Yazar: Datakey Destek
Acronis Backup 12.5 ile Yedekleme Planı Nasıl Dışa ve İçe Aktarılır
Bir yedekleme planını dışa aktarmak için:
Acronis Backup 12.5 ile Yedekleme Planı Nasıl Dışa ve İçe Aktarılır
- Web konsolunu açın.
- Yedekleme Altında Planları , tıklayın
- Dışa aktarmak istediğiniz bir plan seçin.
- Sağ tarafta bir bölme açılır. Dışa Aktar’ı tıklayın
Dışa aktarılan bir yedekleme planını içe aktarmak için:
- Web konsolunu açın.
- Yedekleme Altında Planları , tıklayın
- İçe Aktar’ı tıklayın
ForcePoint ile CAD Tasarım Verilerinin USB Yolu İle Dışarı Sızmasını Engelleyin
ForcePoint ile T.C. Kimlik Verilerinin One Drive Yolu İle Dışarı Sızmasını Engelleyin
ForcePoint ile CV Verilerinin One Drive Yolu İle Dışarı Sızmasını Engelleyin
ForcePoint ile Cad Verilerinin One Drive Yolu İle Dışarı Sızmasını Engelleyin
ForcePoint ile Cad Verilerinin One Drive Yolu İle Dışarı Sızmasını Engelleyin
FortiSIEM Genel Bakış
FortiSIEM Genel Bakış
Cyberattacks, 7/24 zaman diliminde bir gerçektir. Kurumsal karmaşıklığı ve büyümesi ile – Altyapı, Uygulamalar, VM’ler, Bulut, Uç Noktalar ve IoT saldırı yüzeyinin katlanarak büyüdüğü anlamına gelir.
Bu bileşenler; Bilgi eksiklikleri ve kaynak kısıtlamaları ile birleştiğinde, güvenlik herkesin sorunu haline gelir, ancak görünürlük, olay korelasyonu ve iyileştirme diğer kişilerin sorumluluğundadır.
Etkili güvenlik görünürlük gerektirir – tüm cihazlar, gerçek zamanlı olarak tüm altyapılar – aynı zamanda bağlamla – hangi cihazların bir tehdidi temsil ettiği, kabiliyetleri nedir, böylece işin karşılaştığı tehdidi yönetirsiniz, çoklu güvenlik araçlarının yarattığı bilgi kirliliğinin önüne geçebilirsiniz.
Firalarda güvenlik yönetimi ileri safhalarda daha karmaşık hale gelir. Uç Noktalar, IoT, Altyapı, Güvenlik Araçları, Uygulamalar, VM’ler ve Bulut – güvence altına almanız ve izlemeniz için ihtiyaç duyduğunuz şey sayısı sürekli olarak artar.
FortiSIEM – Fortinet’in Çok Yönlü Güvenlik Olayı ve Etkinlik Yönetimi çözümü hepsini bir araya getiriyor. Tek, ölçeklenebilir bir çözümde Görünürlük, Korelasyon, Otomatik Yanıt ve Düzeltme. Bir Business Services görünümünü kullanarak, ağ ve güvenlik işlemlerini yönetmenin karmaşıklığı azalır, kaynakları serbest bırakır ve ihlal tespitini iyileştirir.
Dünya çapında ihlallerin % 80’i bilgi/beceri yetersizliği ve olay bilgisi ‘gürültü’ nedeniyle tespit edilemiyor. FortiSIEM, çapraz korelasyon sağlar, meydana gelmeden önce ihlali durdurmak için yanıtı geliştirmek için makine öğrenmesi ve UEBA uygular.
FortiSIEM Genel Bakış
Ürün Gelişmiş Özellikler dokümanı:
https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiSIEM.pdf
Videolar:
https://www.youtube.com/watch?v=DLbbjuf1KVY
Genel Özellikler:
Dağıtılmış Gerçek Zamanlı Olay İlişkisi (Patentli)
Dağıtılmış olay korelasyonu zor bir sorundur, çünkü birçok düğüm bir kuralı tetiklemek için kısmi durumlarını gerçek zamanlı olarak paylaşmak zorundadır. Birçok SIEM satıcısı veri toplama ve dağıtma arama yeteneklerini dağıtmış olsa da, Fortinet, dağıtılmış gerçek zamanlı olay ilişkilendirme motoruna sahip tek satıcıdır. Karmaşık olay kalıpları gerçek zamanlı olarak algılanabilir.
Bu patentli algoritma FortiSIEM’in hızlandırılmış algılama zaman dilimleri için yüksek olay oranlarında gerçek zamanlı olarak çok sayıda kuralı işlemesini sağlar.
Gerçek Zamanlı, Otomatik Altyapı Keşfi ve Uygulama Keşif Motoru (CMDB)
Hızlı problem çözümü altyapı bağlamı gerektirir. Çoğu log analizi ve SIEM satıcıları yöneticilerin, içeriği çabucak bayatlayan ve insan hatalarına çok eğilimli olan içeriği manuel olarak sağlamalarını gerektirir. Fortinet, hem fiziksel hem de sanal altyapının, şirket içi ve genel / özel bulutlardaki topolojiyi keşfedip haritalandırabilen ve cihazların veya uygulamaların ne olduğu hakkında önceden herhangi bir bilgi olmadan kimlik bilgilerini kullanarak akıllı bir altyapı ve uygulama keşif motoru geliştirmiştir.
FortiSIEM; Güncel bir CMDB (Merkezi Yönetim Veri Tabanı), arama koşullarında CMDB Nesnelerini kullanarak karmaşık içerik tanıyan olay analizini mümkün kılar.
Dinamik Kullanıcı Kimliği Haritalaması
Günlük analizi için önemli bağlam, ağ kimliğini (IP adresi, MAC Adresi) kullanıcı kimliğine (günlük adı, tam ad, organizasyon rolü) bağlamaktır. Bu bilgiler, kullanıcılar DHCP veya VPN üzerinden yeni adresler aldıkça sürekli değişiyor.
Fortinet dinamik bir kullanıcı kimliği haritalama metodolojisi geliştirmiştir. Kullanıcılar ve rolleri şirket içi veya Cloud SSO depolarından keşfedilir.
Ağ kimliği, önemli ağ olaylarından tanımlanır. Daha sonra dinamik bir kullanıcı kimliği denetim izi oluşturmak için coğrafi kimlik eklenir. Bu, sorunların hızlıca çözülmesine olanak tanıyan IP adresleri yerine kullanıcı kimliğine dayalı politikalar oluşturmayı veya araştırmalar yapmayı mümkün kılar.
Esnek ve Hızlı Özel Günlük Ayrıştırma Çerçevesi (Patentli)
Etkili günlük ayrıştırma özel komut dosyaları gerektirir, ancak özellikle Active Directory, güvenlik duvarı günlükleri vb. Gibi yüksek hacimli günlükler için yürütülmesi yavaş olabilir. Öte yandan, derlenmiş kod, yürütülmesi hızlıdır ancak yeni yazılım sürümlerine ihtiyaç duyduğundan esnek değildir.
Fortinet, yüksek seviyeli programlama dilleri gibi işlevsel ve değiştirmesi kolay, ancak çalışma zamanı boyunca yüksek verimli olması için derlenebilen XML tabanlı bir olay ayrıştırma dili geliştirmiştir.
Tüm FortiSIEM ayrıştırıcıları, bu patentli çözümü kullanarak rakiplerinin tekliflerinin ötesine geçerek her düğüm için 10K EPS’nin ötesinde ayrıştırılabilir.
Business Services Dashboard – Sistemi Servis Görünümlerine Dönüştürür
Geleneksel olarak, SIEMS ayrı ayrı bileşenleri (sunucular, uygulamalar, veritabanları vb.) İzler – ancak çoğu kurumun asıl ilgilendiği şey, bu sistemlerin sunduğu hizmetlerdir. FortiSIEM , bireysel bileşenleri bir araya getirdikleri son kullanıcı deneyimi ile ilişkilendirme becerisi sunmakta ve işletmenin gerçek kullanılabilirliğine dair güçlü bir görünüm sunmaktadır.
Otomatik Olay Azaltma
Bir Olay tetiklendiğinde, tehdidi azaltmak veya ortadan kaldırmak için otomatik bir komut dosyası çalıştırılabilir. Yerleşik komut dosyaları, Fortinet, Cisco, Palo Alto ve Window / Linux sunucuları gibi çeşitli aygıtları destekler.
Yerleşik komut dosyaları, bir kullanıcının Active Directory hesabını devre dışı bırakmak, bir anahtar bağlantı noktasını devre dışı bırakmak, Güvenlik Duvarı üzerinde bir IP adresini engellemek, bir kullanıcıyı WLAN Erişim Noktasında kimliği doğrulamak ve daha fazlası dahil olmak üzere çok çeşitli eylemler gerçekleştirebilir.
Komut dosyaları FortiSIEM’in zaten CMDB’de bulunan kimlik bilgilerini kullanır. Yöneticiler, kendi komut dosyalarını oluşturarak mevcut eylemleri kolayca genişletebilirler.
Güvenlik İstihbaratı İnfüzyonu
FortiGuard Tehdit İstihbaratı ve Uzlaşma Göstergeleri (IOC) ve Tehdit İstihbaratı (TI), ticari, açık kaynaklı ve özel veri kaynaklarından beslenir ve güvenlik TI çerçevesine kolayca entegre olur. Farklı veri kaynaklarının bu büyük birleşimi, kuruluşların tehditlerin temel nedenlerini hızla tespit etmelerini ve gelecekte bunları düzeltmek ve önlemek için gerekli adımları atmalarını sağlar. Adımlar, çoğu Fortinet ürünü için yeni Tehdit Azaltma Kütüphaneleri ile otomatik hale getirilebilir.
Hızlı Gerçek Zamanlı Operasyonel Bağlam Güvenlik Analitiği
- Sürekli güncellenen ve doğru cihaz içeriği – yapılandırma, yüklü yazılım ve yamalar, çalışan servisler
- Sistemin ve uygulama performansı analizinin yanı sıra, güvenliğin hızlı bir şekilde tetiklenmesi için bağlamsal ilişkiler arası veriler ve sorunlar
- Kullanıcı içeriği, gerçek zamanlı olarak, IP adreslerinin denetim izleri, kullanıcı kimliği değişiklikleri, fiziksel ve coğrafi harita konumu
- İzinsiz ağ cihazlarını, uygulamalarını ve yapılandırma değişikliklerini tespit etme
Kullanıma Hazır Uygunluk Raporları
- PCI-DSS, HIPAA, SOX, NERC, FISMA, ISO, GLBA, GPG13, SANS Kritik Kontrolleri de dahil olmak üzere çok çeşitli uyumluluk denetim ve yönetim gereksinimlerini destekleyen kullanıma hazır önceden tanımlanmış raporlar
- GSYİH şartlarını yerine getirmek için, Kişisel Olarak Tanımlanabilir Bilgiler
- (PII) yöneticinin Rolünü temel alarak gizlenebilir
Performans İzleme
- Temel sistem / ortak ölçümleri izleyin
- SNMP, WMI, PowerShell üzerinden sistem seviyesi
- JMX, WMI, PowerShell üzerinden uygulama seviyesi
- VMware, Hyper-V için sanallaştırma izleme – konuk, ana bilgisayar, kaynak havuzu ve küme düzeyi
- Depolama kullanımı, performans izleme – EMC, NetApp, Isilon, Nutanix, Çevik, Veri Alanı
- Özel uygulama performans takibi
- WMI ve Powershell aracılığıyla Microsoft Active Directory ve Exchange
- Veritabanları – Oracle, MS SQL, JDBC ile MySQL
- IPSLA, SNMP, CDR / CMR üzerinden VoIP altyapısı
- Akış analizi ve uygulama performansı – Netflow, SFlow, Cisco AVC, NBAR
- Özel metrikler ekleyebilme
- Temel ölçümler ve önemli sapmaların tespit edilmesi
Kullanılabilirlik İzleme
- Sistem yukarı / aşağı izleme – Ping, SNMP, WMI, Uptime ile
- Analiz, Kritik Arayüz, Kritik Süreç ve Servis,
- BGP / OSPF / EIGRP durum değişikliği, Depolama portu yukarı / aşağı
- Sentetik İşlem İzleme ile hizmet kullanılabilirliği modellemesi – Ping, HTTP, HTTPS, DNS, LDAP, SSH, SMTP, IMAP, POP,
- FTP, JDBC, ICMP, izleme yolu ve genel TCP / UDP bağlantı noktaları için
- Bakım pencerelerini zamanlamak için bakım takvimi
- SLA hesaplaması – “normal” iş saatleri ve mesai sonrası değerlendirmeleri
FortiSIEM Modelleri ve Özellikleri:
Hardware Modeller:
Sanal Makinalar:
FortiSIEM sanal makineleri VMware vSphere, KVM, Microsoft Hyper-V ve OpenStack’ destekler.
Cloud
FortiSIEM sanal makineleri Amazon İnternet Hizmetlerinde mevcuttur.
FortiSIEM Report Server (BYOL)
FortiSIEM için FortiGuard Güvenlik Hizmetleri:
FG IOCs DK
Indicators of Compromise
FortiGuard Uzlaşma Göstergesi (IOC); hizmet paketleri ve yakın zamanda gerçekleşen, konakçı izinsiz girişlerini gözlemler, her gün gerçekleşen bu girişimlerini geriye dönük olarak tespit etmelerini ve en son hedefli saldırılara karşı proaktif olarak korunmalarını sağlar.
GDPR Nedir?
GDPR Nedir?
Genel Veri Koruma Yönetmeliği ( GDPR ), Avrupa Birliği’nde (AB) yaşayan bireylerden kişisel bilgilerin toplanması ve işlenmesi için kılavuz ilkeler belirleyen yasal bir çerçevedir.
GDPR Nasıl ortaya çıktı?
Ocak 2012’de Avrupa Komisyonu, Avrupa’yı ‘dijital çağa uygun hale getirmek’ için Avrupa Birliği’nde veri koruma reformu planları hazırladı. Neredeyse dört yıl sonra, neyin dahil olduğu ve nasıl uygulanacağı konusunda anlaşmaya varıldı.
Reformların temel bileşenlerinden biri Genel Veri Koruma Yönetmeliği’nin (GDPR) uygulanmasıdır. Bu yeni AB çerçevesi, tüm üye ülkelerdeki kuruluşlar için geçerlidir ve Avrupa’daki ve ötesindeki işletmeler ve bireyler için etkileri vardır.
“Avrupa’nın dijital geleceği sadece güven üzerine inşa edilebilir. Veri koruma için sağlam ortak standartlarla, insanlar kişisel bilgilerini kontrol ettiklerinden emin olabilirler,” diyen Digital Single Market başkan yardımcısı Andrus Ansip, reformlar Aralık 2015’te kabul edildi.
GDPR uyumluluğu nedir?
Veri ihlalleri kaçınılmaz olarak gerçekleşir. Kişisel Bilgi kaybolabilir, çalınabilir veya daha önce hiç görülmesi amaçlanmayan kişilerin eline bırakılabilir ve bu kişilerin niyetleri genellikle kötüdür. GDPR hükümleri uyarınca, kuruluşlar sadece kişisel verilerin yasal olarak ve katı koşullar altında toplanmasını sağlamakla kalmaz, aynı zamanda bunları toplayan ve yönetenlerin verileri kötüye kullanımdan ve sömürüye karşı korumak ve veri haklarına saygı göstermekle yükümlüdür. veya – yapmadıkları için cezalandırılır.
GDPR kimlere uygulanır?
GDPR, AB içinde faaliyet gösteren tüm kuruluşların yanı sıra AB dışındaki AB’deki müşterilere veya işletmelere mal veya hizmet sunan kuruluşlar için de geçerlidir. Bu, sonuçta dünyadaki hemen hemen her büyük şirketin bir GDPR uyum stratejisine ihtiyacı olduğu anlamına gelir.
GDPR ne zaman yürürlüğe girdi?
Dört yıllık hazırlık ve tartışmanın ardından GDPR, Nisan 2016’da Avrupa Parlamentosu tarafından onaylandı ve direktifin resmi metinleri ve yönetmeliği Mayıs 2016’da AB’nin tüm resmi dillerinde yayınlandı. Mevzuat Avrupa genelinde 25 Mayıs 2018’de yürürlüğe girdi.
GDPR’ye uymama cezaları ve cezaları nelerdir?
GDPR’a uyulmaması, şirketin yıllık küresel cirosunun yüzde 4’üne kadar para cezası ile sonuçlanabilir. Bu rakam bazıları için milyarlarca dolar anlamına gelebilir. Para cezaları, ihlalin ciddiyetine ve şirketin güvenlik konusundaki uyum ve düzenlemeleri yeterince ciddi bir şekilde ele alıp almadığına bağlıdır.
20 milyon avroluk azami para cezası veya dünya çapındaki cironun yüzde dördü – hangisi daha büyükse – veri sahibinin haklarının ihlali, kişisel verilerin yetkisiz uluslararası aktarımı ve konu erişim talepleri için prosedürlerin uygulamaya konulmaması veya göz ardı edilmesi dikkate alınır.
Verileri başka şekillerde yanlış kullanan şirketlere 10 milyon avroluk daha düşük para cezası veya dünya çapında cironun yüzde ikisi uygulanacak.
Şimdiye kadarki en büyük GDPR cezaları nelerdir?
Bugüne kadar verilen en büyük GDPR para cezası 50 milyon € ‘dur. Fransız veri koruma gözlemcisi CNIL, arama motoru devinin şeffaflık konusunda GDPR kurallarını ihlal ettiği ve insanların verilerini reklam amacıyla işlerken geçerli bir yasal dayanağı olduğu sonucuna vardıktan sonra Ocak ayında Google’a para cezası verdi . Google para cezasına itiraz ediyor. Google para cezası öncesinde, bir Portekiz hastanesi ‘eksik’ hesap yönetimi uygulamaları nedeniyle para cezasına çarptırıldığında , en büyük GDPR cezası 400.000 € idi . Avrupa çapında veri koruma gözlemcileri şu anda binlerce vakayı soruşturmaktadır. İleri dönemlerde Daha birçok para cezasının gelmesi muhtemel görünmektedir.
ForcePoint ile T.C. Kimlik Verilerinin Mail Yolu İle Dışarı Sızmasını Engelleyin
Bu senaryoda T.C. Kimlik içeren dosyaların, mail yolu ile dışarı gönderilmemesi ve engellenmesi örneği canlandırılmıştır.
