMA LİSANSI KONTROLÜ<br>
Çalıştırılabilir dosyanın başlatılmasına izin vermek veya engellemek için yapılandırılmış kuralları kullanarak benzeri görülmemiş bir güvenlik sağlar. Dosyalar, komut dosyaları ve MSI paketleri veya DLL modüllerinin Sunucu'lara yüklenmesi gibi durumlarda bile kötü amaçlı yazılımları yakalayabilir.</p>
<p>PAYLAŞILMIŞ KLASÖRLERİN CRYPTO-MALWARE'DAN KORUNMASI (ANTI-CRYPTOR)<br>
Herhangi bir ağ dosya kaynağında dosya şifreleme etkinliği algılanırsa, uygulama kaynak makinesi erişimini engeller.</p>
<h2>KASPERSKY SECURITY FOR FILE SERVER ÖZELLİKLERİ</h2>
<ul>
<li>Dosya sunucuları için gerçek zamanlı anti-malware koruması</li>
<li>Windows ‘un en yeni sürümlerini çalıştırma (Windows Server 2012 / R2),</li>
<li>Linux ve FreeBSD Citrix ve Microsoft terminal sunucusu koruması.</li>
<li>Küme sunucularını tamamen destekler.</li>
<li>Ölçeklenebilirlik – büyüdükçe büyümeye hazır, en kompleks yapıyı bile destekleyebilir ve güvence altına alır</li>
<li>Teterojen altyapıları kolaylıkla kullanabiliyor.</li>
<li>Güvenilirlik, kararlılık ve yüksek hata toleransı.</li>
<li>Optimize edilmiş, akıllı tarama teknolojisi</li>
<li>Talep üzerine ve kritik sistem alanı taraması,</li>
<li>Esnek tarama ayarları.</li>
<li>Güvenilen bölgeler – güvenilir süreçler için hariç tutmalar ve dizinler – güvenlik performansını artırmaya yardımcı olur ve<br>
tarama için gerekli kaynakları düşürür.</li>
<li>Dezenfekte edilmeden önce verilerin karantinaya alınması ve yedeklenmesi veya silme, böylece veri soruşturma için geri çağırılabilmeyi<br>
amaçlar.</li>
<li>Enfekte iş istasyonlarının izolasyonu.</li>
<li>Merkezi kurulum, yönetim ve güncelleme yöntem seçimi ile.</li>
<li>Esnek olay tepki senaryoları.</li>
<li>Ağ koruması hakkında kapsamlı raporlar durumu.</li>
<li>Uygulama durum bildirim sistemi.</li>
<li>Hiyerarşik Depolama Yönetimi için Destek (HSM) sistemleri.</li>
<li>Kanıtlanmış Hyper-V ve Xen Desktop desteği.</li>
<li>VMware Desteği</li>
<li>ReFS için destek.</li>
<li>Windows Server için Kaspersky Security Linux Dosya Sunucusu için Kaspersky Anti-Virus<br>
Kaspersky Güvenlik Merkezi</li>
</ul>
</div>>> Kaspersky Security For File Server
Kaspersky Security For Gateway<div class="content-body p-3">
<p>Kaspersky uzun yıllardır, güçlü kütüphanesi ve referansları ile tüm Dünya'da tercih edilen anti virüs programları arasında liderler arasındadır. Gerek bireysel ev kullanıcıları ve gerekse kurumsal firmalar için ayrı kategoride ürünlere sahiptir.</p>
<p>Anti virüs ve ağ güvenliği yazılımları arasında en çok test edilen ve en fazla ödül alan Kaspersky ürün ailesi çok çeşitli kategorideki şirketler ve bağımsız kuruluşlarca yapılan testlerde rekabetçi bir konum elde etmiştir. Uzun süredir bağımsız ölçümleme şirketi gartner tarafından da liderler bölümündeki yerini korumaktadır.</p>
<p>Çalışanlarınızın internette güvenle gezmesini sağlayın.</p>
<p>Windows ve Linux desteği vardır. HTTP, HTTPS, FTP, POP3 ve SMTP protokollerini kullanarak çalışır. Sistemde tespit edilen kötü amaçlı yazılımlar KASPERSKY tarafından otomatik olarak silinir.</p>
<p>Neden KASPERSKY SECURTIY FOR GATEWAY?</p>
<ul>
<li>TMG koruması</li>
<li>Rule yönetimi</li>
<li>VPN taraması</li>
<li>E-mail trafiği güvenliği (POP3 – SMTP)</li>
<li>HTTP, HTTPS, FTP, POP3 ve SMTP protokolleri ile internet trafiği güvenliği</li>
<li>Squid, Blue Coat ve Cisco proxy sunucu desteği</li>
<li>Yedekleme deposu</li>
<li>Tehditlere karşı alınacak önlem senaryoları</li>
<li>Kapsamlı raporlama</li>
</ul>
</div>>> Kaspersky Security For Gateway
Kaspersky Security For Mail Server<div class="content-body p-3">
<p>Kaspersky, Microsoft Exchange Mail Sunucunuz için güvenlik çözümüdür. Lotus Domino, Sendmall, Qmail, Postfix, Exim ve CommuniGate Pro da dahil tüm sunucuların posta trafiğini korur. Günümüzün en önemli tehlikelerinden biri olan crypto locker virüsleri genellikle mail yolu ile kullanıcılara iletiliyor.</p>
<p>Kaspersky security for mail server bu tür tehlikeler daha kullanıcıya erişmeden engellemeyi hedefler. Sadece ransomware ‘lar değil aynı zaman spam e-posta ve kötü amaçlı yazılım içeren e-postalar da sürekli olarak şirketleri tehdit etmekte.</p>
<p>Kaspersky ‘nin önde gelen mühendisleri devamlı şekilde kaydettikleri geliştirmelerde daima güncel konulara eğilmekteler.</p>
<ul>
<li>Gelen, giden ve depolanan postaları tarama</li>
<li>Akıllı spam filtreleme trafiği azaltır</li>
<li>Gizli verilerin kaybolmasını engelleyin</li>
<li>Kolay kullanılabilir yönetim araçları, e-posta güvenlik ve koruma hakkında bilgilendirme, esnek tarama ayarları ve raporlama özellikleri</li>
</ul>
<h2>Güncel koruma</h2>
<p>Bulut desteği ile sürekli güncel kalan Kaspersky sunucularu gerçek zamanlı kötü amaçlı yazılımlardan koruma özelliği</p>
<h2>Etkin koruma</h2>
<p>Kaspersky Security for Mail Server 'ın sunduğu güvenilirlik ve performans orta ve büyük ölçekli şirketler de iş süreçleri üzerindeki performansı en yukarı taşımaya olanak tanır</p>
<h2>Sanallaştırma ve bulut için destek</h2>
<p>Kaspersky Security for Mail Server, VMware Ready sertifikasına sahiptir ve Microsoft Azure'da kullanılabilir.</p>
<h2>Küresel ve yerel destek uzmanlığı</h2>
<p>Kaspersky Lab yüksek kaliteli, kesintisiz teknik desteğin yanı sıra geniş kapsamlı kurumsal destek programları sunar.</p>
<h3>Kaspersky Security For Mail Server Özellikleri</h3>
<p><img alt="kaspersky security for mail server" src="https://datakey.com.tr/uploads/kaspersky-security-for-mail-server-1-300x170.jpg"></p>
<ul>
<li>Posta tafiğinizi tehdit oluşturan yazılımlara karşı korur.</li>
<li>En az sunucu kaynağı kullanır, performansı artırır</li>
<li>Anti-Spam koruması içerir</li>
<li>Gerçek zamanlı anti-virüs motoru kullanır</li>
<li>E-postalar ve veritabanı için zamanlanbilen güvenlik taraması</li>
<li>Lotus DOmino, Sendmall, Qmall, Postfix, Exim ve CommuniGate Pro desteği</li>
<li>Microsoft Exchange serverda ki maillerinizi tarar</li>
<li>Mailleri dosya eki türlerine göre filtreler</li>
<li>Microsoft Exchange Server 2007 ve 2010 desteği</li>
<li>Zararlı yazılımlar ya da mailleri silmeden önce yedeğini alır.</li>
<li>Yinelenen emaillerin tekrar güvenlik taramasından geçmesini iptal etme</li>
<li>Güvenlikle durumuyla ilgili kapsamlı raporlama</li>
<li>Uygulama son durumu hakkında bildirimler</li>
<li>Zararlı uygulama ya da maillerle alakalı yanıt senaryoları</li>
<li>Gerçek zamanlı anti-malware koruması</li>
<li>Gizli Veri Kaybını Koruma da dahil olmak üzere Microsoft Exchange için destek.</li>
<li>Linux MTA için aşağıdakileri içeren destek<br>
– Posta göndermek<br>
– Qmail<br>
– Postfix<br>
– Exim<br>
– CommuniGate</li>
<li>IBM Domino için destek</li>
<li>Bulut yardımlı anti-malware, anti-spam ve anti-phishing</li>
<li>Sıfır saat güvenlik açığı koruması</li>
<li>Zararlı URL filtresi</li>
<li>Yedekleme ve raporlama</li>
<li>E-posta işleme için esnek kurallar</li>
<li>LDAP desteği</li>
<li>Kaspersky Güvenlik Merkezi aracılığıyla yönetilir</li>
</ul>
</div>>> Kaspersky Security For Mail Server
Kaspersky Mobile Security<div class="content-body p-3">
<p>Kaspersky mobile security, bilgisayar korsanları tarafından en sık hedef alınan mobile cihazlarının güvenliğini sağlar. Bilgisayar korsanları, özellikle mobil cihazları hedefleyen, gün geçtikçe artan sayıda tehdit üretmekteler.</p>
<p>2012 – 2014 yılları arasındaki mobile cihaz saldırıları, 2014 – 2016 yılı arasındaki saldırıların neredeyse yarısı. Bankacılık uygulamaları, kişisel bilgiler, şirket yazılımlarındaki mobile uygulamaların sayısı arttıkça mobile cihazlara olan saldırılarda aynı oranda artmaya başladı.</p>
<p>Android ya da ios işletim sistemleri ne kadar güvenli üretilirse üretilsin bu saldırıların önüne geçememekte. Nitekim tam bu noktada ekstra güvenlik ihtiyacı doğuyor. Kaspersky mobile security bu ihtiyaca yönelik üretilmiş bir yazılım. Doğrudan saldırı olmasa dahi telefonları bilgisayarlara bağlamak bile bilgisayardaki olası bir virüsü telefona çekmeye sebebiyet verebiliyor.</p>
<p><img alt="kaspersky mobile security" src="https://datakey.com.tr/uploads/kaspersky-mobile-security-300x146.jpg"></p>
<p>Şirket personellerinin şahsi mobil cihazların da, hem kişisel uygulamalarını ve hem de kurumsal verileri aynı noktadan kontrol etmesi, çeşitli güvenlik ihlallerinin olasılığını büyük ölçüde arttırıyor.</p>
<p>Mobile cihazların korunması sadece dijital saldırı yolu ile değil kullanıcının cihazı çaldırması gibi durumlar için de gerekli bir konu. Kaspersky mobile security, Android, iOS ve Windows Phone cihazlarının güvenliğine ve merkezi olarak yönetilmesini sağlar.</p>
<p>Cloud (Bulut) teknolojisi ile ve Kaspersky Security Network ‘ü içeren çok katmanlı koruma sayesinde mobil cihazları ( akıllı telefon, tablet vb. ) en son siber saldırı ve tehditlere karşı korur.</p>
<p>Örneğin; Trojanlar, kimlik avı saldırıları şifreleme yazılımları. Kaspersky Mobile Security çözümü; Android, iOS, Blackberry, Windows Phone cihazları gibi neredeyse tüm cihazlar genelinde güvenlik politikaları ve ayarlar uygulamanıza da yardımcı olur.</p>
<h2>Kaspersky Mobile Security Özellikleri</h2>
<ul>
<li>Çok katmanlı Anti – Malware</li>
<li>Merkezi Yönetim</li>
<li>Uygulama Kontrolü</li>
<li>Anti Phishing – Anti Spam</li>
<li>Hırsızlık vukuatları önlemi</li>
<li>Web Kontrol</li>
<li>Cihaz Gruplama</li>
<li>Otomatik algılama ve Raporlama</li>
</ul>
<p><img alt="kaspersky mobile" src="https://datakey.com.tr/uploads/kaspersky-mobile.jpg"></p>
</div>>> Kaspersky Mobile Security
Kaspersky Virtualization Security<div class="content-body p-3">
<p>Şirketler için artan veri miktarı ve maliyetler sanal makinelerin kullanımını tüm Dünya'da kaçınılmaz hale getirdi. İşletmenin büyüklüğüne göre 10'larca hatta 100'lerce sanal makine kullanımına rastlamak artık mümkün. Kaspersky virtualization security, kullanılan bu sanal makinelerin de güvenliğini sağlıyor.</p>
<p><img alt="kaspersky virtualization security" src="https://datakey.com.tr/uploads/1kaspersky-virtualization-security.png"></p>
<p>Fiziksel makinelere yönelik gerçekleşen siber saldırıların tamamı sanal makineleri de tehdit edebilir. Hatta nispeten daha az önlem alınıyor olması sebebi ile sadece oraya yönelim gerçekleştiren sanal makineler dahi bulunuyor. Sanallaştırma platformları için çok katmanlı bir güvenlik ve koruma sağlayan Kaspersky virtualization security, bu güvenlik ortamını merkezi şekilde yönetebilmenize de imkan tanır.</p>
<p>Virüslü tek bir sanal makine ya da sanal makine içerisindeki tek bir dosya bütün network ‘ü ve dolayısı ile çalışan cihazları çalışmaz hale getirebilir. Bu nedenle sanal makinelerin şirket içerisindeki network güvenliğinizdeki en zayıf halka haline gelmesine izin vermemelisiniz.</p>
<p>Kaspersky virtualization for Security ajanlı ya da ajansız olarak çalışabilir. Ajanlı olarak çalışması halinde daha fazla özelliğinden faydalanabilirsiniz.</p>
<p>Hibrit Ortamlar için Üstün Esneklik Sanallaştırılmış veri merkeziniz hızlı büyüyorsa ve heterojense Kaspersky Security for Virtualization Light Agent tam size göre. Patentli teknolojileri ve benzersiz mimarisi; Citrix XenServer, Microsoft Hyper-V ve KVM'nin yanı sıra VMware vSphere gibi tüm önemli platformlarda çok daha fazla sunucu güvenliği özelliği sunar. Ancak tüm sistemlerin verimliliğini korumak en önemlisidir.</p>
<h2>Kaspersky Virtualization For Security Desteklenen Platformlar :</h2>
<ul>
<li>Supported Platforms and OS: VMware virtualization: • VMware NSX 6.3, 6.2 • VMware vSphere 6.5, 6.0, 5.5, 5.1 • VMware Horizon View 7</li>
<li>Microsoft virtualization: • MS Windows Server 2016 Hyper-V • MS Windows Server 2012 R2 Hyper-V • Deployment via SCVMM 2016, 2012 R2</li>
<li>Citrix virtualization: • Citrix XenServer 7.0, 6.5 SP1 • Citrix XenDesktop 7.12, 7.11, 7.9 • Citrix PVS 7.12, 7.11, 7.9</li>
<li>KVM (Kernel-based Virtual Machine): • RHEL Server 7 patch 1 • Ubuntu Server 14.04 LTS • CentOS 7</li>
<li>MS Windows OS: • Windows 10 (incl. RS1), 8.1, 7 • Windows Server 2016, 2012 R2, 2012, 2008 R2, 2008 (Full or Server Core modes)</li>
<li>Linux OS: • Debian GNU / Linux 8.5 • Ubuntu Server 16.04 LTS, 14.04 LTS • CentOS 7.2, 6.8 • RHEL 7.2, 6.7 • SUSE LES 12 SP1</li>
</ul>
<h2>Kaspersky Virtualization For Security Özellikleri</h2>
<p><img alt="Kaspersky Virtualization For Security" src="https://datakey.com.tr/uploads/kaspersky-virtualization-for-security.jpg"></p>
<p> </p>
</div>>> Kaspersky Virtualization Security
Kaspersky Anti Targeted Attack<div class="content-body p-3">
<p>Günümüzde Advanced Persistent Threat ( hedef odaklı saldırı ) kavramı oldukça bilinir hale geldi. Kurumlar ve şirketler hedef odaklı saldırılara sık sık maruz kalıyor ve bir çoğunun önlemi olmaması nedeni ile kurumsal kimlikleri ciddi zedeleniyor.</p>
<p>Kaspersky anti targeted attack bu hedef odaklı saldırıları en iyi koruyan ve sisteminizi güvende tutan yazılımlardan biri. APT ‘ler standart saldırılardan farklı kategoride sınıflandırılmaktadır. Bu saldırıların temel de amaçları da aksiyonları da farklı olabiliyor. Bu da saldırı çeşitliliği kazandırdığından kurum ya da şirketlerin profesyonel firmalar ve yazılımlar ile çalışmasını bir gereklilik haline getiriyor.</p>
<p>Hedefli saldırı gerçekleştirme maliyetlerinin de düştüğünü ön görecek olursak bu tehditle her an karşı karşıya kalmanız olası. Kaspersky anti targeted attack kullanırken, kaspersky endpoint log ‘larından da faydalanabilirsiniz. Genel olarak APT tespiti 3 aşamada yapılır.</p>
<p>İlk olarak antivirüs, KATA ve sistem loglarından APT saldırısını yapacakları araçların (trojan, kötü amaçlı yazılım) tespitini gerçekleştirmek. Akabinde risk modellemesi gerçekleştirilir. Son olarak Kaspersky Anti Targeted Attack ile saldırıların tamamı önlenir.</p>
<h2>APT ( Hedef Odaklı Saldırı ) Nedir ?</h2>
<p>Hedef odaklı saldırı ( APT ), saldırganların hedefini belirlemesi akabinde sadece belirlediği hedefin ağına yönelik gelişmiş kalıcı tehditler ile saldırıya geçmesine denir. Bilgisayar korsanları hedef odaklı saldırılarda geleneksel güvenlik teknolojilerini rahatlıkla aşabilmektedir. Genellikle zero day attack ( sıfır gün atak ) ve gelişmiş yazılımlar ile farklı teknikler denemekteler.</p>
<p><img alt="Anti Targeted" src="https://datakey.com.tr/uploads/kasper3.jpg"></p>
<h2>Kaspersky Anti Targeted Attack Özellikleri</h2>
<ul>
<li>Siber Güvenlik Temelleri: Tehditleri anlama, teknolojiyi güvenli kullanma.</li>
<li>Genel Dijital Adli Tıp: Dijital bir adli laboratuvar kurma, olay yeniden yapılandırma, araçlar.</li>
<li>Genel Kötü Amaçlı Yazılım Analizi ve Tersine Mühendislik: Güvenli bir kötü amaçlı yazılım analizi ortamı oluşturun,<br>
ekspres analizi.</li>
<li>Gelişmiş Dijital Adli Tıp: Derin dosya sistemi analizi, silinen dosyaları kurtarma, olay çizelgesi<br>
yeniden yapılanma.</li>
<li>Gelişmiş Malware Analizi ve Mühendislik: Kullanılan küresel uygulamalar ve Windows olmayan kötü amaçlı yazılımların analizi.</li>
<li>Güvenlik Değerlendirmesi: Penetrasyon testi: Altyapı güvenliğini saldırganın bakış açısından anlarken,<br>
PCI DSS gibi güvenlik standartlarına uyumluluk.</li>
<li>Uygulama güvenliği testi: Web uygulamalarının analizi (çevrimiçi bankacılık ve WAF'li olanlar)<br>
etkin), mobil uygulamalar, müşteriler</li>
<li>Tehdit Zekası: GREAT uzmanlığı tarafından yönlendirilen ve KSN tarafından desteklenen erken uyarı sistemi, tehdit verileri içerir<br>
beslemeler, botnet izleme ve istihbarat raporlama. APT ile ilgili konfigürasyon dosyalarına erken erişim ve<br>
malware örnekleri, SIEM (HP Arcsight) ile entegrasyon ile birlikte işletmelerin kapsamlı<br>
istihbarat anlayışı.</li>
</ul>
<h3>Hedef Odaklı Saldırının ( APT ) İşletmeye Zararları</h3>
<div>
<p>Hedefli saldırının kurbanı olan işletmeler çeşitli mali ve işlevsel sorunlarla karşılaşabilir:</p>
<ul>
<li>Siber suçlardan kaynaklı finansal kayıplar</li>
<li>İş süreci kesintileri</li>
<li>Yönetmelik ve uyum sorunları</li>
<li>Müşterilerin, tedarikçilerin veya çalışanların yasal girişimi</li>
<li>Rekabetçi konumun ve marka imajının zarar görmesi</li>
<li>Başka saldırıları önlemek için karşı önlem alırken oluşacak maliyetler; buna aşağıdakiler dahildir:
<ul>
<li>Eğitim – güvenlik departmanının yetenekleri ve kullanıcıların güvenlik farkındalığını geliştirmek</li>
<li>Kadrolama – yeni iş rolleri de dahil olmak üzere görev dağılımı yapmak ve ek uzmanlık taleplerini karşılamak</li>
<li>Zayıf noktaları ortadan kaldırma – sistem güvenliğini geliştirmek, güvenlik açıklarını kapatmak ve hedefli güvenlik çözümleri uygulamak</li>
</ul>
</li>
</ul>
</div>
<p><img alt="APT ozellikleri" src="https://datakey.com.tr/uploads/kasper4.jpg"></p>
</div>>> Kaspersky Anti Targeted Attack
Kaspersky Ddos Protection<div class="content-body p-3">
<p>Kaspersky kurum ya da şirketlerin web trafiğini alt üst eden DDOS saldırılarına karşı çok katmanlı bir güvenlik paketi bulunmaktadır. Siber korsanlar genellikle saldırı gerçekleştirmeyi hedefledikleri kurum ya da şirketleri araştırır.</p>
<p>Hedef işletmenin çevrimiçi varlığındaki güvenlik açıklarını değerlendirirler. Kaspersky DDOS Protection paketi ağ trafiğinizi takip edebilmeniz için kendi bünyenizde çalışan spesifik bir yazılım sunar.</p>
<p>Kaspersky ddos saldırıları için kapsamlı koruma sağlamakla kalmaz, penetresyon testlerinde de en fazla ödül alan ürün olmuştur.</p>
<h2>DDOS Saldırısı Nedir </h2>
<p>DDOS ( distributed denial-of-service ) Hedeflenen bir sistem ya da web trafiğine sürekli veri göndermek sureti ile düzenlenen saldırıya denir. Denial of service, Hizmeti engellemek anlamına gelmektedir. Genel olarak bilinen ve yaygın olan yöntem, belirlenen bir web sitesinin devamlı veri gönderilerek o siteyi ağırlaştırmak ya da çalışamaz hale getirme yöntemidir. Bu DOS ( denial of service ) ‘dir.</p>
<p>DDOS ( distributed denial-of-service ) ise farklı konumlarda bulunan cihazların toplu şekilde saldırıya geçmesi durumudur.</p>
<p><img alt="ddos" src="https://datakey.com.tr/uploads/kasper1.jpg"></p>
<h2>DDOS Saldırı Türleri </h2>
<ul>
<li>UDP Flood : Belirlenen hedefe durmaksızın UDP paketleri gönderilerek düzenlenir</li>
<li>Strong UDP Flood : Hedef olarak belirlenen sistemin ip ‘si gösterilir. Gösterilen ip üzerinden reflektör sunuculara devamlı flood atılır. Bu sunucular (DNS, SSDP, NTP) kendi ip'sinden saldırı alıyor zanneder ve network trafiği kısır bir döngüye girer. En tehlikeli DDOS ataklarındandır.</li>
<li>SYN Flood : Belirlenen hedefe devamlı SYN flood gönderilerek mevcut kaynaklarının sömürülmesi hedeflenir. Temel ağ iletişim kuralı TCP/SYN metodu kullanıldığından önlenmesi zordur.</li>
<li>Get Request Flood: Arama motorlarına gönderilen DDOS ataklarındandır. Devamlı arama isteği gönderilir.</li>
<li>Hulk Flood : HTTP Unbearable Load King kelimelerinden oluşur. Bellek ( Cache ) sayfalarından sakınmak ve her istekte sunucuya iş yaptırmak için kullanılır. Birden fazla ip ‘den gerçekleşirse tespit zordur.</li>
</ul>
<p> </p>
<p><img alt="DDOS platform" src="https://datakey.com.tr/uploads/kasper2.jpg"></p>
<p>Kaspersky DDOS Prevention, istatistiksel verileri ve davranış analizi verilerini sürekli entegre eden teknoloji, DDoS ataklarını ilk başlangıç anında dahi tespit edebilir, raporlayabilir ve bununla birlikte güvenlik merkezlerine yönlendirip web trafiğinizi saldırıdan temizleyebilir. Bu yönlendirme sırasında, veri gizliliğini korumak adına şirketinizden sadece meta data ‘lar kaspersky merkezlerine iletili.</p>
<p>Kaspersky DDOS saldırısı sırasında ilk andan son ana kadar yanınızda olur.</p>
<ul>
<li>Web trafiğini 7/24 takip eder</li>
<li>Davranış analizi ve saldırı algılama teknolojisi ile ilk tehdit anında sizi uyarır</li>
<li>Web trafiğini kendi veri merkezlerine çeker</li>
<li>Saldırıdan kurtarılan ve temizlenen web trafiğini tekrar size geri çevirir</li>
</ul>
<h2>Kaspersky DDOS Protection Şirketler için Avantajları</h2>
<ul>
<li>Ddos atak esnasında trafiği Kaspersky Lab temizlik merkezlerine yönlendirir. Saldırı altında olan trafik veri merkezlerince filtrelenir ve müşterilerin maliyetlerinin önemli ölçüde düşmesini sağlar.</li>
<li>İlgili filtreleme kuralları, korunması gereken belirli çevrimiçi kurallara bağlı olarak her müşteri için ayrı ayrı geliştirilir. Kaspersky Lab uzmanları süreci izlemekte ve gerektiğinde filtrasyon kurallarını hızla ayarlamaktadır.</li>
<li>Kaspersky DDoS Protection uzmanları ve Kaspersky Lab geliştiricileri arasındaki yakın işbirliği, değişen koşullara yanıt olarak çözümü esnek ve hızlı bir şekilde uyarlamayı mümkün kılmaktadır.</li>
<li>Mümkün olan en üst düzey güvenilirliği sağlamak için, Kaspersky Lab yalnızca Avrupa ülkelerinde Avrupa ekipmanı ve servis sağlayıcıları kullanmaktadır.</li>
<li>Kaspersky Lab, Rusya'da önde gelen finansal kurumları, ticari ve resmi kurumları, çevrimiçi mağazaları vb. şirketleri başarı ile koruyan bu teknolojiyi uygulayan çok zengin bir deneyim biriktirmiştir.</li>
</ul>
<h2>Kaspersky DDOS Protection Özellikleri</h2>
<ul>
<li>Potansiyel bir saldırı konusunda kapsamlı bir analiz ve uyarı sistemi</li>
<li>Güvenlik açıklarını daimi izler</li>
<li>Portlar ve protokolleri sürekli takip eder</li>
<li>Uç nokta tehditlerini ve oluşabilecek arka kapıları engeller</li>
<li>Raporlama</li>
</ul>
</div>>> Kaspersky Ddos Protection
Kaspersky Endpoint Detection and Response Optimum<div class="content-body p-3">
<h2><strong>Kaspersky EDR Optimum</strong></h2>
<p><strong>Kaspersky Endpoint Detection and Response Optimum</strong>, bir kuruluşun BT altyapısını karmaşık siber tehditlerden korumak için tasarlanmış bir çözümdür. Çözüm, yeni açıklardan yararlanma, fidye yazılımı, dosyasız saldırılar ve meşru sistem araçlarını kullanan yöntemler dahil olmak üzere karmaşık saldırılara direnmek için otomatik tehdit algılamayı, bu tehditlere yanıt verme yeteneği ile birleştirir. Çözüm kurumsal kullanıcılara yöneliktir.</p>
<h3><strong>Kaspersky EDR Özellikleri</strong></h3>
<p><strong>Kaspersky EDR</strong>, tehdit gelişiminin incelemesini ve analizini gerçekleştirir ve tehdide zamanında yanıt verebilmesi için Güvenlik Görevlisine veya Yöneticiye olası bir saldırı hakkında bilgi sağlar.</p>
<p>Olay kartı, tespit edilen bir tehdit hakkında toplanan tüm bilgilerin görüntülenmesine ve müdahale eylemlerinin yönetilmesine yönelik bir araçtır. Kaspersky Security Center'da bir olay kartı görüntülenir. Bu olay kartı algılanan bir tehditle ilgili aşağıdaki bilgileri içerebilir:</p>
<p><strong>Kaspersky EDR Optimum Tehdit Tespit Özellikleri</strong></p>
<ul>
<li>Tehdit geliştirme zinciri grafiği.</li>
<li>Tehdidin tespit edildiği cihaza ilişkin bilgiler (örneğin ad, IP adresi, MAC adresi, kullanıcı listesi, işletim sistemi).</li>
<li>Algılama modu da dahil olmak üzere algılama hakkında genel bilgiler (örneğin, isteğe bağlı tarama veya otomatik tarama sırasında algılama).</li>
<li>Tespitle ilişkili kayıt defteri değişiklikleri. Cihazdaki dosya varlığının geçmişi.</li>
<li>Cihazdaki dosya varlığının geçmişi.</li>
<li>Uygulama tarafından gerçekleştirilen yanıt eylemleri</li>
</ul>
<p><strong>Kaspersky EDR Optimum Tehdit Yanıt Özellikleri</strong></p>
<ul>
<li>Karantina nesnesi.</li>
<li>Dosyayı sil.</li>
<li>Cihazı ağdan ayırın.</li>
<li>Cihazda Kritik Alan Taramasını çalıştırın.</li>
<li>Bir grup cihaz için güvenlik ihlali göstergelerini (IOC Taraması) aramaya başlayın.</li>
<li>Ek olarak, bir Güvenlik Görevlisi veya Yönetici aşağıdaki eylemlere erişebilir:</li>
<li>Nesneleri Yürütme engelleme listesine yerleştirin.</li>
<li>Cihazda işlemi başlatın.</li>
<li>Cihazdaki işlemi sonlandırın.</li>
<li>Ağ izolasyonu</li>
</ul>
<h4><strong>Kaspersky EDR Nasıl Çalışır?</strong></h4>
<p>Verilerin Tek Merkezde Toplanması,<br>
Birden fazla kaynaktan gelen veriler otomatik olarak tek bir uyarı kartında toplanır, böylece birden fazla araç kullanmaya gerek kalmadan analiz hızlı ve verimli hale gelir</p>
<p>Veri zenginleştirme,<br>
Temel tespit bilgileri; alakalı dosya, ana bilgisayar, kullanıcı ve diğer verilerle desteklenir</p>
<p>Arka plan,<br>
İlişkilendirilen olaylar, ana süreçler ve yanıt eylem geçmişi de dahil olmak üzere analiz için gerekli bilgiler birleştirilir.</p>
<p> </p>
</div>>> Kaspersky Endpoint Detection and Response Optimum
Trend Micro Worry Free Business Security<div class="content-body p-3">
<p>Trend micrao uzun yıllardır bilişim güvenliği sektöründe lider olan güvenlik çözümlerinden biridir. Anti virüs yazılımlarının yanında mail güvenliği, APT çözümleri, Web güvenliği gibi çözümler sunmaktadır.</p>
<p>Trend micro worry free Business Security çözümü işletmenizdeki sunucularınıza kurulmaktadır. Akabinde işletmenizde korumak istediğiniz cihazlara birer güvenlik ajanı gönderilir. Bu ajan korumayı sağladığı gibi merkezi yönetim konsolu ile bağlantıyı da sağlamaktadır.</p>
<p>Trend Micro Worry free Business Security çözümü, kurumsal uç nokta güvenliği alanında tüm diğer şirketler içerisinde en yüksek genel puanı almıştır. Worry Free en yüksek performansı sunan ve en popüler kurumsal iş yazılımıdır.</p>
<p>Son üç yıldır, dünya genelinde daha fazla sayıda küçük işletme içerik güvenliği konusunda diğer satıcılardan çok Trend Micro anti virüs ´e güvenmektedir.</p>
<p>Worry Free, kötü amaçlı yazılımlara ve fidye yazılımlarına karşı gelişmiş koruma sağlar. İşletme içerisindeki ve kurumsal ağ dışındaki uç noktalarınız virüs, kötü amaçlı yazılım, Truva atı, solucan, casus yazılım ve yeni türev birleşimlerine karşı korunur.</p>
<p>Ransomware yazılımlarının sisteminize erişerek dosyalarınızdaki şifreleme etkinliklerini tespit eder ve engeller. Siber saldırı, hedefli saldırı ve botnet saldırılarını sezer ve sisteminizi bu ataklardan korur. Sıfır gün korumasından emin olmak için, sunucu ya da güncellemelere gerek kalmaksızın, kullanıcıları ve uç nokta sistemlerini kötü amaçlı web içeriğine karşı korur.</p>
<p> <img alt="worry free services" src="https://datakey.com.tr/uploads/worry-free-services.jpg"></p>
<h2>Trend Micro Worry Free Business Security Özellikleri</h2>
<ul>
<li>En son tehditleri size ulaşmadan gerçek zamanlı olarak engeller ve işletmedeki cihazların güvenliğini sağlar.</li>
<li>Windows, Mac OS ve Android ve iOS cihazlarınız için merkezi kontrol</li>
<li>Çevreniz için en iyi sonucu veren form faktörünü seçme esnekliği</li>
<li>Gelişmiş hedefli saldırı ve gelişmiş oltalama saldırı koruması ekstra güvenlik sağlar. Sıfır gün ataklarına ve belge istismarlarına karşı koruma sağlar.</li>
<li>Korumalı cihazları yönetebilirsiniz</li>
<li>İlkeler belirleyebilirsiniz</li>
<li>URL filtrelemeyi etkinleştirebilirsiniz</li>
<li>Bilgisayar, MAC, Sunucular, Satış Noktası cihazlarını ve USB sürücülerini korur.</li>
<li>Fidye yazılımına karşı sezgisel analiz ile koruma sağlar</li>
</ul>
<h3>Trend Micro Worry Free Standard Edition Özellikleri</h3>
<p><img alt="Worry-Free Business Security Standard" src="https://datakey.com.tr/uploads/worry-free-business-security-standard-boxshot-8.png"></p>
<ul>
<li>Virüslere, casus yazılımlara ve diğer kötü amaçlı yazılımlara karşı korur</li>
<li>Aygıt kontrolü veri kaybını önlemek ve tehditleri engellemek için USB sürücülerine ve bağlı diğer aygıtlara erişimi kontrol eder/sınırlandırır</li>
<li>Bilgisayarlar, dizüstü bilgisayarlar, Windows sunucular, Mac istemciler (iMac'ler, MacBook'lar ve sunucular)</li>
<li>POP3 posta hesapları için gerçek zamanlı tarama</li>
<li>Merkezi Yönetim Konsolu : LAN veya VPN üzerinden bağlantı sağlanır. Sınırlı BT kaynağı gerektirir.</li>
</ul>
<h3>Trend Micro Worry Free Advanced Edition Özellikleri</h3>
<ul>
<li>Virüslere, casus yazılımlara ve diğer kötü amaçlı yazılımlara karşı korur</li>
<li>Aygıt kontrolü veri kaybını önlemek ve tehditleri engellemek için USB sürücülerine ve bağlı diğer aygıtlara erişimi kontrol eder/sınırlandırır</li>
<li>Bilgisayarlar, dizüstü bilgisayarlar, Windows sunucular, Mac istemciler (iMac'ler, MacBook'lar ve sunucular)</li>
<li>POP3 posta hesapları için gerçek zamanlı tarama</li>
<li>Kazara ya da kasten gönderilen iş e-postaları aracılığıyla verilerin kaybedilmesini önleme<img alt="worry free advanced" src="https://datakey.com.tr/uploads/worry-free-advanced.png" style="float:right"></li>
<li>Mobil cihaz güvenliği (yalnızca Microsoft Exchange ActiveSync kullanıcıları için) "YENİ ÖZELLİK"</li>
<li>İstenmeyen e-postaları ve e-posta tabanlı virüsleri posta sunucularına ulaşmadan önce durdurur</li>
<li>Microsoft Exchange Sunucuları için tehditlere karşı koruma ve istenmeyen e-postalara karşı çok katmanlı koruma</li>
<li>Merkezi Yönetim Konsolu : LAN veya VPN üzerinden bağlantı sağlanır. Sınırlı BT kaynağı gerektirir.</li>
</ul>
<h3>Trend Micro Worry Free Services Edition Özellikleri</h3>
<ul>
<li>Virüslere, casus yazılımlara ve diğer kötü amaçlı yazılımlara karşı korur</li>
<li>Aygıt kontrolü veri kaybını önlemek ve tehditleri engellemek için USB sürücülerine ve bağlı diğer aygıtlara erişimi kontrol eder/sınırlandırır</li>
<li>Android ve IOS cihazlar (her lisans iki cihaz için virüsten koruma yazılımıyla gelir)</li>
<li>Bilgisayarlar, dizüstü bilgisayarlar, Windows sunucular, Mac istemciler (iMac'ler, MacBook'lar ve sunucular)</li>
<li>POP3 posta hesapları için gerçek zamanlı tarama</li>
<li>İnternet aracılığıyla her yerden erişilir.</li>
<li>Sunucu gerektirmez</li>
<li>BT kaynağı gerektirmez</li>
</ul>
<h3>Trend Micro Worry Free Services Advanced Özellikleri</h3>
<ul>
<li>Virüslere, casus yazılımlara ve diğer kötü amaçlı yazılımlara karşı korur</li>
<li>Aygıt kontrolü veri kaybını önlemek ve tehditleri engellemek için USB sürücülerine ve bağlı diğer aygıtlara erişimi kontrol eder/sınırlandırır</li>
<li>Bilgisayarlar, dizüstü bilgisayarlar, Windows sunucular, Mac istemciler (iMac'ler, MacBook'lar ve sunucular)</li>
<li>POP3 posta hesapları için gerçek zamanlı tarama</li>
<li>Android ve IOS cihazlar (her lisans iki cihaz için virüsten koruma yazılımıyla gelir)</li>
<li>Kazara ya da kasten gönderilen iş e-postaları aracılığıyla verilerin kaybedilmesini önleme</li>
<li>Mobil cihaz güvenliği (yalnızca Microsoft Exchange ActiveSync kullanıcıları için) "YENİ ÖZELLİK"</li>
<li>İstenmeyen e-postaları ve e-posta tabanlı virüsleri posta sunucularına ulaşmadan önce durdurur</li>
<li>Microsoft Exchange Sunucuları için tehditlere karşı koruma ve istenmeyen e-postalara karşı çok katmanlı koruma</li>
<li>İnternet aracılığıyla her yerden erişilir.</li>
<li>Sunucu gerektirmez</li>
<li>BT kaynağı gerektirmez</li>
</ul>
</div>>> Trend Micro Worry Free Business Security
Trend Micro Apex One<div class="content-body p-3">
<h2><strong>Apex One</strong></h2>
<p><strong>Trend Micro</strong> uç nokta güvenliği, dosyasız yazılımlar ve fidye yazılımları da dahil olmak üzere giderek artan çeşitliliğe sahip tehditlere karşı gelişmiş otomatik tehdit algılama ve yanıt olanağı sunar. Nesiller arası modern teknikleri harmanlamamız, performansı ve etkinliği en üst düzeye çıkaran yüksek düzeyde ayarlanmış uç nokta koruması sağlar.</p>
<p>Gelişen teknolojik ortamda, geleneksel antivirüsün ötesine geçen güvenliğe ihtiyacınız var. Apex One, tek bir aracıyla tehdit tespiti, müdahalesi ve soruşturması sunar. Birden fazla satıcıyı ve konsolu ortadan kaldırın ve hem SaaS hem de şirket içi dağıtım seçenekleri aracılığıyla dağıtım esnekliği kazanın.</p>
<h3><strong>Trend Micro Apex One Özellikleri</strong></h3>
<p><strong>Apex One Gelişmiş tespit teknikleri:</strong></p>
<ul>
<li>Yürütme öncesi ve çalışma zamanı makine öğrenimi</li>
<li>Yanlış pozitifleri önemli ölçüde azaltmak için her algılama katmanında nüfus sayımı ve güvenli listeye alma gibi gürültü engelleme teknikleri</li>
<li>Dosyasız, arazide yaşayan ve fidye yazılımı tehditleri gibi gelişmiş kötü amaçlı yazılımların daha doğru tespiti</li>
<li>Yenilikçi davranış analizi yoluyla komut dosyalarına, enjeksiyona, fidye yazılımlarına, belleğe ve tarayıcı saldırılarına karşı etkili koruma</li>
</ul>
<p><strong>Apex One Güvenlik açıklarına karşı üstün koruma:</strong></p>
<ul>
<li>Yenilikçi sanal yama yetenekleri ve birinci sınıf araştırmalar aracılığıyla güvenlik açıklarını koruyarak riske maruz kalmayı ortadan kaldırma</li>
<li>Korumayı kritik platformlara ve fiziksel veya sanal cihazlara genişletme</li>
<li>Kurtarma ve acil durum yamalama kesintilerinin azaltılması CVE, MS-ID ve önem derecesine göre güvenlik açıklarını belirleme</li>
<li>Sektör lideri güvenlik açığı araştırmamızdan yararlanarak diğer satıcılardan daha fazla güvenlik açığı tespit ediyoruz</li>
</ul>
<p><strong>Apex One algılama ve yanıt sitemi:</strong></p>
<ul>
<li>Saldırı göstergelerini (IoA) araştırın ve saldırganın niyetini gerçek zamanlı olarak tanımlayın</li>
<li>Hedefli saldırıların etkisini belirlemek amacıyla risk göstergeleri (IoC'ler) için kullanıcı zaman çizelgelerini (telemetri) tarayın</li>
<li>Bir tespitin ayrıntılarına inmek için etkileşimli bir temel neden analizi diyagramı kullanın ve süreçleri yalıtarak veya sonlandırarak ve koruma noktalarını güncelleyerek yanıt verin</li>
<li>E-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlar genelinde olayları ilişkilendirerek tek bir vektör yaklaşımının ötesine geçme seçeneğine sahip olun</li>
</ul>
<p><strong>Apex One Hassas verileriniz için etkili güvenlik:</strong></p>
<ul>
<li>En geniş cihaz, uygulama ve dosya türü yelpazesini kapsar</li>
<li>GDPR dahil çoğu mevzuat uyumluluğuna yardımcı olun</li>
<li>Verileri tam disk, klasör, dosya ve çıkarılabilir medya şifrelemesiyle koruyun</li>
<li>Cihaz kontrolü ve veri yönetimi için ayrıntılı politikalar belirleyin</li>
<li>Microsoft® BitLocker® ve Apple® FileVault® şifreleme anahtarlarını yönetin</li>
</ul>
<p><strong>Apex One Kötü amaçlı yazılımlara karşı gelişmiş uygulama kontrolü:</strong></p>
<ul>
<li>Özelleştirilebilir kilitleme, güvenli listeye alma ve reddedilenler listesine ekleme ilkelerini kullanarak kötü amaçlı yazılımların çalışmasını engelleyin</li>
<li>Yönetim yükünü azaltmak için Trend Micro'nun uygulama sınıflandırmasından ve itibar zekasından yararlanarak dinamik ilkeler oluşturun</li>
<li>Tehditleri tanımlamak ve doğrulanmış uygulamalardan oluşan güncel bir veritabanını korumak için milyonlarca uygulama olayından elde edilen verileri ilişkilendirin</li>
</ul>
<p> </p>
<p> </p>
</div>>> Trend Micro Apex One
Trend Micro Deep Security<div class="content-body p-3">
<p>Bugün dünyanın en büyük kurumlarının sanal, fiziksel ve buluttaki sunucuları Trend Micro Deep Security ile korunmaktadır. Ayrıca Türkiye'de 9 bakanlık, 10 Banka ve yaklaşık 600 kurumun güvenliğinde de trend micro tercih edilmektedir.</p>
<h2>Deep Security Nedir ?</h2>
<p>Deep security kurum ya da şirketlerin fiziksel, sanal ya da bulut sunucuları için tercih ettikleri Trend Micro güvenlik paketidir. Kötü amaçlı yazılımlardan koruma, sunucuya izinsiz giriş sezinleme ve engelleme, güvenlik duvarı ve kayıt inceleme de dahil olmak üzere, genişletilmiş, yönetilebilir ve aracı tabanlı koruma sağlar.</p>
<p>İşletmelerde kullanılan uygulamaları ve kritik verileri ihlallere karşı korur ve iş devamlılığını sağlar. Tüm sunucu tiplerine uyumlu olması nedeni ile ayrı ayrı lisanslama modellerine girmenize gerek kalmaksızın maliyetlerinizi önemli ölçüde düşürür.</p>
<p>Deep Security yazılım ya da hizmet olarak lisanslandırılabilmektedir. CSP'ler ile sıkı entegrasyon, örneklerin başlatılma veya bitirilme aşamasındaki ilke tabanlı güvenliği otomatikleştirerek işlem etkilerini önemli derecede azaltır.</p>
<p>Yaklaşık 10 yıldır Vmware ile gidilen iş ortaklığı Trend Micro ‘nun sanal makine güvenliğinde hep rakiplerinden 1 adım önde kalmasını sağladı. Birçok Kurum sunucuların işletim sistemlerinin ve üzerlerinde çalışan uygulamaların ne kadar açığı olduğunu ve bunların nasıl kapatılması gerektiği ile ilgili aksiyon almıyorlar.</p>
<p>Bilgisayar korsanları genellikle bu zafiyetleri kullanıyorlar. Trend Micro Deep Security bu açıkları başarılı şekilde kapatmaktadır.</p>
<p><img alt="deep-security-platform" src="https://datakey.com.tr/uploads/deep-security-platform-1.png"></p>
<h2>Deep Security Nasıl Çalışır ?</h2>
<p>Deep Security fiziksel, sanal ve bulut sunuculardan olduğu kadar, sanal masaüstü bilgisayarlardan da oluşan dinamik veri merkezlerini koruyacak şekilde tasarlanmış kapsamlı bir sunucu güvenliği platformudur. Bu çözüm Deep SecurityVirtual Appliance, Deep Security Agent ve Deep Security Manager‘dan oluşmaktadır.</p>
<p>Scan Cache özelliği sayesinde 20x daha hızlı tam tarama, 5x daha hızlı eş zamanlı koruma, 2x daha hızlı VDI login avantajı sunar.</p>
<p><img alt="deep-security-konsol" src="https://datakey.com.tr/uploads/deep-security-konsol.png"></p>
<h2>Trend Micro Deep Security Özellikleri</h2>
<ul>
<li>Kötü amaçlı yazılımlardan koruma için aracısız konfigürasyon ve diğer güvenlik opsiyonları sayesinde, sanal platformlarda yüksek sanal makine entegrasyonu sağlar</li>
<li>Merkezi olarak yönetilen, çok amaçlı aracı ya da sanal cihaz sayesinde, birden fazla yazılım istemcisi kullanma maliyetini ortadan kaldırır</li>
<li>Güvenli şifrelemeyi ve planlanmamış yamaların ekonomik bir şekilde uygulanmasını önceliklendirerek zayıflıklara karşı koruma sağlar</li>
<li>Tekrarlanan ve kaynak gerektiren güvenlik görevlerini otomatik hale getirerek güvenlik yönetimi giderlerini azaltır</li>
<li>Veri merkezi ve buluttaki dağıtımı kolaylaştırarak kaynak tahsisini en üst düzeye çıkaran daha hafif, daha dinamik akıllı bir aracı ile gelişmiş işlem verimliliği sağlar</li>
<li>Güvenlik ile ilke gereksinimlerinizi eşleştirerek daha az sayıda kaynağın belirli güvenlik kontrollerine ayrılmasını sağlar</li>
<li>Merkezi yönetim sayesinde Trend Micro güvenlik ürünlerinin yönetimini basitleştirir. Birden fazla güvenlik kontrolünün merkezi raporu ürünler için ayrı ayrı rapor oluşturma zorluğunu azaltır</li>
<li>Web kontrolü ile trojanlara karşı koruma, merkez tabanlı firewall, izinsiz giriş algılama/önleme, bütünlük takip, kayıt inceleme, şifreleme ve dünya çapında güvenilir SSL sertifikalarını içeren kapsamlı güvenlik özellikleri</li>
<li>Sanal platformlardaki kötü amaçlı yazılımları gerçek zamanlı tespit eder ve kaldırır</li>
<li>Kurumsal uygulamalar ve işletim sistemlerindeki bilinen ve bilinmeyen zayıflıklara karşı koruma sağlar</li>
<li>Web kontrolü bölümünde Dünya'nın en geniş etki veri tabanlarından birini kullanır</li>
<li>Sürekli değişen uyum gereksinimlerini karşılamak için Intel TPM/TXT teknolojisi aracılığıyla hypervisor'ün bütünlüğünün izlenmesi</li>
<li>Küresel ve yerel tehdit istihbaratlarını kullanarak botnet ve hedefe yönelik saldırı Komuta ve Kontrol (C&C) iletişimlerini saptar ve engeller</li>
</ul>
<h3>Trend Micro Deep Security Sistem Gereksinimleri</h3>
<p>Microsoft Windows İşletim Sistemleri</p>
<ul>
<li>Windows XP, Vista, 7, 8, 8.1 (32 bit/64 bit)</li>
<li>Windows Server 2003 (32 bit/64 bit)</li>
<li>Windows Server 2008 (32 bit/64 bit), 2008 R2, 2012, 2012 R2, 2012 Server Core (64 bit)</li>
<li>XP Embedded (32 bit/64 bit)</li>
</ul>
<p>Linux</p>
<ul>
<li>Red Hat Enterprise 5, 6, 7 (32 bit/64 bit)</li>
<li>SUSE Enterprise 10, 11, 12 (32 bit/64 bit)</li>
<li>CentOS 5, 6 (32 bit/64 bit)</li>
<li>Ubuntu 10, 12, 14 (64 bit, sadece LTS)</li>
<li>Oracle Linux 5, 6, 7 (32 bit/64 bit)</li>
<li>CloudLinux 5, 6 (32 bit/64 bit)</li>
<li>Cloud Linux 7 (32 bit/64 bit)</li>
<li>Amazon Linux</li>
<li>Debian 6, 7 (64 bit)</li>
</ul>
<p>Oracle Solaris</p>
<ul>
<li>İşletim Sistemi: 9, 10, 11 (64 bit SPARC), 10, 11 (64 bit x86)</li>
<li>Oracle Exadata Database Machine, Oracle Exalogic Elastic Cloud ve desteklenen Solaris işletim sistemleri aracılığıyla SPARC Super Cluster</li>
</ul>
<p>UNIX</p>
<ul>
<li>IBM Power Systems üzerinde AIX 5.3, 6.1, 7.1</li>
<li>HP-UX 11i v3 (11.31)</li>
</ul>
<p>SANAL VMware</p>
<ul>
<li>vSphere: 5.0/5.1/5.5/6.0, vCloud Networking and Security 5.1/5.510, View 4.5/5.0/5.1, ESX 5.5, NSX 6.1.X</li>
<li>Citrix: XenServer11</li>
<li>Microsoft: HyperV11</li>
</ul>
<p><img alt="deep security" src="https://datakey.com.tr/uploads/deep-security.jpg"></p>
</div>>> Trend Micro Deep Security
Trend Micro Data Loss Prevention<div class="content-body p-3">
<p>Trend micro data loss prevention ürünü şirket içerisindeki kritik verinin şirket dışına sızmasını engellemenizi sağlar. Uç nokta güvenliği officescan paketi üzerine yapacağınız bir eklenti ile, detaylı ve hassas verilerinizin şeffaflığını ve denetimini ele alabilirsiniz. Uç noktalarınız ya da web ağ geçitleriniz aracılığıyla oluşabilecek veri kaybını data loss prevention ( DLP ) ile engelleyebilirsiniz.</p>
<p>Günümüzde şirket verileri hiç olmadığı kadar hareket halinde. Tüm personeller dizüstü bilgisayar, flash bellek, fiziksel, sanal veya bulut altyapılarında kurumsal verileri gezdiriyor ya da zorunda kalıyor. İlerlediğiniz yolda herhangi bir noktada, finansal verileriniz, müşteri bilgileriniz, fikri mülkiyet haklarınız ya da ticari sırlarınız kaybolabilir ya da çalınabilir. Bu verilerin güvenliğini sağlamak, sayıları hızla artan bazı risk faktörlerine bağlı olarak daha da karmaşık bir hale gelmektedir.</p>
<p>Trend Micro DLP neden kullanılmalı ?</p>
<ul>
<li>Hızla değişen uyum düzenlemeleri ve gereksinimleri</li>
<li>Hareket halinde çalışan iş gücünün sürekli artması</li>
<li>İş için kendi mobil cihazlarını ve tüketici uygulamalarını kullanan çalışanlar</li>
<li>Gelişmiş sürekli tehditlerin (APT'ler) ve veri ihlali olaylarının görülme sıklığındaki artış</li>
</ul>
<p>Sorun yaşamamak, kurumsal itibarın zedelenmemesi, standartlarla ilgili cezalara maruz kalmamak ve en önemlisi maddi kayıp yaşamamak adına, işletmenizdeki tüm kritik verileri, çalışanların verimliliğini ve performansını etkilemeden tespit edebilmeli, takip edebilmeli ve bu verilerin güvenliğini sağlayabilmelisiniz.</p>
<h2>Trend Micro DLP Özellikleri</h2>
<ul>
<li>Merkezi ilke yönetimi</li>
<li>Veri Şifreleme</li>
<li>Dosya ve Klasör takibi</li>
<li>Hareket halindeki verilerin takibi</li>
<li>Kullanılan kontrol noktalarındaki veriler de, görünürlük ve kontrol sağlar. Örneğin; USB portlarında, CD'lerde, DVD'ler, COM ve LPT bağlantı noktaları, çıkarılabilir disklerde.</li>
</ul>
<p>Trend Micro Data Loss Prevention modülü Xgen teknolojisine bağlı olarak Officescan paketi ile entegre biçimde çalışmaktadır. Trend micro DLP ürününü tercih eden kullanıcılar endpoint ürününü de kullanıyor olmalılar.</p>
</div>>> Trend Micro Data Loss Prevention
Trend Micro Deep Discovery<div class="content-body p-3">
<p>İş piyasalarında artan dijitalleşme beraberinde güvenlik problemlerini ve hedefli saldırıları da getirmekte. Bilgisayar korsanları mali birçok bilgisini internetten bulduğu bir firmaya hedefli saldırılar düzenleyebilmekte. Trend Micro Deep Discovery bu hedefli saldırıları önleyen dijital güvenlik sektörünün en önemli yazılımlarından biri.</p>
<h2>Hedef Odaklı Saldırı Nedir ?</h2>
<p>Hedef odaklı saldırı, belirlenen şirket ya da kurumların kişi ya da kişilerce planlı ve sistemsel bir dijital saldırıya maruz bırakılmasıdır. Dijital verinin git gide önemini artırması ve tüzel kişilere yani şirketlere yapılıyor olması en büyük nedenlerden. Deep discovery gibi ürünlerin kullanılmıyor olması saldırı tespitini zorlaştırıyor.</p>
<p>Hedef odaklı saldırı aşamaları :</p>
<ol>
<li>Hedef kitle ile ilgili Internet, sosyal medya ya da içerideki bir çalışan yardımı ile maksimum veri toplanır. Potansiyel tespit edilir.</li>
<li>Hedeflenen saldırı hazırlanır</li>
<li>Zararlı yazılımın servis edileceği link, dosya veya kötü amaçlı yazılım hazır hale getirilir.</li>
<li>Exploit yapılacaksa exploit yapılacak cihaz ve uygulama tespit edilir.</li>
<li>Zararlı yazılım yüklenir ve gereken kapı açılır</li>
<li>Uç nokta köle makine haline getirlir ve komuta merkezinden yönetilir.</li>
<li>Veri hırsızlığı yapılır ya da veriler şifrelenerek fidye istenir</li>
</ol>
<p><img alt="deep discovery" src="https://datakey.com.tr/uploads/deep-discovery.jpg"></p>
<h2>Trend Micro Deep Discovery Nedir ?</h2>
<p>Trend Micro Deep Discovery hedeflendirilmiş tehditlere karşı istihbarat,engelleme ve koruma sağlayan platformdur. Bugünün en problemli ve hedefe yönelik saldırılarını çok katmanlı ve gerçek zamanlı olarak tespit, analiz ve rapor edebilmenizi sağlar. Deep Discovery bir çok farklı modülden oluşmaktadır.</p>
<p>Bağımsız olarak tek tek modüller edinilebileceği gibi, bütünleşik siber güvenlik şeklinde de satın alınabilir.</p>
<ul>
<li>Yüksek Tehdit Analiz oranları : Yenilikçi motorlar ve gelişmiş koruma alanına alma özelliği sayesinde detaylı analiz</li>
<li>Lokal ve global tehdit istihbaratı bağıntısı ile Hızlı tepki</li>
<li>Kapsamlı uç nokta raporlarını ve paylaşılan IOC istihbaratını kullanmak</li>
</ul>
<p>Deep Discovery Inspector hedefli siber saldırının tüm açılarını tespit etmek için yerel network trafiğinin tamamını 360 derece ile analiz etmenize imkan sağlayan bir ağ uygulamasıdır. Deep Discovery Inspector tüm ağ bağlantı noktalarını ve 100'den fazla protokolü izler ve size mevcut en detaylı korumayı sağlar.</p>
<p>Bu tür saldırılar genellikle anlık olarak değil planlı ve sistemli biçimde gerçekleştiği için sıradan endpoint ürünlerinin tespit etmesi oldukça zordur. Bazen aylarca uyur vaziyette sistemde kaldıkları en uygun koşullarda aktif oldukları için olağan üstü koruma ve engelleme sistemleri kullanılmalı. Trend Micro Deep Discovery, detaylı tehdit istihbaratı, hızlı tepki olanağı sağlar ve size saldıranlara karşı gerçek zamanlı özel savunma oluşturmak için diğer Trend Micro ve üçüncü şahıslara ait güvenlik ürünleri ile otomatik olarak paylaşılır.</p>
<h2>Trend Micro Deep Discovery Nasıl Çalışır ?</h2>
<p>Deep Discovery 3 farklı modülden oluşur. Ayrı ayrı lisanslanabildiği gibi entegre biçimde bütünleşik olarak da lisanslanabilir. Tüm portlar ve protokolleri daimi biçimde analiz eder. Hareket algılama ve yeni tehdit bilgilerini senkronize ederek hem diğer trend micro araçlarını ve hem de 3. Parti güvenlik yazılımları ile entegre olur.</p>
<p>Özelleşmiş sandbox yeteneği ile kurum içinde belli işletim sistemlerine, belli platformlara ya da uygulamalara yapılan saldırıları hızlı şekilde tespit eder. BYOD'daki güvenlik ihlallerini tespit eder. Mobil cihazlardaki riskleri raporlar.</p>
<p> </p>
<p><img alt="trend micro deep-discovery" src="https://datakey.com.tr/uploads/trend-micro-deep-discovery.jpg"></p>
<p> </p>
<h2>Trend Micro Deep Discovery Özellikleri</h2>
<p>Güçlendirilmiş Ağ Güvenliği : </p>
<ul>
<li>Şirket network ‘ü hedefli gerçekleşen tüm saldırıları tespit etmek için tüm ağ bağlantı noktalarını ve 100'den fazla protokolü izler.</li>
<li>Kötü amaçlı yazılımları, komuta ve kontrolü, saldırgan etkinliklerini algılar</li>
<li>Özel güvenlikli alana alma özelliği</li>
<li>Küresel Tehdit İstihbaratı</li>
<li>Detaylı işletim sistem koruması ( Windows, Mac OS X, Android, Linux , Unix, Oracle)</li>
</ul>
<p> </p>
<p>Güçlendirilmiş E-posta Güvenliği :</p>
<ul>
<li>E-posta eki analizi</li>
<li>Belgedeki güvenlik açığı saldırısını algılama</li>
<li>Gömülü URL analizi</li>
<li>Parola istihbaratı</li>
<li>Yönetim ve dağıtım esnekliği</li>
</ul>
<p>Güçlendirilmiş Uç Nokta Güvenliği :</p>
<ul>
<li>Uç nokta olay kayıtları</li>
<li>Zengin arama parametreleri</li>
<li>Çok düzeyli bağlamsal analizler ve sonuçlar</li>
<li>Tesis içi, uzak ve bulut sunucu raporu</li>
</ul>
<h3>Deep Discovery Analyzer Trend Micro :</h3>
<ul>
<li>Ölçeklendirilebilir korumalı alana alma hizmetleri</li>
<li>Geniş dosya ve URL analiz aralığı</li>
<li>Ayrıntılı raporlar</li>
<li>Trend Micro diğer ürünler entegrasyonu</li>
<li>Web hizmetleri API'si ve manuel gönderim</li>
<li>Network Defense Entegrasyonu</li>
<li>Saldırganları algılama ve analiz etme</li>
<li>Korumayı anında saldırıya karşı uyarlama</li>
<li>Hassas veriler kaybedilmeden önce hızlı bir şekilde yanıt verme</li>
</ul>
</div>>> Trend Micro Deep Discovery
Trend Micro Hosted Email Security<div class="content-body p-3">
<p>Trend Micro Hosted Email Security zararlı ve spam e-postaları, kötü amaçlı yazılımları, kimlik avı teşebbüslerini ve ileri seviye siber saldırıları yerel ağınıza ulaşmadan önce yok etmek için devamlı anlık koruma sağlayan ve bakım gerektirmeyen bulut tabanlı email güvenlik çözümüdür. Hosted email security Microsoft Exchange, Microsoft Office 365, Google Apps ve benzeri mail sunucular ve şirket içi e-posta çözümleri için koruma sağlar.</p>
<p>Anti spam konusundaki en iyi çözümlerden biri olan hosted email security mail filtreleme tarafında önemli özelliklere sahiptir. Günlük hayatta artan rekabet koşulları nedeni ile firmalar tarafından gönderilen reklam mesajlarından tutun kötü amaçlı olarak gönderilen mail ‘lere kadar tamamının önüne geçebilirsiniz.</p>
<p>Hedefli saldırılara karşı istismar tespiti ve sanal bölüm yaratmayı kullanarak büyük hedefli mail ataklarını önlemek için bulut tabanlı tehdit analizi kullanmaktadır.</p>
<h2>Mail Güvenliği Nedir?</h2>
<p>Mail güvenliği, kurum ya da şirketlerde kimlik avı ve dosya şifreleme gibi neticeler doğuran zararlı yazılımların mail yolu ile aktif network'e ulaşmasını engellemeye çalışarak güvenli mail alış verişi sağlamak anlamına gelir. Günümüzde en sık yaşanan problemlerin başında fidye yazılımları gelmektedir.</p>
<p>Fidye yazılımlarının hemen hemen tamamı mail yolu ile sisteme gelmektedir. Bu zararlı yazılımın herhangi bir filtrelemeye uğramaksızın, şirket personellerine ulaşması yerel ağda ciddi bir tehlike arz etmektedir. Bir bilgisayarın ransomware virüsüne maruz kalması durumunda tüm dosyalar şifrelenebilir ve çok ciddi bir külfete sebep olabilir. Hosted email security fidye yazılımlarına karşı oldukça başarılıdır.</p>
<p><img alt="trend micro eposta guvenligi" src="https://datakey.com.tr/uploads/trend-micro-eposta-guvenligi.jpg"></p>
<h2>Trend Micro Hosted Email Security Özellikleri</h2>
<ul>
<li>Zararlı mail ‘leri ve hedefe yönelik saldırıları durdurur</li>
<li>Kaynak tüketiminde ve bant genişliğin de yardımcı olur</li>
<li>İstenmeyen e-posta ve kimlik avı saldırılarını durdurma konusunda 1 numaralı ürün seçilmiş ve Opus One tarafından yapılan bağımsız karşılaştırma testlerinde en yüksek yakalama oranlarını elde etmiştir</li>
<li>%0,0003'ten daha az hatalı eleme oranı ve sıfır e-posta tabanlı virüs ile istenmeyen postaları %99 oranında engeller</li>
<li>Organizasyonları kimlik avı ve gelişmiş hedefe yönelik saldırılara karşı korur</li>
<li>Zamandan tasarruf sağlar</li>
<li>İşinizle ilgili konulara odaklanabileceğiniz zaman yaratmanıza yardımcı olur</li>
