NAC: Ağ Erişim Kontrolünün Temelleri Ağ Erişim Kontrolü (NAC), günümüz ağlarında kritik öneme sahip bir güvenlik stratejisidir. NAC, bir ağa erişimi kontrol etmek, yönetmek ve güvenli hale getirmek için tasarlanmış bir yaklaşımdır. Temel amacı, ağın...
Siber saldırılar, bireyleri, şirketleri ve hatta ülkeleri hedef alabilen ciddi güvenlik tehditleridir. Saldırganlar, çeşitli yöntemler kullanarak hassas verileri çalarak, sistemlere zarar vererek veya fidye talep ederek kâr elde etmeyi amaçlarlar. İş...
Günümüzün dijital çağında, veriler her kuruluşun can damarıdır. Hassas bilgileri yetkisiz erişimden ve olası ihlallerden korumak çok önemlidir. İşte bu noktada Veri Kaybını Önleme (Data Loss Prevention (DLP)) devreye giriyor. Bu kapsamlı kılavuz sizi...
Dijital evreninizi düzenleme ve optimize etme sanatını öğreneceğiniz verimli dosya yönetimi hakkındaki nihai kılavuza hoş geldiniz. Bu hızlı dijital çağda, düzenli kalmak sadece sahip olunması gereken bir şey değil, mutlak bir gere...
Network Detection and Response (NDR), ağ trafiğini izleyerek ağda olası tehditleri tespit etmek ve buna hızlı bir şekilde yanıt vermek için tasarlanmış bir güvenlik çözümüdür. NDR, ağdaki anormallikleri ve saldırıları otomatik olarak algılar ve anali...
Günümüz iş dünyasında, teknoloji her zamankinden daha fazla entegre olmuş durumda ve bu durum, BT altyapısının sürekli izlenmesi ve yönetilmesi gerekliliğini ortaya koyuyor. İşte bu noktada, Uzaktan İzleme ve Yönetim (RMM) devreye giriyor. RMM, yönet...
Günümüz dijital dünyasında, güvenlik her zamankinden daha önemli bir hale gelmiştir. Ve işte tam bu noktada, Multi-Factor Authentication (MFA) devreye girer. MFA, sadece bir parola kullanmanın ötesine geçerek, kullanıcıların kimliklerini birden fazla...
Privileged Access Management (PAM), günümüzün karmaşık ve sürekli değişen siber güvenlik ortamında kuruluşlar için hayati önem taşır. PAM, özellikle yetkili kullanıcıların erişimini kontrol etmek ve denetlemek için tasarlanmıştır. Peki, bu neden bu k...
[embed]https://www.youtube.com/watch?v=a_aCEuk7wHM&t=45s[/embed] Birkaç basit adımda, bir Peplink cihazının güvenliğini sağlamak için web yönetim konsolundan oturum açarak admin kullanıcı adı ve parolasını değiştirebilirsiniz....
Software-defined Wide Area Network yani kısaltılmış adı ile SD-WAN işletmelerin kullanıcıları güvenli bir şekilde uygulamalara erişimini sağlamak için MPLS, DSL ya da LTE hizmetleri dahil olmak üzere herhangi birini ya da aynı anda birkaçını kullanar...
Kötü amaçlı yazılım veya zararlı yazılım olarak da bilinen malware, bilgisayar sistemlerine ve ağlara zarar vermek, hassas bilgileri çalmak veya başka türlü haksız kazanç elde etmek amacıyla tasarlanmış kötü niyetli yazılımlardır. Virüsler, solucanla...
Ransomware (Fidye) yazılımı olarak adlandırılan siber saldırı için kullanılan bir tür kripto kötü amaçlı yazılımdır. Ransomware (Fidye) yazılımı bilgisayarlardaki hedeflenen dosyaları şifreleyerek dosya sahibinin dosyaya erişimini engeller, dosyaları...
EDR Tanımı Gartner’dan Anton Chuvakin ilk olarak Temmuz 2013’te Endpoint Threat Detection and Response (ETDR) terimini “the tools primarily focused on detecting and investigating suspicious activities (and traces of such) other problems on hosts/end...
Merhaba, Arista Switchler'de /var/log/lastlog'un neden büyük olduğu hakkında bilgi vereceğim. Arista switch'ler de oturum açtıktan sonra sistem bir uyarı gösterir. Last login: Tue Jun 12 13:04:09 2018 from 10.10.172.3 Warning: the following f...
Merhabalar, Son zamanlarda çok konuşulan Network sanallaştırma, SDN ve bu konularda dünyada lider firmalardan birisi olan VMware’in çözümü NSX hakkında sizlerle bazı bilgiler paylaşmak istiyorum. Nedir bu Software Defined Network(SDN)? Network'ü na...
Merhaba, Aslında uzun süredir bu makaleyi yazmak istiyordum fakat ancak vakit bulabiliyorum. Özellikle son zamanlarda müşterilerde bu konu çok dikkat çekmeye başladığından ve bu konu ile ilgili çok fazla soru geldiğinden dolayı bu makaleyi yazmak is...
Bu yazıda Arista Switchlerde, etkin bir bağlantı noktasından, hedef bağlantı noktasına trafik yansıtan oturumları nasıl izleyeceğimi yazacağım. Bağlantı noktalarından veya VLAN'lardan geçen ağ trafiğini, trafiğin bir kopyasını anahtardaki; bir ağ an...
Merhabalar, Bu makalemde VMware NSX Distributed (Dağıtık) Firewall (DFW) nedir? Nasıl çalışır ve Palo Alto Firewall entegrasyonunu anlatmaya çalışacağım. Günümüz güvenlik ihtiyaçlarında güvenliği uç noktalara kadar taşımak elzem bir durum halini al...