koçsistem | soc aylık bülten 10.2016

9

Upload: kocsistem

Post on 08-Jan-2017

118 views

Category:

Data & Analytics


5 download

TRANSCRIPT

Page 1: KoçSistem | SOC Aylık Bülten 10.2016

KoçSistem IDC Security Summit’te! Yeni Kanun Yeni Hizmet

Database Firewall

NO. 13 • Ekim 2016 Editör: Özge ÇELİK

KoçSistem Security Operation Center www.kocsistem.com.tr

Eylül Ayında Kayıtlara Geçen Ataklar

Veri Tabanı GüvenliğiYönetim Hizmeti

AĞINIZDAKİMLİĞİNİZEBÜRÜNENLER VAR

EYLÜL AYINA AİT KRİTİK AÇIKLAR

YENİ HEDEFNESNELERİN İNTERNETİ

Page 2: KoçSistem | SOC Aylık Bülten 10.2016

Fiziksel nesnelerin birbiriyle veya daha büyük sistemlerle bağlantılı olduğu iletişim ağına nesnelererin interneti, Internet of Things (IOT) diyoruz. Nesnelerin İnterneti hayat değiştiren hizmetleri ile yaşamı her alanda kolaylaştırmak için tanıtılırken; güvenlik sorunu, bilinçli bilgi teknolojileri profesyonellerinin endişelerinin arartmasına yol açmıştır. Endişeleri, tüm bu akıllı cihazların, çoğu zaman varsayılan şifreler veya düşük koruma ile üretilmeleri nedeniyle ağları ve kullanıcıları risk altında bırakmasıydı. Günümüz-de bu endişeler ortadan kaldırıldı.

Son yaşanan olaylar neslerin internetine yönelik güvenlik açıklarına dikkat çekmiştir. Daha açık olmak gerekirse güvensizliğine dikkatleri çekmiştir. Malware, saldırganlara dağıtılmış savunmasız IoT cihazlardan botnet'ler oluşturmaya ve DoS saldırısı başlatmaya olanak tanımaktadır. Örneğin, Mirai, KrebsOnSecurity webweb sitesinde geçen ayki yüksek profilli DDoS saldırısı kullanılmıştır.

Eylül ayında, siber suçluların çoğunlukla büyük şirketlere karşı, ev ağları ve tüketici cihazlarını kontrolleri altına almak ve DDoS saldırıları gerçekleştirmek için zayıf IoT güvenliğinden yararlandığı, haberlere yansımıştır. Birçok IoT cihazlarındaki zayıf güvenlik, IoT cihazlarını kontrol altına alınması kolay hedefler yapar ve kurkurbanlar çoğunlukla bunlardan etkilendiklerini bile bilmezler. Saldırganlar artık yetersiz IoT güvenliğinden ve IoT cihazlarında yaygın olarak kullanılan ve varsayılan şifreler sayesinde ön-ceden programladıkları malware’leri ile rahatça

cihazların kontrolünü ele geçirebileceklerinin farkındadır. 5 Ekim 2016’da, Akamai’nin araştırmacıları suçluların güvenlik açığı olan IoT cihazları Proxy olarak kullanarak, kötü niyetli trafiği yönlendirdiklerini son zamanlarda mey-dana gelen saldırılarda keşfetmiştir. Akamai’ye göre suçlular, IoT cihazlarda uzaktan saldırı trafiğitrafiği oluşturmak için, uzak bağlantı sağlamak için kullanılan şifreleme aracı olan OpenSSH’taki 12 yıllık bir güvenlik açığından yararlanmıştır. Akamai kıdemli üst düzey güvenlik araştırma ekibi lideri Ezra Caltum ve Akamai üst düzey tehdit araştırma direktörü Ory Segal, bunun yeni bir güvenlik açığı veya saldırı tekniği olmadığını, aksineaksine internet bağlantılı varsayılan yapılandırmalarındaki bir zayıflık olduğunu belirtmiştir. SSHowDowN proxy saldırıları video izleme cihazlarından, uydu anteni ekipmandan, kablo modemler, router’lar ve İnternet'e ve ağa bağlı depolama aygıtlarından görülmüştür. Siber suçlular, HTTP ve SMTP gibi Internet servislerinin yanıyanı sıra IOT cihazları barındıran iç ağlara karşı saldırılar için tehlikeye açık cihazları kullanmaktadır.

