koçsistem soc güvenlik bülteni, mayıs 2016

11

Upload: serkan-oezden

Post on 06-Jan-2017

187 views

Category:

Internet


4 download

TRANSCRIPT

Page 1: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

BiZ’den Haberler MEA’da en güçlü IBM Partneri KoçSistem!

KoçSistem’e Bir Ödül de Fortinet’ten!FinSec Etkinliği’ndeydik

Allianz Global Assistance Hexalite ProjesiDitaş Gemileri Güvende

NO. 08 • Mayıs 2016 Editör: Özge ÇELİK

socKoçSistem

KoçSistem Security Operation Center www.kocsistem.com.tr

Çift Katmanlı Güvenlik Duvarı Yönetim Hizmeti

NİSAN AYINA AİT KRİTİK AÇIKLAR

CASUSLAR HER YERDE

Page 2: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

Spyware programlar bilgisayarınızda casusluk yapmak için yaratılmış programlardır. Tam anlamı ile virüs olarak adlandırılamayan bu programların temel amaçları kuruldukları bilgi-sayarda bilgi toplamak ve bu bilgileri bu programları yaratan kişilere göndermektir.

Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görül- mektedir:• Geniş bant bağlantısı olan bilgisayarların yaklaşık %90’ında casus yazılım bulunduğu tahmin edilmektedir (Scott Culp, Microsoft).•• Casus yazılımlar bütün Windows uygulama çökmelerinin üçte birinden sorumludur (Scott Culp, Microsoft).• 2003 yılında virüslerin iş dünyasına verdiği zarar yaklaşık 55 milyar ABD $’dır (TrendMicro).•• 3 milyon işyeri bilgisayarının ele alındığı bir araştırmada, bilgisayarlar üzerinde 83 milyon casus yazılım saptandı (Gartner Group, Eylül 2004) - Casus yazılım bulaşması ile gözlenebilen sonuçlar:** Kişisel Web veya e-posta istemcisi ayarlarının beklenmedik bir şekilde değişmesi* Kendiliğinden çıkan ve istenmeyen uygulama-lar veya araç çubukları* Rasgele çıkan istemdışı reklâmlarDaha az belli olan sonuçlar:* Kişisel veya finansal bilgilerin hedeflendiği gizli veri toplama* Sisteme tekrar gizlice girebilmek için açık bırakılan arka kapılar

* Bulaşılan sistemin tamamının veya bir kısmınındenetim altına alınması

SpywaSpyware virüs veya solucan enfekte sistemler gibi genellikle iletmek için veya başka bilgisayar-lara yazılım kopyalamak için kullanıldığını sanmayın. Çünkü spyware kullanıcıyı kandırırarak ya da bir sistemin yazılım açıkları üzerinde kendisini yükleyerek erişim sağlar.

Casus yazılımlar hem zaman açısından hem de para açısından büyük zararlar doğurabilecek tipte tehditlerdir. Pek çok casus yazılım ticari olarak üretilip dağıtılır. Bu yüzden de en yaygın kötü niyetli yazılım türüdür. Casus yazılımlar, son kullanıcılardan sadece zaman ve para çalmazlar. Bazı türleri internet sitelerinin reklâm gelirlerini çalmakçalmak veya arama sonuçları üzerinde değişiklikler yaparak yaratıcısının istediği siteleri ön plana çıkarmak gibi amaçlara da hizmet ede-bilirler. Casus yazılımların sadece kullanıcıların sinirini bozanlarından tamamen yasa dışı olanlarına kadar pek çok çeşidi vardır. En iyi huylu olanları pazarlama amaçlı kullanılmak üzere internet sitesi ziyaretlerinizle ilgili istatis-tiksel verileri tutanlardır. Bir başka tür casus yazılımlar sadece istatistiksel veri toplamakla kalmaz, aynı zamanda banka ve kredi kartı bil- gileri gibi önemli verileri kötü niyetli üçüncü kişilere ulaştırabilirler.

Kullanıcıların haberi olmadan sistemlere bulaşabilen casus yazılımlar, kişisel gizliliğe karşı gerçekleştirilen en önemli saldırılardan biridir.

Page 3: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

Kaynak: http://goo.gl/Yxgc5

Bunu Biliyor Muydunuz?