ForcePoint ile CV Verilerinin Mail Yolu İle Dışarı Sızmasını Engelleyin
Bu senaryoda CV içeren dosyaların, mail yolu ile dışarı gönderilmemesi ve engellenmesi örneği canlandırılmıştır
ForcePoint ile Cad ve Tasarım Verilerinin Dışarı Sızmasını Engelleyin
Bu senaryoda Cad ve Tasarım içeren dosyaların, mail yolu ile dışarı gönderilmemesi ve engellenmesi örneği canlandırılmıştır.
ForcePoint ile CV Verilerinin Dışarı Sızmasını Engelleyin
Bu senaryoda CV içeren dosyaların, network lokasyonuna atılması ve engellenmesi örneği canlandırılmıştır.
ForcePoint ile T.C. Kimlik Verilerinin Dışarı Sızmasını Engelleyin
Bu senaryoda T.C Kimlik içeren dosyaların, network lokasyonuna atılması ve engellenmesi örneği canlandırılmıştır.
ForcePoint ile Cad Tasarım Dosyalarınızın Dışarı Sızmasını Engelleyin
ForcePoint ile Cad Tasarım Dosyalarınızın Dışarı Sızmasını Engelleyin
Bu senaryoda DWG uzantılı bir tasarım dosyasının, network lokasyonuna atılması ve engellenmesi örneği canlandırılmıştır.
Acronis Backup Advanced 11.7 ve 11.5 Kurulum
Acronis Backup Advanced
Windows Server Essentials için Acronis Yedeklemesi
Acronis Backup Advanced, çok sayıda makinenin, tercihen merkezi olarak yedeklenmesi gereken orta ve büyük işler için tasarlanmış yedekleme çözümümüzdür.
Bunlar Acronis Backup Advanced ürünleridir:
- PC için Acronis Backup Advanced
- Windows Server için Acronis Backup Advanced
- Acronis Backup, Exchange için Gelişmiş
- SQL için Gelişmiş Acronis Yedekleme
- SharePoint için Acronis Backup Advanced
- Active Directory için Gelişmiş Acronis Yedekleme
- Linux Server için Acronis Backup Advanced
- VMware için Acronis Backup Advanced
- Hyper-V için Gelişmiş Acronis Yedekleme
- RHEV için Acronis Backup Advanced
- Citrix XenServer için Gelişmiş Acronis Yedekleme
- Oracle için Gelişmiş Acronis Yedekleme
Acronis Backup Advanced 11.7 ve 11.5 Kurulum
Windows Server Essentials için Acronis Yedekleme aynı şekilde yüklenir. Bu makalede bulabileceğiniz diğer Acronis Backup sürümleri için kurulum rehberi: Acronis Backup: Installation .
Acronis Backup Advanced kurulum dosyasını indirmek için:
- Acronis web sitesinde hesabınıza giriş yapın .
Bir hesabınız yoksa ve ürünün kopyanızı kaydettirmediyseniz, önce hesabı oluşturmanız gerekir – bkz . Acronis Web Sitesinde Kayıt . - Acronis Backup Advanced’i Ürünlerim ve İndirmelerden İndirin :
Açıklama:
- Kurulum dosyasını çalıştırın ve Install Acronis Backup’ı seçin :
- Lisans Sözleşmesi’ni kabul ederse, kontrol Ben bu anlaşmanın koşullarını kabul kutu ve tıklayın İleri :
- Bir sonraki adımda, önceden yapılandırılmış kurulum senaryoları ile özel kurulumlar arasında seçim yapmanız istenir: Bu makinenin verilerini yedekleyin: Ajan Çekirdeği, Windows için Ajan (Windows işletim sistemi algılandıysa), Hyper-V için Ajan (eğer Hyper-V rolü varsa) algılandı), Exchange for Agent (MS Exchange algılandıysa), SQL for Agent (MS SQL Server veya MS SharePoint algılandıysa), Active Directory için Agent (Active Directory algılandıysa), Yönetim Konsolu, Komut Satırı Aracı Merkezi olarak izleyin ve yapılandırın fiziksel ve sanal makinelerin yedeklenmesi: Yönetim Sunucusu, Lisans Sunucusu Yönetim Konsolu, Uzaktan Kurulum Bileşenleri, Komut Satırı Aracı Diğer makinelerin yedeklerini saklayın: Depolama Düğümü, Komut Satırı Aracı Uzak makinelere bağlan:
- Yönetim Konsolu, Uzaktan Kurulum için Bileşenler, Komut Satırı Aracı, Önyüklenebilir Ortam Oluşturucu
Bileşenleri manuel olarak da seçebilirsiniz: Kurmak istediğiniz bileşenleri seçin: (!) Lisans anahtarı gerektiren bileşenler “anahtar” simgesi ile işaretlenmiştir. Merkezi yönetim bileşenleri, lisanslar verilmeden kurulabilir. Tanımlarını ve amaçlarını görmek için bileşenleri vurgulayabilirsiniz.
- Lisans anahtarı gerektiren bileşenleri seçtiyseniz, Lisans ekle’yi seçin veya ücretsiz bir denemeye başlayın: size 15 günlük ücretsiz değerlendirme sunuyoruz. Deneme modunda, ürün tamamen işlevseldir (bu sınırlamalarla: Acronis Universal Restore kullanılamaz, önyüklenebilir ortam altında yalnızca kurtarma mümkündür, Acronis Disk Director’da değişiklik yapamazsınız). Tam bir lisans satın aldıktan sonra Acronis Backup’ı yeniden yüklemeniz gerekmeyecek, yalnızca lisans değişikliği gerekecek. Tüm ayarlar korunacaktır (bu, yedekleme planlarını veya kasaları yeniden oluşturma gereği duymaz).
Zaten satın alınmış bir lisansınız varsa, Lisans ekle’yi seçin :
Daha önce başka bir makinede kuruluysa bir Lisans sunucusu seçin. İlk kurulum ise, lisans anahtarlarını mevcut alana yapıştırarak sağlayın veya anahtarları içeren metin dosyasına göz atın. Lisans anahtarları otomatik olarak Lisans Sunucusuna eklenecektir:
/ Lisans ataması kontrol lisanslarını seçme ve tıklayın Sonraki :
- Seçili bileşenlerin nereye kurulacağını seçin:
- Acronis hizmetleri için kimlik bilgilerini belirtin. Acronis servisleri için yeni bir hesap oluşturabilir veya mevcut bir hesabı kullanabilirsiniz. Mevcut bir kullanıcıyı seçmek, yeterli izinlere sahip olduğundan emin olun. Daha fazla bilgi için bakınız: Acronis Yedekleme ve Kurtarma: Gerekli Hakların Eklenmesi . Bu adımda oluşturulan yeni bir kullanıcıya gerekli haklar otomatik olarak eklenecektir.
Etki alanı denetleyicisine yükleme, “Hizmet olarak oturum aç” ayrıcalıklarına sahip olan varolan bir etki alanı kullanıcısını belirtin.
- Aconis Management Server’ı kurmak AMS tarafından kullanılacak olan SQL sunucularını belirtir:
- Aracı ve Depolama düğümünü Yönetim Sunucusuna kaydetmek isteyip istemediğinizi seçin: Yükleme sırasında bileşeni kaydetmeyi seçerseniz, Acronis Management Server’a bağlanmak için kimlik bilgileri belirtin. Bunları daha sonra da kaydedebilirsiniz.
- Acronis Remote Users güvenlik grubuna eklenecek kullanıcı hesaplarını belirtin. Hangi kullanıcıların eklenmesi gerektiğini bilmiyorsanız, varsayılan listeyi olduğu gibi bırakın ve İleri’ye basın :
- Bir sonraki adımda Management Server Web sayfasını etkinleştirebilir ve bunun için port belirtebilirsiniz:
- Acronis Müşteri Deneyimi Programının (ACEP) bir parçası olmak isteyip istemediğinizi seçin ve İleri’ye tıklayın :
- Yükleme özetini inceleyin ve yüklemeyi başlatmak için Yükle’yi tıklayın :
Kurulum tamamlanana kadar bekleyin. Şimdi Acronis Backup Advanced’i kullanabilir ve Acronis Agent’ı ağdaki diğer makinelere yükleyebilirsiniz.
- Yükleme için uzaktan makineleri hazırlayın:
! 445, 9876 ve 25001 bağlantı noktalarının açık olduğundan emin olun, bkz . Açık Bağlantı Noktalarını Sınamak için telnet kullanma ; Bir Linux makineye kurmak, 22 numaralı TCP portunun açıldığından ve SSH servisinin çalıştığından emin olun.
! Uzak makinede Basit dosya paylaşımını devre dışı bırakın:
Windows XP: Denetim masası -> Klasör seçenekleri -> Görünüm -> Basit dosya paylaşımını kullanın
Windows Vista veya sonraki sürümleri: Kontrol paneli> Klasör seçenekleri> Görünüm> Paylaşım Sihirbazı’nı kullanın
! Uzak makinede Dosya ve Yazıcı Paylaşımını Etkinleştirme:
Windows XP Service Pack 2 veya Windows 2003 Server: Denetim Masası> Windows Güvenlik Duvarı> İstisnalar> Dosya ve Yazıcı Paylaşımı
Windows Vista, Windows Server 2008 veya Windows 7: Denetim Masası> Windows Güvenlik Duvarı> Ağ ve Paylaşım Merkezi> Gelişmiş paylaşım ayarlarını değiştirin
! Uzak makine bir Active Directory etki alanının üyesi değilse, Kullanıcı Hesabı Denetimi’ni (UAC) devre dışı bırakın. - Sanal makineleri yedeklemek için Acronis Backup Advanced’i yapılandırma, ajan tabanlı ve ajansız yedekleme arasında seçim yapın.Ajan tabanlı yedekleme, yedeklemek istediğiniz sanal makinenin konuk işletim sistemine bir Acronis Yönetim Ajanının yüklenmesi gerektiği anlamına gelir.
Ajan tabanlı yedeklemeyi şu durumlarda seçin:
– sanallaştırma platformu RHEV, Citrix XenServer, Oracle;
– bir SQL Sunucunuz, bir SharePoint Sunucunuz veya Active Directory’niz varsa ve uygulamaya duyarlı bir yedekleme yapmak istiyorsanız;
– aracı olmadan yedekleme sınırlamaları aşmanız gerekir .
Bu makalede daha fazla açıklandığı gibi kurulumla ilgili işlemler.Ajansız yedekleme, VM’lerin konuk işletim sisteminin içine hiçbir aracı kurmadan Acronis Management Agent’ı (Hyper-V için Ajan, VMware için Ajan) kurabileceğiniz anlamına gelir.
Aşağıdaki durumlarda
aracısız yedekleme seçebilirsiniz: – sanallaştırma platformu VMware veya Hyper-V’dir.
Her iki durumda da, yalnızca ana bilgisayar başına 1 Acronis Backup Advanced VMware / Hyper-V / RHEV / Citrix XenServer / Oracle lisansına ihtiyacınız olacaktır.
Sanal Uygulama (VMware için Ajan) kurulumu için, Yönetim sunucusuna bağlanın, Sanal makinelere sağ tıklayın , ardından VMware için Ajan Dağıt’ı tıklayın .
Agent for Hyper-V’in kurulumu için bu makalede anlatıldığı gibi devam edin.
- Acronis Management Console’u çalıştırın ve Acronis bileşenlerini yükle’ye tıklayın:
- Acronis bileşenlerini kurmak istediğiniz makineleri belirtin. Uzak makinelere erişmek için kimlik bilgilerini belirtin. Kullanıcının, hedef makinedeki Yerel yöneticiler grubunun bir üyesi olması gerekir.
- Uzaktaki makineye kurulacak bileşenleri seçin:
- Yükleme için kullanılması gereken Lisans sunucusunu ve lisanslarını belirtin veya manuel olarak ekleyin:
- Kurulum, belirtilen Lisans sunucusunda mevcut lisansları analiz edecektir:
- Bir sonraki adımda yükleme seçeneklerini değiştirebilirsiniz:
- Makinelerinizi merkezi olarak yönetmek için onları Yönetim Sunucusuna kaydetmeniz gerekir. Yükleme sırasında onaylayabilir veya daha sonra el ile ekleyebilirsiniz:
- Acronis Müşteri Deneyimi Programı (ACEP) bir parçası olmak ve tıklama istiyorum seçin Sonraki :
- Yükleme özetini inceleyin ve yüklemeyi başlatmak için Devam Et’i tıklayın :
- Kurulum tamamlanana kadar bekleyin:
Şimdi Acronis Backup Advanced’i kullanabilirsiniz.
Daha fazla bilgi
Management Server’da tüm kayıtlı makineleri Ajanlı Makineler altında görebilirsiniz -> Ajanlı tüm makineler : Her uzak makineye bağlayabilirsiniz: veya:
Kayıtlı Depolama Düğümlerini görüntülemek, durumunu kontrol etmek veya yenilerini eklemek için, Depolama düğümlerine gidin :
Burada merkezi kasalarınızı oluşturabilir ve yönetebilirsiniz: Merkezi kasalarla ilgili daha fazla bilgiyi Web Yardımı’nda bulabilirsiniz .
Oluşturmak ve merkezi yedekleme planlarını, doğrulama ve kurtarma görevlerini, gezinmek yönetmek için Yedekleme planları ve görevler : Daha bilgi yedek planlar Web Yardım gördüğünüz hakkında .
Acronis önyüklenebilir medya oluşturmayı unutmayın: Ayrıca önyüklenebilir medyayı Acronis web sitesindeki hesabınızdan indirebilirsiniz.
Kaspersky Veri Şifreleme Modülü Kurulumu
Sabit sürücü şifrelemesi için hazırlık
Sabit sürücü şifrelemenin temel özellikleri
- Uygulama sektörlere göre sabit diskleri şifreler. Şifreleme, Kaspersky Güvenlik Merkezi ilkesi uygulandığında başlatılır.
- Uygulama, sabit disklerin tüm mantıksal bölümlerini şifreler.
- Sabit sürücü şifrelemesi tamamlandıktan sonra işletim sisteminde oturum açtığınızda, sabit sürücülere erişmek ve işletim sistemini başlatmak için Kimlik Doğrulama Aracısı’nda kimlik doğrulamanız gerekir. Bunu yapmak için, Kimlik Doğrulama Aracısı hesap yönetimi görevlerini kullanarak ağ yöneticisi tarafından ayarlanan hesap kullanıcı adını ve şifreyi girin. Bu hesaplar, işletim sistemine giriş yapmak için kullanılan Microsoft Windows kullanıcı hesaplarına dayanmaktadır.
- Kimlik Doğrulama Aracısı kullanıcı hesaplarını yönetebilir ve kullanıcıların Kimlik Doğrulama Aracısı hesabı kullanıcı adı ve parola ile otomatik olarak işletim sisteminde oturum açabilmelerini sağlamak için Tek Oturum Açma (SSO) teknolojisinikullanabilirsiniz.
- Şifreli sabit disklere yalnızca Kaspersky Endpoint Security yüklü ve sabit sürücü şifrelemesine sahip bilgisayarlardan erişilebilir (aşağıdaki tabloya bakın). Bu, şifrelenmiş sabit sürücüde depolanan bilgilerin şirket LAN’ının dışında kullanıldığında sızma riskini en aza indirir.
Kaspersky Veri Şifreleme Modülü Kurulumu
Gereksinimler
Politikadaki şifreleme ayarlarını yapılandırmadan önce, yönetilen bilgisayarın ve Yönetim Sunucusunun aşağıdaki koşulları karşıladığından emin olun:
Yönetilen bilgisayar | Sunucu |
1. Sabit sürücüler bileşeninin şifrelenmesi, Windows için Kaspersky Endpoint Security 10’un bir parçası olarak kurulur. | 1. Yönetim Sunucusu sürüm 10 yüklüdür. |
2. Ağ Aracısı sürüm 10 yüklüdür. | 2. Veri şifreleme ve koruma ayarlarıpolitikada görüntülenir . |
3. Gelişmiş koruma modunu sağlayan bir lisans eklendi. |
Şifreleme teknolojisi
Windows için Kaspersky Endpoint Security 10’da aşağıdaki teknolojiler bulunmaktadır:
- Kaspersky Disk Şifreleme
- Bitlocker sürücü şifreleme
Windows Sunucular için Kaspersky Endpoint Security 10’da yalnızca BitLocker Sürücü Şifrelemesi bulunur.
Kaspersky Disk Şifreleme
Bilgisayarda BitLocker kullanarak şifrelenmiş olan sabit sürücüler varsa Kaspersky Disk Encryption teknolojisi uygulanamaz.
Kaspersky Disk Şifrelemesi’ni kullanarak sabit sürücüleri şifrelemek için aşağıdakileri yapın:
- Kaspersky Güvenlik Merkezi 10’u açın.
- Git Politikalar düğümü. Kaspersky Endpoint Security 10 ilkesi için özellikleri açın.
- Sabit disklerin şifrelenmesine git.
- In Şifreleme teknolojisi alanında, seçmek Kaspersky Disk Encryption .
- In Şifreleme modu alanında, seçmek Şifrele tüm sabit diskler .
- Click Evet de uygula sabit disk şifreleme ayarları penceresinden.
- Git Ortak şifreleme ayarlarına ve yapılandırmak Kimlik Doğrulama Aracı şifre ayarlarını .
- Tamam’a tıklayın ve politika iş istasyonuna uygulanırken bekleyin.
Sabit sürücü şifreleme görevini başlattığınızda, Windows için Kaspersky Endpoint Security 10, tüm sabit sürücülerdeki tüm verileri şifreler. Sabit sürücü şifrelemesi biraz zaman alabilir. Gerekirse, şifrelenmemesi gereken belirli sabit diskleri seçebilirsiniz.
Kullandığınız Windows için Kaspersky Endpoint Security 10 sürümüne bağlı olarak şunları yapabilirsiniz:
- SP1 MR4 (10.2.6.3733) ve daha eski sürümler için:
- Kimlik Doğrulama Aracısı hesabı için kullanıcı adı ve şifre girin.
- Geçerli kullanıcı oturumu sırasında şifreli sabit sürücüye erişmek için yeni bir şifre oluşturun.
- Şifreli sabit sürücüye erişmek için geçici bir şifre oluşturun.
