● Güvenlik Uzmanlarının adını ezbere bildiği Nessus Zafiyet tarayıcısın mucidi
● Aktif ve pasif zafiyet izlemeye yönelik kabul görmüş model
● Asya, Avrupa ve Amerika’da hızla büyüyen kullanılırlık
● 25,000’i Aşkın Müşteri
● 100$m Ciro
● 500’ün Üzerinde çalışan sayısı
● Son 13 Yıl Boyunca sürekli geliştirilen çözümler
BÜYÜK VERİLER (BIG DATA)
Veri trafiğinde yaşanan muazzam büyüme şebeke/ağ faaliyetlerinin (network activity) ve konfigürasyonların gerçek zamanlı analizini ve takibini (monitoring) gerekli kılmaktadır.
BULUT BİLİŞİM
Şebekelerin gitgide dinamik hale gelen yapıları, şebeke konfigürasyonlarının ve veri akışının sürekli olarak ve rahatsızlık vermeyecek şekilde taranmasını gerekli kılmakta olup tehditlerin ve olası zafiyetlerin tespit edilmesi bu şekilde mümkün olmaktadır.
MOBİLİTE
Mobil cihazların ve Kendi Cihazını Getir (BYOD) teknolojilerinin kullanımındaki artış saldırı alanlarının da artmasına neden olduğundan bu türden bağlantılarla ilintili olası zafiyetlerie yönelik görünürlüğün de artmasını da gerekli kılmaktadır.
UYUMLULUK
Getirilen yeni mevzuat gereklilikleri riskin değerlendirilmesi, denetimlerin gerçekleştirilmesi ve etkin bir raporlama yapılabilmesi için gerçek-zamanlı ve sürekli bir izlemeye ihtiyaç duyulduğunu göstermektedir.
Saldırıya açık alanların tesbitine, riskin azaltılmasına ve uyumluluğun güvence altına alınmasına yönelik olarak Sürekli olarak ağınızı izleme olanağı sağlar.
Risklerin düşürülmesine yönelik olarak kritik soruların cevaplanmasında yardımcı olur
![]() |
Ağımız üzerinde an itibariyle ne var? |
![]() |
Savunmasız veya uyumluluk dışı olan ne? |
![]() |
Gizliliği ihlal edilen veya saldırıya uğrayan ne? |
![]() |
İlk olarak hangisini düzeltmem gerekir? |
BİZ NASIL YAPIYORUZ?
![]() |
Gelecek Nesil Zafiyet Yönetimi | ![]() |
Log Toplama |
![]() |
Kötücül Yazılım Tespiti | ![]() |
Forensik Analiz |
![]() |
Uyumluluk ve Yama Monitörizasyonu | ![]() |
Vak’a Müdahalesi |
![]() |
Ağ Davranış Analizi | ![]() |
Mobil, Sanal ve Bulut Kapsamı |
Gelecek Nesil Saldırıya Açıklık Yönetimi
Tarama, sezme (sniff) ve sistem günlüğü korelasyon verilerini analiz etmek suretiyle saldırıya açık/korunmasız varlıkları, saldırı altındaki varlıkları ve gizliliği ihlal edilmiş sistemleri ortaya çıkartın
Kötü Niyetli Yazılım Tespiti
Kötü niyetli süreçlerin, hileli(rouge) şebeke bağlantılarının ve AV vakalarının tespiti
Uyumluluk ve Yamalama İzleme
Uyumluluk ve yamalama izleme ve denetim kontrollerinin doğrulaması
Şebeke Davranış Analizi
Pasif şabeke izleme ve NetFlow analizi
Sistem Günlüğü Biriktirme (Log Collection)
Vaka kütük biriktirme (Event log collection), normalleştirme (normalization) ve sınıflandırma
Adli/Forensik Analiz
Kurum verilerinize şebekeniz boyunca hızlı ve kolay erişim
Vak’a Yanıt
Kullanıcı ve varlık modelleme ( asset modelling) vasıtasıyla kolaylaştırılmış/düzene sokulmuş (streamlined) iş akışı ve vak’a çözümleri
Mobil, Sanal ve Bulut Kapsamı (Coverage)
Geçici (transient) cihazlar da dahil olmak üzere tüm varlıkların %100 oranda tespiti
GÖZE ÇARPAN VE EN DERİN ENTEGRASYONLAR
Yamalama Denetleme ✔ İşletim Sistemleri ✔ Uygulamalar ✔ Sanal Altyapı ✔ Ağ Ekipmanları ✔ Veritabanları |
Kötü Niyetli Yazılım✔ İzinsiz girme, ihlal ✔ Botnets ✔ Gizliliği İhlal Göstergeleri ✔ Şüpheli Faaliyetler ✔ İşletilebilir (Exploitable) Müşteriler ✔ Erişim Kontrol Anormallikleri ✔ Şebeke Anormallikleri ✔ Kötü Niyetli Süreç Tespiti |
Konfigürasyon Denetleme✔ Şebeke Altyapısı ✔ Anti-Virus ✔ Hassas İçerik ✔ Internet Güvenliği Merkezi ✔ DOD ✔ NIST ✔ PCI ✔ HIPAA |
Bulut✔ Sanallaştırılmış Altyapı ✔ Güvenlik Duvarı İzleme ✔ Yazılım Denetleme ✔ Mobil İzleme ✔ Sınır (Boundary) Denetleme |
Kritik Altyapı✔ SCADA ✔ Endüstriyel Kontrol Sistemi ✔ Dijital Bond ✔ NERC |
Mobil✔ Apple ✔ Microsoft ✔ Android ✔ BlackBerry |
SİZİN DAĞITIMINIZ, SİZİN MODELİNİZ
On-Premise (Kurum içinde yerleşik) Altyapının kontrolü sizde olur, altyapıyı siz kontrol edersiniz, dış bağlanabilirliğe bağımlı olmazsınız |
-veya- |
Bulut hiçbir altyapı ihtiyacı doğurmaz, her daim güncellenir |
DAĞITIM MİMARİ – SİZİN AĞINIZ
BİZLER HERŞEYİ, GERÇEK-ZAMANLI OLARAK MONİTÖR EDERİZ
Cihazlarınızın Tamamını. Uygulamalarınızın Tamamını. Kurum içinde yerleşik olarak, ya da bulut üzerinden.