<li>Tüm güncellemeler, yamalar ve yeni onarımlar 7 gün 24 saat boyunca sürekli olarak Trend Micro uzmanları tarafından gerçekleştirildiği için herhangi bir bakım işlemi yapılmasına gerek yoktur</li>
<li>İsteğe bağlı olarak istenmeyen postaları karantinaya alma işleminin BT personeli yerine son kullanıcılar tarafından gerçekleştirmesine olanak sağlar</li>
<li>Gelişmiş teknoloji e-postalara gömülen URL'leri tarar ve kötü amaçlı sitelere giden URL'leri engeller.</li>
<li>Bilinen ve sıfırıncı gün saldırılarına ek olarak anormallikleri saptamak ve incelemek üzere statik ve sezgisel mantığı kullanarak PDF, MS Office ve diğer belgelerdeki gelişmiş kötü amaçlı yazılımları saptar</li>
<li>Spam filtreleme olanağı tanır</li>
</ul>
<p><img alt="trend micro hosted email security" src="https://datakey.com.tr/uploads/trend-micro-hosted-email-security.png"></p>
<p> </p>
<h2>Trend Micro Hosted Email Security Avantajları</h2>
<ul>
<li>Trend Micro Hosted Email Security, gelişmiş ddos saldırılarına karşı koruma, web itibarı, yeni saptama motorları ve bulut tabanlı tehdit analizi ile hedefe yönelik saldırılara karşı koruma sağlar; ihlal algılama ve kum havuzu etkisini kullanarak yüksek oranda hedefe yönelik e-posta saldırılarını engeller. Hosted Email Security'nin hedefe yönelik saldırıları nasıl önlediğini öğrenin.</li>
<li>Bulut tabanlı yönetim paneli bakım yükünü azaltır. Hosted Email Security, Trend Micro ‘nun dünya çapındaki güvenlik uzmanları ekibi tarafından 7 gün 24 saat sürekli güncellenmektedir. Müşteri anketlerine göre, e-postalarınızın güvenlik bakımına harcadığınız süreyi %50'ye varan oranda azaltabilecek "bakım gerektirmeyen" bir çözümdür.</li>
<li>Her zaman %1 ‘lik bir hata payı bırakan Hosted Email Security, uygulamanın çalışma süresini %100 olacak şekilde garantisini vermektedir. Elbette hiçbir zaman %100 koruma garantisi verememesine karşın %100 ‘lük bir çalışma süresini taahhüt etmekteler.</li>
<li>Kritik verilerin korunmasını son kullanıcı inisiyatifine bırakmak çok da doğru olmayacaktır. Trend Micro'nun ilke tabanlı şifrelemesi ile uyumluluk gereksinimlerini otomatik bir şekilde karşılayabilir ve gizli bilgileri koruyabilirsiniz.</li>
</ul>
<h3>Trend Micro Hosted Email Security Sistem Gereksinimleri</h3>
<p>Bulut tabanlı bir çözüm olması nedeni ile lokal bir sunucu ihtiyacı bulunmamaktadır. Şirketinize ait Hosted Email Security yönetim konsolunuza erişmek için sadece internet erişimine sahip kişisel bir bilgisayara ve JavaScript'i destekleyen bir tarayıcıya ihtiyacınız vardır.</p>
<p>Desteklenen tarayıcılar arasında Microsoft Internet Explorer 7.0 ya da sonraki sürümleri ve Mozilla Firefox 2.2 ya da sonraki sürümleri yer almaktadır.</p>
<p>Hosted Email Security çözümünü kullanmaya başlamak için, ortamda mevcut bir İnternet ağ geçidi veya çalışma grubu SMTP bağlantısı ve MX posta barındırma kaydını yeniden yönlendirmek için gerekli olan DNS posta ulaştırma kaydına erişim olması gerekir.</p>
</div>>> Trend Micro Hosted Email Security
Trend Micro Interscan Messaging Security<div class="content-body p-3">
<p>Siber tehditler ilk çıktıkları günden bugüne kadar sürekli ve hızlı biçimde kimlik ve metod değiştirmekteler. Güncel tehditlerin birçoğu ise maalesef en sık kullandığımız mail yolu ile sistemlere sızmaktalar. Trend Micro Interscan messaging security, sektörün en bilinir ve lider ürünlerinden.</p>
<p>IMSVA ( Interscan Messaging Virtual Appliance ), kolay yönetilebilir, mesaj takibi için günlükleri ve raporları birleştirerek detaylı analiz imkanı sağlar.</p>
<p>Sadece e-posta güvenliği sağlamakla kalmayıp, aynı zamanda hedefli saldırıları algılama gücüne de sahip. Teknoloji olarak opus one bağımsız derecelendirme kuruluşu tarafından uzun süredir lider olarak ölçeklendiriliyor.</p>
<p>Interscan messaging virtual appliance, maksimum istenmeyen e-posta ve kimlik avı algılama oranlarıyla, bir firmanın beklentisi olan kurumsal seviyede korumayı sağlamakta.</p>
<p>Interscan messaging security ile Advanced Persistent Threat ( APT )'leri ve hedefli siber saldırıları erken tespit edebilir ve engelleyebilir, kurumsal ağınıza yönelik kimlik avı saldırılarını ve üst seviye kötü amaçlı yazılımları durdurabilir, Veri korumayı ve şifrelemeyi basitleştirebilir,ve daha fazla istenmeyen e-postayı önleyebilirsiniz.</p>
<p>Trend Micro interscan messaging security, bir appliance şeklinde sisteminize kurulmakta ve yönetilebilmektedir. Hyper-V ya da Vmware platformlarını destekler.</p>
<p><img alt="interscan_messaging_virtual_appliance" src="https://datakey.com.tr/uploads/interscan_messaging_virtual_appliance.png"></p>
<h2>Interscan Messaging Virtual Appliance Özellikleri</h2>
<ul>
<li>Adobe PDF, MS Office ve diğer belge biçimlerindeki bilinen ve bilinmeyen suistimalleri saptayın</li>
<li>Opsiyonlu olarak Trend Micro Deep Discovery Advisor entegrasyonu ile kötü amaçlı yazılım yürütme analizi gerçekleştirin ve özel tehdit istihbaratı ve uyarlamalı güvenlik güncellemeleri gerçekleştirin</li>
<li>Trend Micro Smart Protection Network bulut tabanlı güvenliğin global tehdit istihbaratına dayalı anında koruma ile tehditlerin sisteminize girmesini önleyin</li>
<li>E-postayı bulutta filtreleyerek e-posta ağ geçidi etkisini azaltır</li>
<li>Veri merkezinin kapladığı yeri azaltır ve BT personelinin çalışma süresini en az düzeye indirir</li>
<li>Gerektiğinde yeni kapasitenin hızlı uygulanmasını sağlar</li>
<li>E-posta trafiğinin çalışır durumda olmasını garantileyen Hizmet Düzeyi Sözleşmemizi içerir</li>
<li>Tam entegre çözümle kontrolü en üst düzeye çıkarır ve zaman tasarrufu sağlar</li>
<li>Özelleştirilebilir ilkeleri ve parçalı, kural tabanlı filtrelemeyi destekler</li>
<li>Kolay yönetim, mesaj izleme ve görünebilirlik için karantina, kayıtlar ve raporları birleştirir</li>
<li>Ayrıntılı raporlama ile yönetim zamanını azaltır ve uyumluluk denetlemelerini hızlandırır</li>
</ul>
<p>Veri Gizliliği ve Şifreleme Modülü ( Ek Lisans Gereklidi )</p>
<ul>
<li>Filtreleme ilkelerine dayanarak otomatik şifreleme, karantina veya bildirimi tetikler</li>
<li>Özelleştirilebilir uyumluluk şablonlarıyla DLP içerik filtreleme kurallarının oluşturulmasını hızlandırır</li>
<li>PKI şifrelemenin ön kayıt ve sertifika yönetimi sıkıntılarını ortadan kaldırır</li>
<li>Otomatik ilke kaynaklı ağ geçidi çözümüyle kullanıcı tarafından yapılan şifrelemeye bağımlılığı azaltır</li>
</ul>
<h2>Interscan Messaging Security Nedir</h2>
<p>InterScan Messaging Security dijital posta endüstrisinin en gelişmiş mail ağ geçidi koruması için, hedefe yönelik saldırılara karşı hem gelen hem de giden posta güvenliğini ve korumasını sağlayan sistemdir.</p>
<p>Giden mesajların gizliliğini korur ve entegre veri kaybı önleme ve e-posta şifreleme modülleri aracılığı ile mail sunucularına sızmaya çalışan kötü amaçlı yazılımları tespit eder. Gelişmiş veri analizleriyle desteklenen global tehdit istihbaratı ile en güncel tehditleri tanımlar.</p>
<p><img alt="interscan-messaging-security" src="https://datakey.com.tr/uploads/interscan-messaging-security.jpg"></p>
<h2>IMSVA Avantajları</h2>
<ol>
<li>Cloud ( Bulut ) öncü filtreleme pakete dahil bir SaaS hizmetidir. Zararlı mail tespit noktasının ilk katmanı olarak, istenmeyen postaları, kimlik avını ve kötü amaçlı bağlantılar dahil olmak üzere kötü amaçlı yazılımları ağınıza ulaşmadan durdurur. Toplam e-posta hacmini %95'e kadar azaltarak posta ağ geçidinizdeki etkiyi ve BT kaynaklarındaki boşalmayı en az düzeye indirir. Veri gizliliğini sağlamak için hiçbir e-posta bulutta saklanmaz.</li>
<li>Mail itibarı, Trend Micro kütüphanesinde bulunan istenmeyen e-posta Gönderenlerden ve siber suçlulardan gelen postaları engeller ve Web itibarı kötü amaçlı web sitelerine erişimi engeller.</li>
<li>İmza tabanı kullanılarak istenmeyen e-postaları tespit eder ve engeller.</li>
</ol>
<h3>Interscan Messaging Security Sistem Gereksinimleri</h3>
<p>Microsoft Hyper-V Virtual Appliance VMware Ready Sanal Cihaz: VMware tarafından kapsamlı testlere tabi tutulup onaylanan ve VMware Ready onayını elde eden tek mesajlaşma ağ geçidi çözümüdür. VMware ESX veya ESXi v3.5 ve vSphere'i destekler.</p>
<table>
<tbody>
<tr>
<td>Sanal cihazlar
<p>Sunucu platformu uyumluluğu:</p>
<ul>
<li>VMware ESX/ESXi v3.5 ve üstü</li>
<li>Microsoft Hyper-V Windows 2008 SP1 ya da Windows 2008 R2</li>
</ul>
<p>Minimum donanım gereksinimleri</p>
<ul>
<li>İki Intel™ Xeon CPU 3 GHz</li>
<li>4 GB RAM</li>
<li>120 GB disk alanı</li>
</ul>
</td>
<td>
<p>Yazılım dağıtımı</p>
<p>Microsoft™ Windows™, Linux™</p>
<ul>
<li>2 GB RAM bellek</li>
<li>80 GB sabit sürücü alanı – kurulum için 500 MB disk alanı ve posta saklama ve veritabanı için ek disk alanı gerekir</li>
<li>Microsoft Internet Explorer 6 SP1, 7, 8 veya Firefox 3</li>
<li>LDAP Server Microsoft Active Directory 2000 ve 2003, IBM Lotus Domino 6.0 veya üzeri veya Sun One LDAP</li>
</ul>
<p>Microsoft Windows</p>
<ul>
<li>Windows Server 2008, SP 2.0 veya üzeri</li>
<li>Windows Server 2003, SP 2.0 veya üzeri</li>
<li>Windows Server 2003, R2 SP 2.0 veya üzeri</li>
<li>İki Intel Xeon 3 GHz veya üzeri</li>
<li>Microsoft Desktop Engine veya Microsoft SQL Server 2000 veya üzeri, SQL Express 2005 veya üzeri</li>
</ul>
<p>Linux</p>
<ul>
<li>Red Hat™ Enterprise Linux 3, 4 veya 5</li>
<li>Intel Dual Pentium IV 3 GHz</li>
<li>2 GB takas alanı</li>
<li>PostgreSQL sürüm 8.1.3 veya üzeri</li>
<li>MTA Postfix 2.1 veya üzeri; Sendmail; Qmail</li>
</ul>
</td>
</tr>
</tbody>
</table>
</div>>> Trend Micro Interscan Messaging Security
Symantec - Datakey Bilişim ve Danışmanlık HizmetleriSymantec, Ürünlerimiz, Symantec
Symantec Endpoint Protection<div class="content-body p-3">
<p>Symantec Endpoint Protection (SEP), uzun zamandır süre gelen tecrübesi ile anti virüs ve güvenlik sektöründe çok güçlü bir kütüphaneye sahip. Sektördeki öncülüğü, bilgi birikimi ile ileri düzey ve güncel olan tehditleri güçlü ve çok katmanlı teknolojisi ile engelleyebilen gelişmiş bir güvenlik yazılımıdır.</p>
<p>Symantec endpoint protection, Uç nokta korumasında her makineye yüklenilen tek bir ajan yardımı ile fidye yazılımlarını, kötü amaçlı yazılımları, malware ‘ları ve güncel olmayan saldırıları, çok katmanlı koruma teknolojisi ile etkisiz hale getirebilmektedir. Makine öğrenim ve davranış analizi modülleri sayesinde korumayı en üst düzeye çıkarır.</p>
<p>Popüler şekilde kullanımda olan bellek bazlı zayıf noktaları avlamak için sıfır gün ataklarını symantec endpoint protection ile engelleyebilirsiniz. Güvenlik ilkelerinizi kolay ve hızlı şekilde optimize edebilir, symantec ‘in algılama motorları ile en ince detaya kadar raporlar alabilirsiniz.</p>
<p>Günümüz BT ortamının devamlı değişen yapısı sebebi ile bilgisayar korsanları ağlara sızmak için daha karmaşık saldırılar deniyor ve uç noktalar son savunma hattını temsil ediyor. Organizasyonunuzun son halkası olan uç noktalara gerekli korumayı sağlayabilmek için symantec endpoint protection ‘ına güvenebilirsiniz.</p>
<p><img alt="symantec endpoint protection" src="https://datakey.com.tr/uploads/symantec-endpoint-protection.jpg"></p>
<hr>
<h2>Symantec Endpoint Protection Özellikleri</h2>
<ul>
<li>Antivirus – bir sisteme gelen kötü amaçlı yazılımları tarar ve ortadan kaldırır.</li>
<li>Güvenlik Duvarı ve Saldırı Önleme – kötü amaçlı yazılımın makineye gelmeden önce engeller ve trafiği kontrol eder.</li>
<li>Uygulama ve Aygıt Denetimi – dosya, kayıt defteri ve aygıt erişimini ve davranışını kontrol eder; ayrıca beyaz listeye ekleme ve kara liste oluşturma imkanı sunuyor</li>
<li>Gelişmiş Makine Dili (AML) – yürütülmeden önce yeni ve gelişmekte olan tehditleri tespit eder</li>
<li>Kaynak Sömüren Virüsleri Önleme – popüler yazılımdaki güvenlik açıklarına karşı zero-day exploitlerini engeller.</li>
<li>Davranış İzleme – şüpheli davranış sergileyen dosyayı izler ve engeller</li>
<li>Global Intelligence Network (GIN) – 157 ülkede 175 milyon uç nokta ve 57 milyon saldırı sensörü tarafından bilgilendirilen dünyanın en büyük sivil tehdit istihbarat ağı</li>
<li>İtibar Analizi – bulutta yapay zeka teknikleri kullanarak dosyaları ve web sitelerinin güvenliğini belirler ve GIN tarafından desteklenir</li>
<li>Emulator – Polimorfik algılamak için bir lite-sandbox kullanır</li>
<li>Akıllı Tehdit Bulutu, boruhattı, güven yayılımı ve toplu sorgular gibi gelişmiş teknikleri kullanarak hızlı tarama kabiliyetleri, tüm imza tanımlarını, son derece etkili bir seviyede tutmak için bitiş noktasına indirmenize gerek bırakmaz</li>
<li>Güvenli Web Ağ Geçidi Entegrasyonu – Yeni programlanabilir REST API'leri, Secure Web Gateway de dahil olmak üzere mevcut güvenlik altyapısıyla entegrasyonu mümkün kılar ve enfeksiyon yayılımını hızla durdurmak için son noktada bir yanıt düzenler.</li>
</ul>
<p><img alt="symantec ozellikleri" src="https://datakey.com.tr/uploads/symantec-ozellikleri.jpg"></p>
<hr>
<h2>Symantec Endpoint Protection Sistem Gereksinimleri </h2>
<h3>Symantec Client Workstation and Server Sistem Gereksinimleri</h3>
<p>Windows® Operating Systems</p>
<ul>
<li>Windows Vista (32-bit, 64-bit)</li>
<li>Windows 7 (32-bit, 64-bit; RTM and SP1)</li>
<li>Windows Embedded 7 Standard, POSReady, and Enterprise (32-bit, 64-bit)</li>
<li>Windows 8 (32-bit, 64-bit)</li>
<li>Windows Embedded 8 Standard (32-bit and 64-bit)</li>
<li>Windows 8.1 (32-bit, 64-bit), including Windows To Go</li>
<li>Windows 8.1 update for April 2014 (32-bit, 64-bit)</li>
<li>Windows 8.1 update for August 2014 (32-bit, 64-bit)</li>
<li>Windows Embedded 8.1 Pro, Industry Pro, and Industry Enterprise (32-bit, 64-bit)</li>
<li>Windows 10 (32-bit, 64-bit)</li>
<li>Windows 10 November Update (2015) (32-bit, 64-bit)</li>
<li>Windows 10 Anniversary Update (2016) (32-bit, 64-bit)</li>
<li>Windows Server 2008 (32-bit, 64-bit; R2, SP1, and SP2)</li>
<li>Windows Small Business Server 2008 (64-bit)</li>
<li>Windows Essential Business Server 2008 (64-bit)</li>
<li>Windows Small Business Server 2011 (64-bit)</li>
<li>Windows Server 2012</li>
<li>Windows Server 2012 R2</li>
<li>Windows Server 2012 R2 update for April 2014</li>
<li>Windows Server 2012 R2 update for August 2014</li>
<li>Windows Server 2016</li>
</ul>
<p>Windows Hardware Requirements</p>
<ul>
<li>1.9 GHz CPU or higher</li>
<li>1 GB of RAM (2 GB recommended)</li>
<li>530 MB of free space on the hard disk</li>
</ul>
<p>Macintosh® Operating Systems</p>
<ul>
<li> Mac OS X 10.10, 10.11, macOS 10.12, 10.13</li>
</ul>
<p>Mac Hardware Requirements</p>
<ul>
<li> 64-bit Intel Core 2 Duo or later</li>
<li>2 GB of RAM</li>
<li>500 MB of free space on the hard disk</li>
</ul>
<p>Virtual Environments</p>
<ul>
<li> Microsoft Azure</li>
<li>Amazon WorkSpaces</li>
<li> VMware WS 5.0, GSX 3.2, ESX 2.5 or later</li>
<li> VMware ESXi 4.1 – 5.5</li>
<li>VMware ESX 6.0</li>
<li>Microsoft Virtual Server 2005</li>
<li>Microsoft Enterprise Desktop Virtualization (MED-V)</li>
<li>Microsoft Windows Server 2008, 2012, and 2012 R2 Hyper-V</li>
<li>Citrix XenServer 5.6 or later</li>
<li>Oracle Cloud</li>
<li>Virtual Box by Oracle</li>
</ul>
<p>Linux Operating System (32-bit and 64-bit versions)</p>
<ul>
<li>Amazon Linux</li>
<li>CentOS 6U3, 6U4, 6U5, 6U6, 7, 7U1, 7U2, 7U3; 32-bit and 64-bit</li>
<li>Debian 6.0.5 Squeeze, Debian 8 Jessie; 32-bit and 64-bit</li>
<li>Fedora 16, 17; 32-bit and 64-bit</li>
<li>Oracle Linux (OEL) 6U2, 6U4, 6U5, 7, 7.1, 7.2, 7.3</li>
<li>Red Hat Enterprise Linux Server (RHEL) 6U2 – 6U8, 7 – 7.3</li>
<li>SUSE Linux Enterprise Server (SLES) 11 SP1 – 11 SP3; 32-bit and 64-bit; 12</li>
<li>SUSE Linux Enterprise Desktop (SLED) 11 SP1 – 11 SP3; 32-bit and 64-bit</li>
<li>Ubuntu 12.04, 14.04, 16.04; 32-bit and 64-bit</li>
</ul>
<p>Linux Hardware Requirements</p>
<ul>
<li>Intel Pentium 4 (2 GHz CPU or higher)</li>
<li>1 GB of RAM</li>
<li>7 GB of free space on the hard disk</li>
</ul>
<hr>
<h3>Symantec Yönetim Konsolu Sistem Gereksinimleri</h3>
<p>Windows® Operating Systems</p>
<ul>
<li>Windows Server 2008 (64 bit), including R2)</li>
<li>Windows Server 2008 R2</li>
<li>Windows Server 2012 R2</li>
<li>Windows Server 2012 R2</li>
<li>Windows Server 2016</li>
</ul>
<p>Web Browser</p>
<ul>
<li>Microsoft Internet Explorer 11</li>
<li>Mozilla Firefox 5.x through 55.x</li>
<li>Google Chrome 61.x</li>
<li>Microsoft Edge</li>
</ul>
<p>Hardware</p>
<ul>
<li>Intel Pentium Dual-Core or equivalent minimum</li>
<li>2 GB of RAM (8 GB recommended)</li>
<li>8 GB or more free space on the hard disk</li>
</ul>
<p>Database</p>
<ul>
<li>SQL Server 2008, SP4</li>
<li>SQL Server 2008 R2, SP3</li>
<li>SQL Server 2012, RTM – SP3</li>
<li>SQL Server 2014, RTM – SP2</li>
<li>SQL Server 2016, RTM, SP1</li>
</ul>
</div>>> Symantec Endpoint Protection
Symantec Endpoint Detection Response (EDR)<div class="content-body p-3">
<h2><strong>Symantec EDR</strong></h2>
<p><strong>Symantec EDR</strong> gelişmiş saldırıları hassasiyetle ortaya çıkarır makine öğrenimi ve küresel tehdit istihbaratının en aza indirilmesi yanlış pozitifler ve yüksek düzeyde üretkenliğin sağlanmasına yardımcı olur. <strong>Symantec EDR</strong> yetenekleri olaylara izin verir müdahale ekipleri etkilenenlerin tümünü hızlı bir şekilde arayabilir, tanımlayabilir ve kontrol altına alabilir. Ayrıca Symantec EDR, en deneyimli güvenlik analistlerinin becerilerini ve en iyi uygulamalarını herhangi bir kuruluşa getiren otomatik soruşturma taktikleri ve kullanıcı davranışı analitiğiyle araştırmacının üretkenliğini artırır ve bu da maliyetleri önemli ölçüde azaltır.</p>
<p><strong>Symantec Endpoint Detection Response</strong>, Hedefli Saldırı Analitiğini (TAA) içerir. TAA, telemetri setimizi oluşturan tüm kuruluşlardaki küresel aktiviteyi iyi ve kötü olarak ayrıştırır. Bulut tabanlı yapay zeka algoritmalarısı ve gelişmiş makine öğrenimi, yeni saldırı tekniklerine otomatik olarak uyum sağlar. TAA, saldırganın, tekniklerin, etkilenen makinelerin ve iyileştirme rehberliğinin ayrıntılı analiziyle gerçek zamanlı bir olay oluşturur ve bunu <strong>EDR</strong> konsoluna aktarır.</p>
<p><strong>Symantec EDR</strong>, olayları riske göre önceliklendirerek araştırmacının üretkenliğini artırır. <strong>Symantec EDR</strong>, Symantec'in Hedef Saldırı Analitiği ve Dinamik Düşman İstihbaratı aracılığıyla belirlenen hedefli saldırılara yönelik olayları otomatik olarak oluşturur.</p>
<h3><strong>Symantec EDR Özellikleri</strong></h3>
<ul>
<li>Gelişmiş Görünürlük: Symantec EDR , uç nokta cihazlarından gelen verileri toplayarak geniş bir görünürlük sağlar. Bu sayede olayları ve tehditleri çözümleme imkanı tanır.</li>
<li>Otomatik Onarım: Tespit edilen tehditlere otomatik olarak müdahale edebilir. Önceden tanımlanmış kurallara dayalı olarak saldırgan faaliyetleri durdurabilir veya zararlı dosyaları izole edebilir.</li>
<li>Bağlamsal Tehdit Avcılığı: Symantec EDR, Tehdit avcılığı (threat hunting) yaparak potansiyel saldırıları daha iyi tespit etmenizi ve önleyici tedbirler almanızı sağlar.</li>
<li>Önceliklendirme: Güvenlik olaylarını önceliklendirerek analistlere yardımcı olur. Bu, gerçek tehditlerle yanlış alarmları ayırt etmeyi ve kaynakları doğru şekilde yönlendirmeyi kolaylaştırır.</li>
<li>Tehdit Yakalama: Symantec EDR teknolojisi, izinsiz girişleri ve şüpheli aktiviteleri tespit etmek için güçlü bir motora sahiptir.</li>
<li>İzleme ve kontrol: Uç nokta güvenlik açığı değerlendirmeleri ve uygulama kontrolü ile denetim, günlük kaydı ve izleme.</li>
<li>Sıfır gün koruması: Şüpheli etkinlikleri tespit etmek ve bilinmeyen tehditleri engellemek için Kullanıcı ve Varlık Davranış Analizini kullanır.</li>
</ul>
<p> </p>
<p> </p>
</div>>> Symantec Endpoint Detection Response (EDR)
Symantec Data Loss Prevention<div class="content-body p-3">
<p>Symantec Data Loss Prevention, kurum ya da şirketler için hayati kabul edilen verinin sızmasını ve kaybını engellemeye yarayan çözümdür. Uzun süredir başta gartner olmak üzere DLP alanındaki en iyi ürün seçilen Symantec data loss prevention, teknolojik gelişim olarak da en iyi ürün konumundadır.</p>
<p>Symantec data loss prevention, veri kaybı önleme konusundaki üç temel koşul olan görünürlük, koruma ve kontrolü en kusursuz şekilde bir araya getirebilmektedir. Verilerin korunması önemli bir konudur. Marka imajını zedelemekte ve maddi kayıplara sebebiyet verebilmektedir. Avrupa'da birçok ülkede kalite standardı ve yasalaşmış durumdadır.</p>
<p>Symantec Information Centric Security , hassas veriyi benzersiz DLP ve CASB yapısı sayesinde analiz eder ve güçlü bir şifreleme teknolojisi ile korur . Erişim ve kimlik doğrulama, gibi konular kullanıcı için kolay şekilde kontrol edilir. Bilgi riski zamanla değiştikçe, bilgi kullanımıyla ilgili yönetim verilerini ve gerektiğinde herhangi bir bilgiye erişimi iptal etme olanağını sağlar.</p>
<p>Symantec DLP, kullanıcılarınızın kişisel verilerini riske sokan davranışları hakkında da eğitici için otomatik bildirimleri oluşturarak, veri kaybı olasılığını azaltır. Kullanılan en son versiyon Symantec Data Loss Prevention 15.0 ‘dır.</p>
<p><img alt="symantec DLP" src="https://datakey.com.tr/uploads/symantec-dlp.jpg"></p>
<hr>
<h2>Symantec Data Loss Prevention (DLP) Özellikleri</h2>
<ul>
<li>Vektör Makina Öğrenme, fikri mülkiyet ve finansal belgeler, kaynak kodu gibi tanımlanamayan diğer yapılandırılmamış verileri öğrenir ve tanımlar.</li>
<li>Hassas Görüntü Tanıma (SIR), yerleşik Optik Karakter Tanıma (OCR) özelliği ile formlara ve diğer görüntülere (taranan dokümanlar, ekran görüntüleri ve resimler) gömülmüş hassas verileri algılar.</li>
<li>Tam Veri Eşleştirme (EDM), yapılandırılmış veritabanlarına parmak izi koyarak hassas veriyi tanımlar, örneğin "herhangi bir müşteri adı ve banka hesap numarası"</li>
<li>Dizine Eklenmiş Belge Eşleştirme (IDM), hassas içeriği algılamak için dokümanlara parmak izi yerleştirmeyi uygular; bu, başka yerlerde, örneğin bir e-posta mesajında kısmen yeniden kullanılabilir</li>
<li>Açıklamalı İçerik Eşleştirme (DCM), Sosyal Güvenlik Numarası ve kredi kartı gibi normal ifadeler veya kalıplardaki eşleşmeleri arar.</li>
<li>Veri Sınıflaması – Symantec Information Centric Tagging (ICT) aracılığıyla kullanıcılar tarafından hassas olarak etiketlenen dosyaları tanımlar.</li>
<li>Hassas verileri, Office 365, Box ve Dropbox da dahil olmak üzere 60'tan fazla bulut uygulamasında ortaya çıkarır.</li>
<li>Bulut uygulamaları için mevcut DLP politikalarınızı ve iş akışlarınızı genişletir</li>
<li>Tek bir yönetim konsolundan DLP politikalarını her yere uygulayabilir</li>
<li>Verileri otomatik olarak Kutu veya Tek Sürücü ortamlarına korur</li>
<li>Windows veya Mac yardımcı programı veya iOS uygulaması ile şifre çözer</li>
<li>Veri güvenliği olayları, kullanıcılar, hesaplar, davranışlar, varlık profilleri ve kuruluş içeriği arasındaki noktaları birbirine bağlayabilirsiniz</li>
<li>Riskli kullanıcı davranışlarını algılama ve kötü amaçlı içerikleri ve kullanıcıları, kullanıcı bazlı risk puanlaması yoluyla tanımlayabilirsiniz</li>
<li>Tüm şifre çözme anahtarlarını geri çekerek bir belgeye tüm erişimi silebilirsiniz</li>
<li>Bilgi Merkezi Şifreleme, bilgi ekosisteminizin ihtiyaçlarını karşılamak için uygulama verilerini ve geniş bir dosya biçimi kümesini destekler.</li>
<li>Kullanıcı Davranışı Analizi ile potansiyel tehditleri tespit edin ve azaltabilirsiniz</li>
<li>Bulut olaylarını sezgisel bir görünümle ayrıntılı günlük verileriyle araştırabilirsiniz</li>
</ul>
<p><img alt="symantec data loss prevention" src="https://datakey.com.tr/uploads/symantec-data-loss-prevention.png"></p>
<hr>
<h2>Symantec DLP Modülleri</h2>
<table id="no-table">
<thead>
<tr>
<th> </th>
<th>Temel işlevsellik</th>
<th>Genişletilmiş işlevsellik (ICS entegrasyonu)</th>
</tr>
</thead>
<tbody>
<tr>
<td>DLP</td>
<td>
<ul>
<li>Hassas verilerin son derece doğru tespiti</li>
<li>Merkezi politika kontrolleri</li>
</ul>
</td>
<td>
<ul>
<li>Bilgi Merkezli Şifrelemenin otomatik uygulaması, kullanıcı girişi gerekli değildir</li>
<li>DLP algılama ve poliçelerini CloudSOC'ye genişletir</li>
</ul>
</td>
</tr>
<tr>
<td>Information Centric Tagging</td>
<td>
<ul>
<li>Kullanıcı odaklı sınıflandırma ve filigran</li>
</ul>
</td>
<td>
<ul>
<li>Kullanıcı tarafından yönlendirilen veri etiketleme arttırıcı DLP sınıflandırması ve korunması</li>
</ul>
</td>
</tr>
<tr>
<td>CloudSOC</td>
<td>
<ul>
<li>Gölge Veri riskini azaltma da dahil olmak üzere bulut kullanımının görünürlüğü ve kontrolü</li>
</ul>
</td>
<td>
<ul>
<li>Bilgi Merkezli Şifreleme özelliğini tetikleyerek buluta taşınan hassas verileri otomatik olarak korur</li>
</ul>
</td>
</tr>
<tr>
<td>Information Centric Encryption</td>
<td>
<ul>
<li>Tek başına değil, çalışmak için isteğe bağlı DLP Bulut Bağlayıcısı ile CloudSOC gerektirir</li>
</ul>
</td>
<td>
<ul>
<li>Hassas verileri Box veya OneDrive'da korur</li>
<li>Şifre çözmeyi tetiklemek için kullanıcı kimlik doğrulaması</li>
<li>Kullanıcı erişiminin merkezi izlenmesi ve kontrolü (zaman içinde dosya erişimini iptal edebilir)</li>
</ul>
</td>
</tr>
<tr>
<td>Information Centric Analytics</td>
<td>
<ul>
<li>Riskli kullanıcı davranışı analizi sunmak için Bay Dynamics tarafından desteklenmektedir</li>
</ul>
</td>
<td>
<ul>
<li>Riskli kullanıcıların öncelikli bir listesini ve riskli davranışları sağlamak için büyük miktarda veri güvenliği uyarılarını analiz eder</li>
</ul>
</td>
</tr>
<tr>
<td>vip</td>
<td>
<ul>
<li>Çalışanlar veya tüketiciler için Çok Faktörlü Kimlik Doğrulama (MFA)</li>
</ul>
</td>
<td>
<ul>
<li>MFA, kullanıcı kimlik doğrulamasını temel alan şifre çözmeyi tamamlayacak</li>
</ul>
</td>
</tr>
</tbody>
</table>
<hr>
<h2>Symantec DLP ( Data Loss Prevention ) Kurulum İçeriği :</h2>
<p>Genişletilmiş Bilgi Merkezli (ICE) Şifreleme entegrasyonu: Symantec'in bulut şifreleme hizmeti olan Information Centric Encryption ile genişletilmiş DLP entegrasyonunu kullanarak ağda depolanan dosyalara veya uç noktalara aktarılmış dosyalara güçlü şifreleme uygulayabilirsiniz.</p>
<p>Gelişmiş veri sınıflandırma entegrasyonu: Symantec'in yeni veri sınıflandırma yazılımı Information Centric Tagging tarafından sağlanan kullanıcı odaklı tanımlamalar yaparak işletme için hassas dosyaları etiketleyebilirsiniz.</p>
<p>Hassas Görüntü Tanıma: DLP 15'te yeni yerleşik Optik Karakter Tanıma (OCR) alıcısı ile görüntülere yerleştirilen hassas metinleri şimdi tespit edebilirsiniz. Yeni DLP Hassas Görüntü Tanıma eklentisi ürünü, hem yeni Optik Karakter Tanıma hem de varolan Form Tanıma yeteneklerini içerecektir.</p>
<p>Gelişmiş içerik tespiti: Tek Geçiş Veri Tanımlayıcısı ile daha fazla veri türünü daha doğru tanımlayın özelliği ve yirmi beş yeni ve geliştirilmiş Avrupa Veri Tanımlayıcısı</p>
<p>Daha güçlü uç nokta denetimleri: Yeni uç nokta aracısı keşif ve izleme özellikleri, konum tabanlı izleme, gelişmiş tarama ve geliştirilmiş müdahale koruması da dahil olmak üzere, Mac'ler ve PC'lerde kullanılan veriler üzerinde daha fazla kontrol sağlar.</p>
<p>Geliştirilmiş bulut uygulaması politikası ve olay yönetimi: Cloud app algılama politikalarını yönetmeyi ve bulut uygulama olaylarını Symantec CloudSOC için doğrudan DLP Enforce yönetim konsolunda düzeltmeler gerçekleştirebilirsiniz.</p>
<p>Yazıcı çıktı olayları için geliştirilmiş destek: Çıktı olaylarında yakalanan ek meta veriler ve hassas bölümler içeren dosyalar için yazdırma işlemlerinde daha fazla kontrol sağlar.</p>
<hr>
<h3>Symantec Data Loss Prevention Sistem Gereksinimleri</h3>
<p>Symantec DLP Yönetim konsolu için</p>
<ul>
<li>Microsoft Windows Server 2008 Standard and Enterprise</li>
<li>Microsoft Windows Server 2012 Standard, Enterprise, and Data Center</li>
<li>Red Hat Enterprise Linux 6.7 through 7.3</li>
<li>VMware ESX 5.x and later (not supported for Symantec Data Loss Prevention Network Monitor)</li>
</ul>
<p>Symantec DLP Kullanıcılar için</p>
<ul>
<li>Apple Mac OS 10.10, 10.11, 10.12</li>
<li>Microsoft Windows Server 2008</li>
<li>Microsoft Windows 7 Enterprise, Professional and Ultimate</li>
<li>Microsoft Windows 8.1 Enterprise and Professional</li>
<li>Citrix XenApp 6.5, 7.6, 7.9, 7.11, 7.12</li>
<li>Citrix XenDesktop 7.6, 7.9, 7.12, 7.14</li>
<li>Microsoft Hyper-V Server</li>
<li>VMware Workstation 6.5.x VMware View 4.6, VMware Horizon 6.0.1, 6.2.1 and 7.1</li>
</ul>
<p>Oracle Database</p>
<ul>
<li>Oracle 11.2.0.4</li>
<li>Oracle 12c Enterprise</li>
</ul>
</div>>> Symantec Data Loss Prevention
Symantec Enterprise Vault<div class="content-body p-3">
<p>Enterprise Vault entegre içerik arşivleme konusunda lider konumdadır. Kullanıcılara depolama, yönetme ve kurumda yapılandırılmamış bilgileri keşfetmesi için imkan tanır.</p>
<p>Symantec Enterprise Vault, BT yasal sorumluluklarını yerine getirme konusunda en büyük yardımcınızdır. Depolama alanı, yedekleme sistemi, yönetim ve arama ile iligli olarak en iyi şekilde, size en etkin ve yüksek performanslı çözümleri sunan arşivleme çözümüdür.</p>
<p>Arşivlemesini istediğiniz verileri kendi içinde tekilleştirerek yedeklenmesi gerek verilerin miktarını belirler ve bununlada kalmayıp bu limiti aşağı çeker. Kullanılan dosya ve e-posta sistemlerindeki bilgilerin hemen hemen %80 ‘lik bir kısmı atıldır (erişilmeyen, ihtiyaç duyulmayan)</p>
<p>Bildiğiniz üzere piyasadaki bir çok yüksek maliyetli depolama alanı kaynaklarına nispeten atıl kullanımının önüne geçer.</p>
<p>Exchange, Domino, SharePoint ve Dosya sunucularınızın arşivleyebilirsiniz.</p>
<p><strong>Özellikleri,</strong></p>
<ul>
<li>Özellikleri</li>
<li>Veri Sınıflandırma Hizmetleri</li>
<li>Symantec Veri Kaybı Önleme teknolojisiyle, Excahge üzerinde kimlik belirlemede, tutmada ve silmede daha noktasal içerik ekleme ve uygunluk sunar.</li>
<li>Sosyal güvenlik numaraları, banka hesapları ve telefon numaraları gibi özel ve hassas bilgileri belirle ve email flag ekle.</li>
<li>Discovery Accelerator Custodian-based arama; E-posta genelinde hızlı bir şekilde ilgili tüm bilgileri, SharePoint, IMs, file, vb bulma imkanı ve artan arama hassasiyeti.</li>
<li>Sosyal Medya ve Web Sitesi arşivleme; Facebook, Twitter ve LinkedIn gibi sitelere uyum politikaları genişletmek.</li>
<li>Birleştirilmiş Belge Arşivleme Yazılım Platformu pahalı birincil depolama ürünlerinden daha düşük maliyetlidir.</li>
<li>Kullanıcılar için sunulan E-Keşif ve Arama rol tabanlı erişim, legal kullanıcılara arama, koruma, gözden geçirme ve verimli elektronik ortamlarda depolanan bilgiler export gibi özellikler sunar.</li>
<li>Arşiv içeriğinin küresel tekilleştirilmesi (örnek; e-posta, dosya, sharepoint, IM, veritabanları.)</li>
<li>Arşiv ötesinde arama, indeksleme ve veri sınıflandırılması genişletmek için Etkin İçerik Koleksiyonu</li>
</ul>
</div>>> Symantec Enterprise Vault
Symantec Backup Exec<div class="content-body p-3">
<p>Backup Exec 2012, sanal ve fiziksel ortamları koruyan, yedekleme ve felaket kurtarma ve de Unmatched kurtarma seçenekleri sunan tek bir entegre üründür.</p>
<p>Symantec Backup Exec, piyasada yedekleme konusunda tüm diğer rakiğ ürünlere göre önde gelen gelişmiş yedekleme ve felaket kurtarma yazılımıdır. En son piyasaya sürülen sürümü ile sizlere kolay kullanım imkanı ve işlevsellik açısından tüm rakiplerini geride bırakmaktadır.</p>
<p>Backup Exec 2012, sanal ve fiziksel ortamları koruyan, yedekleme ve felaket kurtarma ve de Unmatched kurtarma seçenekleri sunan tek bir entegre üründür.</p>
<p>Yedekleme karmaşasına son: Tamamen yeni tasarım yönetim konsolu ile hızlı ve kolay yönetim ve de gözlem imkanı sunmakta.</p>
<p>Sanal ve fiziksel ortamlarda, Symantec V-Ray teknolojisi kullanan Backup Exec 2012, hem sanal hem de fiziksel ortamlar için hızlı ve etkili yedekleme ve kurtarmayı olanak sağlıyor. VMware ve Hyper-V ortamlarında tek bir ürünle yüksek miktarda depolama ve yönetim imkanı sunmakta ve de fiziksel sunucular için sadece tek bir dosya kurtarma, tekrar kopyalama ve yedekleme yönetimi de sunmanktadır.</p>
<p>Symantec V-Ray teknolojisi ile güçlendirilmiş, Backup Exec 2012, kritik Microsoft uygulamalarını ve VMware tüm sunucuları geri yükler veya Microsoft Hyper-V sanal ortamlarda dramatik iş kesintilerini en aza indirmek için çalışır.</p>
<p>Sanal makineler, uygulamalar, veritabanları, dosya / klasör veya granül nesneleri aracısız olarak sanal makinelere geri yükleme.</p>
</div>>> Symantec Backup Exec
Symantec Messaging Gateway<div class="content-body p-3">
<p>Symantec Messaging Gateway Brightmail daha da güçlenmiştir. Brightmail, daha etkili ve doğru, gerçek zamanlı antispam ve antivirüs koruması, gelişmiş içerik filtreleme, veri kaybı önleme, ve e-posta şifreleme, gelen ve giden mesajlaşma güvenlik sağlar.</p>
<p>Messaging Gateway yönetimi oldukça kolaydır ve spam yakalamada %99'luk bir başarı sunar.</p>
<p>Pazarın lider maillerme çözümüyle e-posta ortamınızın güvenliğini sağlayın ve hızlı bir şekilde yeni tehditlere yanıt verin.</p>
<p>Özellikleri</p>
<ul>
<li>Anti-Spam Gateway %99'dan fazla spamları otomatik olarak, gerçek zamanlı engeller.</li>
<li>Brightmail ile güçlendrilmiş antispam filtreleme motoru –</li>
<li>Güçlü veri kaybı önleme yetenekleri ile müşterilerine yasal uyumluluk sağlar.</li>
<li>Kullanıcıların kolayca spam ya da potansiyel hedeflerden korunması ile ilgili olarak özel kurallar oluşturmanıza olanak sağlar.</li>
</ul>
</div>>> Symantec Messaging Gateway
Sophos - Datakey Bilişim ve Danışmanlık HizmetleriSophos, Ürünlerimiz, Sophos
Sophos Endpoint Protection<div class="content-body p-3">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div id="Content" style="margin: 0px; padding: 30px 0px 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; width: 834px; color: rgb(98, 98, 98);">
<div class="content_wrapper clearfix" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; zoom: 1;">
<div class="sections_group" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline;">
<div class="entry-content" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline;">
<div class="section the_content has_content" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; position: relative;">
<div class="section_wrapper" style="margin: 0px auto; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; max-width: 708px; position: relative;">
<div class="the_content_wrapper" style="margin: 0px 7.07813px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline;">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline;">
<p><span style="color:rgb(51, 102, 255)"><strong>Sophos endpoint protection</strong></span>, son kullanıcı ve uç nokta güvenliğine farklı bir bakış açısı getirerek sektördeki yerini liderler konumuna yükseltti. <strong>Sophos</strong> daha önce yapılan ya da gelecekte yapılacak dijital saldırılarda kullanılan metotları ve davranışları tanıyıp, engelleyerek işletmenizdeki cihazları güvende tutar.</p>
<p><span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection</strong></span>, malware ‘leri, truva atlarını, kötü amaçlı yazılımları, kimlik avı saldırılarını yakalayabilmek ve engellemek için imza kütüphane geçmişlerine bağlı kalmaksızın güvenlik sağlar. Sıfır gün ataklarını dahi benzer yöntemler ile rahatlıkla engelleyebilmektedir.</p>
<p>Bu durum sektörde birçok firmanın başına gelen anti virüs yazılımının güncelleme almaması halinde virüse maruz kalması durumunun da önüne geçmektedir. İşletmeler de çeşitli nedenlerle kullanıcılar güncellemesiz kalabiliyor. Bunun önüne geçebilen ender teknolojilerden biri <span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection</strong></span> da mevcut.</p>
<p><strong>Sophos</strong> ürünleri avtest, gartner ve çeşitli birçok bağımsız kuruluş tarafından defalarca ödüllendirilmiş ve tavsiye edilmiştir. Önceleri firewall ürünleri ile nam salan <strong>sophos</strong>, son dönemde uç nokta güvenliği ile ilgili de önemli ölçüde teknolojik aşama kaydetmiş durumda.</p>
<p><span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection</strong></span>, tehdit olarak algıladığı kötü amaçlı yazılımları sezgisel analiz teknolojisi ile analiz ederek, uç noktaların güvenliğini sağlar. Yerel ağda olsun ya da olmasın tüm kullanıcılar her an merkezi ilkelere bağlı olarak çalıştığından tehditlere karşı daima güvenilir kalmaktadırlar.</p>
<h2><span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection Özellikleri</strong></span></h2>
<ul>
<li>Trafik Tespiti : İşletmenizdeki tüm HTTP ve HTTPS trafiğini önceden analiz eder ve şüpheli trafiği izler. Tehdit olarak algıladığı anda trafiği durdurur.</li>
<li>Web Erişim Kontrolü : İşletmede bulunan personelin, tehdit ya da gereksiz erişimlerini kontrol etmenize olanak tanır.</li>
<li>Uygulama Denetimi : Kullanılan uygulamaların denetimini sağlayabilir.</li>
<li>Cihaz Denetimi : İşletmede kullanılan ya da kullanılabilecek taşınabilir cihazların ( Usb, harici disk, Dvd) denetlenmesini sağlar.</li>
<li>Veri Sızıntısı Engelleme (DLP) : Merkezi olarak tanımlanan ilkeleri kullanarak veri kaybını engelleme.</li>
<li>Merkezi ve Kullanıcı Dostu Yönetim Konsolu</li>
<li>Firewall ile otomatik senkronizasyon</li>
<li>Third party uç nokta güvenlik ürünlerinin kontrolü</li>
<li>Esnek Lisanslama</li>
</ul>
<h2><span style="color:rgb(51, 102, 255)"><strong>Sophos Anti Virüs Nedir </strong></span></h2>
<p><strong>Sophos anti virüs</strong>, kullanılan işletim sistemlerinin üstünde engelleme, analiz ve yanıt teknolojisi ekleyerek uç noktadaki iş istasyonlarınızı güvenli hale getiren teknolojidir. <strong>Sophos anti virüs</strong>, Windows ve MacOS işletim sistemlerini desteklemektedir. Bu, exploit teknolojisi kullanılan kaynakları hafifletme, CryptoGuard anti-ransomware, anti-malware, web güvenliği, kötü niyetli trafik algılama ve derin sistem temizleme ekler.</p>
<h3><span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection Standard</strong></span></h3>
<p><span style="color:rgb(0, 0, 0)"><strong>Endpoint protection standard</strong></span>, merkezi yönetim konsolunun işletmelerin kendi bünyelerinde tuttuğu ilk pakettir. Uygulama kontrolü, web denetimi, canlı koruma gibi birçok özelliği kapsar.</p>
<h3><span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection Advanced</strong></span></h3>
<p><span style="color:rgb(0, 0, 0)"><strong>Endpoint Protection Advanced</strong></span>, trafik denetleme, DLP ve yama yönetimi gibi ek özellikleri olan Sophos'un uç nokta denetimindeki en gelişmiş lisanslama modellerinden biridir.</p>
<h3><span style="color:rgb(51, 102, 255)"><strong>Sophos Central Endpoint Standard</strong></span></h3>
<p>Merkezi yönetim konsolunun, sophos veri merkezlerinde tutularak kullanıldığı sophos uç nokta güvenliği lisanslama yöntemidir. İşletmelerin, uç nokta güvenliği için kaynak ayırmak istememesi gibi durumlarda en sık tercih ettiği lisanslama yöntemidir.</p>
<h3><span style="color:rgb(51, 102, 255)"><strong>Sophos Central Endpoint Advanced</strong></span></h3>
<p><strong>Central endpoint advanced</strong> tıpkı standard pakette olduğu gibi sophos cloud sunucularından yönetilir. Daha gelişmiş özellikleri bulundurması ile birlikte en önemli özelliği heartbeat teknolojisi.</p>
<p> </p>
<p><img alt="Sophos-endpoint-protection" class="alignnone size-full wp-image-1265" src="https://datakey.com.tr/wp-content/uploads/2017/10/Sophos-endpoint-paketler.jpg" style="border:0px; font:inherit; height:auto; margin:0px; max-width:100%; padding:0px; vertical-align:baseline; width:1040px"></p>
<h4><span style="color:rgb(51, 102, 255)"><strong>Sophos Endpoint Protection Sistem Gereksinimleri</strong></span></h4>
<p><strong>Onpremise :</strong></p>
<p><img alt="Sophos-sistem-gereksinimleri" class="alignnone size-full wp-image-1266" src="https://datakey.com.tr/wp-content/uploads/2017/10/Sophos-sistem-gereksinimleri.jpg" style="border:0px; font:inherit; height:auto; margin:0px; max-width:100%; padding:0px; vertical-align:baseline; width:1165px"></p>
<p><strong>Cloud :</strong></p>
<p><img alt="sophos-bulut-sistem-gereksinimleri" class="alignnone size-full wp-image-1267" src="https://datakey.com.tr/wp-content/uploads/2017/10/sophos-bulut-sistem-gereksinimleri.jpg" style="border:0px; font:inherit; height:auto; margin:0px; max-width:100%; padding:0px; vertical-align:baseline; width:614px"></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>>> Sophos Endpoint Protection
Sophos XG Firewall<div class="content-body p-3">
<p>Sophos Xg Firewall, işletmelere yönelik gerçekleşen ya da gerçekleşebilecek tehditler göz önüne alınarak üretilir. Üst düzey teknolojisi ve eşsiz yetenekleri ile sektördeki muadillerinin her konuda önünde idol olarak yer almaktadır. İşletmenizde dışarıdan gelecek saldırılara karşı yerel ağınızı ( Local Area Network ) XG Firewall ile koruyabilir ve yönetebilirsiniz.</p>
<p>Gerçekleştirdiği ar-ge ve sağladığı teknoloji ile henüz bilinmeyen tehditleri bile, ( IPS, ATP, Korumalı Alan, Çift AV, Web ve Uygulama Denetimi, Anti-phishing ) algılayabilir ve sistemlerinizi bu tehditlere karşı koruyabilir.</p>
<p>İşletmenizde kötü amaçlı yazılıma, virüse ya da benzeri bir tehdide maruz kalmış bir cihazı, seri şekilde analiz eder ve enfekte olan tehdit giderilene kadar o ağdan cihazı izole eder. Bu sayede siz bir sisteminizin tehdide maruz kaldığını geç bile fark etseniz sophos xg firewall ağınızı kullanıcıdan bağımsız otomatik olarak koruma altına almış olur.</p>
<p>Sophos XG güvenlik duvarı, yatırımınızdan en iyi geri dönüş elde edebilmeniz için olağanüstü performans ve güvenlik vizyonu ile tasarlanmıştır. Verimliliğini artırabilmek amacı ile teknolojisinde intel ile birlikte çalışılmıştır. Buna ek olarak, Sophos FastPath paket optimizasyon teknolojisi, her zaman maksimum verim elde etmenizi sağlar.</p>
<p>Sektörde ilk olan senkronize güvenlik teknolojisi, benzersiz bilgi, güvenlik ve koordinasyonu sağlamak için uç noktalarınız ile güvenlik duvarınızı birbirine bağlar. Bu teknolojinin adı Heartbeat ‘tir. Önceden tanımlanmış ilke şablonları, Microsoft Exchange veya SharePoint gibi yaygın uygulamaları hızla ve kolayca korumanıza izin verir.</p>
<p>Sophos Kullanıcı Tehdit Oranı (UTQ) göstergesi, kullanıcı hareketlerinde uygulanabilir istihbarat sağlayan eşsiz bir özelliktir. Sophos Xg Firewall, tüm kullanıcıların sörf alışkanlıklarını ve etkinliğini gelişmiş tehdit tetikleyicisi ile ilişkilendirir. Bu ilişkilendirme neticesinde en fazla tehdit potansiyeli oluşan kullanıcı ya da kullanıcılar belirlenir ve gerekli önlemler alınır.</p>
<p>Sophos XG Firewall donanım ve sanal makine uygulaması olarak lisanslanabilmektedir.</p>
<h2>Sophos Xg Firewall Özellikleri</h2>
<ul>
<li>Merkezi Sistem Paneli</li>
<li>Web etkinliği trafik incelemesi</li>
<li>Heartbeat Teknolojisi ( Endpoint – firewall entegrasyonu )</li>
<li>Uygulama Kontrolü</li>
<li>Sandstorm : ATP aleti, ağınız üzerinde botnet'ler gibi gelişmiş tehditler bulunduğunun derhal belirtilmesini sağlar. Tıkladığınızda, virüslü sistemle ilgili, hostname, IP adresi ve kötü niyetli trafik kaynağı gibi yararlı ayrıntıları açığa çıkarır.</li>
<li>Bağlantılar aracı, Uzak Ethernet Aygıtı, VPN bağlantıları, beklemedeki ve etkin kablosuz erişim noktaları, uzak SSL VPN bağlantıları ve geçerli canlı kullanıcı sayımı gibi çeşitli bağlı cihazların ve kullanıcıların durumunu gösterir.</li>
<li>Detaylı raporlar</li>
<li>5651 Uyumlu Loglama</li>
<li>Temel trafik şekillendirme ve kotalar</li>
<li>Kablosuz cihaz denetleyici</li>
<li>Kablosuz konuk Internet erişimi kontrolü</li>
<li>Active Directory SSO, STAS, SATC için sunucu kimlik doğrulama aracıları</li>
<li>Kişisel İnternet kullanımını görüntüleme</li>
<li>Uzaktan erişim: SSL, IPsec, iPhone / iPad / Cisco / Andriod VPN istemcisi desteği</li>
<li>Gelişmiş Tehdit Koruması (Çok katmanlı DNS, AFC ve güvenlik duvarını kullanarak komuta ve kontrol sunucularıyla iletişim kurmaya çalışan ağ trafiğini algılama ve engelleme)</li>
<li>Mail Karantina Yönetimi</li>
<li>Mail Şifreleme ve DLP</li>
</ul>
<p><img alt="sophos xg firewall ozellikleri" src="https://datakey.com.tr/uploads/sophos-xg-firewall-modelleri2.jpg"></p>
<p> </p>
<h2>Sophos XG Firewall Donanım Özellikleri</h2>
<p> </p>
<p><img alt="Sophos xg firewall modelleri" src="https://datakey.com.tr/uploads/sophos-xg-firewall-ozellikleri-1.jpg"></p>
<p> </p>
<h2>Sophos Access Point Özellikleri</h2>
<p>Sophos access point ürünleri işletmenize güvenilir erişim noktaları ve sinyal kuvvetlendirme imkanları tanır.</p>
<p><img alt="Sophos Access Point" src="https://datakey.com.tr/uploads/sophos-red4.jpg"></p>
<p> </p>
<h2>Sophos RED Cihazları</h2>
<p>Sophos RED, merkez lokasyonunuzdaki güvenilir ağınızı şirketinize bağlı şubeler ile genişletmenize imkan tanır. Tüm şubelerdeki ağ yapınızı merkeze yönlendirir ve merkezdeki güvenilir ağ yapısı üzerinden internete çıkışınızı sağlar. Tak ve çalıştır kurulumu ile, hiçbir teknik beceri gerektirmez.</p>
<p><img alt="Sophos Red" src="https://datakey.com.tr/uploads/sophos-access-point3.jpg"></p>
</div>>> Sophos XG Firewall
Sophos Mobile Security<div class="content-body p-3">
<p>Sophos Mobile, mobil cihazlar için etkin koruma sağlar. Mobil cihazların yönetimini merkezden yapabilirsiniz. BT personeli mobil cihazların korunması için daha az zaman ve çaba sarf eder. Kişisel ve sermayedarların cihazlarında bulunan kurumsal bilgileri, kullanıcıların erişimine engel olmaksızın koruyan Kurumsal Mobilite Yönetimi (EMM) Sophos mobile security ‘ın en önemli artılarındandır.</p>
<p>İşletmenizdeki kurumsal verilerin kötü amaçlı yazılımlar tarafından her an ve her ortamda tehdit altında olduğunu unutmamalısınız. Yönetim ve bakımının kolay olması ekstra iş gücü maliyetinden de sizleri korur.</p>
<p>Sophos Mobile Security, kendi merkezinize kurulabildiği gibi sophos cloud ( bulut ) veri merkezlerinden de yönetilebilmektedir. Mobil aygıtlar uç noktalardır ve her uç nokta gibi tehditlere karşı savunmasızdır. Korunmayan mobil cihazlara dışarıdan saldırı olması halinde hassas şirket verilerinize erişim riski yükselir.</p>
<p>Yalnızca konteyner yönetiminde yöneticiler, mobil cihazın kendisinin yönetimi gerektirmeden Sophos Secure E-posta ve Sophos Güvenli Çalışma Alanı uygulamalarında kurumsal içerikler üzerinde kontrol sahibi olmalarını sağlar. İş e-postası ve verilerin kullanıcıların gizliliğine engel olmaksızın korunup kontrol edilebileceği bu, Kişisel Cihazınızı Getir (BYOD) senaryolarında idealdir.</p>
<p>Sophos Mobile, işletmenizdeki personellerinizin Android işletim sistemine sahip cihazlarını performans ve pil ömründen ödün vermeden korur. Sophos Mobile Security önde gelen Sophos anti-malware teknolojisi ile güçlendirilmiş olup, potansiyel olarak istenmeyen uygulama tespiti, gizlilik danışmanı, web koruması, istenmeyen içerik için web filtrelemesi ve daha pek çok şey ile birlikte ödüllü bir antivirüs ve ransomware koruması seviyesi sunmaktadır.</p>
<p>Sürekli aygıt sağlık denetimi, bir aygıt tehlikeye atılırsa size bildirim gönderir ve eylemi düzeltme işlemini başlatabilir veya şirket kaynaklarına otomatik olarak erişimi iptal edebilir.</p>
<p><img alt="sophos-mobile-security" src="https://datakey.com.tr/uploads/sophos-mobile-security-1.jpg"></p>
<h2>Sophos Mobile Özellikleri</h2>
<ul>
<li>Aynı Yönetici arayüzünde yönetilen bitiş noktası, ağ ve sunucu güvenliği ile tam Kurumsal Mobilite Yönetimi (EMM) yan yana.</li>
<li>Dakikalar içinde başlayın ve BT kaynaklarını hiçbir sunucu kurulumuna gerek duymadan kaydedin</li>
<li>Sophos'taki tüm güvenlik ürünlerinizde aynı konsol, aynı görünüm ve hisse sahip olun ve aynı kolaylıkla elde edin</li>
<li> BT ortamınıza tam entegre</li>
<li>Tesislerinizde kurulu olduğundan, tüm veriler evinizde kalıyor</li>
<li>Mevcut kullanıcı dizininize bağlanın</li>
</ul>
<p><img alt="sophos mobile ozellikleri" src="https://datakey.com.tr/uploads/sophos-mobile-ozellikleri.jpg"></p>
<h2>Sophos Mobile Sistem Gereksinimleri</h2>
<ul>
<li>Android 4.4 veya sonraki sürümü</li>
<li>iOS 9.0 veya üstü</li>
<li>Windows Phone 8.1, Windows 10 Mobile veya üzeri</li>
<li>Windows 10 sürüm 1511 veya üstü (masaüstü işletim sistemi)</li>
</ul>
<p><img alt="sophos mobile" src="https://datakey.com.tr/uploads/sophos-mobile.jpg"></p>
</div>>> Sophos Mobile Security
Sophos Secure Email Gateway<div class="content-body p-3">
<p>Sophos Secure Email Gateway, mail güvenlik çözümüdür. Kurum ya da şirketlerin günümüzde sık kullandığı iletişim araçlarından biri belkide en sık kullandığı e-posta ‘dır. Mail sık kullanılmasının yanı sıra kurumsal haberleşmede en yaygın ve maliyetsiz çözümdür. Hal böyle olunca kötü amaçlı yazılımların, kimlik avı virüslerinin, fidye yazılımlarının işletmelere sızmak için genellikle tercih ettiği yöntem de mail ‘lerdir.</p>
<p>Özellikle son dönemde ransomware ( fidye yazılımı ) olarak tanınan virüslerin şirketlere en rahat sızdığı yöntem e-postalardır. E-posta yolu ile herhangi bir şirket çalışanına gelen bu virüs, aktif olması akabinde tüm ağ'a yayılarak kullanılan klasörlerin şifrelenmesini sağlar.</p>
<p>Sophos Secure Email Gateway, personellerinizi en yeni kimlik hırsızlığı, şifre ve bankacılık dolandırıcılığı gibi olaylardan korur. Sophos secure email gateway ile tehdit arz eden e-posta içeriğini, ekleri veya URL'lerin tamamını engelleyerek işletmenizin verimliliğini koruyabilirsiniz.</p>
<p>Sophos Sandstorm teknolojisi, ransomware'i ve siber atak korumasını, görünürlüğü ve analizi artırmak için bütünleşik korumayı genişletir. Herhangi bir kullanıcıya e-posta içerisinde gelen URL bağlantısı, önce bulut tabanlı Sophos SXL veritabanında kontrol edilir. Güvenlik kontrolü sonrasında kullanıcıya iletilir.</p>
<p>Sophos secure email gateway ile mail kutularınızı spam ve oltalama saldırılarından uzak tutabilirsiniz. Filtreleme modülü, ağ kaynaklarınızı tüketmeden önce ağ geçidindeki spamlerin% 90'ını engelleyebilir.</p>
<p><img alt="Sophos email security" src="https://datakey.com.tr/uploads/sophos-email-security.jpg"></p>
<h2>Sophos Enterprise Email Security Özellikleri</h2>
<ul>
<li>Kolay yönetilebilir yönetim konsolu</li>
<li>Sophos Sandstorm modülü</li>
<li>URL Denetimi</li>
<li>Gelen e-postaların birçok farklı dilde çeşitli gelişmiş algılama yöntemleri kullanarak süzer</li>
<li>Otomatik e-posta şifreleme</li>
<li>İleti gövde ve eklerini tarama</li>
<li>Microsoft Exchange 2003+ ve Google G Suite desteği</li>
<li>SophosLabs tarafından her saat güncellenen sunucular sayesinde tehditlere karşı güncel koruma sunar</li>
<li>Detaylı raporlama</li>
<li>Karantinaya alınmış kullanıcı mesajlarını yönetmek ve serbest bırakmak için tek bir görünüm</li>
<li>Acil durum gelen kutusuna kullanıcı erişimi olan bulut kesintileri durumunda iş devamlılığını sağlama</li>
