So-Secure Siber Güvenlik Projeleri

Sınırlarının tanımlanması mümkün olmayan günümüz BT altyapılarında müşterimizin mikro seviyede güvenlik ihtiyaçlarını belirleyip her katmanda güvenliği sağlayacak farklı teknolojileri ve bunların etkin kullanımına yönelik servislerden oluşan çözümleri sunmaktayız. Konusunda lider üretici firmalardan oluşan ürün portföyümüz ile 20 yılı aşkın sektörel tecrübemizi paylaşıyoruz.

Siber Güvenlik Altyapısı oluşturmanın bir çok aşaması olmaktadır.Her bir teknoloji/çözüm bağımsız gözükmekle beraber bir çoğunun birbirleriyle entegre biçimde çalışması ve yönetilmesi önemlidir.Her türlü teknolojinin insanlar tarafından yönetileceği akılda tutulmalı ve bu altyapıyı idame ettirecek bir plan yapılmalıdır.

Güvenlik altyapısının verimli ve sağlıklı bir düzeyde idame ettirilmesi ve olası problemlerde hızlı çözümler bulunması doğru çözüm sağlayıcı iş ortağı ile çalışmakla mümkündür. Soitron Siber Güvenlik Servisleri, 20 yıla dayanan tecrübesi ile siber güvenlik projelerindeki güvenilir iş ortağınızdır.

So-Secure Siber Güvenlik Çözümleri

  • Satış Öncesi Hizmetler
    • Müşterinin ihtiyacının analizi ve anlaşılması, uygun çözüm önerileri
    • Gerektiğinde So-Secure lab’ında test senaryolarının hayata geçirilmesi ve müşterilere demo çalışmaları
    • Müşteri ortamında sunulan teknolojiler için PoC (Proof of Concept) çalışmaları
  • Kuruluş ve Konfigürasyon Hizmetleri
  • Satış Sonrası Hizmetler
    • 8×5 veya 7×24 yerinde ve/veya uzaktan destek hizmetleri
    • Periyodik sağlık kontrolleri ve raporlama hizmetleri
    • Güvenlik altyapısına yönelik danışmanlık ve “site review” hizmetleri

Geleneksel güvenlik duvarlarının ağ geçidi seviyesinde trafiği kaynak ve hedef IP adreslerine, kullanılan portlara ve protokole göre denetlediği mekanizmanın bir adım daha ötesine geçiyoruz.

Başta uygulama kontrolü olmak üzere, kullanıcı rolü bazlı güvenlik politikaları ve hem bilinen zaafiyetlere hem de bilinmeyen kötücül içerikten kaynaklanabilecek tehditlere karşı koruma mekanizmalarını bir arada çalıştırıyoruz.

  • Hangi port’tan akıyor olursa olsun, HTTP protokolü üzerinden sadece kurumunuzda ihtiyaç duyulan iş amaçlı uygulamaların geçmesini, tanımdadığımız ya da kullanılmasını istemediğimiz uygulamaların engellenmesini sağlayabiliyoruz.
  • Active Directory grupları bazında atanmış rollere sahip kullanıcıların kablolu ya da kablosuz hangi ağdan ve dinamik IP’den gelirse gelsin, sadece kendi rollerine tanınmış izinler dahilinde uygulama kullanımına sahip olmasını sağlıyoruz.
  • İmzası ya da koruma mekanizması bilinen tüm zaafiyetlere karşı trafiği hangi port’tan akarsa aksın derinlemesine inceleyebiliyor ve hem koruduğumuz ağlardaki kullanıcıların dış dünyada gezinirken kurum ağlarına sızmak için kullanılabilecek zaafiyetlere maruz kalmamasını hem de dış dünyaya hizmet vermek için kullandığımız sunucu sistemlerine yönelik saldırılardan sistemlerimizi koruyoruz.
  • Henüz imzası bilinmeyen kötücül kodları ve sıfırıncı gün ataklarını, kurumunuza girmeden, ister bulut temelli ister kendi kurumunuzda konumlandırılmış olan kum havuzlarında statik ve dinamik kod analizinden geçirdikten sonra bloklayabiliyoruz.
    Bütün bunları performanstan ödün vermeden yapabilecek yenilikçi yazılım ve donanım mimarilerini müşterilerimizin ihtiyaçlarına göre sunuyoruz.