- SP2 Sürümü (10.3.0.6294):
- Kimlik Doğrulama Aracısı hesabı için kullanıcı adı ve şifre girin.
- Şifreli sabit sürücüye erişmek için geçici bir şifre oluşturun.
Bitlocker sürücü şifreleme
BitLocker Sürücü Şifrelemesi, yalnızca Windows için Kaspersky Endpoint Security 10 sürümü SP2’den (10.3.0.6294) kullanılabilir.
BitLocker Sürücü Şifreleme teknolojisinin bir sunucu işletim sistemi çalıştıran bilgisayarlarda çalışması için, Rol Ekleme Sihirbazı’nı kullanarak BitLocker Sürücü Şifrelemesi bileşenini yüklemeniz gerekebilir.
BitLocker Sürücü Şifrelemesi’ni kullanarak sabit sürücüleri şifrelemek için:
- Kaspersky Güvenlik Merkezi 10’u açın.
- Git Yönetilen cihazlar ve açık Politikalar.
- Kaspersky Endpoint Security 10 ilkesi için Özellikleri açın ve sabit disklerin şifrelenmesine gidin.
- In Şifreleme teknolojisi alanında, seçmek Bitlocker Sürücü Şifreleme.
- In Şifreleme modu alanında, seçmek Şifrele tüm sabit diskler .
- Şifreleme ayarlarını yapılandırın.
- Tamam’a tıklayın ve politika iş istasyonuna uygulanırken bekleyin.
Politika, Kaspersky Endpoint Security 10 ile iş istasyonuna uygulandıktan sonra, aşağıdaki istekler yapılacaktır:
- Şifreleme ilkesi bir sistem sabit sürücüsüne uygulanırsa, bir PIN kodu isteyen bir pencere görünecektir.
- İşletim sisteminde FIPS uyumluluğu etkinse, kurtarma anahtarı dosyalarını kaydetmek için bir USB aygıtı bağlamanızı isteyen bir pencere görünecektir. Bu istek, Windows 8 ve sonrasında gerçekleşecektir.
Ajanda Kimlik Doğrulama
Sabit sürücü şifrelemeyi tamamladıktan sonra bilgisayarı yeniden başlattığınızda, işletim sistemini yüklemek için Kimlik Doğrulama Aracısı’ndaki kimlik doğrulama sürecinden geçmeniz gerekir.
Kimlik Doğrulama Aracısı’ndaki kullanıcı kimliği şu şekilde tamamlanır:
- Kaspersky Security Center 10’daki LAN yöneticisi tarafından oluşturulan Kimlik Doğrulama Aracısı hesabının kullanıcı adı ve şifresini girme.
- Bilgisayara bağlı belirteç veya akıllı kart için şifre girme.
Sabit sürücü şifrelemesi sırasında bilgisayarı kapatır veya yeniden başlatırsanız, Kimlik Doğrulama Aracı, işletim sistemi yeniden başlatılmadan önce yüklenir. Kaspersky Endpoint Security, aracıdaki kimlik doğrulamasını tamamladıktan ve işletim sistemi başlatıldıktan sonra sabit sürücü şifrelemesini sürdürecektir.
Sabit sürücü şifrelemesi sırasında işletim sistemi hazırda bekletme moduna geçerse, Kimlik Doğrulama Aracı hazırda bekletme modundan çıktığında yüklenir. Kaspersky Endpoint Security, aracıdaki kimlik doğrulamasını tamamladıktan ve işletim sistemi başlatıldıktan sonra sabit sürücü şifrelemesini sürdürecektir.
Sabit sürücü şifrelemesi sırasında işletim sistemi uyku moduna girerse, Kaspersky Endpoint Security, Kimlik Doğrulama Aracısı’nı yüklemeden uyku modundan çıktıktan sonra şifrelemeyi yeniden başlatır.
İşletim sistemini yüklemeden önce bir etki alanı ve Kimlik Doğrulama Aracısı hesabı kullanıcı adı ve şifre girin. Devam et’i tıklayın.
Kullanıcı adı ve şifre doğruysa, işletim sistemi yüklenmeye başlayacaktır. Şifrenizi kaybettiyseniz veya tanınmıyorsa, şifre geri yükleme işlevini kullanın.
Aracıda Kimlik Doğrulama: Şifreli sabit sürücüye erişmek için şifre isteme
Bu kimlik doğrulama aracı sadece Windows SP1 MR4 için (10.2.6.3733) Kaspersky Endpoint Security 10 ve daha eski sürümlerde kullanılabilir.
Eğer şifre iste aktif kullanıcı seçeneği ilkesinde etkinleştirildiğinde, şifreli sistem sabit disk erişim için talep şifre politikası uygulanmaz ve sabit disk şifreleme görev başlatıldı sonra pencerenin bilgisayarda görünür.
Geçerli kullanıcı oturumu sırasında şifreli sabit sürücüye erişmek için şifre istemek için:
- Şifreli sabit sürücüye erişmek için bir şifre belirleyin. Tamam’a tıklayın.
İlk kez Tek Oturum Açma (SSO) teknolojisini kullan seçeneği etkinleştirildiyse, ilk yeniden başlatma sırasında 1. Adımda belirlediğiniz şifreyi girmeniz gerekecektir. Windows kullanıcı hesabı parolanızı Windows karşılama ekranında girmeniz gerekir. Bundan sonra, Agent ve Windows şifresi için şifre senkronize edilir. Bundan sonra, Kimlik Doğrulama Aracı yalnızca Windows kullanıcı hesabı şifresinin sistemde otomatik olarak oturum açmasını isteyecektir.
Eğer kullanın Tek Oturum Açma (TOA) teknolojisi seçeneği ilkesinde etkin değildir, Kimlik Doğrulama Ajan şifre girmek gerekir ve edecektir ardından Windows kullanıcı hesabı şifresi, bilgisayarınızı başlattığınızda.
- Parola Windows hesap parolasıyla eşleşmiyorsa, Evet’i tıklatın.
- Şifreniz kaydedilene kadar bekleyin.
- İşlemin başarıyla tamamlandığından emin olun. Tamam’a tıklayın .
- Bilgisayarı yeniden başlat.
- Aracıda tam kimlik doğrulaması.
Aracıda Kimlik Doğrulama: Şifrelenmiş sabit sürücüye erişmek için geçici bir parola oluşturun
Windows için Kaspersky Endpoint Security 10, her kullanıcı için Kimlik Doğrulama Aracısı’nın parola politikasına uygun olarak geçici bir parola üretecektir. Şifre daha sonra Yönetim Sunucusuna aktarılır.
Geçici bir şifre almak için:
- Şifrelenmiş sabit sürücüye erişim kazanmak için yöneticiden şifre isteyin.
- Kaspersky Güvenlik Merkezi 10’u açın.
- Yönetilen cihazlara git.
- Bilgisayarın Özellikleri’ni açın ve Görevler’e gidin.
- Şifreleme’yi (hesap yönetimi) seçin ve Özelliklerini açın.
- Özellikler’e gidin.
- Gerekli kullanıcı hesabını açın.
- Orijinal şifreyi göster seçeneğini etkinleştirin.
Kimlik Doğrulama Aracısı için geçici bir şifre aşağıdaki alanda gösterilecektir. Yönetici daha sonra kullanıcılara geçici şifrelerini bildirir.
- Sistem yeniden başlatıldığında, hazırda bekletme modundan çıkıldığında Ajanda kimlik doğrulaması tamamlanır. Gerekirse geçici şifreyi değiştirin .
Kullanıcı, sabit sürücü şifrelemesinden önce kullanıcı hesabının (örneğin, Kav4isa \ user2) altında işletim sistemine giriş yapmadıysa, kendi hesapları için bir Kimlik Doğrulama Aracısı şifresi oluşturulmaz. Bu durumda, kullanıcı hesabını Şifreleme (hesap yönetimi) görevine ekleyin ve bunun için bir şifre belirleyin.
Acronis Backup & Recovery 10 Kurulum
İşletim sistemleri:
- Windows
- Windows 7
- Windows Server 2008/2008 R2
- Windows Vista
- Windows Server 2003
- Windows XP
- Windows 2000 Server
- Windows 2000
Acronis Backup & Recovery 10’un Gelişmiş ve Bağımsız sürümlerinden aynı makineye bileşen yüklemek mümkündür
Acronis Backup & Recovery 10 Kurulum
Bu makale aşağıdakiler için geçerlidir:
- Acronis Yedekleme ve Kurtarma 10 Gelişmiş Sunucu
- Acronis Yedekleme ve Kurtarma 10 Gelişmiş Sunucu – Sanal Sürüm
- Acronis Yedekleme ve Kurtarma 10 Advanced Server – SBS
- Acronis Backup & Recovery 10 Gelişmiş İş İstasyonu
- Acronis Yedekleme ve Kurtarma 10 Windows Sunucusu
- Acronis Yedekleme ve Kurtarma 10 İş İstasyonu
Açıklama
Acronis Backup & Recovery 10’un Gelişmiş ve Bağımsız sürümlerinden aynı makineye bileşen yüklemek mümkündür.
Gelişmiş ve Bağımsız sürümlerden aşağıdaki bileşenler aynı makineye yüklenemez:
- Acronis Backup & Recovery 10 Ajan Gelişmiş versiyondan ve Bağımsız versiyondan;
- Acronis Yedekleme ve Kurtarma 10 Bağımsız Yönetim Konsolu ve Acronis Yedekleme ve Kurtarma 10 Yönetim Konsolu;
Örnek senaryo:
Birkaç Acronis Backup & Recovery 10 Advanced Workstation lisansına ve Windows için bir Acronis Backup & Recovery 10 Server lisansına sahipsiniz. Bir sunucuya merkezi yönetim bileşenleri (Acronis Storage Node, Acronis Management Server ve Acronis Management Console) kurmak ve aynı sunucuya Windows için Acronis Backup & Recovery 10 Server’ı yüklemek istiyorsunuz, çünkü sunucunun kendisinin uzaktan yönetimine ihtiyaç duymuyorsunuz.
Bu durumda kurulum prosedürü aşağıdaki gibi olmalıdır:
- Acronis Backup & Recovery 10 Advanced kurulum dosyasını başlatın ve Acronis License Server’ı kurun:
- Acronis License Server’ı kurduktan ve ona lisanslar ekledikten sonra, Acronis Backup & Recovery 10’u Kur’a basın:
- Sihirbaz talimatlarını izleyin ve tüm sürümlerde bulunan ve lisans gerektirmeyen bileşenleri yükle seçeneğini işaretleyin:
- Bir sonraki adımda kurmak istediğiniz merkezi bileşenleri seçin, örneğin Acronis Storage Node, Acronis Management Server ve Acronis Management Console :
Kurulum için sihirbaz talimatlarını takip edin.
- Gerekli tüm merkezi bileşenleri Acronis Backup & Recovery 10 Advanced’den kurduktan sonra, Kurulum dosyalarını çıkart’a basın:
- Bileşen seçim ekranında, Acronis Bootable Media’yı oluşturmak istiyorsanız, Windows için Ajan (AcronisAgentWindows.msi) ve Önyüklenebilir Ortam Oluşturucu’yu (AcronisBootableComponentsMediaBuilder.msi) seçin:
MSI dosyalarını çıkarmak için bir yol belirtin ve Extract düğmesine basın.
- Çıkarılan AcronisAgentWindows.msi dosyasını başlatın. Sihirbaz talimatlarını izleyin. On düzeni Lisanslama sayfasını seçmek deneme lisans anahtarı kullanarak bileşenini yükleyin:
(!) Bu seçenek, bağımsız sürümün seri numarasını belirterek, Windows için Acronis Backup & Recovery 10 Agent’ın bağımsız bir sürümünü yüklemenizi sağlar. Daha fazla bilgi için bkz. Acronis Backup & Recovery 10 Bağımsız: Acronis Lisans Sunucusu veya Deneme Lisans Anahtarı için Çıkarılan MSI Dosyası İsteniyor .
- Acronis Backup & Recovery 10 Server for Windows için lisans anahtarını belirtin:
Kurulumu tamamlamak için sihirbazdaki talimatları izleyin.
- Acronis Bootable Media Builder’ı kurmak istiyorsanız, çıkartılan AcronisBootableComponentsMediaBuilder.msi dosyasını çalıştırın ve sihirbaz talimatlarını izleyin. On düzeni Lisanslama sayfasını seçmek anahtar bir deneme lisansı kullanarak bileşenini yükleyin ans Acronis Backup & Recovery 10 Agent yüklemesi için sağlanan aynı seri numarasını içerir.
(!) Bu senaryoda Windows için Bağımsız Ajan’ı yüklemek için MSI dosyasını kullanmak önemlidir. Acronis Backup & Recovery 10 Bağımsız yükleme dosyasını EXE biçiminde kullanarak Windows için Agent yüklerseniz, yükleyici, Acronis bileşenlerinin bu makineye uzaktan bağlantılarını engelleyen Bağımsız Yönetim Konsolu dahil, Bağımsız sürümünün tüm bileşenlerini otomatik olarak yükler.
Acronis True Image 2020 Nasıl Kurulur?
Acronis True Image’i bilgisayarınıza kurmak için yükleme dosyasını hesabınızdan veya satın alma onayı e-postasından indirin.
Ön şartlar
- Yüklemeyi Yönetici hesabı altında yapın (veya yönetici ayrıcalıklarına sahip hesap)
- Daha önceki Acronis True Image sürümünden yükseltme yapıyorsanız: Acronis True Image ürününün geçerli sürümü Acronis True Image 2019 veya Acronis True Image 2018 ise, yeni sürüm onu güncelleyecektir; Eski sürümü kaldırmanız ve yazılımı yeniden yüklemeniz gerekmez. Mevcut sürümünüz eskiyse, Acronis True Image 2020’yi yüklemeden önce mevcut sürümü kaldırmanızı öneririz.
- Windows’ta Acronis True Image sistem diskine kurulur, kurulum yolunu değiştirmenin bir yolu yoktur.
Acronis True Image 2020 Nasıl Kurulur?
Windows bilgisayarda
- Kurulum dosyasını çalıştırın ve Kur’a tıklayın :
- Ürün kurulacak.
Kurulumun başarısız olması durumunda, sorunun kaynağını bulmak için kurulum günlüğünü kontrol edebilirsiniz: Acronis True Image’a bakın : Bir MS Installer Günlüğü Oluşturma
Mac’te
- Acronis True Image kurulum dosyasını çift tıklatın (dosya bir .dmg uzantısına sahiptir).
- Acronis True Image simgesini Uygulamalar klasörüne sürükleyin :
Kerio Operator – VMWare ESXi Üzerine Kurulumu
Kerio Operator, Asterisk tabanlı bir IP PBX Santral çözümüdür. Donanım bağımsız olarak ister sanal ister fiziksel bir makina üzerine kurup hemen kullanmaya başlayabilirsiniz. Aşağıdaki adımlarda Kerio Operator’ün ESXi üzerine kurulumunu ve bir SIP adresine nasıl bağlayacağını anlatacağız.
Aşağıdaki linkten Kerio Operator OVF linkini kopyalıyoruz;
http://www.kerio.com/operator/download/vmware-ovf
ESXi üzerinden “Deploy OVF Template” linkine basarak sanal makinamızı oluşturup, OVF dosyasını indirmeye başlıyoruz.
Kerio Operator – VMWare ESXi Üzerine Kurulumu
İndirme işlemi bittikten sonra sanal makinamızı açıyoruz;
İlk açılış işlemleri tamamlandıktan sonra konsolda şu ekranı göreceksiniz;
Eğer IP adresini değiştirmek isterseniz konsola bağlanarak ağ ayarlarını yapabilirsiniz. Kurulum işlemlerinden hemen sonra ağ ayarlarını değiştirmek istiyorsanız konsol ekranına şifreyi boş bırakarak bağlanabilirsiniz.
Yönetim ekranına bağlanmak için yukarıda adresi bir tarayıcıya yazıyoruz; henüz geçerli bir sertifikamız olmadığı için güvenlik uyarısını geçiyoruz.
Gelen ekranda dili ingilizce seçip Next diyoruz;
Lisans sözleşmesini kabul edip, tekrar Next diyoruz
Admin şifresini bu adımda belirleyip, Finish diyoruz. Bu işlem sonunda Kerio Operator tekrar başlayacaktır.
Kerio Operator baştan başladı ve admin giriş ekranı karşımıza geldi.
Size tavsiyemiz, ilk olarak lisansınızı aktive etmeni. Deneme lisanslarınıda aktive ederek hem 30 gün boyunca gelecek güncellemelerden faydalanabilirsiniz hemde Kerio’nun teknik desteğini kullanabilirsiniz;
“Become a registered trial user” linkine basarak kayıt işlemini yapabilirsiniz. Eğer hale hazırda Kerio Operator lisansınız var ise o zaman “Install license” diyerek lisansını ekleyebilirsiniz.
Basit olarak Kerio Operator kurulum işlemlerimiz tamalandır. Şimdi bir dahili ekleyerek çağrı karşılayabiliriz.
Soldaki menüden “Extensions” sekmesine tıklayıp aşağıda ki “Add” > “Add Extension” tuşuna basıyoruz.
İlk dahilimiz 10. Herhangi bir kullanıcı oluşturmadığımız için, şu an bir kullanıcı seçmiyoruz, sadece dahiliyi oluşturuyoruz. Codes ve Advanced sekmelerinde herhangi bir değişiklik yapmıyoruz.
IP telefon yada kullanacağınız yazılım üzerinde de bu dahiliyi ekledikten sonra, dahili aktif hale gelecektir. Aşağıdaki örneğe bakarsak hesabın nasıl ekleneceğini görebilirsiniz. Eğer uygulamayı ağ dışarısında kullanacaksanız o zaman domain yerine sabit dış IP’nizin yazılması gerekir.
Kerio Operator üzerinde de 10 numaralı dahilinin bağlı olduğunu görebilirsiniz
Yukarıdaki yöntemlerle istediğiniz kadar dahili oluşturup iç aramaları yapabilirsiniz. Dışarıyı aramak ve dışarıdan aranmak için bir SIP hesabınız olması gerekir.