<li>Sophos DLP</li>
</ul>
<h2>Sophos Secure Email Gateway Sistem Gereksinimleri</h2>
<p>Sophos Mail Güvenliği Cihazı</p>
<table>
<tbody>
<tr>
<th>ES150</th>
<th>ES1100</th>
<th>ES5000</th>
</tr>
<tr>
<td>Message Capacity</td>
<td>Up to 120,000/hour</td>
<td>Up to 200,000/hour</td>
<td>Up to 550,000/hour</td>
</tr>
<tr>
<td colspan="4">Hardware</td>
</tr>
<tr>
<td>Processor</td>
<td>ULV Dual core</td>
<td>Dual core</td>
<td>Quad core</td>
</tr>
<tr>
<td>Hard drive</td>
<td>500 GB SATA</td>
<td>250 GB SATA</td>
<td>2 hot-swap 160 GB SAS (RAID 1)</td>
</tr>
<tr>
<td>Power supply</td>
<td>260W 100-240V AC</td>
<td>260W 100-240V AC</td>
<td>2 hot-swap 920W 100-240V AC</td>
</tr>
<tr>
<td>Mounting</td>
<td>1U rack-mountable</td>
<td>1U rack-mountable</td>
<td>1U rack-mountable</td>
</tr>
<tr>
<td>Dimensions</td>
<td>16.8 x 1.7 x 14.0 in (427 x 43 x 356 mm)</td>
<td>16.8 x 1.7 x 14.0 in (427 x 43 x 356 mm)</td>
<td>17.0 x 1.7 x 25.6 in (432 x 43 x 650 mm)</td>
</tr>
<tr>
<td>Weight</td>
<td>26 lbs./11.8 kg</td>
<td>26 lbs./11.8 kg</td>
<td>45 lbs./20.5 kg</td>
</tr>
<tr>
<td>Regulatory/safety certifications</td>
<td colspan="3">UL 60950, CE, FCC PART 15, VCCI, C-TICK, TUV-GS, SABS, RoHS, WEEE</td>
</tr>
<tr>
<td>Support</td>
<td colspan="3">Up to 3-year advance-replacement hardware warranty (subject to valid software licensing)<br>
24/7 Support</td>
</tr>
</tbody>
</table>
<p>Virtual Appliance</p>
<table>
<tbody>
<tr>
<th colspan="5">SOPHOS VIRTUAL EMAIL APPLIANCE</th>
</tr>
<tr>
<td>Pre-defined profiles</td>
<td>Small</td>
<td>Small-Medium</td>
<td>Medium</td>
<td>Large</td>
</tr>
<tr>
<td>Capacity: Approximate number of users</td>
<td>300</td>
<td>1,000</td>
<td>5,000</td>
<td>10,000</td>
</tr>
<tr>
<td>Capacity: Messages per hour*</td>
<td>60,000</td>
<td>200,000</td>
<td>400,000</td>
<td>600,000</td>
</tr>
<tr>
<td>Recommended CPU</td>
<td>1</td>
<td>2</td>
<td>2</td>
<td>4</td>
</tr>
<tr>
<td>Recommended RAM</td>
<td>1 GB</td>
<td>2 GB</td>
<td>3 GB</td>
<td>4 GB</td>
</tr>
<tr>
<td>Recommended disk storage</td>
<td>20 GB</td>
<td>30 GB</td>
<td>40 GB</td>
<td>50 GB</td>
</tr>
</tbody>
</table>
<p>Desteklenen VMware Versiyonları</p>
<ul>
<li>VMware ESX/ESXi 3.5 or 4.x or ESXi 5.x</li>
<li>VMware Workstation 6.5 or 7.x</li>
</ul>
<hr>
<p>Sophos Secure Email Gateway Cloud olarak da lisanslanabilmektedir. Cloud lisans modeli için bizimle irtibat kurabilirsiniz…</p>
</div>>> Sophos Secure Email Gateway
Sophos Secure Wifi<div class="content-body p-3">
<p>Büyüyen ve gelişen işletmelerin en sık ihtiyaç duyduğu konulardan biri de internet erişim noktlarını artırmak. Ancak internet erişim noktalarını artırmak tek başına yeterli olmamakta. Aynı zamanda personellerin ve şirket ziyaretçilerinin güvenli biçimde internete erişmesi gerekmektedir.</p>
<p>Sophos Secure Wifi, erişim noktalarınızı üç basit adımda dağıtmanızı sağlar. Önce şebekelerinizi oluşturucak, Access Point ‘lerinizi kaydedecek ve son olarak internete çıkış sağlayabileceksiniz. Sophos Secure Wifi ile kablosuz ağlarınızı diğer Sophos çözümleriyle birlikte yönetebilir veya Sophos Central yönetim platformumuzu yalnızca kablosuz ağ kurulumu ve kontrolü için kullanabilirsiniz.</p>
<p>Sophos Wireless gösterge tablosu, işletmenizin bağlantı durumunu analiz edebilmek için efektif bir konsol sağlar. Kablosuz ağlarınız, erişim noktalarınız, bağlı istemciler ve olası sorunları belirlemenize imkan tanır. Böylece tüm önemli bilgileri kısa bir bakışta en detaylı biçimde görebilir ve yönetebilirsiniz.</p>
<p>Sophos Secure Wifi kablosuz erişim cihazları ile mükemmel kablosuz erişim performansı elde edersiniz. Farklı bir çok sektörel senaryoya ve bütçeye uygun form faktörlerine sahip iç ve dış mekanlar için modeller bulunmaktadır.</p>
<h2>Sophos Wireless Özellikleri</h2>
<ul>
<li>Sophos Secure Wifi yönetim sihirbazında adım adım rehberlik kullanma, ağ oluşturma, erişim noktaları kaydetme ve siteleri ekleme çocuk oyuncağıdır.</li>
<li>Kablosuz ağınızın performansını optimize etmek için bant genişliğini hangi trafiğin kullandığını görebilir, kaynaklarınızın istenmeyen kullanımında sizi uyarır ve güvenilir ayarları optimize etmenizde size yardımcı olur.</li>
<li>Sophos Wireless ile güvenliğinizi tehlikeye atabilecek davranışlardan kaçınmak için kullanıcılarınız ve kablosuz ağlarınızla ilgili neler olduğunu tam olarak analiz edebileceksiniz.</li>
<li>Ağınızdaki ziyaretçiler, yükleniciler ve diğer misafirler için kontrollü internet erişimi ayarlayabilirsiniz.</li>
<li>Günlük şifreyi veya zamana dayalı fiş kullanarak, konuk erişimini kendi hizmet şartları ve marka bilinci ile özelleştirebilirsiniz.</li>
<li>Sorunsuz bir kullanıcı deneyimi için kurumsal düzeyde arka uç kimlik doğrulamasını kullanabilirsiniz.</li>
<li>Bulut yönetim kablosuz çözümünün avantajlarından bir tanesi ölçeklenebilirliktir.</li>
<li>Sophos Access Point ‘ler, özel olarak tasarlanmış antenler, ek CPU ve bellek kaynakları ve donanım hızlandırmalı şifreleme özellikli en yeni kurumsal sınıf, yüksek hızlı kablosuz yonga setleri üzerine kurulmuştur.</li>
<li>Sophos Central aracılığıyla bulut tabanlı yönetim (UTM / Güvenlik Duvarı gerektirmez)</li>
<li>Çoklu alan kurulum ve yönetimi</li>
<li>Kat planı içeriğine sahip görsel Kablosuz Ağ Planlayıcısı</li>
<li>Ağ verimliliğini artırmak için çok noktaya yayın-tek noktaya yayın dönüştürme</li>
<li>Sophos Access Points ve kablosuz istemcileri merkezi olarak izlemek ve yönetmek</li>
<li>VLAN köprüleme desteği</li>
<li>Otomatik kanal seçimi (Önyükleme sırasında ve yapılandırma değişikliği üzerine)</li>
<li>Güçlü şifreleme, WPA / WPA2-Kurumsal ve Kişisel ve IEEE 802.1X (RADIUS kimlik doğrulaması)</li>
<li>Alan Görünürlüğü (Web kategorisi temelli)</li>
</ul>
<h2>Sophos Secure Wireless Teknik Özellikleri</h2>
<p><img alt="Sophos Access Point" src="https://datakey.com.tr/uploads/sophos-access-point.jpg"></p>
</div>>> Sophos Secure Wifi
Sophos Secure Web Gateway<div class="content-body p-3">
<p>Sophos secure web gateway, web güvenliği ve kontrolü için geliştirilmiştir. Web, tehditlerin en önemli ve bilinir kaynağıdır. İşletmenizdeki personellerin internet ortamında her an tehlikeyle karşı karşıya. Daha garip olan bu tehlikelerin % 80'i meşru ve güvenilir sitelerden gelmektedir.</p>
<p>Sophos secure web gateway ile işletmenizdeki web trafiğinin kontrolünü elinizde tutabilirsiniz. Sophos Web Gateway, kullanıcılarınızın internete nerede ve nasıl eriştikleri fark etmeksizin tüm masaüstü bilgisayarlarını, Mac'leri, Chromebook'ları ve mobil cihazları güvenli, görünür ve kontrollü tutar.</p>
<p>Yalnızca Sophos web gateway, HTTP ve HTTPS trafiği için gerçek zamanlı JavaScript emülasyonu, davranış analizi, içeriğe duyarlı denetim ve dinamik URL analizi gibi ileri teknoloji kullanır</p>
<p><img alt="Sophos_web_gateway" src="https://datakey.com.tr/uploads/sophos_web_gateway.png"></p>
<h2>Sophos Web Gateway Avantajları</h2>
<p>Güncel tehditlere karşı kapsamlı web koruması :</p>
<p>Gelişmiş web koruma teknolojimiz zekice web içeriğini analiz eder ve en son sıfır gün web tehditlerini çeşitli gelişmiş teknikler kullanarak tespit eder. Bu işlemi yaparken web trafiğinizde ağırlaşma olacak mı gibi bir endişeye düşmenize gerek yok. Sophos veri merkezlerindeki global ağ, web trafiğinizin herhangi bir gecikme olmadan hızlı ve şeffaf bir şekilde analiz edilmesini sağlar.</p>
<hr>
<p>Ajan dağıtımı ve konsol yönetimi kolay anlaşılabilir :</p>
<p>Sophos, BT departmanı için basit ve etkili bir standart belirlemektedir. Sophos endpoint ( anti virüs ), mobil güvenlik, sunucu koruması, e-posta ve web güvenliğini tamamen entegre bir yönetim konsolunda bir araya getiriyor. Bu teknoloji sektörde bir ilk.</p>
<hr>
<p>Kolay uygulanabilir güçlü ilke kontrolü :</p>
<p>Sophos Central, güçlü politika ayarlarını kolay ve sezgisel hale getirerek kullanıcılar için rahat anlaşılır hale getirmiştir. Uyumluluk yükümlülüklerini yerine getirmek, verimliliği yönetmek, bant genişliğini optimize etmek, uygulamaları kontrol etmek ve şirket politikalarını kolayca özelleştirmek için ihtiyaç duyduğunuz tüm araçlar yönetim konsolunda bulunmaktadır.</p>
<h2>Sophos Web Gateway Özellikleri</h2>
<ul>
<li>Akıllı tarama motoru, tüm web kodunu ve komut dosyalarını performansı etkilemeden tarar</li>
<li>Günlük olarak otomatik güncellenir</li>
<li>Gerçek zamanlı trafik verileri sunulur</li>
<li>En güncel tehditler için gerçek zamanlı bulut araması sağlar</li>
<li>500'den fazla uygulama kullanımı hakkında tanımlama ve raporlama sağlar</li>
<li>HTTP, HTTPS, IMAP, SMTP, UDP ve DNS ağ trafiğini tarar.</li>
<li>Kullanıcı veya grup bazlı ilke tanımlanabilir</li>
<li>90'dan fazla site kategorisi bulunur</li>
<li>IP ve etki alanı tabanlı harici ağ trafiği oluşturuluabilir</li>
<li>Yapılandırılabilir SSL tarama</li>
<li>Yapılandırılabilir son kullanıcı gizlilik ayarları</li>
<li>Granüler uygulama kontrolü</li>
<li>DLP benzeri ilke tanımım ile anahtar kelimeleri ve veri türlerini tespit eder</li>
<li>DLP şablonu oluşturulabilir</li>
<li>Windows için destek (7 ve üstü), OS X (10.8 ve üstü), iOS (4 ve üstü) ve Chromebook</li>
<li>Otomatik Active Directory senkronizasyonu</li>
<li>Komple özelleştirilebilir kullanıcı bazlı veri sayfaları</li>
<li>Engellenmiş sayfalarda kullanıcı inceleme seçeneği, basit bir iş akışı ile yönetici incelemesi</li>
<li>Hızlı Lane teknolojisi, indirme hızlarını artırmak için trafiği en uygun Sophos ağ geçidine akıllıca yönlendirir</li>
<li>100'den fazla farklı ağ ve tehdit raporu</li>
<li>Kategorilere, uygulamalara, tehditlere, bant genişliğine ve daha fazlasına göre detaylı kullanıcı raporlaması</li>
<li>Kaynak ve hedef IP, URL, protokol, port, ISS ve daha fazlasına sahip ayrıntılı ağ etkinliği günlükleri</li>
<li>Rapor verilerini PDF veya CSV'ye dışa aktarma</li>
<li>Uç nokta, mobil, sunucu ve web güvenliğinin entegre yönetim imkanı</li>
<li>Uyarı ve sorunların yönetimi</li>
</ul>
<hr>
<p> </p>
<h2>Sophos Web Gateway Sistem Gereksinimleri</h2>
<p> </p>
<table>
<tbody>
<tr>
<th colspan="5">SOPHOS VIRTUAL WEB GATEWAY APPLIANCE</th>
</tr>
<tr>
<td>Pre-defined profiles</td>
<td>Single User</td>
<td>Small</td>
<td>Medium</td>
<td>Large</td>
</tr>
<tr>
<td>Capacity</td>
<td>1 user</td>
<td>500 users</td>
<td>800 users</td>
<td>1,200 users</td>
</tr>
<tr>
<td>Recommended CPU</td>
<td>1</td>
<td>2</td>
<td>2</td>
<td>4</td>
</tr>
<tr>
<td>Recommended RAM</td>
<td>1 GB</td>
<td>2 GB</td>
<td>4 GB</td>
<td>8 GB</td>
</tr>
<tr>
<td>Recommended disk storage</td>
<td>41 GB</td>
<td>120 GB</td>
<td>160 GB</td>
<td>250 GB</td>
</tr>
</tbody>
</table>
<p>VMware requirements</p>
<ul>
<li>VMware ESX/ESXi 3.5 or 4.x or ESXi 5.x</li>
<li>VMware Workstation 6.5 or 7.x</li>
</ul>
<hr>
<p><img alt="Sophos web gateway sistem" src="https://datakey.com.tr/uploads/sophos-web-gateway-sistem.jpg"></p>
</div>>> Sophos Secure Web Gateway
Sophos Server Protection<div class="content-body p-3">
<p>Kurum ya da şirketlerin hemen hemen tamamının önemli verileri sunucularda tutulmaktadır. Mailler, dosyalar, uygulamalar vb. işlevler için kullanılan sunucular şirketlerin en önemli kaynaklarıdır. Sophos Server Protection, sunucularınızı üstün bir teknoloji ve devamlılık ile korur.</p>
<p>Sophos server protection, işletmenize ait kurumsal verileri fiziksel veya sanal sunucularda bulunması ve bu sunucuların bulutta ya da kurum içinde olması fark etmeksizin koruyabilir. Sophos Server Protection, tüm sunucuların güvenliğini kolay, merkezi bir şekilde yöneten gelişmiş anti-malware ve HIPS ile birlikte anti-ransomware, uygulama beyaz listesiyle bütünleştirmiştir.</p>
<p>Crypto locker ( Ransomware ), ilk koruma katmanını aşmış dahi olsa, CryptoGuard, sunucu yazılımının sunucuda veya bağlı uç noktalarda çalışmasına bakmaksızın, sunucu verilerinin istenmeyen şifrelenmesine karşı koruma sağlar.</p>
<p>Veri ambarı yazılımını durdurmanın ve şifreli dosyaları veri kaybı olmadan geri yüklemenin ötesinde Sophos, tehdit keşfi, soruşturma ve Senkronize Güvenlik ile yanıtı hızlandırabilir ve olay tepki sürelerini kat kat azaltabilir.</p>
<p>Sunucular, uç nokta ve güvenlik duvarları arasında gerçek zamanlı tehdit istihbaratını paylaşır. Sophos Server protection personellerin bilgisayarlarının, sunucularınızı tehlikeye atması ve ağ paylaşımlarına erişmesi gibi durumlarda gelişmiş bir koruma sağlar.</p>
<p>Sophos Server Protection, EC2 örneklerinin tam olarak görünürlüğünü korurken Sunucuları Amazon Web Hizmetleri (AWS) bulutunda korur. Sophos Central Server Protection'ı kullanarak AWS EC2 örneklerinin otomatik ölçeklenmesini kolayca yönetebilir ve koruyabilirsiniz. Otomatik Ölçeklendirme Grubunun bir parçası olarak başlatılan sunucularınız otomatik olarak Sophos Server Protection politikanızla yapılandırılır.</p>
<p>Sunucularda kullanılan güvenilir uygulamalarınız için beyaz liste oluşturma imkanı sağlar. Geri kalan tüm uygulamalar için tehdit arz ettiğini belirtip, sunucunuzun beyaz liste dışında bir uygulama çalıştırması halinde sunucuyu kilitler.</p>
<p><img alt="Sophos Server Protection ozellikleri" src="https://datakey.com.tr/uploads/sophos-intercept-x-2.jpg"></p>
<h2>Sophos Server Protection Özellikleri</h2>
<ul>
<li>Tek tıkla Server Lockdown</li>
<li>Cryptoguard modülü ile şifrelemeyi önleme</li>
<li>Kötü Niyetli Trafik Algılama, Komuta ve Kontrol sunucularına olan iletişimi tanımlar</li>
<li>Senkronize Güvenlik, hızlandırılmış tehdit keşfi, etkin kaynak kimliği ve otomatik iyileştirme sağlar</li>
<li>Uygulama Denetimi, yürütebilecek uygulamaları sınırlar ve saldırı yüzeyini daha da azaltabilir</li>
<li>Çıkarılabilir medyayı engelleyerek uzlaşma ve veri sızıntısını önleme</li>
<li>Binada veya bulutta çalışsın ister Windows, Linux ve UNIX sunucularını korur</li>
<li>Otomatik tarama hariç tutmaları, önemli uygulamaları bozma riskini azaltırken performansı optimize etmeye yardımcı olur</li>
<li>Gelişmiş, ilke tabanlı kurallar</li>
</ul>
<p><img alt="sophos server protection konsol" src="https://datakey.com.tr/uploads/sophos-intercept-x-ozellikler-2.jpg"></p>
<h2>Sophos Server Protection Sistem Gereksinimleri</h2>
<p>DESTEKLENEN PLATFORMLAR<br>
Windows Server 2008 R2 ve sonrası<br>
SISTEM GEREKSINIMLERI<br>
Disk alanı: minimum 1 GB<br>
RAM: minimum 1 GB *<br>
DESTEKLENEN DILLER<br>
İngilizce, Fransızca, Almanca, İtalyanca, Japonca, İspanyolca ve Basitleştirilmiş ve Geleneksel Çince</p>
<hr>
<p>Linux Sunucusu<br>
DESTEKLENEN PLATFORMLAR<br>
CentOS<br>
Debian<br>
Novell Açık Kurumsal Sunucu<br>
Oracle Linux<br>
Red Hat Enterprise Linux<br>
SUSE Linux Kurumsal Sunucu<br>
Ubuntu<br>
SISTEM GEREKSINIMLERI<br>
Disk alanı: minimum 1 GB<br>
RAM: minimum 1 GB<br>
DESTEKLENEN DILLER<br>
İngilizce, Japonca</p>
<hr>
<p>UNIX Sunucusu<br>
DESTEKLENEN PLATFORMLAR<br>
AIX<br>
HP-UX<br>
Solaris (SPARC ve Intel)<br>
SISTEM GEREKSINIMLERI<br>
Disk alanı: minimum 1 GB<br>
RAM: minimum 1 GB<br>
DESTEKLENEN DILLER<br>
İngilizce, Japonca</p>
</div>>> Sophos Server Protection
Sophos Intercept X<div class="content-body p-3">
<p>Intercept X, işletmelerin korkulu rüyası ve en büyük düşmanlarından biri haline gelmiş olan ransomware virüsünü büyük ölçüde durdurabiliyor ve sistemden tamamen temizlenmesini sağlayabiliyor. Sophos intercep x, dosyalarınızı sadece korumakla kalmaz aynı zamanda ransomware ‘a maruz kalmış dosyaları geri getirme teknolojisi olan cryptoguard ‘ı da içerir.</p>
<p>Sophos intercept x milyarlarca trojan, malware, kimlik avı ve fidye yazılımlarını analiz etmek yerine, kötü amaçlı yazılımların yöntemlerini odak alarak bu yönde teknolojiler geliştirdiğinden çok daha seri ve kesin sonuçlar vermektedir. Ayrıca sezgisel analiz motoru ile şifreleme işlemlerine oldukça hızlı reaksiyon verebilir.</p>
<p>Ransomware virüsü ilk aktif olduğunda intercept x onun kötü amaçlı bir yazılım olduğunu algılayamasa bile bu sezgisel analiz motoru sayesinde tehdidi algılar ve sonlandırır.</p>
<p>Sophos Intercept X, size yeni nesil anti-exploit, anti-ransomware, kök dizin analizi ve gelişmiş sistem temizleme teknolojisi sunarak, mevcut uç nokta güvenliğini bir başka deyişle anti virüs yazılımı güvenliğini artıracak şekilde tasarlanmıştır.</p>
<p>Intercept X ‘in sıfır gün ataklarında dahi önemli bir koruma sağladığı, atakların henüz yerel ağınıza ulaştığı anda engellediği görülmüştür. Detaylı, adli düzeydeki analiz, saldırıların ve bunların enfeksiyon yollarının kök nedenlerini aydınlatır ve günümüzdeki enfeksiyonların iyileştirilmesine yardımcı olur.</p>
<p><img alt="sophos-intercept x" src="https://datakey.com.tr/uploads/sophos-intercept-x.jpg"></p>
<h2>Ransomware Nedir</h2>
<p>Bilgisayara ulaştıktan ve aktif olduktan sonra mevcut dosyaların tamamını şifreleyerek kullanılmaz hale getiren fidye yazılımlarına denir. Her birinin çalışma prensibi farklı olmakla birlikte ortak noktaları dosyaları şifrelemeleridir. Bazı ransomware virüsleri ise sadece bilgisayarı kullanılmaz hale getirmek sureti ile kodlanmışlardır.</p>
<p>Ransomware ‘lar sürekli olarak güncellenmek ve farklı algoritmalarda tekrar işletmelere sızmaya çalışmakta. Reveton, petya bu algoritmalardan en meşhurları diyebiliriz. Crypto locker biçiminde olan ransomware ‘ların tamamı oldukça tehlikelidir.</p>
<h2>Sophos Intercept X Özellikleri</h2>
<ul>
<li>Tarayıcı İstismarı Engelleme</li>
<li>Genel Kaynak istismarı Engelleme</li>
<li>Kötü Niyetli Trafik Tespiti</li>
<li>CryptoGuard Ramsomware Koruması</li>
<li>Otomatik Kötü Amaçlı Yazılımların Kaldırılması</li>
<li>Synchronized Security Heartbeat : UTM cihazlar ile tam senkronizasyon.</li>
<li>Sorun kaynağı çözümlemesi</li>
<li>Sophos Clean</li>
<li>Merkezi Yönetim Konsolu</li>
<li>Sezgisel Analiz Motoru</li>
</ul>
<h2>Intercept X Nasıl Kullanılır</h2>
<p>Sophos intercept x tek başına lisanslanabildiği gibi sophos endpoint protection ürünleri ile birlikte entegre biçimde çalışabilmektedir. Testler sonucunda birlikte çalışmaları halinde oldukça güçlü bir koruma sağladıkları gözlemlenmiştir.</p>
<p><img alt="sophos intercept x ozellikler" src="https://datakey.com.tr/uploads/sophos-intercept-x-ozellikler.jpg"></p>
</div>>> Sophos Intercept X
Fortinet - Datakey Bilişim ve Danışmanlık HizmetleriFortinet, İş Ortaklarımız, Fortinet vizyonu, başından beri BT altyapısı boyunca geniş, gerçekten entegre, yüksek performanslı bir güvenlik sağlamak olmuştur.Fortinet
Fortimail<div class="content-body p-3">
<h2><strong>FortiMail Nedir?</strong></h2>
<p><strong>FortiMail</strong>, <strong>Fortinet </strong>ürün ailesinin ileri düzeyde e-posta güvenliği sağlayan, veri kaybını önleyen, yasal düzenlemelere uyum sağlayabilmeyi kolaylaştıran ve esnek kurulum yetenekleri ile başarılı bir e-posta güvenliği çözümüdür.</p>
<h2><strong>FortiMail Özellikleri</strong></h2>
<p>Çok Katmanlı Spam Koruması: Günümüzde reklam e-postaları (spam) iş gücü kaybına neden olmakla beraber kurumunuzun muhasebe, satın alma veya yönetim birimlerine yapılan oltalama saldırıları (Phishing Attacks) maddi kayıplara ve itibar kayıplarına neden olabilmektedir. Aynı zamanda kurumunuzun gönderdiği toplu e-postalar alan adınızın kara listeye düşmesine sebep olabilir.</p>
<p><strong>FortiMail</strong>, spam e-postalara karşı IP adresi, alan adı kontrollerini yaptıktan sonra gönderen adreslerin SPF, DMARC ve DKIM kurallarını kontrol eder. Ardından mesajın yapısını, dijital imzasını, belirlediğiniz içerikleri, görüntü analizi ile resim dosyalarını, içerdiği linkleri davranış analizi ile kontrol ederek spam türündeki e-postalara karşı %99.98' lik yüksek bir koruma sağlar.</p>
<p>Gelişmiş Antivirüs Koruması: E-posta yoluyla yayılan virüslü dosyalar ise sizlerin ve gönderdiğiniz kişi ve kurumların veri kaybına, sistemlerin durmasıyla maddi kayıplara sebep verebilirler. Kurumlarda e-posta hesaplarına erişim farklı cihazlardan ve platformlardan (internet sayfası, bilgisayar ve akıllı telefon uygulamaları vb.) sağlandığı için uç nokta antivirüs korumaları e-posta güvenliğini sağlamada yetersiz kalmaktadır. FortiMail kurumunuzun e-posta sunucusunun önüne konumlandırılarak, dışarıdan gelen istenmeyen e-postalar sunucunuza ulaşmadan önce durdurulmasını sağlar. Bilinen virüsleri temizleyebildiği gibi bilinmeyen veya çok biçimli virüsleri temizleyebilmek ve sıfır gün saldırılarını durdurabilmek için FortiSandbox hizmetiyle entegre çalışır. <strong>FortiSandbox </strong>hizmetinin yerel ve bulut çözümü bulunmaktadır.</p>
<p>Veri Sızıntısı Koruması (DLP): Kurumunuza ait önemli verileriniz e-posta yoluyla çalınıyor olabilir veya uymanız gereken yasal kurallar gereği çalışan ve müşterilerinizin kişisel verilerini korumakla yükümlü olabilirsiniz. <strong>FortiMail</strong>, sıradan DLP ürünleri gibi kelime ve sözlük bazlı koruma sağlayabildiği gibi dosya formatlarının değiştirilmesiyle dışarı çıkabilmesini önlemek amacıyla dosyaların parmak izini (fingerprint' ini) alarak hassas verilerinizin kaybını önler.</p>
<p>Kimlik Tabanlı Şifreleme (IBE): Gönderdiğiniz önemli e-postalarınız başka alıcılara isteğiniz dışında iletilebilir. Sadece gönderdiğiniz kişinin e-postayı okumasını isterseniz e-postanın şifrelendikten sonra anahtarın alıcıya ulaştırılması gerekmektedir. <strong>FortiMail </strong>e-posta şifreleme işlemini belirlediğiniz kullanıcılara veya alan adlarına otomatik olarak uygulayabilme özelliğine sahiptir.</p>
<p><strong>FortiMail </strong>e-posta alıcıya ulaşmadan önce şifreler ardından isterseniz belirlediğiniz kullanıcı <strong>FortiMail</strong>' in web arayüzünde kimliğini doğrulayarak e-postaya ulaşabilir. İsterseniz de e-postanızı şifreleyerek bir web sayfası formatına dönüştürerek alıcıya ulaştırır ve şifresini kimliğini doğruladıktan sonra <strong>FortiMail</strong>' in web arayüzünden öğrenen kullanıcı e-postayı kendi bilgisayarında web sayfası formatında açabilir.</p>
<p><img alt="fortimail" src="https://datakey.com.tr/uploads/fortimail.jpg" style="float:right"></p>
<h2><strong>FortiMail Avantajları</strong></h2>
<p>Çoklu Kurulum Seçenekleri Geçit Modu (Gateway modu): Mevcut e-posta ağ geçitleri için gelen ve giden proxy posta aktarım aracısı (MTA) hizmetleri sağlar. Basit bir DNS MX kaydı değişikliği, e-postayı antispam ve antivirüs taraması için FortiMail'e yönlendirir. FortiMail cihazı mesajları alır, virüs ve spam taraması yapar ve daha sonra teslimat için e-postayı hedef e-posta sunucusuna iletir.</p>
<p>Saydam Mod (Transparent Mode): E-posta sunucusu kurum içinde ise, FortiMail cihazının bir portuna e-posta sunucunun internet bağlantısının kablosu takılır. Diğer portuna da e-posta sunucusuna giden kablo bağlantısı yapılır. Her port, e-posta alan ve ileten bir proxy içerir. Her bir proxy, hedef IP adresi FortiMail cihazı olmasa bile SMTP oturumlarını kesebilir. FortiMail virüs ve spam taraması yapar, ardından teslimat için e-postayı hedef e-posta sunucusuna iletir. Bu, DNS MX kaydını değiştirme veya mevcut e-posta sunucusu ağ yapılandırmasını değiştirme gereksinimini ortadan kaldırır.</p>
<p>Sunucu Modu (Server Mode): FortiMail cihazı, güvenli POP3, IMAP ve WebMail erişimi için esnek destek de dahil olmak üzere, tam SMTP e-posta sunucusu işlevine sahip tek başına bir mesajlaşma sunucusu olarak işlev görür. FortiMail teslimattan önce e-postaları virüslere ve spamlara karşı tarar. Sunucu modunda olduğu gibi, harici MTA'lar FortiMail'e bağlanır ve korumalı bir sunucu olarak çalışmasını sağlar.</p>
<p>Çoklu Platform Desteği: FortiMail fiziksel cihaz, sanal makine, AWS ve Microsoft Azure servisi, Office365 ve Google G-Suite hizmeti olarak ta konumlandırılabilir. Kullanıcı Dostu Arayüz FortiMail arayüzü, kurumunuz e-posta güvenliği yapılandırmalarını devreye almanızı ve kontrolünü kolaylaştırır.</p>
</div>>> Fortimail
FortiSIEM<div class="content-body p-3">
<h2><strong>FortiSIEM Nedir?</strong></h2>
<p>Cyberattacks, 7/24 zaman diliminde bir gerçektir. Kurumsal karmaşıklığı ve büyümesi ile - Altyapı, Uygulamalar, VM'ler, Bulut, Uç Noktalar ve IoT saldırı yüzeyinin katlanarak büyüdüğü anlamına gelir.</p>
<p>Bu bileşenler; Bilgi eksiklikleri ve kaynak kısıtlamaları ile birleştiğinde, güvenlik herkesin sorunu haline gelir, ancak görünürlük, olay korelasyonu ve iyileştirme diğer kişilerin sorumluluğundadır.</p>
<p><strong>FortiSIEM</strong> bakış açısı ile etkili güvenlik görünürlük gerektirir - tüm cihazlar, gerçek zamanlı olarak tüm altyapılar - aynı zamanda bağlamla - hangi cihazların bir tehdidi temsil ettiği, kabiliyetleri nedir, böylece işin karşılaştığı tehdidi yönetirsiniz, çoklu güvenlik araçlarının yarattığı bilgi kirliliğinin önüne geçebilirsiniz.</p>
<p>Firalarda güvenlik yönetimi ileri safhalarda daha karmaşık hale gelir. Uç Noktalar, IoT, Altyapı, Güvenlik Araçları, Uygulamalar, VM'ler ve Bulut - güvence altına almanız ve izlemeniz için ihtiyaç duyduğunuz şey sayısı sürekli olarak artar.</p>
<p><strong>FortiSIEM </strong>- Fortinet'in Çok Yönlü Güvenlik Olayı ve Etkinlik Yönetimi çözümü hepsini bir araya getiriyor. Tek, ölçeklenebilir bir çözümde Görünürlük, Korelasyon, Otomatik Yanıt ve Düzeltme. Bir Business Services görünümünü kullanarak, ağ ve güvenlik işlemlerini yönetmenin karmaşıklığı azalır, kaynakları serbest bırakır ve ihlal tespitini iyileştirir.</p>
<p>Dünya çapında ihlallerin % 80'i bilgi/beceri yetersizliği ve olay bilgisi ‘gürültü' nedeniyle tespit edilemiyor. <strong>FortiSIEM</strong>, çapraz korelasyon sağlar, meydana gelmeden önce ihlali durdurmak için yanıtı geliştirmek için makine öğrenmesi ve UEBA uygular.</p>
<h2><strong>FortiSIEM Özellikleri</strong></h2>
<p><strong><u>Dağıtılmış Gerçek Zamanlı Olay İlişkisi (Patentli)</u></strong></p>
<p>Dağıtılmış olay korelasyonu zor bir sorundur, çünkü birçok düğüm bir kuralı tetiklemek için kısmi durumlarını gerçek zamanlı olarak paylaşmak zorundadır. Birçok <strong>SIEM </strong>satıcısı veri toplama ve dağıtma arama yeteneklerini dağıtmış olsa da, <strong>Fortinet</strong>, dağıtılmış gerçek zamanlı olay ilişkilendirme motoruna sahip tek satıcıdır. Karmaşık olay kalıpları gerçek zamanlı olarak algılanabilir.</p>
<p>Bu patentli algoritma <strong>FortiSIEM</strong>'in hızlandırılmış algılama zaman dilimleri için yüksek olay oranlarında gerçek zamanlı olarak çok sayıda kuralı işlemesini sağlar.</p>
<p><strong><u>Gerçek Zamanlı, Otomatik Altyapı Keşfi ve Uygulama Keşif Motoru (CMDB)</u></strong></p>
<p>Hızlı problem çözümü altyapı bağlamı gerektirir. Çoğu log analizi ve <strong>SIEM </strong>satıcıları yöneticilerin, içeriği çabucak bayatlayan ve insan hatalarına çok eğilimli olan içeriği manuel olarak sağlamalarını gerektirir. Fortinet, hem fiziksel hem de sanal altyapının, şirket içi ve genel / özel bulutlardaki topolojiyi keşfedip haritalandırabilen ve cihazların veya uygulamaların ne olduğu hakkında önceden herhangi bir bilgi olmadan kimlik bilgilerini kullanarak akıllı bir altyapı ve uygulama keşif motoru geliştirmiştir.</p>
<p><strong>FortiSIEM</strong>; Güncel bir CMDB (Merkezi Yönetim Veri Tabanı), arama koşullarında CMDB Nesnelerini kullanarak karmaşık içerik tanıyan olay analizini mümkün kılar.</p>
<p><strong>Dinamik Kullanıcı Kimliği Haritalaması</strong></p>
<p>Günlük analizi için önemli bağlam, ağ kimliğini (IP adresi, MAC Adresi) kullanıcı kimliğine (günlük adı, tam ad, organizasyon rolü) bağlamaktır. Bu bilgiler, kullanıcılar DHCP veya VPN üzerinden yeni adresler aldıkça sürekli değişiyor.</p>
<p>Fortinet dinamik bir kullanıcı kimliği haritalama metodolojisi geliştirmiştir. Kullanıcılar ve rolleri şirket içi veya Cloud SSO depolarından keşfedilir.</p>
<p>Ağ kimliği, önemli ağ olaylarından tanımlanır. Daha sonra dinamik bir kullanıcı kimliği denetim izi oluşturmak için coğrafi kimlik eklenir. Bu, sorunların hızlıca çözülmesine olanak tanıyan IP adresleri yerine kullanıcı kimliğine dayalı politikalar oluşturmayı veya araştırmalar yapmayı mümkün kılar.</p>
<p><strong><u>Esnek ve Hızlı Özel Günlük Ayrıştırma Çerçevesi (Patentli)</u></strong></p>
<p>Etkili günlük ayrıştırma özel komut dosyaları gerektirir, ancak özellikle Active Directory, güvenlik duvarı günlükleri vb. Gibi yüksek hacimli günlükler için yürütülmesi yavaş olabilir. Öte yandan, derlenmiş kod, yürütülmesi hızlıdır ancak yeni yazılım sürümlerine ihtiyaç duyduğundan esnek değildir.</p>
<p>Fortinet, yüksek seviyeli programlama dilleri gibi işlevsel ve değiştirmesi kolay, ancak çalışma zamanı boyunca yüksek verimli olması için derlenebilen XML tabanlı bir olay ayrıştırma dili geliştirmiştir.</p>
<p>Tüm FortiSIEM ayrıştırıcıları, bu patentli çözümü kullanarak rakiplerinin tekliflerinin ötesine geçerek her düğüm için 10K EPS'nin ötesinde ayrıştırılabilir.</p>
<p><u>Business Services Dashboard - Sistemi Servis Görünümlerine Dönüştürür</u></p>
<p>Geleneksel olarak, SIEMS ayrı ayrı bileşenleri (sunucular, uygulamalar, veritabanları vb.) İzler - ancak çoğu kurumun asıl ilgilendiği şey, bu sistemlerin sunduğu hizmetlerdir. FortiSIEM , bireysel bileşenleri bir araya getirdikleri son kullanıcı deneyimi ile ilişkilendirme becerisi sunmakta ve işletmenin gerçek kullanılabilirliğine dair güçlü bir görünüm sunmaktadır.</p>
<p><strong><u>Otomatik Olay Azaltma</u></strong></p>
<p>Bir Olay tetiklendiğinde, tehdidi azaltmak veya ortadan kaldırmak için otomatik bir komut dosyası çalıştırılabilir. Yerleşik komut dosyaları, Fortinet, Cisco, Palo Alto ve Window / Linux sunucuları gibi çeşitli aygıtları destekler.</p>
<p>Yerleşik komut dosyaları, bir kullanıcının Active Directory hesabını devre dışı bırakmak, bir anahtar bağlantı noktasını devre dışı bırakmak, Güvenlik Duvarı üzerinde bir IP adresini engellemek, bir kullanıcıyı WLAN Erişim Noktasında kimliği doğrulamak ve daha fazlası dahil olmak üzere çok çeşitli eylemler gerçekleştirebilir.</p>
<p>Komut dosyaları FortiSIEM'in zaten CMDB'de bulunan kimlik bilgilerini kullanır. Yöneticiler, kendi komut dosyalarını oluşturarak mevcut eylemleri kolayca genişletebilirler.</p>
<p><strong><u>Güvenlik İstihbaratı İnfüzyonu</u></strong></p>
<p>FortiGuard Tehdit İstihbaratı ve Uzlaşma Göstergeleri (IOC) ve Tehdit İstihbaratı (TI), ticari, açık kaynaklı ve özel veri kaynaklarından beslenir ve güvenlik TI çerçevesine kolayca entegre olur. Farklı veri kaynaklarının bu büyük birleşimi, kuruluşların tehditlerin temel nedenlerini hızla tespit etmelerini ve gelecekte bunları düzeltmek ve önlemek için gerekli adımları atmalarını sağlar. Adımlar, çoğu Fortinet ürünü için yeni Tehdit Azaltma Kütüphaneleri ile otomatik hale getirilebilir.</p>
<p><strong><u>Hızlı Gerçek Zamanlı Operasyonel Bağlam Güvenlik Analitiği</u></strong></p>
<ul>
<li>Sürekli güncellenen ve doğru cihaz içeriği - yapılandırma, yüklü yazılım ve yamalar, çalışan servisler</li>
<li>Sistemin ve uygulama performansı analizinin yanı sıra, güvenliğin hızlı bir şekilde tetiklenmesi için bağlamsal ilişkiler arası veriler ve sorunlar</li>
<li>Kullanıcı içeriği, gerçek zamanlı olarak, IP adreslerinin denetim izleri, kullanıcı kimliği değişiklikleri, fiziksel ve coğrafi harita konumu</li>
<li>İzinsiz ağ cihazlarını, uygulamalarını ve yapılandırma değişikliklerini tespit etme</li>
</ul>
<p><strong><u>Kullanıma Hazır Uygunluk Raporları</u></strong></p>
<ul>
<li>PCI-DSS, HIPAA, SOX, NERC, FISMA, ISO, GLBA, GPG13, SANS Kritik Kontrolleri de dahil olmak üzere çok çeşitli uyumluluk denetim ve yönetim gereksinimlerini destekleyen kullanıma hazır önceden tanımlanmış raporlar</li>
<li>GSYİH şartlarını yerine getirmek için, Kişisel Olarak Tanımlanabilir Bilgiler</li>
<li>(PII) yöneticinin Rolünü temel alarak gizlenebilir</li>
</ul>
<p><strong><u>Performans İzleme</u></strong></p>
<ul>
<li>Temel sistem / ortak ölçümleri izleyin</li>
<li>SNMP, WMI, PowerShell üzerinden sistem seviyesi</li>
<li>JMX, WMI, PowerShell üzerinden uygulama seviyesi</li>
<li>VMware, Hyper-V için sanallaştırma izleme - konuk, ana bilgisayar, kaynak havuzu ve küme düzeyi</li>
<li>Depolama kullanımı, performans izleme - EMC, NetApp, Isilon, Nutanix, Çevik, Veri Alanı</li>
<li>Özel uygulama performans takibi</li>
<li>WMI ve Powershell aracılığıyla Microsoft Active Directory ve Exchange</li>
<li>Veritabanları - Oracle, MS SQL, JDBC ile MySQL</li>
<li>IPSLA, SNMP, CDR / CMR üzerinden VoIP altyapısı</li>
<li>Akış analizi ve uygulama performansı - Netflow, SFlow, Cisco AVC, NBAR</li>
<li>Özel metrikler ekleyebilme</li>
<li>Temel ölçümler ve önemli sapmaların tespit edilmesi</li>
</ul>
<p><strong><u>Kullanılabilirlik İzleme</u></strong></p>
<ul>
<li>Sistem yukarı / aşağı izleme - Ping, SNMP, WMI, Uptime ile</li>
<li>Analiz, Kritik Arayüz, Kritik Süreç ve Servis,</li>
<li>BGP / OSPF / EIGRP durum değişikliği, Depolama portu yukarı / aşağı</li>
<li>Sentetik İşlem İzleme ile hizmet kullanılabilirliği modellemesi - Ping, HTTP, HTTPS, DNS, LDAP, SSH, SMTP, IMAP, POP,</li>
<li>FTP, JDBC, ICMP, izleme yolu ve genel TCP / UDP bağlantı noktaları için</li>
<li>Bakım pencerelerini zamanlamak için bakım takvimi</li>
<li>SLA hesaplaması - "normal" iş saatleri ve mesai sonrası değerlendirmeleri</li>
</ul>
<h2><strong>FortiSIEM Modelleri</strong></h2>
<h3><strong>FortiSIEM Donanım Modelleri</strong></h3>
<table border="0" cellpadding="0" cellspacing="0" style="width:548px">
<tbody>
<tr>
<td style="height:19px; width:168px">FortiSIEM 500F </td>
<td style="width:175px">FortiSIEM 2000F</td>
<td style="width:205px">FortiSIEM 3500F</td>
</tr>
<tr>
<td style="height:19px">EPS = 5000</td>
<td>EPS = 15000</td>
<td>EPS = 30000</td>
</tr>
<tr>
<td style="height:19px">Storage Capacity = 3 TB</td>
<td>Storage Capacity = 36 TB</td>
<td>Storage Capacity = 72 TB</td>
</tr>
</tbody>
</table>
<p> </p>
<h3><strong>FortiSIEM Sanal Makina Modelleri</strong></h3>
<p><img alt="fortiSIEM" src="https://datakey.com.tr/uploads/fort.png" style="height:386px; width:500px"></p>
<p><img alt="fortisiem-modelleri" src="https://datakey.com.tr/uploads/fortisiem-modelleri.png" style="height:249px; width:500px"></p>
</div>>> FortiSIEM
FortiSandbox<div class="content-body p-3">
<h2><strong>FortiSandbox Nedir?</strong></h2>
<p>Günümüzde gelişmiş ve hedefli saldırıların tespit edilmesi, sfırıncı gün saldırılarının önlenmesi, şüpheli uygulamaların davranışlarının analizi ve yeni yayılan zararlıların tespit ve temizliği için kum havuzu (<strong>sandbox</strong>) çözümleri kullanılır. Uygulamalar sanal bir ortam olabilen <strong>sandbox </strong>sistemlerinde çalıştırılarak, çalışma sırasındaki davranışları analiz edilerek zararlı bir uygulama olup olmadığına karar verilebilir.</p>
<p>Sistemlerinizi tehdit eden bilinmeyen zararlılara karşı <strong>Fortinet</strong>'in en yüksek puanına sahip <strong>FortiSandbox</strong>, geniş bir dijital saldırı yüzeyinde hızla gelişen ve daha fazla hedeflenen tehditleri ele almak için <strong>Fortinet</strong>'in Security Fabric' i ile entegre olan Gelişmiş Tehdit Koruması (ATP) çözümünün merkezinde yer almaktadır. Özellikle, sıfırıncı gün saldırılarına, gelişmiş kötü amaçlı yazılım tespitine ve tehdit azaltma otomasyonuyla gerçek zamanlı işlem yapabilen bir zeka sunar.</p>
<h2><strong>FortiSandbox Özellikleri</strong></h2>
<p><strong>Zararlı Yazılım Analizi: </strong></p>
<p>Kurumunuzun siber savunmasını iki aşamalı bir kum havuzu yaklaşımıyla tamamlayın. Şüpheli ve risk altındaki dosyalar, Fortinet'in ödüllü antivirüs motoru FortiGuard ile global istihbarat sorgusu ve kod emülasyonu ile analizin ilk aşamasına tabi tutulur. İkinci aşamada, sistem etkinliğini ve geri dönüş algılamasını kullanarak saldırının yaşam döngüsünü ortaya çıkarmak için kapalı bir ortamda yapılır.</p>
<p>FortiSandbox Cloud FortiGate, FortiMail, FortiWeb, FortiADC, FortiProxy, FortiClient (ATP aracısı) ve Fabric-Ready ürünlerinin bir parçası olarak yer alabilir. Eğer kurum içi bir çözüm isterseniz sanal veya fiziksel bir cihaz olarak temin edebilirsiniz. Aynı zamanda FortiSandbox, üçüncü taraf güvenlik sağlayıcıları ile API bağlantısıyla entegre edilebilir.</p>
<p><img alt="fortisandbox" src="https://datakey.com.tr/uploads/fortisandbox.jpg" style="float:right; height:311px; width:500px"></p>
<p><strong>Raporlama :</strong></p>
<p>Yakalanan paketleri, orijinal dosyayı, izleyici günlüğünü ve ekran görüntüsünü içeren bilgileri raporlarlayabilir ve analiz için iletebilirsiniz.</p>
<p>Kolay Tehdit Yakalama: </p>
<p>Fortinet'in Güvenlik Ürünleri aracılığıyla çeşitli ürünleri FortiSandbox ile benzersiz şekilde entegre etme yeteneği inanılmaz derecede basit kurulumla otomatik koruma sağlar.</p>
<p>Kötü niyetli bir kod tanımlandığında, <strong>FortiSandbox </strong>risk derecelendirmelerini döndürür ve yerel zeka, yeni gelişmiş tehditlere karşı iyileştirme ve bağışıklık kazandırma konusunda Fortinet ürünleriyle ve kullandığınız diğer üreticilerin ürünleriyle gerçek zamanlı olarak paylaşılır. Yerel zeka, isteğe bağlı olarak kurumların küresel olarak korunmasına yardımcı olmak için Fortinet tehdit araştırma ekibi FortiGuard Labs ile paylaşılabilir.</p>
<h2><strong>FortiSandbox Kurulumu</strong></h2>
<p><strong>Bağımsız Kurulum:</strong></p>
<p>FortiSandbox, bütün network trafiğinizi analiz ederek birleşik bir çözümde birçok protokolün denetlenmesini destekler, böylece ağ altyapısını ve işlemlerini kolaylaştırır. Ayrıca, mevcut güvenlik mimarinize gelişmiş bir tehdit koruması katmanı ekleyerek Security Fabric ile bütünleşir.</p>
<p>FortiSandbox, kurumların benzersiz yapılandırmaları ve gereksinimleri için çeşitli dağıtım seçenekleri sunduğu için piyasadaki en esnek tehdit analizi aracıdır. Kuruluşlar bu dağıtım seçeneklerini birleştirmeyi seçebilir.</p>
<p><strong>Birleşik Kurulum: </strong></p>
<p>FortiGate, FortiMail, FortiWeb, FortiADC, FortiProxy ve FortiClient (ATP aracısı) ve diğer güvenlik satıcıları ürünleri, FortiSandbox ile etkileşime girecek şekilde yapılandırıldıklarında şüpheli içeriği engelleyebilir. Entegrasyon ayrıca bu cihazlara zamanında düzeltme ve raporlama yetenekleri sağlayacaktır.</p>
<p>Bu entegrasyon, gerçek zamanlı istihbaratın anında paylaşılmasını sağlamak için diğer FortiSandbox'lara kadar uzanır. Bu, farklı coğrafi konumlarda birden fazla FortiSandbox'u dağıtan büyük işletmelere fayda sağlar. Bu uygulama, farklı sınırlar ve zaman dilimlerinde bütünsel koruma için idealdir.</p>
</div>>> FortiSandbox
FortiNAC<div class="content-body p-3">
<h2><strong>FortiNAC Nedir?</strong></h2>
<p><strong>FortiNAC</strong>, Fortinet Security Fabric' i geliştiren ağ erişim kontrolü çözümüdür. <strong>FortiNAC</strong>, IoT tehditlerine karşı koruma sağlar, üçüncü taraf cihazlara kontrol sağlar ve çok çeşitli ağ olaylarına otomatik yanıtlar düzenler.</p>
<h2><strong>FortiNAC Özellikleri</strong></h2>
<ul>
<li>Cihazların tespiti ve sınıflandırılması için ajansız ağ taraması</li>
<li>Ağdaki tüm cihazların bir envanterini oluşturma</li>
<li>Olay araştırma süresini azaltmak için detaylı bağlamsal verilerle SIEM'e olay raporlama</li>
<li>Ağdaki her uç nokta riskini değerlendirin</li>
<li>Kullanıcılarınız ve misafirleriniz için alıkoyma işlemini otomatikleştirin</li>
<li>Dinamik ağ erişim kontrolü uygulayın ve ağ bölümlendirmesini etkinleştirin</li>
<li>Muhafaza süresini günlerden saniyelere düşürün</li>
<li>Ağ raporlama, uyumluluk ve analiz için birden fazla hazır rapor</li>
</ul>
<p><img alt="fortinac" src="https://datakey.com.tr/uploads/fortinac.jpg" style="float:right; height:299px; width:550px"></p>
<h2><strong>FortiNAC Avantajları</strong></h2>
<p><strong>Her Cihaz ve Kullanıcı için Ağ Tespiti</strong></p>
<p>Sürekli değişen bir ağın güvenliğinin temeli, onun yapısını anlamaktır. FortiNAC ağınızı, her kullanıcıyı, uygulamayı ve cihazı keşfetmek için ajansız yöntemleri kullanarak tarar. FortiNAC, 13'e kadar farklı teknikle tarayıp daha sonra, her bir unsuru gözlenen özellik ve davranışlara dayanarak profillendirebilir ve aynı zamanda güvenlik açıklarını düzeltmek için yazılım güncellemelerine duyulan ihtiyacı bildirebilir.</p>
<p>Kullanıcı ayrıca tanımlanır ve kritik verileri ve hassas varlıkları korumak için FortiNAC içinde iş, sanayi ve devlet düzenlemeleri ve talimatlarına uyumu sağlamak için uygun rol tabanlı ağ erişim politikaları uygulanır.</p>
<p><strong>Üçüncü Taraf Ürünler ile Ağ Kontrolü</strong></p>
<p><strong>FortiNAC</strong>, 70'den fazla üreticiden anahtarlama ve kablosuz ürünler üzerinde segmentasyon politikaları uygulayabilir ve yapılandırmaları değiştirebilir. Heterojen ortamlarda Security Fabric erişimini genişletin. Cihazlar ve kullanıcılar tanımlandıktan sonra, <strong>FortiNAC</strong>, cihazların ve kullanıcıların ilgili olmayan erişimi engellerken gerekli kaynaklara erişmelerini sağlamak için ağın ayrıntılı bölümlendirmesini sağlar.</p>
<p><strong>FortiNAC</strong>, uygulamaları gruplandırarak ağ bölümlerini mantıksal olarak oluşturmak ve belirli bir kullanıcı grubuna erişimi sınırlamak için verileri bir araya getirerek dinamik rol tabanlı ağ erişim kontrolü kullanır. Bu şekilde, bir aygıtın tehlikeye atılması durumunda, ağda hareket etme ve diğer kaynaklara saldırı yeteneği sınırlı olacaktır.</p>
<p>Aygıtların ağa bağlanmadan önce bütünlüğünün sağlanması riski ve kötü amaçlı yazılımların yayılmasını en aza indirir. <strong>FortiNAC</strong>, bir cihazın ağa katılmaya çalışırken yapılandırmasını doğrular. Konfigürasyonun uyumlu olmadığı tespit edilirse, cihaz izole edilmiş veya sınırlı bir erişim VLAN' ınına taşıma şeklinde kullanılabilir. Buna ek olarak, <strong>FortiNAC </strong>ağı sürekli olarak izler ve davranıştaki değişikliklere göre bu erişim seviyesini ayarlayabilir.</p>
<p><strong>Otomatik Duyarlılık</strong></p>
<p>Ağınızdaki olaylara yayılmadan önce tehdit içermek üzere saniyeler içinde tepki verin. <strong>FortiNAC</strong>, hedeflenen davranış gözlemlendiğinde yapılandırma değişikliklerini anında tetikleyebilen geniş ve özelleştirilebilir bir otomasyon ilkeleri kümesi sunar. <strong>FortiNAC </strong>ile, tehlikeye atılmış veya savunmasız bir son nokta tanımlandıktan sonra <strong>FortiNAC</strong>, son noktayı gerçek zamanlı olarak içerecek şekilde otomatik bir yanıt tetikler.</p>
<p>Sınırlandırma eylemleri arasında bağlantının sonlandırılması, ağ erişiminde kısıtlamalar, karantina VLAN'ında izolasyon ve çeşitli bildirim eylemleri yer alabilir. Tüm bu süreci otomatikleştirmek, SOC ile NOC arasındaki boşluğu esasen kapatır ve tutma süresini günlerden saniyelere azaltır.</p>
<p><strong>Kolay Kurulum</strong></p>
<p><strong>FortiNAC</strong>, orta ölçekli şirketten çok büyük işletme dağıtımlarına kadar uzanan esnek ve ölçeklenebilir bir çözümdür. <strong>FortiNAC </strong>sanallaştırma platformalarına (Hyper-V, Vmware) veya fiziksel sunuculara kurulabilir.</p>
</div>>> FortiNAC
Forcepoint - Datakey Bilişim ve Danışmanlık HizmetleriForcepointForcepoint
Forcepoint Insider Threat<div class="content-body p-3">
<h2>Forcepoint Insider Threat Nedir</h2>
<p>Kullanıcı aktivitelerinin takibi ve log yönetiminin gerçekleştirilmesi kurumsal verileriniz için hayati önem arz etmektedir. Tecrübe edilen suistimal, siber sabotaj ve bilgi sızdırma vakıaları incelendiğinde kaynağın önemli ölçüde şirket personelleri olması, bu konunun önemini ve hassasiyetini açıklar nitelikte.</p>
<p>Forcepoint insider threat olası bir şirket içi veri sızdırılması ya da suistimali durumunda gerekli log'ları toplar ve size raporlar. Ayrıca Forcepoint insider threat, eksiksiz kullanıcı davranışı izlemesi için kullanıcı görünürlüğünü, gelişmiş analitiği, DLP entegrasyonunu ve güvenlik düzenini birleştirir.</p>
<p>Bu teknoloji, personellerin veri ile olan etkileşimlerine odaklanarak, davranış temelli oluşabilecek veri kayıplarını önlemek üzere yaratılmıştır.</p>
<p><img alt="forcepoint insider threat nedir" src="https://datakey.com.tr/uploads/forcepoint-insider-threat.jpg"></p>
<h2>Forcepoint Inside Threat Nasıl Çalışır</h2>
<ul>
<li>BELİRTİ<br>
Normal bir davranış temelinin yaygınlaşması, kullanıcıların normal aktiviteleri yüzünden başıboş kalmaya başladığında potansiyel bir riskin erken belirtilerini verir.</li>
<li>TESPİT<br>
Şüpheci faaliyeti tesadüfen veya kasıtlı olarak saptamak.</li>
<li>ÖNLENMESİ<br>
Hedefli ya da istemeden sızdırılmaya çalışılan verilerin detaylarını raporlayarak önlem alınmasını sağlar.</li>
<li>ÇEŞİTLİLİK SAĞLAMAK<br>
Bir kullanıcının davranışlarına bağlam sağlamak, soruşturmanıza yardımcı olmak.</li>
<li>RAPORLAMA<br>
En riskli kullanıcılarınızı otomatik olarak tanımlar ve raporlar. Bir omuz üstü görünüm, bağlamı riskli davranış etrafında koymanıza olanak tanır. Bu, sistemin kaçırılıp işlenmediğini, çalışanların kötü niyetli bir eylem olup olmadığını veya kaza sonucu oluşmuş bir eylem olup olmadığını belirlemenizi sağlar.</li>
</ul>
<h2>Neden Forcepoint Insider Threat</h2>
<ol>
<li>Risk tanımlama ve adli tıp için kullanıcı eylemlerine tam bir görünürlükKullanıcı eylemlerinin tam bir görüntüsü için hafif, yüksek ölçeklenebilir bir temsilcinin ve entegre üçüncü taraf verisinin güçlü kombinasyonu.</li>
<li>Davranış risk puanlama motoru, gelişmiş kullanıcı analitiği ile desteklenmektedir.Hem bireysel kullanıcılar hem de çalışma grupları için temel hatları davranışları, anormallikleri tanımlar ve her kullanıcı için günlük konsolide edilmiş bir risk puanı sağlar. Kuruluşunuzun 30 günlük risk eğilimlerini hızla vurgular.<br>
</li>
<li>Video tekrarlı araştırmalarİş akışları, ilgili kullanıcı etkinliğini ve risk kaynaklarını etkinlik zaman çizelgeleri, eğilim çizgileri ve canlı video çekimi ve bireysel kullanıcı eylemlerinin tekrarlanması da dahil olmak üzere hassas kullanıcı etkinliğiyle birleştirir.<br>
</li>
<li>Forcepoint DLP ile entegrasyonlar yoluyla aktif tehdit azaltma ve veri korumasıForcepoint DLP'den hassas veri kaybını önleyen etkin veri saklamayı uygularken risk puanlama ve incelemelerine veri sınıflandırma uygular.<br>
</li>
<li>Gizliliğe saygı gösterilirken suistimali önleyen kontrollerBir kullanıcıyı kendi eylemlerine bağlama yeteneğini korurken (işletme riski tehlikedeyken), risk puanlaması sırasında kişiyi anonimleştiren seçenekler. Araştırmacıları denetlemek, denetlemek ve denetlemek için yönetişim.</li>
</ol>
<p><img alt="forcepoint insider threat" src="https://datakey.com.tr/uploads/forcepoint-insider-threat.jpg"></p>
<h2>Forcepoint Insider Threat Özellikleri</h2>
<ul>
<li>Yalnızca Forcepoint Insider Threat, Windows ve Mac OS uç noktalarında DVR yakalama ve oynatma olanağı sunar.</li>
<li>Merkezi yönetim sayesinde, en riskli kullanıcıları belirleyebilecek daha sezgisel bir yol sağlar ve daha geniş riskleri ortaya çıkartabilecek kalıpları hızla görür.</li>
<li>Forcepoint Insider Threat, verilerin ne zaman toplanacağı ve personellerin mahremiyetini korumak için neler toplanacağı konusunda detaylı kural yazabilme imkanı tanır.</li>
<li>Yalnızca Forcepoint Insider Threat, riskli davranış saptanmasının ardından akıllı iyileştirme kararlarına hızlı bir şekilde geçmenize yardımcı olmak için Forcepoint DLP ile bütünleşir.</li>
<li>Temel kullanıcı ve çalışma grubu davranışlarının metadatalarını toplayarak, herhangi bir kullanıcının anormal bir davranışa girdiğinde otomatik olarak algılanmasını sağlar.</li>
<li>Forcepoint DLP ile entegrasyon, riskli kullanıcı davranışı algıladıktan sonra daha akıllı iyileştirme kararlarına hızla geçmeniz için gereken adli tıp özelliklerini sağlar.</li>
<li>Uyarı toplama özelliği ile en riskli kullanıcıları hızla tanımlar.</li>
<li>Video koleksiyonu ve oynatma, soruşturmayı hızlandırmaya yardımcı olur, atıf yapılmasına izin verir ve aynı zamanda çalışanın niyetini gösterir ve mahkemelerce kabul edilir</li>
</ul>
</div>>> Forcepoint Insider Threat
Forcepoint DLP<div class="content-body p-3">
<h2>Data Loss Prevention ( DLP ) Nedir ?</h2>
<p>Kurum ya da şirketlerin hassas verileri taşınabilir aygıt, bulut (cloud), mail vb. yöntemler ile dışarı sızdırılabilir. Böyle bir fiile maruz kalan kurumların ellerindeki tüm veri tabanı rakiplere geçebilir. Bu durum hem maddi ve hem de marka değer kayıplarına neden olmaktadır. Tam bu noktada hassas verileriniz koruma yazılımları devreye girmektedir. Verilerinizi koruyan teknolojinin adı Data Loss Prevention ( DLP ) ‘dir.</p>
<p>Global markaların bir çoğu bu konuya "DLP" önemli yatırımlar gerçekleştirdi. Kritik düzeyde kabul ettikleri verilerini, kazayla oluşabilecek veri kaybına, güvenliği ihlal edilen kullanıcılara ve kötü niyetli içeriklere karşı korumaya aldı.</p>
<h2>Forcepoint DLP Nedir ?</h2>
<p>Forcepoint DLP, Tespit ettiğiniz önemli verilerinizin, fikri mülkiyet haklarını korumak için uç noktalar, ağlar ve bulut hizmetleri arasında kurallar oluşturmanıza ve bu sayede verilerinizin dışarı sızmasına engel olmanızı sağlar.</p>
<p>Sektörün en eksiksiz veri koruma platformu olan Forcepoint DLP, veri bulma, uç nokta kontrolü, ağ uygulaması ve bulut uygulamalarına genişleme konularının güçlü bir şekilde kapsanması nedeniyle sektör analistleri tarafından pazar lideri olarak tanınmaktadır.</p>
<p><img alt="forcepoint modulleri" src="https://datakey.com.tr/uploads/forcepoint-modulleri.jpg"></p>
<h2>Forcepoint DLP Özellikleri</h2>
<ul>
<li>Kullanıcı davranış riski açısından DLP olaylarını gruplamak için davranış analizi ve makine öğrenimi uygulayarak tepki ekiplerini en büyük risk alanlarına odaklayabilir.</li>
<li>Şirket içi DLP ilkelerini ve uygulamasını O365 uygulamaları arasında, şirket içi ve Microsoft Azure dahil olmak üzere esnek dağıtım seçenekleriyle genişletir. Altyapınızdaki kritik verilerin görünürlüğünü ve kontrolünü artırmak için Microsoft'un veri sınıflandırma ve dijital haklar yönetimi teknolojileri ile entegrasyon yapabilir.</li>
<li>E-posta yoluyla veya doğrudan Forcepoint Security Manager içindeki DLP olaylarını inceleme ve iyileştirme ile daha hızlı çözebilirsiniz.</li>
<li>Kişisel Tanımlanabilir Bilgi (PII), endüstri verilerini ve fikri mülkiyetini, dünya çapında 60'dan fazla ülkeden belirli endüstriler ve yönetmelikler için politika şablonlarıyla tespit edin ve koruyun.</li>
<li>Optik Karakter Tanıma (OCR), veri sızıntısı parçalarına zamanla kümülatif veri aktarım etkinliği ("Damla-DLP" analizi) ve veri hırsızlığına yol açan göstergelerle görüntülerin içindeki kritik verileri tespit edin.</li>
<li>Yüksek riskli kişileri otomatik olarak algılamak ve kazara, tehlikeye atılan ve kötü niyetli kullanıcıların soruşturmasını organize etmek için Forcepoint Insider Threat'e veri farkındalığı ekleyin.</li>
</ul>
<h2><img alt="forcepoint_dlp" src="https://datakey.com.tr/uploads/forcepoint_dlp.jpg"></h2>