Özetle, yeni nesil güvenlik duvarı sistemleri sayesinde müşterilerimizin güvenlik duvarı, IPSec VPN sonlandırma sistemi, SSL VPN sonlandırma sistemi, SSL inspection, saldırı tespit ve engelleme sistemi (IPS), uygulama tanıma ve kontrolü, kötücül içerik kontrolü, sıfırıncı gün atak önleme sistemi, kategori bazlı URL filtreleme, içerik filtreleme ve bant genişliği yönetimi ihtiyaçlarını tek bir entegre platform üzerinden sunabiliyoruz.

Kurumların en kıymetli verilerini barındıran Veri Merkezlerinde “Zero Trust” prensibi dahilinde tüm sanal ve fiziksel sistemler arasındaki trafiği port/protokol seviyesinde değil, uygulama katmanı seviyesinde görünür, takip edilebilir ve denetlenebilir hale getiriyoruz.

VMware NSX ya da Cisco ACI gibi ağ sanallaştırma teknolojilerini kullanın ya da kullanmayın, platforma bağlı olmadan, güvenlik politikalarınızı doğrudan doğruya sanallaştırma katmanına (hipervizörün içine) yerleştirerek mikrosegmentasyon sağlıyor ve iş yüklerini güvence altına almak için daha verimli ve pratik yollar sunuyoruz.

Kurumların sahip olabileceği en hassas verileri içeren veri merkezlerinde birçok kurumsal uygulama hala eski makineler ve sanallaştırılmamış çıplak metal sunucularda çalışmaktadır. Bu tip hibrid veri merkezlerindeki E-W trafiği N-S hizmet veren fiziksel güvenlik duvarlarına çıkarmaya gerek kalmadan uygulamaları güvenli kılıyoruz ve IT yöneticilerine/uygulama geliştiricilere güvenlik politikalarını ağ arabirimi sayısı, throughput kapasitesi gibi fiziksel donanım güvenlik duvarı kısıtlamalarından ayrı tutuyoruz.
Günümüzde kurumlar; eski sistemler, çıplak metal sunucular, sanallaştırılmış sunucular ve bulut iş yüklerinde çalışan tüm bilgi işlem sistemleri için kolaylıkla ölçeklenebilir ve farklı genel/özel bulut sistemleri arasında kolaylıkla taşınabilir tek bir birleşik politika ve uygulama mekanizması talep etmektedir. Mikrosegmentasyon mekanizmalarını bu tip hibrid ortamlarda kurum ihtiyaçlarına en uygun şekilde hayata geçirebilecek çözümleri sunuyoruz.

CI/CD süreçlerine entegre, dinamik mikroservis dağıtımına uygun katman 3-7 arası firewall hizmetlerini DevOps ekiplerinin güvenli kod yaratma ve dağıtma/devreye alma süreçlerine dahil ediyoruz. Kubernetes, Docker gibi her türlü container ve orkestrasyon platformunun dinamizmine güvenliği de ekliyoruz.

Kritik kurumsal uygulamalara erişen kullanıcıların gerçek kimliğini doğrulamak ve buna dayalı olarak erişim kontrol politikaları tesis etmek en temel güvenlik adımlarındandır. Kimlik hırsızlığına karşı kullanılabilecek mekanizmalar arasında en önemli bileşenlerden biri olan “Güçlü Doğrulama” sistemlerini kurumlara özel hazırlıyoruz.

Örneğin, sadece güvenlik duvarı, SSL VPN ağ geçidi gibi klasik erişim cihazlarına RADIUS protokolü üzerinden tek kullanımlık parolalarla değil, kendi geliştirdiğiniz her türlü platform üzerinde çalışan kurumsal uygulamaya API’lar üzerinde iki faktörlü doğrulama sağlayan terzi işi çözümler sunuyoruz.

Windows Domain Logon ve Terminal Sunucu erişimlerini iki faktörlü doğrulama üzerinden yapılmasını sağlıyoruz.
SMS temelli ya da sadece cebinizde taşınacak kadar küçük donanımsal tek kullanımlık parola üreticileri değil, biyometrik doğrulama imkanları sunan ve mobil cihazlar üzerinde çalışan tek kullanımlık parola üreticileri ya da “push notification” altyapsını destekleyen güçlü kimlik doğrulama çözümleri sunuyoruz.

Sıfırıncı gün atakaları olarak bilinen zararlı, kalıcı ve sürekli dönüşüme uğrayan dosyalar üzerinden yapılan ataklara karşı temelde bir kum havuzu simülasyon ortamı sunmakla beraber bu yaklaşımı destekleyecek bir çok değişik ilave güvenlik kontrolünü de içeren APT koruma çözümleri sunuyoruz.