Yeni üretilen cihazlar sadece güvenlik açığıyla değil, aynı zamanda bunu düzeltmek için her-hangi bir çalışma olmadan fabrikadan sevk edilmektedir. Azaltıcı önlem olarak SSH şifresi veya anahtarları değiştirilebilir, cihazın yönetim konsolu aracılığıyla tamamen SSH devre dışı bırakılabilir. Cihaz bir güvenlik duvarı arkasında ise,ise, şirketlerin çalışması için gerekli bağlantı noktaları ve IP adresleri haricindeki IoT cihazlarından giden bağlantılar kısıtlanabilir.

“IoT Vulnerabilities” http://www.technewsworld.com, http://www.darkreading.com

Page 3: KoçSistem | SOC Aylık Bülten 10.2016

“Spoofing” https://goo.gl/DD0T5h, https://goo.gl/LdddbE

gelmediği için yapılan işin etki alanı çok dardır. Bu nedenle saldırganlar tarafından ikinci bir teknik daha geliştirilmiştir. Bu tekniğin temeli, paketlerin bir makineden (kaynaktan), başka bir makineye(hedef) giderken izlediği yolu yön-lendirmeye dayanır. İki tip kaynak yönlendirme vardır.

Serbest Kaynak Yönlendirme: Burada paketin gidebileceği IP'lerin listesini verirsiniz ama hangi yoldan gideceğine karışmazsınız. Paket istediği yolu seçmekte serbesttir, yeter ki hedefine ulaşsın.

GüdümlüGüdümlü Kaynak Yönlendirme: Bu yöntemde, paketin gideceği yol için bir rota çizersiniz ve pa-ketin bu rotadan çıkmamasını istersiniz. Eğer paket yolda kaybolursa, paketin hedefine ulaşamadığına dair size bir ICMP mesajı ge- lecektir.

Güven İlişkileriyle IP SpoofingDaha çok Unix tabanlı sistemlerde kullanılan bu spoofing tekniği, Unix sistemleri arasındaki güven ilişkisine bağlıdır. Sistem yöneticilerinin çoğu ağdaki Unix makineleri yönetmek için bu makineler arasında güven ilişkisi kurarlar. Bu sayede uzaktaki bir makineye bağlanırken her defasında şifre yazmak zorunda kalmazlar. GüGüven ilişkisinin kimlik denetim mekanizması ise IP adresleridir. Güven ilişkisi yapmış bir makine kendisine gelen bağlantı isteği karşısında önce-likle paketin geldiği IP adresine bakar. Eğer IP adresi güvendiği makinelerin IP adresleri arasında ise bağlantı isteğini kabul eder.

1980’li yıllardan beri kullanılan IP spoofing yön-temi, sahte IP adresi ile IP paketlerinin oluşturulmasıdır. İnternet ağı ve diğer birçok bilgisayar ağları üzerinden veri göndermek için temel protokol “Internet Protokolü”dür. Her IP paketinin başlığı, sayısal kaynak ve paketin hedef adresini içerir. Kaynak adresi normalde ppaketin gönderildiği adrestir. Saldırgan, farklı bir adresi içerecek şekilde IP başlığını değiştirilerek, paketin farklı bir makine tarafından gönderilmiş gibi görünmesini sağlayabilir. Sahte IP paketini alan taraf paketin gerçekten gönderilen ip ad-resinden gelip gelmediğini bilemez. Kötü niyetli hackerlerın kullandığı bir kimlik gizleme yöntemi olan IP spoofing teorik olarak tüm protokollerde gerçekleştirilebilir. Pratikte ise UDP kullanan uygulamalarda gerçekleştirilebilirken, TCP kulla-nan uygulamalarda gerçekleştirilemez. Bunun nedeni TCP'de üçlü el sıkışmanın zorunlu olması ve paket başlık bilgisindeki sıra numarasının tahmin edilemez olmasıdır.