<h2>Forcepoint DLP Modülleri</h2>
<ul>
<li>
<h3>Data Gateway</h3>
<p>Forcepoint DLP içerisindeki Data Gateway, kritik olan verinin networkte hareket halindeyken analizini yapan bileşendir. Bu bileşen ile HTTP, HTTPS,FTP, SMTP ve activesync trafiği üzerinde DLP analizi yapabilirsiniz. Burada önemli nokta, analiz kullanıcı makinesi üzerinde yapılmamaktadır. Analiz edilecek kanala göre ilgili trafiği görmemizi sağlayan bileşenler vardır, örneğin Forcepoint'in content gateway dı verilen proxy çözümünü HTTP, HTTPS ve FTP kanalında hareket eden verinin DLP analizini yapmak için kullanabilirsiniz.</p>
</li>
<li>
<h3>Data Discover</h3>
<p>Bu özellik sizin için kritik olan verinin network içerisinde ve endpointler üzerinde taranmasını ve sizin kontrolunuz ve yetkiniz dışında kritik verinin bulunduğu yerler hakkında sistemin size bilgi vermesini sağlamaktadır. Örneğin, içinde kredi kartı verisi geçen tüm dokumanları networkunuzde discover özelliği ile bulabilir, isterseniz bulunan dokumanı sildirme, başka bir yere taşıma gibi aksiyonlar aldırabilirsiniz.</p>
</li>
<li>
<h3>Data Endpoint</h3>
<p>Data Endpoint, kullanıcı PC'lerine kurulan DLP Agent ile kullanıcıların makineleri üzerinde DLP analizi yapmanızı sağlamaktadır. Yani, kullanıcı makinesi üzerinde bulunan kritik bir veriyi aşağıdaki kanallar üzerinden makinesi dışına çıkarmaya çalışırsa, bu durumu görebilir ve isterseniz engelleyebilirsiniz:</p>
</li>
<li>a) Web: HTTP/HTTPS Örneğin kullanıcının kendi hotmail hesabına girip buradan kritik bir veriyi başka bir yere göndermesini engelleyebilirsiniz</li>
<li>b) Email: Kullanıcının outlook üzerinden gönderdiği mailler kritik veri içeriyorsa aksiyon alabilirsiniz</li>
<li>c) Printer: Kullanıcının makinesinden print almaya çalıştığı bir dokuman kritik veri içeriyorsa engel olabilirsiniz.</li>
<li>d) Removable Media: Kullanıcının CD/DVDRom ve USB cihazlara göndermeye çalıştığı verileri analiz edebilir, kritik bilgi içeriyorsa verinin gönderilmesini engelleyebilirsiniz. USB cihazlara veri gönderilirken şifreleme opsiyonu da mevcuttur.</li>
<li>e) Endpoint Application: Kullanıcı makinesinde bulunan herhangi bir uygulama ile yapılan cut/copy/paste/file access işlemlerinde DLP analizi yapabilirsiniz.</li>
<li>f) LAN: Kullanıcı makinesinden networkte bulunan bir dosya paylaşım alanına atılan veri üzerinde DLP analizi yapabilirsiniz</li>
</ul>
<hr>
<h4>Forcepoint DLP Sistem Gereksinimleri :</h4>
<p><img alt="forcepoint sistem gereksinimleri" src="https://datakey.com.tr/uploads/forcepoint-sistem-gereksinimleri.jpg"></p>
</div>>> Forcepoint DLP
Forcepoint NGFW<div class="content-body p-3">
<p>Forcepoint NGFW cihazları verimlilik, kullanılabilirlik ve güvenlik için tasarlanan, geniş bir yelpazeye hitap edebilen yeni nesil güvenlik duvarıdır. Son teknoloji ile üretilen Forcepoint firewall VPN, IPS, anti-kaçak, şifreli denetim, SD-WAN ve hatta hedefli saldırılara yönelik kusursuz güvenlik önlemi sağlar.</p>
<p>Forcepoint'in merkezi yönetim konsolu ile en karışık yapılarda dahi kolay kurulum ve implementasyon sağlanabilir.</p>
<p>NSS Labs'ın Yeni Nesil Güvenlik Duvarı (NGFW) genel güvenlik etkinliği hakkındaki en son raporunda, Forcepoint NGFW test edilen tüm 11 ürünün en yüksek derecesini elde etti. NSS Labs en son testleri, Forcepoint NGFW'nin kurumsal güvenlik ve düşük maliyetin önde gelen birleşimini sunduğunu kanıtlıyor.</p>
<p>Forcepoint firewall ‘ın vaka yanıt sürelerini düşüren ve uyumluluğu kolaylaştıran hızlı eyleme dönüştürülebilir öngörü motoru bulunmaktadır. IDC Research, Forcepoint'e geçiş yapan müşterilerin% 73 daha hızlı müdahale yanıt süreleri yaşadığını tespit etti.</p>
<p>Forcepoint Güvenlik Yönetim Merkezi (SMC), BT güvenlik yöneticilerinin veri merkezleri ve ağ sınırlarından şubelere ve Bulut'a kadar tüm kurumsal ağlarında neler olduğunu görmelerini ve anlamalarını sağlar. Gelişmiş görselleştirmeler, etkileşimli olarak verileri düzenler ve sunar; daha hızlı ve etkili bir iyileştirme için kolay anlaşılır kalıpları ve anomalileri keşfetmeyi kolaylaştırır.</p>
<p> </p>
<p><img alt="forcepoint ngfw" src="https://datakey.com.tr/uploads/forcepoint-ngfw.jpg"></p>
<h2>Forcepoint NGFW Özellikleri</h2>
<p>GELIŞMIŞ GÜVENLIK DUVARI TEHDİT KÜMELEME :</p>
<p>Forcepoint NGFW ‘in aşırı güvenilirlik ve şeffaf failover'e yaklaşımı sadece esneklik sağlamakla kalmaz, aynı zamanda planlı servis pencerelerinin çok önemli işlemleri gerçekleştirmesini beklemek ihtiyacını ortadan kaldırır. Ağın performansını etkilemeden iş saatlerinde bir kümedeki düğümlere donanım değiştirmeleri ve yeni ağ ara birim kartlarını bile ekleyebilirsiniz.</p>
<p>SIFIR KAPALI KALMA POLITIKASI VE YAZILIM GÜNCELLEMELERI :</p>
<p>Forcepoint NGFW ile tanımlanan ilkeleri güncellemek için güvenlik duvarlarını çevrimdışı duruma getirmeye gerek yoktur. Bağlantınızı bozmadan güvenlik olaylarına hemen yanıt verin ve hatta hizmet pencerelerini beklemeden veya herhangi bir paketi düşürmeden sorunsuz bir şekilde bir kümedeki düğümlerde çalışan yazılımı yükseltin.</p>
<p>DISASTER MERKEZİ KONSOL :</p>
<p>Forcepoint NGFW Güvenlik Yönetim Merkezi (SMC) birden fazla sunucudan kullanılabilir, böylece birincil sunucu çevrimdışı olsa bile ağınızı yönetmeye ve olayları araştırmaya devam edebilirsiniz.</p>
<p>ŞUBE ILETIŞIMINI GÜVENLI VE VERIMLI KILAN GÜVENLI SD-WAN :</p>
<p>Forcepoint'in Multi-Link teknolojisi, rakipsiz güvenlik ağımızla birlikte, çoklu ISS geniş bant ve MPLS bağlantıları üzerinden merkezi SD-WAN kontrolü sağlar. Şubelerinizi ve uzak ofislerinizi her biri için en uygun yollarla güvenle bağlayabilirsiniz. Office 365 gibi SaaS uygulamalarına yönelik trafik, ucuz ticari bağlantılara göre doğrudan Cloud'a gönderilebilir; ofisler arası veriler dinamik VPN'lere yönlendirilebilir; Sesli ve hassas kurumsal uygulamalar, veri merkezlerinize özel hatları kullanabilir. Maliyetleri azaltın, performansı artırın ve güvenliği sağlayın – hepsi aynı anda.</p>
<p>YENI YERLERE HIZLI GENIŞLEME :</p>
<p>Şube veya uzak ofisleri dağıtın ve Forcepoint NGFW Güvenlik Yönetim Merkezi (SMC) ile dakikalar içinde değil, dakikalar içinde sanal özel ağlar (VPN'ler) kurun. SMC'nin sezgisel sürükle-bırak arayüzünü ve politikaları cihaz gruplarıyla ilişkilendirebilme yeteneğini kullanarak sadece birkaç tıklama ile farklı topolojiler (örneğin, hub-ve-konuştu, yıldız, tam ağ ağları) oluşturun.</p>
<p><img alt="forcepoint nedir" src="https://datakey.com.tr/uploads/forcepoint-nedir.jpg"></p>
<h2>Forcepoint Firewall Özellikleri</h2>
<p>GENIŞ DAHILI GÜVENLIK ÖZELLIKLERI Forcepoint NGFW :</p>
<p>Farklı ürünler için juggle yapmanıza, lisans atamanıza ya da idari işleri yerine getirmenize gerek kalmadan, çok çeşitli yerleşik güvenlik özelliklerine (VPN, IPS, şifreli denetim, güvenli SD-WAN ve kritik görev uygulama proxy'leri dahil) sahiptir. birden fazla yerde. Güvenlik cihazlarını, altyapınızın ömrünü uzatan farklı rollere dönüştürebilirsiniz.</p>
<p>ŞIFRELI TRAFIK KONTROLÜ – (KULLANICI GIZLILIĞINI KORUR) : </p>
<p>Forcepoint NGFW ile, hem gelen hem de giden trafik için şifreli şanzımanlara hızlı geçişi acısız bir şekilde halledebilirsiniz. Hızlandırılmış şifre çözme, HTTPS ve diğer SSL / TLS tabanlı protokolleri HTTPS içinde (sanallaştırılmış veya bulut dağıtımlarında bile) belirli HTTP komutlarını veya URL segmentlerini inkar etmek veya bunlara izin vermek için etkili bir şekilde denetlemenizi sağlar ve SSH güvenlik proxy'si kritik görev için gelişmiş kontrol sağlar. uygulamalar. Ek olarak, Akıllı Politikalar, ortaya çıkan gizlilik yasalarına ve iç uygulamalara uymayı kolaylaştırır: kullanıcılar bankaları, sigorta şirketleri veya diğer hassas sitelerle iletişim kurdukça kişisel olarak tanımlanabilir bilgilerin (PII) açığa çıkarılmasını önler.</p>
<p>SEKTÖR LIDERI IPS ILE DAHA IYI IHLAL ÖNLEME :</p>
<p>Tüm Forcepoint NGFW'leri, ek lisanslar veya uygulamak için ayrı araçlar gerektirmeyen yerleşik IPS yetenekleri aracılığıyla güçlü anti-saldırı önleme politikaları uygular. Forcepoint NGFW'nin IPS yetenekleri NSS Labs TAVSİYE EDİLDİ (2016 Yeni Nesil Saldırı Önleme Sistemi testi) ve NSS Labs'ın 2017 NGFW Testinde son zamanlarda kusursuz skorlar elde etti ve kötü amaçlı pozitif olmayan kötü amaçlı yazılım ve kaçırmaların% 100'ünü bloke etti.</p>
<p>BOTNET INFILTRASYONUNUN AZALTILMIŞ RISKI :</p>
<p>Forcepoint NGFW, potansiyel botnet komut ve kontrol iletişimini tanımlamak için bağlantılar içindeki trafik kalıplarını incelemek için çeşitli teknikler kullanır. Bilinen botnet'lerin parmak izleri ve mesaj uzunluk dizisi analizleri (şifreli trafik için bile) ağınıza sızma teşebbüslerini ortaya çıkarır, böylece saldırganları ayak basmadan önce engelleyebilirsiniz.</p>
<p>KIMLIK AVI VE KÖTÜ AMAÇLI WEB YÜKLEMELERINE KARŞI DINAMIK KORUMA :</p>
<p>Forcepoint NGFW, web erişim politikalarının uyumluluk için uygulanmasını ve phishing sitelerine (kötü amaçlı veya istenmeyen içeriklerin yanı sıra) erişimini engellemeyi kolaylaştıran dinamik URL filtrelemesi sağlar. Forcepoint Threat Intelligence bulut hizmeti, kullanıcıların hangi sitelere erişmelerine izin verildiği konusunda dinamik kontrol sağlamak için doğrudan erişim ilkeleri içinde doğrudan kullanılabilecek geniş ve sürekli güncellenen bir URL kategorisi sunar.</p>
<p>YAZILIM TANIMLI AĞLARDA SANALLAŞTIRILMIŞ KORUMA (SDN) :</p>
<p>Forcepoint NGFW sanallaştırılmış veri merkezlerinde ve bulutta çalışır, fiziksel cihazlarda bulunan merkezi olarak yönetilen aynı güvenliği sağlar. Bu, sanallaştırılmış uygulamalarınızı, veritabanlarınızı ve hizmet altyapınızı, ofislerde ve şube konumlarında kullandığınız aynı tür politikalar ve görünürlüklerle mikrodatalamanıza olanak tanır.</p>
</div>>> Forcepoint NGFW
Gemalto - Datakey Bilişim ve Danışmanlık HizmetleriGemalto, İş Ortaklarımız, Dijital güvenliği daima pozitif yönde geliştiren Gemalto, hızla kendi alanında küresel bir lider haline geldi. Gemalto, güncel rakamlarla 15.000 çalışanı ve 2018 geliri olan 3 milyar Avro ile Dünya devi dijital güvenlik şirketlerinden biridir.Gemalto
Gemalto SafeNet Keysecure<div class="content-body p-3">
<h2><strong>Gemalto Hakkında</strong></h2>
<p>Dijital kimlikleri ve veri koruma teknolojileri ile modern yaşamın merkezinde olan <strong>Gemalto, </strong>hayatın hemen her alanına değebilen teknolojileri ile tüm Dünya'da en çok tanınan dijital güvenlik şirketlerinden biridir.<strong> Gemalto</strong> zaman dilimleri ve kıtalar arasında işletmeleri, hükümetleri ve bireyleri veri ihlallerinden ve kimlik hırsızlığından korumaktadır. 180 ülkede müşterileri bulunmakla birlikte, güvenilir ve güvenli dijital hizmetleri oldukça kaliteli biçimde sunabilmekteler. </p>
<h2><strong>SafetNet Keysecure Nedir?</strong></h2>
<p>Kuruluşlar <strong>SafeneNet KeySecure</strong> kullanarak; fiziksel ve sanallaştırılmış altyapı ve genel bulut ortamında konumlandırılmış güvenli merkezi anahtar yönetimi için ürünün esnek seçeneklerinden yararlanır.</p>
<p><strong>Gemalto</strong>, SafeNet Donanım Güvenlik Modülleri veya Amazon Cloud HSM servisini kullanarak FIPS onaylı donanımlar veya donanımsal bir güvenin olduğu sanal bir cihaz arasında anahtar yönetim cihazları sağlayabilir.</p>
<h2><strong>Gemalto Keysecure Örnek Kullanım Durumları</strong></h2>
<p><strong>Application-Level Encryption:</strong></p>
<p>SafeNet KeySecure + SafeNet ProtectApp encryptor</p>
<ul>
<li>Uygulama şifreleme politikasının ve anahtarlarının yönetimini merkezileştirir.</li>
<li>Veri merkezindeki ve buluttaki çok satıcılı (Muti-Vendor) bir altyapıdaki hassas uygulamaları korur.</li>
<li>Dijital imzalama ve doğrulama yoluyla verilerin bütünlüğünü ve orijinalliğini sağlar.</li>
<li>Uygulama verilerine yalnızca yetkili kullanıcılar erişebilir.</li>
</ul>
<p><strong>Transparent Database Encryption:</strong></p>
<p>SafeNet KeySecure + SafeNet ProtectDB encryptor</p>
<ul>
<li>Veri merkezindeki ve buluttaki çok satıcılı veri tabanı yönetim sistemlerinde uygulama için şeffaf, sütun düzeyinde veri tabanı şifrelemesi.</li>
<li>Granüler kısıtlama seçenekleri ve düzenli anahtar rotasyonu ile veri erişiminin merkezi politika kontrolü.</li>
<li>Verileri bir veri tabanında ayırın ve uyumluluk şartlarını yerine getirme.</li>
</ul>
<p><strong>File-Level Encryption:</strong></p>
<p>SafeNet KeySecure + SafeNet ProtectFile encryptor</p>
<ul>
<li>Uyumluluk şartlarını yerine getirmek için merkezi anahtar ve politika yönetimi.</li>
<li>İşletme işlemlerinde veya uygulama performansında bir kesinti olmadan sunucu verilerinin şeffaf bir şekilde şifrelenmesini gerçekleştirir.</li>
<li>Granüler erişim kontrolleri sayesinde yetkisiz kullanıcılar ve işlemler şifreli verilere erişemez.</li>
<li>Ağ paylaşımlarına, dosya sunucularına, web sunucularına, uygulama sunucularına, veri tabanı sunucularına veya Linux uyumlu yazılım çalıştıran diğer makinelere dağıtılabilir.</li>
</ul>
<p><strong>Tokenization for Sensitive Data: </strong></p>
<p>SafeNet KeySecure + SafeNet Tokenization encryptor</p>
<ul>
<li>Tokenizasyon, hassas verileri (kredi kartları, sosyal güvenlik numaraları vb.) Yedek bir değerleri bir belirteçle değiştirir. Belirteç kuruluş genelinde işlenirken, hassas veriler şifrelenir ve güvenli bir depoda saklanır.</li>
<li>Korunan verilere, anahtarlara ve belirteçlere erişim günlüğü, denetim ve raporlama için tek, merkezi ara yüz kullanılır.</li>
<li>Jetonlu sistemler, PCI DSS gibi uyumluluk denetimleri kapsamından çıkarılır.</li>
<li>Çok çeşitli veri türleri için format koruyucu, şeffaf veri koruma sağlar.</li>
</ul>
<p><strong>Virtual Machine-Level Encryption:</strong></p>
<p>SafeNet KeySecure + SafeNet ProtectV encryptor</p>
<ul>
<li>Sanal makine örneklerinin ve depolama birimlerinin şifrelenmesi işlemleri. "Diske şifrelenmemiş veri yazılmaz"</li>
<li>AWS Marketplace ve VMware ortamlarını destekler.</li>
<li>Önyükleme öncesi kimlik doğrulama ile yalnızca yetkili kullanıcıların bilgilere erişmesini sağlar</li>
<li>Granüler erişim kontrolleri, böylece yetkisiz kullanıcılar ve işlemler şifreli verilere erişemez, böylece uyumluluk şartlarını yerine getirir.</li>
</ul>
<h2><strong>Gemalto Anahtar Yönetimi Özellikleri</strong></h2>
<p><strong>Heterojen Anahtar Yönetimi:</strong></p>
<p>Heterogeneous Key Management Veri tabanları, dosya sunucuları, tokenizasyon ve Crypto Pack aracılığıyla uygulamalar ve kendi kendini şifreleyen sürücüler, teyp arşivleri, Depolama Alanı Ağları, sanal iş yükleri ve OASIS Anahtarını destekleyen satıcıların listesini içeren çeşitli şifreleme ürünlerinin anahtarlarını yönetir. Yönetim Birlikte Çalışabilirlik Protokolü (KMIP) standardını destekler.</p>
<p><strong>Çoklu Anahtar Tipleri:</strong></p>
<p>Multiple Key Types İlişkili politikalarıyla birlikte simetrik, asimetrik, gizli veri ve X.509 sertifikalarını merkezi olarak yönetir. Tam Yaşam Döngüsü Anahtar Desteği ve Otomatik İşlemler: Full Lifecycle Key Support and Automated Operations Güvenli anahtar üretimi, depolama ve yedekleme, anahtar dağıtımı ve anahtar devre dışı bırakma ve silme dahil tüm yaşam döngüsü boyunca şifreleme anahtarlarının yönetimini kolaylaştırır. SafeNet KeySecure, anahtar son kullanma ve anahtar döndürme gibi görevler için otomatik, politika odaklı işlemleri kolaylaştırır. Merkezi Erişim, İdare Erişim,</p>
<p><strong>Yetki Verme Kontrolleri ve Görevlerin Ayrılması:</strong></p>
<p>Centralized Administration of Granular Access, Authorization Controls and Separation of Duties Yönetim konsolu, yöneticilerin sorumlulukları kapsamında tanımlanan rollerin kısıtlı olmasını sağlamanın yanı sıra, birden fazla şifreleme dağıtımında ve ürününde kilit yönetim işlemlerini birleştirir.</p>
<p><strong>Yüksek Kullanılabilirlik ve Akıllı Anahtar Paylaşımı:</strong></p>
<p>High-Availability and Intelligent Key Sharing Etkin bir aktif kümeleme modu kullanan, bir işlem merkezi içindeki ve coğrafi olarak dağılmış merkezler veya servis sağlayıcı ortamlarındaki esnek, yüksek kullanılabilirlikteki yapılandırmalarda kullanılır.</p>
<p><strong>Denetim ve Günlük Kaydı:</strong> Auditing and Logging Merkezi yönetim, tüm önemli durum değişikliklerinin, yönetici erişiminin ve politika değişikliklerinin ayrıntılı günlük kaydını ve denetim izlemesini içerir. Denetim izleri, reddedilmediği için güvenle saklanır ve imzalanır ve önde gelen 3. parti SIEM araçları tarafından tüketilebilir.</p>
<p><strong>NetApp Depolama için Yeni Nesil Çözüm:</strong></p>
<p>Next-Generation Solution for NetApp Storage NetApp Ömür Boyu Anahtar Yöneticisi ile birlikte verilen NetApp DataFort Şifreleme Cihazı ve NetApp Depolama Şifrelemesi için resmi yükseltmeler içerir.</p>
<p><strong>Şifrelemeyi Koruma Formatı (FPE): </strong></p>
<p>Format Preserving Encryption (FPE) Kredi kartları veya sosyal güvenlik numaraları gibi yapılandırılmış verileri güvenli bir şekilde şifreler.</p>
<p><strong>Dahili Yazılım Güncellemeleri:</strong></p>
<p>Infield Software Updates Yeni özelliklerin, temel yazılım güncellemelerinin ve güvenlik düzeltme eklerinin kolay yüklenmesini sağlar. Ek olarak, eski aletleri yeni cihazlarla kümede çalıştırabilirsiniz.</p>
<h3><strong>SafeNet Üçüncü Taraf Yazılım Entegrasyon Desteği</strong></h3>
<ul>
<li>Amazon Web Services S3</li>
<li>Brocade BES & FS8-18 Encryption Blade</li>
<li>Dell Compellent</li>
<li>DropBox</li>
<li>Google Cloud Storage and Google Drive</li>
<li>Hitachi VSP G1000, HUS-VM, and RAID700</li>
<li>HP MSL/ESL Tape Libraries, HP 3Par, HP XP7 9000</li>
<li>IBM XIV SED</li>
<li>NetApp NSE</li>
<li>Nutanix</li>
<li>Quantum Scalar Series (i6000m, i500 & i40/i180)</li>
</ul>
</div>>> Gemalto SafeNet Keysecure
Gemalto One Time Password<div class="content-body p-3">
<h2><strong>Gemalto One Time Password</strong></h2>
<p><strong>SafeNet </strong>'in Tek Kullanımlık Parolası (<strong>OTP</strong>) Kimlik Doğrulama ürünleri yalnızca doğrulanmış kullanıcıların kritik uygulamalara ve verilere erişim yetkisine sahip olmasını sağlamak için son derece güvenli bir kerelik parolalar oluşturur.</p>
<p><strong>SafeNet OTP</strong> kimlik doğrulayıcıları hem zamana hem de olaya dayalı sürümlerde bulunur, asla sona ermez ve pil değiştirme gerektirmez. Ayrıca, OATH standartlarına uygundur ve uzaktan erişim çözümleri için idealdir.</p>
<p>Yalnızca doğru kullanıcıların kuruluşunuzdaki uygulamalara ve hassas verilere erişebilmelerini sağlamak ve yalnızca geleneksel şifrelere dayanarak açık bırakılan tehditlere kapıyı kapatmak için <strong>OTP </strong>kimlik doğrulayıcılarımızı kullanabilirsiniz.</p>
<h2><strong>Neden Gemalto OTP</strong></h2>
<p>Varsayılan olarak, kullanıcı kimlikleri bulut uygulamaları, sanal ortamlar, ağlar ve web portalları arasında dağıtılır. Merkezi bir erişim yönetimi stratejisi olmadan, her ölçekteki işletme değerli güvenliği ve üretkenliği kaybeder.</p>
<ul>
<li>Kuruluşlar, tehlikeye atılmış kimliklerden kaynaklanan veri ihlallerine karşı giderek daha savunmasız hale gelir.</li>
<li>BT yönetimi genel giderler yetersiz kimlik yönetimi prosedürleri nedeniyle yükselir.</li>
<li>Parola yorulması ve parola sıfırlama nedeniyle kullanıcı verimliliği düşürür.</li>
<li>Bulut erişim olaylarında görünürlük eksikliği yasal düzenlemelere uyumu engeller</li>
</ul>
<h2><strong>Gemalto OTP Özellikleri</strong></h2>
<p><strong>Safenet OTP 110 Token : </strong></p>
<p><img alt="otp110" src="http://es.algoritmik.site/uploads/otp110.jpg" style="height:70px; width:70px">SafeNet OTP 110 (eski adıyla IDProve), geniş bir kaynak aralığında iki faktörlü kimlik doğrulama sağlayan OATH sertifikalı bir OTP donanım belirtecidir.</p>
<p><strong>SafeNet OTP Display Card:</strong></p>
<p><img alt="otp-display-card" src="http://es.algoritmik.site/uploads/otp-display-card.png" style="height:57px; width:70px">SafeNet OTP Ekran Kartı, uygun bir kredi kartı form faktörü olarak tasarlanan, bulutta veya kurum içinde herhangi bir kurumsal kaynağa güçlü çok faktörlü kimlik doğrulaması sunan, OATH uyumlu bir 2FA belirtecidir.</p>
<p><strong>eToken PASS OTP Authenticator: </strong></p>
<p><img alt="etoken-otp" src="http://es.algoritmik.site/uploads/etoken-otp.jpg" style="height:70px; width:70px">eToken PASS, kurumların OTP-tabanlı erişim kontrolünü rahatça ve etkili bir şekilde kurmalarını sağlayan kompakt ve taşınabilir bir kerelik şifre (OTP) güçlü bir kimlik doğrulama cihazıdır.</p>
<p><strong>GOLD Challenge Response Token:</strong></p>
<p><img alt="gold-otp" src="http://es.algoritmik.site/uploads/gold-otp.jpg" style="height:70px; width:70px">SafeNet GOLD, ilave PIN koruması ve meydan okuma tepkisi güvenliği sunan oldukça etkili bir iki faktörlü OTP cihazıdır.</p>
<p> </p>
</div>>> Gemalto One Time Password
Boldon James - Datakey Bilişim ve Danışmanlık HizmetleriBoldon James, Ürünlerimiz, Boldon James
Forescout - Datakey Bilişim ve Danışmanlık HizmetleriForescout, Forescout NAC,Forescout
Logsign - Datakey Bilişim ve Danışmanlık HizmetleriLogsign, Ürünlerimiz, Logsign
Crypttech - Datakey Bilişim ve Danışmanlık HizmetleriCrypttech, Ürünlerimiz, Crypttech
Cryptosim<div class="content-body p-3">
<h2><strong>Security Information and Event Management</strong></h2>
<p>Günümüzde, Firmalara ve kamu kuruluşlarına özel geliştirilen Truva Atları, Virüsler, Solucanlar imza tabanlı çalışan tehdit önleme ve anti virüs sistemleri tarafından tanınamamakta. Gitgide karmaşıklaşan bu tehditlerin günümüz güvenlik sistemleri tarafından farkedilmesi ve önlenmesi yetersiz kalmaktadır.</p>
<p>Akıllı cihazların günlük hayatımızda yer almasıyla daha karmaşık bir yapıya dönüşen bilgi ağında <strong>SIEM </strong>ürünleri bir gereklilik haline gelmiştir. Tüm sunucular, uygulamalar, mobil cihazlar, network cihazları vs. loglarının toplanarak ilişkilendirilmesi, analiz edilmesi, davranış farkları ve anormalliklerin incelenmesi gereklidir.</p>
<p><strong>CRYPTOSIM</strong>, politika belirleme ve machine learning ile çalışan benzersiz korelasyon özellikleri sayesinde tehditlerin farkedilmesi açısından en stratejik ürünlerden birisidir. Logları otomatik olarak toplayan <strong>CRYPTOSIM</strong>, davranış değişikliklerini ve anormallikleri kolaylıkla algılar. APT adı verilen gelişmiş kalıcı tehditleri algılayabilir.</p>
<p><strong>CRPTOSIM </strong>yaptığı korelasyonlar sayesinde çeşitli değerleri hesaplayarak olaylar ve vakalar için risk değeri oluşturup buna göre de gerekli güvenlik birirmlerine bildirimler yapar. BT ve Bilgi Güvenliği departmanları yasal uyumluluk ve risk analizi süreçlerinde, <strong>CRYPTOSIM </strong>'in<strong> </strong>otomatik uyumluluk raporları ile uyumluluk seviyelerini test edebilmektedirler. <strong>CRYPTOSIM </strong>audit/izkayıtları üzerinde her türlü analiz ve raporlama imkanı sunduğu için güvenlik birimleri ve denetçiler için ilk elden durum analizi yapmalarına olanak verir.</p>
<p><img alt="cryptosim" src="https://datakey.com.tr/uploads/cryptosim.png" style="float:right"></p>
<h2><strong>CryptoSIM Özellikleri</strong></h2>
<ul>
<li>Güçlü log işleme ve korelasyon zekası</li>
<li>Güvenlik risk değerlendirme ve önceliklendirme</li>
<li>Bütünleşik BT altyapısı üzerine olay yönetimi</li>
<li>Öntanımlı saldırı/tehdit kuralları ve davranışsal analiz</li>
<li>Bilgi Güvenliği ve Olay Yönetim Sistemi</li>
<li>Siber istihbarat servisleri ile entegrasyon</li>
</ul>
<p>OLAY İLİŞKİLENDİRME (KORELASYON)</p>
<p>Firewall ile toplanan loglar, farklı uygulamalardan alınan loglar ile beraber değerlendirildiğinde farklı sonuçlar ortaya çıkabilir. CRYPTOSIM çok sayıda ileri korelasyon kuralıyla olay dosyalarındaki benzer atakları keşfetmekle kalmayıp politika ihlallerini de keşfeder, IDS ve güvenlik duvarı verimliliğini gösterir. CRYPTOSIM'in desteklediği bazı korelasyon tipleri aşağıda listelenmiştir:</p>
<p>1. BASİT KORELASYON Bir kaynaktan gelen loglar arasındaki ilişkiyi inceler.</p>
<p>2. MANTIKSAL KORELASYON Koşulların istenilen adet ve derinlikte tasarlandığı mantıksal koşul düğümleri ağacını kullanır.</p>
<p>3. BAĞLAMSAL KORELASYON Olay raporlarına bakarak, güvenlik seviyesini değerlendirerek gereken uyarılar oluşturulur.</p>
<p>4. GERİYE DÖNÜK (TARİHSEL) KORELASYON Gerçek zamanlı olarak sunucu hafızasında korelasyon yapabilen CRYPTOSIM, aynı örüntünün geçmişteki loğlarda oluşma durumuna göre kural çalıştırabilir.</p>
<p>5. ÇAPRAZ KORELASYON CRYPTOSIM işletme ağında yer alan cihazlar ve uygulamalara ait logları, olaylar ve vakaların önceliğini değerlemek için karşılaştırır.</p>
<p>6. HİYERARŞİK KORELASYON CRYPTOSIM ilişkilendirdiği kayıtları bir üst korelasyon motoruna gönderebilir. Dolayısıyla önceki motorda ilişkilendirilen kayıtlar sonraki motorda farklı kurallara göre yeniden ilişkilendirilebilir. Aynı zamanda üretilen alarmlar da, aynı motor ya da bir üst motorda tekrar ilişkilendirilebilir.</p>
<h2><strong>CryptoSIM SİSTEM GEREKSİNİMLERİ </strong></h2>
<p>Desteklenen İşletim Sistemleri</p>
<p>(32-64-BIT) • Windows 8,10,Server2008, 2012, 2016 • Ubuntu 12.04 LTS - Precise Pangolin • Ubuntu 14.04 LTS - Trusty Tahr • Ubuntu 16.04 LTS - Xenial Xerus • Debian 6 , Debian 7, Debian 8 • OpenSuse 12.x, 13.2 • Red Hat Enterprise Linux 6.x, 7.3 • CentOS 6.x , 7.2 • Sun Solaris 10 • OpenSolaris 10.x, 11.x SANAL SİSTEMLER • Linux KVM-2.6.33 (Kernel Virtual Machine) • Citrix XEN Server 6 • Microsoft Hyper-V Server • Free Xen Hypervisor 4.1, 4.0 • VMware vSphere Hypervisor 5.0 • VMware ESX & ESXi 4.x, 5.x, 6.x</p>
<p> </p>
<table border="1" cellpadding="0" cellspacing="0">
<tbody>
<tr>
<td style="width:151px">
<p>EPS (MAX)</p>
</td>
<td style="width:151px">
<p>CPU</p>
</td>
<td style="width:151px">
<p>RAM</p>
</td>
<td style="width:151px">
<p>DISK</p>
</td>
</tr>
<tr>
<td style="width:151px">
<p>500</p>
</td>
<td style="width:151px">
<p>8 Core</p>
</td>
<td style="width:151px">
<p>16 GB</p>
</td>
<td style="width:151px">
<p>750 GB 7.2K RPM</p>
</td>
</tr>
<tr>
<td style="width:151px">
<p>1.000</p>
</td>
<td style="width:151px">
<p>16 Core</p>
</td>
<td style="width:151px">
<p>16 GB</p>
</td>
<td style="width:151px">
<p>1 TB 7.2K RPM</p>
</td>
</tr>
<tr>
<td style="width:151px">
<p>2.500</p>
</td>
<td style="width:151px">
<p>16 Core</p>
</td>
<td style="width:151px">
<p>24 GB</p>
</td>
<td style="width:151px">
<p>2 TB 7.2K RPM</p>
</td>
</tr>
<tr>
<td style="width:151px">
<p>5.000</p>
</td>
<td style="width:151px">
<p>24 Core</p>
</td>
<td style="width:151px">
<p>32 GB</p>
</td>
<td style="width:151px">
<p>5 TB 10K RPM</p>
</td>
</tr>
<tr>
<td style="width:151px">
<p>10.000</p>
</td>
<td style="width:151px">
<p>32 Core</p>
</td>
<td style="width:151px">
<p>64 GB</p>
</td>
<td style="width:151px">
<p>10 TB 15K RPM</p>
</td>
</tr>
<tr>
<td style="width:151px">
<p>25.000</p>
</td>
<td style="width:151px">
<p>64 Core</p>
</td>
<td style="width:151px">
<p>128 GB</p>
</td>
<td style="width:151px">
<p>20 TB 15K RPM</p>
</td>
</tr>
</tbody>
</table>
<p><u><em><strong>*: İki yıl ham veri, üç ay indekslenmiş veri için öngörülen alandır.</strong></em></u></p>
<p> </p>
</div>>> Cryptosim
Cryptospot<div class="content-body p-3">
<h2><strong>Cryptospot Nedir?</strong></h2>
<p><strong>CRYPTOSPOT</strong>, kablolu veya kablosuz internet erişimini misafir ve müşterilerinizle paylaşmanızda rol oynayan ağ geçidi yazılımıdır. <strong>CRYPTOSPOT </strong>ile kullanarak ziyaretçiler, müşteriler veya çalışanlarınıza çeşitli yetkilendirmeler yapabilir, istatistiki bilgi raporlama, faturalandırma ve veri saklama imkanına sahip olabilirsiniz. SMS, Active Directory, TC Kimlik, Web Servis, Sosyal Medya, Rest API, Sponsor Mail, Otel-Ziyaretçi Programları ve Önbüro Yazılımları ile entegre olabilmektedir.</p>
<h2><strong>Cryptospot Uygulama Alanları</strong></h2>
<p> Esnek mimarisi ile küçük ve büyük şirketlerdeki altyapı ve topolojiyle uyumlu olarak çalışabilen CRYPTOSPOT sayesinde kurumlar, misafirlerine ve müşterilerine güvenli bir Wi-Fi veya LAN ağı erişim sağlayabilmektedir. CRYPTOSPOT sistem yöneticilerine ağ üzerinden her kullanıcının erişim durumunu, IP ve MAC adresini, download/upload kotalarını, hızlarını yönetim paneli üzerinden izleme ve denetleme imkanı verir. </p>
<p>Kullanıcılara erişim sağlamak için, ön tanımlı kullanıcılar, Aktif Dizin (AD-LDAP), SMS, Sosyal Medya, Sponsor Mail ve Web siteleri gibi birçok doğrulama yöntemini birden çok kombinasyon ile de sunabilen CRYPTOSPOT, doğrulama için 50'den fazla SMS ağ geçidini destekler. Harici RADIUS, Veritabanı ya da doğrulama sunucuları ile entegre çalışabilir ve MAC adresine göre kullanıcılara yetkilendirmeler yapılabilir.</p>
<h2><strong>Cryptospot Avantajları</strong></h2>
<p>CRYPTOSPOT üzerinden geçen kullanıcı bant genişliği, kota miktarını, aynı anda bağlanabilecek cihaz sayısı ve süresini denetler, düzenleme imkanı verir. Kullanıcı adı ya da MAC adresine göre farklı kotalar ayrı ayrı tanımlanabilir. CRYPTOSPOT hızlı kurulum, kolay yönetimli, kullanıcı dostu arayüzü ile hotspot ihtiyacınıza çözüm olan donanım bağımsız çalışabilen bir yazılımdır.</p>
<p>Sistem yöneticileri MAC ve IP adresi listelerini tanımlayabilir ve bu sayede verilen izinler çerçevesinde kullanıcılar herhangi bir onay ya da sınırlama olmaksızın internete erişebilir. Belirlenen kullanıcılara farklı temalar tanımlanabilir, kotalar belirlenebilir.</p>
<p><img alt="cryptospot" src="https://datakey.com.tr/uploads/cryptospot.png" style="float:right; height:474px; width:450px"></p>
<p>CRYPTOSPOT, ağ üzerindeki tüm e-posta iletimlerinin özel SMTP sunucusu vasıtasıyla yönlendirilmesini sağlar ve bu seçenek İSS'nin ön tanımlı SMTP portunun giren 25 portunu bloke ettiği zamanlarda işe yarar. Bu durumda, e-posta trafiği kuruluşun SMTP sunucusu üzerinden başka bir porta yönlendirilerek müşterilere son derece elverişli bir hizmet sağlar.</p>
<p>Kuruluşlar, CRYPTOSPOT'un rapor şablonları ile toplam bant genişliği, kullanım süresi, giriş sayısı, oturum süreleri açısından en aktif ziyaretçiler gibi istatistiklerden yararlanabilir. CRYPTOSPOT'ta oluşturulan loglar, yasa ve yönetmelikler uyarınca kullanıcı faaliyetleri ve IP adresleri ile ilgili tutulması gerekli tüm bilgileri içermektedir.</p>
<p>CRYPTOSPOT, kullanıcıların karşılarına çıkacak mobil, tablet ve PC uyumlu sayfalarda arkaplan, logo, renk, butonlar ve etiketlerde özelleştirme yapma imkanı sağlar. Browser diline göre otomatik olarak ya da seçmeli şekilde dili değişebilen sayfada Türkçe, İngilizce, Almanca, Rusça, Arapça, Fransızca, İtalyanca, İspanyolca ve Çince dil desteği bulunmaktadır. Kullanım sözleşmeleri ve veri paylaşım izni anlaşmaları düzenlenebilmektedir.</p>
<p>Kullanıcıları çeken ücretsiz internet sayesinde kurum düşük bütçe ile reklam yapma imkanı sağlar. Karşılama sayfasında veri paylaşım iznini vermiş misafirlerinizin bilgilerini kampanya ve reklamlarda kullanmanız için toplar. Video, imaj reklamları gösterme, izletme ve anket soruları sorma imkanı sağlar. Dijital pazarlama sonucunda sunduğu raporlar ile daha kaliteli hizmet verilmesine yardımcı olur.</p>
<p>Kuruluş ağının gereksinim ve yapısına göre, kaynaklara tam müşteri erişimi, kural uygulamaları ve kullanım denetimi, her erişim noktasının merkezi sunucuya bilgi aktaracak şekilde ayarlanabilir. Doğrulama, Yetkilendirme ve Hesaplama(AAA) sunucusu olarak CRYPTOSPOT ile kontrol edilebilir ve bu hizmet ile bant genişliği kontrolü ve kullanıcı başına kota denetimi sağlanabilir.</p>
<h2><strong>Cryptospot Özellikleri</strong></h2>
<ul>
<li>Müşteri, ziyaretçi ve belirli bir ağ için güvenli internet ağ geçidi</li>
<li>Donanım ve üretici bağımsız, kolay kurulabilir hotspot sunucu</li>
<li>Yetkilendirme yöntemlerinde çeşitlilik</li>
<li>Kullanım şablonları, erişim profilleri ve kullanıcı konfigurasyon esnekliği</li>
<li>Lokasyon bazlı karşılama sayfası, IP-MAC, beyaz-kara listeler, URL filtreleme</li>
<li>Bant genişliği/kota yönetimi, erişim süreleri tanımlama</li>
<li>Yetkilendirme olmadan erişim imkanı, yetkilendirme sonrası yönlendirme</li>
<li>SMS, sosyal medya, sponsor, PMS (önbüro), standart kullanıcılar, web servisi doğrulama</li>
<li>İstatistiksel göstergeler, web erişim kayıtları ve yönetici raporları</li>
<li>Özelleştirilmiş karşılama sayfaları, mobil/tablet uyumluluğu, çoklu dil desteği</li>
<li>Reklam/dijital pazarlama ve anket yönetimi • Entegrasyon ve geliştirme için RESTful API desteği</li>
</ul>
<h3><strong>Cryptospot Örnek Raporlar</strong></h3>
<ul>
<li>Doğrulama Yöntemi Dağılımları</li>
<li>Günlük/Haftalık/Aylık Onaylı Kullanıcılar</li>
<li>Günlük/Haftalık/Aylık İndirmeler / Yüklemeler</li>
<li>Günlük/Haftalık/Aylık Erişilen Web Siteleri</li>
<li>Günlük/Haftalık/Aylık MAC Adresleri</li>
<li>Günlük/Haftalık/Aylık Kaynak IP Adresleri</li>
<li>Saat/Günde Kullanım Kota Zaman Çizgisi</li>
<li>Saat/Günde Kullanım Oturum Zaman Çizgisi</li>
<li>En Çok SMS Talebinde Bulunan Kullanıcılar</li>
<li>Ayrık Geçerli Kullanıcı Sayıları</li>
<li>Günlük/Haftalık/Aylık Azami Çevrimiçi Kullanıcı</li>
</ul>
</div>>> Cryptospot
Unitmon<div class="content-body p-3">
<h2><strong>Unitmon Nedir?</strong></h2>
<p>BT sistem güvenliğinde, güvenlik zafiyetlerinin tespitinin en kritik role sahip olduğu günümüzde, web tabanlı bir izleme aracı olan <strong>Unitmon </strong>web sitenizin anında denetlemesi imkanını vermekle beraber ağ zafiyetlerinizi araştırma ve bir arayüz üzerinden ağ bileşenlerinizin performansını kontrol etme olanaklarını da sağlar.</p>
<p><strong>Unitmon</strong> web içeriklerinizin, DNS ve IP sunucunuzun güvenliği hakkında bilgi sağlayarak bakım maliyetlerini ve BT altyapısındaki kilit noktalarda kritik arıza risklerini de minimuma indirir. Zafiyet izleme ve analiz özelliği ile ağ cihazları, sunucular ve uygulamalarda zafiyetlerin taranması planlanabilmektedir. Zafiyetleri gidermek için özelleştirilmiş değerlendirme raporları ve çözümler sunabilir.</p>
<p>Ayrıca <strong>Unitmon</strong> DNS zehirlenmesine karşı sürekli olarak DNS sorguları yaparak herhangi bir zehirlenme durumunda anında uyarı üretebilir. Sürekli olarak güncellenen domain veritabanından yaptığı sorgularla kurumun domain adına benzer isimle domain alındığında uyarı üretir ve böylece Phishing saldırısına karşı, daha hazırlık aşamasında, önlem alınabilmesini sağlar. <strong>Unitmon</strong> 'un Siber İstihbarat Servisleri izleme özelliği ile kurum IP lerinin, alan adlarının, kimliklerinin herhangi bir kara listeye girip girmediğini kontrol eder. Bu sayede kurum IP'leri kullanılarak herhangi illegal bir aktivite olup olmadığı tespit edilebilir.</p>
<h2><img alt="unitmon" src="https://datakey.com.tr/uploads/unitmon.jpg" style="float:right; height:270px; width:450px"><strong>Unitmon Özellikleri</strong></h2>
<ul>
<li>Yönetici Göstergeleri</li>
<li>HTTP/S, SOAP, Web Servis İzleme</li>
<li>Web Uygulama Takibi</li>
<li>Sunucu Performans İzleme</li>
<li>Website / Sunucu Güvenlik Açıklıkları Takibi</li>
<li>SMS, E-Posta SNMP ile Bilgilendirme</li>
<li>Dağıtık, Ölçeklenebilir Mimari</li>
<li>Lokasyon Bazlı Kontroller</li>
<li>Siber İstihbarat Servis Kontrolleri</li>
<li>Oltalama Alanadı Kontrolleri</li>
<li>Otomatize Zafiyet Tarama Planları</li>
<li>Sızdırılmış Veri Analizi</li>
<li>Paste Site Kontolleri</li>
<li>Sosyal Medya Takibi</li>
</ul>
<h2><strong>Unitmon Avantajları</strong></h2>
<p><strong>Erişilebilirlik ve Performans İzleme; </strong>Bulutta çalışan hızlı ve sezgisel arayüze sahip <strong>UNITMON </strong>ile yöneticiler kullanımı kolay web tabanlı bir panel üzerinden BT altyapısı üzerindeki neredeyse tüm ağ cihazlarını izleme ve performanslarını grafikleştirme imkanı sağlar. <strong>UNITMON</strong>, CPU / RAM / DİSK kullanımını, eşik değeri aşma durumlarını ve performansını izler.</p>
<p>TCP/UDP protokollerini, SMTP, POP3, IMAP, HTTP(S), SSL, FTP, SSH, DNS, SNMP ve bant genişliğini kontrol eder. Yine Form tabanlı kullanıcı girişi, HTTP veya JavaScript yeniden yönlendirmelerini izler. Form Post verilerini ve HTTP başlıklarını kaydederek işlem kayıt imkanı sağlar.</p>
<p> </p>
<h2><strong>Web Tabanlı Ağ Güvenliği</strong></h2>
<p>İçerik kontrol özelliği ile web sitelerinin hacklemeye açık olan saldırı yüzey alanlarını izler. İçerik ve resimler her dakika kontrol edilerek herhangi değişiklik halinde uyarılar gönderir. Aynı zamanda hack-raporlama sitelerinin kayıtlarını kontrol eder.</p>
<p><strong>UNITMON</strong>, sitenizin tüm özelliklerini, anahtar kelimelerini, içerikleri (resimlerle beraber) referansları kullanarak kontrol eder. UNITMON, çevrimiçi alışveriş sepeti ve interaktif bankacılık gibi çoklu web işlemlerini de içerir. Uygulamalarda oluşabilecek bağlantı problemleri, içerik değişiklikleri veya sayfa yüklemede kapanma UNITMON ile tespit edilebilir.</p>
<p><strong>İzleme Aracı Zafiyet Yönetim Sistemi</strong></p>
<p><strong>UNITMON</strong>, ağınız içindeki sunucu, uygulama ve cihazlarınızın bilinen güvenlik açıklıklarını bilinen tarama araçları ile otomatik olarak tarayabilmektedir. Nessus, Nexpose, Acunetix, Netsparker, OpenVas, W3af, Arachni, OWASP ZAP tarama araçlarını API üzerinden yönetim veya sonuçlarını aktarma imkanı sağlar. Geçmiş Olay ve vakalardan yola çıkarak ortaya çıkan zafiyet analizini takip edebilir, uyumluluk raporlarınızı çıkarabilirsiniz. Ağ, web, veritabanına özel politikalar ile düzenli olarak planlar çıkarabilirsiniz.</p>
<p><img alt="unitmon_vulnerebility" src="https://datakey.com.tr/uploads/unitmon_vulnerebility.jpg" style="float:right; height:242px; width:450px"><strong>Siber Tehdit İstihbaratı</strong></p>
<h3><strong>UNITMON</strong><span style="font-size:13px">, sızdırılmış veri analizi özelliği ile hack olayları sonrasında yayımlanan veritabanları veya dosyalarda kurumun belirlemiş olduğu; IP/domain, e-mail, kullanıcı adı, kredi kartı, kimlik numarası, anahtar kelimeleri izler. Paste Siteleri İzleme özelliği ile pastebin, github, pastie, nopaste, codepad, slexy gibi birçok site üzerinden anlık olarak yapılan takiple kurumlar ile ilgili olabilecek herhangi bir veri sızıntısı anında tespit edilmektedir. </span></h3>
<p>Bunların yanı sıra sızdırılmış veri analizinde olduğu gibi IP/domain, e-mail, kullanıcı adı, kredi kartı, kimlik numarası, anahtar kelimeler de izlenmektedir. Sosyal Media Takibi ile sürekli takip edilen sosyal medya sayfalarında (twitter, facebook, google+, github, reddit vs) meydana gelebilecek farklılıklar, takip edilen anahtar kelimeler ile olası bir veri sızıntısı tespit edilmeye çalışılır.</p>
<p>BT yöneticilerine geniş raporlar sunan UNITMON, Sunucuların ve web sayfalarının verim ve performansına ait geçmiş kayıtları raporlayarak kusurların tespiti ve verim planlamasında önemli bir rol oynadığı gibi UNITMON ile kullanıcıların tercihine göre e-posta, SMS veya özel kodlarla bilgilendirme ve uyarı gönderilebilir.</p>
<h4><strong>Unitmon Sistem Gereksinimleri</strong></h4>
<p>Sanal Makineler: VMware Player, Workstation; VMware Server, ESX; Microsoft HyperV İşletim Sistemi: Windows 7,8,10, Windows Server 2008 R2, Windows Server 2012 R2 , Windows Server 2016 Donanım: 2 GHz CPU (4 Core), 8+ GB RAM, 120+ GB Disk Alanı</p>
</div>>> Unitmon
Sailpoint - Datakey Bilişim ve Danışmanlık HizmetleriSailpoint, IAM, Sailpoint
Acronis - Datakey Bilişim ve Danışmanlık HizmetleriAcronis, Ürünlerimiz, Acronis
Acronis Backup For Workstation 12.5<div class="content-body p-3">
<p>Acronis Backup, yerel ve uzak lokasyonlardaki fiziksel ya da sanal sunucuları ve aynı zamanda bilgisayarları, imaj, disk ve dosya bazlı yedekleyebilen backup ( yedekleme ) çözümüdür.</p>
<p>Acronis Backup For Workstation 12.5 ile fiziksel ve sanal tüm ortamlarda Windows ve Mac yedeği alabilirsiniz. Acronis Client backup konusunda kullanıcı dostu bir yönetim paneli sunar.</p>
<p>Acronis Backup for Workstation lisansı, kullanıcı yedekleme işlemi için server – client kurulumuna ihtiyaç duyar. Bir bilgisayara yönetim paneli kurulur. Yedek alınacak pc ‘lere ise agent kurulumlar gerçekleştirilir. Daha sonra bilgisayar yedeklemek için gerekli yedekleme kuralları oluşturulur.</p>
<p>Kurulumu çok basit bu çözüm sayesinde, yoğunluk yaşanan Bilgi İşlem ortamınızın korunmasını merkezi bir konsol üzerinden sağlayabilir ve yönetebilirsiniz. Kullanıcı dostu, basit kullanıcı arayüzü işlerinizi daha da kolaylaştıracak.</p>
<p>Acronis imaj alma teknolojisi kullanır. Böylece yedek aldığınız işletim sistemi, herhangi bir uygulama ya da yapılandırma imajını aynı veya farklı bir donanım üzerinde kurtarmanızı sağlar. Aynı platform seçeneği, dosya ve uygulama yedekleme, parçalı kurtarma özellikleri, arama sonuçlarını listeleme ve teyp desteği yoluyla uzun süreli veri tutma ve etkili veri kurtarma sağlar.</p>
<p><img alt="acronis ozellikleri" src="https://datakey.com.tr/uploads/acronis2-300x286.jpg"></p>
<h2>Acronis Backup For Workstation Özellikleri</h2>
<ul>
<li>Tüm Windows PC'leri, tüm verileri, uygulamaları, işletim sistemini ve ayarları içeren eksiksiz bir disk görüntüleme yedeklemesi ile koruyun</li>
<li>Sistemi Fiziksel bilgisayarlar, VDI sanal makineleri veya bulut örnekleri de dahil olmak üzere tüm sistemi aynı veya farklı, benzersiz olmayan donanımlara hızlı bir şekilde kurarak PC kullanıcılarının aksamalarını en aza indirin</li>
<li>Yedeklemeleri yerel disklere, NAS, SAN'a, tekilleştirilen merkezi depolama aygıtına, teyp aygıtlarına veya güvenli ve güvenilir Acronis Cloud Storage'a depolayarak kullanıcı verilerini kontrol edin.</li>
<li>Yedekleme politikaları, dinamik ve statik makine gruplama, özelleştirilebilir gösterge tabloları, gelişmiş uyarı ve raporlama özellikleri ile yüzlerce bilgisayarı kolayca koruma ve yönetme imkanı</li>
<li>PC kullanıcılarını, dosya ve yedeklemelerin yetkisiz şifrelemesini algılayan ve engelleyen tek yedekleme teknolojisiolan Acronis Active Protection ™ ile, fidye saldırılarına karşı koruyun</li>
</ul>
<h2>Acronis Backup For Workstation Sistem Gereksinimleri</h2>
<p><img alt="client backup" src="https://datakey.com.tr/uploads/client-backup-300x205.jpg"></p>
<ul>
<li>Hypervisors with VDI and Windows VMsVMware vSphere ESX(i) 6.5, 6.0, 5.5, 5.1, 5.0, 4.1, including vSphere Hypervisor (free ESXi)*<br>
Microsoft Hyper-V Server 2016, 2012/2012 R2, 2008/2008 R2<br>
Microsoft Windows Server 2016, 2012/2012 R2, 2008/2008 R2 with Hyper-V<br>
Microsoft Windows 10, 8/8.1 (x64) with Hyper-V<br>
Citrix XenServer 4.1-6.5*<br>
Red Hat Enterprise Virtualization 2.2-4.0<br>
Linux KVM<br>
Oracle VM Server 3.0-3.3
<hr></li>
<li>Cloud with WindowsAmazon Web Services EC2 Instances<br>
Microsoft Azure VMs
<hr></li>
<li>Operating Systems for On-PremiseWindows 10, 8.1, 8, 7<br>
Windows Server 2016, 2012/2012 R2, 2008/2008 R2*<br>
Windows Small Business Server 2011, 2008<br>
Windows MultiPoint Server 2012, 2011, 2010<br>
Windows Storage Server 2012/2012 R2, 2008/2008 R2<br>
Linux x86_64 with kernel from 2.6.18 to 4.9 and glibc 2.3.4 or later</li>
<li>StorageLocal disks – SATA, SCSI, IDE, RAID
<hr>
<p>Networked storage devices – SMB, NFS, iSCSI, FC<br>
Removable media – ZIP, Rev, RDX, etc.<br>
External HDDs and SSDs – USB 3.0/2.0/1.1and IEEE1394 (Firewire)<br>
Tape drives, autoloaders, and libraries, including media management and barcode support<br>
Acronis Cloud Storage</p>
<hr></li>
<li>File SystemsFAT16/32NTFSHFS+ *ReFS *Ext2/Ext3/Ext4ReiserFS3 *ReiserFS4 *XFS *JFS *Linux SWAP* Some limitations may apply.
<hr></li>
<li>Web BrowsersGoogle Chrome 29 or later<br>
Mozilla Firefox 23 or later<br>
Opera 16 or later<br>
Windows Internet Explorer 10 or later<br>
Microsoft Edge 25 or later<br>
Safari 8 or later (running in Apple OS X and iOS)</li>
</ul>
</div>>> Acronis Backup For Workstation 12.5
Acronis Backup 12.5<div class="content-body p-3">
<p>Acronis Backup, yerel ve uzak lokasyonlardaki fiziksel ya da sanal sunucuları ve aynı zamanda bilgisayarları, imaj, disk ve dosya bazlı yedekleyebilen backup ( yedekleme ) çözümüdür.</p>
<p>Acronis Backup For Server 12.5 ile fiziksel ve sanal tüm ortamlarda Windows ve Linux sunucu yedeklerinizi alabilirsiniz. Acronis Server backup konusunda kullanıcı dostu bir yönetim paneli sunar.</p>
<p>Acronis Backup for server lisansı, server backup işlemi için server – agent kurulumuna ihtiyaç duyar. Bir bilgisayara yönetim paneli kurulur. Yedek alınacak sunucu ‘lara ise agent kurulumlar gerçekleştirilir. Daha sonra sunucuları yedeklemek için gerekli yedekleme kuralları oluşturulur.</p>
<p><img alt="acronis 12.5" src="https://datakey.com.tr/uploads/1acronis.jpg"></p>
<p>Kurulumu çok basit bu çözüm sayesinde, yoğunluk yaşanan Bilgi İşlem ortamınızın korunmasını merkezi bir konsol üzerinden sağlayabilir ve yönetebilirsiniz. Kullanıcı dostu, basit kullanıcı arayüzü işlerinizi daha da kolaylaştıracak.</p>
<p>Acronis imaj alma teknolojisi kullanır. Böylece yedek aldığınız işletim sistemi, herhangi bir uygulama ya da yapılandırma imajını aynı veya farklı bir donanım üzerinde kurtarmanızı sağlar. Aynı platform seçeneği, dosya ve uygulama yedekleme, parçalı kurtarma özellikleri, arama sonuçlarını listeleme ve teyp desteği yoluyla uzun süreli veri tutma ve etkili veri kurtarma sağlar.</p>
<h2>Acronis Backup For Server 12.5 Özellikleri :</h2>
<ul>
<li><img alt="Disk-Imaging" src="https://datakey.com.tr/uploads/2disk-imaging-backup-2x.png">Tüm işinizi tüm sistem, dosyalar veya verilerinizin tam ve güvenilir yedek imajları ile koruyun.Yedekleri yerel diskler, ağ depolama alanı, bant aygıtları ve bulut gibi çeşitli depolama aygıtlarına depolayın. Tam bir resmi veya seçilen dosyaları, klasörleri, öğeleri ve uygulamaları kolayca kurtarın.</li>
<li><img alt="VDI Protection" src="https://datakey.com.tr/uploads/3vdi-protection-windows-pc-2x.png">Desteklenen altı hipervizörden herhangi birinde agentless ve agent tabanlı yedekleme ve kurtarma da dahil olmak üzere VDI barındıran ve VM'leri koruyarak tüm işgücünü koruyun.</li>
<li><img alt="Bare-Metal Recovery" src="https://datakey.com.tr/uploads/4.png">Windows ve Linux sistemlerini çıplak metal fiziksel, sanal veya bulut ortamları da dahil olmak üzere benzer donanıma geri yükleyerek pahalı kesintileri en aza indirin.</li>
<li><img alt="Easy Granular Recovery" src="https://datakey.com.tr/uploads/5easy-granular-recovery-2x.png">Klasör, dosya, veritabanı, belge, posta kutusu ve bireysel e-postaları komple görüntü yedeklemenizden geri yükleyerek kullanıcı memnuniyetini artırın ve RTO'ları azaltın – fazladan adımlar veya üçüncü taraf araçları gerekmeden.</li>
<li><img alt="Local disks, NAS, SAN" src="https://datakey.com.tr/uploads/6local-disks-nas-san-2x.png">Tek tek sistemlerin RTO'larını azaltın ve yedekleme veya medya sunucuları kurmanıza gerek olmadan yerel ve ağ tabanlı bir disk depolama desteğiyle ayrıntılı iyileşmeleri hızlandırın.</li>
<li><img alt="Acronis Cloud Storage" src="https://datakey.com.tr/uploads/7acronis-cloud-storage-2x.png">Herhangi bir felaketten kurtulmayı sağlayın ve yedeklemeleri 14+ güvenli ve güvenilir Acronis Bulut Veri Merkezlerinden birinde depolayarak veri konumunun kontrolü altına alın.</li>
<li><img alt="Acronis Secure Zone" src="https://datakey.com.tr/uploads/8acronis-secure-zone-2x.png">RTO'ları önemli ölçüde azaltın ve sistemi yerel sabit diskte bulunan özel gizli gizli bölüm olan Acronis Secure Zone'a yedekleyerek self servis kurtarma işlemine izin verin.</li>
<li><img alt="Centralized Web Console" src="https://datakey.com.tr/uploads/9centralized-web-console-2x.png">Dokunmaya duyarlı, web tabanlı bir yönetim konsolu ile BT'nin iş yükünü azaltın. Tabletler de dahil olmak üzere herhangi bir cihazdan web konsoluna erişerek RTO'ları azaltın.</li>
<li><img alt="Customizable Dashboards" src="https://datakey.com.tr/uploads/11customizable-dashboards-2x.png">Altyapınıza hızlı bilgi sağlamak için, harekete geçen süreyi azaltın ve sorunları giderebileceğiniz özelleştirilebilir gösterge tablolarıyla hızlı bir şekilde çözün.</li>
<li><img alt="Strong Encryption" src="https://datakey.com.tr/uploads/12strong-encryption-2x.png">Geri dönüşü olmayan şifrelenmiş parolalarla korunan, yedeklerinizin ve meta verilerinizin kaynaklı AES-256 şifrelemesi ile verilerinizin güvenliğini geliştirin.</li>
</ul>
<p><img alt="acronis_backup_advanced" src="https://datakey.com.tr/uploads/13acronis_backup_advanced.png"></p>
<h2>Acronis Backup For Server 12.5 Teknik Özellikleri</h2>
<ul>
<li>Patentli disk görüntüleme teknolojisi</li>
<li>Sunucular</li>
<li>Depolama – diskler, NAS, SAN, Acronis Cloud Storage</li>
<li>VMware vSphere Microsoft Hyper-V</li>
<li>Kullanıcı verileri yedekleme</li>
<li>Dokunmaya duyarlı web tabanlı merkezi ve uzaktan yönetim konsolu</li>
<li>Özelleştirilebilir gösterge tabloları Acronis Active Protection</li>
<li>Microsoft Exchange, SQL Server, SharePoint, Active Directory</li>
<li>Uygulama bilinci sağlayan yedekleme</li>
</ul>
<h2>Acronis Backup For Server 12.5 Sistem Gereksinimleri </h2>
<ol>
<li>Microsoft WindowsWindows 10, 8.1, 8, 7, Vista, XP SP3<br>
Windows Server 2016, 2012/2012 R2, 2008/2008 R2, 2003/2003 R2*<br>
Windows Small Business Server 2011, 2008, 2003/2003 R2<br>
Windows MultiPoint Server 2012, 2011, 2010<br>
Windows Storage Server 2012/2012 R2, 2008/2008 R2, 2003
<hr></li>
<li><img alt="client backup" src="https://datakey.com.tr/uploads/14client-backup-300x205.jpg"><br>
Hypervisors with VDI and Windows VMsVMware vSphere ESX(i) 6.5, 6.0, 5.5, 5.1, 5.0, 4.1, including vSphere Hypervisor (free ESXi)*</li>
<li>Microsoft Hyper-V Server 2016, 2012/2012 R2, 2008/2008 R2<br>
Microsoft Windows Server 2016, 2012/2012 R2, 2008/2008 R2 with Hyper-V<br>
Microsoft Windows 10, 8/8.1 (x64) with Hyper-V<br>
Citrix XenServer 4.1-6.5*<br>
Red Hat Enterprise Virtualization 2.2-4.0<br>
Linux KVM<br>
Oracle VM Server 3.0-3.3
<hr></li>
<li>Cloud with WindowsAmazon Web Services EC2 Instances<br>
Microsoft Azure VMs
<hr></li>
<li>Operating Systems for On-PremiseWindows 10, 8.1, 8, 7<br>
Windows Server 2016, 2012/2012 R2, 2008/2008 R2*<br>
Windows Small Business Server 2011, 2008<br>
Windows MultiPoint Server 2012, 2011, 2010<br>
Windows Storage Server 2012/2012 R2, 2008/2008 R2<br>
Linux x86_64 with kernel from 2.6.18 to 4.9 and glibc 2.3.4 or later</li>
<li>StorageLocal disks – SATA, SCSI, IDE, RAID
<hr>
<p>Networked storage devices – SMB, NFS, iSCSI, FC<br>
Removable media – ZIP, Rev, RDX, etc.<br>
External HDDs and SSDs – USB 3.0/2.0/1.1and IEEE1394 (Firewire)<br>
Tape drives, autoloaders, and libraries, including media management and barcode support<br>
Acronis Cloud Storage</p>
<hr></li>
<li>File SystemsFAT16/32NTFSHFS+ *ReFS *Ext2/Ext3/Ext4ReiserFS3 *ReiserFS4 *XFS *JFS *Linux SWAP* Some limitations may apply.