“Call Routing” e tıklayarak “Add SIP Interface” diyoruz;
“Interface name” kısmına hattı diğerlerinden ayırmamız için bir isim eriyoruz. Telefon numarasını başında 9 olacak şekilde yazıyoruz, Next diyoruz
“Incoming calls” kısmı gelen çağrıların ilk olarak kim yada ne tarafından karşılanması isteniyorsa ona göre seçilmelidir. Sanal sekreter ayarlarını yaparsanız “Auto Attendent Scripts” altında o zaman bir sanal sekreter ile karşılamayı da yapabilirsiniz. Aşağıdaki örnekte biz gelen çağrıları direk sekreterin dahilisine yönlendiriyoruz. Dışarı arama yaparken numara çevrilmeden bir tuşa basılmasını isterseniz de o zaman “outgoing calls” kısmına istediğiniz rakamı yazabilirsiniz.
Son olarak sip bilgilerini de aşağıdaki ekrana giriyoruz ve Finish diyoruz. Artık dışarıdan çağrı alabilir, dışarıya arayabiliriz.
Sophos Email Gateway – Gelen maillere İzin Ver – Engelle işlemleri
Bu yazıda Sophos Central içine gelen E-Mail Gateway için gelen mail’ler üzeirinden engelleme ve izin verme işlemlerine göz atacağız.
Sophos Central içinde https://central.sophos.com/manage/xgemail/dashboard bölümünde
Sophos Email Gateway – Gelen maillere İzin Ver – Engelle işlemleri
“Settings” ayarlarına giriş yaparak şirket içinde gelmesini ya da spam filtresine takılan mail uzantıları için işlemler gerçekleştirebilirsiniz.
Bu işlemlerin devamı olarak, Email Security altında “Inbound Allow / Block” linkine tıklıyoruz.
“Add” seçeneği ile yapılacak işlemler ise…
- Add alow: Güvenli domain uzantısı ekler
- Add block: İstenilen domainleri kara listeye ekler
- Import allow/block list: CSV uzantılı ve içerisinde domain listeniz olan bir listeti içeri import etmenizi sağlar.
Örnek senaryoda güvenli bir domain’i güvenli göndericilere ekleyeceğiz.
“Add allow” seçeneğine tıklıyoruz ve güvenli gönderen uzantısını ekliyoruz.
Aşağıda “?” ile gösterilen yere tıklanınca domain ekleme sırasında yapabileceklerimizin örnek bir listesi gösterilmemektedir.
*domain.com uzantılı örnek mail gönderici adresi uzantısını ekliyoruz.
“Save” ile kayıt yaparak işlemi bitiriyoruz.
Elimize CSV formatında bir domain listesi var ise aşağıdaki kısımdan içeri import ederek toplu işlemlerde gerçekleştirebiliriz.
Yapacağınız işlemler kayıt gerçekleştikten hemen sonra uygulamaya alınacak ve eklediğiniz güvenli ya da güvensiz domainler tarafındaki ayarlar geçerli olacaktır.
Sophos XG Firewall Lisanslama İşlemleri
Lisanslama, Sophos XG Güvenlik Duvarı üzerindeki çeşitli özellikleri etkinleştirmek için kullanılır ve aynı yöntemler fiziksel ve sanal güvenlik duvarı olmasına bakılmaksızın uygulanır.
Sophos XG Firewall Lisanslama İşlemleri
Bazı Cyberoam iA / NG ve Sophos SG cihazları da XG Firewall işletim sistemini çalıştırabilir.
XG lisanslama modeline genel bakış
XG Firewall, tüm donanım ve sanal güvenlik duvarları için gerekli olan ve kalıcı olan bir Temel lisans içerir. Ek özellikler 1, 2 veya 3 yıllık abonelik olarak satın alınabilir. (1 yıldan büyük olarak alternatif seçeneklerde mümkün olabilmektedir.).
Abonelikler ayrı ayrı veya paket olarak satın alınabilir. Paketlerin bazıları, kalıcı Baz lisansını içeren bir donanım veya sanal cihaz içerir ve diğer paketler yalnızca abonelikleri içerir.
Aşağıdaki çizelgede tüm paketler (turuncu metin) gösterilmekte ve her paket içinde bireysel abonelikler gösterilmektedir. Paket adı ‘Protect’ içeriyorsa, bir XG serisi donanım cihazı veya sanal bir cihaz içerir.
XG Firewall paketleri ve abonelikler
‘Enhanced’ ve ‘Enhanced Plus’ olmak üzere 2 destek seviyesi vardır.
Üst düzey destek, üst düzey Sophos destek personeline doğrudan erişim sağlar ve ayrıca bağlı tüm Sophos cihazları için garanti sağlar.
Bireysel abonelik satın alıyorsanız ve daha üst düzeyde destek almak istiyorsanız, Enhanced Plus Destek paketini satın almalısınız. Diğer paketlerden herhangi birini satın alıyorsanız, paket Enhanced Destek’i içerir ve ‘Enhanced Destek Yükseltme için Geliştirilmiş’ ürününü satın alarak daha yüksek düzeyde destek ekleyebilirsiniz.
Bir XG Güvenlik Duvarı ürünü satın aldığımda ne alırım?
Cihazı ilk satın aldığınızda donanım veya yazılım ürünün yanında bir tane de lisans bilgileri yazılı olan pdf dosyası size teslim edilir. Burada yazılı olan lisans bilgileri ile cihazınızı aktif edebilirsiniz.
Ürünümü nasıl etkinleştiririm?
XG Firewall lisansları, size tahsis edildikleri seri numarası ile tanımlanır.
Bu bilgi ile temel lisansı etkinleştirebilir, dahil olan bir abonelik var ise başlatabilir, bir donanım için garantiyi başlatabilirsiniz. Ayrı abonelikler satın aldı iseniz size verilen pdf dosyasında bir veya birden fazla lisans anahtarı almış olursunuz.
- Bir lisans anahtarını etkinleştirdiğinizde abonelikler başlar.
- lisans anahtarları yalızca cihaza kaydolduktan sonra ve cihaz satın alına bir baz lisansı çalıştırıldıktan sonra etkinleşir. Cihaz 30 günlük ücretsiz bir deneme veya donanım değerlendirmesiyse, cihazla bağlantılı satın alınan bir Temel lisansa sahip oluncaya kadar lisans anahtarları etkinleştirilemez.
- Deneme süresi dolan bir cihazı tekrar deneme olarak kullanmak için aynı lisans anahtarını kullanamazsınız.
Kayıt ve lisans anahtarı etkinleştirme, güvenlik duvarının Web Admin (WebAdmin) ekranındaki Administration > Licensing sekmesinden veya my sophos sitesi üzerinden etkinleştirilebilir.
Lisans, Sophos lisans sisteminde merkezi olarak tutulur, bu nedenle, bir cihazı kaydetmek veya bir lisans anahtarını etkinleştirmek için MySophos kullanıyorsanız, lisansın alınabilmesi için cihazın WebAdmin lisans ekranında ( Administration > Licensing)) Senkronize Et düğmesine basmanız gerekir.
Bunu yapmazsanız, lisans bir sonraki günlük lisans senkronizasyon çağrısının bir parçası olarak otomatik olarak güncellenecektir.
Lisans Senkronizasyonu
Garantim ne zaman başlıyor ve bitiyor?
Donanım cihazınızın kaydedilmesi garantiyi başlatacaktır. Garanti başlangıç ve bitiş tarihleri aşağıdaki kurallara göre belirlenir:
- Garanti Başlangıç Tarihi – İlk kayıtta, Garanti Başlangıç Tarihi, Fatura Tarihi, Kayıt Tarihi’nden 90 günden daha önce olmadığı sürece, Kayıt Tarihi olarak ayarlanır; bu durumda Garanti Başlangıç Tarihi, Fatura Tarihi artı 90 gün olarak ayarlanır.
- Garanti Sona Erme Tarihi – Garanti, Garanti Başlangıç Tarihinden itibaren en az 12 ay sürecektir. Etkin aboneliklerde Gelişmiş Destek varsa, garanti bu aboneliklerin son kullanım tarihine veya hangisi daha kısa ise Garanti Başlangıç Tarihinden itibaren en fazla 5 yıla kadar uzatılır.
- RED, AP ve Passive XG serisi donanımı için garanti kapsamı almak için, bağlı oldukları güvenlik duvarı cihazında Enhanced Plus Desteği gerekir.
- Güvenlik duvarınızı ilk kurduğunuzda kaydı atladıysanız, güvenlik duvarının Web Admine her giriş yaptığınızda kaydolmanız istenir. 30 gün sonra, kayıt işlemini tamamlamadan oturum açamazsınız.
Sanal güvenlik duvarı ürünleri nasıl lisanslanır?
Lisansın yalnızca donanımın potansiyeli ile sınırlı olduğu donanımın aksine, sanal cihaz lisansları, kullanacakları maksimum çekirdek ve RAM sayısı ile sınırlandırılır. Örneğin SF SW/Virtual FullGuard – UP TO 4 CORES & 6GB RAM. Donanımda olduğu gibi, istediğiniz lisansın yanı sıra Temel lisansı da satın almanız gerekir. Bunlar ayrıca Baz lisansı ve abonelikleri içeren ‘Protect’ paketleri olarak da satın alınabilir. Özellik aboneliklerinin çekirdek / RAM boyutlarının üzerinde çalıştıkları sanal cihazla eşleşmesi gerekir.
Hangi yüksek kullanılabilirlik modelleri desteklenir ve nasıl lisanslanırlar?
Sophos XG Firewall, Active-Active (küme) ve Active-Passive (bekleme) modlarını destekler:
- Her bir Aktif güvenlik duvarı kendi lisansını gerektirir.
- Aktif-Aktif mod için, her güvenlik duvarı aynı abonelikleri çalıştırıyor olması gerekir
- Active-Passive donanım cihazları için, her bir güvenlik duvarı kaydedilmelidir, ancak yalnızca Active cihazı, lisansı Passive cihazıyla paylaşacağından, üzerinde çalışan aboneliklere sahip olması gerekir.
- Active-Passive sanal güvenlik duvarları için, yalnızca Active lisansını satın almanız gerekir ve bu bir Passive örneği başlatmanıza izin verir.
- Aktif-Pasif için, Aktif birim en azından bir Gelişmiş Destek aboneliğine sahipse, Pasif birimdeki Teknik destek sağlanacaktır.
Bu nedenle donanım cihazlarındaki Active-Passive için, hangi cihazın Aktif cihaz olduğuna ve üzerinde çalışan lisansların olması gereken cihaz olduğuna karar vermeniz çok önemlidir
Not: Aktif / Pasif, Azure’daki XG için henüz mevcut değildir.
30 günlük Ücretsiz Deneme Sürümünden sonra nasıl satın alabilirim?
30 günlük ücretsiz deneme sürümünü kullanarak sanal bir güvenlik duvarı kurduysanız ve kurulumunuz için bir lisans satın almak istiyorsanız, seri numarasının siparişinizde belirtilmesini sağlamalısınız. Bunu yapmazsanız, yeni bir seri numarası oluşturulacak ve lisans eklenmiş olacaktır.
Daha sonra satın alınan lisansı ücretsiz deneme seri numaranıza aktarmanız gerekir.
Sophos iView V2 ve SFM lisansları nasıldır?
Aynı lisans sistemi iView V2 ve Sophos Güvenlik Duvarı Yöneticisi (SFM) ürünleri için kullanılır, ancak satılan ürünler XG Güvenlik Duvarı’ndan farklıdır. SFM hem donanım hem de sanal cihaz olarak mevcuttur ve iView yalnızca sanal cihaz olarak kullanılabilir:
- SFM, donanım cihazları (SFM200 / SFM300 / SFM400) veya yönetebilecekleri cihazlarla sınırlı sanal cihazlar olarak satılmaktadır (15/50/100/200/500/1000).
- iView V2, ürünün erişebileceği veri boyutuna göre satılır (500 GB / 1 TB / 4 TB / 8 TB)
Güvenlik duvarında olduğu gibi, bunlardan herhangi biri satın alındığında, kalıcı bir Temel lisans dahil edilir. Aynı destek abonelikleri, Gelişmiş Destek ve Gelişmiş Artı Desteği de satın alınabilir. SFM donanımı için, garanti kuralları XG Güvenlik Duvarı ile aynıdır.
Kaspersky Sandbox Gelişmiş Tehditlere Karşı Otomatik Koruma Özelliği
Kaspersky, uç nokta koruma platformları tarafından tespit edilemeyecek şekilde tasarlanan gelişmiş tehditlere karşı mücadelede kurumlara yardımcı olmak için yeni Kaspersky Sandbox çözümünü kullanıma sundu. Yeni şüpheli dosyaları otomatik olarak analiz eden çözüm, aldığı kararı kurulu uç nokta koruma platformuna iletiyor. Sonuç olarak kurumlar, deneyimli tehdit analistlerine veya yeterli kaynaklara sahip olmasalar bile önceden bilinmeyen tehditlere karşı güvenliklerini güçlendiriyor.
Kaspersky Sandbox Gelişmiş Tehditlere Karşı Otomatik Koruma Özelliği
Kaspersky’nin BT karar alıcıları arasında yaptığı ankette, KOBİ’lerin yüzde 47’si ve kurumsal şirketlerin yüzde 51’i standart saldırılarla gelişmiş saldırılar arasındaki farkı anlamanın giderek zorlaştığını belirtti. Bu da güvenlik analistlerinin soruşturma ve en kritik tehditlere müdahale etmek yerine sayısız şüpheli dosyayı değerlendirmeye vakit harcaması gerektiği anlamına geliyor. Daha büyük KOBİ’lerde ve küçük kurumsal şirketlerde bu durum çok daha zorlayıcı olabiliyor. Bu tür şirketlerde BT güvenliğinden sorumlu yeterli sayıda kişi olmadığından güvenlik sorumluluğunun tümü BT departmanının üzerine düşüyor. Bu şirketler gelişmiş saldırılar da dahil olmak üzere büyük kurumsal şirketlerin karşılaştığı tüm tehditlere de büyük ölçüde maruz kalıyor.
Deneyimli güvenlik analistlerine yönelik tehdit istihbaratı hizmetlerinin aksine Kaspersky Sandbox, riskli nesnelerin etkisini incelemek için manuel müdahale gerektirmiyor. Kaspersky Endpoint Security for Business veya diğer bir uç nokta güvenlik çözümü, davranışları derinlemesine incelenmeden zararlı olarak nitelendirilemeyecek şüpheli bir nesne tespit ettiğinde bunu otomatik olarak Kaspersky Sandbox’a gönderiyor.
Kaspersky Sandbox bir nesnenin zararlı amaç taşıyıp taşımadığını anlamak için davranış analizi yapıyor. Bu amaçla tüm belirtiler toplanıp analiz ediliyor. İncelenen nesne, şifreleme veya sıfır günü açığından yararlanarak zararlı dosya indirme gibi davranışlarda bulunduğu takdirde Kaspersky Sandbox bunu zararlı yazılım olarak tanımlayıp müdahale için uç nokta koruma çözümüne gönderiyor. Kaspersky Endpoint Security for Business tehdidin kurum içinde yayılmasını engellemek için otomatik olarak bu nesneyi karantinaya alabiliyor, kullanıcıya bilgi veriyor, işletim sisteminin kritik alanlarını tarayabiliyor veya nesneyi kurumdaki diğer makinelerde de aratabiliyor.
Ayrıca Kaspersky Sandbox nesnenin bir tehdit olduğuna dair bilgiyi Kaspersky Sandbox sunucusundaki ön belleğe kaydediyor. Bu sayede, ağdaki başka bir uç nokta Kaspersky Sandbox’ta daha önce çalıştırılan bir dosyanın analizini istediğinde dosyanın yeniden taranmasına gerek kalmadan bu bilgi paylaşılabiliyor. Bu da müdahaleyi hızlandırmasının yanı sıra sanal makinelerdeki sunucuların iş yükünü azaltıyor.
Kaspersky Sandbox, Kaspersky Endpoint Security for Business tarafından sunulan koruma düzeyini, gelişmiş tehditlere otomatik müdahale olanağı veren en bir güvenlik katmanıyla destekliyor. Ayrıca, sunulan API ile Kaspersky Sandbox’ı diğer uç nokta koruma platformlarıyla da entegre etmek mümkün.
Kaspersky B2B Ürün Pazarlama Müdürü Sergey Martsynkyan, “Her ölçekten şirketin, uç nokta koruma platformlarının gözünden kaçabilecek tehditlere karşı güvenliğe ihtiyacı var. Ancak, gelişmiş saldırılara karşı kurumsal sınıf çözümleri etkin bir şekilde kullanmak için genellikle gelişmiş güvenlik analistleri de gerekiyor. Küçük şirketler bu tür uzmanları çalıştıracak güce pek sahip olmuyor. Bu yüzden Kaspersky Sandbox gibi bir çözüme ihtiyaçları var. Bu çözüm BT güvenlik uzmanları olmadan da bu sorunu çözebiliyor. Kurumsal şirketler Kaspersky Sandbox ile bütçelerini optimize edebiliyor ve genelde güvenlik işlerinin de BT uzmanlarına kaldığı şubelerde eleman açığını kapatabiliyor.” dedi.
Dijital Dönüşüm Çağında Veri Koruma – DLP
Dijital dönüşüm yolculuğuna adım atarken, kuruluşların bunun bir güvenlik dönüşümü içerdiğini de akılda tutmaları gerekir.
Çok uzun zaman öncesine kadar, iş verileri analogtu ve fiziksel belgelerle uğraşmak anlamına gelen bilgileri toplamak ya da paylaşmaktı. Kayıtlar defterlerde el yazısıyla yazılmış veya belgelere yazılmış olarak kağıt üzerinde tutuldu. Dijital dönüşüm, iş yapma şeklini değiştiriyor ve şirketleri nasıl çalıştıkları ve müşterilerine değer kattıkları dahil her şeyi yeniden düşünmeye teşvik ediyor. Bilindiği gibi bu her endüstriyi ve her boyuttaki işletmeyi etkiler, ayrıca yeni işletme sınıfları yaratır.
Başarılı bir dijital dönüşüm stratejisi geliştirirken, işletmeler aşağıdaki altı sütunu göz önünde bulundurmalıdır : uyarlanabilirlik, veri odağı ve teknoloji odaklı yeteneklerin gelişmesini sağlayan liderlik, cesaret ve çeviklik. Dijitalleşmenin etkisi, muazzam olmuştur ve dünya çapındaki şirketleri değişen iş kurallarına göre hareket etmeye ve tepki vermeye zorlamaktadır.