IP spoofing en sık DoS (Denial of Service) saldırılarında kullanılır. Bu tür saldırılarda amaç, hedef bilgisayarın sorgu trafiğini aşırı miktarda artırmaktır, saldırgan saldırı paketlerine yanıt almayı önemsemez. Sahte adres kullanarak paket göndermek bu yüzden uygundur. Bu amaçlı saldırılar için ip spoofing ile her sahte papaket farklı bir adresten geliyormuş gibi görünür. Bu sebeple filtrelemek daha zordur ve saldırının gerçek kaynağı gizlenir.

Kaynak Yönlendirme ile IP SpoofingIP değiştirmek suretiyle yapılan spoofing işleminde saldırgana hiçbir cevap paketi

Page 4: KoçSistem | SOC Aylık Bülten 10.2016

Nasıl Önlenebilir?IPIP spoofing olayını önleyebilmek için yönlendiri-cilerde kaynak yönlendirme opsiyonu pasif hale getirilmelidir. Gerçekte kaynak yönlendirme işleminin haklı gerekçelerle kullanıldığı çok az durum vardır. Bu nedenle ağa giren ve çıkan bu tip trafiği engellemek gerekir. Bir başka savunma yöntemi ağdaki kullanıcıların IP adreslerini değiştideğiştirme hakkı kaldırılmalıdır. Bu işlem farklı güvenlik politikalarıyla uygulanabilir. Paket fil-trelemede IP spoofing saldırılarına karşı bir savunmadır. Bir ağ için ağ geçidi genellikle ağ içindeki bir kaynak adresi ile ağ dışından gelen paketleri filtreler. Bu bir dış saldırganın, bir iç makinenin adresine sızmasını önler. Güven ilişkileriyle yapılan spoofing konusundaki ön-lemler ise biraz sistem yöneticilerinin dikkatine kalmıştır. Genellikle yeni bir unix makine kurulduğunda sistem yöneticileri, diğer maki-nelere de güven ilişkisi tanımlarlar, sonra da bunu unuturlar. Oysa sistem yöneticilerinin güven ilişkilerini çok dikkatli kurmaları ve gerekmedikçe bu ilişkiyi kullanmamaları gerekir.

IP spoofing’in yanında çeşitli spoofing türleri de vardır. DNS spoofing, referrer spoofing, poisoning of file-sharing networks, caller ID spoofing, e-mail address spoofing ve GPS Spoofing gibi.

DNS spoofing: DNS alan adı sunucusunun ön-bellek veritabanının içerdiği veri sayesinde gerçekleşen bir bilgisayar saldırısıdır.

Referrer spoofing: Bazı web siteleri, özellikle öde izle seçeneği olan yetişkin içerikli sitelerde

yalnızca belirli kişilere kendi materyallerine erişmesine imkan verir. Bu HTTP isteği yön-lendirme başlığını kontrol ederek uygulanır. Bu yönlendirme başlığı yetkisiz erişim için değiştirilmesi olayına verilen isimdir.

Poisoning of file-sharing networks: Dosya paylaşım ağları üzerinde hiç yayınlanmamış eserlerin paylaşıma açılması (sızdırılması) olayına verilen isimdir.

CallerCaller ID spoofing: Kamu telefon şebekeleri genellikle her çağrısıyla, arayanın adını ve numarasını içerir. Ancak bazı teknolojiler, arayanların arayan Kimliği bilgisini oluşturarak sahte isimleri ve numaraları sunması için izin verir. Bu tür bir sahteciliğe arayan kimliği sahteciliği (Caller ID spoofing) denir.