<hr></li>
<li>Web BrowsersGoogle Chrome 29 or later<br>
Mozilla Firefox 23 or later<br>
Opera 16 or later<br>
Windows Internet Explorer 10 or later<br>
Microsoft Edge 25 or later<br>
Safari 8 or later (running in Apple OS X and iOS)</li>
</ol>
<h3>Acronis Lisans Paketleri</h3>
<p>Acronis Backup For Workstation : Acronis ‘in client ( kullanıcı ) bilgisayarları yedeklenmesi için ürettiği lisans modelidir. Windows XP, 7, 8, 10 işletim sistemlerini destekler.</p>
<p>Acronis Backup For Server : İşletmenizde bulunan fiziksel sunucuların yedeklenmesi için gerekli olan lisans modelidir. Sadece fiziksel server yedeği alabilirsiniz.</p>
<p>Acronis Backup For Virtualization : Fiziksel sunucunuz içerisindeki tüm sanal makinelerin yedeğini alabildiğiniz lisans modelidir. Her bir lisans ile fiziksel host üzerinde bulunan sınırsız sayıda sanal makinenin yedeğini alabilirsiniz. CPU olarak değil host başına lisanslanmaktadır.</p>
<p>Acronis Backup For Essentials : Essential işletim sistemi bulunduran sunucuların yedeğini alabildiğiniz lisans modelidir.</p>
</div>>> Acronis Backup 12.5
Acronis Backup Advanced 12.5<div class="content-body p-3">
<p>Acronis Backup, yerel ve uzak lokasyonlardaki fiziksel ya da sanal sunucuları ve aynı zamanda bilgisayarları, imaj, disk ve dosya bazlı yedekleyebilen backup ( yedekleme ) çözümüdür.</p>
<p>Acronis Backup For Server Advanced 12.5 ile fiziksel ve sanal tüm ortamlarda Windows ve Linux sunucu yedeklerinizi alabilirsiniz. Acronis Server backup konusunda kullanıcı dostu bir yönetim paneli sunar.</p>
<p>Acronis Backup for server lisansı, server backup işlemi için server – agent kurulumuna ihtiyaç duyar. Bir bilgisayara yönetim paneli kurulur. Yedek alınacak sunucu ‘lara ise agent kurulumlar gerçekleştirilir. Daha sonra sunucuları yedeklemek için gerekli yedekleme kuralları oluşturulur.</p>
<p>Kurulumu çok basit bu çözüm sayesinde, yoğunluk yaşanan Bilgi İşlem ortamınızın korunmasını merkezi bir konsol üzerinden sağlayabilir ve yönetebilirsiniz. Kullanıcı dostu, basit kullanıcı arayüzü işlerinizi daha da kolaylaştıracak.</p>
<p>Acronis imaj alma teknolojisi kullanır. Böylece yedek aldığınız işletim sistemi, herhangi bir uygulama ya da yapılandırma imajını aynı veya farklı bir donanım üzerinde kurtarmanızı sağlar. Aynı platform seçeneği, dosya ve uygulama yedekleme, parçalı kurtarma özellikleri, arama sonuçlarını listeleme ve teyp desteği yoluyla uzun süreli veri tutma ve etkili veri kurtarma sağlar.</p>
<p>Acronis windows'un VSS motorunu kullanarak ya da kendi snapshot motoru ile server backup ( sunucu yedekleme ) işlemini gerçekleştirebilir.</p>
<h2>Acronis Sanal Sunucu Yedekleme ( Virtual Backup )</h2>
<p>Acronis sanal sunucularınızın isteğinize bağlı olarak imaj, disk (volume) ve dosya yedeklerini alabilir. Tam (full), artan (incremental) ve fark (differential) olarak standartlara uygun teknolojiler ile yedeklerinizi yönetebilirsiniz.</p>
<p>VMware vSphere, Microsoft Hyper-V, Citrix XenServer, Red Hat Virtualization, Linux KVM, Oracle VM Server gibi sanallaştırma platformlarının önde gelenlerinin tamamını desteklemektedir.</p>
<h2>Acronis Mobil Cihaz Yedekleme</h2>
<p>Acronis iphone, ipad ve Android cihazların yedeklenmesi için en kolay ve hızlı yedekleme çözümüdür. Hızlı kurtarma seçenekleri, esnek yönetim anlayışı ve yenilikçi veri koruma anlayışı ile sadece bilgisayarlarınıza değil mobil cihazlarınızı da Acronis ‘e teslim edebilirsiniz.</p>
<h2>Acronis Linux Server ( Sunucu ) Yedekleme</h2>
<p>Acronis windows server backup ( yedekleme ) sağlamak ile kalmayıp Linux server backup ( yedeklme ) imkanı da tanımaktadır. Linux sunucularınızı yedeklemek istediğinizde tıpkı windows sunucular gibi ilgili yedekleme kurallarını tanımlar ve tüm yedekleme planlarınızı tek bir konsoldan yönetebilirsiniz.</p>
<p><img alt="acronis backup advanced" src="https://datakey.com.tr/uploads/acronis-backup12-5.png"></p>
<h2>Acronis Backup For Server Advanced 12.5 Özellikleri</h2>
<ul>
<li>Patentli disk görüntüleme teknolojisi</li>
<li>Sunucular</li>
<li>Depolama – diskler, NAS, SAN, Acronis Cloud Storage</li>
<li>VMware vSphere Microsoft Hyper-V</li>
<li>Kullanıcı verileri yedekleme</li>
<li>Dokunmaya duyarlı web tabanlı merkezi ve uzaktan yönetim konsolu</li>
<li>Özelleştirilebilir gösterge tabloları Acronis Active Protection</li>
<li>Microsoft Exchange, SQL Server, SharePoint, Active Directory</li>
<li>Uygulama bilinci sağlayan yedekleme</li>
<li>Oracle Veritabanı</li>
<li>Exchange, SQL En küçük birim geri dönüş</li>
<li>XenServer, KVM, RHV Oracle VM Sunucusu</li>
<li>Tekilleştirme ile merkezileştirilmiş disk depolama</li>
<li>Bant sürücüleri, otomatik yükleyiciler, kütüphaneler desteği</li>
<li>İlkeye dayalı grup yönetimi</li>
<li>Acronis Noter</li>
<li>Yönetici rolleri ve delegasyonlar</li>
<li>İleri düzey raporlama</li>
<li>Ev sahibi dışındaki yedekleme yönetimi işlemleri</li>
</ul>
<h3>Acronis Backup For Server Advanced 12.5 Sistem Gereksinimleri</h3>
<ul>
<li>Windows Server 2016</li>
<li>Windows Server 2012 R2 / 2012, 2008 R2 / 2008, 2003R2 / 2003</li>
<li>Windows Small Business Server 2011/2008 / 2003R2 / 2003</li>
<li>Windows Server 2016/2012 R2 / 2012 Temel ve Hazırlık</li>
<li>Windows Depolama Sunucusu 2012R2 / 2012, 2008R2 / 2008, 2003</li>
<li>Windows MultiPoint Server 2012/2011/2010</li>
<li>Windows 10 Windows 8 / 8.1 / 7 / Vista / XP desteği</li>
<li>Mac OS X desteği</li>
<li>Linux (çeşitli dağıtımlar)</li>
<li>Linux tabanlı yönetim konsolu</li>
<li>VMware ESX / ESXi (acentesiz ve aracı tabanlı VM yedeklemesi)</li>
<li>VMware değişti-blok izleme (CBT)</li>
<li>VMware ESXi Sanal ana makine yedekleme</li>
<li>Aracı temelli yedekleme ile VMware vSphere Hypervisor (ücretsiz ESXi) desteği</li>
<li>WAN optimizasyonlu VMware vSphere VM Çoğaltma</li>
<li>VMware vSphere Replication Replica Seeding</li>
<li>Hyper-V agentless ve aracı tabanlı VM yedekleme</li>
<li>Hyper-V değiştirilmiş blok izleme (CBT) ve esnek değişim izlemesi (RCT)</li>
<li>Hyper-V sanal konak yedekleme</li>
<li>Günlük kesilmesi ile Microsoft Exchange veritabanı yedekleme</li>
<li>Microsoft SharePoint</li>
<li>Microsoft Active Directory</li>
<li>Microsoft Office 365 posta kutusu yedekleme</li>
<li>Microsoft Azure VM yedekleme</li>
<li>Amazon AWS EC2 örnek yedekleme</li>
<li>Disk görüntüleme yedekleme</li>
<li>Dosya yedekleme</li>
<li>Dinamik diskler GPT diskleri</li>
</ul>
<h3>Acronis Lisans Paketleri</h3>
<p>Acronis Backup For Workstation : Acronis ‘in client ( kullanıcı ) bilgisayarları yedeklenmesi için ürettiği lisans modelidir. Windows XP, 7, 8, 10 işletim sistemlerini destekler.</p>
<p>Acronis Backup For Server : İşletmenizde bulunan fiziksel sunucuların yedeklenmesi için gerekli olan lisans modelidir. Sadece fiziksel server yedeği alabilirsiniz.</p>
<p>Acronis Backup For Virtualization : Fiziksel sunucunuz içerisindeki tüm sanal makinelerin yedeğini alabildiğiniz lisans modelidir. Her bir lisans ile fiziksel host üzerinde bulunan sınırsız sayıda sanal makinenin yedeğini alabilirsiniz. CPU olarak değil host başına lisanslanmaktadır.</p>
<p>Acronis Backup For Essentials : Essential işletim sistemi bulunduran sunucuların yedeğini alabildiğiniz lisans modelidir.</p>
<p><img alt="acronis backup ozellikleri" src="https://datakey.com.tr/uploads/acronis-backup-ozellikleri.jpg"></p>
</div>>> Acronis Backup Advanced 12.5
Acronis Snap Deploy 5<div class="content-body p-3">
<p>Snap Deploy sayesinde verileri kurtarmanız ve mevcut imaj dağıtım işlemleriniz çok daha kolay ve işlevsellik kazanıyor. Önceden alacağınız bir işletim sisteminin imajını, sizin belirlediğiniz bilgisayar ya da bilgisayarlara etkili ve kolay bir şekilde dağıtmanıza olanak sağlıyor.</p>
<p>Acronis Snap Deploy ile alacağınız master imajları template'ler halinde saklayabilirsiniz. Bu tür template'ler oluşturmanız departman bazlı geri dönüş yapabilmenizi sağlar. Kurum ya da şirketler de genellikle departmanların kullandığı uygulamalar farklı olmaktadır. Örneğin muhasebe persoenelleri muhasebe programı kullanıyorken tasarımcılar cad programlarını kullanırlar. Her bir departman için ayrı ayrı master imaj alabilir.</p>
<p>Ve personellerin bilgisayarlarında yaşanabilecek bir olumsuzluk anında o personelin departmanına uygun olarak aldığınız imajın geri dönüşünü sağlayabilirsiniz.</p>
<p>Acronis Snap Deploy ‘un donanımdan bağımsız ( universal restore )olarak imajları geri dönebilme özelliği sayesinde hangi marka model bilgisayarların imajını alırsanız alın, istediğiniz farklı marka modeldeki bir bilgisayara imajı dönebilirsiniz. Buradaki tek koşul master imaj aldığınız bilgisayarın disk kapasitesi, imajı geri döneceğiniz bilgisayarın disk kapasitesine eşit ya da küçük olmalıdır.</p>
<p><img alt="acronis-snap-deploy-" src="https://datakey.com.tr/uploads/acronis-snap-deploy.jpg"></p>
<h2>Acronis Snap Deploy Özellikleri </h2>
<ul>
<li>Kullanım Kolaylığı : Basit ve kullanıcı dostu bir arayüz ile tüm süreçleri çabuk kavrar ve uygulayabilirsiniz</li>
<li>Çoklu İşletim Sistemi Desteği : Windows Pc, Windows Tablet, Windows Server ve Linux işletim sistemleri desteklenmektedir.</li>
<li>Hızlı İmaj Dağıtımı : Merkezi konsoldan tek nokta ya da çoklu nokta olarak yayın yapabilir. Ve imajlarınızı en hızlı şekilde dağıtabilirsiniz.</li>
<li>Canlı Dağıtım : Aktif çalışan sistemlere dağıtım yapabilme teknolojisi</li>
<li>Makine Bazlı Yapılandırma : Universal Restore teknolojisi sayesinde donanımdan bağımsız olarak imajları dağıtabilirsiniz. Dağıttığınız her makinenin sürücülerini ( driver ) özel olarak dağıtacağınız imajın içerisine yerleştirebilirsiniz.</li>
</ul>
<p> </p>
<h2>Acronis Snap Deploy 5 Sistem Gereksinimleri</h2>
<p>İmajı alınabilir</p>
<ul>
<li>Microsoft Windows Server 2012 R2 / 2012</li>
<li>Microsoft Windows Server 2008 R2 / 2008</li>
<li>Microsoft Windows Small Business Server 2011 Standard</li>
<li>Microsoft Windows Server 2003 R2 / 2003</li>
<li>Microsoft Windows 10 / 8.1 / 8/7 / Vista / XP</li>
</ul>
<p>İmaj Dağıtılabilir </p>
<ul>
<li>Microsoft Windows Server 2012 R2 / 2012</li>
<li>Microsoft Windows Server 2008 R2 / 2008</li>
<li>Microsoft Windows Small Business Server 2011 Standard</li>
<li>Microsoft Windows Server 2003 R2 / 2003</li>
<li>Microsoft Windows 10 / 8.1 / 8/7 / Vista / XP</li>
<li>Microsoft Windows 2000 Professional</li>
<li>Microsoft Windows 98 / ME / NT</li>
<li>Microsoft Windows 2000 Server</li>
<li>Linux (çekirdek 2.4.9 ve sonrası)</li>
<li>Dosya sistemleri:</li>
<li>FAT16 / FAT32</li>
<li>NTFS</li>
<li>Ext2 / Ext3 / Ext4</li>
<li>ReiserFS / ReiserF4</li>
<li>XFS'in</li>
<li>JFS<br>
Diğer dosya sistemleri (sektör-sektör)</li>
</ul>
<p><img alt="snap deploy" src="https://datakey.com.tr/uploads/snap-deploy.png"></p>
</div>>> Acronis Snap Deploy 5
Acronis Access Advanced<div class="content-body p-3">
<p>Access Advanced, kurum ya da şirketlerin veri güvenliğini, dosya alış-verişlerini ve arşiv yönetimini kolay ve hızlı yapabilmesini sağlayan kurumsal dosya paylaşım çözümüdür. Şirketlerin kullanılan ve arşiv niteliği taşıyan dosyalarına kullanıcı erişimini oldukça kolay getirmektedir.</p>
<h2>Acronis Access Advanced Özellikleri</h2>
<ul>
<li>Mobil, tablet ve bilgisayarlardan rahatlıkla dosyalarınıza erişebilirsiniz.</li>
<li>Acronis Access Advanced personel verimliliğini yükselttiği gibi tüm kullanıcıların iş dosyalarına yetkileri doğrultusunda ulaşmasını sağlar. Yavaş ve hantal çalışan VPN yapılarına bağımlı olmadan tüm kullanılan cihazlar ile erişim sağlanabilir. Tarayıcılar üzerindeki güvenli dosya paylaşımını kolaylaştırır. Microsoft Office Online'ı kullanarak güvenlik düzeyi yüksek olan belgelerin tarayıcı içi düzenlenmesini destekler.</li>
<li>Şirket çalışanlarının kullandıkları belgeleri veya sürümleri aramada harcanan zamanı azaltır. Kurumsal arşiv oluşturmanıza yardımcı olur. Çalışanlarınızın dosyalarınızı, müşterileriniz ve iş ortaklarınız ile güvenli bir şekilde paylaşmasına olanak tanır.</li>
<li>Tüm personelin ortak olarak kullandıkları belgeler de en son sürümde kalmasını sağlar Çalışanların dosyalarını bir web tarayıcıda önceden indirmeden ön izlemelerine izin verir.</li>
<li>FTP kullanımınızı ortadan kaldırarak çok daha güvenilir ve hızlı bir yapı sunar.</li>
<li>Şirketiniz için kritik olan dosya ve klasörlere kimlerin erişebileceğine, silebileceğine, düzenleyebileceğine veya paylaşabileceğine yönelik ilkeler tanımlayabilirsiniz.</li>
<li>Dosya sunucularınız için veri merkezlerine ödeme yapmanıza gerek kalmaz</li>
<li>Yüksek hacimli dosyaların link ile paylaşmanıza olana tanır.</li>
<li>Granuler dosya indirmenizi sağlar.</li>
<li>Active Directory ile tam entegre çalışır</li>
</ul>
<h2>Sektörel Olarak Acronis Access Advanced Faydaları</h2>
<p>Eğitim Sektörü için Access Advanced Avantajları</p>
<p>Access Advanced, öğrenme ve öğretme ortamını kökten değiştiriyor. Kurumların öğrenme materyallerine mobil erişim sağlama, öğrenci kayıtlarını ve iş belgelerini güvenli bir şekilde paylaşmaya ihtiyaçları vardır. Acronis Access Advanced, eğitim kurumlarının güvenlik ve uygunluk kontrolünü muhafaza ederken içeriğe güvenli bir şekilde erişilmesini, verinin senkronize edilmesini ve paylaşılmasını sağlar. İçerik, dosya sunucularından, NAS, SharePoint ve kişisel aygıtlardan erişilebilir ve öğrenciler, öğretmenler ve yöneticilerle paylaşılabilir.</p>
<p>Finans Sektörü için Access Advanced Avantajları</p>
<p>Finansal Hizmet kurumları, bireyler ve kurumlar arasındaki işbirliğini hızlandırmak, düzene sokmak ve mobil çalışanları kritik içerik, dosyalar ve bilgilere güvenli, denetlenebilir erişime hazırlamak için masa üstlerinde, dizüstü bilgisayarlarda ve mobil cihazlarda güvenli belge erişimi sağlamalıdır. Acronis access advanced ile tüm bunlar gerçekleştirilebilir.</p>
<p> </p>
<p>Sağlık Sektörü için Access Advanced Avantajları</p>
<p>Sağlık hizmeti sunucuları, hasta bakımını artırmak ve operasyonel etkinliği artırmak için hareketliliği benimsemek zorundadırlar; ancak HIPAA (sağlık sigortası Taşınabilirliği ve Hesap Verebilirlik Yasası), gizlilik yasaları ve hasta verilerinin korunması da dahil olmak üzere katı güvenlik ve uyum standartlarına uymak zorundadırlar.</p>
<p>Devlet Kurumları için Access Advanced Avantajları</p>
<p>Access Advanced, özel sektör ile kamu sektörünün birlikte çalışması formatını değiştiriyor. Tabletler, akıllı telefonlar ve diğer mobil cihazlar hükümet çalışanları, ajansları ve müteahhitleri için bir normdur. Ajansların hassas bilgilere erişimi olanları güvence altına alması ve standart ve düzenlemelere uymak için denetim izlerini olması gerekir.</p>
<p>İnşaat Sektörü için Access Advanced Avantajları</p>
<p>Proje dosyalarına ve iş yerlerinde belgelere uzaktan mobil erişim, verimliliği, proje teslimini ve operasyonel verimliliği önemli ölçüde artırabilir.</p>
<p>Enerji Sektörü için Access Advanced Avantajları</p>
<p>Enerji endüstrisi oldukça düzenlenmiştir ve rekabetçi – hassas ve gizli dosyalar çalışanlar, ortaklar ve müşteriler için her zaman, her yerde mevcutken korunmalıdır.</p>
<p>İmalat Sektörü için Access Advanced Avantajları</p>
<p>İmalat, üst düzey koordinasyon, planlama ve hassasiyet gerektirir. Dosyalara, dokümantasyona ve el kitaplarına – bir üretim hattında bile – her zaman, her yerden erişim sağlamak, çıktı, çıktı ve kaliteyi iyileştirmeye yardımcı olabilir.</p>
<p>Perakende Sektörü için Access Advanced Avantajları</p>
<p>Hareketlilik, insanların çalışma şeklini, perakende sektöründe alım satımı biçimini değiştiriyor. Verilerin, özellikle müşteri verilerinin korunması kritik önem taşır.</p>
<p>Medya ve Eğlence Sektörü için Access Advanced Avantajları</p>
<p>Dağıtık işletmeler ve ekipler ile medya ve eğlence son derece rekabetçi. Duyarlı içeriğin ve fikri mülkiyetin korunması ve paylaşılması – çoğunlukla büyük dosyalar şeklinde – şarttır.</p>
<p>Teknoloji Sektörü için Access Advanced Avantajları</p>
<p>Bilgiye herzaman her yerden erişmek, teknoloji şirketlerinin işbirliğini hızlandırmasına, ürün ve proje teslimini iyileştirmesine, geliri artırmasına ve müşteri hizmetlerini geliştirmesine yardımcı olabilir.</p>
<p>Taşımacılık Sektörü için Access Advanced Avantajları</p>
<p>Taşımacılık endüstrisi son derece hareketli ve çoğu durumda oldukça düzenlenmiştir. Bilgiye herzaman her yerde erişim, işbirliğini hızlandırır, müşteri hizmetini ve yanıt vermeyi geliştirir.</p>
<h2>Acronis Access Advanced Sistem Gereksinimleri</h2>
<p>Donanım Gereksinimleri</p>
<p>Small Deployments<br>
Up to 25 users<br>
CPU: Intel i7 Xeon class with 4 cores or AMD equivalent.<br>
RAM: 16 GB<br>
Disk Space: 100 GB</p>
<p>Medium Deployments<br>
Up to 500 users<br>
CPU: Intel i7 Xeon class with 8 cores or AMD equivalent.<br>
RAM: 40 GB<br>
Disk Space: 2 TB RAID</p>
<p>Large Deployments<br>
Up to 2500 users.<br>
CPU: Intel i7 Xeon class with 16 cores or AMD equivalent.<br>
RAM: 64 GB<br>
Disk Space: 10 TB RAID</p>
<p>Ağ Gereksinimleri</p>
<ul>
<li>1 Statik IP Adresi. Bazı yapılandırmalar için 2 IP adresi gerekli olabilir.</li>
<li>İsteğe bağlı, ancak önerilir: Yukarıdaki IP adresleriyle eşleşen DNS adları.</li>
<li>Active Directory (LDAP) kullanmayı planlıyorsanız, Etki Alanı Denetleyicinize ağ erişimi.</li>
<li>E-posta bildirimleri ve davet mesajları için bir SMTP sunucusuna ağ erişimi.</li>
<li>127.0.0.1 adresi , Access Mobile Client tarafından dahili olarak kullanılır ve VPN, MobileIron, Good Dynamics ve benzeri herhangi bir tünel vasıtasıyla yönlendirilmemelidir.</li>
<li>Erişim Sunucusu veya Ağ Geçidi Sunucusu çalışan tüm makineler Windows Active Directory'ye bağlı olmalıdır.</li>
</ul>
<p>İşletim Sistemi Gereksinimleri</p>
<ul>
<li>Server 2016 Standart ve Datacenter</li>
<li>Windows Server 2012 R2 Standart ve Datacenter</li>
<li>Windows Server 2008 R2 Standart, Kurumsal ve Veri Merkezi, Hizmet Paketi 1</li>
<li>Windows Server 2016 Standardı</li>
<li>Windows Server 2012 R2 Standart ve Datacenter</li>
<li>Windows Server 2012 Standart ve Datacenter</li>
<li>Windows Server 2008 R2 Standart, Kurumsal ve Veri Merkezi, Hizmet Paketi 1</li>
<li>Windows Server 2008 Standard, Enterprise ve Datacenter, 32 ve 64 bit sürümleri, Service Pack 2</li>
</ul>
</div>>> Acronis Access Advanced
Acronis True Image 2018<div class="content-body p-3">
<p><img alt="Acronis True Image 2018" src="https://datakey.com.tr/uploads/acronis-true-image-2018-191x300.jpg"></p>
<p>Acronis kurumsal makineler kadar kişisel bilgisayarlara da önem vermektedir. Uzun yıllardır imaj teknolojisi denildiğinde akla ilk gelen ürün olan Acronis True Image, son yenilikleri ile oldukça üst seviye bir imaj alma ve hızlı kurtarma sağlamaktadır.</p>
<p>Acronis True Image Nedir ?</p>
<p>True Image, Kişisel bilgisayarları, küçük ölçekli firmaların bilgisayarlarını ya da endüstriyel makinelerin imajlarını alabilen ve ihtiyaç halinde komple imajı veya dosya bazlı geri dönüş sağlayabilen imaj alma yazılımıdır. Kullanımı oldukça kolay ve işlevseldir. Acronis AvTest ‘in yaptığı testlerde rakiplerine oranla en az 2 kat daha hızlı imaj alabilmiştir.</p>
<p>Acronis ile cloud backup ( bulut yedekleme ) işlemi de gerçekleştirebilirsiniz. Acronis ‘in veri merkezlerine kritik bilgilerinizi aktarabilir ve ihtiyaç olduğunda geri dönüş sağlayabilirsiniz. Fidye yazılımlarına karşı da güvenlik modülü bulunan Acronis true image, verilerinizin şifrelenmesi durumunda imaj alınan verileri eski hallerin anında geri getirebilir.</p>
<p>Acronis true image lisanslama konusunda da oldukça avantajlı maliyetlere sahip. Acronis true image fiyatı paketler üzerinden belirleniyor. Bir paket satın aldığınızda 5 bilgisayardan imaj alma işlemi gerçekleştirilebiliyor.</p>
<p><img alt="true-image" src="https://datakey.com.tr/uploads/true-image.jpg"></p>
<h2>Acronis True Image Özellikleri</h2>
<p>Tam Görüntü Yedekleme :</p>
<p>Kullanılan disk volume ‘unun tamamını ya da seçili bir bölümün tam kopyası ile her şeyi kurtarabilmek için tam imaj alabilirsiniz. Herhangi bir veri kaybı durumunda, ihtiyacınız olan her şeyi kolayca kurtarabilirsiniz.</p>
<p>Aktif Disk Klonlama :</p>
<p>Bilgisayarınızın tüm verilerini (işletim sistemi, programlar, ayarlar, dosyalar vb.) Daha büyük veya daha hızlı bir diske taşıyın . Acronis True Image 2018 ile, sisteminizi durdurmadan ve yeniden başlatmadan aktif bir Windows sistemini yerel bir sürücüye veya harici bir USB sürücüye kopyalayabilirsiniz.</p>
<p>Active Ransomware Koruması :</p>
<p>Fidye yazılımının verilerinizi şifrelemesini önleyin. Acronis True Image, ransomware'i tespit eden, durduran ve şifrelemeye maruz kalan dosyaları otomatik olarak eski haline çeviren yapay zeka – makine öğrenme tabanlı Acronis Active Protection 2.0 ile birlikte gelir.</p>
<p>WinPE Medya Oluşturucu :</p>
<p>Acronis true image, donanımdan bağımsız ( bare metal ) teknolojisi ile universal restore sağlayabilir. Basit önyükleme ortamı oluşturur, böylece sisteminizi aynı veya yeni donanıma geri dönebilirsiniz.</p>
<p>Değişen Blok İzleyici: </p>
<p>Gerçek zamanlı olarak görüntü değişikliklerini izleyen teknoloji ile artan ve diferansiyel yedeklemeleri üç kat daha hızlı oluşturun.</p>
<p>Yedekleme Etkinliği ve İstatistikler :</p>
<p>Acronis ile alınan yedekleri, istatistiksel bir arayüz ile görüntüleyebilirsiniz. Görsel arayüz ile bir bakışta yönetim sağlanabilir. Yedeklerin durumunu, dosya boyutlarını, yedekleme hızlarını ve yedeklemenizin sürüm sayısını görüntüleyin.</p>
<p>Üst Düzey Performans :</p>
<p>True image, imaj alırken herhangi bir kesintiye mahal bırakmadığı gibi sistem kaynaklarını da en minimum şekilde tüketir.</p>
<h3>Acronis True Image Sistem Gereksinimleri</h3>
<ul>
<li>Microsoft Windows
<ul>
<li>Windows 10 Creators Güncelleştirmesi</li>
<li>Windows 10</li>
<li>Windows 8.1 (tüm sürümler)</li>
<li>Windows 8 (tüm sürümler)</li>
<li>Windows 7 SP1 (tüm sürümler)</li>
<li>Windows Home Server</li>
<li>Windows XP SP3 (32-bit)</li>
</ul>
</li>
<li>Apple Mac OS X
<ul>
<li>Yüksek Sierra 10.13</li>
<li>Sierra 10.12</li>
<li>El Capitan 10.11</li>
<li>Yosemite 10.10</li>
</ul>
</li>
<li>Dosya Sistemleri
<ul>
<li>NTFS</li>
<li>FAT32</li>
<li>Ext2 / ext3 / ext4 </li>
<li>ReiserFS </li>
<li>Linux SWAP </li>
<li>HFS + </li>
</ul>
</li>
<li>Mobil İşletim Sistemleri
<ul>
<li>iOS 8.0 veya üstü</li>
<li>Android 4.1 veya sonrası</li>
</ul>
</li>
</ul>
<p><img alt="true_image" src="https://datakey.com.tr/uploads/true_image.jpg"></p>
</div>>> Acronis True Image 2018
Acronis Files Connect<div class="content-body p-3">
<p>Mac kullanıcıları Windows dosya sunucularına ve NAS aygıtlarına erişmeye çalıştıklarında, genellikle düşük performans, veri bütünlüğü sorunları, yavaş aramalar, printer vb cihazları görememe gibi sorunlarla karşılaşırlar. Acronis Files Connect belirtilen bu sorunların tamamını çözen Acronis ‘e ait bir yazılım ürünüdür.</p>
<p>Mac kullanıcılarını şirket ya da kurumlardaki Windows alt yapısına problemsiz entegre eder. Acronis Files Connect, çekirdeğinde Windows sunucunuzda çalışan AFP sunucusudur ve Mac'lerin Sunucu İleti Bloğu (SMB) protokolü yerine Apple Dosyalama Protokolü (AFP) aracılığıyla dosya paylaşımlarına ve NAS'a bağlanmasını sağlar.</p>
<p><img alt="Acronis Files Connect nedir" src="https://datakey.com.tr/uploads/acronis-files-connect-nedir.png"></p>
<h2>Acronis Files Connect Nasıl Çalışır </h2>
<p>Normalde, Mac kullanıcıları SMB üzerinden Windows veya NAS dosya paylaşımlarına bağlandıklarında, verilen her arama için yavaş dosya paylaşımlarını ve tarayan dosya adı arama ile sınırlıdırlar. Acronis Files Connect ile Mac'ler AFP veya SMB aracılığıyla dosya paylaşımlarına bağlanabilir ve yeni Mac istemci uygulamasını veya varsayılan Finder'ı kullanarak neredeyse anında dosya adı ve tam içerikli Spotlight aramaları yapabilirler. Bu sayede Mac kullanıcılarınızı kurumsal BT sistemlerine entegre edebilirsiniz.</p>
<p>Acronis Files Connect ; Mac ‘leri aşağıdaki yapılar ile bütünleşik hale getirir.</p>
<ul>
<li>Active Directory</li>
<li>Dağıtılmış Dosya Sistemi (DFS)</li>
<li>Ev dizinleri</li>
<li>Kümelenme (Cluster)</li>
<li>Dosya adı ilkeleri</li>
</ul>
<p><img alt="Acronis Files Connect nasil calisir" src="https://datakey.com.tr/uploads/acronis-files-connect-nasil-calisir.png"></p>
<h2>Acronis Files Connect Özellikleri</h2>
<ul>
<li>Acronis İçerik Dizini Oluşturma, bir HSM / dosya sistemi arşivleme çözümü tarafından yönetilse bile, dosya paylaşımında ‘tarama' dosyalarını arama dizinlemesinden arşivleyerek tarar ve Spotlight aramasının bir dosya paylaşımı için etkinleştirilmesini sağlar.</li>
<li>Kilitli dosyalar ve dosya adlandırma sorunlarıyla, dosya bozulması, izin sorunları, işlevsel olmayan Windows kısa yolları ve diğer sorunlarla ilgili SMB protokol hatalarını, performansını ve uyumluluk sorunlarını ortadan kaldırır</li>
<li>Çok daha hızlı dosya paylaşımı, klasör tarama ve dosya açma olanağı sağlar.</li>
<li>Herhangi bir dosya paylaşımında aradığınız bir dosyayı bulmak ve açmak için üç tıklama yeter.</li>
<li>Kullanılabilir tüm dosya paylaşımlarını ve ağ yazıcılarını görüntülemek için tek bir pencere.</li>
<li>Tek tek dosya sunucuları ile çalışma ve dosya paylaşımlarını yükleme işlemlerini atlayın.</li>
<li>Neredeyse anında dosya adı ve tam içerikli Spotlight aramaları yapmak için, yeni bir Mac menü çubuğu aracı veya Mac istemci uygulaması arabirimi kullanın.</li>
<li>Mac, AFP veya SMB aracılığıyla dosya paylaşımı temelinde bağlanıp bağlanmadığına karar verir.</li>
<li>Aramalar, bir, birçok veya tüm kullanılabilir dosya paylaşımını hedefleyebilir.</li>
<li>Acronis Files Connect, dosya paylaşımlarındaki değişiklikleri sürekli olarak izler ve arama dizinini granüler biçimde günceller</li>
</ul>
<h2>Neden Acronis Files Connect </h2>
<p>Yerel ya da global birçok şirkette Mac kullanıcılarının sayısı giderek artmaktadır. Örneğin, medya ajansları, mimarlık ofisleri, avukatlık büroları, denzicilik firmaları, İnşaat şirketleri, Grup firmaları (Holdingler) vb. her yapıda Mac kullanıcısı bulunuyor. Bu kullanıcıların tamamı şirket içi organizasyonun windows alt yapısı kullanıyor olması nedeni ile yukarıda belirttiğimiz problemleri yaşıyor.</p>
<p>Bu problemler sadece mac kullanıcılarını etkilemekle kalmayıp, şirketin Bilgi İşlem (BT) departmanını ve hatta ilgili tüm departmanları etkileyebiliyor. Acronis Files Connect ‘i konumlandırmak bu tür iş gücü ve zaman kaybını minimize etmenize olanak tanıyor.</p>
</div>>> Acronis Files Connect
Veeam Backup - Datakey Bilişim ve Danışmanlık HizmetleriVeeam BackupVeeam Backup
Arcserve - Datakey Bilişim ve Danışmanlık HizmetleriArcserve, Ürünlerimiz, Arcserve
GFİ - Datakey Bilişim ve Danışmanlık HizmetleriGFİ, Ürünlerimiz, GFİ
GFI Endpoint Security<div class="content-body p-3">
<p><img src="https://datakey.com.tr/uploads/gfi_endpointsecurity.gif"></p>
<p>Ağ üzerinde taşınabilir aygıt kullanımının yönetimi programıdır.</p>
<ul>
<li>USB sürücüler, akıllı telefonlar ve daha fazlasını kullanımının kontorlü</li>
<li>Cihazlar ile ağınıza giren virüslere karşı önlemler</li>
<li>Kullanıcıların hassas verilerini eve götürmesi engelleyin</li>
</ul>
<p>GFI Endpoint Security™ ile şirketinize ait verilerin çalınmasını önleyebilirsiniz. Dilerseniz belirli dosya uzantılarına göre filtreleme yaparak kopyalanmasını, okunmasını engelleyebilir, aynı zamanda şifreleyebilirsiniz. CD-Romlar USB sürücüler, akıllı telefonların sizin oluşturduğunuz kurallar çerçevesinden çalışmasını sağlayabilirsiniz. Sadece bil hırsızlığı değil, taşınabilir cihazlarla dışarıdan gelebilecek virüs tehditlerine karşıda önlem almış olursunuz.</p>
<ul>
<li>Şirket içi çalışmalarda ağınıza virüs, trojan gibi zararlı dosyaların taşınmasını engelleyerek ağınızın güvenliğini sağlar.</li>
<li>Şirkete ait, kullanıcılara ait tüm verilerin güvenliğini sağlar ve içeriden veri çalınmasını engeller.</li>
<li>Şirket çalışanlarının oyun, özel iş gibi üretkenliği azaltıcı materyallerden uzak durmasını sağlar.</li>
<li>Şirket içinde çalışanların bilgisayarlarına lisanssız yada yasal olmayan programları / uygulamaları yüklemelerini engeller.</li>
<li>GFI EndPoint Security, sistem yöneticilerinin aşağıdaki cihazlara kullanıcı erişimlerini kontrol altında tutmasını sağlar; Medya oynatıcılar (iPOD, Creative Zen ve diğerleri) USB Stick, CompactFlash, Hafıza kartları, CDs, floppy ve diğerleri PDA, Blackberry, Handheld, Cep telefonu ve benzer haberleşme cihazları Ağ kartları, taşınabilir bilgisayarlar ve diğer ağ bağlantı cihazları</li>
<li>GFI End Point Security ile çıkarılabilir USB depolama aygıtlarına şifreleme yoluna gidebilirsiniz.</li>
<li>Oluşturulan politika ile otomatik olarak bir ajan dağıtarak yeni algılanan bilgisayarları korur.</li>
<li>Oluşturduğunuz kapsamlı kurallarla, oturduğunuz yerden, çok fazla çaba sarf etmeden minimal taşınabilir depolama aygıtları tarafından veri sızıntılarını engelleyebilirsiniz.</li>
<li>Veri hırsızlığı en çok çalışanların elle cihazlar üzerine bilgi aktarması ile olur. Bilgisayarlarda erişimi denetleme bu önlemeye yardımcı olur.</li>
</ul>
<p>GFI EndPoint Security sizin için virüsler, malware ve diğer yetkisiz yazılımların sisteminize girişini önlemeye yardımcı olur. Oluşturduğunuz kuralla çeşitli USB bellekler, iPod ve akıllı telefonlar gibi cihazlara ağı engeller.</p>
</div>>> GFI Endpoint Security
GFI EventsManager<div class="content-body p-3">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<div class="Text" id="icerik" style="margin: 0px; padding: 0px; border: 0px; font-variant-numeric: inherit; font-variant-east-asian: inherit; font-stretch: inherit; line-height: inherit; font-family: Roboto, Arial, Tahoma, sans-serif; vertical-align: baseline; color: rgb(98, 98, 98);">
<p><img src="https://datakey.com.tr/uploads/gfi_eventsmanager.gif" style="border:0px; font:inherit; margin:0px; max-width:100%; padding:0px; vertical-align:baseline"></p>
<p>Olay günlüklerinin izlenmesi, yönetimi ve arşivlenmesi programıdır.</p>
<ul>
<li>Uyum sağlamaya yardımcı olur</li>
<li>Ağ güvenliği artırır</li>
<li>Olay günlüklerini ayıklayın</li>
</ul>
<p>GFI EventsManager™, ağ kaynaklarınız tarafından üretilen Windows olay günlükleri, W3C günlükleri ve Syslog olaylarını, ağ çapında kontrol ve yönetim sağlayan bir günlük işleme çözümüdür.</p>
<p>GFI Events Manager™ günlükleri işleyen ve kolay ve kullanıcı dostu bir şekilde merkezi olarak bilgi sunan, akıllı bir olay işlemcisi içerir.</p>
<p><strong>Düzgün bir günlük yönetimi aşağıdaki çeşitli konularda size yardımcı olur:</strong></p>
<ul>
<li>Bilgi sistemi ve ağ güvenliği</li>
<li>Sistem sağlığı gözlemleme</li>
<li>Yasalara ve mevzuata uygunluk</li>
<li>Forensic araştırmaları</li>
</ul>
<p><strong>Neden GFI EventsManager kullanılmalı?</strong></p>
<ul>
<li>Firewallar, sunucular, routerlar, switchler, telefon sistemleri, bilgisayarlar vb. tarafından yaratılan Syslog,</li>
<li>W3C ve Windows olaylarını merkezileştirir.</li>
<li>Sihirbaz yardımıyla yapılandırma kullanıcı operasyonunu ve bakımı kolaylaştırır. –</li>
<li>Saatte 6 milyon olayın üzerinde ölçeklenebilen rakipsiz olay tarama performansı</li>
<li>Mükemmel olay sınıflandırma ve yönetimi için önceden yapılandırılmış olay işleme kuralları</li>
<li>Otomatik 7×24 olay aktivite gözlemleme ve uyarı</li>
<li>Etkin ağ aktivitesi gözlemleme ve yatırımın çabuk geri dönüşü için güçlü raporlama</li>
</ul>
</div>
</div>
</div>
</div>
</div>>> GFI EventsManager
GFI FaxMaker<div class="content-body p-3">
<p><img src="https://datakey.com.tr/uploads/gfi_faxmaker.gif" style="border:0px; font:inherit; margin:0px; max-width:100%; padding:0px; vertical-align:baseline"></p>
<p>GFI FaxMaker<sup>TM</sup> Exchange / SMTP / Lotus sunucularınız için Ağ faks sunucusu yazılımıdır. Dünyanın en çok tercih edilen faks otomasyon yazılımıdır.Fax Over IP desteği, Gelen faksları kullanıcılara dağıtma yetisi, Outlook üzerinden faks gönderme yetisi, Outlook adres defteri faks alanı entegrasyonu,Toplu faks gönderim desteği, herhangi bir uygulamadan faks gönderebilme yetisi vardır..</p>
<ul>
<li>E-posta yoluyla faks gönderme ve alma</li>
<li>Uygulamalardan faks teslimatını otomatikleştirme</li>
<li>Tekniksel basitlik ve kurumsal işlevsellik</li>
</ul>
<p><strong>Neden GFI FAXmaker?</strong></p>
<ul>
<li>Mail Serverlarınız için en iyi faks entegrasyonu sağlar</li>
<li>Kolay kullanımlı ara yüzü ile çok az yönetim ve kullanıcı eğitimi gerektirir</li>
<li>Windows IT Pro tarafından en popüler faks sunucusu seçilmiştir</li>
<li>Fiyatları oldukça makuldür hatta rekabet edilemez bir fiyata sahiptir.</li>
<li>MS Exchange / Lotus Domino ve SMTP server desteği</li>
<li>Fax Over IP desteği</li>
<li>GFI FaxMaker TIF (faks) biçiminde veya bir Adobe PDF dosyası olarak kullanıcının gelen kutusuna faksları iletir.</li>
<li>Gelen faksları kullanıcılara dağıtma yetisi</li>
<li>Outlook üzerinden faks gönderme yetisi</li>
<li>Outlook adres defteri faks alanı entegrasyonu</li>
<li>Toplu faks gönderim desteği</li>
<li>Yönetimi kolaylaştıran Active Directory entegrasyonu</li>
<li>Gelişmiş raporlama</li>
<li>Herhangi bir uygulamadan faks gönderebilme yetisi</li>
<li>Text API ile herhangi bir uygulamaya faks gönderim özelliğinin eklenmesi</li>
<li>Ve daha pek çok özellik….</li>
</ul>
</div>>> GFI FaxMaker
GFI LanGuard<div class="content-body p-3">
<div id="icerik">
<div>
<div id="icerik">
<div id="icerik">
<p>GFI LanGuard ™ Yama yönetimi, güvenlik değerlendirmesi ve ağ denetimi</p>
<ul>
<li>Kapsamlı ağ güvenliği sağlar</li>
<li>Güvenlik standartlarına uyumluluğunu denetler, PCI DSS gibi</li>
<li>Envanter Toplar</li>
<li>BT personeli ve son kullanıcılar için verimliliği artırır</li>
</ul>
<p>GFI LanGuard ™ sisteminizde ağ güvenlik açıklarını, kablosuz erişim noktalarını, açık portları, aktif servisleri ve uygulamaları raporlar, USB cihazlarınızın taramasını, anahtar registry elemanları, zayıf şifreler, kullanıcı ve grupları, kablosuz link tespiti yapmaktadır.</p>
<p>Ayrıca yapılandırmalarınız doğrultusunda yapmış olduğunuz tarama sonuçlarını filtreler, analiz eder ve raporlar ışığında sisteminizi güncel tutmanızı sağlar. Sistemde yazılımsal ve donanımsal değişiklikleri saptamanıza yardımcı olur.</p>
<p>Sunmuş olduğu patch yönetim çözümüyle beraber yapmış olduğunuz tarama sonucuna göre ağdaki bilgisayarların işletim sistemleri, üzerlerindeki uygulamaların eksik güncellemelerini ve service pack seviyeleri tespit etmekle kalmaz servis pack, patch ve güvenlik güncellemelerini ağ genelinde dağıtabilmektedir.</p>
<p>GFI LanGuard Genel olarak özelliklerine bakacak olursak;</p>
<ul>
<li>Ağınızı tüm güvenlik açıklarına karşı tarar (Windows ve Linux)</li>
<li>Gereksiz paylaşımları, açık portları, bilgisayarlar üzerindeki kullanılmayan kullanıcı hesaplarını tespit edebilirsiniz.</li>
<li>Tüm Microsoft uygulamaları ve 3. parti yazılımların eksik güvenlik güncellemeleri ve servis pack seviyelerini tespit eder ve yükler.</li>
<li>Bilgisayarlarda sessiz olarak çalışan programların kontrolünü yapar.</li>
<li>SNMP cihaz tespiti, routers, ağ yazıcıları gibi cihazların denetlenmesi için SNMP walkPaylaşımlara şifresiz erişimleri engelleme</li>
<li>Güçlü raporlama</li>
<li>Kullanılmayan local kullanıcı ve grup hesaplarının tespiti</li>
<li>GFI Lan Guard kullanılmayan kullanıcı ve grup hesaplarını tespit edebildiği gibi bunları silebilir yada pasif konuma getirebilir.</li>
<li>Karaliste uygulamalarının tanımlanması ve tespit edilmesi</li>
<li>Third Party uygulamaların ağ çapında dağıtımı</li>
<li>Patch, servis pack ve güvenlik güncellemelerinin yanı sıra GFI LANguard N.S.S. third party uygulamaları da ağ çapında kolaylıkla dağıtabilir. Böylelikle işletmeler için çok karmaşık ve pahalı olan SMS sunucu çözümünün yerini tutar.</li>
<li>Tehlikeli USB cihaz taraması</li>
<li>Otomatik update ( güvenlik güncellemeleri ve güvenlik açıklamaları)</li>
<li>Otomatik güncelleme sistemi sayesinde daima yeni çıkan Microsoft güvenlik güncellemeleri ve ağ güvenlik açıklarını bilir.</li>
<li>Yeni güvenlik açıkları yada değişiklikleri email ile bildirir</li>
<li>Sistem yöneticileri için farklı yöntemlerle güvenlik taramaları ve açık testleri</li>
<li>GFI Lan Guard sistem yöneticileri farklı bilgilere ulaşmak için kendi tarama metodlarını belirleryebilirler örneğin sadece bilgisayarlarda ki açık paylaşımlar, security audit/password policies, yada eksik güncellemeli bilgisayarlar gibi.</li>
</ul>
</div>
</div>
</div>
</div>
</div>>> GFI LanGuard
GFI MailArchiver<div class="content-body p-3">
<p><img src="https://datakey.com.tr/uploads/gfi_mailarchiver.gif"></p>
<p>Verimlilik, yönetim ve uyumluluk için mail arşivleme çözümüdür</p>
<ul>
<li>Depolar üzerine kaydetme</li>
<li>Yasal risk sınırlama</li>
<li>İş sorunları tanımlayın MailinSights raporlar</li>
</ul>
<p>GFI MailArchiver ™ gelişmiş bir mail arşivleme ve yönetme kolaylığı sunan ve sisteminizle uyum içinde çalışan profesyonel bir pakettir. Exchange sunucuları üzerinde dinleme fonksiyonu ile daha etkili çözüm sunar ve Exchange yükünü %80 oranda azaltır. Kolaylıkla, kısa süre içinde kurulur. Yönetilebilir ve kolay ara yüzüyle sağlıklı çözümler sağlamaktadır.</p>
<p>GFI MailArchiver™ sunmuş olduğu fiyat- performans grafiğiyle, size gerçekten ihtiyacınız olan; asıl amacı arşivleme / yönetim hizmeti sunar.</p>
<p>GFI MailArchiver™ binlerce sistem yöneticisi tarafından kullanılmakta ve sistem yöneticilerinin problemli PST dosyalarıyla zaman ve emek kaybını önlemektedir.</p>
<p>GFI Mail Archiver ile kullanıcılar;</p>
<ul>
<li>Tüm arşivde tutlan maillerine dünya üzerindeki herhangi biryerden web tarayıcı vasıtasıyla ulaşabilir ve yönetebilirler.</li>
<li>Tüm silinmiş ve eski maillerine tam yetkiyle ulaşabilirler</li>
<li>Gelişmiş e-posta arama aramasını kullanabilir ve önceden kaydettikleri kayıtlı aramalarına ulaşabilirler</li>
</ul>
<p>GFI Mail Archiver faydaları;</p>
<ul>
<li>E postalara ulaşım yoluyla e-keşif ve e-posta araması yaparak şirket içi soru ve sorunlara çözüm bulmak ve çalışanların postalarını izlemesi hedefleniyorsa</li>
<li>Müşteri sorunlarında ve yasal sorumluluklarda koruma ve delil olarak e-postalara ulaşımda</li>
<li>GFI Mail Archiver ile depolanan e-postalara bozulma ve tahribata karşı garanti verir, pratik kontrol seçenekleri sunar</li>
<li>Şirket maillerinizi tam ve güvenli olarak arşivleyebilmeyi sağlar</li>
</ul>
<p>Neden GFI Mail Archiver?</p>
<ul>
<li>Efektif ve gerçek zamanlı e-posta arşivleme ve yönetim çözümüdür</li>
<li>Onbinlerce müşteri tarafından güvenle kullanılmaktadır</li>
<li>Microsoft Exchange 2000, 2003, 2007 veWindows Server 2008 gibi endüstrinin lider mesajlaşma protokollerini destekler</li>
<li>Sistemi PST dosyalarının hantal ve kolay bozulabilir yapısından kurtarır</li>
<li>Çalışanlar eski maillerini arayabilir ve kolayca geri getirebilirler</li>
<li>Dinleme fonksiyonuyla birçok yasal gereklilik ve sorumluluklarda size ve şirketinize kolaylık sağlar.</li>
</ul>
</div>>> GFI MailArchiver
GFI MailEssentials<div class="content-body p-3">
<p>Exchange sunucular için tümleşik Antispam, Antivirus ve Disclaimer çözümüdür. %99 başarı oranı. 5 farklı virüs motoru ile tarama imkanı vardır.</p>
<p>GFI Mail Essentials E-posta güvenliği ve kobiler için anti-spam yazılımı;</p>
<ul>
<li>Sunucu düzeyinde E-posta kaynaklı virüsler engelleyin</li>
<li>İstenmeyen E-postaları ve İnternette kimlik hırsızlıklarını %99 oranda azaltın</li>
<li>Çoklu anti-spam ve antivirüs filtrelerinden yararlanın</li>
</ul>
<p>Bir e-posta alındığında GFI MailEssentials ™;</p>
<ol>
<li>E-posta alınmadan önce SMTP düzeyinde filtreleme (Directory Harvesting and Greylist) gerçekleştirilir.</li>
<li>E-posta alındığında, bunun sunucuda ki adres listesinde olup olmadığını kontrol edilir. E-posta listesi eşleşirse, bu liste sunucusu tarafından işleme alınır.</li>
<li>Gelen e-postalar tüm GFI içinde yer alan spam filtreleri kullanılarak süzülür. Herhangi bir spam filtresi denetimi başarısız olması durumda gelen mail anti-spam e-posta eylemleri gerçekleştirilir. Eğer e-posta tüm filtrelerden geçer ve spam olarak tanımlanmaz ise o zaman bir sonraki aşamaya geçer.</li>
<li>Arşivleme yapılandırılmışsa, e-posta sonraki aşamada arşivleme veritabanına arşivlenir.</li>
<li>Otomatik yapılandırma yapılandırılmışsa, otomatik yanıtları gönderilecek kişiye iletilir.</li>
<li>İzleme yapılandırması yapılandırılmışsa, e-posta uygun eylemlere göre izleme altına alınır.</li>
<li>Yeni gönderenler filtresi uygulanır.</li>
<li>E-posta kullanıcının posta kutusuna gönderilir.</li>
<li>GFI MailEssentials, Bayesian süzgeci, beyaz-listeleme teknolojisi ve DNS kara listeleri gibi en son spam tehditlerini yenmesi için çeşitli teknolojileri kullanır. GFI sadece spam i filtrelemekle kalmaz üstün ve benzersiz fiyatıyla avantaj sağlar. Ayrıca önemli maillerinizin silinmeme garantisini de verir.</li>
<li>GFI MailEssentials, phishing e-postalarının tespit ve elimine edilmesine ek olarakmail sunucunuza ek özellikler de ekler: Disclaimerlar, mail izleme, internetmail raporlama, sunucu listeleme, sunucu tabanlı otomatik yanıt gönderimi, ve pop3 indirme gibi</li>
</ol>
<p>Neden GFI MailEssentials;</p>
<ul>
<li>Dünyada 1 numaralı anti spam çözümüdür ve en uygun fiyatı sunar</li>
<li>Sanal Sunucu Desteği (VMWare, HyperV, MS Virtual Server 2005)</li>
<li>80.000 üzerinde kullanıcısı ve 60 ın üzerinde ödülü vardır</li>
<li>Bayesian anti spam filtresi sayesinde %98 e varan spam yakalama oranı</li>
<li>En düşük hata oranı, İndirilmesi kurulması ve kullanımı çok kolaydır</li>
<li>Microsoft Exchange 2000, 2003, 2007 ve Lotus Domino desteği</li>
<li>Kara Liste , Beyaz liste, Otomatik Beyaz Liste, Gri Liste desteği</li>
<li>Unicode Desteği, SpamRazer veritabanı desteği</li>
<li>IP filtreleme, Karantina klasörleri desteği</li>
<li>Kullanıcıya, yöneticiye e-posta ile raporlama</li>
<li>E-posta raporları (formları) üzerinden silme, e-postayı serbest bırakma</li>
<li>DNSBL, SPF, SURBL desteği</li>
<li>Kullanıcı, grup, organizasyona göre altbilgi (disclaimer) yetisi</li>
<li>Directory Harvesting, E-posta gözlemleme, takip</li>
<li>Gerçek zamanlı Dashboard, Ve daha pek çok özellik…</li>
</ul>
</div>>> GFI MailEssentials
GFI NetworkServerMonitor<div class="content-body p-3">
<ul>
<li>Network ve Serverlarda başarısız sonuçlanan işlemleri görüntüler</li>
<li>Herhangi bir sorun hakkında anında bildirim alın</li>
<li>Acil düzeltme yoluna gidin</li>
</ul>
<p>GFI NetworkServerMonitor ™ izleme kuralları şunları içerir: Exchange Server 2000/2009, MS SQL, Oracle ve ODBC veritabanları, CPU kullanımı, FTP ve HTTP Sunucular Grubu Üyeliği, Active Directory&NTDS, Disk Drive Health, Disk alanı, Olay Günlüğü (içerik kontrolü ile), Dosya Varlığı(içerik kontrolü ile), TCP, ICMP/Ping, SMTP&POP3 Mail Sunucuları, Yazıcılar, Süreçler, Hizmetler, UNIX Shell Script(RSH), SNMP&Terminal Server. Özel monitor işlevlerini VBscript, ADSI ve WMI içinde oluşturulabilir.</p>
<p>GFI NetworkServerMonitor ™ ile hemen hemen sisteminizle ilgili her şeyi izleyebilirsiniz.</p>
<p>Neden GFI Network Server Monitor?</p>
<ul>
<li>Ağı ve sunucuları yazılımsal ve donanımsal hatalara karşı izler</li>
<li>SQL, Exchange, ISA, WEB sunucularını dışarıdan izleminizi sağlar</li>
<li>Workstation ve sunucular üzerindeki disk alanı, servisler,uygulamalar izlenmesi</li>
<li>Öğrenimi, kullanımı ve dağıtımı kolay</li>
<li>Kullanıcılarda agent yada herhangi bir bileşene gerek yoktur</li>
<li>DNS Sunucu fonksiyonu: "A" kayıtı ile DNS sunucu kontrolü</li>
<li>SMTP sunucu fonksiyonu: Mail server kontrolü ve POP3 sunucu fonksiyonu: Mail server kontrolü</li>
<li>NNTP haber suncusu fonksiyonu: Bağlantı kontrolü.</li>
<li>SNMP fonksiyonu: Uzak makina veya cihazlarda "SNMP get message" ile belirli değişkeleri gözlemler.</li>
<li>TCP Port fonksiyonu: Herhangi bir port cevap veriyor mu ve nasıl cevap veriyor kontrolü</li>
<li>NTP timer server fonksiyonu: Zaman sunucularının durumunu gözlemler</li>
</ul>
</div>>> GFI NetworkServerMonitor
GFI WebMonitor<div class="content-body p-3">
<p><img src="https://datakey.com.tr/uploads/a956b-gfi_web_m_logo.png"></p>
<p>Web güvenliği ve internet kullanımı izleme yazılımıdır.</p>
<ul>
<li>Verimliliği artırın: Çalışanların İnternet kullanımını yönetin</li>
<li>Güvenlik riskini azaltın: Zararlı web sitelerine ve dosya indirmeleri engelleyin</li>
<li>Bant genişliğini maksimize edin</li>
</ul>
<p>Verimliliği artırın: Çalışanların İnternet kullanımını yönetin;</p>
<p>GFI WebMonitor™ geniş veri tabanında yer alan sitelerle beraber P2P dosya paylaşım programlarını, online oyunları, pornografik içerikli siteleri, Facebook, Myspace, Gezi, Alışveriş siteleri gibi ve daha bir çok internet sitesini sınıflandırılmasına, saatlik izinlerle erişilmesine ya da engellenmesine olanak sağlamakla beraber, hangi sitelere giriş yapıp hangilerinin engelleneceğini seçmenize izin vermektedir. Ayrıca oluşturacağınız kurallarla beraber saatlik erişim iznide verebilirsiniz. Böylelikle çalışanların internet kullanım alışkanlığını kontrol altında tutabilirsiniz.</p>
<p>Güvenlik riskini azaltın: Zararlı web sitelerine ve dosya indirmeleri engelleyin</p>
<p>GFI WebMonitor™ şirket içinde çalışanların indirdiği dosyaları izlemenizi sağlar. Mp3, mpg, avi gibi dosya tiplerini engellemenize izin verir. İndirilen dosyaları içinde yer alan çoklu antivirüs motorlarıyla tarayarak virüs, malware ve spyware gibi tehditleri ağınızdan uzak tutmaya yardımcı olur.</p>
<p>Neden GFI WebMonitor™?</p>
<ul>
<li>Çalışanların internet erişimini kontrol altında tutarak verimliliği arttırır.</li>
<li>Gerçek zamanlı olarak ağınızı tehlikeli dosya transferlerine karşı korur.</li>
<li>Çalışanların internet üzerinde online olarak gereksiz zaman geçirmesini engeller.</li>
<li>Çalışanlarınızın eğlence gezintisini sınırlandırır</li>
<li>GFI WebMonitor internet erişimlerini kontrolünü sağlar,</li>
<li>Otonom Proxy versiyonu bir Proxy-gizleme ve bir HTTPS analizi sunar.</li>
</ul>
<p>Ayrıca otonom Proxy versiyonunun Web filtresi uyarlaması, internet kullanımı ve bant genişliği tüketiminde daha iyi bir kontrol sağlayan, zaman dilimlerine ve bant genişliğine dayalı yeni gezinti politikaları sağlar.</p>
</div>>> GFI WebMonitor
MailStore - Datakey Bilişim ve Danışmanlık HizmetleriMailStoreMailStore
Mobile Iron - Datakey Bilişim ve Danışmanlık HizmetleriMobile Iron, Ürünlerimiz, Mobile Iron
Comodo - Datakey Bilişim ve Danışmanlık HizmetleriComodo, Comodo
Korumail<div class="content-body p-3">
<h2><strong>Comodo Korumail Nedir?</strong></h2>
<p>Günümüzdeki tehditler e-posta güvenliğine farklı bir yön vermiştir. Kötü amaçlı yazılımlar, fidye yazılımları, kimlik avı, dolandırıcılık ve hedefli saldırılar her geçen gün farklı bir teknoloji ile kurumunuza sızmaya programlanmıştır. E-posta kanalıyla ulaşan bu tehditler günümüzde birçok firmanın gizli verilerinin dışarı sızmasına sebep olmak bir yana firmaların itibar kaybetmesine de sebep olmuştur.</p>
<p>Bu sebeple birçok güvenlik katmanına ilave olarak firmanızı korumak adına en iyi e-posta ürününü konumlandırmanız gerekmektedir. <strong>Comodo Korumail</strong>, e-mail sunucunuz önünde konumlandırılarak sisteminize zararlı yazılım içeren e-maillerin ulaşmasına engel olmak için standart olarak kabul görmüş bütün filtreleme tekniklerine sahiptir.</p>
<p><strong>KoruMail </strong>ekibi tarafından geliştirilen teknikleri de kullanarak güvenli e-posta trafiği sağlayan Antispam Gateway yazılımıdır. <strong>Comodo KoruMail</strong> yaygın olarak kullanılan bütün MTA'larla (Mail Transfer Agent) entegredir. KoruMail, bağımsız bir test kuruluşu olan Westcoast Labs'ın yaptığı testlerde %99 üzerinde spam yakalama başarısı sayesinde Premium Sertifika almıştır.</p>
<h2><strong>Comodo Korumail Özellikleri</strong></h2>
<ul>
<li>DoS Ataklarını Engelleme</li>
<li>Tarpitting (Baglantı Geciktirme)</li>
<li>DHA (Directory Harvest Attack) Engelleme</li>
<li>SMTP IPS Oran Kontrolü</li>
<li>L2 Tabanlı Yüksek Koruma Düzeyi</li>
<li>SMTP Başlığı Cevabı Geciktirme Spam ve Virus Tepkisi</li>
<li>Spam Eğitimi • Spam İmzası Oluşturma</li>
<li>Bayesian Analizi • Kelime Tabanlı Gövde Filtrelemesi</li>
<li>RBL ve DNSBL • SRN IP Reputation</li>
<li>Yüzbinlerce Spam İmzası</li>
<li>Binlerce Türkçe Spam İmzası</li>
<li>Ters DNS Kontrolü • Gri Liste</li>
<li>Giden Postaların Filtrelenmesi</li>
<li>Antivirüs Taraması</li>
<li>Parola Korumalı Eklentileri</li>
<li>Engelleme</li>
<li>Gerçek Dosya Tipine Göre Engelleme Prosedür Kontrolü;</li>
<li>E-posta, IP ve Alan adı bazında Beyaz / Kara Liste</li>
<li>Başlık ve Eklenti Filtresi</li>
<li>DLP (Data Loss Prevention) Filtresi</li>
<li>SPF, DKIM Desteği</li>
<li>Kullanıcı ve Alan Adı Bazında Giden E-posta Limiti</li>
<li>Sahteciliği Önleyen Modüller</li>
<li>LDAP, Active Directory, MySQL ve Yerel Veritabanı ile Alıcı Kontrolü</li>
<li>SMTP AUTH Connector</li>
<li>Profil Bazlı Farklı RBL Listleri Kullanılabilme</li>
<li>Alıcı Alan Adı Bazlı Farklı Bağlantı Sayıları Tanımlama</li>
<li>Geçersiz E-posta Alıcı ve Göndericileri Engelleme Sistem Kontrolü</li>
<li>Kullanıcı Dostu Web Arayüzü</li>
<li>CLI Arabirimi</li>
<li>Farklı Yetkilerle Sınırsız Sayıda Yönetim Kullanıcısı</li>
<li>Alan Adı Bazlı Yönetim Delegasyonu</li>
<li>Alan Adı ve E-Posta Bazlı Politika Üretme</li>
<li>Arşiv Özelliğinde Bütün Postaları Diske Kaydetme veya Bir E-Posta Adresine Yönlendirme</li>
<li>Günlük Karantina Raporu</li>
<li>Web Arayüzünden Anlık Karantina E-posta Kontrolü</li>
<li>Grafik veya Tablo Raporlar</li>
<li>Gelismiş Lo g Sistemi</li>
<li>Syslog ve SNMP Desteği</li>
<li>IPv6 Desteği</li>
<li>Uzak Sunucuya Otomatik Yedek Alma</li>
</ul>
<p> </p>
</div>>> Korumail
Comodo ITSM<div class="content-body p-3">
<h2><strong>Comodo ITSM Nedir?</strong></h2>
<p><strong>Comodo ITSM</strong>, tüm BT ve güvenlik yönetimi gereksinimlerinizi, Android, iOS ve Windows aygıtlarınızdaki işlemleri kolaylaştıran ve riski azaltan birleşik bir konsolda basitleştirir. <strong>Comodo IT</strong> ve Güvenlik Yöneticisi, tüm cihazların ve durumlarının tek bir konsolide kontrol panelini sunar. Böylece; BT yöneticileri konular üzerinde kolayca hareket edebilir; Mevcut riski rapor etmek ve değişiklikleri şirket genelinde zordur. <strong>ITSM</strong>, geniş kapsamlı profil odaklı işletme güvenliği ile BT varlık yönetimi ve desteğini bir araya getirir.</p>
<p>Risk ve karmaşıklığın azalması ile sonuçlanmak ve günümüz işgücüne gerçekten yönetebilecekleri bir çözüm sunar. Ürün çakışmaları ve çoklu yönetim araçları sizi sınırlı görünürlük, izlenebilirlik ve potansiyel güvenlik boşlukları ile baş başa bırakır, <strong>Comodo </strong>bu kritik bileşenleri tek bir birleşik konsol Gelişmiş Uç Nokta Koruma yönetim platformu altında birleştirilmiş bir çözümdür.</p>
<h2><strong>Comodo ITSM Özellikleri</strong></h2>
<p><strong>IT and Security Management - Bilişim ve Güvenlik Yönetimi: </strong></p>
<p>Comodo'nun BT ve Güvenlik Yöneticisi, güvenlik politikalarının yapılandırılmasına ve kurumsal son noktalarınızın güvenlik duruşuna ve sağlığına görünürlük ve izlenilebilirdik sağlarken, ITSM Mobil Cihaz Yöneticisi ve Envanter Yöneticisi, android, iOS ve Windows cihazlarının uzaktan, yapılandırılmasına ve kontrolüne izin verir.</p>
<p><strong>Mobile Device Management - Mobil Cihaz Yönetimi: </strong></p>
<p>Entegrasyonla birbirine bağlı olması gereken birçok üründen farklı olarak, ITSM, mobil cihaz, uygulama ve güvenlik yönetimini sıfırdan başlayarak tasarlanan tek bir kurumsal sınıf çözümünde birleştirir. Aygıtlar ve uç noktalar için varsayılan güvenlik profilleri oluşturun, düzenli zararlı yazılım taramalarını zamanlayın, uygulama kara listeleri ve beyaz listeler oluşturun, parola karmaşıklığını tanımlayın, kurumsal postaya cihaz erişimini kısıtlayın, şifreli iletişimleri zorlayın, kullanıcı etkinliğini izleyin ve daha fazlasını yapın.</p>
<p><strong>Remote Management – Uzaktan Yönetim: </strong></p>
<p>Ultra hızlı uzak masaüstü paylaşımı ve tam cihaz kullanımı ile uzaktan izleme (tam gizlilik) dahil olmak üzere uzaktan yönetilir. BT ekibinizin dağınık yapısı ve kuruluşunuz genelinde ve uzak kullanıcılarınız için uyum sağlar. Cihazımı bul ve "Sneak Peak" gibi hırsızlık önleme özellikleri, kaybolan veya çalınan varlıkların araştırılmasını veya kurtarılmasını sağlar.</p>
<p><strong>Yama Yönetimi - Patch Management: </strong></p>
<p>Yama Yönetimi ile; Kritik uygulamaları ve güvenlik güncellemelerini uç noktalara göndermek için toplu veya seçili güncelleme programlarını yükleyen yöneticilerin kabiliyetlerini güçlendirir, böylece sanal dünyada bilinen istismarlar nedeniyle oluşacak olayların kuruluşunuz üzerindeki riskini azaltır.</p>
<h2><strong>Comodo ITSM Avantajları:</strong></h2>
<p><strong>RMM Tanımı - Remote Management – Uzaktan Yönetim:</strong></p>
<p>Uzaktan izleme ve yönetim (RMM) veya ağ yönetimi yazılımı ile İstemci son noktalarına erişebilirsiniz.</p>
<p>RMM ile MSP'ler yamaları ve güncellemeleri uzaktan yayınlayabilir, yazılım yükleyip yapılandırabilir, sorunları çözebilirsiniz.</p>
<p><strong>Neden İtalyan RMM Yazılımı?</strong></p>
<p>Bir MSP olarak, müşterilerinizin BT ortamlarının sağlığından ve güvenliğinden siz sorumlusunuz. Bu, ortamlarını verimli ve düşük maliyetli bir şekilde izlemek ve yönetmek için araçlara ihtiyacınız olduğu anlamına gelir.</p>
<p>ITarian'ın RMM yazılımı ağ uç noktalarını, bilgisayarları, mobil cihazları ve tüm BT altyapısını uzaktan merkezi bir konsoldan yönetmenize olanak sağlar.</p>
<p>Yüksek kaliteli yetenekler sunar ve tamamen ücretsizdir ve bundan daha uygun maliyetli bir ürün olamaz.</p>
<p><u>Kısaca Yapabildiklerimiz:</u></p>
<ul>
<li>Kullanıcıların yazılımı ve ağları hakkında güncel durum bilgisi ve güncellemeler sağlar.</li>
<li>Kullanıcı ağlarının ve cihazlarının durumunu ve sağlığını sürekli izler.</li>
<li>Sorun tanımlandığında anında bilet üretir.</li>
<li>Birden fazla müşteriyi ve bitiş noktasını izler.</li>
</ul>
<p><strong>ITSM (BT Servis Yönetimi)</strong></p>
<p>BT servis yönetimi anlamına gelen ITSM, bir kuruluş tarafından müşterilerin gereksinimlerini karşılamak üzere BT hizmetlerini uygulamak ve yönetmek için gerçekleştirilen faaliyetleri içerir.</p>
<p>ITSM, günümüzde herhangi bir kuruluşun, müşterilere sunulan tüm BT hizmetlerini kontrol etmek için uygun planlama ve tasarımdan sonra gerçekleştireceği tüm faaliyetleri ifade etmek için kullanılan bir terimdir.</p>
<p><strong>Neden ITSM Araçları Kullanmalı?</strong></p>
<ul>
<li>Bilgi Teknolojileri Servis Yönetimi araçları, işletmelerin Bilgi Teknolojisi (BT) sistemlerini aşağıdakilerle verimli bir şekilde yönetmelerine yardımcı olur.</li>
<li>BT Operasyonları Ekibine Yardımcı; Bu araçlar, kurumsal BT operasyon ekiplerinin daha akıllıca iş kararları almalarına yardımcı olan yaşamsal BT Operasyonları Analitiği sağlayarak daha iyi çalışmalarını sağlar.</li>
<li>Uygulama Yönetiminin Sağlanması; Aynı zamanda, uygun planlama ve stratejilerle kritik iş çözümlerinin yüksek kullanılabilirliğini sağlar. Ayrıca, bu iş çözümlerinin performansını optimize etmede büyük ölçüde yardımcı olur.</li>
<li>İş Yükünü Otomatikleştirme; çalışma ortamına daha fazla hız kazandırır, daha esnek hale getirir ve ayrıca işletme risklerini en aza indirir.</li>
<li>İş süreçlerini otomatikleştirebilir, yüksek işletme hizmet kullanılabilirliği sağlayabilir, hizmet sunumunu hızlandırabilir ve varlık verimliliğini en üst düzeye çıkarabilirler.</li>
</ul>
<p><strong>ITarian Yama Yönetimi:</strong></p>
<p>Kuruluşunuzda çalışan birçok yazılım vardır ve bunların hiçbiri kusursuz değildir. Bu, birden fazla kaynaktan çok sayıda yamanın uygulaması anlamına gelir; Uygun olduğunda düzeltme eklerini dağıtmak için oldukça zordur.</p>
<p><strong>ITarian Yama Yönetimi size şunları sağlar:</strong></p>
<ul>
<li>Hangi uç noktaların hangi güvenlik açıkları içerdiğini ve yamalanması gerektiğini belirleyin.</li>
<li>Zamanlanmış olarak, etiketlediğiniz uç nokta gruplarına güncellemeleri otomatik olarak uygulamak için politikalar oluşturun.</li>
<li>Windows ve Linux makineler için işletim sistemi güncellemelerini uzaktan dağıtın.</li>
<li>Uç nokta makineleri için mevcut güncellemelerin arızaları için pano istatistiklerini görüntüleyin.</li>
</ul>
<p> </p>
</div>>> Comodo ITSM
Comodo SecureBox<div class="content-body p-3">
<h2><strong>Comodo Secure Box Nedir?</strong></h2>
<p>Kurum ya da şirketler kendi çalışanlarının veya müşterilerinin bilgisayarları ile ilgili kontrolü tam olarak sağlayamamaktadırlar. Şirket çalışanları diz üstü bilgisayarlarıyla sadece şirket ağından değil, dışarıda ortak wifi noktalarından, kritik veri olarak adlandırabileceğimiz bilgilere erişebilmektedirler. Aynı şekilde bu cihazlarda bulunun antivirus gibi yazılımlar da bu kullanıcılar tarafından zaman zaman kontrol dışı bırakılabilmekte, veya bırakılmasa bile koruma alanı bilgi çalmaya yönelik saldırı tipleri düşünüldüğünde çok yetersiz kalabilmektedir.</p>
<p><img alt="securebox" src="https://datakey.com.tr/uploads/securebox.png" style="float:right"></p>
<div>
<p><strong>Comodo SecureBox</strong> bu tip çalışan hataları sonucu doğabilecek bilgi çalınması, kritik veri kayıplarını engelleyerek müşterilerinizin veya çalışanlarınızın tamamen güvenli şekilde işlemlerini yürütebilmelerini ve uygulamalarınızdan herhangi bir verinin çalınmadığının güvenini tek yönlü güçlü izole sistemi sayesinde size ssunmaktadır.</p>
<p>Comodo'nun eşsiz Containerization teknolojisi sayesinde, <strong>SecureBox </strong>organizasyonların kendi uygulamalarını güvenlik </p>
<p>kalkanı ile sararak bu uygulamaları kontrol edemedikleri POS makinaları, ATM makinaları, yada son kullanıcının kontrolü altındaki bilgisayar ortamlarına yerleştiriyor. Zararlı yazılım bulaşmış ve saldırı halindeki bilgisayarlarda dahi bu ortam sayesinde kritik veri taşıyan uygulamalar güvende oluyor ve herhangi bir sızıntı sağlanmıyor. Böylelikle <strong>SecureBox </strong>şirketlere kontrol ve yönetimi geri veriyor ve şirket ile son kullanıcı arasında yeni ve güvenilir bir bağ oluşturuyor.</p>