İster var olan yeni nesil güvenlik duvarı sistemlerinizle doğrudan entegre olarak çalışan, ister tüm trafiği üzerinde geçirerek inline çalışan yapılar kuruyoruz. Farklı marka/model ağ geçidi sistemlerini ve APT koruma çözümlerini bir arada entegre ederek katmanlı koruma prensipleri dahilinde güvenlik çözümleri sağlıyoruz.

Kumhavuzu ortamlarını devre dışı bırakmaya yönelik özel mekanizmaları ya da uzun süre uykuda kaldıktan sonra aktif olmaya yönelik mekanizmaları içeren kötücül kodlara karşı “Tehdit Ayıklama” sistemleri kurup sadece “veri” içeren, aktif kod/betik temizlenmesi yapılmış, dosya iletimi sağlayan çözümleri hayata geçiriyoruz.

Klasik güvenlik duvarlarının yeni nesil güvenlik duvarına dönüşümü sürecine benzer bir şekilde IPS’ler de kullanıcı, uygulama ve aktif tehdit farkındalığı olan yeni nesil IPS’lere (NGIPS) doğru evrim geçirmişlerdir.
NGIPS’lerin bu özelliklerinden dolayı en iyi verimi alabilmek için klasik IPS’lerden farklı olarak koruduğu sistemlere yakın olarak pozisyonlandığı takdirde maksimum verimin alınacağı bilinci ile kurumlara özel IPS sistemleri sunuyoruz.
Korumak zorunda olduğunuz tüm istemci/sunumcu sistemlerin;

  • bir kereliğine değil sürekli olarak parmakizlerini alıyor,
  • üzerlerinde çalışan işletim sistemi/uygulama gibi tüm detayları keşfediyor,
  • bu işletim sistemi/uygulamalardaki bilinen tüm zaafiyetleri korele ediyor
  • sadece bu zafiyetleri adresleyecek korumaları içeren IPS politikalarını otomatik olarak size öneriyor

ve IT ekipleriniz bu sistemler üzerindeki zaafiyetleri kapatmak için gereken tüm aktiviteleri (yama yükleme, uygulama sıkılaştırma vs.) hayata geçirene kadar nefes almanızı sağlıyoruz.

Siber güvenlik altyapısında kullanılan tüm sistem ve cihazların yedekleme ve geri dönüş planlarının hazırlanması ve bu planların uygulanması iş sürekliliği prensipleri açısından önemli bileşenlerdir.

Genelde kurumlarda bu tip işlemler manuel olarak ve her sistem için bağımsız olacak şekilde yapılmakta, dolayısıyla önemli miktarda iş gücü kaybına ve zaman harcanmasına sebep olmaktadır. Ayrıca nihai olarak ortaya çıkan iş sürekliliği mekanizması gerçek anlamda ihtiyaç duyulduğunda umulan sonuçları vermemektedir. Önerilen uygulama ise, merkezi olarak yedeklerin otomatik olarak alınacağı ve gerektiğinde geri dönüş senaryosunun merkezi olarak uygulanacağı sistemlerin kurulmasıdır.

Bu ve daha ötesi ihtiyaçları karşılamak için, üretici desteği zengin olan, alınan yedeklerin güvenli bir şekilde saklanmasını ve bütünlük kontrollerinin yapılmasını sağlayan, ihtiyaç anında tek bir tıklama ile bilinen en son sağlıklı yapılandırmaya dönüş işlemlerinin başlatılmasını sağlayan, gerçek zamanlı envanter yöntemi yapan, tüm cihazların periyodik sağlık kontrolünü yapan ve problemler oluşmadan önce sistem sahiplerini uyaran, yedeği alınmış cihazların yapılandırmalarına bakarak tüm ağınızın bağlantı haritasını çıkaran, tüm yönlendirici, güvenlik duvarı, yük dengeleyeci vs. aktif cihazlarınız üzerinde minimum güvenlik seviye kontrollerini (compliance baseline check) sürekli yapan, tek bir noktadan tüm yedeklenen sistemlere erişim ekranı veren sistemler kuruyoruz.

Kurumların Internet’e açık sistemlerine yönelik ve o sistemlerin iş yapmasını engelleyecek şekilde geliştirilen DDoS atakları yaygın bir sorundur. Son yıllarda IoT sistemlerin yaygınlaşması ve bu altyapıya yönelik yeni tip zararlıların ortaya çıkması ile daha da öne çıkan bir saldırı tipi olmuştur.