CasusCasus yazılımların en tehlikelisi Dialer Program-lar. Telefon hattı üzerinden internete bağlananlar için bu dialer programlar bilgisayarınızın inter-net bağlantı ayarlarını değiştirerek sizi ödemeli bir telefon hattına yönlendiren programlardır. Siz bu dialer programlar bulaştığı esnada her za-manki gibi internete bağlanırken, eve gelen telefon faturanız birden belki de 10 katı ile artmıştır. Bunun nedeni bu bilgisayarınıza bulaşan dialer programların sizin internete bağlandığınız numarayı ücretli bir yurtdışı hattı veya 900lü bir hat ile değiştirip sizi her internete girişinizde bu ücretli hatlar aracılığı ile internete bağlamış olmasıdır.

Casus yazılımların sistemlere bulaşma teknikleri kullanıcılarkullanıcılar tarafından çok iyi bilinmelidir. Bilgi ve bilgisayar güvenliğini sağlamada en önemli ted-birlerin başında gelen, bilgisayar sisteminin, yama ve güncellemelerle sürekli güncel tutulması ve internet üzerinde bilinmeyen programların indirilip, çalıştırılmaması gibi ön-lemler casus yazılımlara karşı da korunma sağlayacaktır. Bunun dışında nasıl virüslere karşı virüs korunma yazılımları kullanılıyorsa; son za-manlarda gelişme gösteren casus savar yazılım (antispyware) ürünleri de bilgisayarların vazgeçilmez araçları olarak casus yazılımlara karşı sistemlere kurulup en güncel halleri ile kullanılmalıdır.

Çok sık rastlanan bir yanılgılardan biri de, virüs korunma programı bulunan bir bilgisayar sisteminin bütün kötücül ve casus yazılımlara karşı da korunma sağlayacağının sanılmasıdır. Virüs korunma programları elbette çok önemli-dir ama bu çalışmada gözler önüne serildiği gibi sayısız kötücül ve casus yazılıma karşı ancak casus sacasus savar yazılımları ile baş edilebilir.

USER

Page 4: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

Bangladeş Merkez Bankası'nın New York Fed'teki döviz rezervlerinden hackerlar tarafından 101 milyon dolar çalınmıştı. Yetkilile-rin verdiği bilgiye göre, bilgisayar korsanları sunucularına sızdıkları Bangladeş Merkez Bankası’nın, ABD’deki hesabından 950 milyon dolarlık transferi öngören 35 ayrı talepte bu-lundu. Taleplerinin ilk dördü kabul edilen hackerların, 101 milyon doları Filipinler’deki banka hesaplarına aktardı. Korsanların yazım hatasından şüphelenen Amerika Birleşik Dev-letleri Merkez Bankası yetkililerinin duruma el koymasıyla, 950 milyon dolarlık miktarın tamamının korsanların istediği hesaplara yönlendirilmesinin önüne geçildi. Bangladeş Merkez Bankası sözcüsü Subhankar Saha, " Hackerlar bankamızın New York Fed hesabındaki 81 milyon doları Filipinler'deki 20 milyon doları da Sri Lanka'daki banka hesaplarına aktarmış. Geri kalan yaklaşık 850 milyon dolarlık bölümün transferi ise Fed'in uyarısıyla son anda önlendi. SriSri Lanka'daki banka hesabına aktarılan 20 milyon doların bankamıza geri transferini gerçekleştirdik. Filipinler'e transfer edilen paranın geri aktarımını sağlamak için çalışmalarımız sürüyor. " açıklamasını yapmıştı. Bangladeş Merkez Bankası Başkanı Atiur Rahman, olayın ardından istifa etmişti.

Bangladeş Merkez Bankası kasasından transfer edilen 81 milyon dolar, aslında hackerların küçük bir hatası olmasaydı, 1 milyar dolara kadar çıkacaktı. 1 milyar dolarlık bir transfer gerçekleştirmek için sisteme giriş yapan hackerların ‘foundation’ kelimesini kullanmaları gerektiği yerde kullandıkları ‘fandation’ kelimesi

sayesinde Deutsche Bank tarafından işlemin durdurulmasının ardından, çalınan miktar 81 milyon dolarda kalmıştı. Yine de oldukça büyük bir vurgun olarak gündeme gelen bu olay, ülkede oldukça geniş bir yankıya sebep oldu. Olayın ardından güvenlik açığının ne olduğu yönünde araştırmalar yapılmaya başladı.