Dijital Dönüşüm Çağında Veri Koruma
Dijital veri patlaması:
Dijital dönüşüm aynı zamanda hem hacim hem de hız olarak dijital veri üretimi açısından bir patlama içermektedir. Bu özellik şirketler için zor olabilir, çünkü başarılı veri entegrasyonu, verimli analizler ve gizliliğin sağlanması ve önceliklendirilmesi gerekir. Dijital dönüşüm, kişisel olarak tanımlanabilir bilgiler (PII) veya fikri mülkiyet (IP) gibi hassas verileri ilgilendiren yeni güvenlik riskleri de yaratmıştır.
Dijital bozulmanın önemli bir unsuru bulut bilişimdir. Bulut hizmetleri, şirketlere verimliliği artırmak için yüksek bir potansiyel sağladıkları için modern BT sistemlerinin bir parçası haline geldi; ancak, hassas veriler için tehditler de içerirler ve güvenlikleri, ortaya çıktıklarından bu yana sürekli tartışılmaktadır.
Gittikçe artan sayıda güvenlik ihlali ve farklı siber suçlarla birlikte, veriler mayınlı, paraya çevrilmiş ve yeniden satıldı, müşteriler sadece daha fazla tahriş ve üzülmekle kalmıyor, aynı zamanda bu olaylar aynı zamanda hassas verileri yanlış kullanan şirketlere de itibarlı, finansal ve yasal zararlar veriyor. Bu nedenle, bugünün dünyasında, veri güvenliği, daha katı düzenlemeler ve veri kaybı durumunda ciddi sonuçlarla vurgulanan, her organizasyon için hayati bir faktör ve büyük bir zorluktur. Ayrıca, veri koruma, bir BT görevi olmaktan, stratejik bir zorunluluk haline dönüşüyor.
Hassas verilerin korunması için çerçeveler:
Dünyanın dört bir yanındaki hükümetler, farklı mevzuatlarla veri koruma talebinin artmasına da tepki gösteriyor. Son birkaç yıl içinde, kuruluşlar için yeni uyumluluk gereklilikleri getiren veri koruma yasalarının çoğalmasına tanık olduk. Yeni düzenlemeler söz konusu olduğunda, hassas verilerin korunması ve serbest dolaşımı arasında bir denge sağlanması hayati önem taşır. Global uyum, ödeme ve kişisel bilgiler gibi hassas verilerin korunmasını içerir.
AB’nin Genel Veri Koruma Yönetmeliği (GDPR), dijital çağ için bir dönüm noktası gizlilik yasası ve dönüm noktasıdır. Unutulma Hakkı ve Taşınabilirlik Hakkı gibi bireyler için yeni haklar getirmiştir ve ihlal bildirimini zorunlu kılmıştır. Kanun, halkın gözünün içine ve Kaliforniya , Brezilya , Tayland ve Hindistan da dahil olmak üzere tüm dünyadaki yasama gündemlerine veri koruması getirdi .
Ödeme Kartı Endüstri Verileri Güvenlik Standartları (PCI DSS), büyüklüğü veya işlem sayısından bağımsız olarak, herhangi bir kart sahibi verisini kabul eden, ileten veya saklayan dünya genelinde tüm kuruluşlar için geçerli olan genel bir standarttır. Yasal bir zorunluluk olmamasına rağmen, tüm dünyadaki tüccarların, şahsen, telefonda veya çevrimiçi olarak bankaların kart ödemelerini kabul etmelerine izin vermek için buna uymaları gerekir.
Veri gizliliği bugünlerde akılda tutulduğundan, işletmeler şeffaf ve güvenli mekanizmalar uygulamaya çalışmalı. Doğru güvenlik çözümleri ile şirketler, dijital bir ekonomide başarılı olmak için ihtiyaç duydukları özgürlük ve esnekliği güvenle elde edebilirler. Güvenlik stratejisi, çalışanlar için dijital teknolojiler ve siber güvenlik konularında düzenli eğitimler içermeli, olası güvenlik açıklarının ortaya çıkmasına yardımcı olan, yerleşik güvenliği olan uygulamaları ve cihazları kullanarak, güvenlik sistemlerini bütünleştirerek ve doğru güvenlik yazılımını seçerek düzenli penetrasyon testleri gerçekleştirmelidir. Kimlik avı saldırıları gibi dış tehditlerin yanı sıra, kuruluşların hassas verilerini içerden gelen tehditlere karşı da korumak için akılda tutmaları gerekir. İkincisi, verilerin kendisini anlama ve korumaya odaklanmayı gerektirir.
Dijital dönüşüm çağında örgütler, topladıkları, sakladıkları ve bir bütün olarak paylaştıkları verilerin güvenliğini göz önünde bulundurmaları ve müşteri verilerinin güvende olmalarını sağlayacak bir stratejiye sahip olmaları gerekir.
Hareket Halindeki Veriler Nasıl Korunur? CosoSys Endpoint Protector
Hareket Halindeki Veriler Nasıl Korunur? CosoSys Endpoint Protector
Hareket halindeki veriler birçok riske maruz kalır; Veri şirketin içinde ve dışında kolayca yanlış ellere geçebilir.
- Veriler, kuruluşların sahip olduğu en önemli varlıklardan birine dönüşmüştür. Fikri mülkiyet haklarını (IP), müşterinin kişisel olarak tanımlanabilir bilgisini (PII) veya finansal bilgisini kaybetmek, şirketlere ciddi zararlar verebilir. Korunması gereken veriler üç durumda var: dinlenme , kullanımda ve hareket halinde. Verileri tüm modlarında güvenceye almak önemli olsa da, hareket halindeki veriler özellikle savunmasızdır.
- Hareket halindeki veriler, aynı zamanda transit halindeki veriler olarak da adlandırılır, bilgisayar sistemleri içinde veya arasında konumlar arasında aktarılan dijital bilgidir. Hareket halindeki veriler masaüstünden buluta, taşınabilir aygıtlara veya diğer çıkış noktalarına gönderilen veriler olabilir. Veri son hedefine ulaştığında, hareketsiz olarak veri haline gelir.
- Hareket halindeki verilerin yalnızca, PCI DSS , GDPR , HIPAA veya SOX gibi artan sayıda düzenleyici rehberin belirli şekillerde olmasını gerektirdiği için korunmamalı, ayrıca korunmasız hassas verilerin bir şirkete maruz kalması da dahil olmak üzere birkaç düzeyde zarar görmesine neden olabileceği için korunmalıdır .(olası finansal cezalar ve itibar riskleri.)
- İşletmelerin dijitalleşmesi ve işçilerin hareketliliğinin artması nedeniyle, işbirliğini sağlamak için veriler gittikçe daha fazla dolaşıyor. Çalışanlar işlerini yapmak için sıklıkla birden fazla cihaz kullanıyor ve bu da bilginin çeşitli konumlarda çeşitli şekillerde yaratıldığı ve paylaşıldığı anlamına geliyor. Slack veya Mattermost gibi workstream işbirliği platformları aracılığıyla hassas bilgilerin gönderilmesi, kurum içinde veya dışında olsun, hassas bilgileri kolayca açığa çıkarabilir veya yanlış ellere gönderebilir. Shadow IT’nin yükselişi ayrıca, şirket dışındaki kişilere kolayca iletilebileceğinden, hassas verilerin sızdırılması olasılığını artırıyor.
- Hareket halindeyken, veriler insan hatası, ağ hataları, güvenli olmayan dosya paylaşımı, kötü niyetli eylemler ve daha fazlasını içeren çok çeşitli tehditlerle mücadele etmek zorundadır. Kurumların akılda tutmaları gereken, gelişmiş verimlilik, kullanılabilirlik ve esnekliğin faydalarının güvenlik ve veri koruma maliyetinden kaynaklanmaması gerektiğidir.
- Aşağıda, bu makalede, verilerin ihlal edilmesini önlemek için hareket halindeki verilerin en iyi şekilde nasıl korunabileceği ele alınmaktadır .
Kritik varlıkları ve açıkları tanımlayın:
Kuruluşlar, hassas verilerini her durumda etkin bir şekilde korumak için içerik, kullanıcı ve bağlamla uyumlu güvenlik protokolleriyle birleştirilmiş verilerin sınıflandırılmasını ve sınıflandırılmasını içeren proaktif güvenlik yaklaşımını benimsemelidir. Şirketin sahip olduğu hassas verilerin hacmini, hassas verilerin hareketini, sorumluluk maliyetlerini, hassas verilere erişimi olan kullanıcı sayısını vb. Bulmak için risk değerlendirmeleri yapılmalıdır. PCI DSS gibi endüstri standartlarını ve GDPR gibi uygunluk gereksinimlerini belirlemek Bu onlar için de geçerlidir.
Veri için güvenlik çerçevesini tanımlayın:
Hareket planında bir veri güvenliği oluşturmak, organizasyonların atlamaması gereken başka bir adımdır. Buna, aktarım sırasında verilerin korunmasına yardımcı olacak gereksinimlerin tanımlanması, ihlallerle sonuçlanabilecek olası durumların ele alınması ve çalışanlar ve ortaklar arasında farkındalığın arttırılması da yer almaktadır.
Tüm çalışanlar, zayıf siber güvenlik prosedürleri nedeniyle organizasyonu ücret ve para cezalarına maruz bırakabilecek güvenlik risklerinin farkında olmalıdır.
Teknolojileri ve işlemleri uygulamak:
Veri sızıntılarını ve veri hırsızlığını sağlamak için hassas verilerin güvenli aktarılmasını sağlayan süreçler ve sistemler uygulamak hayati öneme sahiptir.
Şifreleme bu adımda büyük bir rol oynar ve ortak iş akışlarına entegre edilmelidir.
Şifreleme gereklilikleri, yalnızca güvenli protokollere izin vererek en son standartlara dayanmalıdır. İş iletişimi için yaygın olarak kullanılan bir kanal olduğu için e-posta güvenliği de önemlidir. Mesajların ve eklerin gizli kalmasını sağlamanın en iyi yolu, onları mevcut sistemler ve iş akışlarıyla entegre olan bir şifreleme platformundan iletmektir.
Kötü amaçlı yazılım saldırılarına veya izinsiz girişlere karşı taşınırken verileri korumak için, güvenlik duvarları gibi ağ güvenliği çözümleri uygulanmalıdır.
Uç Nokta Koruyucusu verileri hareket halinde nasıl korur?
Endpoint Protector , şirketlerin veri sızıntılarına ve veri hırsızlığına karşı savaşmalarına yardımcı olan çapraz platform Veri Kaybı önleme çözümüdür.
Ağ trafiğini hassas bilgiler için tarar ve kritik bilgilerin kurumun çevresinden çıkmasına izin vermez. Bunun asıl anlamı, çalışanların belirli dosya türlerine, önceden tanımlanmış içeriğe, dosya adına, Düzenli İfadelere veya HIPAA, PCI DSS, GDPR ve diğerleri gibi düzenlemeler için uygunluk profillerine dayalı hassas bilgiler içeren belirli dosya türlerini aktarmaları engellenebilir.
Acronis Backup PE Media Oluşturma
Acronis Backup 12.5 Linux Kurulumu
Kurulumlar için AcronisBackup 12.5 yazılımını indirmeniz gereklidir.
https://www.acronis.com/en-eu/business/backup/ adresinden, Try linkine tıklayarak formu dolduruyoruz.
Bu işlemden sonra mail adresinize gelen link içine tıklayarak gelen maili onaylayın.
Böylece 30 günlük deneme sürümünüz başlayacak yazılımın tüm özellikleri bu süre içinde kullanabileceksiniz.
Acronis Backup 12.5 Linux Kurulumu
https://www.acronis.com/en-us/enterprise/download/acronis-backup-12.5/?WebConsole=true
Yukarıdaki adresten linux kurulumunuzun bit değerine göre AcronisBackup_12.5_64-bit.x86_64 dosyasını bilgisayarımıza download edelim.
İlgili dosya aşağıdaki gibidir.
Linux içinde terminal çalıştırarak root yetkili kullanıcımız ile giriş yapıyoruz, bu aşamada sistem size root şifrenizi soracaktır.
sud0 su komutu ile root olarak terminale giriş yapıyoruz.
root@hoax:/home/hoax# cd ./Downloads/Acronis/
root@hoax:/home/hoax/Downloads/Acronis#
Yüklemeyi yaptığınız klasöre giriş yapıyoruz. (Bu sizde başka bir klasör yolu olabilir)
chmod +x AcronisBackup_12.5_64-bit.x86_64
Yukarıdaki komutu girerek yazılımın sisteme tanıtılmasını sağlıyoruz, bu aşamadan sonra kuruluma geçebiliriz.
Komutu giridikten sonra bizi boş bir satıra atacaktır,
sudo ./AcronisBackup_12.5_64-bit.x86_64
Yukarıdaki komutu ilgili klasörde terminal ekranında çalıştırıyoruz, eğer buraya kadar ilerlemişseniz kurulum ekranı termial pernceresinde açılmış olacaktır.
Açılan Ekranda “Next” ile devam ediyoruz.
“Accept” sözleşmeyi kabul ederek devam ediyoruz.
Acronis için gerekli bileşenler işaretlenmiş olarak gelecektir.
-Acronis Backup Management Server
-Acronis Backup Agent for Linux
-Acronis Bootable Media Builder
-Acronis Monitoring Service
Bileşenleri seçerek “Next” ile devam edelim.
Açılan ekranda Acronis Backup 12.5 yazılımına local web sistesiden ulaşacağımız port numarası ve TCP port numarası gelecektir.
Default olarak bırakarak “Next” ile devam ediyoruz.
“Next” ile devam ediyoruz.
Kurulum başladıktan sonra sonlanmasını bekliyoruz.
Kurulum tamamlanınca sisteme yükleme yaptığınız bilgisayardan https://localhost:9877/ adresi ile ulaşabilirsiniz.
Not: root şifreniz hatalı mesajı alıyorsanız terminal ekranından değiştirerek tekrar denemelisiniz.
Useroam Hotspot yazılımının Kurulumu Ve Cyberoam- Sophos Firewall için Ayarları
Useroam Hotspot & Reporting ‘in Sevilen Özellikleri
- Yasaya Uygun: Useroam Hotspot güvenlik duvarlarınızı 5651 yasasına uygun hale getirir ve misafirlerinizi internet erişimlerini kontrol altına alır.
- Özelleştirme: Useroam Hotspot misafir ekranlarının tamamiyle özelleştirebilirsiniz. Arkaplan, logo, renkler ve içerikleri dilediğiniz gibi düzenleyebilirsiniz.
- Güvenlik: Useroam Hotspot T.C. kimlik doğrulama, yabancı kimlik no doğrulama, cep telefonu doğrulaması ile misafirlerinize güvenli bir internet sağlar.
Useroam güncel sürümünü: www.useroam.com adresinden indirebilirsiniz.
İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.
Vmware ya da Hyper-V için cd imajı olarak gösterebileceğiniz şekilde veri alanına kopyalama ya da fiziksel bir makine üzerine kurulum yapacaksanız cd’ye yazdırma işlemini yapabilirsiniz.
Useroam Hotspot Misafir Kayıt
Misafirlerinizin Wifi şifresi nedir sorusundan sıkıldınız mı?
Useroam Hotspot otomatik kayıt seçenekleri ile Wifi şifresi nedir sorusunu ortadan kaldırıyor.
Useroam Hotspot Sophos(XG), Cyberoam, Fortigate, Sonicwall, WatchGuard güvenlik duvarlarınız ve EnGenius access pointleriniz ile birlikte misafirleriniz T.C. kimlik numaralarıyla, yabancı kimlik numaralarıyla, cep telefonu sms doğrulaması ile, sosyal medya hesaplarıyla veya sizin dilediğiniz gibi oluşturabileceğiniz kuponlarla internet erişimi sağlayabilirler
Entegrasyon
Misafirlerinizi yormayın,Useroam yazılımlarınıza bağlansın
Useroam kullandığınız programlara entegre olarak kullanıcı bilgilerini okur ve misafirlerinizi yormadan internet erişim hesaplarını açar.
Useroam, dünyada ve ülkemizde yaygın olarak kullanılan Elektra, Fidelio, Opera, Amonra, Sentez gibi birçok otel programı ile entegre olarak çalışabilmektedir. Bu programların veritabanında yer alan bilgileri kullanarak güvenlik duvarı üzerinden önceden belirlenen erişim politikaları ile güvenli bir şekilde internete erişmelerine imkan sağlar. Useroam üzerindeki E-posta toplama seçeneğini kullanarak müşterilerinizin e-posta bilgilerini kayıt altına alabilir, bu adresleri kampanya ve benzeri duyurularınız için kullabilirsiniz. Detaylı raporlama özelliği sayesinde misafirlerinizin internet kullanımları hakkında rapor oluşturabilirsiniz.
Useroam Hotspot Özelleştirme
Useroam siz nasıl isterseniz öyle…
Useroam ‘da misafir kayıt ekranlarını dilediğiniz gibi özelleştirebilir, dilediğiniz kadar dil ekleyebilirsiniz.
Her ekran için farklı farklı özelleştirme yapabilir. Reklam modülleri sayesinde dilediğiniz reklamları misafirlerinize gösterebilirsiniz.
Useroam Hotspot yazılımının Kurulumu Ve Cyberoam- Sophos Firewall için Ayarları
Sanal sistemler için işletim sistemi olarak Other Linux 2.6.x Kernel 64bit seçebilirsiniz.
Sistem gereksinimleri:
Ram: En az 2 Gb
Disk: En az 80 Gb
CPU: 2 çekirdekli ortalama bir CPU (önerilen)
Sistem gereksinimleri ihtiyaca yönelik olarak belirlenebilmektedir.
Fiziksel ya da sanal sistemleri iso dosyasından başlatarak aşağıdaki adımları takip edebilirsiniz.
Kurulum anlatımları sırasında Cyberoam/Sophos’un ve Useroam’un örnek IP’leri aşağıdaki şekilde kabul edilmiştir.
Cyberoam/Sophos: 172.16.16.16
Useroam: 172.16.16.100
“Install to Hard Disk” seçeneği ile kuruluma başlayabilirsiniz. Enter tuşuna basarak hemen geçebilirsiniz.
“Guided – use entire disk” seçeneği ile dahili hard disk üzerine kurulumu başlatabilirsiniz.
Diskteki bilgilerin üzerine yazılarak kurulumun başlatılmasını onaylamak için “Yes” seçeneğini seçerek devam ediniz.
Yüklediğimiz sistemin ana açılış sistemi olduğunu doğrulamak için “Yes” seçeneği ile ilerleyiniz.