E-mailE-mail address spoofing: E-posta sahteciliği ya-panlar iletiyi gönderenin asıl kaynağını gizleyip, gönderilen postadaki iade adresini taklit ederler. Adres sahteciliği yapanlar sözlükte geçen ke-limeleri temel alarak, rastgele e-posta adresi listeleri oluşturmak için yazılım kullanırlar. Bu ad-reslerin çoğu geçersiz olduğu için de bu iletilere yanıt olarak iletim hatası raporu alınır. E-posta-larda gösterilen gönderen bilgisi kolayca taklit edilebilir.

GPS Spoofing: Bir GPS spoofing saldırısı Sahte GPS sinyalleri yayınlayarak bir GPS alıcısını al-datmaya çalışma işlemine verilen isimdir

“Spoofing” https://goo.gl/DD0T5h, https://goo.gl/LdddbE

Page 5: KoçSistem | SOC Aylık Bülten 10.2016

“IBM XForce” http://www-03.ibm.com/security/xforce/

güvenlik numaraları, doğum tarihleri ve birçok diğer kişisel bilgileri yer almaktadır.

5 Eylül 2016AmerikaAmerika’da vBulletin framework’ ü üzerine kurulu yetişkin içerikli bir forumun kullanıcı verileri dışarıya sızdırıldı. Henüz gün yüzüne çıkan olayda verilerin 2012 yılında sızdırıldığı düşünülüyor.

BirBir Rus web portalından neredeyse 100 milyon kullanıcının e-posta adreslerinin ve enktipte edilmemiş şifrelerinin 2012 yılında çalındığı yeni gün yüzüne çıkmıştır.

8 Eylül 2016İsrailİsrail’de geçen sene gerçekleştirilen atakların büyük bir kısmından sorumlu tutulan DDoS bot servisinin, servis olarak gizlenen bot yazılımının iç işleyişinde kendi kendini hedef haline getiren bir problem açığa çıktı. Servis, şu vakte kadar 618 bin dolarlık hizmet satmıştı ve binlerce müşterisi vardı.

BirBir Rus anlık mesajlaşma servisinin milyonlarca kullanıcısının email adresleri ve enktipte edilmemiş şifreleri sızdırıldı. 33.380.559 sızdırılan verinin 2011’ in başlarına ait olduğu düşünülüyor, fakat 2016’ da ortaya çıktı.

13 Eylül 2016KanadaKanada’da çoğunluğu Amerikalı olmak üzere bir çok ülkenin atletlerinin medikal bilgilerinin bulunduğu gizli veriler, uluslararası bir anti-doping kuruluşu tarafından çalındı ve yayınlandı.

1 Eylül 2016AmerikaAmerika’da müzik paylaşımı tabanlı bir sosyal networkten 2012 yılında çalınan 43.570.999 veri 2016 yılına Dark Web’de satışa çıkarıldı. Satışa çıkarılan veriler arasında kullanıcıların e-posta adresleri ve yüzde 96’sı iki saat içinde düz metine çevrilen şifrelerin MD5 hashleri bulunmaktadır.

KanadaKanada’da bir POS üreticisi, satış, ürün, API anahtarları ve müşteri bilgilerinin bulunduğu merkezi veri tabanına yetkisiz olarak erişilebildiği konusunda müşterilerini uyardı. Sistemlerini kredi kartı ödemelerinde kullanan son kullanıcılarının daha büyük tehlikelerle karşılaşması muhtemel.

TTexas’ ta bir taco restoran zincirinin bir çalışanı phising saldırısına uğramıştır. Restoranın POS sistemine uzaktan erişim yetkisi kazanan saldırganlar, kredi kartı verilerini 3 ay boyunca çalmıştır.

2 Eylül 2016ABD’ABD’ nin Tennessee eyaletindeki bir otel, rezer-vasyon ve yemek hizmetinde kullandıkları POS servisinde müşterilerin kredi kartı verilerini peri-yodik olarak dışarıya çıkaran ve bu işlemi 3 yıl boyunca gerçekleştiren (2012-2015) bir malware keşfetti.

