• Doküman Yönetim Sistemleri Çözümleri
  • Yazıcı & Fotokopi Makineleri ile MDS Çözümleri sağlanması,
  • Doküman Takip ve Arşivleme Sistemleri
  • Tümleşik Sistem Çözümleri
  • KVKK Süreç Yönetimi Danışmanlık Hizmetleri
  • Sanallaştırma Çözümleri

Network Çözümleri.

Sistem uzmanlarımız; analiz aşamasından sonra varolan yapıya entegre edilebilir, yüksek verimli, geliştirilebilir, düşük maliyetli, minimum riskli, gelecekteki ihtiyaçlara da cevap verebilecek projeler üretip müşterilerimize yardımcı olmaktadırlar.

  • Altyapı planlaması ve uyarlaması,
  • Yapısal data kablolaması ve anahtar teslimi,
  • Ağın tasarlanması,
  • Security (Firewall, IPS, IDS, Antivirus, Antispam)
  • VPN, Backup sistemleri,
  • Gerekli donanımın ve yazılımın temini ve kurulumu,
  • Ağ sunucu, istemci ve servislerinin kurulumu,
  • WAN ve LAN kurulumları performans testleri ve anahtar teslimi.

Güvenlik Çözümleri.

şirketimiz, güvenlik çözümlerinde % 100’e yaklaşmak ve güvenlik açıkları olasılığını en aza indirmek hedefi ile çalışır.

Güvenlik Çözümleri;
Bilgi ve iletişim teknolojilerindeki hızlı gelişmeler ile birlikte veri ve iletişim güvenliği ihtiyaçları da artmaktadır. Artan güvenlik ihtiyaçlarını göz önüne alarak özellikle Internet’e açık sistemlerde, geniş alan ağ bağlantılarında, VPN / INTRANET / EXTRANET uygulamalarında ve yerel alan ağ üzerinde müşterilerinin bilgi ve iletişim güvenlik uygulamaları konusundaki ihtiyaçlarını da karşılar. Bilişim teknolojilerinde güvenlik çok yönlü bir kavram olarak ele alınmalıdır.

Şirketlerin sistemlerine yapacakları güvenlik yatırımı, korumaları gereken sistemlerin ve verilerin kritik olma seviyesine göre belirlenir. Çünkü 3. kişilere açık ağ bağlantılarında % 100 güvenlik ancak bağlantının kesilmesi ile mümkün olur. Güvenlik çözümlerinde % 100’e yaklaşmak ve güvenlik açıkları olasılığını en aza indirmek hedefi ile çalışır. güvenlik çözümlerinde, korunacak sistemin kritiklik seviyesine göre kademeli güvenlik sistemleri ve ayrıntılı güvenlik politikaları çerçevesinde uygulamalar gerçekleştirilir.

Güvenlik çözümlerinde detaylı bir analiz, doğru güvenlik politikaları yaklaşımı, risklerin saptanması, gözlemlemek, korumak ve izlemek yani sürekliliği sağlamak şirketimizin

güvenlik çözümlerindeki yaklaşımını belirleyen önemli kriterlerdir. Güvenlik unsurları sadece Internet ‘e açık sistemlerde söz konusu değildir. Bunun yanında firma içi yerel ağlarda da etkili güvenlik politikaları ile verilerin ve sistemin güvenliğinin sağlanması gerekir. Güvenlik konusunda bilinmesi gereken en önemli hususlardan biri, güvenlik konusunun hataya tahammülü olmadığının ve konunun profesyonellere emanet edilmesi gerektiğinin bilinmesidir.