Yükleme sonrasında yeniden başlatma gereklidir “Yes” seçeneği ile sistemi yeniden başlatın.
Sistem için destek talep ettiğinizde lazım olacak SSH erişimi için root kullanıcısı için parola belirleyiniz. Bulunduğunuz ekranda İngilizce klavye kullanıldığı göz önüne alarak parolanızı belirleyiniz.
Destek talepleriniz sırasında iki farklı parola iletmemek amaçlı MySQL kullanıcısı içinde bir önceki ekranda belirlediğiniz parolayı vermenizi öneririz.
Kullandığımız işletim sistemi bulut ortamında sağladığı servisler için kayıt şansı sağlamaktadır. Ancak sistemimiz bu servisleri kullanmamaktadır. Bu sebeple bu adımı “Skip” seçeneği ile geçebilirsiniz.
Kullandığımız işletim sistemine ait güvenlik güncellemelerini kontrol etmek amaçlı bir adımdır. Sistemin çalışması açısında yüklenip yüklenmemesinin bir önemi yoktur.
Ancak güvenlik açısından yüklemeniz önerilmektedir. Bu adımda yükleme yapabilmeniz için sistemin Ethernet bağlantısının DHCP üzerinden IP alarak çıkış yapabiliyor olması gerekmektedir.
Tercihinize göre Install (önerilen) ya da Skip diyerek bu adımı geçebilirsiniz.
Ürün DHCPden aldığı IP’ye göre benzer bir ekranla açılacaktır. Ürünün IP’sini sabitlemeniz gerekmektedir bu sebeple “Advanced Menu” seçeneğini seçerek bir sonraki adıma geçiniz.
“Networking” seçeneği ile IP ayarlarını değiştireceğimiz menüye giriniz.
Sabit IP vereceğimiz için “Static IP” seçeneğini seçiniz.
Ağ yapınızın IP dağılımına göre boşta bir IP’yi Useroam’a atayarak internete çıkabileceği Gateway ve DNS server seçeneklerini belirleyiniz.
Bu işlem sonrasında Useroam’a networkten ulaşabileceğimiz için makine üzerindeki işlemlerimiz tamamlanmıştır.
Tarayıcınıza …
http://useroam’un IP adresi/useroam/install.php adresini yazarak lisans girişini sağlayınız.
Örnek resimlerdeki IP’ye göre adres şu şekilde olmalı: http://172.16.16.100/useroam/install.php
Tarafınızan mail yolu ile ulaşan lisans numaranızı kopyalayıp sayfadaki kutucuğa yapıştırarak Send butonuna basınız.
Useroam IP’si firewall üzerinde izinli ise yani Useroam internete çıkabiliyorsa lisans girişi başarılı uyarısı ile birlikte admin sayfasına yönlendirileceksiniz.
Admin sayfasına sonraki zamanlar için http://useroam’un IP adresi/useroam adresi üzerinden ulaşabilirsiniz.
Türkçe için dil seçeneklerinden Türkçeyi seçebilirsiniz.
Useroamun varsayılan kullanıcı adı ve parolası:
Kullanıcı Adı : admin Parola : admin
Parola bilgisini menüden “Sistem ayarları > Yöneticiler > Yönetici Listesi” altından güncelleyebilirsiniz.
Sistemin yönetici panelini ön tanımlı olarak Türkçe gelmesi için “Sistem ayarları > Dil seçenekleri” altından Türkçe satırındaki basarak sağlayabilirsiniz.
Useroam’un yönetici paneline giriş yapınız. Ana ekranda bir güncelleme uyarısı var ise bu uyarıya tıklayarak güncellemeyi yapabilirsiniz.
Cyberoam/Sophos’unuzu cihaz olarak Useroam’a eklemeden karşılama ekranınız görüntülenmez. Bu sebeple öncelikle cihaz tanımını yapmamız gerekmektedir.
Useroam ile Cyberoam/Sophos ; Cyberoam/Sophos’un API özelliğini kullanarak haberleşirler. Bu sebeple Useroam’un IP’si üzerinden gelecek isteklerin Cyberoam/Sophos tarafında tanımlı olması gerekmektedir.
Cyberoam için;
Cyberoam menüsünden “System > Administration > API” sekmesine gidiniz. “API Configuration Enable” kutusu işaretleyerek
Useroam’un IP adresini yazıp “Add” butonuna basınız. Değişiklikleri kaydetmek için “Apply” butonuna basınız.
Sophos için;
Sophos menüsünden “System > Backup % Firmware > API” sekmesine gidiniz. “API Configuration Enable” kutusu işaretleyerek
Useroam’un IP adresini yazıp “+” butonuna basınız. Değişiklikleri kaydetmek için “Apply” butonuna basınız.
Sistem ayarları menüsünün altında cihaz listesi sekmesine gidiniz.
Yeni cihaz butonuna tıklayarak Cihaz bilgilerini girebilirsiniz.
Cihaz Adresi: Cyberoam/Sophos’unuzun IP adresi (Useroam’a verdiğiniz IP üzerinden bu IP erişilebilir olmalıdır)
Cihaz Adı: Tanım için bir isim veriniz. (Authentication Servers altında Useroam bu isimle gözükecektir.)
Cihaz Şifresi: Useroam’un Cyberoam/Sophos Authentication Servers’ta kullanılmak üzere bir şifre belirleyiniz. (örn: useroam123)
Port: Cyberoam/Sophos’unuzun HTTPS erişim portu (ön tanımlı Cyberoam: 443, Sophos: 4444)
Etki Alanı: Sadece sosyal medya entegrasyonu için kullanılan ve Useroam’un karşılama ekranının IP adresi üzerinden değil etki alanı üzerinden çalışması için bir ayardır. Sosyal medya entegrasyonu yapılmayacaksa bu alanı boş bırakabilirsiniz. Yapılacaksa bu etki alanı için DNS kaydı da tanımlanması gerekmektedir.
Cihaz Tipi: Cihazınıza göre Cyberoam veya Sophos seçiniz.
Kullanıcı Adı: Cyberoam/Sophos’unuz ile tam entegre çalışmak için (Cyberoam/Sophos’unuzdan kullanıcı silmek, otomatik grup yaratmak gibi özellikler için) Cyberoam/Sophos üzerinde admin haklarına sahip bir kullanıcı adı giriniz.
Şifresi: Girmiş olduğunuz Cyberoam/Sophos admin hesabının parolasını giriniz.
Tam Entegrasyon: Cyberoam/Sophos’unuz ile sadece kullanıcı giriş çıkışı için işlem yapılacaksa bu ayarı kapatabilirsiniz. (Cyberoam/Sophos authentication server tanımlamaları manuel yapılması gerekir.)
Ayarlarınızı kaydediniz.
Cyberoam/Sophos’un karşılama ekranı olarak kendi ekranı yerine Useroam’ un ekranını kullanmasını sağlamak için; Useroam-> Sistem Ayarları -> Cihaz Listesinden “Yönlendirme Kodu Yükle” butonuna tıklamanız gerekmektedir.
Eğer Kısıtlı Entegrasyon seçilmiş ise cihaz detayından alınan yönlendirme kodunun Cyberoam/Sophos’a kayıt edilmesi gerekiyor. Bunun için Cihaz Listesi Cihaz Detayından alınan kodu;
Cyberoam için: System -> Configuration -> Captive Portal kısmında Login Page Header kısmına yapıştırın.
Sophos için: Configure-> Authentication -> Captive Portal kısmında Login Page Header kısmına yapıştırın.
Kurulum işlemleri bitmiştir. Test etmek için Cyberoam/Sophos’unuzun IP adresine 8090 portundan erişmeyi deneyin.
Örneğin http://172.16.16.16:8090 adresine gitmeye çalıştığınızda karşınıza Useroam’un IP adresi ile aşağıdaki şekilde bir sayfa gelecektir.
T.C. Kimlik numaranız ile bir kullanıcı oluşturarak ya da Useroam’un yönetici paneli üzerinden yerel bir kullanıcı ekleyerek test işlemini gerçekleştirebilirsiniz. Özelleştirmelerinizi Useroam’un yönetici paneli üzerinden yapabilirsiniz.
GFI FaxMaker Toplu Fax Gönderme – E-Mail İle Fax Gönderme – E-Mail Toplu Fax
GFI FaxMaker Toplu Fax Gönderme – E-Mail İle Fax Gönderme – E-Mail Toplu Fax
Kurumsal Segmentte Fidye Yazılımlarına Karşı Koruma
Kurumsal Segmentte Fidye Yazılımlarına Karşı Koruma
Saldırıya karşı önlem almak için, kesinlikle bir antivirüs yazılımı kurmuş olmanız ve kurumsal ağınızın güvenliğini sağlamanız gerekmektedir.
Hangi dosyalar şifrelenmektedir? Fidye yazılımlar ağırlıklı olarak alttaki doya türlerini değiştirmektedir:
Dosya Türleri | Uzantılar | Dosya Türleri | Uzantılar | Dosya Türleri | Uzantılar |
Dökümanlar | .doc | Sıkıştırılmış
Dosyalar |
.rar | Veritabanları | .mdb |
.docx | .zip | .1cd | |||
.7z | .sqlite | ||||
.ppt | .tar | .sql | |||
.pptx | .gz | ||||
.rtf | |||||
.odt | |||||
.odp | |||||
.ods | |||||
.djvu | |||||
Görüntüler | .jpg | Oynatıcılar | .avi | Diğer | .kwm |
.jpeg | .mp3 | .iso | |||
.bmp | .wav | .torrent | |||
.gif | .mkv | .php | |||
.png | .flac | .c | |||
.psd | .mp4 | .cpp | |||
.cdr | .mov | .pas | |||
.dwg | .wmv | .cer | |||
.max | .key | ||||
.3ds | .pst | ||||
.lnk |
Tamamen yeni bir fidye yazılım türü
Hackerler sürekli olarak fidye yazılımlarda kullandıkları teknolojileri geliştirmektedirler. Sadece dosya türlerini şifrelemekle kalmayıp, diskinizde bulunan işletim sistemi de dahil tüm bilgilerin yok olmasına sebep olacak sistem tablolarına da saldırmaktadırlar.
Şifrelenmiş dosyalar neden her zaman kırılamamaktadır?
Günümüz fidye yazılımları çok karışık yapıda bir şifrelemeye ve anahtar oluşturma şemalarına sahiptir. Veriler genelde AES algoritmasına göre şifrelenir ve şifreyi açacak AES anahtarının kendisi de RSA algoritmasına göre ikinci bir kez şifrelenir. Anahtarın kendisi ikinici bir defa şifrelenmemiş olsa bile AES-256 (128) algoritması ile şifrelenmiş bir veriyi kırmak günümüz bilgisayar teknolojisiyle bile imkansızdır.
Tüm bunlara ek zorluk olarak bir de şifreleme anahtarının her bir cihaz için yeniden oluşturulmasıdır. Böyle bir durumda bir bilgisayar için bir decryptor’a sahip olduğunuzda bunu diğer etkilenmiş bilgisayarlarınız için kullanamayacağınız anlamına gelmektedir.
Şifrelenmiş dosyaları kırmanın mümkün olduğu tek senaryolar, hackerlar tarafından kullanılan algoritmanın kendi algoritmaları olması veya hata barındıran algoritmalar kullanıyor olmalarından geçiyor. Zararlı yazılımların sıkça depolandığı konumlar Fidye yazılımlar sıklıkla aşağıdaki konumlarda görülmektedir
Lokasyon (konum) | Adres Şablonu | Not |
APPDATA | Drive:\Documents and Settings\%UserName%\Application Data\
Drive:\Users\%UserName%\AppData\Roaming\ “%USERPROFILE%\AppData\Local” “%USERPROFILE%\Local Settings\Application Data” |
for NT/2000/XP for Vista/7/8 for Vista/7/8 for NT/2000/XP |
TEMP (temporary system directory) | %TEMP%\???????.tmp\
%TEMP%\???????.tmp\??\ %TEMP%\???????\ %WINDIR%\Temp |
Örnek: temp\vum35 a5.tmp
Örnek: temp\7ze54 18.tmp\mp Örnek: temp\pcrdd2 7 |
Web tarayıcılarının geçici konumları | “%USERPROFILE%\Local Settings\Temporary Internet Files\”
“%LOCALAPPDATA%\Microsoft\Windows\Temporary Internet Files\” ..\temporary internet files\content.ie5\ ..\temporary internet files\content.ie5\????????\ |
NT/2000/XP için
Vista/7/8 için “?” = a-z, 0-9 |
Masaüstü | “%UserProfile%\Desktop\” | |
Geri dönüşüm kutusu | Drive:\Recycler\
Drive:\$Recycle.Bin\ Drive:\$Recycle.Bin\s-1-5-21-??????????-??????????-??????????-1000 |
“?” = 0-9 |
Windows sistem konumu | “%WinDir%”
“%SystemRoot%\system32\” |
|
Kullanıcı klasörleri konumu | %USERPROFILE%\MyDocuments\
%USERPROFILE%\MyDocuments\Downloads |
|
Tarayıcılar tarafından indirilen dosya konumları | %USERPROFILE%\Downloads | |
Başlangıç konumu | %USERPROFILE%\Start Menu\Programs\Startup |
Açık barındıran platformlar
Bilinmelidir ki günümüz fidye yazılımları sadece Windows tabanlı işletim sistemlerini etkilememektedirler. MAC Os çalıştıran
bilgisayarlar, akıllı telefonlar ya da Android çalıştıran tabletler ve sanal (VDI) yapılarda çalışan yazılımlarda risk altındadır. Bahsedilen bu cihazlar asıl hedef olmaksızın bir kurumsal ağa sızmak için zararlı kod sızıntısı gerçekleştirebilir. Böyle bir ihtimalin önüne geçebilmek için kurumsal kaynaklarınızı kullanan tüm cihazların güvenliğini sağlamak zorundasınız.
Saldırıya açık hale getiren sebepler
Kaspersky Lab tarafından yürütülen araştırmalar sonucunda, sistemlerde oluşan açıkların sebepleri aşağıdaki gibi bir dağılım göstermektedir.
% toplam sebepler | Sızıntı Sebebi | |
37 % | Zararlı yazılımı tespit edememe (yeni türler) | |
21 % | 48 % | Güncellenmemiş Anti-Virüs sürümü |
16 % | Anti-Virüs yazılımının olmayışı | |
11 % | Güncellenmemiş Anti-Virüs veritabanı | |
11 % | Windows sunucularda son kullanıcı ürünlerinin kullanımı | |
5 % | Anti-virüs koruması kısmen veya tamamen devredışı |
Sıklıkla kullanılan koruma çözümleri her zaman %100 koruma sağlayamamaktadır. Riskleri minimize etmek için güvelik yazılımı düzgün bir şekilde yapılandırılmalıdır.
Araştırılan vakalarda kurbanların bilgisayarlarında “System Watcher” bileşenin devre dışı olduğu veya hiç kullanılmadığı ortaya çıkmıştır.
Fidye yazılımlara karşı koruma sağlama
Fidye yazılımlarına karşı efektif bir koruma sağlamanın yolu kurumsal ağın korunmasından geçmektedir.
IT güvenliği üzerine temel tavsiyer
Çalışanların bilgi güvenliliği konusunda yeterliliği…
Bir şirketin en büyük güvelik zafiyeti çalışanlarıdır. Buna bağlı olarak çalışanlara bilgi güvenliği konusunda düzenli olarak ölçüm yapmak zorundasınız. Çalışanların, Phising e-postalara (balık avlama) karşı, şüpheli linklere tıklamaya ve diğer riskli davranışlara karşı bilinçlendirilmeleri gerekir.
Kullanıcıların ağ ve şirket kaynaklarına erişimini kısıtlayan kural ve rollerin kullanımı
System yöneticisi araçlarının her bir cihaza sızma riskini minimize etme ve saldırının tüm ağa bulaşmasını önlemek adına kullanılması:
Kullanıcıların görev ve sorumlulukların performansı adına tamamen bilinçli olmadıkça yerel yönetici hakkına sahip olmamaları gerekir.
Kullanıcıların iç networkte paylaşılmış klasörlerin tümünüe yazma haklarının olmaması gerekmektedir. Böyle bir senaryoda zararlı yazılımın bulaştığı bir bilgisayarın tüm ağ kaynaklarına zararlı kodu bulaştırmasının önüne geçilecektir.
Kullanıcıların görev ve sorumluluklarının performansı adına tamamen bilinçli olmamaları halinde şirketin dış ağ kaynaklarına erişimide kısıtlanmış olması gerekmektedir. Böyle bir senaryoda zararlı bir linke tıklanılması engellenir.
Verilerin düzenli olarak yedeklenmesi
Şifrelenmiş dosyaları kurtarabilmenin diğer bir yolu ise düzenli olarak yedek almaktır. Eğer yedek kopyaları mevcut ise bir fidye saldırısı durumunda saldırı kolayca bertaraf edilmiş olur.
Yedek oluşturma ve depolanmaları konusunda tavsiyeler
Bilinmelidir ki yedeklenmiş veriler de fidye yazılımları tarafından etkilenebilir. Günümüz fidye yazılımları, işletim sistemi tarafından alınan yedek kopyalarını da yok etmektedir. Böyle bir durumda işletim sisteminin almış olduğu yedeklerden dönmek imkansız hale gelmektedir.
Böyle bir durumla karşılaşmamak için aşağıda yer alan adımlar uygulanmalıdır;
Verilerinizi çıkarılıabilir sürüler veya blutu tabalı çözümler gibi bilgisayarların dışında tutmalısınız. Yedek kopyalarınızı şifrelenmiş kasalarda tutmalısınız.
Böyle bir durumda fidye yazılım yedeklerin bulunduğu konuma erişememektedir.
Ayrıca çok önemli verilerinizin bir fidye yazılım saldırısından etkilenmesi durumunda en güncel haline ulaşmanız açısından yedeğini daha sık aralıklarla almanız önemlidir.
İşletim sistemlerinin güncelleştirmeleri ve kurulumlarının düzenli takip edilmesi
Fidye yazılımlar, diğer tehditlerde olduğu gibi saldırı gerçekleştirdiğinde işletim sistemlerinin açıklarını ortaya çıkarmaktadır. İşletim sistemi üreticileri açıkları kapatmak için düzenli olarak güncelleştirmeler yayınlamaktadırlar. İşletim sistemlerinin güncelleştirmelerini düzenli olarak yüklemek potansiyel saldırıların önüne geçecektir.