4 Eylül 2016Amerika’da milyonlarca kullanıcısı bulunan bir online reklam-anket servisinden veri sızdırıldı. 6.606.008 sızdırılan verinin içerisinde kullanıcıların email adresleri, açık şifreleri, sosyal

Page 6: KoçSistem | SOC Aylık Bülten 10.2016

CVE-2016-3877Summary : Unspecified vulnerability in Android before 2016-09-01 has unknown impact and attack vectors.Published : 9/11/2016 5:59:21 PMCCVSS Severity : v3 - 9.8 CRITICAL v2 - 10.0 HIGH

Özet : Nexus cihazlarda 9 Ocak 2016’dan önceki Androidlerde over-the-air programlamasında kiritik seviyede tanımlanamayan zafiyet tespit edilmiştir. Karşılaşılan zafiyetlerle ilgili Android işletim sistemi firması bildiri yayınlamıştır.

Detaylı bilgi için : Detaylı bilgi için : http://source.android.com/security/bulletin/2016-09-01.html#announcements

BUNU BİLİYOR MUYDUNUZ? -1-

BilinenBilinen büyük çaplı ilk veri sızdırma vakalarından birine maruz kalan Amerika Online firmasından 2005 yılında 92 milyon verinin çalınmasıyla başlayan veri sızıntıları günümüze kadar artarak devam etmiştir. Günümüzde ise kurumların varlık değerinin %70’i dijital veriye dayanmaktadır. Zarar veren güvenlik olayları, hassashassas verilerin kaybını veya yasadışı şekilde değiştirilmesini ya da imha edilmesini kapsamaktadır.

CVE-2016-6374Summary: Cisco Cloud Services Platform (CSP) 2100 2.0 allows remote attackers to execute ar-bitrary code via a crafted dnslookup command in an HTTP request, aka Bug ID CSCuz89093.Published : 9/22/2016 6:59:21 PMCVSS Severity : v3 - 9.8 CRITICAL v2 - 7.5 HIGH

ÖzetÖzet : Cisco Cloud Services Platform (CSP) 2100 web arayüzü kimlik doğrulaması yapılmadan uzak saldırganların erişimine ve bu saldırganların hedefledikleri sistemlere, iste-dikleri kodları çalıştırma olanağı sağladığı tespit edilmiştir. Cisco teknoloji firması karşılaşılan bu zafiyetle ilgili güncelleme paylaşmıştır.

Detaylı bilgi için : https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2

BUNU BİLİYOR MUYDUNUZ? -2-

GüGüven ilişkilerini kullanarak spoofing yapmak eski bir tekniktir, ama bu tekniğin meşhur olması sağlayan ünlü hacker Kevin Mitnick'tir. (Kevin Mitnick bu tekniği 1994 yılının noelinde, IBM'de çalışan ve Mitnick'in yakalanmasını sağlayan güvenlik uzmanı Tsutomu Shimomura'ya karşı kullanmıştı.)

“National Vulnerability Database” https://nvd.nist.gov/

Page 7: KoçSistem | SOC Aylık Bülten 10.2016

gibi veriler hassas kişisel veri kapsamında değerlendirilir ve çalışanlar, şirket, dışarıdan hizmet alınan bordrolama firmaları, Kişisel Verileri Koruma Kurum ve Kurulu tarafından korunması gerekmektedir.