YYapılan araştırmalar, aslında bankanın neredeyse hiçbir şekilde korunmadığı gerçeğini gün yüzüne çıkarttı. Bangladeş polisinin suç araştırma enstitüsü başkanı Mohammad Shah Alam Reuters’ verdiği röportajda yaptıkları ince-leme sonucunda bankanın uluslararası SWIFT ödeme şebekesine bağlı ağının 10 dolarlık swiswitchlerle yönetildiğini gördüklerini söyledi. Biraz daha yetenekli switchlerin ve bir güvenlik duvarının (firewall) olmasının saldıranların işini zorlaştıracağını ve belki bu olayların yaşanmayacağını ekledi.

Son edinilen bilgilere göre, bankanın ağının içindeki iki ulus devletinin de dahil olduğu, üç hacker grubuna dair delillerin açığa çıktığı ancak soygunu yapanın kimliği belirlenemeyen üçüncü grup olduğunu açıklandı. Konu hakkında bilgi sahibi iki kişi, merkez bankasının adli birimleri yönetmesi için tuttuğu FireEye Inc.'nin, PakistaPakistan'dan Kuzey Kore'ye hack gruplarının diji-tal parmak izlerini bulduğunu ancak suçu işleyen asıl grup olan üçüncü grubun suç şebekesi mi yoksa bir başka ülkenin bir ajansı mı olduğuna dair yeterli delil bulamadığını söyledi.

Page 5: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

Kaynak: “Business HT” - http://goo.gl/H14O9z; http://goo.gl/VXQMeO; http://goo.gl/n10sm4; http://goo.gl/MY7Rpo; http://goo.gl/sxs82a

6) SWIFT transferleri için kullanılan hesap bilgileri ele geçirilmiştir. (Yüksek olasılıkla FTT (Fedwire Fund Transfer) servisinin incelenmesi ile.)

7) Bankanın SWIFT hesap bilgileri kullanılarak Sri Lanka ve Filipinlerde daha önce açılmış olan he-saplara para transferi gerçekleştirilmiştir. (Şubat 2016)

8) Toplamda 100mio USD Sri Lanka ve Filipin-lerdeki banka hesaplarına ağırlığı Filipinler olmak üzere 5 farklı transfer ile gerçekleştirilmiştir.

9) Fonlar Filipinlerdeki kişisel hesaplara transfer edilmiştir. Daha sonra iki farklı hesaba konsolide edilip buradan da yurt dışındaki farklı Casino hesaplarına gönderilmiştir. Filipinlerdeki hesapların sahibi olan iş adamı daha sonra yapılan sorgulamada hesapların kendisine ait olmadığını belirtmiştir.

Peki Bu Soygun Nasıl Gerçekleşti?

1) Hackerlar, Mayıs 2015’te Sri Lanka ve Filipin Bankalarında sahte banka hesabı açmışlardır.

2)2) Ardından Bengladeş Merkez Bankası sistem-lerine malware yüklemesi gerçekleştirmişlerdir. Yüksek olasılıkla 0-gün tipte mail veya web tipi açıklıktan faydalanılarak gerçekleştiği düşünülmektedir.

3) Malware, yüksek olasılıkla uzaktan yönetile-bilir bir özelliktedir. Keylogger, spyware tipi bilgi toplama yöntemi kullanılmıştır.

4) Saldırganların uzaktan haftalar süren incele-meleri ile banka süreçleri öğrenilmeye çalışılır.

5) Amerika’daki bankalardan çekilecek şekilde paranın çıkartılma yöntemi belirlenmiştir.

Page 6: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

“IBM X-Force Interactive Security Incidents” http://goo.gl/Yxgc5

8 Nisan 2016Çin’de Jinan hastanelerinde aşılanan çocukların kişisel bilgileri yayınlanmıştır. Ev adresi ve ana iletişim bilgileri de dahil olmak üzere sızdırılan 200.000 veri, saldırganlar tarafından kötü niyetli siber erişimiyle elde edildi.

10 Nisan 201610 Nisan 2016288 tane Hollandalı web sitelesinin savunmasız bilgisayarlara Angler Exploit Kit ile kötü amaçlı kod yükleyebildiği ve milyonlarca kullanıcıya zararlı reklamları yayınladığı keşfedildi.