DDoS ataklarına karşı pek çok kurum servis sağlayıcılar üzerinden koruma hizmeti almaktadır. Ancak bu hizmetler yoğun trafik (volumetric) ataklarına karşı bir çözüm olurken, gittikçe yaygınlaşan yavaş ve düşük (low & slow) hacimli DDoS ataklarına karşı çaresiz kalmaktadır. Bu tip ataklara karşı kurumların kendi Internet çıkışlarında DDoS koruma sistemleri konumlandırıyoruz.

Hedefli saldırıların en fazla kullandığı yöntemlerin başında e-posta aracılığı ile kullanıcılara erişmek ve hedefledikleri kullanıcıların bilgisayarlarını kendi kontrollerindeki sistemlere yönlendirmek suretiyle ele geçirmek yer almaktadır.

E-posta güvenlik sistemlerinin yeni nesil saldırılara ve özellikle son kullanıcı bilgisayarlarını ele geçirip kullanılamaz hale getiren tip ataklara karşı gelişmiş önleme sağlamaları beklenmelidir. E-postalar ekinde gelen veya içerisinde bulunan linklerden indirilmesi muhtemel kötücül kodları engelleme seçenekleri bulunmalıdır.

Bu kapsamda kurumların e-posta alışverişi esnasında maruz kalabilecekleri her türlü tehdide karşı statik ve dinamik zararlı kod analizi, URL bağlantı analizi, eklentiler için kumhavuzu üzerinde sıfırıncı gün kod analizi, sahtecilik koruması, spam koruması, karantina yönetimi gibi modern bir e-posta güvenlik sisteminin tüm bileşenlerini kurumların ihtiyaçlarına göre özelleştirerek sunuyoruz.

Yanısıra güvenliğin en zayıf halkasının insan olduğu bilincinde olarak tüm kurum çalışanlarına oltalama saldırılarına karşı hem eğitim hem de iş üzerinde eğitim sunan ortamlar yaratıyor, her türlü sosyal mühendislik saldırılarına karşı son kullanıcı farkındalığı sağlayan, yetişkin insan öğrenme prensiplerine göre bilimsel olarak tasarlanmış eğitim portalları yaratıyoruz.

Artan güvenlik ihtiyaçları, uyulması gereken regülasyonlar, kurum içinden ve dışından yönelen ataklar gibi konular çerçevesinde güvenlik cihazlarının oluşturduğu kayıtların gerçek zamanlı olarak toplanması, izlenmesi, analiz edilmesi, raporlanması ve ileride gerekli olduğu durumlarda kullanılmak üzere saklanması bir zorunluluk haline gelmiştir. Oluşan güvenlik olaylarının incelenmesi noktasında güvenlik cihazlarının kayıtlarının yanında, ağ altyapılarından, sistemlerden ve uygulamalardan gelen kayıtların da bu analizlerde kullanılasına gerek duyulmaktadır. IT altyapılarının dinamik yapısı gözönüne alındığında kimlik bilgilerinin, kurumsal varlıkların, bilinen açık ve zaafiyetlerin de bu kayıtlarla ilişkilendirilerek olası tehditlerin önceliklendirilmesi önemlidir.

Bu amaçla kullanılacak ürün ve teknolojilerin ilk aşamada topladıkları kayıtları normalize ederek çok farklı kaynaklardan gelen bilgileri kolay anlaşılır ve analiz edilir bir hale getirmesi önemlidir. Kayıt toplama kaynakları olarak ilk aklımıza gelen ağ cihazları, güvenlik chazları, sunucular gibi temel altyapı taşlarının yanında fiziksel güvenlik sağlayan kapı giriş sistemleri gibi sistemlerden ve tüm bunların üzerine kullanıcı bilgilerinin, uygulamaların ve veri hareketlerinin de kayıtlarının gerçek zamanlı olarak izlenmesi gerekmektedir.