<h2><strong>Comodo SecureBox Özellikleri</strong></h2>
<p><strong>Uzak Kontrol Engelleme:</strong></p>
<p>Onbinlerce kullanıcı uzaktan erişim yüzünden zararlı yazılımları bilgisayarlarına bulaşmakta, kişisel ve kritik bilgileri çalınmaktadır.</p>
<p><strong>SecureBox bu problemi nasıl çözer? </strong></p>
<p>Uzaktan kontrol tespit edildiğinde, son kullanıcılar uyarıyı görmekte ve uzak kontrol kapatılana kadar uygulamayı kullanamamaktadırlar.</p>
<p><strong>Anti SSL Dinleme: </strong></p>
<p>Saldırgan SSL bağlantı kurarak kendi yerleştirdiği sertifikayı sisteme güvenilir olarak tanıtmakta ve son kullanıcı bağlantı kurduğu sistemin arasında trafiği ve bilgilerini dinleyen ikinci bir kişi olduğunun farkına varmadan işlemlerini gerçekleştirmektedir. Bu sürede de saldırgan tüm gizli bilgileri alabilmekte ve hatta bunları değiştirip son kullanıcıya çok daha büyük problemler yaratabilmektedir.</p>
<p><strong>SecureBox bu problemi nasıl çözer? </strong></p>
<p>SecureBox zararlı SSL sertifikalarını tanıyıp onların tespit edilmesini ve kontrol edilmesini sağlayarak, kullanıcının arada ikinci bir kişi olmadan direk doğru noktaya bağlandığının kontrolünü yapabilmektedir. Böylelikle ortak alanlarda bağlanıldığında kişinin arada başka biri olmadığının emin olunmasını sağlamaktadır.</p>
<p><strong>Anti – Hafıza Kopyalama: </strong></p>
<p>Hafıza kopyalama zararlı yazılımları, kritik verileri takip edip bulmak ve bunları kendi sistemlerine gönderme yoluyla gerçekleştirmektedir.</p>
<p><strong>SecureBox bu problemi nasıl çözer? </strong></p>
<p>SecureBox hafıza kopyalama işlemlerini uygulamayı koruyarak engel olmakta ve dışarıdaki herhangi bir uygulama/yazılımın güvenli uygulamaya ve hafızasına erişmesine izin vermemektedir.</p>
<p><strong>URL Filtreleme:</strong> </p>
<p>Son kullanıcılar güvenli ortam içerisinden sizin web uygulamanız dışındaki sitelere erişmeye çalışabilirler.</p>
<p><strong>SecureBox bu problemi nasıl çözer? </strong></p>
<p>SecureBox sizin tanımladığınız siteler dışındaki linklere erişimi engeller ve sizin markanızın göründüğü özel tasarlanmış yerel bir sayfaya yönlendirerek son kullanıcıyı uyarır. Benzer şekilde istediğiniz sitelere tekrar yönlendirme imkanı da sunar.</p>
<p><strong>Merkezi Yönetim Konsolu:</strong> </p>
<p>SecureBox merkezi yönetim konsolu uç noktalara otomatik uzaktan yükleme, tüm güvenli uygulamaların yönetimi ve kontrolü, grup ve kategori oluşturma ve farklı politikaları tanımlayabilme, alarm ve uyarı oluşturma, uç nokta karantina alınması gibi birçok yönetim ve kontrol özellikleri bulundurmaktadır.</p>
<h2><strong>Comodo SecureBox Faydaları</strong></h2>
<ul>
<li>Sizin güvenlik ihtiyaçlarınıza göre tasarlanmış özel güvenli uygulamalarınız sizin markanız altında ve sizin logonuzla yer alır</li>
<li>Kontrol edilebilir güvenli uygulamalar sayesinde, dışarıda bulunan zararlı uygulamaların veya güvensiz sitelerin kritik verilerinize ve uygulamalarınıza erişimi engelleyerek, dışarıdaki potansiyel riskten sizi haberdar eder</li>
<li>Derinlemesine güvenlik sayesinde kaydedilmiş verilerin şifreli halde tutulmasının sağlar</li>
<li>Hızlı yükleme opsiyonları, arkadaş canlısı arayüzü ve çok hızlı mimari yapısı</li>
<li>Güvenle uygulamanızın kullanılmasının yanında ek olarak çalışan zararlı yazılımların engellenmesi ve bilgi verilmesi</li>
</ul>
<h3><strong>SecureBox Kimler Kullanmalı</strong></h3>
<p>Çokca saldırı alan ve çok fazla kritik veri tutan orta ve büyük ölçekli firmaların, kullanılan bilgisayarların admin hakkının çalışanda olması veya şirket ağı dışında kullanılması durumlarında gerçekleşebilen tüm saldırı çeşitlerine karşı kritik verilerin korunmasını ve şirketin bu uygulamalar üzerinde görünebilirliğini artırarak uzaktan yönetebilmesinin sağlanması. </p>
<p>SecureBox sunduğu özellikler sayesinde Kişisel Verileri Koruma Kanunu teknik tedbirlerinden olan Uygulama Güvenliği konusunu da bire bir olarak karşılayabilmektedir.</p>
<p><img alt="comodo-securebox-ozellikleri" src="https://datakey.com.tr/uploads/comodo-securebox-ozellikleri.png" style="height:349px; width:900px"></p>
<p> </p>
</div>
</div>>> Comodo SecureBox
Netwrix - Datakey Bilişim ve Danışmanlık HizmetleriNetwrix, Ürünlerimiz, Netwrix
Netwrix All-in-one-suite<div class="content-body p-3">
<p>Netwrix All-in-One Suite, IT altyapınızın güvenliği ve uyumluluğu için Netwrix Auditor ve Netwrix Password Manager'ın bütün özellik ve işlevlerini tek bir entegre ortamda birleştiren etkin maliyetli bir çözümdür. Paket bütün Netwrix değişiklik ve yapılandırma denetleme çözümlerini içerir. Ayrıca işletmenizde güvenlik ve uyumluluğun devamı için Active Directory kullanıcısı başına basit lisanslama ile kimlik yönetim fonksiyonları ile desteklenir.</p>
<h2>Netwrix Özellikler</h2>
<p>· IT altyapısı genelinde uyumluluk sağlanmasını kolaylaştırmak, güvenliği güçlendirmek ve basitleştirilmiş kök neden analizleri için bütün Netwrix Auditor çözümleri ve Netwrix Password Manager bir araya toplanmıştır;</p>
<p>· Bütün temel ve ikincil sürümlere erişim (bakım anlaşması devam ettiği müddetçe);</p>
<p>· Çekici fiyatlandırma.</p>
<p>Lisanslama</p>
<p>Lisans türü: kalıcı veya üyelik<br>
Lisanslama özelliği: etkin AD kullanıcı sayısı<br>
Özel sektör: özel fiyatlandırma yapılabilir (resmi, eğitim, kar amacı gütmeyen, vb.)</p>
<p>Tüm yeni kalıcı lisans alımlarında 1 yıllık bakım anlaşmasıyla ücretsiz olarak verilir. Bu anlaşma satın alım tarihinde başlayıp ilk yıl için ürün güncellemelerini ve teknik desteği içerir. Abonelik lisans alımlarında ise bakım anlaşması ücretsiz olarak verilir.</p>
<p>Sistem Gereksinimleri</p>
<h3>Donanım</h3>
<p>İşlemci:</p>
<p>· Minimum: Intel veya AMD 32 bit, 2GHz</p>
<p>· Önerilen: Intel Core 2 Duo 2x 64 bit, 3GHz</p>
<p>Hafıza:</p>
<p>· Minimum: 2GB RAM</p>
<p>· Önerilen: 8GB RAM</p>
<p>Disk:</p>
<p>· Minimum: Ürünü yüklemek için 50MB disk alanı. AD nesnelerin sayısına ve günlük yapılan değişiklik sayısına bağlı olarak depolama ve SQL veri tabanı için daha fazla alan gerekir</p>
<p>· Önerilen: toplam 50GB boş alanlı iki ayrı sürücü</p>
<h3>Yazılım</h3>
<p>İşletim Sistemi:</p>
<p>· Windows XP SP3 veya üstü</p>
<p>Ortam:</p>
<p>· Active Directory (tüm domain ve forest işlevli seviyeler)</p>
<p>· Windows 2000 Server veya üst domain kontrolcüleri</p>
<p>Önerilen Microsoft SQL Server sürümü (sadece raporlama ve üyelik özellikleri için gereklidir):</p>
<p>· SQL Server 2005</p>
<p>· Express Edition with Advanced Services (SP3 veya üstü)</p>
<p>· Standard veya Enterprise Edition</p>
<p>· SQL Server 2008</p>
<p>· Express Edition with Advanced Services</p>
<p>· Standard veya Enterprise Edition</p>
<p>· SQL Server 2008 R2 (önerilen)</p>
<p>· Express Edition with Advanced Services</p>
<p>· Standard veya Enterprise Edition</p>
<p>· SQL Server 2012</p>
<p>· Express Edition with Advanced Services</p>
<p>· Standard veya Enterprise Edition</p>
<p>Not: Microsoft SQL Server ürün kurulum paketine dahil değildir, ürünle gönderilen Reports Configuration sihirbazı vasıtasıyla veya manuel olarak yüklenmelidir. Farklı SQL Server sürümlerindeki ver tabanı boyutunun dikkate alınması ve seçimlerinizi görüntülenen ortamın boyutuna göre yapmanız tavsiye edilir.</p>
<p>Diğer gerekli sistem öğeleri:</p>
<p>· .NET Framework 3.5 SP1</p>
<p>· ASP.Net</p>
<p>· Windows Installer 3.1 veya üstü</p>
<p>· Internet Information Services (IIS) 5.1 veya üstü (IIS 7.0 or later requires IIS 6 Management Compatibility – tüm sistem öğeleri)</p>
<p>· Microsoft Internet Explorer 7.0 veya üstü</p>
<p>· Group Policy Management Console (GPMC) installed as either a Windows Server 2008 özelliğinde veya Windows XP/2003 için ayrık olarak <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyId=0A6D4C24-8CBD-4B35-9272-DD3CBFC81887&displaylang=en" rel="noopener noreferrer" target="_blank">GPMC download</a> veya Windows Vista/7 için Remote Server Administrative Tools parçası olarak yüklenmiştir.</p>
</div>>> Netwrix All-in-one-suite
Netwrix File Server<div class="content-body p-3">
<p>File Server denetimi, evrakları saklamak ve ağ uygulamaları için kritik öneme sahip File serverlara veya depolama ekipmanlarına bağlı veya organizasyonlar için kilit öneme sahiptir. Dosyalara, klasör yapısına, izinlere, dosya paylaşımlarına ve diğer nesnelere yönelik uygun olmayan erişim ve kazaen yapılan değişiklikler kullanıcılarınızı ve altyapınızı ciddi şekilde etkileyebilir, hassas verilerin kaybına veya ortaya çıkmalarına, güvenlik tehditlerine ve Erişim Yönetim bozukluklarına neden olabilir. Yerel dosya sunucu raporlaması yoktur (daha fazla bilgi için (<a href="https://www.netwrix.com/download/documents/Netwrix_Auditor_vs_Native_File_Server_Auditing.pdf" rel="noopener noreferrer" target="_blank">Özet: Limitleme ve yerel araçlar</a>). Ek olarak yerel araçlar kimin hangi veriye erişim yaptığını limitli bir görünürlükle verir.</p>
<p><a href="https://www.netwrix.com/auditassurance.html">AuditAssurance™ teknolojisiyle</a> güçlendirilmiş Netwrix Auditor dosya sunucu değişiklikleri ve erişim olaylarını raporlar. Ürün, file server üzerindeki dosya, klasör, paylaşımlar ve izin erişimi girişimlerini için raporlar üretir.</p>
<p>Netwrix File Server Auditing yazılımı aşağıdaki görevler ile yardımcı olabilir;</p>
<ul>
<li>Yetkilendirilmiş yönetim ile ilişkili riskleri azaltma değişikliklerini günlük olarak izleme</li>
<li>Potansiyel veri ihlallerini denetlemek için çoklu dosya sunucuları ve paylaşımları üzerinde kimin erişim hakkı olduğunu tekrar gözden geçirme</li>
<li>Dosya sunucuları üzerindeki yetkisiz kullanıcı aktivitelerini ve veri kayıplarını önceden önlem alarak raporlama (<a href="https://www.netwrix.com/download/File_Server_Audit_Report_Sample.pdf">Örnek raporlamayı indirin</a>)</li>
<li>Sarbanes-Oxley, HIPAA ve benzeri kurallara uyum konusunda zorlayıcıdır (Tanıtım yazısı: <a href="https://www.netwrix.com/netwrix_white_papers.html?product=fscr_wp">Uyum ve denetim için dosya erişimi izleme</a>)</li>
<li>Aylar ve yıllar önce yapılan değişikliklerin tümünü soruşturmalarda yardımcı olmak için arşivler.</li>
</ul>
<p>Yararlılık ve Özellikleri</p>
<p>Netwrix'in dosya sunucusu denetimi çözümü, dosya sunucuları üzerinde tam olarak kimin dosyayı, klasörü ve izin değişikliklerini yaptığını, erişimi veya izin değişikliğini başardığını veya başaramadığını, ne zaman ve nerede olduğunu gözetim altında tutar. Bu kapsamlı, maliyet-etkin, kolay kullanıma sahip yazılım, organizasyonlara düzenlemelere uyumda süreklilik ve dâhili sürece bağlı kalmalarını, güvenliği sıkılaştırmalarını, riski minimize etmelerini ve devre dışı süreden kaçınmalarını sağlar.</p>
<p>Organizasyon çapındaki tüm dosya, klasör ve erişim izinleri, hata ve değişiklik olaylarını gözetim altında tutar. Dâhili yöneticiler ve harici denetimciler için açık ve net raporlar sunar. Kuruluşunuzun Netwrix File Server Auditor ile dosya sunucu gözetiminden nasıl yararlanacağını görün:</p>
<p>Yararları</p>
<p>Kimin Neyi, Ne Zaman ve Nerede değiştirdiğini görün</p>
<p>Netwrix dosya sunucusu denetimi çözümü, tüm dosya sunucuları ve dosyalama uygulamaları çerçevesinde dosya, klasör ve izin değişiklikleri için detaylı denetim bilgileri sunar.</p>
<p>Veri Güvenliği ve Aksama Süresini Önleyin</p>
<p>Gizli verilerini korumak için dosyalara güvenmek zorunda olan organizasyonlar için dosya erişimi denetimi kritik bir gerekliliktir. Yetkisiz veya kazara yapılan erişim ve değişiklikler son derece zararlı olabilir.</p>
<p>Uyumu Koruyun</p>
<p>Yönetim ve denetleyicilere rapor sunmak için üzerlerinde değişiklik yapılan dosyaların, klasörlerin ve izinlerin kayıtlarının tutulmasıyla dâhili ve harici kurallara uyum sağlayın.</p>
<p>Tam Görünürlük</p>
<p>Netwrix Denetleyicisi, denetimi kolaylaştıran kullanıcı dostu raporları gözden geçirmek için ham denetim detaylarının bir kısmına sahip tüm dosya sunucuları ve dosya kaynakları kapsamında tam bir görünürlük sunmaktadır.</p>
<p>Maliyet Tasarrufu</p>
<p>Denetim ihtiyaçlarını en geniş yelpazede çözen tek ve kapsamlı ve güçlü bir çözümle önemli rakiplere göre lisans işlemleri, bakım ve eğitim maliyetlerinden binlerce dolar tasarruf edin.</p>
<p>Ölçeklenebilirlik ve Kullanım Kolaylığı</p>
<p>Netwrix dosya sunucu izleme çözümü, hızla değişen ihtiyaçlara kolaylıkla uyum sağlar. Kullanıcı arayüzü ve uygulama kontrolü en yüksek verimlilik ve kolay kullanım için tasarlanmıştır.</p>
<p>Özellikler</p>
<p>Net "Öncesi ve Sonrası" Değişiklik Detayları</p>
<p>Günlük aktivitelerin tam bir manzarasını görebilirsiniz. Raporlar, IT altyapısı kapsamındaki her bir değişiklikle ilgili hem eski hem de yeni değerleri göstermektedir.</p>
<p>NetApp ve EMC İçin Çoklu Platform Desteği</p>
<p>Verilerin nerede sakladığından bağımsız olmak üzere, dosya, klasör ve izin değişiklikleri kolaylıkla kaydedilir ve raporlanır. Windows dışı sistemlere yönelik destek NetApp Dosyalayıcısı, ve EMC VNX/VNXe/Celerra'yı kapsar.</p>
<p>Gelişmiş Raporlama</p>
<p>Ürün, denetimcilerinizi ve yönetiminizi, pdf, .xml, .xls ve diğer yaygın kullanıma sahip dosya formatlarıyla gönderilebilen şeffaf ve anlaşılması kolay web-tabanlı raporlamayla tatmin eder.</p>
<p>Uzun Dönemli Arşivleme</p>
<p>İki katmanlı depolama yaklaşımı denetim verilerini 7 yıl ve üstü süreler için güvence altına alır ve her hangi denetim ihtiyacını karşılamak için duruma özel raporlamanın yapılabilmesine izin verir.</p>
<p>Dosya Bütünlüğü Gözetimi</p>
<p>Kritik öneme sahip sistem veya içerik dosyaları riskini minimize eder ve dosya bütünlüğünün izlenmesini gerektiren PCI DSS Bölüm 11.5 gibi düzenlemelere uyumu sürekli kılar.</p>
<p>Dosya Sistemi Yedeklemesi ve Eski Haline Getirilmesi</p>
<p>Düzenli olarak dosya sisteminizin gölge kopyasını oluşturur böylece siz Netwrix Denetleyicisi kullanarak her hangi bir zamana geri dönme, silinen dosyaları, güvenlik ve denetim izinlerini eski haline getirme imkanı sağlarsınız.</p>
<p>Yazılım Kıyaslama Tablosu</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Feature</td>
<td>
<p>Netwrix Change Notifier for File Servers (Freeware)</p>
</td>
<td>
<p>Netwrix Auditor<br>
for File Servers<br>
(Free Trial)</p>
</td>
</tr>
<tr>
<td>Her değişiklik için Kim ve Ne Zaman alanları</td>
<td>
<p>Hayır</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>İzin değişikliği raporları</td>
<td>
<p>Detaylı Değil</p>
</td>
<td>
<p>Detaylı</p>
</td>
</tr>
<tr>
<td>
<p> </p>
<p>Filtreli, gruplanmış ve sıralanmış SQL Raporlama Servisleri tabanlı gelişmiş raporlama</p>
</td>
<td>
<p>Hayır</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>Özelleştirilmiş Raporlama</td>
<td>
<p>Hayır</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>Uzun zamanlı arşivleme ve raporlama</td>
<td>
<p>Sadece iki gün için: bugün ve dün</p>
</td>
<td>
<p>Herhangi bir zaman aralığında</p>
</td>
</tr>
<tr>
<td>Desteklenen Dosya Sunucuları</td>
<td>
<ul>
<li>Windows Server</li>
</ul>
</td>
<td>
<ul>
<li>Windows Server</li>
<li>NetApp Filer</li>
<li>EMC VNX/VNXe/Celerra</li>
</ul>
</td>
</tr>
<tr>
<td>Büyük Dosya Sunucuları Desteği</td>
<td>
<p>Hayır (1 milyon dosyadan daha fazla değil)</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>Desteklenen İzleme Tipleri</td>
<td>
<ul>
<li>Dosya değişiklikleri (kim/ne zaman alanları)başarılı dosya erişim girişimleri</li>
</ul>
</td>
<td>
<ul>
<li>Dosya değişiklikleri (tüm bilgilerle) başarılı dosya erişim girişimleri, başarısız dosya erişim girişimleri, başarısız dosya değişikliği girişimleri</li>
</ul>
</td>
</tr>
<tr>
<td>Her biri için kendine has çoklu sunucu koleksiyonlarındaki tekil yükleme işleyiciler</td>
<td>
<p>Hayır</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>Tüm Netwrix ürünleri için Merkezi konfigürasyon ve uyarlama yönetimi sağlayan arayüz</td>
<td>
<p>Hayır</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>Tüm ana platformlar için önceden tanımlı hazır bileşen raporları ile entegre edilmiş gelişmiş raporlama</td>
<td>
<p>Hayır</p>
</td>
<td>
<p>Evet</p>
</td>
</tr>
<tr>
<td>Teknik destek</td>
<td>
<p><a href="http://forum.netwrix.com/">Support Forum</a></p>
</td>
<td>
<p><a href="https://www.netwrix.com/support.html">Tüm</a> destek opsiyonları</p>
</td>
</tr>
<tr>
<td>Lisanslama</td>
<td>
<p>Ücretsiz</p>
</td>
<td>
<p>Kullanıcı başı, indirimli fiyatlarımız için bizimle iletişime geçin.</p>
</td>
</tr>
</tbody>
</table>
</div>>> Netwrix File Server
NetApp Filer Change Reporter with Netwrix<div class="content-body p-3">
<p>NetApp Filer auditing veri korunması için zaruri bir araçtır. İç kontrollerin yürütülmesi ve dış yönetmeliklere bağlılığın sürdürülmesi için işletmeler NetApp Filer araçları kullanırlar. NetApp gözetimi ve dosya, klasör ve izinler üzerinde yapılan değişikliklerin takibi güvenliği sıkılaştırır ve mevzuata uygunluktan emin olursunuz. Netwrix Auditor NetApp CIFS denetimi sağlar ve tüm olay ve değişiklikleri geleneksel denetleme araçlarının aksine daha kısa sürede ve daha yalın olarak gösterir.</p>
<p>Gücünü <a href="http://www.netwrix.com/auditassurance.html">AuditAssurance™ teknolojisi</a>nden alan Netwrix'in NetApp Gözetim yazılımı, her dosya, klasör veya izin değişikliği, başarılı veya başarısız erişim girişimleri ve gerçekleştirilemeyen değişiklikler hakkında kim, ne, ne zaman ve nerede sorularına cevapları izler. Bu süreçte AuditIntelligence™ teknolojisi toplanan karmaşık ve kapsamlı denetleme verilerini iç ve dış yöneticilerin kullanabileceği yalın ve anlaşılır raporlara dönüştürür.</p>
<p>Bu özellik Netwrix Auditor çözümlerindendir: <a href="http://www.netwrix.com/file_server_auditing.html">File Servers</a></p>
<p>Netwrix'in NetApp gözetimi yazılımı Windows file serverları ve diğer depolama aygıtlarını da destekler. Bu kapsamlı tekil çözümü işletme genelinde farklı platformlarda hassas ve güvenilir denetimlerde de kullanabilirsiniz.</p>
<p>Özellikler ve Faydalar</p>
<p>Netwrix NetApp Filer depolama gözetimi aracı tam olarak dosya, klasör veya izin ve yetki değişikliğinin kim tarafından, ne zaman ve nerede yapıldığını denetler ve anlaşılır raporlar oluşturur. İşletmenizin NetApp Filer storage reporting with Netwrix Auditor'dan nasıl faydalanacağını görün:</p>
<p>Faydalar</p>
<h3><a href="http://www.netwrix.com/netapp_monitoring_tool_shows_change_details.html">Netwrix NetApp Gözetim Aracı ile Dosya, Klasör ve Yetki Değişikliği Detaylarını Görün</a></h3>
<p>NetApp Filer cihazları genelinde dosya, klasör, yetki değişikliklerini ve erişim girişimlerini içeren NetApp Filer değişikliklerini günlük olarak otomatik ve detaylı şekilde denetler.</p>
<h3><a href="http://www.netwrix.com/netapp_storage_reporting_software_data_security.html">Veri Güvenliğini Arttırın ve Duraklamaları Önleyin</a></h3>
<p>Dosya denetimi gizli verilerle çalışan kurumlar için hayati önem taşır. Dosyaları yetkisiz erişimlerden ve zarar verebilecek değişikliklerden korumak günlük iş yükünün önemli bir kısmını oluşturur.</p>
<h3><a href="http://www.netwrix.com/netapp_reporting_tool_sustains_compliance.html">Yönetmeliklere Uyumu Sürdürün</a></h3>
<p>Uygunluk düzenlemelerini karşılamak için değiştirilmiş veya erişilmiş bir dosya, klasör veya izninin kopyasını sürdürür, yönetim ve denetleme için aktiviteyi gösteren bir rapor oluşturur.</p>
<h3><a href="http://www.netwrix.com/netapp_monitoring_software_provides_total_visibility.html">Tam Şeffaflık</a></h3>
<p>Netwrix NetApp Filer depolama gözetim aracı tüm NetApp Filer araçları ve dosyalama kaynakları üzerinde denetimi kolaylaştırmak amacıyla ham denetleme verilerini kullanıcı dostu raporlara çevirerek tam şeffaflık sunar.</p>
<h3><a href="http://www.netwrix.com/cost_savings_with_netapp_filer_monitoring_tool.html">Maliyetten Tasarruf</a></h3>
<p>Denetleme ihtiyaçlarınızın geniş ölçüde karşılayan kapsamlı ve güçlü tek bir çözüm kullanarak pek çok rakibinize oranla lisanslama, uyumluluk ve eğitim maliyetlerinden binlerce lira tasarruf etmenizi sağlar.</p>
<h3><a href="http://www.netwrix.com/monitoring_netapp_filer.html">Ölçeklenebilirlik ve Kullanım Kolaylığı</a></h3>
<p>Netwrix NetApp Filer depolama gözetim aracı değişen ihtiyaçlara kolayca uyum sağlar. Kullanıcı ara yüzü ve uygulama kontrolleri maksimum verim ve kullanım kolaylığı için tasarlanmıştır.</p>
<p>Özellikler</p>
<h3><a href="http://www.netwrix.com/netapp_cifs_auditing_tool_shows_change_details.html">Net "Önce ve Sonra" Değişiklik Detayı</a></h3>
<p>Günlük aktiviteler hakkında tam bir tablo çizer. Raporlar her değişiklik için önceki ve sonraki değerleri IT yapısında minimum eforla gösterir.</p>
<h3><a href="http://www.netwrix.com/netapp_cifs_reporting_tool_that_supports_other_platforms.html">Windows ve EMC İçin Çoklu Platform Desteği</a></h3>
<p>Dosya, klasör ve izin değişiklikleri verilerin nereye depolandığı önem taşımadan kaydedilir ve raporlanır. Windows sistemleri (DFS paylaşımları dahil) ve EMC Celerra desteklenir.</p>
<h3><a href="http://www.netwrix.com/netapp_auditing_tool_with_intelligent_reports.html">NetApp Auditing: Akıllı Denetleme Raporları</a></h3>
<p>Netwrix Auditor, denetleme ve yönetim ihtiyaçlarınızı AuditIntelligence™ teknolojimizi kullanarak farklı formatlarda da yayınlayabileceğiniz basit ve kesin web tabanlı raporlar ile karşılar.</p>
<h3><a href="http://www.netwrix.com/netapp_storage_monitoring_software_archiving.html">Uzun Dönem Arşivleme Kapasitesi</a></h3>
<p>Netwrix'in NetApp Filer depolama gözetim aracı çift kademeli depolama yaklaşımı ile denetleme verilerini 7 yıla kadar saklar. Dahası bu verileri kullanarak her ihtiyaca yönelik özel raporlar oluşturmanıza izin verir.</p>
<h3><a href="http://www.netwrix.com/netapp_nas_storage_tool_file_integrity_monitoring.html">Dosya Entegrasyon Gözetimi</a></h3>
<p>Minimize the risk to Önemli NetApp Filer verilerin üzerindeki riski en aza indirir ve dosya entegrasyon gözetimi gerektiren Section 11.5 of PCI DSS gibi kurallara uyumun sürdürülmesini sağlar.</p>
<p>Karşılaştırma formu/RFP</p>
<h2>Competitive Comparison/RFP Template</h2>
<p>Tedarikçiler tarafından oluşturulan karşılaştırma tabloları hiçbir zaman gerçeği yansıtmaz ve hızla gelişen teknoloji dolayısıyla çoğu zaman güncel değildirler. Diğer rakip tedarikçilerin aksine Netwrix kıyaslama tabloları yayınlamaz. Bunun yerine size uygun bir şablon sunuyoruz: <a href="http://www.netwrix.com/download/Competitive/NetApp_Filer_Auditing_Solution_Competitive_Checklist.docx">RFP (Request for Proposal) template</a>.</p>
<p>RFP template (kıyaslama şablonu) tüm önemli teknolojik ihtiyaçları içerir ve farklı tedarikçilerin aynı amaca ulaşıp ulaşamadıklarını anlamanızda size yardımcı olur. Bu formu diğer tedarikçilere gönderip boşlukları doldurmalarını isteyebilirsiniz. Böylece ihtiyaçlarınız karşılayan ürünü tespit etmiş olursunuz.</p>
<p><a href="http://www.netwrix.com/download/Competitive/NetApp_Filer_Auditing_Solution_Competitive_Checklist.docx">Download RFP Template</a></p>
<p><a href="http://www.netwrix.com/system_requirements.html?product=nfcr">Sistem Gereksinimler</a>i</p>
<h3>Donanım</h3>
<p>İşlemci:</p>
<ul>
<li>Minimum: Intel veya AMD 32 bit, 2GHz</li>
<li>Önerilen: Intel Core 2 Duo 2x 64 bit, 3GHz</li>
</ul>
<p>Hafıza:</p>
<ul>
<li>Minimum: 512MB RAM</li>
<li>Önerilen: 2GB RAM</li>
</ul>
<p>Disk:</p>
<ul>
<li>Minimum: Ürünü yüklemek için 50MB disk alanı. File serverlarınızın içerdiği dosya sayısına göre daha fazla alan gerekmektedir. Günlük dosya sayısı başına en az 15 byte kabul edip ihtiyacı hesaplayabilirsiniz.</li>
<li>Önerilen: 20GB boş alan</li>
</ul>
<h3>Yazılım</h3>
<p>İşletim Sistemi:</p>
<ul>
<li>Windows XP SP3 veya üstü</li>
</ul>
<p>Ortam:</p>
<ul>
<li>Desteklenen file server konfigürasyonları:
<ul>
<li>Microsoft Windows 2000 veya üstü</li>
<li>NetApp Filer (*)</li>
<li>EMC VNX/VNXe/Celerra (*)</li>
</ul>
</li>
</ul>
<p>(*) sadece CIFS paylaşımlarını destekler</p>
<p>Desteklenen Microsoft SQL Server sürümleri (sadece Raporlar ve Subscriptions özellikleri için gereklidir):</p>
<ul>
<li>SQL Server 2005</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=12413" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a> (SP3 veya üstü)</li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=1842" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008 R2 (önerilen)</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=25174" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2012</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=29062" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
</ul>
<p>Not: Microsoft SQL Server ürün kurulum paketine dahil değildir, ürünle gönderilen Reports Configuration sihirbazı vasıtasıyla veya manuel olarak yüklenmelidir. Farklı SQL Server sürümlerindeki veri tabanı boyutunun dikkate alınması ve seçimlerinizi görüntülenen ortamın boyutuna göre yapmanız tavsiye edilir.</p>
<p>Diğer gerekli sistem öğeleri:</p>
<ul>
<li>.NET Framework <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5" rel="noopener noreferrer" target="_blank">2.0</a>, <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=10cc340b-f857-4a14-83f5-25634c3bf043" rel="noopener noreferrer" target="_blank">3.0</a> veya <a href="http://www.microsoft.com/download/en/details.aspx?id=21" rel="noopener noreferrer" target="_blank">3.5</a></li>
<li><a href="http://www.asp.net/downloads" rel="noopener noreferrer" target="_blank">ASP.Net 2.0</a></li>
<li>Internet Information Services (IIS) 5.1 veya üstü (IIS 7.0 or later requires IIS 6 Management Compatibility – tüm sistem öğeleri)</li>
<li>Microsoft Internet Explorer 7.0 veya üstü</li>
</ul>
</div>>> NetApp Filer Change Reporter with Netwrix
Netwrix Active Directory<div class="content-body p-3">
<p>Active Directory İzleme Ve Raporlama yetkisiz değişiklikler ve Active Directory ve Grup İlkesi yapılandırmaları izlenimi için kritik bir işlemdir. Tek değişiklik şirketinizi tehlikeye atabilir, sunucu güvenlik ihlalleri ve uyum sorunları yaratabilir.</p>
<p>Dahili Active Directory denetimi bir çok önemli özellikten mahrumdur, şifreli GUID ve SDDL verisi sunar ve herhangi bir raporlama yeteneği yoktur (Daha fazlası için <a href="https://www.netwrix.com/download/documents/Netwrix_Auditor_vs_Native_Active_Directory_Auditing.pdf">tıklayınız</a>). Dikkatli bir analiz ve multi-megabyte güvenlik logları üzerinde eşlemiş referans çalışması aşırı miktarda log kirliliğine sebep olmakta ve aşırı miktarda kaynak gereksinimi doğurmasına rağmen yine de tüm gerçekliği gözler önüne sermekte başarısız olabilmektedir.</p>
<p>NETWRIX Denetimi, Active Directory güvenliği ve standartlara uyumu için yapılandırma denetimi sağlamaktadır (değişim ve zaman içerisindeki durum denetimi). A<a href="http://www.netwrix.com/auditassurance.html">uditAssurance™ technolojisi</a> tarafından desteklenen ürün özellikleri; Active Directory değişiklik denetimi kabiliyeti, gerçek zamanlı uyarılar tüm değişikliklerin KİMin NEyi NE ZAMAN ve NEREDEyaptığı, kullanıcı ve yönetim aktivitelerini de içeren ve okunabilir form içerisinde otomatik olarak raporlar yaratır. Ürün, aynı zamanda; "Domain Admin Grubundaki Tüm Üyeler" vb gibi, hem mevcut durumdaki hem de geçmişteki veriler üzerinde, "31 Aralık 2010 tarihi itibarıyla Domain Admin Grubundaki Tüm Üyeler" örneği gibi, Active Directory içerikleri (zaman içerisindeki durum denetimi) hakkında raporlama yapmaya da izin vermektedir.</p>
<p>Netwrix Active Directory denetimi yazılımı, "<a href="https://www.netwrix.com/scheduled_active_directory_audit_reports.html">planlanmış rapor oluşturma</a>" yapılandırmasına izin vermeye yönelik üyelik kabiliyetini raporlama özelliğine sahiptir. Değişim denetim raporları, Active Directory kullanıcıları, grupları, bilgisayarları, OU'lar, grup üyelikleri, izinleri, domain alanı güveni, AD siteleri, FSMO rolleri, grup ilkesi nesneleri ve ayarları, AD şeması, diğer belli başlı tüm nesne eklentileri ve bir çok başlıca eksik yönler yerel Active Directory nesneleri izlenimini listeler.</p>
<p>Değişiklik olayları, tüm değiştirilmiş ayarların önceki ve sonraki değerlerini belirtir. Örneğin; kullanıcıların önceki isimlendirmesi ve sonraki isimleri veya OU izinlerinin değişiklik önceki halinin ve şu anki durumları her değişiklik için sade ve kolay anlaşılabilir şekilde kaydedilir.</p>
<p>"Değişiklik denetim verisi" otomatik olarak arşivlenir ve yıllarca saklanabilir. Böylece herhangi bir dönem boyunca Active Directory ve Grup İlkesinde yapılan değişikliklerin izini yeniden oluşturulabilir ve gerektikçe detaylı verilere erişebilirsiniz. "AD denetim izi arşivleme" şirketlere geçmişte ortaya çıkan herhangi bir politika ihlalini analiz etmenize; örneğin SOX, PCI ve HIPAA gibi dahili ve harici düzenlemelere yönelik uyum sürecinin devam etmesine izin verir.</p>
<h3>YARARLARI</h3>
<p>Günlük Active Directory Aktivitelerini Gözetim Altına Alın</p>
<p>Active Directory üzerindeki tüm bilgi değişikliklerini kimin neyi ne zaman ve nerede yaptığını detaylıca yakalayın. Denetim raporları ve gerçek zamanlı e-mail uyarıları günlük aktiviteleri gözden geçirmeye olanak tanır.</p>
<p>Active Directory Uyumunu Koruyun</p>
<p>Geniş kapsamlı değişim bilgilerini kullanarak uyumu devam ettirin. Tüm değişiklikler Active Directory'yi 7 yıldan daha uzun süre boyunca denetim raporlarını oluşturmak için arşiv ve kayıt yeri yapar.</p>
<p>Modern Değişiklik Kontrolü</p>
<p>Active Directory'ye entegre edilmiş değişim geri dönüş kabiliyeti istenmeyen veya potansiyel zararlı Active Directory değişiklerini geri getirmeyi kolaylaştırır.</p>
<p>Kullanıcı ve Yönetici Aktivite İzleme</p>
<p>Active Directory üzerinde genişletilmiş aktivite denetimi (Exchange ve Group Policy içeren) yetkilendirme ve self-servis kabiliyetiyle tüm kullanıcı ve yönetsel değişiklikleri bütünsel olarak görüntüler.</p>
<p>SIEM sistemi ile Entegrasyon</p>
<p>Çoklu SIEM sistemleri ile birleştirir, RSA enVision®, ArcSight® Logger™, Novell® Sentinel™, NetIQ® Security Manager™, IBM Tivoli® Security Information and Event Manager™ ve dahasını içerir</p>
<p>Microsoft System Center Operations Manager Entegrasyonu</p>
<p>Tamamıyla otomatikleştirilmiş Active Directory denetimi ile Microsoft System Center kullanarak SCOM sağlayıcıyla bütünleştirilmiştir. Dolayısıyla tüm bu yatırımları korur.</p>
<h3>ÖZELLİKLER</h3>
<p>Kimin neyi ne zaman nerede değiştirdiğini saptar</p>
<p>Tüm detaylarıyla bütün Active Directory değişikliklerini kimin neyi ne zaman ve nerede değiştirdiği bilgisini detaylıca saptar. Örneğin, ne zaman bir Active Directory kullanıcısı tekrar isimlendirildiğini değişim öncesi ve sonrası isimlerle birlikte denetim raporu sunar.</p>
<p>Her değişiklik için önceki ve güncel değeri raporlar</p>
<p>Herhangi bir zamanda gerçekleşen nesne ve öznitelik-seviyesi konusundaki her değişikliği raporlar. Örneğin bir Active Directory kullanıcısı tekrar isimlendirildiğinde denetim raporu önceki ve sonraki isimlerin her ikisini de gösterir.</p>
<p>Active Directory Değişiklik Uyarıları (gerçek zamanlı uyarılar)</p>
<p>Hassas Active Directory değişikliklerini gerçek zamanlı farkındalık sağlayarak ihtiyaca göre özelleştirilebilen uyarılar sağlar. Hüsran ve zaman kaybı yaşatacak olaylara karşılık verme yeteneği.</p>
<p>Web tabanlı gelişmiş raporlama</p>
<p>SQL Sunucusu Raporlama Hizmetleri (SRS), IT yöneticileri ve denetleyicilerine çeşitli ihtiyaçların çoklu formatlarda özelleştirilebilen web tabanlı raporlar halinde verilmesini sağlar.</p>
<p>Ön tanımlı ve özel raporlama</p>
<p>Ön tanımlı raporların tamamı genişletilmiş filtreleme, sıralama ve gruplama özelliklerini içerir. Herhangi bir ihtiyaca uygun özel raporları kolaylıkla oluşturur.</p>
<p>Zamanlanmış Active Directory denetim raporlarının otomatik gönderimi</p>
<p>Rapor üyelik özelliği herhangi bir raporun seçimine izin verir. Rapor filtreleri belirleyin, planlamaları ayarlayın (günlük/haftalık/aylık) ve tam SQL lisansına ihtiyaç olmaksızın rapor alıcılarını belirleyin.</p>
<p>Grup Policy ve Exchange değişim denetimi</p>
<p>Group Policy Object ve Exchange denetim özellikleri Active Directory'nizdeki tüm GPO aktivitelerini izler. Exchange denetimi güvenlik ilke ihlallerini, izin değişiklikllerini ve daha fazlasını yakalar.</p>
<p>İşletme Kapsamında Ölçeklenebilirlik</p>
<p>Ürün mevcut ortamlarda kolaylıkla çalışır ve tercihe bağlı, hafif, kesintisiz araçlar, etkin AuditAssurance™ veri toplama metodları ve yenilikçi depolama mimarisinden dolayı 1 milyon kullanıcı veya 1000'in üzerinde domain controller dağıtımlarını ölçeklendirebilir.</p>
<p>Uzun zamanlı geçmiş raporlama</p>
<p>Toplanmış denetim verileri hızlı sıkıştırılmış depolama herhangi bir dönemin geçmiş raporlarını hem dahili hem de harici denetimcileriniz tarafından gerektiği şekilde etkinleştirir (Örneğin 2 ay veya 3 yıl) .</p>
<p>Active Directory anlık görüntü raporlama</p>
<p>Güncel ve gemişteki Active Directory içeriğini tam kapsamlı detaylandırılmış anlık görüntü raporları oluşturun. Örneğin rapor içeriği "tüm domain admins grubu üyeleri" ve "31 Aralık 2009'teki tüm domain admins grubu üyeleri" şeklinde olabilir.</p>
<p>Aracısız ve aracı-temelli veri toplama</p>
<p>Maksimum verim sağlamak, güvenirlik, esneklik hem aracılı hem de kesintisiz aracı-temelli veri toplama metotları içermektedir.</p>
<p>Nesne onarım sihirbazı</p>
<p>Bütünleştirilmiş nesne onarım sihirbazı yerel onarım kısıtlamaları olmaksızın istenmeyen veya yetkilendirilmemiş değişiklikler üzerinde Active Directory kontrolünü kolaylaştırır.</p>
<h3>ÜCRETSİZ YAZILIM ÖZELLİKLERİ</h3>
<h4>Active Directory Auditing with Netwrix Auditor</h4>
<p>Netwrix Change Notifier for Active Directory fonksiyonu ücretsiz ve limitsizdir. Tam Active Directory denetim işlevselliği Netwrix Auditor for Active Directory içerisinde 20 gün boyunca ücretsiz ve tam fonksiyonlu olarak değerlendirilebilir.</p>
<p> </p>
<table border="1" cellpadding="0" cellspacing="0">
<tbody>
<tr>
<th scope="row">Özellik</th>
<td>Netwrix Change Notifier for Active Directory (Ücretsiz Yazılımı)</td>
<td>Netwrix Auditor<br>
for Active Directory<br>
(Ücretsiz Deneme Sürümü)</td>
</tr>
<tr>
<th scope="row">Değiştirilmiş, silinmiş veya eklenmiş Active Directory nesne ve özniteliklerini raporlar</th>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Nesne güvenlik değişikliği raporlama</th>
<td>
<p>Limitli</p>
</td>
<td>
<p>Tam detaylandırılmış</p>
</td>
</tr>
<tr>
<th scope="row">Her değişiklik için kim, ne zaman ve nerede bölümleri</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Gerçek zamanlı uyarı</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Filtreleme, gruplama ve sınıflandırma ile SQL raporlama servisi temelli gelişmiş raporlar</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var — <a href="https://www.netwrix.com/download/Active_Directory_Audit_Report_Sample.pdf" rel="noopener noreferrer" target="_blank">Örnek</a> Rapor (PDF)</p>
</td>
</tr>
<tr>
<th scope="row">SOX, HIPAA, GLBA ve FISMA uyumlu ön tanımlı raporlama</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Özel raporlar</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Zamanlanmış otomatik gönderimli Active Directory denetim raporlar</th>
<td>
<p>No</p>
</td>
<td>
<p>Yes</p>
</td>
</tr>
<tr>
<th scope="row">Uzun zamanlı denetim arşivleme ve raporlama</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Dönemsel</p>
</td>
</tr>
<tr>
<th scope="row">Active Directory Anlık Raporlama</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Microsoft System Center Operations Manager (SCOM) ile entegrasyon</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Özel işleme için SCOM denetim verilerini SCOM Management Pack for Netwrix Auditor kanalı ile entegrasyon (kurallar, uyarılar, vb.)</p>
</td>
</tr>
<tr>
<th scope="row">İstenmeyen değişikliklerde hızlı geri dönüş (değişim geri dönüş sihirbazı kullanarak)</th>
<td>
<p>Var, (sadece son 4 günlük değişiklikler)</p>
</td>
<td>
<p>Var (her gün için)</p>
</td>
</tr>
<tr>
<th scope="row">Active Directory üzerinde şifre resetleme raporları</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Tüm ana platformlar için gelişmiş raporlama içeren birçok ön tanımlı rapor</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Çoklu domainlerde her biri için benzersiz ayarlama içeren tek yükleme</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Tüm Netwrix ürünleri için merkezi ayarlama ve yönetim sağlayan ilişkilendirilmiş arayüz</th>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Tüm değişiklikleri içeren otomatik günsonu raporları</th>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<th scope="row">Teknik Destek</th>
<td>
<p><a href="http://forum.netwrix.com/">Destek</a> Forumu</p>
</td>
<td>
<p><a href="https://www.netwrix.com/support.html">Full</a> Destek</p>
</td>
</tr>
<tr>
<th scope="row">Lisanslama</th>
<td>
<p>Ücretsiz</p>
</td>
<td>
<p>Active Directory aktif kullanıcı sayısı</p>
</td>
</tr>
</tbody>
</table>
<h3>LİSANSLAMA </h3>
<h3>Netwrix Auditor Nasıl Satın Alınır?</h3>
<p>Tüm Netwrix Auditor denetimi özellikleri Netwrix All-In-One Suite bölümü olarak da satın alınabilir.</p>
<p>Netwrix Auditor Nasıl Lisanslanır?</p>
<p>Netwrix Auditor hem süresiz hem de abonelik şeklinde lisanslanabilir. Bu iki modelde de Netwrix Auditor AD kullanıcı sayısı temel alınır.</p>
<p>Destek Hakkında…</p>
<p>Tüm yeni süresiz lisans satın alımları her zaman 1 yıllık Yazılım Bakım anlaşması (tamamen ücretsiz olarak) ile gelir. Ürün güncelleştirmeleri ve teknik destek satın alım tarihini takip eden ilk yıl için geçerlidir.</p>
<p>Kamu sektörü fiyatları var mıdır?</p>
<p>Kamu kurumları, üniversiteler ve kar amacı gütmeyen kuruluşlar için özel fiyatlandırma mevcuttur.</p>
</div>>> Netwrix Active Directory
Netwrix Active Directory Object Restore Wizard<div class="content-body p-3">
<p>Netwrix Active Directory Object Restore Wizard</p>
<p>Silinen nesnelerin kurtarılması, hatalı değişiklikler, grup üyeliklerine ve diğer Active Directory bilgilerine yapılan yetkisiz değişiklikler zor, hataya yapmaya elverişli ve bazen imkansız olabilir. Birinin yanlışlıkla bir kullanıcıyı veya mevcut bir OU'yu atması bütün Cuma gecenize veya hafta sonunuza mal olabilir. Tabi ki AD mimarisi, içerilen nesne türlerini, tombstoneları ve Active Directory nesnelerinin kurtarılmasını da öğrenmiş olmanız gerekmektedir. Yine de belirli öznitelikleri (grup üyelikleri, ana dizin, izin verilmiş/engellenmiş durum, vb.) %100 kurtaramayabilirsiniz. Pek çok durumda geleneksel ve üçüncü parti Active Directory yedekleme ve kurtarma araçları yetkisiz kurtarma ve DC duruş süresi gerektirir ve her zaman nesne seviyesinde kurtarma yetenekleri bulunmaz (detaylı bilgi: <a href="http://www.netwrix.com/download/documents/Netwrix_Auditor_vs_Native_AD_Restore_Tools.pdf" rel="noopener noreferrer" target="_blank">Summary: Limitations of Native Tools</a>).</p>
<p>Netwrix Active Directory kurtarma çözümleri, Windows 2003 veya 2008 Active Directorylerde silinmiş ve değiştirilmiş nesnelerin bir domain konrolörünü yeniden yüklemeden kurtarılmasını sağlar. Bu Active Directory kurtarma aracı Active Directoryde standart tombstone yeteneklerinin ötesine geçer ve AD tombstoneda normalde korunandan daha fazla bilgi depolar. Bu nedenle diğer standart Microsoft Tombstone Reanimation ara yüzü tabanlı diğer araçlardan daha güvenilirdir. Dahası sadece tombstonelara bağlı hiçbir AD yedekleme ve kurtarma aracı değiştirilmiş veya yanlış eklenmiş nesneleri geri alamaz.</p>
<p>Netwrix Auditing Platform Mimarisi</p>
<p>Bu özellik Netwrix Auditor çözümlerindendir:</p>
<p>Active Directory</p>
<p>Netwrix Auditor ile manuel olarak yetkisiz değişiklikleri izlemek veya rutin Active Directory kurtarması yapmak zorunda kalmayacaksınız. Sadece yapılan tim değişiklikler hakkında günlük raporlar alırsınız ve gerekirse sihirbazı çalıştırarak kurtarma yaparsınız. Özet raporlar nesne ve hatta öznitelik seviyesinde kurtarma yaparken size yardımcı olmak için hangi nesne ve özniteliğin değiştirildiğini, silindiğini veya AD'ye eklendiğini gösterir.</p>
</div>>> Netwrix Active Directory Object Restore Wizard
Exchange Server Auditing with Netwrix Auditor<div class="content-body p-3">
<p>Pek çok organizasyon için Microsoft Exchange kendi ortamlarında çalışan en kritik öneme sahip uygulamadır. E-posta sistemindeki bir saatlik aksaklık milyonlarca dolarlık zarara, verimliliğin düşmesine ve hatta işletmenin saygınlığını yitirmesine sebep olabilir. Exchange ortamında yapılandırma ayarları için yapılan denetim değişiklikleri güvenilir e-posta operasyonları, güvenlik ve uyumluluk operasyonları için son derece önemlidir.</p>
<p>Exchange serverlar, posta kutuları, veri depoları, izinler ve tüm diğer tip nesneler yetkili veya yetkisiz kişilerce yapılmış değişikliklerin tespiti için rutin olarak izlenmelidir ve tam yeterlilikte bir denetleme yolu uyumluluk ve güvenlik vakası inceleme amacıyla yürütülmelidir.</p>
<p>Netwrix Microsoft Exchange denetleme çözümü tüm Exchange server yapılandırma ve izinlerinde yapılan değişiklikleri izler. Ürün oluşturulmuş, silinmiş ve değiştirilmiş tüm nesne ve ayarları gösteren raporlar yayınlar. Dört temel soru cevaplandırılmıştır: Ne değişti? Nasıl değişti? Kim yaptı? Ne zaman değiştirildi? Netwrix'in MS Exchange server denetleme çözümü kimin diğer kullanıcıların posta kutularına erişim sağladığını denetler ve kimin hangi posta kutusuna ulaştığını, posta kutusunda nelerin bulunduğunu ve ne yapıldığını raporlar.</p>
<p>This feature is available in the Netwrix Auditor solutions for: <a href="http://www.netwrix.com/exchange_reporting.html">Exchange</a></p>
<p>Netwrix Auditing Platform Mimarisi</p>
<p>Gücünü <a href="http://www.netwrix.com/auditassurance.html">AuditAssurance™ technology</a> teknolojisinden alan Netwrix Auditor yapılandırma ayarlarında, oluşturulan ve silinen posta kutularında, veri depolarında, Exchange serverlarda, bağlantılarda, protokol parametrelerinde, depolama gruplarında ve daha pek çok nesne üzerinde ve izinlerde yapılan değişiklikleri izler.</p>
<p>Dönüştürme olayları bütün değiştirilen ayarlar için "önceki" ve "sonraki" değerleri açıklar. Örneğin, yeniden adlandırılan posta kutusunun önceki adı veya değiştirilmeden önce posta kutusunun kotası ne kadardı. Netwrix Exchange denetleme çözümü aynı zamanda <a href="http://www.netwrix.com/mailbox_access_auditing.html">posta kutusu erişimi denetleme </a>yetileri de sağlar. Kimin diğer kullanıcılara posta kutularına erişim sağladığını tespit eder ve çalışanların posta kutularındaki özel verilerin korunmasına yardımcı olur.</p>
<h2><a href="http://www.netwrix.com/audit_exchange.html">Özellikler ve Faydalar</a></h2>
<h2>Faydalar</h2>
<h3><a href="http://www.netwrix.com/exchange_server_monitoring.html">Kim Ne Zaman Neyi Nerde Değiştirdi Görün</a></h3>
<p>Exchange serverlarda yapılan değişikliklerin en detaylı seviyede denetlenmesi için değişikliğin kim tarafından ne zaman ve nerede yapıldığının bilgisine sahip olunmalıdır.</p>
<h3><a href="http://www.netwrix.com/audit_microsoft_exchange.html">Standartlara Uygunluğun Sürekli Hale Getirilmesi</a></h3>
<p>Exchnange mesaj altyapınıza uygulanan tüm değişiklikler denetleyiciniz için raporlar oluşturabilmeniz için arşivlenerek yıllar boyunca saklanabilir.</p>
<h3>Maliyetten Tasarruf</h3>
<p>Güvenlik ve düzenlemelere uyum ihtiyacını karşılarken Exchange değişikliklerini denetler ve pek çok rakibinize oranla lisanslama, uyumluluk ve eğitim maliyetlerinden tasarruf etmenizi sağlar.</p>
<h3>Ölçeklenebilirlik ve Kullanım Kolaylığı</h3>
<p>Netwrix Microsoft Exchange denetleme çözümü değişiklik ihtiyaçlarınıza kolayca adapte olur. Kanıtlanmış yaklaşımımıza göre çok büyük ortamlarda dahi ölçeklenebilirlik mümkündür. Netwrix Auditor'ün ara yüzü ve kontrolleri maksimum verim alınacak şekilde tasarlanmıştır.</p>
<h2>Özellikler</h2>
<h3>İşletme Genelinde Şeffaflık</h3>
<p>Audit Exchange serverları detaylı adli araştırmalar için tüm Exchange altyapısı içerisinde değişikliklerin kim tarafından ne zaman ve nerede yapıldığını gösteren tam bir şeffaflığa sahiptir.</p>
<h3>Kesintisiz Araç Tabanlı veya Aracısız Veri Toplama</h3>
<p>Opsiyonel olarak kesintisiz hafif araçlarla herhangi bir problem yaşamadan network sıkıştırılabilir. Aracı ile veya aracısız hiçbir ürünün işlevselliği geniş yerleşim esnekliğini kısıtlamaz.</p>
<h3>MS Sistem Merkezini de İçeren Üçüncül SIEM Entegrasyonu</h3>
<p>Mevcut SIEM teknolojinize yaptığınız yatırımı koruyun ve önemli MS Exchange değişikliklerinde kural ve alarmları ayarlamak için MS SCOM'u geliştirin.</p>
<h3>Güçlü Depolama Seçenekleri</h3>
<p>İki katmanlı depolama yaklaşımı denetleme verilerinizi 7 yıla kadar güvenle saklamanızı sağlar ve dahası istenen herhangi bir zaman aralığı için Exchange denetim raporları almanıza izin verir.</p>
<h3>Önceki ve Sonraki Değerler</h3>
<p>Tüm günlük aktiviteleri gösteren bir tablo oluşturur. Pek çok veri kaynağını ve IT altyapısı içerisindeki Exchange serverları incelemek zorunda kalmadan, yapılan her değişiklik için hem eski hem de yeni değerleri gösteren Exchange denetleme raporları sunar.</p>
<h3>Gelişmiş Raporlama</h3>
<p>SQL Server Raporlama Hizmetleri (SSRS) zengin export ve üyelik kabiliyetleri ile istenildiğinde web tabanlı raporlama sağlamak için geliştirilmiştir.</p>
<h3>Abonelik Kabiliyetleri ile Ön Tanımlı ve Özelleştirilmiş Raporlama</h3>
<p>Gerçek ihtiyaçları karşılayan yaklaşık 30 ön tanımlı ve en üstün yöntemli uygulama ile hızlı ve kesin sonuçlara ulaşın. İhtiyaçlarınız doğrultusunda mevcut raporlar kişiye özel hale getirilebilir veya yenileri oluşturulabilir.</p>
<h3>Sahipsiz Posta Kutularına Erişimin Denetlenmesi ve Raporlanması</h3>
<p>Sahipsiz posta kutularına erişimi denetleme kabiliyetleri ile kimlerin diğerlerinin posta kutularına erişim sağladığını görebilir ve böylece çok önemli şirket bilgilerinin sızmasını önleyebilirsiniz.</p>
<h2><a href="http://www.netwrix.com/exchange_auditing_editions.html">Freeware</a></h2>
<p>Netwrix Change Notifier for Exchange özellik kısıtlamalı ücretsiz yazılımdır ve kullanım süresinde bir kısıtlama yoktur. Netwrix Auditor for Exchange ise değerlendirme yapılabilmesi için 20 gün süreli ücretsiz deneme imkanı olan özellik kısıtlamasız tam sürüm bir Exchange Server denetleme yazılımıdır.</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Özellik</td>
<td>
<p>Netwrix Change Notifier for Exchange (Ücretsiz)</p>
</td>
<td>
<p>Netwrix Auditor<br>
for Exchange<br>
(Ücretsiz Demo)</p>
</td>
</tr>
<tr>
<td>İsimler, önceki ve son değerleri içeren ayarlar seviyesinde yapılan Exchange değişikliklerinin raporları</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Nesne güvenlik değişikliklerinin raporları</td>
<td>
<p>Kısıtlamalı</p>
</td>
<td>
<p>Tam detaylı</p>
</td>
</tr>
<tr>
<td>Her değişiklik için Kim, Ne zaman, Nerede bilgileri</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Filtreleme, gruplandırma ve sınıflandırma ile SQL Raporlama Servileri temelinde gelişmiş raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
<p><a href="http://www.netwrix.com/download/Active_Directory_Audit_Report_Sample.pdf" rel="noopener noreferrer" target="_blank">PDF Rapor örneği indir</a></p>
</td>
</tr>
<tr>
<td>SOX, HIPAA, GLBA ve FISMA uyumluluğu olan ön tanımlı raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Kişiye özel rapor</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Uzun süreli denetim arşivleme ve raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Herhangi bir zaman aralığında</p>
</td>
</tr>
<tr>
<td>Sahipsiz posta kutusu erişiminin denetlenmesi</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Microsoft System Center Operations Manager (SCOM) Entegrasyonu</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Denetim verilerini özelleştirme işlemleri (kurallar, alarmlar, vb) için SCOM'a ileten entegre <a href="http://www.netwrix.com/scom_management_pack.html">SCOM Management Pack for Netwrix Auditor</a></p>
</td>
</tr>
<tr>
<td>Active Directory şifre sıfırlama raporları</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Tüm temel platformlar için pek çok ön tanımı sıra dışı rapor ile entegre ileri raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Her biri kendi özel ayarları olan çoklu domainler için tek araçla yükleme</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Ayarların yönetimi ve merkezi yapılandırma sağlayan, tüm Netwrix ürünleriyle entegre ara yüz</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Teknik Destek</td>
<td>
<p><a href="http://forum.netwrix.com/">Destek Forumu</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/support.html">Bütün seçenekler</a></p>
</td>
</tr>
<tr>
<td>Lisanslama</td>
<td>
<p>Ücretsiz</p>
</td>
<td>
<p>Her geçerli AD hesabı için <a href="http://www.netwrix.com/exchange_server_auditing_change_reporting_pricing.html">Fiyatlandırma</a> veya <a href="http://www.netwrix.com/requestq.html?product=ecr">Fiyat</a>iste</p>
</td>
</tr>
<tr>
<td> </td>
<td>
<p><a href="http://www.netwrix.com/requestd.html?product=ecr">Ücretsiz İndir</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/requeste.html?product=ecr">Ücretsiz</a> Demo</p>
</td>
</tr>
</tbody>
</table>
</div>>> Exchange Server Auditing with Netwrix Auditor
Group Policy Auditing with Netwrix Auditor<div class="content-body p-3">
<p>Group Policy auditing Group Policy altyapısı kritik önem taşıyan her işletme için kilit öneme sahip bir prosedürdür. Güvenlik kuralları, desktop konfigürasyonları, yazılım dağıtımı ve diğer ayarlar üzerinde yapılan görece küçük değişiklikler bile firma güvenliğini, yönetmeliğe uygunluğunu ve performansını önemli ölçüde etkiler.</p>
<p>Built-in Group Policy yönetim araçları denetleme ve değişiklik raporlama işlemleri yapmaz ve kritik modifikasyonlar için kim, ne ve ne zaman sorularını izleyemezsiniz. Örneğin geleneksel Windows denetimi sadece bir Group Policy'nin değiştiğini bildirir. Değişen ayarla ilgili hiçbir belirti yoktur ve sadece çapraz referanslama için şifreli GUIDler bulabilirsiniz.</p>
<p>GPO link için "önce" ve "sonra" detayları ve önem öncelikli değişikliklere Windpws 2003 ve öncesinde ulaşılamaz, Windows 2008 bu verileri sağlar fakat onların da kullanılması pek kolay değildir (daha fazla bilgi için: Summary: Limitations of Native Active Directory Auditing Tools). Birden çok IT çalışanının yürüttüğü IT altyapılarında yapılan kontrolsüz ve denetimsiz değişiklikler temel güvenlik ve yönetmeliğe uygunluk riskleri oluşturur.</p>
<p>AuditAssurance™ technolojisinin desteklediği Netwrix Auditor, makes Group Policy değişiklikleri denetimini çok kolay ve hatasız hale getirir. Bu ürün Group Policy konfigürasyonunda yapılan her değişikliği detaylarıyla gösteren günlük raporlar gönderir. Raporda yeni oluşturulan ve silinen GPOlar, GPO link değişiklikleri, denetleme kurallarındaki değişiklikler, parola kuralları, yazılım dağıtımı, kullanıcı desktopları ve tüm diğer ayarlar listelenir. Bütün değişiklikler için Kim, Ne ve Ne zaman bilgileri ile bütün değiştirilen ayarların önceki ve mevcut değerleri rapordan takip edilebilir.</p>
<p>Bu özellik Netwrix Auditor çözümlerindendir:Active Directory</p>
<p>Özellikler ve Faydalar:</p>
<ul>
<li>Günlük bütün Group Policy yönetim görevlerinin denetlenmesi ve raporlanması;</li>
<li>SOX, GLBA ve HIPAA denetleyicileriniz için uygunluk raporlarının kolayca oluşturulması (<a href="http://www.netwrix.com/download/Group_Policy_Audit_Report_Sample.pdf" rel="noopener noreferrer" target="_blank">Rapor örneği indir</a>);</li>
<li>Bütün Group Policy yönetim süreçlerinin IT yöneticilerince kuşbakışı takibinin sağlanması;</li>
<li>Otomatik <a href="http://www.netwrix.com/group_policy_backup_restore.html">backup and recover Group Policy objects</a> (<a href="http://www.netwrix.com/download/documents/How_to_restore_your_Group_Policy_Settings.pdf" rel="noopener noreferrer" target="_blank">download instructions</a>);</li>
<li>Denetleme verilerini özelleştirme görevleri (kurallar, uyarılar, vb) için SCOM'a ileten <a href="http://www.netwrix.com/scom_group_policy_management_pack.html">SCOM Management Pack</a>vasıtasıyla System Center Operations Manager ile entegrasyon</li>
</ul>
<p>Ürün bütün Group Policy modifikasyonlarını kaydedip geçmişe yönelik raporlama yapılabilmesi için arşivler. Geçmişte yapılmış herhangi bir politika ihlalini analiz etmek için herhangi bir zaman aralığında Group Policy üzerinde yapılan değişiklikleri gösteren özet raporlar oluşturabilirsiniz. Örneğin; domain güvenlik politikanızda kimin geçersiz giriş denetimlerini kapattığını, müşteri bilgisayarlarına kimin yeni yazılım yüklediğini, kimin desktop firewall ve kilitlenme ayarlarını değiştirdiğini ve daha pek çok durumu görebilirsiniz.</p>
<p><a href="http://www.netwrix.com/auditing_group_policy_objects.html">Özellikler ve Faydalar</a></p>
<p>Faydalar</p>
<p>Active Directory ve Günlük Yönetimsel Aktivitelerin Gözetimi</p>
<p>Group Policy ayarları üzerinde yapılan her değişiklik hakkındaki bilgileri kim, ne, ne zaman, nerede sorularının cevapları da dahil yakalamak. Denetleme raporları günlük aktivitelerin izlenmesini kolaylaştırır.</p>
<h3>Standartlara Uyumun Sürdürülmesi</h3>
<p>Değişiklik bilgilerinin tüm detaylarını standartlara uygunluğun sürdürülmesi için kullanır. Group Policy ayarlarında yapılan bütün değişiklikler denetim raporlarının oluşturulması için 7 yıldan uzun süre saklanabilir.</p>
<p>Güvenliğin Arttırılması</p>
<p>Bütün ayarları ve yetki değişikliklerini görüntüleyerek Active Directory genelinde Group Policy güvenlik ayarları için tam bir tablo çizer.</p>
<p>Özellikler</p>
<h3>Kimin, Neyi, Nerde ve Ne zaman Değiştirdiğinin Tespiti</h3>
<p>Bütün Group Policy ayarlarını ve yetki değişiklikleri hakkındaki bilgileri kim, ne zaman ve nerede (domain controller name) detaylarını içerir halde tespit eder.</p>
<h3>Her Değişiklik için Önceki ve Mevcut Değerlerin Raporlanması</h3>
<p>Raporlarda herhangi bir zamanda yapılmış her Group Policy ayar değişikliği için önceki ve yeni değerler gösterilir. Örneğin, ne zaman GPO'da parola uzunluğu değiştirildi, denetleme raporu eski ve yeni parola uzunluğunu gösterir.</p>
<p>Planlanmış Group Policy Denetleme Raporları ve Otomatik İletim</p>
<p>Rapor üyeliği özelliği sayesinde planlanmış raporlar otomatik olarak ilgililere iletilir.</p>
<p>İşletme Geneli Ölçeklenebilirlik</p>
<p>Ürün mevcut ortamda kolaylıkla çalışır ve 1 milyon kullanıcı ve üzeri için, 1000 domain kontrolörüne göre, opsiyonel, kesintisiz, hafif donanım, etkin AuditAssurance™ veri toplama yöntemleri ve inovatif depolama mimarisine bağlı olarak kolaylıkla ölçeklenebilir.</p>
<p>Uzun Dönemli Geçmiş Raporlama</p>
<p>Toplanan denetleme verilerinin hızlı sıkıştırılıp depolanması sayesinde hem iç hem de dış denetçiler tarafından herhangi bir süreçte (örneğin; 2 ay veya 3 yıl) geçmişe yönelik raporlama yapılabilir.</p>
<h3>Group Policy Snapshot Raporlama</h3>
<p>Group Policy raporlama araçları GPO ayalarının açıkça resmedilmesi için mevcut veya geçmişe ait anlık raporlar oluşturur.</p>
<p>Aracısız ve Araç Tabanlı Veri Toplama</p>
<p>Maksimum verimlilik, emniyet ve esnekliğe ulaşmak için hem aracısız hem de kesintisiz araç tabanlı veri toplama yöntemleri içerir.</p>
<h3>Microsoft System Center Operations Manager ile Entegrasyon</h3>
<p>SCOM entegrasyonu, tam otomatik Group Policy denetimi sağlayarak Microsoft System Center kullanan işletmelerin yatırımlarını korur.</p>
<h3>Group Policy Nesnelerinde Otomatik Yedekleme ve Kurtarma</h3>
<p>Bütün Group Policy nesnelerinin otomatik olarak yedeklenmesi ve gerektiğinde kurtarma işlemi uygulanması, yönetmeliğe uygunluğun sürdürülmesini ve güvence altına alınmasını sağlar.</p>
<p><a href="http://www.netwrix.com/group_policy_auditing_editions.html">Freeware</a></p>
<p>Netwrix Change Notifier for Group Policy özellik kısıtlamalı ücretsiz yazılımdır ve kullanım süresinde bir kısıtlama yoktur. Netwrix Auditor for Active Directory ise değerlendirme yapılabilmesi için 20 gün süreli ücretsiz deneme imkanı olan özellik kısıtlamasız tam sürüm bir Group Policy denetleme yazılımıdır.</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Özellikler</td>
<td>
<p>Netwrix Change Notifier for Group Policy (Ücretsiz)</p>
</td>
<td>
<p>Netwrix Auditor<br>
for Active Directory<br>
(Ücretsiz Demo)</p>
</td>
</tr>
<tr>
<td>Ayarlar seviyesinde, isimler, önceki ve yeni değerleri içeren Group Policy değişiklikleri raporlaması</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Nesne güvenlik ayarları raporlaması</td>
<td>
<p>Kısıtlamalı</p>
</td>
<td>
<p>Tam detaylı</p>
</td>
</tr>
<tr>
<td>Her değişiklik için Kim ve Ne zaman alanları</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Filtreleme, gruplama ve sınıflandırma ile SQL Raporlama Hizmetleri tabanlı gelişmiş raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Yes</p>
<p><a href="http://www.netwrix.com/download/Active_Directory_Audit_Report_Sample.pdf" rel="noopener noreferrer" target="_blank">PDF rapor örneği</a></p>
</td>
</tr>
<tr>
<td>SOX, HIPAA, GLBA ve FISMA uyumlulukları için ön tanımlı raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Özelleştirilmiş raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Denetleme verilerini uzun dönemli arşivleme ve raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Herhangi bir zaman aralığında</p>
</td>
</tr>
<tr>
<td>Microsoft System Center Operations Manager (SCOM) ile entegrasyon</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Denetim verilerini özelleştirme işlemleri (kurallar, alarmlar, vb) için SCOM'a ileten entegre <a href="http://www.netwrix.com/scom_management_pack.html">SCOM Management Pack for Netwrix Auditor</a></p>