Bu durum bilgisayarda çalışan diğer uygulamalar içinde geçerlidir. Bir çok uygulama hackerların potansiyel saldırıları için açıklar barındırmaktadır. Bu sebepten dolayı kullandığınız uygulamalarında güncelleştirmelerini takip edip kurmanız gerekmektedir. Yazılım üreticileri ürünlerindeki açıkları kapatmak için sürekli yama ve güncelleme yayınlamaktadırlar.
Antivirüs kurulumu ve güncellemelerinin düzenli takibi
Daha önce de belirtildiği gibi, fidye yazılımlar tarafından gerçekleştiren saldırıların başarısı bilgisayarda bulunan bir güvenlik çözümünün olmayışına ya da mevcut Anti-Virüs yazılımının veri tabanının güncel olmamasına bağlıdır. Dünya genelinde her bir dakikada çok büyük sayıda yeni tehditler ortaya çıkmaktadır. Çalıştırdıkları algoritmalar gün geçtikçe daha da kompleks ve akıllı hale gelmektedir. Bir Anti-Virüs yazılımını güncel veritabanlarıyla kullanarak, fidye yazılım tehditlerinden kurum ağı ve cihazlarını önemli ölçüde koruyabilirsiniz. Daha da iyisi mevcut güvenlik yazılımınızı düzgün bir şekilde yapılandırmanız henüz ortaya çıkmamış tehdit türlerine karşısında sizi bir adım önde tutar.
Bu dökümanın bundan sonraki kısmında Kaspersky Endpoint Security 10 ve Kaspersky Security for Windows Server 10 ürünlerinin fidye yazılımlarına karşı nasıl daha stabil bir koruma için yapılandırılacakları anlatılacaktır. (Henüz dijital imzaları ile tespit edilememiş olanlarda buna dahildir.)
Fidye yazılımlara karşı Kaspersky Lab ürünlerinin ayarlanması üzerine tavsiyeler
Kaspersky Endpoint Security 10 ve Kaspersky Security for Windows Server 10 olarak bilinen Kaspersky Lab ürünleri Fidye yazılımlarına karşı basit ayarlarla koruma sağlamayı garantilemektedir.
Son kullanıcı bilgisayarlarının korunması
Temel ayarlar
Aşağıda bir fidye yazılım saldırısında kullanıacak temel bileşenler bulunmaktadır:
Mail Anti-Virus – Gelen e-postalarda zararlı ekler içeren ekleri, phising linkleri ve e-posta içerisinde yer alan zararlı linkleri tarar.
Web Anti-Virus – Web trafiğini tarar ve tehlikeli web kaynaklarına erişimi engeller. File Anti-Virus – Yerel disk üzerindeki objeleri tarar
System Watcher – Sistemde bulunan uygulamaların davranışlarını analiz edip veritabanlarda bulunan zararlı yazılımların davranışlarının modellemesiyle karşılaştırır. Eğer bir uyum tespit ederse, zararlı yazılımın sistemde sebep olduğu değişikliği geri alır.
Altta bulunan bileşenlerin daha sağlıklı bir koruma adına ek ayarlara ihtiyacı bulunmamaktadır. Kaspersky Lab uzmanları tarafından yapılandırılan temel ayarları, uygulamanın versiyonunun ve veritabanın da güncel olduğu varsayımıyla fidye yazılımlara karşı sağlıklı çalışmaktadır.
Kaspersky Endpoint Security’nin ilke ayarlarında temel koruma bileşenlerinin seçili olduğundan emin olmalısınız.
Kaspersky Security Network Bilinmelidir ki bu kısma kadar bahsedilen tüm bileşenler Kaspersky Security Network’te (KSN) yer alan bulut veritabanından ve
spesifik dijital imzalardan yararlanmaktadır. Yeni bir zararlı yazılımın veritabanına eklenmesi ve bu veritabanından faydalanan tüm
kullanıcılara dağıtılması biraz zaman alsa da,yeni tehditler ile ilgili veriler anlık olarak KSN’e dahil edilmektedir. En güncel fidye
yazılımların verisi ürünlerin veritabanına daha henüz dahil edilmemişken bile bulut tabanlı veritabanı bu zararlı yazılımların tespit edilmesine yardımcı olur.
Yapılandırma talimatları
Kaspersky Security Center içerisinde yer alan
Kaspersky Endpoint Security ilkesini açın. Sol tarafta yer alan Anti-Virüs bölümünü açın. Bileşen isminin yanında yer alan kutucuğun işaretlenerek seçili ve kilidin kapalı olduğundan emin olun.
Diğer bileşenler için bu ayarları kontrol edin.
Ek ayarlar
Bu ayarlara ek olarak Application Startup Control ve Application Privilege Control bölümleri yapılandırılabilir. Bu bileşenler, bilinmeyen ve şüpheli uygulamaların hassas dosyalara ve dış ağınıza erişirken kullanılan izinleri ayarlamanızı ve bahsi geçen uygulamarı engellemenizi sağlar.
Uygulamaların Temp klasörlerinden ve çıkarılabilir disklerden başlamalarını engelleme
Daha önce de bahsedildiği gibi, birçok vakada, web’den veya e-postalardan gelen zararlı yazılımlar Appdata (Application Data), geçici sistem klasörü (TEMP) veya bir tarayıcının geçici dosyalarını barından bir klasörde başlatılmaktadır. Buna ek olarak zararlı bir yazılım, bilgisayara çıkarılabilir sürücülerden de bulaşablir.
Application Startup Control bu tür riskleri ortadan kaldırmaktadır. Korumayı iki aşamada düzgün bir şekilde yapılandırılabilir:
Bir uygulama kategorisi oluşturup, potansiyel tehlike teşkil eden konumları bu kategoriye ekleyebilirsiniz. İlke içerisinde bu kategoriye bağlı uygulamaların başlamasını engelleyecek kural oluşturabilirsiniz.
Yapılandırma talimatları
Kategori oluştur: Kaspersky Security Center içerisinden Application Management’ı (Uygulama yönetimi) seçin ardından Application Catogories’e (Uygulama Kategorileri) tıklayın.
Karşınıza çıkan penceredeki üstte bulunan Create a category’e (kategori oluştur) tıklayın ve New Category Wizard’da (yeni kategori sihirbazı) bulunan Category with content added manually’i (elle seçilmiş kategori) seçin. | ![]() |
||
Kategoriyi fidye yazılımlarını engelle olarak isimlendirin ve Next (ileri) butonuna basın. | ![]() |
||
Add (ekle) butonuna ardından da Application folder’ı (uygulama klasörü) seçin. | ![]() |
||
Maskeleme kullanarak yukarıda belirtilen yolları ekleyin.
C:\Documents and Settings\*\Application Data C:\Documents and Settings\*\Local Settings\Application Data C:\Users\*\AppData\Roaming C:\Users\*\AppData\Local C:\Windows\Temp C:\Documents and Settings\*\Local Settings\Temporary Internet Files |
![]() |
||
Çıkarılabilir sürücülerde başlatılacak uygulamaları engelleyin. Add’e (ekle) basıp Device type’ı (cihaz türü) seçerek yeni bir kural oluşturun. | ![]() |
||
Device type – Removable device’ın (cihaz türü – çıkarılabilir sürücüler) oluşturmuş olduğunuz kurallar listesinde gözüktüğünden emin olun. | ![]() |
||
İlke’ye engelleme kuralı ekleme: |
Kaspersky Endpoint Security ayarlarını içeren ilkeyi açın ve Application Startup Control
(Uygulama Başlatma Denetimi) bölümüne gelin. Bilinmelidir ki bu bölüm varsayılan olarak açık gelmemektedir. Bu bölüme erişebilmek için “Display of enpoint control settings” ayarını açmanız gerekmektedir. |
![]() |
||
Application Startup Control başlığı yanında bulunan kutucuğun işaretli ve anahtarın kilitli olduğundan emin olun. | ![]() |
||
Yeni bir kural oluşturmak için Add (ekle) butonuna basın ve listeden oluşturmuş olduğunuz fidye yazılımlarını engelle kuralını seçin. | ![]() |
||
Users and / or groups that are denied permission (Yasaklanan kullanıcı veya gruplar) kısmından select’e (seç) basıp Everyone yazıp ok butonuna basın. Application Startup Control kuralları listesinde Fidye yazılımlarını engelle kuralının ekli olduğundan ve everyone için yasaklı olduğundan emin olun.
Eğer kullanılan uygulamalar oluşturulan kural tarafından engelleniyorsa, onlar için exclusion (hariç tutma) oluşturulmalıdır: Yönetim konsolundan Application Management’ı seçin ve ardından Manage application categories’e gelin.
Fidye yazılımlarını engelle kategorisinin özelliklerine gelin. Exclusions kısmına gelin. Yasaklama kuralından istediğiniz uygulamayı hariç tutmak için bir koşul oluşturun.
Default Deny
Günümüzde Default Deny ilkesinin IT güvenliği için popülerliği artmıştır. Bu tarz bir ilkede, kullanıcı izin vermediği sürece tüm
uygulamaların başlaması engellenmiştir. Böyle durumlarda zararlı yazılımlarında başlatılmasının önüne geçilmiş olur.
Kaspersky Lab ürünleri bu ilkeyi yapılandırıp ortamınızda kullanmanıza yardımcı olmaktadır. Bu ilkeyi oluşturup kullanmanız için
tavsiyeler KL032.10 Default Deny isimli kursumuzda yer almaktadır.
Dosyaların güvenilir olmayan uygulamalar tarafından değiştirmesini engelleme
Eğer şüpheli yazılımların yukarıdaki listede yer alan dosyaları değiştirmeleri engellenirse, fidye yazılım bir şekilde çalışsa dahil dosyalara zarar veremez.
Application Privilege Control (Uygulama Ayrıcalığı Denetimi) size bu konuda yardımcı olacaktır. Bu durumda sadece güvenilir yazılımlara izin vermiş olacaksınız.
Yapılandırma talimatları
Kaspersky Security Center’da bulunan Kaspersky Endpoint Security ilkesini açın. Application Privilege Control (UygulamaAyrıcalığı Denetimi) bölümünü açın.
İkinci Settings (Ayarlar) butonuna tıklayın. | ![]() |
||
Personal data’yı seçin (Kişisel veriler), Add butonuna basın ve Category’i seçin. | ![]() |
||
Korunun Dosyalar kategorisi ve altına da Dökümanlar kategorisi oluşturun. | ![]() |
||
Add butonuna basın> File or Folder (Dosya ve klasör)> Açılan pencerede Name yazan kısma Dökümanlar, path (yol) yazan kısma ise browse butonuna basıp *.doc yazın ve tamam’a basın. Korunan veriler tablosunda yer alan tüm uzantılar için aynı işlemi yapın. | ![]() |
||
Protected Files Types (Korunan Dosya Türleri) grubu için Low restricted ve Hight restricted gruplarının yazma, silme ve oluşturma eylemleri için block (yasakla) ayarını yapılandırın.
Eğer kullandığınız bir uygulama Low restricted grubuna atandıysa ve kullanılmaz hale geldiyse
Eğer kullandığınız bir uygulama Low restricted grubuna atandıysa ve kullanılmaz hale geldiyse uygulamayı Trusted category grubuna taşıyın: Kaspersky Security Center’da bulunanKaspersky Endpoint Security ilkesini açın.
Application Privilege Control (Uygulama Ayrıcalığı Denetimi) bölümünü açın.
İlk Settings (Ayarlar) butonuna tıklayın. Trusted (Güvenilir) grubunu seçip add butonuna basın. Listedeki ilgili uygulamaları işaretleyinve sağ alt köşede bulunan Truste ( güvenilir) grubunu seçin. Eğer liste boş ise refresh (yenile) butonuna basın.
Dosya sunucuların korunması
Dosya sunucularının korunması Kaspersky Security 10 for Windows Server görevlerinin yapılandırılmasına bağlıdır. Bu ürün fidye yazılımlarının ağ üzerinde yayılmasını engellemektedir: https://www.youtube.com/watch?v=r8OV3x-L5Wo.
Temel Ayarlar
Sunucuların zararlı yazılımların sızmasına karşı korunması Real-Time Protection bileşeni tarafından sağlanmaktadır. Bu bileşen sunucu tarafından gelen tüm dosyaları tarayıp, gerekli olması durumunda silebilir veya temizleyebilir.
Ek Ayarlar
Real-time file protection bileşeninin yanı sıra, ağ üzerindeki paylaştırılmış klasörleri fidye yazılımlara karşı korumak için ayrıca Anti-Cryptor ve Untrusted Hosts Blocking bileşenlerinin etkinleştirilmesi gerekmektedir.
Kaspersky Security for Windows Server 10 ilkesi üzerinde bu bileşenlerin kontrolünü sağlama Kaspersky Security Center üzerinden Kaspersky Security 10 for Windows Server ilkesini açın. Server Control’ü seçin.
Untrusted Hosts Blocking ve Anti-Cryptor bileşlerinin ayarlarını girin ve bileşenlerin açık olduğuna emin olun. Bileşenlerin anahtarlarının kilidini kapatmayı unutmayın.
Default Deny ilkesi bir sunucuyu korumak için de kullanılabilir. Application Startup Control ayarları gibi yapılandırılır.
Bir saldırı gerçekleştiğinde yapılması gerekenler işlemler
Eğer fidye yazılım bir şekilde bir cihaza sızıp dosyaları şifrelediyse alttaki adımları uygulamanız gerekmektedir:
Eğer verileriniz düzenli olarak yedekleniyorsa, verilerinizi yedekten dönebilirsiniz.
Ayrıca şifrelenmiş 2 – 3 dosyanızı veya fidye yazılım taşıyan e-posta veya e-posta ekini kaydedip, Kaspersky Lab uzmanlarının incelemesi için gönderebilirsiniz.
Eğer şifrelenmiş dosyalarınız için bir yedek almadıysanız, Kaspersky Lab tarafından geliştirilmiş Decryptor (şifre kırıcı) yazılımlarla dosyalarınızı açmayı deneyebilirsiniz. Sisteminize bulaşmış fidye yazılımının türü daha önceden Kaspersky Lab tarafından tespit edilmiş, ve şifresinin kırılmış olması ihtimali bulunmaktadır.
Araçlar sürekli olarak güncellenmektedir. Yeni tespit edilmiş anahtarlar ve algoritmalar veritabanlara eklenmektedir. Eğer ilk denemenizde şifrelenmiş dosyalarınızı kıramadıysanız, bir sonraki güncellemeleri bekleyip güncel versiyonlarla deneyin. Şifrelenmiş dosyalarınız algoritması bir sonraki güncellemede veri tabanlarımıza eklenmiş olabilir. 3. Eğer araçlarımızı kullanarak dosyalarınızın şifrelerini kıramadıysanız, destek için Kaspersky Lab teknik desteğe başvurun. Lütfen alttaki verileri elinizde bulundurun: şifrelenmiş dosya ve varsa orijinal halleri
Phishing e-posta örneği veya zararlı yazılım barındıran e-posta ekiDaha önce bahsedilen sebeplerden dolayı, Kaspersky Lab uzmanları şifrelenmiş dosyalarınızın kırılmasını garanti edemez.
Eğer bize gönderdiğiniz fidye yazılım anti-virüs yazılımı tarafından tespit edilemediyse, dijital imzası bir sonraki güncellemeler ile yayınlanır.
Veri tabanlarımıza yeni bir imza eklendiğinde, saldırıya uğramış bilgisayara tam tarama yapmalısınız. Bilgisayarı ağa dahil etmeden önce tam tarama yapmanız ve bulunan zararlı yazılımları temizlemeniz çok önemlidir.
Acronis True Image PC Yedekleme
Acronis True Image PC Yedekleme
Acronis True Image bir bilgisayar yedekleme yazılımıdır. Bilgisayardaki işletim sisteminin tamamının komple bir yedeğini alabilir ve bunu ister sabit diskte, ister USB bellekte, ister DVD diskte saklayabilirsiniz. Hatta bulut depolama alanınıza bile yükleyebilirsiniz.
Peki Acronis True Image Nasıl Kullanılır?
İlk olarak Acronis True Image kullanarak bilgisayarın yedeğini almayı, daha sonrasında ise sayfanın aşağı kısmında Acronis True Image programı ile alınmış olan bir yedeği geri yüklemeyi göstereceğim.
Acronis True Image ile Yedek Nasıl Alınır?
Öncelikle programı çalıştırdıktan sonra açılan penceredeki Entire PC seçeneğini seçin.
Açılan pencerede 3 seçenek karşınızda çıkacaktır.
- Eğer bilgisayarda ne var ne yoksa hepsinin yedeğini almak istiyorsak en üstteki Entire PC‘ye tıklayalım.
- Yalnızca işletim sisteminizin yedeğini almak istiyorsanız, önce Disks and partitions seçeneğine tıklayın ve oradan da C sürücüsünü seçin.
- Eğer işletim sisteminiz başka bir sürücüye kurulmuşsa, o zaman nereye kurduysanız onu seçmemiz gerekiyor.
- Sadece belirli bazı dosyaların veya klasörlerin yedeğini almak istiyorsanız, Files and folders seçeneğine tıklayın ve açılan pencereden dilediğiniz dosya ve klasörleri seçerek yedeğini alın.
Burada örnek olması için ben sadece işletim sisteminin yüklü olduğu C sürücüsünü yedekleyeceğiz. Bundan dolayı da Disks and partitions seçeneğine tıklayalım.
Açılan penceredeki sürücülerden C sürücüsünü seçin ve OK butonuna tıklayarak ilerleyin.
Açılan pencerede Select destination seçeneğine tıklayın ve alınacak yedeği kaydetmek istediğiniz yeri seçin. İsteğe göre; sabit diskteki D ve E gibi diğer sürücüleri, ister USB belleği, ister DVD’yi seçebilirsiniz.
Ben örnek olması için D sürücüsünün içinde Yedek diye bir klasör yarattım ve tüm yedeği buraya kaydedeceğiz.
Bunun için de yukarıdaki pencere açıldığında Browse butonuna tıklayıp az önce yarattığım D sürücüsündeki Yedek isimli klasörü seçtik. Ardından OK butonuna tıklayarak ilerleyelim.
Böylece aşağıdaki pencere açılacak. Burada Back up now yazan yeşil renkli butona tıklayalım.