Bu tip sistemler ağırlık olarak iç ve dış atakların tespit edilmesi ve karşı koyulmasını kolaylaştırmak için kullanılmaktadırlar. Bununla beraber regülasyonlara uyum zorunluluğu için gerekli raporlamalar, kullanıcı aktivitelerinin ve kaynaklara erişimin monitor edilmesi, sızma ve bilgi hırsızlığına karşı koymak için de yaygın olarak kullanılmaktadır.
Aslında çok karmaşık olabilen bu tip bir çözüm arayışında bazı temel noktaların iyi analiz edilerek çözüm önerilerinin ortaya konması önemlidir:

  • Her türlü kaynaktan kayıt toplayabilen, desteklenen ürün sayısının genişliği kadar desteklenmeyen ürün/uygulamalardan bilgi alabilmek için kurum kaynaklarınca özelleştirmelerin kolaylıkla yapılabildiği
  • Gerçek zamanlı olarak logların toplanabildiği
  • Kayıtların değişime uğramadan uzun süreli saklanmasının sağlandığı
  • Geçmişe dönük arama ve analizlerin hızlı ve kolay yapılabildiği
  • Gerçek zamanlı izleme yapılabilmesini sağlayan
  • Kolay kurulabilen ve entergasyonu basit olan

çözümler sunmaktayız.

Ölçeklenebilirlik, üzerinde ciddi olarak durulması gereken bir husus olarak karşımıza çıkıyor, bu tip bir projede ihtiyaçlar öngörülerden daha hızlı olarak artabilir bu nedenle seçilecek olan sistemin toplama, işleme, saklama, analiz etme ve raporlama ihtiyaçlarınının tamamını karşılaması yanında, ileride genişlemeye de açık olması kritik bir husustur. Loglama projelerinde projenin ölçeğini belirlemek kolay değildir; az sayıda log kaynağı olup çok sayıda kayıt oluşturan sistemler olabileceği gibi bunun tersi de mümkündür. Yatırım yapılacak sistemlerin kaynak ihtiyaçlarının optimum sevieyede olması, projelerde uzun vadede verimlilik sağlayacaktır.

Verizon firmasının geleneksel olarak her sene yayınladığı “Data Breach Investigation Report”, kurumlarının yaşadığı güvenlik ihlallerinin %97 gibi çok yüksek bir oranının sadece standard güvenlik kontrollerinin hakkıyla hayata geçirilmiş olması durumda yaşanmamış olacağını bize gösteriyor. Bir başka deyişle halihazırda kurumların kullandığı ve güvenli bir IT altyapısına hizmet vermesi amacıyla devreye alınmış olan tüm FW, IPS, router, yük dengeleyici, zaafiyet tarayıcı gibi cihazlar usulune uygun yapılandırılmış olsa büyük miktarda ihlal olayı yaşanmamış olacaktı.

Halihazırda yatırım yapmış olduğunuz tüm güvenlik altyapısı bileşenleri üzerinde:

  • Firewall Güvenlik Değerlendirmesi
  • Risk içeren kurallar ve yapılandırma öğeleri üzerinde gelebilecek saldırı vektörlerinin analizi
  • Platform zaafiyetlerin tespiti ve iyileştirmesi
  • Süreklilik Arzeden Politika Uyumluluğu
  • Kuruma özel, otomatikleştirilmiş izleme ve denetim amaçlı raporlama
  • Stratejik güvenlik kararlarına odaklanabilmek için daha fazla zaman yaratma imkanı
  • Firewall Kuralları Ömür Döngüsü Yönetimi
  • Otomatik kural yaratma ve ilgili firewall’a yükleme
  • Temiz, optimize edilmiş, risk içermeyen, detaylı değişiklik tarihçesi tutulmuş kural setleri

sağlayan merkezi analitik sistemleri kuruyor ve kurumların halihazırda sahip olduğu güvenlik sistemlerinden maksimum faydayı almalarını sağlıyoruz.

Kurumların sahip tüm uygulama ve işletim sistemlerine ait muhtemel zaafiyetlerin zamanında tespiti, bu açıkların kapatılması için gereken çaba ve harcanan zaman, gittikçe zorlaşan bir konu olarak karşımıza çıkıyor. Temelde zaafiyet tarayıcı sistemlerin kullanılması ile hataya geçen ve genelde nokta atışı şeklinde yönetilen bu süreç, çoğu zaman arzu edilen etkinlik seviyesinde sonuçlar doğurmuyor. Zaafiyet yönetimini en çok zaafiyeti olan sistemi yamalamak ya da en kritik seviyedeki zaafiyetlerin tamamını kapatmak gibi nokta atışı yaklaşımlardan ziyade Tehdit Odaklı Zaafiyet Yönetimi mekanizmalarına terfi etmiş altyapılar kuruyoruz

Kurduğumuz akıllı ve tehdit/risk odaklı zaafiyet sistemi ile:

