Siber Güvenlik Danışmanlığı Danışmanlık Siber güvenlik danışmanlığı, kurumunuzda bulunan personellerin ve kurum envanterinde bulunan teknolojik altyapıların doğru bir güvenlik politikasıyla yönetilmesini amaçlamaktadır. Siber güvenlik …
İç Ağ Sızma Testi Güvenlik Testi İç ağ sızma testi, kurumun iç ağında bulunan bilişim sistemlerinin, iç ağa bağlanmış bir saldırgan bakış açısıyla güvenlik testlerinin gerçekleştirilmesidir. …
Dış Ağ Sızma Testi Güvenlik Testi Dış ağ sızma testi, kurumunuzun envanterinde bulunan dışarıya açık her türlü bilişim sisteminin (Web uygulamaları, FTP, API, mobil uygulama vb.) …
Red Team Sızma Testi Güvenlik Testi Red team sızma testi, gerçek bir siber saldırının tam anlamıyla simülasyonudur. Kurumunuz personellerinin, uygulamalarının, ağlarının ve fiziksel her türlü sistemin …
Siber İstihbarat Hizmeti Siber İstihbarat Siber istihbarat hizmeti, kurumunuzun envanterinde bulunan, internete açık her türlü sistem hakkında saldırganlar tarafından ulaşılabilecek ve kurumunuz müşterilerine, kimliğine veya …
Web Uygulama Sızma Testi Güvenlik Testi Web uygulama sızma testi kapsamında ekibimiz, kurumunuzun envanterinde bulunan web uygulamalarına bir saldırgan bakış açısıyla sızma testi gerçekleştirerek, web uygulamanızda …
Switch & Router Konfigürasyonu Network Bilgisayar ağlarının temel yapı taşı olan router ve switch bir network uzmanı tarafından konfigüre edilmeye ihtiyaç duyan cihazlardır. Hangi networklerin …
Firewall Konfigürasyonu Network Güvenlik Duvarları (Firewall) kurumunuzda bulunan bilgisayar ağlarını tehditlerden korumaya yardımcı unsurlardan en önemlilerinden biridir. Tehditlerin ve tehdit aktörlerinin yaygınlaştığı günümüz …
Web Uygulama Güvenlik Duvarı Network Kurumun web uygulamalarına özel olarak tercih edilen WAF hizmeti seçilir. Kurumun talepleri doğrultusunda güvenlik kuralları hazırlanır ve WAF konfigürasyonları uygulanır.
Saldırı Tespit ve Önleme Sistemi Network Kuruma yapılacak olan atakların tespiti ve engellenmesi için IDS/IPS, SIEM sistemleri kurulur. Öncesinde kurumun son cihazları, saniyede başına kaç olay …
Sistem Sıkılaştırma Network Sistem sıkılaştırma hizmeti, işletim sistemleri, ağ altyapısı ve yazılımlardaki potansiyel zafiyetleri ve tehdit oluşturan unsurları ortadan kaldırarak güvenlik risklerini minimuma …
Mobil Uygulama Sızma Testi Güvenlik Testi Mobil uygulama sızma testi, kurumunuzun envanterinde bulunan mobil uygulamaların bir saldırgan bakış açısıyla test edilmesidir. Mobil uygulama sızma testi kapsamında …
Kablosuz Ağ Sızma Testi Güvenlik Testi Kablosuz ağ sızma testi, kurumunuzda bulunan wi-fi bağlantılarının güvenliklerinin bir saldırgan bakış açısıyla test edilmesidir. Kablosuz ağ sızma testi kapsamında …
Log Analizi Network Log analizi, kurum içerisindeki belirlenen önemli tüm ağları ve cihazları kapsayan bilişim sistemlerinin ürettiği olay kayıtlarının belirli kurallar kapsamında analiz …
Sosyal Mühendislik Testi Güvenlik Testi Sosyal mühendislik testi, kurumunuz personellerinin her türlü zaaflarından yararlanarak kurum hakkında hassas veri elde etmek veya kurum sistemine sızmak için …
Network Topolojisi Hazırlama Network Bir bilgisayar ağını (Network) dizayn etmek ancak bir network uzmanı tarafından gerçekleştirilebilecek bir alandır. Ağların dizaynı bilgisayar sayısı, istenilen verim …
Fraud Kontrolü Hizmeti (Fraud Analizi) Siber İstihbarat Fraud kontrolü hizmeti, kurumunuza karşı yapılan veya yapılması planlanan, kurumunuzun müşterileri, kimliği veya markası için olumsuz ve maliyetli sonuçlara yol …
Siber Olaylara Müdahale Politikalarının Belirlenmesi Danışmanlığı Danışmanlık Kurumunuzun envanterinde bulunan her türlü teknolojik altyapı, bilişim dünyasında birer hedef olarak görülmektedir. Hedefi olduğunuz bu tehditler tarafından gerçekleştirilen bir …
Siber Güvenlik Olgunluk Seviyesi Belirleme ve Planlama Danışmanlığı Danışmanlık Siber güvenlik olgunluk seviyesi belirleme ve planlama, kurumunuzun teknolojik altyapılarının ve güvenlik politikalarının ne kadar yeterli olduğunun belirlenmesi, bu yeterlilik …
Tehdit Aldatma ve Honeypot Çözümü Network Honeypotlar, saldırganların ilgisini üzerine çekmek için kontrollü olarak zafiyet bırakılan cihazlardır. Ağ içerisinde doğru noktalara konumlandırılarak gerçek cihazlardan önce bu …
Varlık Yönetimi Network Dijital varlıklar arttıkça takibi oldukça zorlaşır. Bu durum kimi zaman unutulan bir sistem üzerinden saldırganın diğer dijital varlıkları elde etmesi …
İşe Alım ve Teknik Yeterlilik Danışmanlığı Danışmanlık Teknoloji şirketleri büyüme hızlarına göre, kendi bünyelerinde siber güvenlik ekiplerini oluşturma gereksinimi duymaktadır. Bu gereksinimleri gidermek için işe alınacak personellerin …