  • Yerel Alan Ağ güvenlik politikaları yönetim hizmeti.
  • LAN güvenliği çözümleri, destek ve danışmanlık.
  • WAN güvenlik çözümleri, destek ve danışmanlık.
  • İç ağ kullanıcı yetkilendirme, etki alanı denetimi ve yönetimi.
  • Internet’ e açık sistemlerde güvenlik çözümleri.
  • AAA (Kullanıcı Hesap Yönetimi, Yetkilendirme ve Denetleme) Sistemleri kurulumu.
  • Donanım ve yazılım Firewall çözümleri.
  • Enterprise Güvenlik Uygulamaları ve çözümleri.
  • VPN Çözümleri, Encryption (şifreleme) ve Tunneling uygulamaları.
  • Proxy uygulamaları (Kullanıcı Internet Erişim denetimi).
  • Trafik yönetimi ve denetleme çözümleri.
  •  Antivirüs uygulamaları.
  • E-mail güvenliği ve anti-spam çözümleri.
  • Saldırı Algılama ve Önleme çözümleri (IDS sistemleri).
  • Veri güvenliği, güvenilirliği ve yedekleme çözümleri.

          Penetrasyon ( Sızma Testi) 

Pentest – Penetrasyon Testi kötü amaçlı bir saldırganın içeriden yada dışarıdan sistemlere verebileceği zararı önceden görebilmek ve zayıflıklar için tedbir alabilmek amaçlı planlanmış bir saldırı simülasyonudur.

Akkurumsal olarak bu konuda uzmanlarımız aşağıdaki konularda gerekli testleri gerçekleştirerek raporlarını siz değerli müşterilerine sunarlar..

Dış Ağ Güvenlik Testleri

A. DNS

        . DNS Sunucunun belirlenmesi
        . Zone Transferi Testleri
        . DNS Bruteforce ile kayıtların okunması
        . DNS Subdomain Tespiti
        . DNS Cache zehirleme testleri

B. Kurum IP Bloklarının Tespiti

C. Kurum Whois Bilgisi Tespiti

D. E-Posta Testleri

        . E-Posta Başlık Analizi
        . Sahte E-Posta Erişim testleri
        . E-Posta Sunucu Zayıflık testleri
        . E-Posta hesapları şifre testleri
        . E-Posta Sunucu Zararlı yazılım testleri
        . SMTP Relay Testleri
        . Blacklist Kontrolleri

E. İnternete Açık Sistemlerin Haritalanması

        . İnternete açık servislerin tespit edilmesi
        . Servislerin Zayıflıklarının testleri
        . Servislere Şifre testleri
        . Servislerin zayıflıklarının kullanılma testleri

F. Kurum Çalışanlarının Tespiti

G. Kurum Web Sitesi Bilgi Toplama

        . E-Posta Başlık Analizi
        . Sahte E-Posta Erişim testleri
        . E-Posta Sunucu Zayıflık testleri
        . E-Posta hesapları şifre testleri
        . E-Posta Sunucu Zararlı yazılım testleri

H. Fiziksel Güvenlik Testleri

        . Sunucu odası
        . Çalışma alanları
        . Network altyapısı

I. Sosyal Mühendislik Testleri

        . Bilgisayar tabanlı sosyal mühendislik testleri
        . İnsan tabanlı sosyal mühendislik testleri
        . Phishing yöntemleri uygulama ve detaylı raporlama

I. Kablosuz Networke Sızma Testleri

        . SSID Tespiti
        . Şifreleme Türlerinin Tespit edilmesi
        . Kablosuz Ağa bağlı istemcilerin tespit edilmesi
        . Kablosuz Ağ Dinleme testleri
        . WEP Şifrelemeye karşı şifre testlerinin yapılması
        . WPA & WPA2 Şifrelemeye karşı şifre testleri
        . WPA Enterprise Şifrelemeye karşı şifre testleri
        . 802.1x Şifrelemeye karşı şifre testleri
        . WPS Servis testleri
        . Sahte Erişim noktası testleri
        . Kablosuz Sinyal Bozma testleri
        . Kurumsal servisler ile şifre güvenliği testleri