KanunKanun kapsamında kişisel verilerin işlenmesi; “Kişisel verilerin tamamen veya kısmen otomatik olan ya da herhangi bir veri kayıt sisteminin parçası olmak kaydıyla otomatik olmayan yol-larla elde edilmesi, kaydedilmesi, depolanması, muhafaza edilmesi, değiştirilmesi, yeniden düzenlenmesi, açıklanması, aktarılması, devralınması,devralınması, elde edilebilir hâle getirilmesi, sınıflandırılması ya da kullanılmasının engellen-mesi gibi veriler üzerinde gerçekleştirilen her türlü işlemi” kapsamaktadır. Bu itibarla kişisel veri kapsamına giren her türlü verinin, örneğin bir bilgisayar üzerinde yazılım aracılığıyla işlenmesi veya bu gibi bir elektronik cihazdan bağımsız olarak insan tarafından bir veri sistemi kullanılarak işlenmesi halleri, kanun kapsamına girilebilmektedir.

Peki Verinizi Gerçekten Koruyabiliyor Musunuz?Uygulamada, altyapıda vs. her yerde dağılmış bir şekilde duran veri, sürekli artan ve hızlı hareket eden bir yapıdadır. Kullanıcıların işlerini yapmak için sürekli olarak verilere erişmesi ve verileri paylaşması gerekir.

6698 SAYILI KİŞİSEL VERİLERİN KORUNMASI (KVK) HAKKINDA KANUN NELER GETİRİYOR?

TTeknolojinin gelişmesi ile birlikte kişisel veriler dahil herhangi bir verinin korunması güçleşmektedir. Teknolojik gelişmeler, değişimler, internet kullanımının hayatın her alanında yaygınlaşması neticesinde kişisel verilere ilişkin bireylerin haklarının korunması bakımından hukuki düzenlemeler yapılmasını zorunluzorunlu hale gelmiştir. Bu ihtiyaç doğrultusunda, 6698 sayılı Kişisel Verilerin Korunması Kanunu (“Kanun”) 07.04.2016 tarihinde Resmi Gazete’de yayınlanarak yürürlüğe girmiştir.

* Ad, Soyadı, Taşıt Plakası, SGK Numarası,T.C. Kimlik No., Diploma, Transkript, Öğrenci Belgesi, Kredi Kartı, İndirim Kartı, Kişisel Toplu Taşıma Kartı vs. Bordro, Şahsi Vergi Beyanı, IBAN No., Fatura, Konşimento vb.** Katılımcı listesi de içeren toplantı tutanakları (ya da katılımcıların görüşlerini de içeren toplantı tutanakları) Kimlik bilgisi içeren her türlü anket formu, sağlık bilgisi içeren her türlü anket formu** IP Adresleri, Çerez Bilgileri(Cookie), Konum Bilgisi, Kişiye bağlı her türlü eşsiz/tekil kod veya numara (telefon numarası vs.)* Kapalı devre kamera görüntüleri, Ses Kayıtları (Çağrı Merkezi görüşmesi vs.), Ses Tonu Tanıma Bilgisi** Parmak İzleri, Genetik Bilgileri,Kan Grubu, Retina Taraması, Dernek veya Parti Üyeliği, Dini veya Felsefi İnanç, Irk, Etnik Köken

Page 8: KoçSistem | SOC Aylık Bülten 10.2016

* Gelişmiş adli bilişim analitiği ve aykırı değerleri saptama olanağı sağlar.* Dosya sistemleri için keşif ve sınıflandırma olanağı sağlar.* Dosya etkinliğini izleme, dinamik veritabanı maskeleme ve ayrıntılı erişim kontrolü sağlar.** Büyük veri ve dosya sistemleri için dinamik bloklama sağlar.Tehdit Teşhis Merkezi ile atak belirtilerini ön-ceden saptayabilirsiniz.* Veri aktivitelerini analiz ederek atakların saptanmasına yardımcı olur.* Olayların ve davranışların belirli kalıplarını arar.* SQL Injection ve kötü niyetli Stored Procedure işlemlerini tespit eder.* Veri güvenliğini etkileyen BT değişikliklerine kolayca uyum sağlayabilirsiniz.* Uyumluluktan kapsamlı veri korumaya kadar güvenlik yeteneklerini genişletir.** Ortamın tamamı için tek bir ölçeklenebilir altyapı kullanarak maliyetleri düşürür ve sonuçları geliştirir.* Ajanlar ve Toplayıcılar arasında otomatikleştirilmiş yük dengeleme sağlar.* Pazarda lider konumda olan IBM Security QRadar ile iki yönlü entegrasyon özelliği vardır.** Microsoft Azure için yeni Bulut desteği vardır.