</td>
</tr>
<tr>
<td><a href="http://www.netwrix.com/group_policy_backup_restore.html">Group Policy yedekleme ve kurtarma</a></td>
<td>
<p>Yok</p>
</td>
<td>
<p>Kısıtlama yok</p>
</td>
</tr>
<tr>
<td><a href="http://www.netwrix.com/detect_group_policy_management_violations.html">Group Policy yönetim ihlallerinin tespiti</a></td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
<p><a href="http://www.netwrix.com/detect_group_policy_management_violations.html">detaylı bilgi</a></p>
</td>
</tr>
<tr>
<td>Tüm temel platformlar için pek çok ön tanımı sıra dışı rapor ile entegre gelişmiş raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Her biri kendi özel ayarları olan çoklu domainler için tek araçla yükleme</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Ayarların yönetimi ve merkezi yapılandırma sağlayan, tüm Netwrix ürünleriyle entegre ara yüz</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Teknik Destek</td>
<td>
<p><a href="http://forum.netwrix.com/">Destek Forum</a>u</p>
</td>
<td>
<p><a href="http://www.netwrix.com/support.html">Bütün seçenekler</a></p>
</td>
</tr>
<tr>
<td>Lisanslama</td>
<td>
<p>Ücretsiz</p>
</td>
<td>
<p>Geçerli AD hesabı başın <a href="http://www.netwrix.com/group_policy_change_reporting_pricing.html">Fiyatlandırma bilgisi</a>veya <a href="http://www.netwrix.com/requestq.html?product=gpcr">fiyat iste</a></p>
</td>
</tr>
<tr>
<td> </td>
<td>
<p><a href="http://www.netwrix.com/requestd.html?product=gpcr">Ücretsiz</a> İndir</p>
</td>
<td>
<p><a href="http://www.netwrix.com/requeste.html?product=gpcr">Ücretsiz</a> Demo</p>
</td>
</tr>
</tbody>
</table>
</div>>> Group Policy Auditing with Netwrix Auditor
Windows Server Auditing with Netwrix Auditor<div class="content-body p-3">
<p>Windows Server denetimi ve yapılandırma değişikliklerinin raporlanması</p>
<p>Netwrix Windows Server denetleme yazılımı şunları izler ve raporlar: server yapılandırmasında KİM tarafından NE değişiklikler NE ZAMAN ve NEREDE yapıldı, donanım değişiklikleri, kurulan ve kaldırılan yazılımlar, servisler, Windows Registry keyler, DNS yapılandırmaları ve kaynak kayıtları, planlanmış görevler, …</p>
<p>Windows Server yapılandırma gözetimini kolaylaştıran bu ölçeklendirilebilir, uygun maliyetli, kolay kurulum ve kullanımlı çözüm sayesinde işletmeler bütün Windows temelli sistemler üzerindeki IT altyapı yönetimlerini güçlendirirler. Netwrix Windows Server denetleme yazılımı işletme genelinde çoklu siteler ve Active Directory ormanlarını da içeren server yapılandırma değişikliklerini izler. Netwrix'in özel <a href="http://www.netwrix.com/unique_technologies_to_manage_windows_server.html">AuditIntelligence™</a> teknolojisi IT yöneticileri ve güvenlik denetlemeleri için denetleme verilerini temiz ve anlaşılır raporlar haline getirir.</p>
<p>Netwrix Auditor şu faydaları sağlar:</p>
<ul>
<li>Mevcut IT altyapısının değişiklik denetimi: Ürün, bütün Windows temelli sistemlerin denetimini birleşik bir ara yüz aracılığıyla yapar.</li>
<li>Windows serverların yapılandırılmasındaki tüm değişiklikleri izler (donanım cihazları, sürücüler, Windows Registry ayarları, yüklenen ve kaldırılan yazılımlar, servisler, network ayarları, lokal kullanıcı ve gruplar, …). bunun yanında yeni sürümler DNS konfigürasyonları ve kaynak kayıtlarında yapılan değişikliklerin izlenmesini de destekler.</li>
<li>Ürün denetleme verilerini insanın anlayacağı dile çevirerek raporlar ve KİM, NE, NEREDE; NE ZAMAN sorularının yapılan her bir değişik için eski ve yeni değerlerle cevaplandırır.</li>
<li>Rapor üyelikler sayesinde raporlar hedef kişiye özel filtrelemelerle, istenen ulaştırma formatında ve istenen zamanlarda otomatik olarak iletilir.</li>
<li>Drill-through Genel Değerlendirme Raporu tablo formatında önemli istatistiklere ulaşmaya imkan sağlar. Bu genel değerlendirme raporlarında detaylı bilgiye erişim için linkler yer alır.</li>
<li>Hedef ortamdaki denetim ayarlarının otomatik yapılandırılması ve basit şekilde yüklenmesi, kilit önemdeki sistemlerin her hangi bir gecikme yaşanmadan denetlenmesini sağlar.</li>
<li>Uyum sürekliliği: Ürün geniş bir çeşitlilikte işletme güvenliği, uyumluluk ve denetim gereklerini destekler (SOX, HIPAA, FISMA, PCI, …).</li>
</ul>
<h2>Özellikler ve Faydalar</h2>
<p>Netwrix Auditor kimin hangi server değişikliklerini yaptığını, değişikliğin ne zaman ve nerede yapıldığını, sürücüler, servisler, kayıt ayarları, donanım, DNS, yazılım kurulumları, lokal kullanıcılar ve grup değişiklikleri ve diğer değişiklikleri de içeren şekilde tüm Windows serverlar üzerinde otomatik server konfigürasyon denetimlerini yapar. Organizasyonunuz Netwrix Auditor ile server konfigürasyon denetimlerinden nasıl faydalar sağlar bakın:</p>
<p>Server Konfigürasyon Değişikliklerinin Günlük Gözetimi</p>
<p>İstikrarlı ve güvenli bir ortam sağlamak için Server konfigürasyon denetimi sahip olunması zorunlu bir araçtır. Aktivitelerin günlük olarak gözetiminin ihtiyaç duyduğunuz tüm detayları size verdiğini göreceksiniz.</p>
<p>Merkezi Denetim İzleme</p>
<p>Hayati öneme sahip IT altyapınız içerisinde değişiklikler sürekli yer alır. Denetim verilerini toplanmasını merkezileştirmenin istikrarı nasıl arttırdığını ve network yönetimini nasıl kolaylaştırdığını görün.</p>
<p>Total Şeffaflık</p>
<p>Netwrix Auditor tüm server konfigürasyonlarında tam bir şeffaflık sunar. Tam şeffaflığın server konfigürasyon denetimini nasıl kolaylaştırdığını görün.</p>
<p>Maliyetten Tasarruf</p>
<p>İhtiyaca göre yapılandırılmış bir sunucu konfigürasyonu denetimi aracı kullanarak lisanslama, bakım ve eğitim maliyetlerinden alternatif çözüm yollarıyla binlerce lira tasarruf sağlayın.</p>
<p>Ölçeklenebilirlik ve Kullanım Kolaylığı</p>
<p>Server konfigürasyon denetimi sıklıkla değişen ihtiyaç ve ortamlara uyum sağlamalıdır. Yapılan yüksek hacimli değişiklikler hızlı uygulama ve yapılandırmalar gerektirir.</p>
<p>Kim, Ne, Ne Zaman, Nerede Değiştirdiğinin Tespiti</p>
<p>Ortam üzerinde tam kontrol sağlamak için her zaman hangi değişikliğin kim tarafından ve nerede yapıldığı bilinmelidir.</p>
<p>Konfigürasyon Değişiklikleri için Önceki ve Sonraki Veriler</p>
<p>Yapılan aktiviteleri günlük olarak resmedin. Ortaya çıkan problemleri geri alarak çözmek için değişiklikten önceki ve sonraki detayları kullanın.</p>
<p>Kullanıcı Oturum Açma Denetimi</p>
<p>Kullanıcı oturum açma bilgileri güvenlik ve uyum hususları konusunda önemlidir. Her türlü oturum açma olayında şeffaf olunduğunda ve önemli bilgilerin toplayıp arşivlendiğine emin olun.</p>
<p>AuditAssurance™ ve AuditIntelligence™ Teknolojileri</p>
<p>Hiçbir server konfigürasyon değişikliğini kaçırmadığınıza emin olun. Verimli server konfigürasyon denetim araçları sadece önemli bilgileri toplar ve kullanışlı, işe yarar raporlar üretir.</p>
<p>Uzun Süreli Arşivleme</p>
<p>Çift katmanlı depolama yaklaşımı denetleme verilerini 7 yıla kadar güvenle saklar. Dahası uzun vadede konfigürasyon değişiklikleri geçmişini gösteren özel raporlar oluşturulmasına imkan verir.</p>
<p>Tam Windows Server Gözetimi</p>
<p>Windows serverlar kullanıcılarına yüksek erişilebilirlik ve performans sağlamak için çok sayıda konfigürasyon ayarı gerektirir.</p>
<h2>Freeware</h2>
<p>Netwrix Change Notifier for Windows Server özellik kısıtlamalı ücretsiz yazılımdır ve kullanım süresinde bir kısıtlama yoktur. Netwrix Auditor for Windows Server ise değerlendirme yapılabilmesi için 20 gün süreli ücretsiz deneme imkanı olan özellik kısıtlamasız tam sürüm bir SQL Server denetleme yazılımıdır.</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Özellikler</td>
<td>
<p>Netwrix Change Notifier for Windows Server (Ücretsiz)</p>
</td>
<td>
<p>Netwrix Auditor<br>
for Windows Server<br>
(Ücretsiz Demo)</p>
</td>
</tr>
<tr>
<td>Her değişiklik için NE ve NEREDE alanları</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Her değişiklik için KİM ve NE ZAMAN alanları</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Her değişiklik için önceki ve sonraki değerler</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Son 24 saatte yapılan değişiklikleri gösteren Günlük Değişiklik Özeti e-postası</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Filtreleme, gruplama ve sınıflandırma ile SSRS temelli Raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Kullanıcıya özel raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Lokal kullanıcı ve grup değişikliklerinin gözetimi</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Windows Registry değişikliklerinin gözetimi</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>DNS Server konfigürasyonu ve kaynak kayıtlarının gözetimi</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>SMTP doğrulama ve SSL</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Hedef bilgisayarlarda otomatik denetim yapılandırması</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Rapor üyelikleri</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Denetleme verilerinin uzun süreli arşivlenmesi</td>
<td>
<p>Sadece 2 gün için : bugün ve dün</p>
</td>
<td>
<p>Herhangi bir zaman aralığında</p>
</td>
</tr>
<tr>
<td>Her biri kendi özel ayarları olan çoklu Yönetim Nesneleri için tek araçla yükleme</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Ayarların yönetimi ve merkezi yapılandırma sağlayan, tüm Netwrix ürünleriyle entegre ara yüz</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Raporları doğrudan Netwrix Management Console üzerinden inceleme</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Teknik destek</td>
<td>
<p><a href="http://forum.netwrix.com/">Destek Forumu</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/support.html">Bütün seçenekler</a></p>
</td>
</tr>
<tr>
<td>Lisanslama</td>
<td>
<p>10 servera kadar ücretsiz</p>
</td>
<td>
<p><a href="http://www.netwrix.com/server_configuration_monitor_pricing.html">Lisanslama bilgisi</a> veya <a href="http://www.netwrix.com/requestq.html?product=scm">Fiyat iste</a></p>
</td>
</tr>
<tr>
<td> </td>
<td>
<p><a href="http://www.netwrix.com/requestd.html?product=scm">Ücretsiz İndir</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/requeste.html?product=scm">Ücretsiz</a> Demo</p>
<div> </div>
</td>
</tr>
</tbody>
</table>
</div>>> Windows Server Auditing with Netwrix Auditor
SQL Server Auditing with Netwrix Auditor<div class="content-body p-3">
<p>Microsoft SQL Server pek çok organizasyonun işlerini yürütmek için güvendikleri kritik bir IT sistemidir. SQL Server farklı tiplerde nesne ve ayarları içeren karmaşık bir sistemdir. Günlük olarak değişebilen veri, server konfigürasyonları, güvenlik ayarları, veri tabanları ve tablolar değişikliklerin takibini zorlaştırır ve yönetim ortamının detaylı delegasyon kurallarının çoklu DBA ve operatörlerce yönetilmesini zorunlu kılar. Günümüzde önemli bir konu da bütün IT altyapılarını (özellikle kritik iş verilerini depolayan ve iş uygulamalarını destekleyen SQL veri tabanlarını) rekabete sokan resmi ve endüstriyel kuralların uyumudur.</p>
<p><a href="http://www.netwrix.com/auditassurance.html">AuditAssurance™ technology</a> teknolojisinden beslenen Netwrix SQL Server auditing solution, SQL Server konfigürasyonları, veri tabanlarını, izinleri ve diğer nesneler üzerindeki değişiklikleri takip eder ve raporlar. Ürün SQL Server'da durumlar, veri tabanları, kullanıcılar, görevleri, giriş-çıkışları, düzen değişiklikleri ve daha pek çok farklı nesne üzerinde yapılan değişiklikleri denetler.</p>
<p><br>
Netwrix Auditing Platform Mimarisi</p>
<p>Netwrix Auditor şu durumlar için kullanılabilir:</p>
<ul>
<li>SQL serverlar üzerinde ve veri tabanı seviyesinde gerçekleştirilen yönetimsel değişikliklerin takibi ve görüntülenmesi</li>
<li>Konfigürasyonlarını SQL veri tabanlarında tutan üçüncül uygulamalar da dahil olmak üzere veri tabanlarında depolanmış veriler üzerinde yapılan değişiklikleri kayıt seviyesinde denetleme</li>
<li>Sürekli denetleme ve raporlama sayesinde GLBA, SOX, HIPAA ve PCI gibi düzenleyici ve güvenlik ihtiyaçlarıyla uyumu sürdürmede yardımcı olma</li>
<li>Sunucu ve veri tabanını sistem dışı bırakabilecek yapılacak yetkisiz ve istenmeyen tüm değişikliklerin erken tespiti</li>
</ul>
<p> </p>
<h2>Özellikler ve Faydalar</h2>
<p>Netwrix SQL Server denetleme aracı SQL üzerindeki değişikliklerin organizasyon içinde tam olarak kim tarafından ne zaman ve nerede yapıldığını raporlar. Bu kapsamlı, uygun fiyatlı ve kolay kullanımlı yazılım sayesinde organizasyonlar mevzuata uygunluğu sürdürür, iç proseslere bağlı kalır, güvenliği sıkılaştırır, riskleri en aza indirger ve duraklamalardan kaçınmış olurlar. SQL Server denetleme aracının organizasyonunuza nasıl faydalar sağlayacağına bakın:</p>
<h3> </h3>
<h2>Faydalar</h2>
<h4>Günlük Yönetimsel Aktiviteleri Görüntüleme</h4>
<p>Zorlu sistem kesintilerinden kaçınmak için SQL Server konfigürasyonları ve verilerinde yapılan tüm değişiklikler hakkında değişikliğin kimin tarafından ne zaman ve nereden yapıldığı da dahil detaylı bilgileri toplar</p>
<h3>Uyumluluğu Sürdürme ve SQL Serverınızın Güvenliliğini Arttırma</h3>
<p>Uyumluluk ve güvenlikten emin olmak için SQL üzerinde yapılan değişikliklerin günlük kaydı tutulmalıdır. Bunun için bütün aktiviteleri otomatik olarak kaydeden SQL Server denetleme aracına ihtiyacınız vardır.</p>
<h3>SQL Server Değişikliklerinin Takibi ve Sistem Duraklamalarından Kaçınma</h3>
<p>SQL Serverlar gün boyunca pek çok kez sistem erişimini tehlikeye sokan kullanıcı kaynaklı değişikliklere maruz kalır. Hangi değişikliklerin yapıldığını bildiren detaylı bir kayda sahip olunursa sistem duraklamaları ve kesintilerini önlenebilir.</p>
<h3>Maliyetten Tasarruf</h3>
<p>Denetleme ihtiyacının geniş bir alanına cevap veren kapsamlı ve güçlü tek bir çözümün kullanımı lisanslama, bakım ve eğitim masraflarından pek çok rakip arasında önemli ölçüde tasarruf edilebilir.</p>
<h3>Yeniden Düzenlenebilirlik ve Kullanım Kolaylığı</h3>
<p>Sürekli değişen ihtiyaçlara kolaylıkla adapte edilebilir. Kullanıcı ara yüzü ve uygulama kontrolleri maksimum esneklik ve kullanım kolaylığı için tasarlanmıştır.</p>
<h2>Özellikler</h2>
<h3>Neyin Nerde Ne Zaman ve Kim Tarafından Değiştirildiğini Tespit Eder</h3>
<p>Değişikliği bütün detaylarıyla tespit eder. Tüm değişiklikler için kimin tarafından, ne zaman ve nerede (server ve terminal adı olarak) yapıldığı bilgilerini de içeren eksiksiz bir SQL Server denetimi oluşturur.</p>
<h3>Her Değişiklik İçin Önceki ve Mevcut Değerleri Raporlar</h3>
<p>Örneğin bir kullanıcının SQL Serverdaki rolü değiştirilirse denetleme raporunda hem eski hem de yeni görevi görülür.</p>
<h3>Kayıt Seviyesinde SQL Veri Tabanı Denetleme</h3>
<p>Kayıt seviyesinde veri tabanı değişikliklerini izler. Böylece güvenlik ve hassasiyeti ile uyumluluk gerekliliklerini sağlamak için verilerin önceki ve sonraki değerleri karşılaştırılabilir.</p>
<h3>SQL Gelişmiş Raporlama Hizmetleri</h3>
<p>SRS, IT yönetici ve denetleyicilerine yeni kişilere veya şirkete özel raporlama araçlarını öğrenme ihtiyacı olmadan çeşitli ihtiyaçlar için pek çok farklı formatta veya web tabanlı raporlar sunar.</p>
<h3>Ön Tanımlı ve Özelleştirilmiş SQL Server Denetleme Raporları</h3>
<p>Mevcut filtreleme, sınıflandırma ve gruplandırma özelliklerine uygun olarak tam bir set halinde ön tanımlı raporlar sunar. İhtiyaçları karşılayacak şekilde özelleştirilmiş raporlar kolayca oluşturulabilir.</p>
<h3>Uzun Süreli SQL Server Denetleme İzi</h3>
<p>İç ve dış denetçilerinizin talep etmesi halinde biriktirilmiş denetleme verilerinin hızlı sıkıştırılmış yığınından herhangi bir zaman periyoduna (örn. 2 veya 3 ay) ait geçmişe dönük raporlama yapılabilir.</p>
<h3>İşletme Çapında Ölçeklenebilirlik</h3>
<p>Netwrix SQL Server denetleme aracı, ortam değiştiğinde oluşan geniş kapsamlı bilgiyle başa çıkabilecek ölçeklenebilir, işletme çapında bir çözümdür.</p>
<h3>Operatörsüz SQL Server Veri Toplama</h3>
<p>Maksimum verim, güvenlik ve esnekliğe ulaşmak için operatör gerektirmeyen bir denetleme verisi toplama yöntemi kullanılmıştır.</p>
<h2>Freeware</h2>
<p>Netwrix Change Notifier for SQL Server özellik kısıtlamalı ücretsiz yazılımdır ve kullanım süresinde bir kısıtlama yoktur. Netwrix Auditor for SQL Server ise değerlendirme yapılabilmesi için 20 gün süreli ücretsiz deneme imkanı olan özellik kısıtlamasız tam sürüm bir SQL Server denetleme yazılımıdır.</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Özellik</td>
<td>
<p>Netwrix Change Notifier for SQL Server (Ücretsiz)</p>
</td>
<td>
<p>Netwrix Auditor<br>
for SQL Server<br>
(Ücretsiz Demo)</p>
</td>
</tr>
<tr>
<td>Değişiklik kim tarafından ne zaman yapıldı</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Veri tabanı değişikliklerini izleme</td>
<td>
<p>Sadece veri tabanı kullanıcıları, roller ve şemalar</p>
</td>
<td>
<p>Veri tabanındaki bütün değişiklikleri izler (tablolar, görünüşler, kayıtlı prosedürler, sütunlar, indeksler, vb. dahil)</p>
</td>
</tr>
<tr>
<td>Filtreleme, gruplama ve sınıflandırma ile SQL Raporlama Hizmetleri temelli gelişmiş raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Ön tanımlı raporlar</td>
<td>
<p>Son değişiklikleri içeren günlük raporlar</p>
</td>
<td>
<p>Çeşitli ön tanımlı raporlar</p>
</td>
</tr>
<tr>
<td>Özelleştirilmiş raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Geçmişe yönelik arşivleme ve raporlama</td>
<td>
<p>Sadece iki günlük: dün ve yarın</p>
</td>
<td>
<p>Herhangi bir zaman periyodunda</p>
</td>
</tr>
<tr>
<td>Her biri kendi özel ayarları olan çoklu server setleri için tek araçla yükleme</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Ayarların yönetimi ve merkezi yapılandırma sağlayan, tüm Netwrix ürünleriyle entegre ara yüz</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Tüm temel platformlar için pek çok ön tanımlı çığır açan raporu ile entegre gelişmiş raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Teknik destek</td>
<td>
<p><a href="http://forum.netwrix.com/">Destek Forumu</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/support.html">Bütün seçenekler</a></p>
</td>
</tr>
<tr>
<td>Lisanslama</td>
<td>
<p>5 SQL servera kadar ücretsiz</p>
</td>
<td>
<p><a href="http://www.netwrix.com/sql_server_change_reporting_pricing.html">Lisanslama bilgisi</a> veya <a href="http://www.netwrix.com/requestq.html?product=sqlcr">Fiyat iste</a></p>
</td>
</tr>
<tr>
<td> </td>
<td>
<p><a href="http://www.netwrix.com/requestd.html?product=sqlcr">Ücretsiz İndir</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/requeste.html?product=sqlcr">Ücretsiz Demo</a></p>
</td>
</tr>
</tbody>
</table>
<h2>Lisanslama</h2>
<p>Netwrix Auditor nasıl satın alınır?</p>
<p>Netwrix Auditor çözümleri teknolojinin gerektirdiği özel denetleme ihtiyaçlarına göre satın alınır:</p>
<p><a href="http://www.netwrix.com/ad_audit.html">Netwrix Auditor for Active Directory</a></p>
<p><a href="http://www.netwrix.com/exchange_reporting.html">Netwrix Auditor for Exchange</a></p>
<p><a href="http://www.netwrix.com/file_server_auditing.html">Netwrix Auditor for File Servers</a></p>
<p><a href="http://www.netwrix.com/sharepoint_reporting.html">Netwrix Auditor for SharePoint</a></p>
<p><a href="http://www.netwrix.com/sql_server_audit_reporting.html">Netwrix Auditor for SQL Server</a></p>
<p><a href="http://www.netwrix.com/vmware_reporting.html">Netwrix Auditor for VMware</a></p>
<p><a href="http://www.netwrix.com/windows_server_audit.html">Netwrix Auditor for Windows Server</a></p>
<p>Netwrix Auditor'ün tüm denetleme özellikleri <a href="http://www.netwrix.com/all-in-one_suite.html">Netwrix All-In-One Suite</a> parçaları olarak da satın alınabilir.</p>
<p>Netwrix Auditor nasıl lisanslanır?</p>
<p>Netwrix Auditor kalıcı veya abonelik modelinde lisanslanabilir. Her iki durumda da Netwrix Auditor AD kullanıcı sayısına bağlı olarak lisanslanır.</p>
<p>Ne gibi destek seçenekleri var?</p>
<p>Tüm yeni kalıcı lisans alımlarında 1 yıllık bakım anlaşmasıyla ücretsiz olarak verilir. Bu anlaşma satın alım tarihinde başlayıp ilk yıl için ürün güncellemelerini ve teknik desteği içerir. Abonelik lisans alımların da ise bakım anlaşması ücretsiz olarak verilir.</p>
<p>Kamu sektörü için farklı bir fiyatlandırma var mı?</p>
<p>Kamu, eğitim ve kar amacı gütmeyen kuruluşlar için özel fiyatlandırma yapılabilmektedir. Sorular? butonuna tıklayarak satış temsilcisinden detaylı bilgi alabilirsiniz.</p>
</div>>> SQL Server Auditing with Netwrix Auditor
Group Policy Backup and Restore<div class="content-body p-3">
<p>Group Policy Active Directory ortamlarının çoğunda güvenlik sisteminin temel taşıdır. and the ability to make Group Policy backup alma veya hatalı olarak değiştirilmiş veya silinmiş Group Policy nesnelerinin hızlıca kurtarılması güvenlik ve uyumluluk açısından kritik öneme sahiptir. Microsoft Group Policy Yönetim Konsolu (GPMC)nun sahip olmadığı zamanlanmış backup almak için kullanılan mekanizma boşluğu Netwrix Auditor'un Group Policy auditing yetenekleriyle doldurulur.</p>
<p>Netwrix Group Policy backup and restore çözümü bütün Group Policy nesnelerinin otomatik backupını alır ve gerektiğinde bu verilerden faydalanarak restore işlemi yapmanıza olanak verir. Buna ek olarak ürün yeni oluşturulan GPOları, değiştirilen GPOları, Değiştirilen GPO ayarlarını, GPO linklerindeki değişiklikleri vb. gösteren günlük raporlar gönderir.</p>
</div>>> Group Policy Backup and Restore
User Activity Video Recording with Netwrix Auditor<div class="content-body p-3">
<p>Önemli IT sistemlerinde tam anlamıyla şeffaflık sağlanması zor, verimsiz ve pahalı olabilir. Bu tür hassas sistemlerde yöneticiler her değişiklik ve yapılandırma denetiminin üstünden gelebilmek için geniş yetkilere ihtiyaç duyarlar. Ek olarak pek çok hassas uygulama eylem günlüğü oluşturmaz veya oluşturdukları günlükler denetleme çözümlerince ulaşılabilir değildir.</p>
<p>Netwrix Auditor dinamik ekran aktivitesini kaydeder, önemli uygulamalarda geleneksel eylem günlüğü temelli denetleme çözümlerince ulaşılamayan denetim şeffaflığı sağlar.</p>
<p>Netwrix VideoScape™ teknolojisi kilit önemdeki metadataları bir filmin sahneleri gibi izleyici özel aktiviteleri (bir uygulamanın açılması veya işlemin başlatılması gibi) hızlı ileri sarma yapabilecek şekilde yerleştirir. Böylece adli incelemelerde binlerce saatlik veriyi filtrelemekle uğraşılmaz. Netwrix yazılımı ayrıcalıklı kullanıcı gözetimi için uzaktaki masaüstünü Radmin ve Citrix oturumlarıyla kaydederek uzaktan erişimi denetlemenizde size yardımcı olur, uzak bağlantı süresince kullanıcı aktivitesi hakkında gözetim sağlar.</p>
<p><strong>This feature is available in the Netwrix Auditor solutions for: </strong><a href="http://www.netwrix.com/ad_audit.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Active Directory</strong></a> <a href="http://www.netwrix.com/exchange_reporting.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Exchange</strong></a> <a href="http://www.netwrix.com/file_server_auditing.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>File Servers</strong></a> <a href="http://www.netwrix.com/sql_server_audit_reporting.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>SQL Server</strong></a><strong> <a href="http://www.netwrix.com/vmware_reporting.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">VMware</a> </strong><a href="http://www.netwrix.com/windows_server_audit.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Windows Server</strong></a></p>
<p>Her önemli IT sistemi için ‘Kim, Ne, Ne zaman ve Nerede' sorularının cevaplarını tam olarak içeren bir denetim olması hayati önem taşır. Aksi takdirde uyumluluk ve güvenliği tehlikeye sokan değişiklikler tespit edilemez, denetim ve sorun yakalama ihtiyaçları artar. Netwrix Auditor geleneksel yapılandırma ve değişiklik denetleme çözümleri için mükemmel bir tamamlayıcıdır. Çünkü log günlüğü oluşturmayan veya kullanıcı aktiviteleri hakkında yeterli kayıt tutmayan uygulamaların gözetimini sağlar.</p>
<p><strong>Kilit Faydalar:</strong></p>
<ul>
<li>Netwrix Auditor serverınız için gözetim bir gözetim kamerası gibi davranır, bütün kullanıcı aktivitelerini sonrasında izlenmesi için kaydeder.</li>
<li>Güçlü server denetim araçlarımızı kullanarak eylem günlükleri oluşturmayan önemli uygulamaların takibini gerçekleştirir.</li>
<li>Ayrıcalıklı kullanıcıların uzak bağlantı erişimlerinin denetlenmesi: Citrix ve RDP oturumlarını kaydeder ve gözetir.</li>
<li>Netwrix VideoScape™ yeniden oynatma teknolojisi doğrudan istenilen aktiviteye atlamaya olanak sağlar ve eylem gerçekleştirilirken kullanıcın ekranında yapılan tüm işlemler izlenebilir. Kritik değişiklikler yapılırken IT yöneticinizin o anda ekranında ne gördüğünü izleyin.</li>
<li>Netwrix VideoScape™ teknolojisi önemli aktivitelerin başlangıç ve bitiş noktalarını yakalar ve videoları kullanımı kolay bir şekilde düzenler, konumlandırır ve tekrar izletir.</li>
<li>Gözetim uygulamaya özeldir ve görüntülenmek istenen fonksiyona bağlı olarak aktif edilebilir veya inaktif bırakılabilir.</li>
<li>Gözetim kullanıcıya özeldir. Özellikle yöneticileri olduğu kadr tedarikçi ve yükleniciler gibi üçüncü şahısları izlerken kullanışlıdır.</li>
</ul>
<h2><a href="http://www.netwrix.com/system_requirements.html?product=uavr" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(22, 25, 34);"><strong>Sistem Gereksinimleri</strong></a></h2>
<p><strong>Donanım</strong></p>
<p><em>İşlemci:</em></p>
<ul>
<li>Minimum: Intel veya AMD 32/64 bit, 500MHz</li>
<li>Tavsiye edilen: Intel veya AMD 64 bit, 3GHz<br>
<strong>Not:</strong> Itanium (IA64) işlemci desteklenmez</li>
</ul>
<p><em>Hafıza:</em></p>
<ul>
<li>Minimum: 1GB RAM</li>
<li>Tavsiye edilen: 2GB RAM<br>
<strong>Not:</strong> SQL veri tabanını da içeren denetleme verileri de aynı bilgisayarda çalıştırılıyorsa daha yüksek değerler gerekir.</li>
</ul>
<p><em>Disk:</em></p>
<ul>
<li>Minimum: 50MB – ürün yüklenmesi için gerekli fiziksel disk alanı</li>
<li>Tavsiye edilen: Toplam 50GB boş alanlı iki fiziksel sürücü. Video dosyaları depolamak için iki ayrı sürücü kullanılması önerilir.<br>
<strong>Not:</strong> Ek alana arşivleme için ihtiyaç vardır ve kaydedilen videoların kalite ayarına bağlıdır. Aşağıdaki 1 saat çekim için tahmini değerleri kullanarak yaklaşık ihtiyacınız olan alanı hesaplayabilirsiniz:
<ul>
<li>çözünürlük 1280?1024 (1 fps, grayscale): 1 MB</li>
<li>çözünürlük 1920?1080 (1 fps, grayscale): 6-40 MB</li>
<li>çözünürlük 1280?1024 (15 fps, color): 60 MB</li>
<li>çözünürlük 1920?1080 (15 fps, color): 30-160 MB</li>
</ul>
</li>
</ul>
<p><strong>Yazılım</strong></p>
<p><em>İşletim Sistemi:</em></p>
<ul>
<li>Windows Server 2003 (32-bit ve 64-bit sistemler) ve üstü<br>
<strong>Not:</strong> Server Core yüklemeler desteklenmez</li>
</ul>
<p><em>Ek yazılım:</em></p>
<ul>
<li>.NET Framework <a href="http://www.microsoft.com/en-us/download/details.aspx?id=22" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">3.5</a> (SP1 tavsiye edilir)</li>
<li><a href="http://windows.microsoft.com/en-US/internet-explorer/download-ie" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Microsoft Internet Explorer</a> 6.0 veya üstü</li>
<li>Microsoft Management Console <a href="http://www.microsoft.com/en-us/download/details.aspx?id=20525" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">3.0</a> veya üstü<br>
<strong>Not:</strong> Microsoft Management Console Windows XP ve üstü işletim sistemlerinde bulunmaktadır</li>
<li><a href="http://windows.microsoft.com/en-US/windows/windows-media-player" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Windows Media Player</a> (Desktop Experience Windows feature in Windows Server OS)</li>
<li>Windows Installer <a href="http://www.microsoft.com/en-us/download/details.aspx?id=25" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">3.1</a> ve üstü</li>
</ul>
<p><em>Ek Gereksinimler:</em></p>
<ul>
<li>Lokal ve Remote TCP Port 9002 gelen ve giden bağlantılara açık olmalıdır</li>
</ul>
<p><em>Desteklenen Microsoft SQL Server sürümleri (sadece raporlar ve üyelik özellikleri için gereklidir):</em></p>
<ul>
<li>SQL Server 2005</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=12413" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Express Edition with Advanced Services</a> (SP3 ve üstü)</li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=1842" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008 R2 (tavsiye edilen)</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=25174" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2012</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=29062" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
</ul>
<p><strong>Not:</strong> Microsoft SQL Server ürün kurulum paketine dahil değildir, ürünle gönderilen Reports Configuration sihirbazı vasıtasıyla veya manuel olarak yüklenmelidir. Farklı SQL Server sürümlerindeki ver tabanı boyutunun dikkate alınması ve seçimlerinizi görüntülenen ortamın boyutuna göre yapmanız tavsiye edilir.</p>
<p><strong>Hedef Ortam</strong></p>
<ul>
<li>Windows XP SP3 ve üstü<br>
<strong>Not:</strong> Server Core yüklemeleri desteklenmez</li>
<li>.NET Framework <a href="http://www.microsoft.com/en-us/download/details.aspx?id=1639" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">2.0 SP2</a></li>
<li>Windows Installer <a href="http://www.microsoft.com/en-us/download/details.aspx?id=25" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">3.1</a> ve üstü</li>
<li>Lokal ve Remote TCP Ports 9002-9003 gelen ve giden bağlantılara açık olmalıdır</li>
</ul>
<p><strong>Yerleştirme Seçenekleri</strong></p>
<p>Ürün görüntülemek istediğiniz veya güvenilir bir domain içerisindeki herhangi bir iş istasyonu veya servera kurulabilir. Eğer farklı domainleri görüntülemek isterseniz, bu domainler ile programın yüklü olduğu domain arasında güvenilir bir ilişki kurulmalıdır.</p>
<p>Güvenilir domainden toplanan verileri görüntülemek için kullanılan hesap root domain ile aynı izin ve haklara sahip olmalıdır.</p>
</div>>> User Activity Video Recording with Netwrix Auditor
VMware Change Reporter with Netwrix<div class="content-body p-3">
<p style="text-align: justify;">Değişikliklerin denetimi yetkisiz değişikliklerin ve VMware envanterinizdeki hataların önlenmesi için sanal ortamınızın yönetiminin kontrolünde önemli bir süreçtir. Birden çok IT elemanının sanal altyapıların farklı yönlerini yönettiği organizasyonlarda hatalı ve yetkisiz yapılan değişikliklere hemen her gün rastlanır. Bu gibi değişiklikler sanal altyapınızda kayıp ve sızıntılara yol açabilir ve sanal makine yayılmasına önemli ölçüde katkıda bulunabilir.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/auditassurance.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">AuditAssurance™ teknolojisi</a>nden güç alan Netwrix <strong>VMware denetim çözümü</strong> sanal ortamınızda gerçekleşen tüm değişiklikleri izler ve zorlanmış kontrollü değişiklik yönetimi süreçlerini zorunlu kılar. Ürün ESX serverlar, dosyalar, kümeler, kaynak havuzları, sanal makineler ve donanımlarında yapılan her değişikliğin önceki ve sonraki konfigürasyon değerlerini içeren günlük raporlar gönderir.</p>
<p style="text-align: justify;"><strong>Bu özellik Netwrix Auditor çözümlerindendir:</strong><a href="http://www.netwrix.com/vmware_reporting.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>VMware</strong></a></p>
<p style="text-align: justify;">Netwrix Auditor şu durumlar için kullanılır:</p>
<p style="text-align: justify;">· İç IT denetimini arttırmak için konfigürasyon değişikliklerine günlük genel bakış;</p>
<p style="text-align: justify;">· SOX, HIPAA, GLBA, ve diğer IT uyum denetimleri için raporlar hazırlamak – <a href="http://www.netwrix.com/download/VMware_Infrastructure_Audit_Report_Sample.pdf" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Rapor örneği</a>;</p>
<p style="text-align: justify;">· Kontrolsüz sanal makine yayılımını engellemek için yeni sanal makine oluşturulmasının denetimi;</p>
<p style="text-align: justify;">· Desteklenen VMware platformlar: VI3 ve üstü, vSphere, ESX, ESXi.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vmware_auditing_features.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Özellikler ve Faydalar</strong></a></p>
<p style="text-align: justify;">Netwrix Auditor sanal ortamda hangi değişikliklerin kim tarafından nerede yapıldığını denetlemek için <strong>sanal makine gözetimi</strong> sağlar. Detaylı raporlar <strong>Sanal makine (VM) yayılımını</strong> ve mevzuata uygunluğun sürdürülmesini kontrol eder. İşletmenizin Netwrix sanal makine gözetim aracından nasıl faydalanabileceğini görün.</p>
<p style="text-align: justify;"><strong>Faydalar</strong></p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vsphere_reporting_tool_monitoring_daily_activities.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Yönetimsel Aktivitelerin Günlük Gözetimi</strong></a></p>
<p style="text-align: justify;">VMware ayarlarında yapılan değişikliklerin, kimin neyi ne zaman değiştirdiği de dahil olmak üzere detaylı bilgilerini yakalar. Denetleme raporları günlük aktivitelerin tekrar incelenmesini ve arşivlenmesini kolaylaştırır.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vsphere_auditing_helps_sustain_compliance.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Uygunluğun Sürdürülmesi</strong></a></p>
<p style="text-align: justify;">Değişiklik bilgilerini detaylı olarak kullanarak mevzuata uygunluğu sürdürür. Günlük yönetsel aktiviteler güvenlik ekibiniz ve yasal denetçilerin periyodik incelemeleri için birleştirilip sunulan kolay anlaşılır raporlarla merkezi olarak denetlenir.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vsphere_monitoring_software_improves_security.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Güvenliği Arttırma</strong></a></p>
<p style="text-align: justify;">Sanal ortamda tüm ayarlar, izinler ve ortam değişikliklerini görüntüleyerek VMware güvenlik ayarlarının tam bir tablosunu çizer.</p>
<p style="text-align: justify;"><strong>Özellikler</strong></p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vm_monitoring_software_audits_changes.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Kimin, Neyi, Ne Zaman Değiştirdiğinin Tespiti</strong></a></p>
<p style="text-align: justify;">Bütün VMware ayarları, izinleri ve ortamda yapılan değişiklikleri; hangi değişikliğin, kim tarafından, ne zaman ve nerede yapıldığı bilgilerini de gösteren tam detaylı bir şekilde tespit eder.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vmware_esx_monitoring_software_before_after.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Her Değişiklik İçin Önceki ve Mevcut Değerlerin Raporlanması</strong></a></p>
<p style="text-align: justify;">Herhangi bir zamanda yapılmış olan her VMware ayar değişikliğinin önceki ve sonraki değerini raporunda gösterir. Örneğin bir küme havuzunda değişiklik yapıldığında, denetleme raporunda önceki ve sonraki küme konfigürasyon ayarları gösterilecektir.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vmware_monitoring_tool_automates_reporting.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Otomatik VMware Denetleme Raporları</strong></a></p>
<p style="text-align: justify;">Özel üyelere bütün değişiklikleri gösteren detaylı bir günlük rapor otomatik olarak iletilir. 35 ön tanımlı ve özelleştirilebilir rapor içermektedir.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vmware_reporting_tool_provides_long-term_reporting.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Uzun Süreli Geçmiş Raporlama</strong></a></p>
<p style="text-align: justify;">Toplanan denetleme verilerinin hızlı sıkıştırılıp depolanması sayesinde hem iç hem de dış denetçiler tarafından herhangi bir süreçte (örneğin; 2 ay veya 3 yıl) geçmişe yönelik raporlama yapılabilir. VMware ayarlarında yapılan bütün değişiklikler denetleme raporları oluşturmak için arşivlenip 7 yıldan fazla saklanabilir.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/esxi_monitoring_tool_compatibility.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Üçüncü Parti SIEM Sistemleriyle Entegrasyon</strong></a></p>
<p style="text-align: justify;">Üçüncü parti SIEM yazılımları ve mevcut Netwrix Auditor çözümleriyle entegrasyonu sayesinde bu yazılımları kullanan işletmelerin yatırımları korunmuş olur.</p>
<p style="text-align: justify;"><a href="http://www.netwrix.com/vmware_auditing_editions.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Freeware</strong></a></p>
<p style="text-align: justify;">Netwrix Change Notifier for VMware özellik kısıtlamalı ücretsiz yazılımdır ve kullanım süresinde bir kısıtlama yoktur. Netwrix Auditor for VMware ise değerlendirme yapılabilmesi için 20 gün süreli ücretsiz deneme imkanı olan özellik kısıtlamasız tam sürüm bir VMware denetleme yazılımıdır</p>
<table border="0" cellpadding="0" cellspacing="1" class=" aligncenter" style="border-collapse:collapse; border-radius:5px; border-spacing:0px; border:0px; color:rgb(98, 98, 98); display:block; font-family:roboto,arial,tahoma,sans-serif; font-stretch:inherit; font-variant-east-asian:inherit; font-variant-numeric:inherit; line-height:inherit; margin:0px auto; padding:0px; text-align:center; vertical-align:baseline; width:693.844px">
<tbody>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle"><strong>Özellikler</strong></td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p><strong>Netwrix Change Notifier for VMware (Ücretsiz)</strong></p>
</td>
<td style="vertical-align:middle">
<p><strong>Netwrix Auditor for VMware<br>
(Ücretsiz Demo)</strong></p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Raporlama alanı</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Sadece sanal makine ayarları</p>
</td>
<td style="vertical-align:middle">
<p>Bütün VMware ortamları</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Her değişiklik için Kin ve Ne zaman alanları</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Yok</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">VMware konfigürasyonunda özet raporlama</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Var</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Uzun süreçli arşivleme ve raporlama</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Sadece 2 gün için: bugün ve dün</p>
</td>
<td style="vertical-align:middle">
<p>Herhangi bir zaman aralığında</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Filtreleme, gruplandırma ve sıralama ile SQL Raporlama Hizmetleri temelli gelişmiş raporlama</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Yok</p>
</td>
<td style="vertical-align:middle">
<p>Var – <a href="http://www.netwrix.com/download/VMware_Infrastructure_Audit_Report_Sample.pdf" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">PDF rapor örneği</a></p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Raporları Düzenleme</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Yok</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Sanal makine yayılımı istatistik raporları</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Limitli (sadece son 1 yılda)</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Hızlı ve güvenilir ölçeklendirilebilirlik</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Limitli</p>
</td>
<td style="vertical-align:middle">
<p>Full</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Bütün temel platformlar için pek çok ön tanımlı sıradışı rapor ile entegre gelişmiş raporlama</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Yok</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Çoklu VMware vSphere örnekleri için tek yükleme aracı</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Yok</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Bütün Netwrix ürünlerinin yönetilebilmesi için entegre yönetim konsolu</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>Yok</p>
</td>
<td style="vertical-align:middle">
<p>Var</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Teknik destek</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p><a href="http://forum.netwrix.com/" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">Destek Forum</a>u</p>
</td>
<td style="vertical-align:middle">
<p><a href="http://www.netwrix.com/support.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">Bütün seçenekler</a></p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">Lisanslama</td>
<td style="border-color:rgba(0, 0, 0, 0.08); vertical-align:middle">
<p>10 sokete kadar ücretsiz</p>
</td>
<td style="vertical-align:middle">
<p><a href="http://www.netwrix.com/vmware_auditing_pricing.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">Lisanslama bilgisi</a> veya <a href="http://www.netwrix.com/requestq.html?product=crvm" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">Fiyat iste</a></p>
</td>
</tr>
<tr>
<td style="vertical-align:middle"> </td>
<td style="vertical-align:middle">
<p><a href="http://www.netwrix.com/requestd.html?product=crvm" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Ücretsiz İndir</strong></a></p>
</td>
<td style="vertical-align:middle">
<p><a href="http://www.netwrix.com/requeste.html?product=crvm" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Ücretsiz Demo</strong></a></p>
</td>
</tr>
</tbody>
</table>
</div>>> VMware Change Reporter with Netwrix
Netwrix Password Manager<div class="content-body p-3">
<p>Netwrix Password Manager ile son kullanıcılar destek masası personelinden yardım almadan parolalarını kendileri yönetebilirler ve hesap kilitlenmeleri gibi durumları kolayca çözebilirler. Bu sayede işletmeler mevzuata uygunluk ihtiyaçlarını ve kimlik yönetimi problemlerini gidermek için Active Directory ortamlarında güçlü parola politikalarını yürütebilirler.</p>
<p>Parola yönetimi pek çok işletmede destek masasının iş yükünün çoğunu oluşturan ve en sık karşılaşılan IT destek ihtiyacıdır. Parola kompleksliği ve kullanım süresi politikası sık sık unutulan parolalara ve bundan kaynaklı hesap kitlenmelerine sebep olup ortalama yönetimsel iş yükünü arttırır.</p>
<p>Netwrix Password Manager kullanıcıların <strong>unutulan parolaları sıfırlaması</strong>, hesap kitlenmelerinde sorun giderme ve hesapların tekrar açılması için kullandıkları standart Windows logon prosedürüyle entegre web tabanlı bir self servis araçtır.</p>
<p>Ürün kullanıcı kimlik doğrulaması için soru-cevap temelli bir güvenlik sistemi kullanır. İlk olarak kullanıcılar kendilerine birer profil oluşturup kaydolurlar. Profil doğrulandıktan sonra kullanıcı profilinden cevapları sağlayarak parola ve hesap bilgilerini kolayca yönetebilir. Tüm hesap işlemleri mevzuata uygundur ve süreçte parola yönetim aktivitelerinin gözetimiyle ilgilenen IT personelinin kolay erişimi sağlanır (<a href="http://www.netwrix.com/download/Password_Manager_User_Activity_Report_Sample.pdf" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);" target="_blank">Rapor örneğini indir</a>). Netwrix Password Manager domain hesaplarındaki kullanım kolaylığı ve uygunlukla <strong>SalesForce.com</strong> ve <strong>Google Apps </strong>parola sıfırlamalarını da destekler.</p>
<p>Bu parola yönetim çözümünün disconnected networklerde nasıl çalıştığını merak ettiniz mi? Netwrix Password Manager <a href="http://www.netwrix.com/desktop_password_reset.html" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);">roaming users</a> durumunu eksiksizce destekler.</p>
</div>>> Netwrix Password Manager
Sharepoint Audit with Netwrix Auditor<div class="content-body p-3">
<p>Değişiklik ve konfigürasyon denetimi her SharePoint yönetim sürecinde hataların ve SharePoint ortamında yapılan yetkisiz değişikliklerin kısıtlanması önemli bir husustur. Yetkilendirilmiş SharePoint yöneticilerine bel bağlayan işletmelerde sık sık istenmeyen ve yetkisiz değişikliklere rastlanır. Eğer SharePoint ayarlarını ve SharePoint sitelerinin içerik parçalarını değiştirme yetkisi birden çok yöneticiye verilmişse, hangi değişikliğin ne şekilde yapıldığının bilinmesi işletme için hayati önem taşır.</p>
<p>Gücünü AuditAssurance™ technolojisinden alan Netwrix Auditor's SharePoint denetleme yetenekleri, ayarları ve izinleri olduğu kadar SharePoint güvenliği, içeriği, serverları ve siteleri de dahil tüm SharePoint değişikliklerinin izlenmesinde kullanılır. Netwrix Auditor, SharePoint konfigürasyonlarında yapılan her değişikliği gösteren günlük raporlar gönderir. SharePoint yöneticisini her olay hakkında neyin değiştiğini önceki ve sonraki değerleri de içeren detaylı değişiklik verileriyle bilgilendirir.</p>
<p>Netwrix Auditor sayesinde şunları yapabilirsiniz:</p>
<ul>
<li>İç IT güvenliğinizi arttırmak ve yönetmeliklere uygunluğunu sürdürmek için konfigürasyon değişikliklerini günlük olarak inceleyin</li>
<li>SharePoinf farm konfigürasyonlarında, güvenlik ve içeriğinde yapılan kötü amaçlı ve yetkisiz değişiklikleri izleyin</li>
<li>Yetkiler, yetki devirleri, yetki seviyeleri ve güvenlik politikaları gibi güvenlikle ilgili değişiklikleri tespit edin</li>
<li>Farm yöneticileri grubu gibi farm konfigürasyon değişikliklerini</li>
<li>Listelenen öğeler, sitler, dokümanlar, listeler, kütüphaneler vedosyalar gibi SharePoint içeriklerinin değiştirilmesini, silinmesini ve oluşturulmasını raporlayın.</li>
</ul>
<p>Bu özellik Netwrix Auditor çözümlerindendir:</p>
<p>SharePoint</p>
<p>Özellikler ve Faydalar</p>
<p>Netwrix Auditor ile SharePoint yöneticileri SharePoint farm konfigürasyonları, güvenlik, içerik ve serverları üzerinde değişikliklerin ne zaman ve SharePoint ortamının neresinde yapıldığını denetlerler. Netwrix Auditor ile uyumluluk akışı, güçlendirilmiş güvenlik ve basitleştirilmiş root neden analizleri dahil SharePoint yönetim standartlarını arşivleyeceksiniz.</p>
<p>Faydalar</p>
<p>SharePoint Uygunluğunun Sürdürülmesi</p>
<p>SharePoint farm konfigürasyonları, güvenlik ve içerik üzerinde yetkili veya yetkisiz değişikliklerin temel düzeyde uygunluğun sürdürülmesi ve geçiş uygunluğu denetimleri.</p>
<p>SharePoint Güvenlik Ayarlarının Daha Hızlı Tespit Edilmesi</p>
<p>Netwrix Auditor detects izinler, politikalar, devirler ve gruplar üzerinde yapılan değişiklikler gibi SharePoint güvenlik problemlerini tespit eder. Böylece SharePoint yöneticileri hızlıca müdahale ederek güvenlik ihlallerini önleyebilir.</p>
<p>İş Devamlılığı</p>
<p>Netwrix Auditor siteler, site koleksiyonları, dosyalar, izinler, güvenlik grupları, güvenlik rol bağlamları, tanımlar vb. üzerinde kazara yapılan değişikliklerin ve hatalı konfigürasyonların erken tespit edilmesini sağlar.</p>
<p>Tam Şeffaflık</p>
<p>Netwrix Auditor SharePoint serverlarınız genelinde ham denetleme detayları ve kullanıcı dostu raporları ile tam bir şeffaflık önerir.</p>
<p>Özellikler</p>
<p>Değişikliklerin Denetlenmesi</p>
<p>SharePoint üzerindeki değişiklikleri Kim, Ne, Ne zaman, Nerede, Neden detayları ile önceki ve sonraki verileri tespit edip raporlar.</p>
<p>Basit ve Ekonomik</p>
<p>Netwrix Auditor, SharePoint yatırımınızın değerini diğer tedarikçilerin sunduğu çok fazla bilgi gerektiren çoklu denetleme araçlarını eleyerek alışılmışın dışında arttırır.</p>
<p>İşletme Düzeyinde Ölçeklenebilirlik</p>
<p>Netwrix Auditor'un kullanımı kolaydır ve herhangi bir kod yazmak ya da değiştirmek zorunda kalmaksızın SharePoint ortamınızla uyum sağlar.</p>
<p>AuditIntelligence™</p>
<p>Denetleme verilerini yöneticilerinizin ve denetimcilerinizin tatmin olacağı kısa ve açık panellerde gösterip anlamlı ve kullanılabilir raporlara çevirir. Bu raporlar .pdf, .xml, .xls ve diğer formatlarda export edilebilir.</p>
<p>AuditArchive™</p>
<p>İki kademeli ölçeklenebilir depolama yaklaşımı, denetleme verilerini 10 yıla kadar saklayarak ihtiyaç halinde özel raporlar hazırlanabilmesini sağlar.</p>
<p>Ekran Görüntüleri</p>
<p>1. İşletme Genel Gösterge Paneli</p>
<p>İşletmenin genel gösterge panelinde çeşitli tablo ve grafiklerle SharePoint değişiklikleri özet olarak görülür. Panelin benzersiz raporlama modülleri sayesinde anomalileri ve uyumluluk, güvenlik veya erişilebilirliğe etki eden kural dışı durumları kolayca tespit edebilirsiniz. Bu paneli günlük gözetim için bir başlangıç noktası olarak kullanarak SharePointinizde neler olduğunu farklı raporları incelemeye ihtiyaç duymadan genel hatlarıyla belirleyebilirsiniz. Eğer herhangi bir değişiklik olayı daha detaylı inceleme gerektirirse, daha fazla detay için raporlama modülüne geçebilirsiniz.</p>
<p> </p>
<p>2. Tüm SharePoint Konfigürasyonu Değişiklik Raporu</p>
<p>"All SharePoint Configuration Changes" raporu, Central Administration websitesi üzerinden SharePoint farm konfigürasyonlarında yapılan tüm değişiklikleri gösterir. Hangi nesnelerin nasıl ve ne zaman değiştirildiğini görebilirsiniz. Geleneksel SharePoint denetimlerinin aksine, Netwrix Auditor in Central Administration'daki değişiklikleri izler (güvenlik değişiklikleri, sistem ayarlarındaki değişiklikler, genel uygulama ayarlarındaki değişiklikler vb.). Tüm SharePoint aktiviteleri hakkındaki kilit önemdeki detaylara sahip olduğunuzdan, hiçbir önemli değişikliği kaçırmadığınızdan emin olursunuz.</p>
<p>3. Kullanıcılara Göre Tüm SharePoint İzin Değişiklikleri Raporu</p>
<p>"All SharePoint Permission Changes by User" raporu, değişikliği yapan kullanıcının siteler, listeler, liste öğeleri ve dokümanlar üzerinde yaptığı tüm izin değişikliklerini gruplayarak gösterir. Hangi yöneticinin yasaklı güvenlik gruplarına üye eklediğini, hangi kullanıcıların yetkileri kırdığını ve kimlerin en düşük erişim hakkı politikasını ihlal ettiğini görebilirsiniz. "All SharePoint Permission Changes by User" raporu ile, kimlerin güvenliği tehlikeye soktuğunu görüntüleyebilirsiniz.</p>
<p>4. Kullanıcılara Göre Tüm SharePoint İçerik Değişiklikleri Raporu</p>
<p>"All SharePoint Content Changes by User" raporu, değişikliği yapan kullanıcının siteler, listeler, liste öğeleri ve dokümanlar üzerinde yaptığı tüm içerik değişikliklerini gruplayarak gösterir. Özel içeriği olan siteler düzenli olarak denetlenmelidir. Bu raporu kullanarak ne zaman yetkisiz içerik değişikliği yapıldığını hızlıca tespit edebilirsiniz. Sadece içerik değişikliğinin hangi kullanıcı tarafından yapıldığını değil, değişiklik hakkındaki kilit öneme sahip bilgileri de raporda görürsünüz (aktivite, nesne tipi, ne ve ne zaman değiştirildi).</p>
<p>5. Değişiklik İzleme Geçmişi Raporu</p>
<p>"Change Review History" interaktif raporu tüm SharePoint değişikliklerini, her değişikliğin durumunu ve sebebini gösterir. Bu kolay ve anlaşılır değişiklik yönetim yetisi mevcut değişiklik yönetimi sürecinizi tamamlar, kendiniz ve takımınız için önemli notlar bırakmanıza olanak sağlar. Bu interaktif raporu düzenli olarak kullanarak SharePoint değişiklikleri yönetim sürecinizi geliştirebilir ve iyileştirebilirsiniz.</p>
<p>6. Rapor Abonelik Sihirbazı</p>
<p>Rapor Abonelik Sihirbazı sayesinde otomatik rapor iletimi yapılandırılabilir. Bu özelliği belirli aralıklarla istenen eposta adreslerine planlanmış raporlar oluşturulup göndermede kullanabilirsiniz. Bu süreci otomatikleştirerek, müdürler, güvenlik sorumluları, yöneticiler ve site sahiplerinin tam da ihtiyaç duydukları bilgiye ulaştıklarından emin olursunuz. Raporlar farklı günlere zamanlanabilir, özel dosya formatlarıyla gönderilebilir ve hedefin ihtiyacı kadar çok veya az veri içerir şekilde düzenlenebilir.</p>
<p>7. Denetimin Kapsamının Kolay Tanımlanması</p>
<p>Netwrix Auditor site koleksiyonları, web uygulamaları veya bütün farm üzerinde özel denetimler oluşturabilme esnekliği verir. Nelerin denetlenip denetlenmeyeceğinin belirlenebildiği parçacıklı seçilim ile sadece ihtiyacınız olan denetleme verilerini toplarsınız. Netwrix Auditor, her site koleksiyonu ve web uygulamasını tek bir ara yüzden raporlayabileceğiniz SharePoint değişikliklerini toplar ve tutar. Netwrix Auditor ile sitelerin, site koleksiyonlarının veya web uygulamalarının denetlenecek nesneler listenize manuel olarak eklenip eklenmediğinden endişelenmeniz gerekmez. Bunlar denetim kapsamınızın dışında bile oluşsa otomatik olarak listeye ekleneceklerdir. Her yeni oluşturulan sitenin denetleme listesine manuel olarak eklenmesini gerektiren geleneksel araçların aksine, Netwrix Auditor bu işi sizin için yapar.</p>
<p>8. SharePoint Denetim Verilerinin Uzun Dönemli Arşivlenmesi</p>
<p>AuditArchive denetim verilerini otomatik olarak toplar, tutar ve depolar. Bilgiler verileri 10 yıldan daha uzun süreler saklayan iki kademeli (file-based + SQL database) bir depolama sisteminde saklanır. Her farm, site koleksiyonu ve web uygulamasından gelen denetim verileri merkezi olarak toplandığından çapraz site geçmiş raporlaması kolaydır. Denetim verilerini uzun bir süre saklamasına ek olarak AuditArchive denetleme verilerini SharePoint içeriğinden izole etmek için en iyi yöntemleri destekler. Netwrix Auditor denetleme verilerini ayrı bir veri tabanında depolayarak SharePoint içeriklerine erişimi desteklerken işletmenin yönetmeliklere uygunluk ve güvenlik gereksinimlerini de karşılar.</p>
</div>>> Sharepoint Audit with Netwrix Auditor
Identity Management Suite<div class="content-body p-3">
<p>Otomatikleştirilmediği durumlarda kimlik yönetimi yorucu ve kaynak tüketen bir konu olabilir. Bu yönetimin manuel olarak gerçekleştirilmesi hem olası hata riskini arttırır hem de çok fazla zaman gerektireceğinden diğer önemli IT projeleri için kaynak ve zaman konusunda zarar oluşturur. Kimlik yönetimi otomasyonu işletmedeki herkese kolaylık, geliştirilmiş güvenlik ve daha pek çok fayda sağlar.</p>
<p>Netwrix gelişmiş <strong>kimlik yönetim çözümleri </strong>sunar. Ürün işletmelerin en çok sıkıntı yaşadıkları parola yönetimi ve kimlik yaşam döngüsü yönetimi durumlarını çözmede yardımcı olur. Netwrix çözümlerinin Fortune 500 şirketleri de dahil olmak üzere dünya genelinde tüm büyük endüstri dallarında binlerce kullanıcısı vardır.</p>
<p>Aşağıdaki tabloda en çok karşılaşılan 5 kimlik yönetimi problemi ve Netwrix'in sunduğu çözümleri görebilirsiniz:</p>
<table border="0" cellpadding="0" cellspacing="1" style="border-collapse:collapse; border-radius:5px; border-spacing:0px; border:0px; color:rgb(98, 98, 98); font-family:roboto,arial,tahoma,sans-serif; font-stretch:inherit; font-variant-east-asian:inherit; font-variant-numeric:inherit; line-height:inherit; margin:0px 0px 15px; padding:0px; vertical-align:baseline; width:693px">
<tbody>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); text-align:center; vertical-align:middle"><strong>Problem</strong></td>
<td style="text-align:center; vertical-align:middle"><strong>Netwrix'in Sağladıkları</strong></td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); text-align:center; vertical-align:middle"><strong>Unutulmuş parolalar:</strong> IT helpdesk aramalarının çoğu unutulan parola ve parola sıfırlama için gereken doğrulama kodları hakkındadır.</td>
<td style="text-align:center; vertical-align:middle">Self-servis parola yönetimi parolayla alakalı helpdesk aramalarını azaltır, network güvenliğini arttırır, zorlu parola politikalarının yürütülmesini kolaylaştırır.
<p><a href="http://www.netwrix.com/requeste.html?product=prm" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Netwrix Password Manager</strong></a> ücretsiz demo indir</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); text-align:center; vertical-align:middle"><strong>Kitlenmiş hesaplar:</strong> Sorunu çözmek genelde vakit kaybettiricidir; hem helpdesk personelinin harcadığı zaman hem de kullanıcının verim kaybı.</td>
<td style="text-align:center; vertical-align:middle">Kullanıcılar kendi hesaplarındaki kitlenmeyi pratik, web tabanlı, self servis bir portal aracılığıyla, Windows logon prosedürüyle entegre olarak çözebilirler.
<p><a href="http://www.netwrix.com/requestd.html?product=ale" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Netwrix Account Lockout Examiner Freeware</strong></a>indir</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); text-align:center; vertical-align:middle"><strong>Süresi dolmuş parolalar:</strong> Uzak kullanıcılar (VPN, OWA), Linux, Mac desktoplar kullanıcıya değiştirmesini hatırlatmak için parola süresinin dolmak üzere olduğunu gösteren uyarılara sahip değildirler.</td>
<td style="text-align:center; vertical-align:middle">Uzak kullanıcılar yaklaşan parola değişikliği ihtiyacıyla ilgili mail yoluyla bilgilendirilebilir.
<p><a href="http://www.netwrix.com/requeste.html?product=pen" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Netwrix Auditor for Active Directory</strong></a> ücretsiz demo indir</p>
</td>
</tr>
<tr>
<td style="border-color:rgba(0, 0, 0, 0.08); text-align:center; vertical-align:middle"><strong>Kullanıcı hesaplarının re-konfigürasyonu:</strong> IT departmanı genelde çıkarılan elemanlardan en son haberi olan birimdir.</td>
<td style="text-align:center; vertical-align:middle">Inaktif kullanıcı hesapları, otomatik olarak izlenip son giriş yapma tarihine göre deaktive edilebilir.
<p><a href="http://www.netwrix.com/requeste.html?product=iut" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Netwrix Auditor for Active Directory</strong></a> ücretsiz demo indir</p>
</td>
</tr>
<tr>
<td style="text-align:center; vertical-align:middle"><strong>Girişlerin denetlenmesi:</strong> Network genelinde başarılı veya başarısız tüm giriş ve çıkış işlemlerinin takibi ve analizinin yapılması gömülü Active Directory araçları ile çok karmaşık olabilir.</td>
<td style="text-align:center; vertical-align:middle">Tüm Active Directory domain, controller, server ve iş istasyonlarından kullanıcı giriş işlemleri otomatik olarak toplanır, arşivlenir ve raporlanır.