J. Dışarıya Açık Sistemlerin DOS Saldırılarına Karşı Testleri

        . SYN Saldırısı
        . ICMP DOS Saldırısı
        . HTTP DOS Saldırısı – GET, POST
        . DNS Dos Saldırısı
        . UDP Dos Saldırısı
        . Smurf Saldırısı
        . DNS Yükseltilmiş Saldırılar
        . Web Uygulaması Yüklenme Testleri

K. Web Yazılımlarının Testleri

        . Veri girişi kontrolleri
        . Çıktı kontrolleri
        . Kimlik doğrulama testlerinin yapılması
        . Oturum yönetimi ve yetkilendirme testleri
        . Siteler arası betik çalıştırma (XSS) testleri
        . SQL sokuşturma (SQL injection) testleri
        . Komut sokuşturma testleri
        . Hata yönetimi testlerinin yapılması
        . CSRF Testleri
        . WAF Tespiti
        . WAF Atlatma testleri

İç Ağ Güvenlik Testleri

A. Networkteki Sistemlerin Tespit Edilmesi

        . Network haritasının çıkartılması.
        . Networkte bulunan işletim sistemlerinin tespit edilmesi.
        . Tespit edilen sistem ve cihazların rolleri.
        . Aktif sistemler üzerindeki açık port ların tespit edilmesi.
        . Bulunan açık portlar da çalışan servislerin tespiti.

B. Zayıflık Taraması

        . Tespit edilen servis ve sistemlerin zayıflıklara karşı test edilmesi
        . Tespit edilen zayıflıkların kullanılarak sisteme yetkisiz erişim sağlanması

C. IDS, IPS, Güvenlik Duvarı, İçerik Filtreleme & Benzer Güvenlik Uygulamalarının Test Edilmesi.

        . İzinli ağ trafiğinin tespit edilmesi
        . Filtreleme atlatma testleri
        . Misafir erişim politikalarının kontrolleri

D. Kurum Güvenlik Politikaları Dâhilinde İnternet Erişimlerinin Güvenliğinin Kontrolü.

E. Anti Virüs & Anti Spam Yazılımlarının Kontrolü

F. Network Dinleme & Şifre Güvenliği Testleri

        . Arp Zehirleme testleri
        . Network Protokol kullanımı analizi
        . Ağ trafiği içinden önemli verinin ayrıştırılması
        . Oturum çalma testleri

G. Şifre Politikası Kontrolleri

H. Ekran Kilitlenme İlkesi Kontrolleri

I. Son Kullanıcı Testleri

        . Yetki Yükseltme Testleri
        . Usb ve CD Kullanım Politikası
        . Boot kontrolleri
        . Filtreleme aşma testleri
        . Kullanım alanları şifre tespiti

İ. Dosya Erişim & Kontrolleri

        . Yetkisiz erişim kontrolleri

J. Veri Tabanı Sunucu Testleri

        . Veri tabanı erişim şifre denemeleri
        . Yetkisiz erişim testleri
        . Myssql
        . Mssql
        . Oracle
        . Sybase
        . IBM Db2

Penetrasyon Testi / Pentest – Sızma Testi Raporlama

Test Sırasında

        . Günlük olarak yapılan işlemlerin mesai bitiminde raporlanması
        . Zayıflıklar ve Exploitler
        . Yetkisiz veriye ulaşılması, trafik anormallikleri

Test Sonrasında

        . Yapılan güvenlik testleri sonucu bulunan zayıflıklar ve çözüm önerilerinin sunulması.
        . Güvenlik politikalarının belirlenmesi ve uygulanması konusunda önerileri içerir.

Doğrulama Testi

        . Güvenlik testi tamamlanıp rapor sunulduktan sonra kurum zayıflıkların kapatıldığını belirterek tekrar doğrulama testi talep edebilir. Doğrulama testi Güvenlik testi sonuç raporunda tespit edilen zayıflıkların tekrar tespit edilip edilmediğinin doğrulaması için uygulanmaktadır.