  • Taramasız Zaafiyet Keşfi
  • Yerel ve/veya bulut temelli tüm ağ ve uygulamalarınızda kör nokta bırakmadan
  • Sürekli güncellenen ve tehdit istihbarat sistemleri ile beslenen
  • Tehdit-Odaklı Önceliklendirme
  • Kurumun tüm ağ bileşenlerinin ve iş varlıklarının farkında olan
  • Gerçek zamanlı tehdit istihbaratı ile entegre edilmiş
  • Akıllı İyileştirme/Sıkılaştırma
  • Kendi ağ ve iş ihtiyaçlarınıza göre terzi işi yapılandırılmış
  • Regülasyonlara tabi kurumlar için risk izleme yapan ve raporlayan, temiz, optimize edilmiş, risk içermeyen, detaylı değişiklik tarihçesi tutulmuş kural setleri

sağlayan merkezi analitik sistemleri kuruyor ve kurumların halihazırda sahip olduğu güvenlik sistemlerinden maksimum faydayı almalarını sağlıyoruz.

Endüstri 4.0’a geçerken operasyonel ağınızın ve SCADA altyapılarınızın siber tehditlerele karşı karşıya kalacağını göz önünde bulundurmak gereklidir. Kritik altyapılarınızı siber ataklara karşı korunmasında kullanabileceğiniz çözümler sunmaktayız

  • OT yapınızı tehdit edene gelişmiş malware’lere karşı, ağ seviyesinde ve uç noktalarda çalışan çözümler
  • OT altyapılarındaki yamalanamayan cihazları korumak
  • OT altyapısındaki riskleri tespit ederek yeni atakları engellemek
  • OT altyapısındaki trafiğin izlenmesi, loglamak

gibi ana başlıklar altına toplayabileceğimiz çözümlerimizle, kritik altyapıların güvenlik seviyelerinin yükseltilmesini sağlıyoruz.

Çalışanlarımız iş süreçlerinin ayrılmaz bir parçaları olarak kurum verilerine ve kritik sistemlere erişmektedirler. Bununla beraber dışarıdan hizmet aldığımız firmalar veya iş ortaklarımız da zaman zaman kritik sistemlere ve verilere erişmektedirler. Bu erişimler işlerimizin vazgeçilmez bir parçası olmakla beraber kurumler için en önemli risklerin başında gelmektedirler.
Bu riskin azaltılabilmesi, yönetilebilmesi ve tabi olduğumuz bazı regülasyonlara uyabilmek için, tüm sistemlerin izlenebildiği, her bir kullanıcının kritik sistemler üzerindeki hareketlerinin kayıt altına alındığı ve riskli hareketlerin tespit edilerek gerçek zamanlı uyarıların sağlandığı çözümler önermekteyiz.
Günümüzün modern internet ve intranet uygulamalarında hemen hemen her uygulama SSL üzerinden şifrelenmiş iletişim metodlarını kullanmaya başlamıştır. Araştırmalar internet trafiğinin yarısından fazlasının şifreli olarak çalıştığını göstermektedir. Kurumsal ağların güvenlik denetim gereksinimleri doğrultusunda bu trafiğin de açılarak incelenmesi gerekmektedir. SSL/TLS Görünürlük Sistemleri bu ihtiyaçlar için yüksek hacimde şifreli trafiğin Man-in-The-Middle veya Out-Of-Band metodları ile açılabilmesini ve incelemeyi yapacak farklı güvenlik cihazlarına gönderip, geri aldıktan sonra tekrar şifreleyebilme kabiliyetini sunmaktadır.

Kullanıcıların web tarayıcı üzerinden yaptıkları her türlü internet erişimini güvenli kılmak için en yaygın kullanılan çözümler arasında Vekil (Proxy) Sunucular yer almaktadır. Doğrudan doğruya kullanıcının hedef web sunucuya erişmesi ve veri alışverişi yapmasından ziyade son kullanıcı ile web sunucu arasına bir Vekil Sunucu ile girmenin:

  • istenmeyen/uygunsuz sitelere/uygulamalara erişimi filtrelemek
  • paylaşılan ve optimize edilmiş tekil bağlantılar sağlamak
  • sık erişilen sitelerin içeriğini önbellekleyerek internet hat kullanımının optimize edilmesini sağlamak
  • mahremiyet ve gizlilik sağlamak

gibi bir çok faydası vardır.

ÜRETİCİ İŞ ORTAKLARIMIZ