<p><a href="http://www.netwrix.com/requeste.html?product=elm" style="margin: 0px; padding: 0px; border: 0px; font: inherit; vertical-align: baseline; text-decoration-line: none; outline: 0px; color: rgb(42, 42, 42);"><strong>Netwrix Auditor for Windows Server</strong></a> ücretsiz demo indir</p>
</td>
</tr>
</tbody>
</table>
</div>>> Identity Management Suite
Event Log Management with Netwrix Auditor<div class="content-body p-3">
<p>Windows ve Unix sistemlerince sağlanan geleneksel olay kayıt mekanizmaları ve network cihazları (Cisco, Checkpoint vb.) olay verilerini etkili olarak kullanmak ve SOX, HIPAA, PCI gibi dış kurallara uyumlu çalışmak için gereken dahili birleştirme, arşivleme, uyarma ve raporlama özelliklerine sahip değildirler. Sıkıştırılmamış formatlarda çok sayıda olay kaydı ve syslog olayları network geneline yayılmıştır. Üst üste yazmaktan kaynaklanan sayısız olay kaybı hem güvenlik hem de uyum kurallarında ihlallere neden olur(detaylı bilgi <a href="http://www.netwrix.com/download/documents/Netwrix_Auditor_vs_Native_Log_Management.pdf" rel="noopener noreferrer" target="_blank">Summary: Limitations of Native Tools</a>).</p>
<p>Netwrix Olay Kaydı yöneticisi Windows olay kayıtlarından olayları ve network üzerinde bulunan bilgisayarlardan syslogları toplar, gerekli uyarıları verir ve en önemli olayları raporlar, eski olay kayıt verilerinden detaylı analizler oluşturulabilmesi için olay verilerini sıkıştırılmış formatta merkezi olarak arşivler. Ürün en yüksek performans için sınırsız sayıda sunucuyu destekleyen, uzun dönemli arşivleme depolama ve dağıtılmış veri toplama işletme sürümüne sahiptir. Olay kayıtlarının uzun dönemli arşivlenmesi uyumluluk denetimleri için gereklidir, örneğin; SOX ve HIPAA 7 yıllık veri gerektirirken, PCI için 1 yıllık veri yeterlidir.</p>
<p>Auditing IIS with Netwrix Auditor</p>
<p>Netwrix Auditor site ve web tabanlı uygulamaların güvenliği için IIS konfigürasyonlarında yapılan değişiklikleri denetler. IIS uygulama havuzu ve web sitelerine dair tüm değişiklikler Windows olay kayıtlarından ve çoklu IIS serverlarından toplanır. Dahili raporlama sayesinde Bütün ortamınız içerisinde veya basitçe detaylandırarak özel zaman aralığı, server, uygulama havuzu veya web sitenizde bir kullanıcı tarafından yapılan IIS konfigürasyon değişikliklerini görebilirsiniz. Detaylı bilgi: Netwrix Audit ile IIS denetimi.</p>
<p>Auditing Cisco Devices with Netwrix Auditor</p>
<p>Netwrix Auditor çoklu Cisco cihazlarından syslog mesajları toplar. Netwrix Auditor dahili uyarılar ve raporlama ile network güvenliğinizde şeffaflığı arttırır. Kullanıcı Doğrulama ve Komut Altyapısı sınıfların ait mesajların daha detaylı incelenebilmesi için raporlarda filtrelenir ve gruplanırlar. Netwrix Auditor Raporları verilen her cihaz için bütün olayları, kimlik doğrulama olaylarını ve özel kullanıcılar tarafından yerine getirilmiş komutları ve konfigürasyon operasyonlarını (hem okuma hem yazma) görmenizi sağlar. Bu işlem Cisco Syslog ASA specification v8.0 ve üstü her Cisco network cihazını destekler. Detaylı bilgi: <a href="http://www.netwrix.com/kb/1717" rel="noopener noreferrer" target="_blank">Netwrix Auditor ile Cisco denetimi</a>.</p>
<h2>Özellikler ve faydalar:</h2>
<ul>
<li>Olay kaydı arşivleme</li>
<li>Olay kaydı birleştirme</li>
<li>Gerçek zamanlı uyarı</li>
<li>Web tabanlı raporlama</li>
<li>Windows Server, RedHat Linux, Ubuntu ve diğer sistemleri destek</li>
<li>Yönetilen bilgisayarların IP aralığından otomatik olarak bulunması</li>
<li>Ön tanımlı <a href="http://www.netwrix.com/event_log_compliance_audits.html">düzenlemelere uyum raporları</a></li>
</ul>
<p>Çok genel olan ve değişen denetleme ihtiyaçlarına uyum sağlamayan geleneksel kayıt yönetim çözümlerinin (SIEM) aksine, <a href="http://www.netwrix.com/information_technology_audit.html">Netwrix Auditor</a> gerekli sorulara ait anahtar cevaplara ulaşmanızda yardımcı olur: IT altyapınız üzerinde kim, neyi, ne zaman ve nerede değiştirdi? Değişikliğe ait eski ve yeni değerler nelerdir? Ürün tamamlanmış bilgilerle kolay anlaşılır raporlar oluşturur. IT altyapınızda ortaya çıkan her değişiklik için yönetmeliklere uygunluğu sürdürme, iş sürecine bağlı kalma, güvenliği sağlamlaştırma, riski en aza indirme, duraklamalardan kaçınma ve network kaynaklarını görüntüleme konularında size yardımcı olur.</p>
<h2><a href="http://www.netwrix.com/event_log_archiving.html">Freeware</a></h2>
<p>Netwrix Event Log Manager özellik kısıtlamalı ücretsiz yazılımdır ve kullanım süresinde bir kısıtlama yoktur. Netwrix Auditor for Windows Server içerisinde değerlendirme yapılabilmesi için 20 gün süreli ücretsiz deneme imkanı olan özellik kısıtlamasız tam sürüm olay kayıt yönetim aracı bulunmaktadır.</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Özellikler</td>
<td>
<p>Netwrix Event Log Manager (Ücretsiz)</p>
</td>
<td>
<p>Netwrix Auditor for Windows Server<br>
(Ücretsiz Demo)</p>
</td>
</tr>
<tr>
<td>Network genelinden toplanan tüm olayların merkezi olarak birleştirilmesi</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Önemli olaylar için gerçek zamanlı e-posta uyarıları</td>
<td>
<p>Var</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Desteklenen olay kayıt tipleri</td>
<td>
<p>Windows</p>
</td>
<td>
<p>Windows ve Syslog</p>
</td>
</tr>
<tr>
<td>Gerçek zamanlı uyarı filtreleme kriterleri</td>
<td>
<p>Olay log adı, olay ID ve olay seviyesine göre</p>
</td>
<td>
<p>Her kriter (kullanıcı adı, bilgisayar adı, eklenen string vb.)</p>
</td>
</tr>
<tr>
<td>Uzun dönemli arşivleme ve raporlama</td>
<td>
<p>1 ay</p>
</td>
<td>
<p>Herhangi bir zaman aralığı</p>
</td>
</tr>
<tr>
<td>Filtreleme, gruplandırma ve sınıflandırma ile SQL Server raporlama hizmetleri temelli raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>GLBA, HIPAA, SOX ve PCI kurallarına uyum için ön tanımlı raporlar</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Raporları özelleştirme</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Şirket sınıfı ölçeklendirilebilirlik</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Rapor aboneliği</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Her biri kendi ayarlarına sahip çoklu bilgisayar setleri için tek yükleme aracı</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Ayarların yönetimi ve merkezi yapılandırma sağlayan, tüm Netwrix ürünleriyle entegre ara yüz</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Tüm temel platformlar için pek çok ön tanımı sıra dışı rapor ile entegre gelişmiş raporlama</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Cisco cihazlarının denetlenmesi (<a href="http://www.netwrix.com/kb/1717" rel="noopener noreferrer" target="_blank">detaylı bilgi</a>)</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Internet Information Services denetlemesi (<a href="http://www.netwrix.com/kb/1720" rel="noopener noreferrer" target="_blank">detaylı bilgi</a>)</td>
<td>
<p>Yok</p>
</td>
<td>
<p>Var</p>
</td>
</tr>
<tr>
<td>Teknik Destek</td>
<td>
<p><a href="http://forum.netwrix.com/">Destek Forum</a>u,<br>
<a href="http://www.netwrix.com/knowledge_base.html">Knowledge Base</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/support.html">Bütün</a> seçenekler (telefon, eposta, destek biletleri,<br>
<a href="http://forum.netwrix.com/">Destek Forumu</a>, <a href="http://www.netwrix.com/knowledge_base.html">Knowledge Base</a>)</p>
</td>
</tr>
<tr>
<td>Lisanslama</td>
<td>
<p>10 server/DC ve 100 iş istasyonuna kadar ücretsiz</p>
</td>
<td>
<p>Yönetilen bilgisayar başına our <a href="http://www.netwrix.com/event_log_archiving_pricing.html">fiyat bilgisi</a> veya <a href="http://www.netwrix.com/requestq.html?product=elm">Fiyat iste</a></p>
</td>
</tr>
<tr>
<td> </td>
<td>
<p><a href="http://www.netwrix.com/requestd.html?product=elm">Download Freeware</a></p>
</td>
<td>
<p><a href="http://www.netwrix.com/requeste.html?product=elm">Free Trial</a></p>
</td>
</tr>
</tbody>
</table>
<p> </p>
<h2><a href="http://www.netwrix.com/system_requirements.html?product=nfcr">Sistem Gereksinimler</a>i</h2>
<p>Donanım</p>
<p>İşlemci:</p>
<ul>
<li>Minimum: Intel veya AMD 32 bit, 2GHz</li>
<li>Önerilen: Intel Core 2 Duo 2x 64 bit, 3GHz</li>
</ul>
<p>Hafıza:</p>
<ul>
<li>Minimum: 512MB RAM</li>
<li>Önerilen: 2GB RAM</li>
</ul>
<p>Disk:</p>
<ul>
<li>Minimum: Ürünü yüklemek için 50MB disk alanı.</li>
<li>Önerilen: 20GB boş alan.</li>
</ul>
<p>Yazılım</p>
<p>İşletim Sistemi:</p>
<ul>
<li>Windows XP SP3 veya üstü</li>
</ul>
<p>Ortam:</p>
<ul>
<li>Windows 2000 veya üstü</li>
<li>Red Hat Enterprise Linux 5, Ubuntu 11, Ubuntu Server 11 – ön tanımlı, kullanıma hazır platformlar</li>
<li>Syslog kullanan her Linux sistemi (olay toplama kuralları manuel olarak oluşturulmalıdır)</li>
</ul>
<p>Desteklenen Microsoft SQL Server sürümleri(sadece Raporlar ve Subscriptions özellikleri için gereklidir):</p>
<ul>
<li>SQL Server 2005</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=12413" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a> (SP3 veya üstü)</li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=1842" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008 R2 (recommended)</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=25174" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2012</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=29062" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
</ul>
<p>Note: Microsoft SQL Server ürün kurulum paketine dahil değildir, ürünle gönderilen Reports Configuration sihirbazı vasıtasıyla veya manuel olarak yüklenmelidir. Farklı SQL Server sürümlerindeki veri tabanı boyutunun dikkate alınması ve seçimlerinizi görüntülenen ortamın boyutu, kullanıcı sayısı, toplanacak olaylar vb. göre yapmanız tavsiye edilir. SQL Server Express sürümünüzdeki maksimum veri tabanı boyutunun yetersiz gelebileceği unutulmamalıdır.</p>
<p>Diğer gerekli sistem öğeleri:</p>
<ul>
<li>.NET Framework <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5" rel="noopener noreferrer" target="_blank">2.0</a>, <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=10cc340b-f857-4a14-83f5-25634c3bf043" rel="noopener noreferrer" target="_blank">3.0</a> veya <a href="http://www.microsoft.com/download/en/details.aspx?id=21" rel="noopener noreferrer" target="_blank">3.5</a></li>
<li><a href="http://www.asp.net/downloads" rel="noopener noreferrer" target="_blank">ASP.Net 2.0 (for the Enterprise edition of the product only)</a></li>
<li>Internet Information Services (IIS) 5.1 veya üstü (IIS 7.0 or later requires IIS 6 Management Compatibility – tüm sistem öğeleri)</li>
<li>Microsoft Internet Explorer 7.0 veya üstü</li>
<li><a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyId=61FC1C66-06F2-463C-82A2-CF20902FFAE0&displaylang=en" rel="noopener noreferrer" target="_blank">Microsoft Management Console (MMC)</a> 3.0 veya üstü (ürünün Enterprise sürümü gerekmektedir)</li>
</ul>
</div>>> Event Log Management with Netwrix Auditor
EMC Storage Auditing with Netwrix Auditor<div class="content-body p-3">
<p>EMC storage auditing, EMC depolama uygulamaları kullanan işletmeler için veri koruma, dahili kontrollerin yürütülmesi ve dış yönetmeliklere uyumun sağlanması konularında kritik önem taşır. EMC gözetimi ve dosya, klasör ve izinlerde yapılan değişikliklerin denetimi güvenliği arttırmada ve uyumun devamlılığında size yardımcı olur. Netwrix Auditor EMC CIFS denetimi uygular ve geleneksel denetleme programlarının karmaşıklığından ve zaman kaybından kurtularak bütün olay ve değişiklikleri görüntülemenizi sağlar.</p>
<p>Gücünü AuditAssurance™ teknolojisinden alan Netwrix'in EMC depolama gözetimi çözümü, her dosya, klasör veya izin değişikliği, başarılı veya başarısız erişim girişimleri ve gerçekleştirilemeyen değişiklikleri toplar. Bu süreçte AuditIntelligence™ teknolojisi toplanan karmaşık ve kapsamlı denetleme verilerini iç ve dış yöneticilerin kullanabileceği yalın ve anlaşılır raporlara dönüştürür. Aşağıdaki EMC depolama araçları için raporlarda kim, ne, ne zaman ve nerede sorularının cevapları, her değişikliğin önceki ve sonraki değeriyle birlikte gösterilir:</p>
<ul>
<li>VNX</li>
<li>VNXe</li>
<li>Celerra</li>
</ul>
<p>Bu özellik Netwrix Auditor çözümlerindendir: <a href="http://www.netwrix.com/file_server_auditing.html">File Servers</a></p>
<p>Netwrix'in EMC gözetimi yazılımı Windows file serverları ve diğer depolama aygıtlarını da destekler. Bu kapsamlı tekil çözümü işletme genelinde farklı platformlarda hassas ve güvenilir denetimlerde de kullanabilirsiniz. Bütün file serverlarınızı denetlemek, güvenliği arttırmak, yönetmeliklere uygunluğu sürdürmek ve duraklamaların önüne geçmek için Netwrix Auditor'u mutlaka indirip deneyin.</p>
<p>Özellikler ve faydalar</p>
<p>Netwrix EMC depolaması raporlama çözümü tam olarak tüm EMC VNX/VNXe/Celerra araçlarında dosya, klasör veya izin değişikliğinin ve başarılı veya başarısız erişim teşebbüsünün kim tarafından, ne zaman ve nerede yapıldığını izlerler ve anlaşılır raporlar oluşturur. İşletmenizin EMC storage reporting with Netwrix Auditor'dan nasıl faydalanacağını görün:</p>
<p>Faydalar</p>
<h3>Günlük EMC Dosya, Klasör Depolama ve İzin Değişikliklerini Görün</h3>
<p>EMC depolama araçları, Windows genelinde dosya, klasör, izin değişikliklerini ve erişim girişimlerini içeren değişikliklerini günlük olarak otomatik ve detaylı şekilde denetler.</p>
<h3>EMC Depolama Verilerini Emniyete Alın ve Sistem Duraklamalarını Önleyin</h3>
<p>Dosya denetimi özellikle gizli dosyalarla çalışan işletmelerde hayati önem taşır. Dosyaları yetkisiz erişimlerden ve zararlı olabilecek değişikliklerden korumak günlük iş yükünün büyük kısmını oluşturur.</p>
<h3>Yönetmeliklere Uyumu Sürdürün</h3>
<p>Uygunluk düzenlemelerini karşılamak için değiştirilmiş veya erişilmiş bir dosya, klasör veya izninin kopyasını sürdürür, yönetim ve denetleme için aktiviteyi gösteren bir rapor oluşturur.</p>
<h3>Tam Şeffaflık</h3>
<p>Netwrix EMC depolama raporlama çözümü tüm NAS araçları ve dosyalama kaynakları üzerinde denetimi kolaylaştırmak amacıyla ham denetleme verilerini kullanıcı dostu raporlara çevirerek tam şeffaflık sunar.</p>
<h3>Maliyetten Tasarruf</h3>
<p>Denetleme ihtiyaçlarınızın geniş ölçüde karşılayan kapsamlı ve güçlü tek bir çözüm kullanarak pek çok rakibinize oranla lisanslama, uyumluluk ve eğitim maliyetlerinden binlerce lira tasarruf etmenizi sağlar.</p>
<h3>Ölçeklenebilirlik ve Kullanım Kolaylığı</h3>
<p>Netwrix EMC depolama raporlama aracı değişen ihtiyaçlara kolayca uyum sağlar. Kullanıcı ara yüzü ve uygulama kontrolleri maksimum verim ve kullanım kolaylığı için tasarlanmıştır.</p>
<p>Özellikler</p>
<h3>Değişiklikler için "Önce" ve "Sonra" Detayları</h3>
<p>Günlük aktiviteler hakkında tam bir tablo çizer. Raporlar her değişiklik için önceki ve sonraki değerleri IT altyapısında minimum eforla gösterir.</p>
<h3>Windows ve NetApp Filer için Ek Destek</h3>
<p>Dosya, klasör ve izin değişiklikleri verilerin nereye depolandığı önem taşımadan kaydedilir ve kolaylıkla raporlanır. Netwrix Auditor'de Windows sistemleri (DFS paylaşımları dahil) ve NetApp desteği vardır.</p>
<h3>AuditIntelligence™ Teknolojisi</h3>
<p>Netwrix EMC depolama denetim çözümü, denetleme ve yönetim ihtiyaçlarınızı AuditIntelligence™ teknolojimizi kullanarak farklı formatlarda da yayınlayabileceğiniz basit ve kesin web tabanlı yalın ve anlaşılır raporlar ile karşılar.</p>
<h3>Uzun Dönem Arşivleme</h3>
<p>Çift kademeli depolama yaklaşımı ile denetleme verilerini 7 yıla kadar saklar. Dahası bu verileri kullanarak her ihtiyaca yönelik özel raporlar oluşturmanıza izin verir.</p>
<h3>Dosya Entegrasyon Kontrolleri</h3>
<p>NAS'de depolanan veriler üzerindeki riski en aza indirir ve dosya entegrasyon gözetimi gerektiren Section 11.5 of PCI DSS gibi kurallara uyumun sürdürülmesini sağlar.</p>
<p>Lisanslama</p>
<p>Lisanslama kısmı SQL ile aynı, kes yapıştır!..</p>
<p>Karşılaştırma formu/RFP</p>
<h2>Competitive Comparison/RFP Template</h2>
<p>Tedarikçiler tarafından oluşturulan karşılaştırma tabloları hiçbir zaman gerçeği yansıtmaz ve hızla gelişen teknoloji dolayısıyla çoğu zaman güncel değildirler. Diğer rakip tedarikçilerin aksine Netwrix kıyaslama tabloları yayınlamaz. Bunun yerine size uygun bir şablon sunuyoruz: RFP (Request for Proposal) template.</p>
<p>RFP template (kıyaslama şablonu) tüm önemli teknolojik ihtiyaçları içerir ve farklı tedarikçilerin aynı amaca ulaşıp ulaşamadıklarını anlamanızda size yardımcı olur. Bu formu diğer tedarikçilere gönderip boşlukları doldurmalarını isteyebilirsiniz. Böylece ihtiyaçlarınız karşılayan ürünü tespit etmiş olursunuz.</p>
<p>Download RFP Template</p>
<p>Sistem Gereksinimleri</p>
<h3>Donanım</h3>
<p>İşlemci:</p>
<ul>
<li>Minimum: Intel veya AMD 32 bit, 2GHz</li>
<li>Önerilen: Intel Core 2 Duo 2x 64 bit, 3GHz</li>
</ul>
<p>Hafıza:</p>
<ul>
<li>Minimum: 512MB RAM</li>
<li>Önerilen: 2GB RAM</li>
</ul>
<p>Disk:</p>
<ul>
<li>Minimum: Ürünü yüklemek için 50MB disk alanı. File serverlarınızın içerdiği dosya sayısına göre daha fazla alan gerekmektedir. Günlük dosya sayısı başına en az 15 byte kabul edip ihtiyacı hesaplayabilirsiniz.</li>
<li>Önerilen: 20GB boş alan</li>
</ul>
<h3>Yazılım</h3>
<p>İşletim Sistemi:</p>
<ul>
<li>Windows XP SP3 veya üstü</li>
</ul>
<p>Ortam:</p>
<ul>
<li>Desteklenen file server konfigürasyonları:
<ul>
<li>Microsoft Windows 2000 veya üstü</li>
<li>NetApp Filer (*)</li>
<li>EMC VNX/VNXe/Celerra (*)</li>
</ul>
</li>
</ul>
<p>(*) sadece CIFS paylaşımlarını destekler</p>
<p>Desteklenen Microsoft SQL Server sürümleri (sadece Raporlar ve Subscriptions özellikleri için gereklidir):</p>
<ul>
<li>SQL Server 2005</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=12413" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a> (SP3 veya üstü)</li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=1842" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2008 R2 (recommended)</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=25174" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
<li>SQL Server 2012</li>
<li><a href="http://www.microsoft.com/en-us/download/details.aspx?id=29062" rel="noopener noreferrer" target="_blank">Express Edition with Advanced Services</a></li>
<li>Standard veya Enterprise Edition</li>
</ul>
<p>Not: Microsoft SQL Server ürün kurulum paketine dahil değildir, ürünle gönderilen Reports Configuration sihirbazı vasıtasıyla veya manuel olarak yüklenmelidir. Farklı SQL Server sürümlerindeki veri tabanı boyutunun dikkate alınması ve seçimlerinizi görüntülenen ortamın boyutuna göre yapmanız tavsiye edilir.</p>
<p>Diğer gerekli sistem öğeleri:</p>
<ul>
<li>.NET Framework <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5" rel="noopener noreferrer" target="_blank">2.0</a>, <a href="http://www.microsoft.com/downloads/en/details.aspx?FamilyID=10cc340b-f857-4a14-83f5-25634c3bf043" rel="noopener noreferrer" target="_blank">3.0</a> veya <a href="http://www.microsoft.com/download/en/details.aspx?id=21" rel="noopener noreferrer" target="_blank">3.5</a></li>
<li><a href="http://www.asp.net/downloads" rel="noopener noreferrer" target="_blank">ASP.Net 2.0</a></li>
<li>Internet Information Services (IIS) 5.1 veya üstü (IIS 7.0 or later requires IIS 6 Management Compatibility – tüm sistem öğeleri)</li>
<li>Microsoft Internet Explorer 7.0 veya üstü</li>
</ul>
</div>>> EMC Storage Auditing with Netwrix Auditor
Account Lockout Examiner<div class="content-body p-3">
<p>Kilitlenmiş hesapların açılması için gün içinde kaç yardım masası araması alıyorsunuz? Account lockout problemleri ile başa çıkmak için personeliniz ne kadar vakit harcıyor? Verimliliğin azalması, sinilir kullanıcılar ve büyük yönetimsel iş yükü güvenlik ve uygunluk kurallarının sağlanması için yürütülen güçlü parola politikasının olumsuz sonuçlarından birkaçıdır. Kullanıcıların şikayetlerin boyun eğmek zorunda mısınız, yoksa güçlü güvenlik gerekliliklerini yerine getirirken aynı zamanda hesap kilitlenmelerini etkili olarak çözmenizi sağlayan daha iyi bir yol var mı?</p>
<p>Yöneticilerin ve yardım masası elemanlarının hesap kilitlenmelerini etkin olarak çözebilmeleri için, geleneksel araçların pek çok özellik ve yeteneğe ihtiyacı vardır (detaylı bilgi için: <a href="http://www.netwrix.com/download/documents/NetWrix_Account_Lockout_Examiner_vs_Microsoflt_Tools.pdf" rel="noopener noreferrer" target="_blank">Summary: Limitations of Microsoft Account Lockout and Management Tools</a>).</p>
<p>Netwrix Account Lockout Examiner şu konularda size yardımcı olur:</p>
<p>· Hesap kilitlenmelerini eşzamanlı olarak tanımlama: Bir hesap kilitlenmesi olduğunda, tüm operatörler hesap detaylarına ve operasyonlarına hızlı erişim sağlayabilmek için web tabanlı bir konsola bağlayan link içeren bir uyarı epostası almalıdırlar. Eposta uyarıları sadece özel hesapların kilitlenmelerini haber verecek şekilde yapılandırılabilir.</p>
<p>· Hesap kilitlenmelerinde sorun giderme: Netwrix Account Lockout Examiner'ın kilitlenme araştırma motoru hesap kilitlenmesinin olası sebebini bulmada size yardımcı olur (eşlenmiş network sürücüleri, eskimiş yeterlilik belgeleri altında çalışan hizmetler ve planlanmış görevler, disconnected remote desktop oturumları, kilitlenmiş bir hesap altında işleyen süreçler, vb.).</p>
<p>· Hesap kilitlenmelerinin proaktif olarak çözülmesi: Ürün kilitlenen hesabı web tabanlı bir konsol ve hatta mobile aracınızdan göndereceğiniz bir mail ile hızlıca çözmenizi sağlar.</p>
<p>· <a href="http://www.netwrix.com/resolving_conficker_downadup_account_lockouts.html">Conficker/Downadup virus</a> sonuçlarıyla başa çıkın.</p>
<p><a href="http://www.netwrix.com/account_lockout_examiner_editions.html">Ticari Sürüm</a></p>
<p>Netwrix Account Lockout Examiner Ücretsiz ve Ticari sürümlere sahiptir. Her iki sürüm de hesap kilitlenmesinin sebeplerini tespit etmenize ve hesabı çözmenize imkan verir. Ücretsiz sürümde süre kısıtlaması yoktur fakat bazı özellikler bulunmamaktadır. Aşağıdaki tablodan her iki sürüme ait özellikleri inceleyebilirsiniz.</p>
<table border="0" cellpadding="0" cellspacing="1">
<tbody>
<tr>
<td>Özellik</td>
<td>
<p>Ücretsiz Sürüm</p>
</td>
<td>
<p>Ticari Sürüm</p>
</td>
</tr>
<tr>
<td>Hesap kitlenmelerini eşzamanlı olarak tespit etme</td>
<td>Var</td>
<td>Var</td>
</tr>
<tr>
<td>Kilitlenmeler hakkında yöneticileri uyarma</td>
<td>Var</td>
<td>Var</td>
</tr>
<tr>
<td>Sistem servisleri, planlanmış görevler, eşlenmiş network sürücüleri vb. gibi olası hesap kilitlenme sebeplerinin analiz edilmesi</td>
<td>Var</td>
<td>Var</td>
</tr>
<tr>
<td>Kilitlenmiş hesabı açma</td>
<td>Var</td>
<td>Var</td>
</tr>
<tr>
<td>Parola Sıfırlama</td>
<td>Var</td>
<td>Var</td>
</tr>
<tr>
<td>Yetkilendirilmiş helpdesk operatör erişimi için görev tabanlı güvenlik</td>
<td>Yok</td>
<td>Var</td>
</tr>
<tr>
<td>Web erişimi için Help-Desk Portal</td>
<td>Yok</td>
<td>Var</td>
</tr>
<tr>
<td>Fiyat</td>
<td>Ücretsiz</td>
<td>$10,000 site lisansı</td>
</tr>
</tbody>
</table>
<p><a href="http://www.netwrix.com/system_requirements.html?product=ale">Sistem Gereksinimleri</a></p>
<p>Donanım</p>
<p>Hafıza:</p>
<p>· 256MB of RAM</p>
<p>Disk:</p>
<p>· 30MB boş alan</p>
<p>Yazılım</p>
<p>İşletim Sistemi:</p>
<p>· Windows XP SP3 veya üstü</p>
<p>Diğer gerekli sistem öğeleri:</p>
<p>· Help Desk Portal tarafından desteklenen Web tarayıcı:</p>
<p>· Microsoft Internet Explorer 6.0 veya üstü</p>
<p>· Mozilla FireFox 2.0 veya üstü</p>
<p>· Apple Safari 2.0 veya üstü</p>
<p>· Opera 9.0 ceya üstü</p>
<p>· Chrome 19 veya üstü</p>
<p>· .NET Framework <a href="http://www.microsoft.com/en-us/download/details.aspx?id=22">3.5 SP1</a></p>
<p>· IIS 6.0 veya üstü</p>
</div>>> Account Lockout Examiner
Mcafee - Datakey Bilişim ve Danışmanlık HizmetleriMcafeeMcafee
McAfee Email Protection<div class="content-body p-3">
<p><strong>McAfee Email Protection </strong>en üst seviyede güvenlik ve esneklik sunar.</p>
<p>Email Protection, McAfee Email Gateway yanında bir çözüm olarak ya da McAfee SaaS E-posta Koruma ve Süreklilik için, bulut teknolojisinden yararlanmada ya da E-mail koruması için ikisinin entegre olduğu bir hibrit kombinasyon ile tüm ihtiyaçlarınıza ve gelecekteki ihtiyaçlarınıza cevap vermektedir.</p>
<p>Anti-spam ve malware koruması ötesine geçerek, E-posta Koruması, sunucu kesintileri sırasında e-posta erişimini sağlanması, veri kaybı önleme teknolojisi ve içerik tabanlı politika uygulama sürekliliği için çözümler sunar.</p>
</div>>> McAfee Email Protection
Total Protection for Data Loss Prevention<div class="content-body p-3">
<p>McAfee Total Protection for Data Loss Prevention (DLP) güvenlik önlemleri, fikri mülkiyet ve hassas verilerin korunmasını konusunda her zaman sisteminizle uyum içinde çalışır. McAfee DLP akıcı dağıtım, yönetim, güncelleme ve raporlar için, düşük bakım ihtiyacı cihazlar (fiziksel veya sanal) ve McAfee ePolicy Orchestrator (EPO) platformu üzerinden teslim edilmektedir.</p>
<ul>
<li><strong>Zaman – değer yayılımı — </strong>Benzersiz, yayılmacı olmayan Yakalama Teknolojisi, şirketlerin kurulmasını ve varsayımlar olmadan daha hızlı ve daha doğru DLP politikaları dağıtılmasını ya da deneme yanılmaya olanak tanır.</li>
<li><strong>Basitleştirilmiş politika yönetimi — </strong>Bölge ve uygulama türleri tabanına göre oluşturacağınız esnek dosya etiketleme politikası ile şirketin zaman tasarrufu politikaları ayarlamanızda yardımcı olur. Bu veri sınıflandırma teknolojisi sayesinde büyük miktarda veriler içinde ilgili dosyalar incelenir ve bertaraf edilir.</li>
<li><strong>Proaktif veri koruma — </strong>Ağ çıkış noktalarında tüm verilerin bıraktığı izlerin kayıtlarını tutan tek DLP çözümüdür. Hassas bilgileri nasıl kullanıldığına dair görünürlük vererek bunu gerçekleştirir.</li>
</ul>
</div>>> Total Protection for Data Loss Prevention
McAfee Total Protection for Data<div class="content-body p-3">
<p>Kurumlar veri kaybı, hırsızlık gibi durumlarla sık karşılaşabilmektedir. McAfee Total Protection for Data çözüm paketi güçlü şifreleme, erişim kontrolü ve kullanıcı davranışlarını izleme yöntemi sunarak verilerinizi koruma altına alır.</p>
<p>Verileriniz üzerinde kontrolü ele geçirin</p>
<p>Çalışanların bilgiye nasıl ulaştığını, kullandığını ve aktarım yaptığın e-mail, IM, baskı ve USB cihazlar gibi ortak kanallar üzerinden izleyin. – ofis içinde ve dışında</p>
<ul>
<li><strong>Güçlü Veri şifreleme yöntemiyle cihazlarınızı koruyun</strong></li>
</ul>
<p>Sisteme yetkisiz erişimi önlemek ve tüm uç nokta cihazlarda tam disk şifreleme ve erişim kontrolü kuralları uygulayarak cihazın kaybolması veya çalınması durumunda hassas verileri okunmaz hale getirin.</p>
<ul>
<li><strong>Dosya ve Klasör korumasından emin olun</strong></li>
</ul>
<p>Otomatik ve şeffaf şifreleme ile dosya ve klasörlerinizi şirket dışına taşınmadan önce koruma altına alın.</p>
<ul>
<li><strong>Merkezi tek bir noktadan güvenlik yönetimi.</strong></li>
</ul>
<p>Basit ve merkezi yönetim ile tek bir noktadan tüm gizli verilere, dosyalara, klasörlere yetkisiz erişimleri izleyin, yönetin, şifreleme işlemini yine tek bir konsoldan dağıtın ve korunun.</p>
<ul>
<li><strong>Gelişmiş raporlama ve denetim</strong></li>
</ul>
</div>>> McAfee Total Protection for Data
McAfee Web Protection<div class="content-body p-3">
<p><strong>McAfee Web Protection </strong>size gelişmiş güvenlik, kontrol ve dağıtım esnekliği sunmaktadır. McAfee Web Ağ Geçidi ya da McAfee SaaS Web Koruma ve Güvenlik (SaaS) çözümlerinden birisine ihtiyacınız varsa ya da bu iki teknolojinin entegre olduğu bir hibrit kombinasyona; bu noktada MacAfee tüm ihtiyaçlarınıza ve gelecekteki ihtiyaçlarınıza cevap vermektedir.</p>
<p><img src="https://datakey.com.tr/uploads/screenhunter_02-may-10-17-37-thumb-700x365.jpg" style="border:0px; font:inherit; margin:0px; max-width:100%; padding:0px; vertical-align:baseline"></p>
<p>Web filtreleme ve anti-malware taramalarında, Web 2.0 üzerinden sayfanın nasıl kullanıldığıyla ilgili derinlemesine içerik kontrolü ve taneli kontrol sağlamaktadır. McAfee Web Protection ihtiyacınız olan tüm güvenlik, kontrol ve dağıtım esnekliği sizin için birleştirmiştir.</p>
</div>>> McAfee Web Protection
Complete Endpoint Protection — Business<div class="content-body p-3">
<p>Şirketler için yüksek performanslı ve uygun fiyatlı güvenlik çözümü.</p>
<p>Artık BT ekibi üzerindeki iş yükünü azaltabilirsiniz. McAfee basit yönetim konsolu ile uç nokta güvenliğini BT yöneticileri için çokta kolay ve şefaf hale getirmiştir. Windows, Mac, Linux sistemleri, sunucular, sanal sistemleri, akıllı telefonlar ve tablet bilgilerin güvenliğini sağlama konusunda yeni teknolojilerle çok daha verimli hale gelmiştir.</p>
</div>>> Complete Endpoint Protection — Business
Complete Endpoint Protection — Enterprise<div class="content-body p-3">
<p>Tüm cihazlar ve her türlü tehdit için güçlü, hızlı, ölçeklenebilir savunma mekanizması. McAfee en küçük birimden bulut'a kadar sisteminizi korumak için öncü, güncel teknolojileri bünyesinde birleştirmiştir. İçerdiği en gelişmiş güvenlik teknolojileri şunlardır:</p>
<ul>
<li>Sinsi saldırılara karşı gelişmiş donanım güvenliği</li>
<li>Davranışsal tespit anti-malware,</li>
<li>Dinamik whitelisting,</li>
<li>Anlık risk önceliklendirme</li>
<li>Ek olarak temel antivirus, antispam, web security, firewall ve saldırı önleme teknolojisi.</li>
</ul>
<p>Tüm bu teknolojileri kapsayan tek ve gerçek zamanlı bir yönetim konsolu üzerinden: akıllı telefonlar, tabletler, Mac, Windows, Linus, Unix, Sanal sistemler ve sunucuları kontrol altında tutabilirsiniz.</p>
</div>>> Complete Endpoint Protection — Enterprise
Content Security Suite<div class="content-body p-3">
<p><strong>McAfee Content Security Suite </strong>bundles tek paket içinde McAfee Web Protection, McAfee Email Protection, McAfee Network DLP Prevent, ve McAfee Device Control ürünlerine sahip olabilirsiniz.</p>
<p>Bu birleşik yaklaşım, kullanıcılarınızı ve gelen – giden güncel tehditlere karşı verilerinizi korumak için size çözüm sunuyor:</p>
<ul>
<li>Malware ve virüs koruması</li>
<li>E-posta güvenlik ve spam filtreleme</li>
<li>Verimliliği artırmak ve maliyetini azaltmak</li>
<li>Web security</li>
<li>Veri kaybı önleme</li>
<li>Risk yönetimi ve uyumluluk</li>
</ul>
</div>>> Content Security Suite
Network Threat Behavior Analysis<div class="content-body p-3">
<p><strong>McAfee Network Threat Behavior Analysis </strong>zararlı davranışlarda dahil olmak üzere ağ içinden gelen ağ güvenliği tehditleri, sıradışı etkileşimleri ve ağ trafiğini analiz eder.</p>
<p>McAfee'nin ağ saldırı önleme platformu ile çalışarak, Ağ Tehdit Davranış Analizi üzerimdem bot, worm, spam, ve keşif saldırılarını tanımlayabilirsiniz.</p>
<p><img src="https://datakey.com.tr/uploads/bikramblog21.jpg" style="border:0px; font:inherit; margin:0px; max-width:100%; padding:0px; vertical-align:baseline"></p>
</div>>> Network Threat Behavior Analysis
Eset - Datakey Bilişim ve Danışmanlık HizmetleriEsetEset
ESET PROTECT Entry<div class="content-body p-3">
<p>ESET Yeni bulut teknolojisi, uzaktan kontrol seçenekleri ve içerdiği antivirüs ve antispyware koruması ile sisteminizin güvenliği en üst seviyede tutuyor.</p>
<p>Bilgi İşlem için yararı</p>
<p>Sisteminizi antivirüs, antispyware ve antispam ile 3'lü koruma sağlar. Şirketinizde trafiğe neden olabilecek web sitelerini engelleyebilir. Bunları sisteminizde tek bir noktan, uzaktan yönetimle yapabilirsiniz. Bunların yanı sıra içinde bir çok özelleştirmeler vardır.</p>
<p>Raporlama ve Bildirim yapılandırmaları</p>
<p>Sisteminizle ilgili en son güvenlik durumu hakkında raporları ve sunucunuzun kullanım istatistiklerini ESET ile şirketinizin dışında dahi kontrol edebilirsiniz. İçindeki bir çok yapılandırmalarla sizlere kolaylık sağlar.</p>
<p>Neden ESET?</p>
<p>Antivirus / Antispyware</p>
<ul>
<li>Zararlı yazılımları, Virüsleri, solucanlara sisteminizden uzak tutar ve tam güvenlik sağlar.</li>
<li>Yeni Bulut-tabanlı teknolojisi ile sisteminiz scan edilir:
<ul>
<li>Bulut teknolojisiyle güvenilir dosyaları WhiteList'e atabilirsiniz.</li>
</ul>
</li>
</ul>
<p>Host-tabanlı Saldırı Engelleme Sistemi (HIPS)</p>
<ul>
<li>Windows kayıt defteri, servisler, uygulamalar ve dosyalar için kendiniz kurallar belirleyebilirsiniz.</li>
<li>Oluşturduğunuz kuralları şifreyle koruyabilirsiniz.</li>
</ul>
<p>USB, CD gibi çıkarılabilir Medyaların Taranması</p>
<ul>
<li>USB, CD, DVD vb bilgisayarınıza takılın cihazlardan gelebilecek tehditlere karşı sizi korur</li>
<li>Size cihaz tarama seçenekleri sunar: otomatik olarak başlat/uyar/tarama yapma.</li>
</ul>
<p>ESET SysRescue</p>
<ul>
<li>Otomatik olarak açılabilen, anti virüs yazılımı içeren imaj üretmenizi sağlar.</li>
</ul>
<p>Web Koruması</p>
<ul>
<li>Ziyaret edilen Web sitelerini gruplandırmanıza ve sınırlamanıza imkan sağlar.</li>
<li>Kullanıcı gruplarına özel yapılandırmalar içerir.</li>
</ul>
<p>Aygıt Kontrolü</p>
<ul>
<li>Yetkisi olmayan aygıtların sisteminize ve bilgilerinize ulaşmasını engelleyebilirsiniz.</li>
<li>İstediğiniz aygıt ve kullanıcıya özel kurallar oluşturabilirsiniz.</li>
</ul>
<p>Ağ Algılama</p>
<ul>
<li>Ziyaret edilen sitelerin güvenlik düzeyi düşük olması durumunda otomatik olarak sıkı güvenlik moduna geçer.</li>
</ul>
<p>Güvenlik Duvarı</p>
<ul>
<li>Şirketinizin ağına harici, yetkisiz kişilerin girişlerine karşı korur.</li>
<li>Hackerlara ve veri hırsızlığına karşı koruma sağlar.</li>
</ul>
<p>Merkezi Yönetim</p>
<ul>
<li>Tek bir konsol üzerinden kolay yönetim sunar.</li>
</ul>
<p>Rol-tabanlı Yönetim</p>
<ul>
<li>Program kullanımı için oluşturduğunuz diğer ESET Remote Administrator kullanıcılarına farklı görevler atayabilirsiniz.</li>
</ul>
<p>– ESET Remote Administrator kullanıcıları izleme.<br>
– Kuvvetli şifre oluşturma zorunluluğu.</p>
<p>Import/Export</p>
<ul>
<li>Kurallarınızı XML formatı üzerinden düzenleyebilirsiniz.</li>
</ul>
<p>Gösterge Paneli</p>
<ul>
<li>Sisteminizin güvenliğini her yerden takip edebilirsiniz.</li>
</ul>
<p>Günlük Formatları</p>
<ul>
<li>CSV, text, Windows olay günlüğü</li>
</ul>
<p>Çıkarılabilir Aygıt Kontrolü Raporları</p>
<p>RSA enVision Desteği</p>
<p>ESET SysInspector</p>
<p>Güncelleme Geri Alımı</p>
<p>Veri Tabanı Temizliği</p>
<p>Microsoft NAP Desteği</p>
</div>>> ESET PROTECT Entry
ESET PROTECT Advanced<div class="content-body p-3">
<h2><strong>ESET PROTECT Advanced</strong></h2>
<p>Şirketlerde son kullanıcıların güvenliğini sağlayan antivirüs ve antispyware programların yanı sıra ESET güvenlik duvarı, web kontrolü ve uzaktan yönetim seçenekleriyle sisteminizde geniş çapta güvenlik sağlamaktadır.</p>
<p><strong>Bilgi İşlem için yararı</strong></p>
<p>Sisteminizi antivirüs, antispyware ve antispam ile 3'lü koruma sağlar. Şirketinizde trafiğe neden olabilecek web sitelerini engelleyebilir. Bunları sisteminizde tek bir noktan, uzaktan yönetimle yapabilirsiniz. Bunların yanı sıra içinde bir çok özelleştirmeler vardır.</p>
<p><strong>Raporlama ve Bildirim yapılandırmaları</strong></p>
<p>Sisteminizle ilgili en son güvenlik durumu hakkında raporları ve sunucunuzun kullanım istatistiklerini ESET ile şirketinizin dışında dahi kontrol edebilirsiniz. İçindeki bir çok yapılandırmalarla sizlere kolaylık sağlar.</p>
<p>Neden ESET?</p>
<p><strong>Antivirus / Antispyware</strong></p>
<ul>
<li>Zararlı yazılımları, Virüsleri, solucanlara sisteminizden uzak tutar ve tam güvenlik sağlar.</li>
<li>Yeni Bulut-tabanlı teknolojisi ile sisteminiz scan edilir:</li>
</ul>
<p>– Bulut teknolojisiyle güvenilir dosyaları WhiteList'e atabilirsiniz.</p>
<p>Host-tabanlı Saldırı Engelleme Sistemi (HIPS)</p>
<ul>
<li>Windows kayıt defteri, servisler, uygulamalar ve dosyalar için kendiniz kurallar belirleyebilirsiniz.</li>
<li>Oluşturduğunuz kuralları şifreyle koruyabilirsiniz.</li>
</ul>
<p>USB, CD gibi çıkarılabilir Medyaların Taranması</p>
<ul>
<li>USB, CD, DVD vb bilgisayarınıza takılın cihazlardan gelebilecek tehditlere karşı sizi korur</li>
<li>Size cihaz tarama seçenekleri sunar: otomatik olarak başlat/uyar/tarama yapma.</li>
</ul>
<p>Çoktan Seçenekli Kurulum</p>
<ul>
<li>Kurulum esnasında aşağıdaki özellikleri seçme imkanı vardır:</li>
</ul>
<p>Güvenlik duvarı, Antispam, web kontrolü, Aygıt kontrolü, Microsoft NAP desteği, Web erişimi koruması.</p>
<p>Antispam</p>
<ul>
<li>Kullanıcılarınızın bilgisayarlarını tehdit içeren e-postalara karşı korur.</li>
<li>Ayrıca tüm inbox e-postaları zararlı yazılımlara karşı tarar.</li>
</ul>
<p> </p>
<p>ESET SysRescue</p>
<ul>
<li>Otomatik olarak açılabilen, anti virüs yazılımı içeren imaj üretmenizi sağlar.</li>
</ul>
<p>Web Koruması</p>
<ul>
<li>Ziyaret edilen Web sitelerini gruplandırmanıza ve sınırlamanıza imkan sağlar.</li>
<li>Kullanıcı gruplarına özel yapılandırmalar içerir.</li>
</ul>
<p> </p>
<p>Aygıt Kontrolü</p>
<ul>
<li>Yetkisi olmayan aygıtların sisteminize ve bilgilerinize ulaşmasını engelleyebilirsiniz.</li>
<li>İstediğiniz aygıt ve kullanıcıya özel kurallar oluşturabilirsiniz.</li>
</ul>
<p>Ağ Algılama</p>
<ul>
<li>Ziyaret edilen sitelerin güvenlik düzeyi düşük olması durumunda otomatik olarak sıkı güvenlik moduna geçer.</li>
</ul>
<p> </p>
<p>Güvenlik Duvarı</p>
<ul>
<li>Şirketinizin ağına harici, yetkisiz kişilerin girişlerine karşı korur.</li>
<li>Hackerlara ve veri hırsızlığına karşı koruma sağlar.</li>
</ul>
<p>Merkezi Yönetim</p>
<ul>
<li>Tek bir konsol üzerinden kolay yönetim sunar.</li>
</ul>
<p>Rol-tabanlı Yönetim</p>
<ul>
<li>Program kullanımı için oluşturduğunuz diğer ESET Remote Administrator kullanıcılarına farklı görevler atayabilirsiniz.</li>
</ul>
<p>– ESET Remote Administrator kullanıcıları izleme.<br>
– Kuvvetli şifre oluşturma zorunluluğu.</p>
<p> </p>
<p>Import/Export</p>
<ul>
<li>Kurallarınızı XML formatı üzerinden düzenleyebilirsiniz.</li>
</ul>
<p>Gösterge Paneli</p>
<ul>
<li>Sisteminizin güvenliğini her yerden takip edebilirsiniz.</li>
</ul>
<p>Günlük Formatları</p>
<ul>
<li>CSV, text, Windows olay günlüğü –</li>
</ul>
<p>Çıkarılabilir Aygıt Kontrolü Raporları</p>
<p>RSA enVision Desteği</p>
<p>ESET SysInspector</p>
<p>Güncelleme Geri Alımı</p>
<p>Veri Tabanı Temizliği</p>
<p>Microsoft NAP Desteği</p>
<h2>Sistem Gereksinimleri</h2>
<p>İşlemci Desteği:<br>
Intel or AMD x86-x64</p>
<p>İşletim Sistemleri:</p>
<p>Microsoft Windows® 7, Vista, XP, 2000</p>
</div>>> ESET PROTECT Advanced
ESET File Security for Microsoft Windows<div class="content-body p-3">
<p><strong>ESET File Security for Microsoft Windows Server</strong></p>
<ul>
<li>
<p>File Securtiy ürünü ile hem networkünüzü hemde Microsoft Windows Server'ı koruma altına alın.</p>
</li>
<li>
<p>File Security Wİndows tabanlı sunucularınızda yüksek performansıyla güvenlik sürekliliğiniz sağlar. Yeni "Core" sürümü işlem yükünü optimize edebilirsiniz.</p>
</li>
<li>
<p>eShell özelliği ile istediğiniz yapılandırmalar veya bir eylem sırasında script çalıştırabilirsiniz.</p>
</li>
<li>
<p>İstediğiniz dosyaları istediğiniz sunucdan tarama dışında bırabilirsiniz.</p>
</li>
</ul>
<p>Antivirus / Antispyware</p>
<p>•Zararlı yazılımları, Virüsleri, solucanlara sisteminizden uzak tutar ve tam güvenlik sağlar.</p>
<p>•Yeni Bulut-tabanlı teknolojisi ile sisteminiz scan edilir:</p>
<p> – Bulut teknolojisiyle güvenilir dosyaları WhiteList'e atabilirsiniz.</p>
<p>Host-tabanlı Saldırı Engelleme Sistemi (HIPS)</p>
<p>•Windows kayıt defteri, servisler, uygulamalar ve dosyalar için kendiniz kurallar belirleyebilirsiniz.</p>
<p>•Oluşturduğunuz kuralları şifreyle koruyabilirsiniz.</p>
<p> </p>
<p>USB, CD gibi çıkarılabilir Medyaların Taranması</p>
<p>•USB, CD, DVD vb bilgisayarınıza takılın cihazlardan gelebilecek tehditlere karşı sizi korur</p>
<p>•Size cihaz tarama seçenekleri sunar: otomatik olarak başlat/uyar/tarama yapma.</p>
<p>Çoktan Seçenekli Kurulum</p>
<p>•Kurulum esnasında aşağıdaki özellikleri seçme imkanı vardır:</p>
<p>Güvenlik duvarı, Antispam, web kontrolü, Aygıt kontrolü, Microsoft NAP desteği, Web erişimi koruması.</p>
<p>Antispam</p>
<p>•Kullanıcılarınızın bilgisayarlarını tehdit içeren e-postalara karşı korur.</p>
<p>•Ayrıca tüm inbox e-postaları zararlı yazılımlara karşı tarar.</p>
<p>ESET SysRescue</p>
<p>•Otomatik olarak açılabilen, anti virüs yazılımı içeren imaj üretmenizi sağlar.</p>
<p>Web Koruması</p>
<p>•Ziyaret edilen Web sitelerini gruplandırmanıza ve sınırlamanıza imkan sağlar.</p>
<p>•Kullanıcı gruplarına özel yapılandırmalar içerir.</p>
<p>Aygıt Kontrolü</p>
<p>•Yetkisi olmayan aygıtların sisteminize ve bilgilerinize ulaşmasını engelleyebilirsiniz.</p>
<p>•İstediğiniz aygıt ve kullanıcıya özel kurallar oluşturabilirsiniz.</p>
<p>Ağ Algılama</p>
<p>•Ziyaret edilen sitelerin güvenlik düzeyi düşük olması durumunda otomatik olarak sıkı güvenlik moduna geçer.</p>
<p>Güvenlik Duvarı</p>
<p>•Şirketinizin ağına harici, yetkisiz kişilerin girişlerine karşı korur.</p>
<p>•Hackerlara ve veri hırsızlığına karşı koruma sağlar.</p>
<p> </p>
<p>Merkezi Yönetim</p>
<p>•Tek bir konsol üzerinden kolay yönetim sunar.</p>
<p>Rol-tabanlı Yönetim</p>
<p>•Program kullanımı için oluşturduğunuz diğer ESET Remote Administrator kullanıcılarına farklı görevler atayabilirsiniz.</p>
<p> – ESET Remote Administrator kullanıcıları izleme.</p>
<p> – Kuvvetli şifre oluşturma zorunluluğu.</p>
<p>Import/Export</p>
<p>•Kurallarınızı XML formatı üzerinden düzenleyebilirsiniz.</p>
<p>Gösterge Paneli</p>
<p>•Sisteminizin güvenliğini her yerden takip edebilirsiniz.</p>
<p>Günlük Formatları</p>
<p>•CSV, text, Windows olay günlüğü</p>
<p>Çıkarılabilir Aygıt Kontrolü Raporları</p>
<p>RSA enVision Desteği</p>
<p>ESET SysInspector</p>
<p>Güncelleme Geri Alımı</p>
<p>Veri Tabanı Temizliği</p>
<p>Microsoft NAP Desteği</p>
</div>>> ESET File Security for Microsoft Windows
ESET NOD32 ANTIVIRUS 6<div class="content-body p-3">
<p>Kendini kanıtlamış NOD32 teknolojisiyle internet üzerinden gelebilecek bütün tehlikelere karşı sisteminizi korur. Bulut destekli veri tabanı sayesinde her zaman güncel ve yeni çıkan virüslere, tehditlere karşı anından güncel veri tabanı üzerinde tepki göstererek sisteminizde gerçek zamanlı koruma sağlar.</p>
<p>Güvenli olmayan internet siteleri; alışveriş, oyun vb sitelerde yaşabilecek kimlik dolandırıcılığına karşı tam koruma sağlar, bilgileriniz başka siteler tarafından çalınmasının önüne geçer.</p>
<p>Büyük boyutlarda dosyaları daha siz indirirken zamandan tasarruf edersiniz.</p>
<p>Bilgi güvenliği konusunda ise sisteminizden CD, DVD, USB gibi cihazlar aracılığıyla bilgilerin kopyalanmasının önüne geçer ve bu cihazların sizin verdiğiniz yetkilerin dışında kullanımını kısıtlayabilirsiniz.</p>
<p>Host tabanlı saldırılara; çok detaylı özellikler sayesinde dur diyebilirsiniz.</p>
<p><strong>Performans</strong></p>
<ul>
<li>Kaynaklarınızı sömürmez. Hızlı güncellemeler sayesinde sisteminiz yavaşlamaz.</li>
<li>Tüm ortamlara kolaylıkla uyum sağlar, internet bant genişliğinizi tüketmez.</li>
<li>Uzmanların ihtiyaçlarına uygun dizayn edilmiş farklı tarama seçenekleri.</li>
<li>Tarama sonrası eylem seçebilme imkanı</li>
</ul>
</div>>> ESET NOD32 ANTIVIRUS 6
ESET PROTECT Complete<div class="content-body p-3">
<h2><strong>Eset endpoint security</strong></h2>
<p>Uç nokta koruma platformu (EPP), uç nokta cihazlarda dağıtılan çok platformlu ve çok katmanlı bir çözümdür. Dosya tabanlı kötü amaçlı yazılım saldırılarını önlemeye, kötü amaçlı etkinliği algılamaya yardımcı olur. Ayrıca, dinamik güvenlik olaylarına ve uyarılarına tepki vermek üzere araştırma ve ortadan kaldırma özellikleri de sunar. ESET'in uç nokta koruma çözümleri, sürekli olarak performans, algılama ve yanlış teşhisler arasında denge kurma özelliği ile birlikte çalışan birçok teknolojiden yararlanan çok katmanlı bir yaklaşıma sahiptir.</p>
<h3><strong>ESET PROTECT Complete Özellikleri</strong></h3>
<ul>
<li>Kullanıcı bilgisayarları ve cep telefonları gibi tüm <strong>ESET</strong> uç noktaları, bulut tabanlı bütünleşik yönetim konsolu ESET PROTECT üzerinden yönetilebilir.</li>
<li><strong>ESET </strong>uç nokta koruma platformları, hatalı biçimlendirilmiş veya ele geçirilmiş uygulamaları tespit ederek dosyasız saldırılara karşı koruma sağlamak için hafifletmelere sahiptir. Ayrıca, şüpheli herhangi bir şeye karşı belleği sürekli olarak kontrol etmek için özel tarayıcılar oluşturuldu.</li>
<li>ESET'in uç nokta koruma çözümleri, dünyanın herhangi bir yerine teslim edilmeden önce en yeni tehditlere öncelik vermek ve onları etkili bir şekilde engellemek için küresel varlıklarına dayalı tehdit istihbaratı bilgilerini kullanır. Buna ek olarak, çözümlerimiz, gözden kaçan bir tehdidin tespit edilmesi durumunda düzenli bir güncelleme beklemek zorunda kalmadan hızlı bir şekilde yanıt vermek için bulut tabanlı güncelleme özelliğine sahiptir.</li>
<li>İntranet çevresi içinde ve bulutta kritik verilere erişmek için kullanılan ana araç olarak tarayıcıya odaklanan özel bir koruma katmanı ile bir işletmelerin varlıklarını korumak için tasarlanmıştır. Güvenli Tarayıcı, tarayıcı işlemleri için klavye koruması ile birlikte gelişmiş bellek koruması sağlar ve yöneticilerin bunlarla korunacak URL'ler eklemesine izin verir.</li>
<li><strong>ESET PROTECT Complete</strong> Ağ Saldırısı Koruması, bilinen güvenlik açıklarının tespitini ağ düzeyinde geliştirir.</li>
<li>ESET Botnet Protection, botnet'ler tarafından kullanılan kötü amaçlı iletişimi algılar ve aynı zamanda saldırgan işlemleri tanımlar. Tespit edilen herhangi bir kötü amaçlı iletişim engellenir ve kullanıcıya bildirilir.</li>
<li>Tüm ESET Endpoint ürünleri şu anda diğer tüm savunma katmanlarımızla birlikte makine öğrenimini kullanıyor ve bunu 1997'den beri yapıyor. Spesifik olarak, makine öğrenimi konsolide çıktı ve sinir ağları şeklinde kullanılır. Ağın derinlemesine incelenmesi için yöneticiler, internet bağlantısı olmadan bile çalışan özel agresif makine öğrenme modunu açabilir.</li>
<li>ESET'in ürün içi sandbox'ı, kafa karıştırıcı kötü amaçlı yazılımların yüzeyinin altında gizlenmiş gerçek davranışı tanımlamaya yardımcı olur.</li>
<li>Kullanıcıları fidye yazılımlarından koruyan ek bir katman. Teknolojimiz, yürütülen tüm uygulamaları davranışlarına ve itibarlarına göre izler ve değerlendirir. Fidye yazılımı davranışına benzeyen süreçleri tespit etmek ve engellemek için tasarlanmıştır.</li>
<li>ESET'in Host Tabanlı Saldırı Önleme Sistemi (HIPS), sistem etkinliğini izler ve şüpheli sistem davranışını tanımak ve durdurmak için önceden tanımlanmış bir kurallar kümesi kullanır.</li>
<li><strong>ESET</strong> Gelişmiş Bellek Tarayıcı, kötü amaçlı bir işlemin davranışını izler ve bellekte açıldıktan sonra tarar. Dosyasız kötü amaçlı yazılım, dosya sisteminde geleneksel olarak tespit edilebilen kalıcı bileşenlere ihtiyaç duymadan çalışır. Sadece bellek taraması bu tür kötü amaçlı saldırıları başarıyla tespit edebilir ve durdurabilir.</li>
</ul>
</div>>> ESET PROTECT Complete
ESET Smart Security 6<div class="content-body p-3">
<p>All-in-one internet güvenliği programıdır.</p>
<p>Yazılım bir çok yenilikler barındırmaktadır. Bunların en göze çarpanı yeni Anti-Theft teknolojisi ile bilgisayarınızın harita üzerinde nerede olduğunu saptayabilirsiniz.</p>
<p>Anti-Theft teknolojisinin başlıca özellikleri;</p>
<ul>
<li>Lokasyon Takibi: ESET Web arayüzü üzerinden işaretlediğiniz bilgisayarınızın yerini tespit edip, otomatik olarak takip altına alabilir ve cihazın yerine haritan üzerindentespit edebilirsiniz.</li>
</ul>
<ul>
<li>Dizüstü Events Takibi: Kaybettiğiniz cihazla ilgili tüm ekran görüntülerini alabilir, hırsızları dahili kamera aracılığıyla takip altına alabilirsiniz</li>
</ul>
<ul>
<li>Anti-Theft: Çok kolay kullanıma sahip bir arayüze sahip anti-theft tanımalarını karmaşadan uzak, basitçe yapılandırabilirsiniz. Ayrıca Windows hesap şifrenizi, otomatik windows başlatmayı yapılandırabilirsiniz</li>
</ul>
<p>Kimlik Dolandırıcılığı</p>
<ul>
<li>ESET bilgisayarınızı Hacker ataklarına karşı korur ve kişisel bilgilerinizin çalınmasına engel olur.</li>
</ul>
<ul>
<li>CD,DVD,USB gibi cihazları engelleyebilir, yetkisi olmayan cihazların sisteminizden bilgi kopyalamasını engelleyin.</li>
</ul>
<ul>
<li>Anti-Phishing ile kişisel verileriniz tamamının çalınmasını engelleyin.</li>
</ul>
<p>İnternet Tehditleri</p>
<ul>
<li>Online ve offline risklere karşı koruma sağlar, sürekli güncellenen Bulut sistemiyle sisteminizi tüm tehditlere karşı korunur.</li>
</ul>
<p>Performans</p>
<ul>
<li>Kaynaklarınızı sömürmez. Hızlı güncellemeler sayesinde sisteminiz yavaşlamaz.</li>
<li>Tüm ortamlara kolaylıkla uyum sağlar, internet bant genişliğinizi tüketmez.</li>
<li>Uzmanların ihtiyaçlarına uygun dizayn edilmiş farklı tarama seçenekleri.</li>
<li>Tarama sonrası eylem seçebilme imkanı</li>
</ul>
<p>Çocuklarınız güvende</p>
<ul>
<li>İnternet sitelerini kategorilendirmenize ve ulaşım izinlerini yapılandırmanıza olanak sağlar. Ayrıca bu ayarları parolayla korur.</li>
</ul>
</div>>> ESET Smart Security 6
IronCAD - Datakey Bilişim ve Danışmanlık HizmetleriIronCADIronCAD
ZWCAD - Datakey Bilişim ve Danışmanlık HizmetleriZWCADZWCAD+
Ares Commander - Datakey Bilişim ve Danışmanlık HizmetleriAres CommanderAres Commander
Safetica - Datakey Bilişim ve Danışmanlık HizmetleriSafeticaSafetica
Autocad - Datakey Bilişim ve Danışmanlık Hizmetleri2D taslaklama ve detaylandırma için AutoCAD LT yazılımı ile rekabet avantajınızı artırın. Müşteri ve iş arkadaşları ile iletişim halindeyken geliştirilmiş uyumluluk ve sağlamlık için özgün DWG™ dosya formatında çizimler yaratın.Autocad
Kron - Datakey Bilişim ve Danışmanlık HizmetleriKron, İş Ortaklarımız, Kron
Kron Pam<div class="content-body p-3">
<h2><strong>Kron Ayrıcalıklı Erişim Yönetimi (PAM)</strong></h2>
<p><strong>Kron PAM</strong>, ayrıcalıklı hesapları tehlikeye atmayı amaçlayan iç ve dış saldırıları önlemek için tasarlanmış kapsamlı bir <strong>Ayrıcalıklı Erişim Yönetimi</strong> (PAM) yazılım paketidir. <strong>Kron PAM</strong>, modüler ve aracısız mimarisiyle hızlı bir şekilde dağıtılır. <strong>Kron PAM</strong>, gelişmiş oturum yönetimi özellikleri sayesinde, kötü niyetli etkinlikleri gerçekleşmeden önce gerçek zamanlı olarak tespit eder, önler ve kaydeder.</p>
<p>Kurumsal altyapılarda binlerce farklı türde hesap bulunmaktadır. Kişisel hesaplar (çalışanların, bayilerin, yüklenicilerin vb.), yerel yönetim hesapları, ayrıcalıklı kullanıcı hesapları, etki alanı yönetim hesapları, acil durum hesapları, hizmet hesapları, uygulama hesapları vb. Çalışanlarımızı siber güvenlik konusunda eğitiyor ve birçok önleyici tedbir alıyor olsak da hesaplarımız saldırılara, sızdırma eylemlerine ve bilinçsiz paylaşıma maruz kalarak güvenliği tehlikeye atılmaya devam ediliyor. </p>
<p>Örneğin, sosyal mühendislik ürünü kötü amaçlı yazılımlar ve kimlik avı saldırıları en yaygın saldırı türleridir. Bu tür saldırılar ayrıcalıklı hesapları ciddi anlamda tehdit eder. Hangi önleyici tedbiri alırsanız alın, ele geçirilen hesapların/kimliklerin kurumun kritik verilerine/varlıklarına erişmesini önlemek için bir B planınızın olması gerekir.</p>
<h3><strong>Kron PAM Özellikleri</strong></h3>
<ul>
<li><strong>Kron PAM</strong> ürün ailesi, işletmeler ve onlara hizmet veren network yöneticileri için ayrıcalıklı hesapların yönetimini güçlendirir, basitleştirir ve güvence altına alır. <strong>Kron PAM</strong>, çok müşterili ve tedarikçili alt yapıları önceden entegre edilmiş modüllerle birleştirerek düzinelerce satıcıyı, yüzlerce ağ öğesini ve sunucuyu tek bir evrensel sistemle yönetir.</li>
<li><strong>Kron PAM</strong> Şifre Kasası, merkezi, güvenli bir şifre kasasıdır ve şifrelerin çalınmasını veya izinsiz paylaşılmasını önlemenize yardımcı olur. Kullanıcılar, Kron PAM Şifre Kasasından ayrıcalıklı bir hesabın kimlik bilgilerini kontrol eder ve ardından görevlerini yerine getirmek amacıyla hedef uç noktalara bağlanmak için şifreyi kullanır. </li>
<li>Kullanıcı adları ve parolalar, kullanıcıları tanımlamak için en yaygın kullanılan kombinasyondu. Ancak günümüzde parolalar savunmasızdır ve bilgisayar korsanları, kimlik avı, sosyal mühendislik saldırı veya sözlük saldırılarıyla parolaları kolayca çalabilir. Kron MFA Yöneticisi, kimlik doğrulama sırasında kullanıcıların cep telefonlarına gerekli olan ek bir kodu (tek kullanımlık şifre) iletir, bu da kullanıcıların söyledikleri kişi olmalarını sağlar.</li>
<li>Bir ağ cihazına veya sunucusuna SSH/TELNET oturumları aracılığıyla kimlerin giriş yapıp bunları yapılandırmak için giriş yapabileceğini kontrol etmek, operatörler ve kuruluşlar için her zaman yüksek öncelikli bir konu olmuştur. Cihaz yönetimi erişim yönetimi için uzun süredir devam eden fiili protokoller RADIUS (Uzaktan Erişim Çevirme Hizmeti) ve TACACS'tır (Terminal Erişim Denetleyicisi Erişim Kontrol Sistemi). Bir kullanıcının her kimlik doğrulama ve komut yürütme girişimi, cihazdan/sunucudan Tek Bağlantılı Birleşik Erişim Yöneticisine iletilir; bu, çoklu oturum açma, özel/en az politika uygulama, tartışmasız günlük kaydı ve çoklu kiracılık gibi birçok özelliğin etkinleştirilmesini sağlar.</li>
<li>Kron PAM Veritabanı Erişim Yöneticisi, şifrelenmiş veritabanı yöneticisi oturumlarını kontrol eder, izler ve denetler. Veritabanı Erişim Yöneticisi, kullanıcılar ve hedef veritabanları arasında bir ağ geçidi olarak çalışır. Veritabanı Erişim Yöneticisinin ortadaki adam yaklaşımı, hedef uç noktalara hiçbir yazılım aracısının konuşlandırılmasını gerektirmez ve belirli bir erişim portalı veya istemci uygulaması gerekmez. Uygulaması hızlıdır ve son kullanıcı deneyimi üzerinde hiçbir etkisi yoktur. Kullanıcıların kimliği işletmenin mevcut dizin hizmetinden doğrulanır ve oturumun tamamı Veritabanı Erişim Yöneticisinden geçer, bu nedenle indekslenmiş günlükler, denetim izleri ve istatistikler tartışmasız bir şekilde oluşturulur. Kron PAM Veritabanı Erişim Yöneticisi, Oracle, MsSQL, MySQL, Cassandra, Teradata ve Hive dahil olmak üzere veritabanı oturumları için çok çeşitli SQL ve NoSQL veritabanı türlerini destekler. Kron PAM'in Veritabanı Erişim Yöneticisi, veritabanlarına ayrıcalıklı erişimi verimli ve merkezi olarak güvence altına alır ve kontrol eder. Kron PAM Veritabanı Erişim Yöneticisi ayrıca hassas verilere erişimi engellemek için dinamik bir veri maskeleme özelliği de sağlar.</li>
<li>Ayrıcalıklı Görev Otomasyonu (PTA), farklı ağ ekipmanlarına ve farklı iç ve dış hizmetlere sahip işletmeler ve hizmet sağlayıcılar için bir hizmet ve ağ yönetimi platformudur. Bu platform, dinamik özelleştirilmiş ve genişletilebilir komut setleri ve yeni nesil GUI ile ağ iş akışlarını yapılandırmak için tek bir arayüz sağlar.</li>
<li>Kron PAM Ayrıcalıklı Oturum Yöneticisi (PSM), şifrelenmiş yönetici oturumlarını kontrol etme, izleme ve denetleme yeteneğine sahiptir. Oturum Yöneticisi, kullanıcılar ve hedef uç noktalar arasında bir ağ geçidi olarak çalışır. Ayrıcalıklı Oturum Yöneticisinin ortadaki adam yaklaşımı, hedef uç noktalara hiçbir yazılım aracısının konuşlandırılmasını gerektirmez ve belirli bir erişim portalı veya istemci uygulaması gerekmez.</li>
</ul>
<h4><strong>Kron PAM Nasıl Çalışır ?</strong></h4>
<p>Adım 1: Kullanıcı hedef ana bilgisayara doğrudan veya Single Connect PSM aracılığıyla bağlanır ve kullanıcı adı ve şifreyi girer.</p>
<p>Adım 2: Hedef ana bilgisayar, tanımlı kimlik doğrulama sunucusuyla kullanıcı kimlik bilgilerini kontrol eder. Kimlik doğrulama sunucusu, Single Connect MFA aracılığıyla ikinci bir kimlik doğrulama ister.</p>
<p>Adım 3: Single Connect MFA Yöneticisi güvenli bir kod (belirteç) oluşturur (yalnızca tek kullanımlık) ve ardından belirteci kullanıcıya gönderir (SMS/e-posta/mobil uygulama yoluyla) veya kullanıcı aynı belirteci mobil uygulama üzerinden çevrimdışı olarak oluşturur.</p>
<p>Adım 4: Kullanıcı güvenli kodu girer (Güvenli kodlar genellikle her 30 saniyede bir sıfırlanır).</p>
<p>Adım 5: Hedef ana bilgisayar, belirteci Single Connect MFA Manager'a gönderir.</p>
<p>Adım 6: Single Connect MFA Manager, alınan jetonun doğru olup olmadığını kontrol eder; evet ise erişim izni verilir.</p>
<p> </p>
</div>>> Kron Pam