Veri tabanı Güvenliği Yönetim Hizmeti, müşterilere ait IBM Guardium Database Firewall sistemleri üzerinden sağlanır. Hizmeti oluşturan ana bileşenler donanım ve yazılım seviyesinde dedikedir. Guardium, verileri korumak için zeka ve otomasyonu kullanarak analiz, koruma ve adaptasyonu sağlar.

HassasHassas verilerin otomatik olarak bulunması ve risklerin ortaya çıkarılması için analiz gerçekleştirerek kritik verileri koruyabilir, hassas verilerin keşfi ve sınıflandırmasını gerçekleştirebilir, verilere yapılan erişimi takip edebilir, riskleri belirlemeye yönelik otomatik analizlerde bulunabilir, maskeleme, şifreleme, engellemeengelleme uyarı verme, karantinaya alma işlemlerini yürütebilir ve mevzuata uyum sağlayabilirsiniz.

* Sınıflandırılmış verilere erişimi kesebilirsiniz. Böylelikle hassas verilerin sızmasına ve yayılmasına engel olabilirsiniz.* Hassas verilerin bütünlüğünü sağlayabilirsiniz.Guardium verilere, veri tabanına , kritik dosya ve loğlarda izinsiz değişiklik yapılmasını engeller.* Mevzuat ve Uyum kurallarına uyabilirsiniz. Guardium KVKK, BDDK, EPK gibi kurumların cezai yükümlülüklerini yerine getirebilir ve de-netimlerde size yardımcı olur.* Verilerinizi, otomatik ve merkezileşmiş iç kon-trol sistemiyle etkin, ölçümlenebilir ve düşük maliyetli olarak koruyabilirsiniz* Yeni kullanıcı deneyimi, kapsamlı görünürlüğü, kontrolü ve raporlamayı destekler.

Page 9: KoçSistem | SOC Aylık Bülten 10.2016

Yeni Kanunla Gelen Yeni Hizmet: KoçSistem Veri Güvenliği Çözümü

KKoçSistem BT Güvenlik Yönetilen Hizmetlere ekim ayından itibaren Kişisel Verilerin Korunması (KVK) kanununun yaptırımlarının devreye gir- mesi ile birlikte değer kazanan yeni bir hizmet daha eklendi. Dağınık ve dinamik bir yapıya sahip verilerin korunması giderek önem kazanıyor ve dünya çapındaki düzenlemeler de veriveri güvenliğine ilişkin endişelere dikkat çekiyor. Sadece KoçSistem tarafından sağlanan Veri Güvenliği Çözümü ile, veriye kimin erişebileceği, kimlerle paylaşılabileceği ve hassas verilerin nasıl tutulacağı değişmez bir şekilde raporlanıyor. Bunun için zeka ve otomasyonu kullanan Guardium aracılığıyla maliyetleri azaltın,azaltın, süreçleri kolaylaştırın ve güvenliği arttırın.

Sizin için değerli olanlar KoçSistem ile güvende..

IDC Security Summit Sapanca

TTürkiye’nin önde gelen kuruluşlarının, bilişim güvenliğinden sorumlu yöneticilerini (CISO) ve bilgi güvenliği alanında çözüm sağlayan lider te-darikçilerinin buluştuğu IDC Security Summit etkinliğinde “Platin Sponsor” olarak yer aldık. KoçSistem BT Güvenlik Yönetilen Hizmetler Birim Yöneticisi Serkan Özden’in Proaktif Güven-lik Çözümleri ve yeni hizmetimiz Veri Güvenliği Yönetim Hizmetini anlattığı sunumu ile birlikte tüm sunumlar ve paneller oldukça ilgi gördü.