11 Nisan 2016FransaFransa’da SMB şirketi 5 gün boyunca ransom-ware infection saldırısıyla kritik sistemlerde ve müşterilerinde yaklaşık 4 aylık veri kaybı yaşadı. Saldırganla görüşmelerden sonra şirket CEO’su saldırganın şifrelediği bilgiler için fidye ödemek zorunda kaldı.

12 Nisan 2016California Universitesi’nde hizmet bilgileri ele geçirildi. Ele geçirilen bilgilerle üniversite çalışanlarının ve müşterilerin kimlik dolandırıcılığı riski ortaya çıktı.

13 Nisan 2016AmerikaAmerika’da popüler oyun platformuna karşı gerçekleştirilen DDoS saldırısı sonucunda su-nucularda aksamalar ve kesintiler meydana geldi.

14 Nisan 2016Amazon bulut veritabanındaki Meksikalı seçmen bilgilerinin güvende olmadığı ve sızdırıldığı

2 Nisan 2016Toplantı tutanakları, kitaplar, ritüeller ve özel mektupları içeren 6000 dokümanı kapsayan 3 GB’lık veri, bir Fransız gizli toplum örgütü tarafından sızdırılmıştır ve kamuya yayınlanmıştır.

3 Nisan 20163 Nisan 2016PPanama Hukuk firmasının 11,5 milyon dokü-mandan oluşan yaklaşık 2.6 terabaytlık verisi sızdırılmıştır. Bu veriler dünya çapındakı lider- lerin ve birçok müşterinin önemli kişisel bilgile-rini içermektedir. Bu sızıntı, küresel vergi kaçakcılığını ortaya çıkarmış bu sızıntının etkisi genişleyerek İzlanda Başbakanının istifasına neden olmuştur.

4 Nisan 2016Türkiye’de seçmenlerin kişisel verileri internet ortamına sızdırıldı. Toplamda 49.611.709 sızdırılan veri seçmenin isim, adres, kimlik numaları, doğum tarihi, ebebeyn isimlerini içer-mektedir.

6 Nisan 2016İngiltere’de çok şifreli para hizmeti veren kurum, gelen siber saldıralara karşı açıklarından ve yetersiz hizmetinden dolayı sonlandırıldığı açıklanmıştır.

7 Nisan 2016PPanama’da bir cyptocurrency exchange ofisi kendi sistemlerini ihlal edilen saldırıda bazı kendi iç sıcak cüzdan rezervleri Bitcoin hırsızlığa hedef olduktan sonra kendi altyapısını yeniden inşa etti ve çevrimdışı hale geldi.

Page 7: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

“IBM X-Force Interactive Security Incidents” http://goo.gl/Yxgc5

ortaya çıktı. Sızdırılan 93.400.000 veri; isim, e- beveyn isimleri, kimlik bilgileri, adresleri, doğum tarihleri ve önemli diğer bilgileri içermekle birlikte kimin elinde olduğu ve ne için kullanıldığı hakkında bir bilgi henüz mevcut değil.

BirBir phishing saldırısında e-posta ile Washington State okul bölgesi çalışanlarının isimleri, maaş bilgileri ve sosyal güvenlik numaralarını dahil olan kişisel kimlik bilgillerini içeren 2100 verinin çalındığı bildirildi.

18 Nisan 2016NewNew Jersey polis departmanında, Malware saldırısını engelleyen sunuculara yapılan saldırıyla suç ve sevk analizi gerçekleştiren su-nucular 3 günlük kesintiye uğradı.

19 Nisan 2016Utah’ta bir uçucu yağlar distribütörü, onaylanmış müşteriler ve satış ortakları kendi bilgilerinin 3. parti tarafından ele geçirildiğini söyledi. Veri, kredi kartlarının yanı sıra sosyal güvenlik numaraları, kimlik bilgileri ve diğer kişisel bilgileri de içermektedir.

26 Nisan 20161.41.4 GB lık Quatar Bank müşteri verileri ele geçirilmiş.Veriler şifrelenmemiş banka numaraları, müşteri hesapları, kişisel veriler, şifreler ve 1 milyon kredi kartı numarası açık bir şekilde ele geçirilmiştir. Dosyalarda istihbarat ajansına ve uluslararası kişilere ait dosyalar vardı.

NİSAN AYINA AİT GÜVENLİK AÇIĞI

CVE-2016-3655SummaSummary: The management web interface in Palo Alto Networks PAN-OS before 5.0.18, 6.0.x before 6.0.13, 6.1.x before 6.1.10, and 7.0.x before 7.0.5 allows remote attackers to execute arbitrary OS commands via an unspecified API call.Published: 4/12/2016 1:59:04 PMCCVSS Severity: v3 - 9.8 CRITICAL v2 - 10.0 HIGH

Özet:Özet: Palo Alto, işlemleri otomatize edebilmek ve cihazı daha rahat yönetebilmek için PAN-OS sistemine bir API implement etti. Fakat daha sonra, API' ın spesifik bir requestinin, girdileri yanlış parse ederek, authentication olmadan keyfi OS komutları oynatmaya müsaade ettiği fark edildi.SorununSorunun çözümüyle ilgili bir security update çıkmıştır. (5.0.18,6.0.13,7.0.5)

Detaylı Bilgi için: http://securityadvisories.paloaltonetworks.com/Home/Detail/36

Page 8: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

Güvenlik Duvarı Yönetim Hizmeti, KoçSistem’in Bulut yapısı üzerinden sahip olduğu yedekli fiziksel kaynak havuzu üzerinden müşteriye paylaşımlı / müşteri’nin sahip olduğu dedike Check Point /Fortinet/ Cisco /Juniper / Palo Alto yedekli/yedeksiz fiziksel/sanal fiziksel güvenlik duvarının, müşterinin belirlemiş olduğu güvenlik kuralkural ve politikalarına göre; Koçsistem tarafından yönetilmesi ve raporlanması ile sağlanır.

Tek katmanlı güvenlik duvarı yapısında yedekli bir güvenlik duvarı arkasında tüm sunucuların ayrı segmentte olması öngörülüp ve sunucuların birbirlerine olan erişimi bu güvenlik duvarı üzeri-nden sağlanmaktadır. Şekil-1 esasında tek katmanlı olmakla birlikte çok segmentli bir güvenlik duvarı yapısıdır. Bu yapıda her bir seg-ment arkasında sistemin farklı bileşenleri yer almaktadır. Bu bileşenler güvenlik duvarı üzerin-den birbirlerine erişim sağlayabilmektedir

Çift katmanlı güvenlik duvarı yapısında ideal olan yöntem her iki katmanın da yedekli ve farklı marka güvenlik duvarından oluşmasıdır. Şekil-2’deki yapıda da kullanılmakta olan güven-lik duvarları farklı marka olarak öngörülmüştür. Bu yapıda internetten direkt olarak erişilecek sistem ön tarafta yer alan güvenlik duvarının DMZDMZ segmentinde; sistemin kalan bileşenleri ise arka taraftaki güvenlik duvarının segmentlerinde olması öngörülmüştür.

Çift katmanlı yapıda yukarıda anlatıldığı gibi tüm sunucular tek bir güvenlik duvarı arkasında yer almamaktadır. Hatta ön taraftaki güvenlik duvarı arkasında sadece internetten erişim bulunan sunucu yer aldığı için ön taraftaki güvenlik duvarının ele geçirilmesi durumunda tüm seg-mentlere erişim imkanı olmayacaktır. Dolayısıyla çiçift katmanlı yapı kullanımı sayesinde çok seg-mentli yapının riski ortadan kalkmaktadır.

Page 9: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

Yapı çift katmanlı olduğu için ön tarafta yer alan güvenlik duvarında oluşabilecek yazılımsal bir hatadan dolayı arka taraftaki kritik bilgi taşıyan sistemler zafiyet taşımayacaktır. Bunun yanında arka taraftaki farklı marka güvenlik duvarında ortaya çıkabilecek herhangi bir hata ön taraftaki güvenlik duvarı tarafından sistemin taşıyabileceği zafitaşıyabileceği zafiyeti ortadan kaldıracaktır.

Şekil-2 deki yapıda ön taraftaki ya da arka taraftaki güvenlik duvarı üzerinde yapılan yet-kisel tanımlama hatasının aynısının diğer güven-lik duvarında da yapılması ihtimali oldukça düşüktür. Bunun yanında herhangi birinde girile-bilecek herhangi yanlış bir komutun taşıyabileceği risk diğer cihazın farklı marka olması sebebiyle komut satırı ve mimarisi sebe-biyle risk olmayacaktır.

Sistemin sahip olduğu kritiklik göz önüne alındığında çift katmanlı güvenlik duvarı yapısında tek katmanlıdaki risklerin hiçbiri yer almamaktadır. Dolayısıyla ISO 27001 kriterleri açısından tavsiye edilen mimari çift katmanlı mi-maridir.

NİSAN AYINA AİT GÜVENLİK AÇIĞI

CVE-2016-1363SummaSummary: Buffer overflow in the redirection functionality in Cisco Wireless LAN Controller (WLC) Software 7.2 through 7.4 before 7.4.140.0(MD) and 7.5 through 8.0 before 8.0.115.0(ED) allows remote attackers to execute arbitrary code via a crafted HTTP request, aka Bug ID CSCus25617.Published: Published: 4/21/2016 7:00:01 AMCVSS Severity: v3-9.8 CRITICAL, v2-10.0 HIGH Özet:Özet: Cisco Wireless LAN Controller cihazında, HTTP URL yönlendirmesi özelliğinde bulunan bir açık, authentication olmaksızın, uzak lokasyon-dan yapılan bir saldırıyla buffer overflow prob-leminin oluşmasına ve servisin durmasına (DoS) neden olmaktaydı. Etkilenen uygulama, HTTP trafiğin uygun olmayan şekilde kullanılmasına yol açmaktadır. Saldırgan, bu açığı kendi oluşturmuş olduğu HTTP requestler ile art niyetli kullanabilmektedir. Cisco, bahsedilen açık ile ilgili yazılım güncellemeleri yayınlamıştır. Cisco, zaafiyetin Cisco WLC Software' ın 8.1 versiyo-nundan sonraki hiçbir versiyonda bulunmadığını duyurmuştur. Zafiyet, herhangi bir saldırı sonucu değil, Cisco' nun iç taramaları sırasında farkedilmiştir. Detaylı bilgi için: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-htrd

Page 10: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

FinSec Etkinliği

BGBGA, Bilgi Güvenliği AKADEMİSİ, tarafından 28 Nisan 2016 tarihinde “Finans Sektöründe Siber Güvenlik” konulu etkinlik düzenlendi. Koç-Sistem olarak yer aldığımız etkinlikte BT Güven-lik Yönetilen Hizmetler Birim Yöneticimiz Serkan Özden tarafından gerçekleştirilen “Servis Olarak SOC ve SIEM” adlı sunum dikkatleri çekti. Artan siber tehditler, yaşanmış olaylarla zenginleştirilerek verildi ve güvenlik ihtiyacının farklı boyutlara taşındığı üzerinde duruldu. SOC ve SIEM hizmetlerinin sektördeki önemine bir kez daha değinilmiş oldu.

IBM MEA Bölgesi’nin En Güçlüsüyüz! Allianz Global Assistance Hexalite Projesi

AllianzAllianz Global Assistance 34 ülkede 12,000’den fazla çalışan ve 400.000’den fazla tedarikçi ile hızlı, anında, kesintisiz ve kalite odaklı hizmet vermekte ve 1997 Yılı Mart Ayından itibaren Türkiye’de faaliyet göstermektedir. Allianz Global Assistance tüm dünyada yaygın servis ağı ile her zaman ve her yerde müşterilerine ihtiyacı olan desdesteği sağlamaktadır. Misyonuna önem veren bu kuruluş, güvenliğini de KoçSistem Yönetilen Güvenlik Hizmetleri ile sağlamayı tercih etti. Firewall, LoadBalancer, IPS, DDoS ve Log yöneti-mi de dahil olmak üzere sağlayacağımız güven-lik hizmetleri ile Allianz Global Assistance Türkiye’nin, misyonunu güvenilir şekilde devam ettirmesine katkıda bulunacağız.

KoçSistem olarak uzun süredir 100’ün üzerinde müşteriye başarıyla hizmet verdiğimiz Yönetilen Güvenlik Hizmetleri ekibimize IBM'den takdir geldi. MEA bölgesinde IBM'in en başarılı iş ortağı ödülüne layık görüldük. Gururluyuz, mut-luyuz…

Page 11: KoçSistem SOC Güvenlik Bülteni, Mayıs 2016

KoçSistem’e Bir Ödül de Fortinet’ten!

Fortinet’ten de yönetilen güvenlik hizmetleri ekibimize bir ödül geldi. İleri Seviye Güvenlik çözümleri en iyi iş ortağı ödülünü aldık, gururluyuz.

KoçSistem’e Bir Ödül de Fortinet’ten!