Aşağıdaki pencere açılacak. Burada en alttaki ilerleme çubuğu üzerinde yedekleme işleminin ne kadarının tamamlandığını görebilirsiniz.
Acronis True Image İle Yedek Geri Yükleme Nasıl Yapılır?
Az önceki işlem bittiğinde pencerenin en altındaki Recover disks yazan butona tıklayalım.
Açılan pencerede yedeği kaydettiğiniz konumu bulun ve yedek dosyasını seçin. Ardından Recover now yazan sağ alt köşedeki yeşil renkli butona tıklayalım. Açılan pencereye YES diyerek kapatalım.
Aşağıdaki gibi bir pencere açılacak. Burada bilgisayarı yeniden başlatmak için bizden izin istiyor. Restart butonuna tıklayalım.
Aşağıdaki gibi bir pencere açılacaktır. Böylece yedeği geri yükleme işlemi başlamış demektir.
Bir süre bekledikten sonra bitecek. Bittiği zaman bilgisayar otomatik olarak kapanıp yeniden açılacaktır.
Acronis Backup 12.5 U4 Kurulum ve Konfigürasyon – Türkçe
İletişim: datakey.com.tr/acronis
Sophos XG Firewall ile Static Yönlendirme
Sophos XG Firewall ile Static Yönlendirme
Bu yazıda birbirleriyle haberleşemeyen 2 network’ü statik yönlendirme ile nasıl haberleştirilebileceği uygulamalı bir şekilde anlatılacaktır.
Öncellikle lab ortamından kısaca bahsetmek istiyoruz. Merkez(172.16.16.0/24) ve Şube(172.17.17.0/24) olmak üzere 2 networkümüz vardır. Bu iki networkün önünde Sophos XG güvenlik duvarı konumlandırdık.
Güvenlik duvarları 10.0.0.0 networkü ile birbirlerine bağlılar ve yapılacak işlem ile merkez ve şubedeki bilgisayarları statik yönlendirme ile birbirleriyle haberleştirmek amaçlanmaktadır.
Herhangi bir ayar yapmadan önce merkezdeki ve şubedeki bilgisayarlarımızın birbirleriyle haberleşemediğinden emin olmak için her iki tarafta ping testleri yapıldı.
Şekilde görüldüğü gibi merkez bilgisayarımızdan şubedeki bilgisayarımıza ping çalıştırıyoruz ve haberleşmediklerini görüyoruz.
Aynı şekilde şubedeki bilgisayarımız da merkezdeki bilgisayarımızla haberleşemiyor.
Şimdi Her iki firewall’umuzda gerekli ayarları yapabiliriz.
Merkez bilgisayarımızda(172.16.16.18) bir tarayıcı açıp tarayıcıya firewall’un LAN IP’sini(172.16.16.16) port numarası(4444) ile birlikte htttps metodu kullanarak giriyoruz. (https://172.16.16.16:4444) bu ip ve port Sophos XG firewall’un varsayılan değerleridir.
Yukarıdaki değerler değiştirilebilir!
Açılan pencereden aşağıdaki gibi önce Routing sekmesine tıklıyoruz.
Sonra çıkan ekranda Static routing sekmesinden IPv4 unicast route alanından Add butonuna tıklıyoruz.
Çıkan ekrandan aşağıdaki gibi ayarlamalar yapıyoruz. Bu ayarlardan kısaca şöyle bahsedebiliriz.
Destination IP / Netmask : Gitmek istenilen hetef network ve subnet mask değerinin girileceği alandır.
Gateway: Hedefe giderken kullanacağı ağ geçidi adresidir.
Interface : Hedefe giden paketin kullanacağı fiziksel ağ arayüzüdür.
Save butonuna tıklayıp ayarları tamamlıyoruz.
Merkez Firewall üzerinde yapılan ayarları aşağıdaki gibi şubedeki firewall’umuzda da yapıyoruz.
Şubedeki firewall’umuzun LAN IP si aşağıdaki şekilde de görüldüğü gibi varsayılan(172.16.16.16) değerden farklı bir değer(172.17.17.17) olarak ayarlanmıştır.
Konumuz yönlendirme olduğu için bu ayarlamanın nasıl yapıldığından bahsedilmemiştir.
Hem şubede hem de merkezdeki bilgisayarlarımızın birbirleriyle haberleşmesini test ediyoruz.
Şekilde görüldüğü gibi merkezdeki bilgisayarımızdan şubedeki bilgisayarımıza ping atılabiliyor.
Aynı şekilde şubedeki bilgisayardan merkezdeki bilgisayara da ping atılabiliyor.
KİŞİSEL VERİLERİ KORUMA KURULUNCA 6698 SAYILI KANUNUN GEÇİCİ 1 İNCİ MADDESİNE(*) GÖRE İLAN EDİLEN VERİ SORUMLULARI SİCİLİNE KAYIT TARİHLERİ
Veri Sorumluları Sicili Nedir?
Veri Sorumluları Sicili (VERBİS), veri sorumlularının kayıt olmak zorunda oldukları ve veri işleme faaliyetleri ile ilgili bilgileri beyan ettikleri bir kayıt sistemidir. Veri sorumlularının, Kurulun gözetiminde Başkanlık tarafından tutulmakta olan Veri Sorumluları Siciline kaydolmaları zorunludur. Dolayısıyla veri sorumlularının kimler olduğunun kamuya açıklanması ve bu yöntemle kişisel verilerin korunması hakkının daha etkin şekilde kullanılması hedeflenmektedir.
Sicile ilişkin usul ve esaslar ise Veri Sorumluları Sicili Hakkında Yönetmelikte belirlenmiştir. İlgili Yönetmelik için tıklayınız.
KİŞİSEL VERİLERİ KORUMA KURULUNCA 6698 SAYILI KANUNUN GEÇİCİ 1 İNCİ MADDESİNE(*) GÖRE İLAN EDİLEN VERİ SORUMLULARI SİCİLİNE KAYIT TARİHLERİ
Veri Sorumluluğu Siciline Kayıt İstisnaları
Kural olarak, tüm veri sorumlularının Veri Sorumluları Siciline kaydolmaları gerekmektedir. Söz konusu kayıt işleminin, veri işleme faaliyetlerine başlamadan önce tamamlanması gerekir.
Bununla birlikte, Kanunun 28. maddesinin 2. fıkrasında sayılan hallerde, Veri Sorumluları Siciline kayıt yükümlülüğünü düzenleyen 16. madde hükümleri uygulanmayacaktır.
Ayrıca, Kanunda Kurula, sicile kayıt zorunluluğuna istisna getirme yetkisi verilmiştir. Söz konusu istisnanın uygulanmasında; işlenen kişisel verinin niteliği, sayısı, veri işlemenin Kanundan kaynaklanması veya üçüncü kişilere aktarılma durumu gibi Kurulca belirlenecek objektif kriterler göz önüne alınmaktadır.
Sicile kayıt olma konusundaki yükümlülük; kişisel verilerin işlenmesi faaliyetleri bakımından açıklık sağlanması ve veri sorumlarının mevzuata uyumlu hareket etmeleri konusunda daha güvenli bir ortam oluşturulması amacını taşımaktadır.
Veri Sorumluları Siciline Kayıt Bildiriminin Kapsamı
Veri Sorumluları Siciline kayıt olmak için başvuru, aşağıdaki bilgileri içeren bir bildirim ile yapılacaktır. Söz konusu bilgiler şunlardır:
- Veri sorumlusu ve varsa temsilcisinin kimlik ve adres bilgileri,
- Kişisel verilerin hangi amaçla işleneceği,
- Veri konusu kişi grubu ve grupları ile bu kişilere ait veri kategorileri hakkındaki açıklamalar,
- Kişisel verilerin aktarılabileceği alıcı veya alıcı grupları,
- Yabancı ülkelere aktarımı öngörülen kişisel veriler,
- Kişisel veri güvenliğine ilişkin alınan tedbirler,
- Kişisel verilerin işlendikleri amaç için gerekli olan azami süre.
Yukarıda listelenen bilgilerde herhangi bir değişiklik olması halinde, söz konusu değişikliklerin derhal Kuruma bildirilmesi gerekmektedir. Böylelikle, Sicilin güncelliğinin sağlanması hedeflenmiştir.
KİŞİSEL VERİLERİ KORUMA KURULUNCA 6698 SAYILI KANUNUN GEÇİCİ 1 İNCİ MADDESİNE(*) GÖRE İLAN EDİLEN VERİ SORUMLULARI SİCİLİNE KAYIT TARİHLERİ |
|||
Veri Sorumluları | Kayıt yükümlülüğü başlangıç tarihi | Kayıt için verilen süre | Kayıt için son tarih |
Yıllık çalışan sayısı 50’den çok veya yıllık mali bilanço toplamı 25 milyon TL’den çok olan gerçek ve tüzel kişi veri sorumluları | 01.10.2018 | 12 ay | 31 ARALIK 2019 |
Yurtdışında yerleşik gerçek ve tüzel kişi veri sorumluları için | 01.10.2018 | 12 ay | 31 ARALIK 2019 |
Yıllık çalışan sayısı 50’den az ve yıllık mali bilanço toplamı 25 milyon TL’den az olup ana faaliyet konusu özel nitelikli kişisel veri işleme olan gerçek ve tüzel kişi veri sorumluları | 01.10.2019 | 15 ay | 31 MART 2020 |
Kamu kurum ve kuruluşu veri sorumluları | 01.04.2019 | 15 ay | 30 HAZİRAN 2020 |
(*)GEÇİCİ MADDE 1-(2) Veri sorumluları, Kurul tarafından belirlenen ve ilan edilen süre içinde Veri Sorumluları Siciline kayıt yaptırmak zorundadır. |
CosoSys EndPoint Protector Kurulumu
CosoSys EndPoint Protector hassas verilerinizin dışarı çıkmasını engelleyen, içerik ve cihaz bazlı olarak çeşitli kurallar oluşturabileceğiniz bir DLP çözümüdür.
CosoSys EndPoint Protector Kurulumu
Cososys tüm client’ları EPP ile korumaktadır. EPP (Endpoint Protection Platform), uç nokta (endpoint) cihazlarının güvenliğini sağlayan bir takım yazılım araçları ve teknolojileridir.
Antivirüs, antispyware, saldırı tespit / önleme, kişisel bir güvenlik duvarı ve diğer son nokta koruma çözümlerini birleştiren birleşik bir güvenlik çözümüdür.
EPP, son nokta cihazını virüslerden, casus yazılımlardan, phishing ve yetkisiz erişimlerden korumayı içerir. Ayrıca son nokta cihazları için veri kaybı önleme ve veri şifreleme hizmetleri sağlar.
Endpoint Protector web sitesinden sanallaştırma platformunuza uygun olan vm dosyasını indirdikten sonra kuruluma başlayabiliriz.
İndirme bağlantısı belirttiğiniz mail adresine gelmektedir.
Vm dosyasını sanallaştırma programına (Vmware, Virtualbox) import edip açtıktan sonra bizi bir ara yüz karşılaşacaksınız.
Bu ara yüzde;
Network ayarlarını yapılandırma, Sistem yedeğini alma, Yeniden Başlatma, Kapatma gibi seçenekler var.
Burada network ayarlarından static bir IP atayıp artık bu IP ile Cososys’in web ara yüzüne erişebiliriz.
Verdiğimiz IP adresini tarayıcımıza yazıp https bağlantısı ile web ara yüzüne erişebiliriz.
Https olmadan http ile Client’ların Agent’ları indirebileceği ara yüze gidebiliriz.
Ön tanımlı hesap bilgileri:
root
epp2011
Giriş yaptıktan sonra bir Kurulum sihirbazı ile karşılaşıyoruz…
1.Aşamada timezone (saat dilimi) ayarlamalarını yapıp Next ile devam edelim.
2.Aşamada Lisans bilgileri/ayarlamaları, System Status, Feature Status gibi bölümler yer almakta.
Şu anda deneme sürümü üzerinden ilerleyeceğimiz için en alt kısımdan Start Free Trial butonuna tıklayalım. Sonrasında Next ile devam edelim.
3.Aşamada Live Update kısmı bizleri karşılıyor. Bu kısımda bizden bazı bilgileri girmemizi istiyor. Bu bilgileri girdikten sonra gerekli güncelleştirmeleri yükleyerek Next ile devam edebiliriz.
Not: Güncellemelerin otomatik ya da manuel kontrol edilmesini sağlayabilirsiniz.
4.Aşamadaki ayarları default bırakabilir, email server ve proxy server(kullanıyorsanız) ayarlamalarını yapabilirsiniz.
5.Aşamada Sistem Policy kısmını da default ayarlarda bırakıp devam edelim. Sonraki aşamalarda policy ayarlamalarını yapabiliriz.
Refresh Interval: Client’larla haberleşme aralığı (300sn/5dk’da bir clientlar sunucuyla haberleşir.)
6.Aşamada Default Rights bölümünde hepsinin “Allow Access” de olması önemlidir. Aksi durumda biz gerekli ayarlamaları yapana kadar Agent yüklü makineler default kısıtlamalardan dolayı işlem yapamaz hale gelebilirler.
Sihirbaz tamamlandı.
Dashboard – System Status
System Functionality kısmında;
Endpoint Protector’un belirli modülleri (EPP, Device Control, Content Aware Protection ve eDiscovery) bu kısımdan açık veya kapalı konumuna getirilebilir.
System Status kısmında; HDD Disk Alanı ve Log Rotasyonu açık veya kapalı konumuna getirilebilir. Bu ayarı aktif ettiğinizde sunucu disk alanı belirli bir yüzdeye ulaştığında yeni log kayıtlarını en eski loglardan başlayarak üzerine yazmaya başlar.
System Alerts kısmında; APNS Sertifikasının, Güncellemelerin ve Destek uyarıları veya Parolaların sona ermesini bildiren önemli uyarılar bu kısımdan açık veya kapalı konumuna getirilebilir.
System Backup kısmından ise; Sistem yedekleme açık veya kapalı konumuna getirilebilir.
Live Update
Bu bölüm son Endpoint Protector Server güncellemelerini kontrol etmeyi ve uygulamayı sağlar. “Check Now” butonuna tıklayarak yeni güncelleme olup olmadığını kontrol edebilirsiniz.
Listede bir tane güncelleme çıktı diye bitti zannetmeyin, güncellemeler tek tek geliyor. Güncellemeler bitinceye kadar Check Now butonuna tıklayarak kontrol edin.
Effective Rights
Bilgisayarlar kullanıcıların var olan hakları (Device Control,Content Aware Protection) bu kısımda çeşitli filtrelemeler uygulanarak görülebilir.
Client’lara Agent paketinin kurulumu
Cososys’e verdiğiniz ip adresine http bağlantısından ya da Panel üzerinden System Configuration -> Client Software bölümüne giderek işletim sisteminize uygun agent paketini indirip client’lara kurabilirsiniz.
Ortamda bir Active Directory var ise tüm client’lara .msi dosyası oluşturup uzaktan kurabilir ya da uzaktan yükleme yapabileceğiniz bir program var ise bunun aracılığıyla tüm client’lara agent paketinin kurulmasını sağlayabilirsiniz. (Ör; Kaspersky Security Center üzerinde “Install application remotely” görevi ile uzaktan kurulum yapılabilir)
Agent paketi yüklenen client’ları Device Control – Computers bölümünden görebilirsiniz.
Ayrıca agent paketi kurulu olan client’larda sağ alttaki simgelerde endpoint protector ikonunu görüntüleyebilirsiniz.
Alınıtıdır: furkankayar.net
Veeam Availability Console için antivirüs dışlamaları nasıl yapılandırılır.
Bazı durumlarda, virüsten koruma yazılımı, bazı yürütülebilir dosyaların, işlemlerin veya aracıların Veeam Server’dan doğru şekilde dağıtılmasını veya kullanılmasını engelleyebilir.
Veeam Availability Console için antivirüs dışlamaları nasıl yapılandırılır.
Çözüm için kullandığınız antivirüs yazılımlarına aşağıdaki yolları eklemeniz gerekmektedir.
Antivirüs Dışlamaları:
Veeam Available Console sunucusu ve Web UI’sinde hariç tutulması gereken klasörler:
- C:\Program Files\Veeam
- C:\ProgramData\Veeam
- C:\Windows\Veeam
- C:\Program Files\Common Files\Veeam
- C:\Program Files (x86)\Common Files\Veeam
VAC yönetim aracısı olan bilgisayarlarda dışlanması gereken klasörler:
- C:\Program Files\Veeam
- C:\ProgramData\Veeam
- C:\Windows\Veeam
- C:\Program Files\Common Files\Veeam
- C:\Program Files (x86)\Common Files\Veeam
- \\localhost\admin$\Veeam
- \\localhost\admin$\Veeam\Availability Console\Agent for Windows\VeeamAgentWindows.exe
Dosyalar:
- VeeamAgentWindows.exe
- ManagementAgent.exe
- VAC.CommunicationAgent.x64.msi
- VAC.CommunicationAgent.x86.msi
GFI FaxMaker ile Aynı Makinede Antivirüs Tarayıcı Çalıştırırken Hariç Tutulacak Klasörler
Antivirüs tarayıcıları GFI FaxMaker’ın bozulmasına neden olabilir .
Bu durum Antivirüs yazılımının GFI FaxMaker’ın gerektirdiği belirli dosyalara erişimi reddettiğinde ortaya çıkar .
Çözüm için; virüsten koruma yazılımının aşağıdaki klasörleri ve alt klasörleri taramasını engellemeniz önerilir.
GFI FaxMaker ile Aynı Makinede Antivirüs Tarayıcı Çalıştırırken Hariç Tutulacak Klasörler
Bilgi
- <.. \ Program Dosyaları \ GFI \ FaxMaker>
- <.. \ Program Dosyaları \ Ortak Dosyalar \ GFI>
NOT : 64 bit ortamına kurulum yapıyorsanız, yukarıda başvurulan yollar <.. \ Program Files \ …> yerine <.. \ Program Files (x86) \ ..> olabilir.
GFI Faxmaker POP3 Posta Kutusu ile Faks / SMS Gönderme
GFI Faxmaker POP3 Posta Kutusu ile Faks / SMS GöndermeFaks / SMS e-postalarını özel bir POP3 posta kutusundan yoklamak için GFI FaxMaker POP3 Downloader’ı kullanırken, bunları e-postayla gönderme yöntemi SMTP kullanmaya göre farklıdır.
Bu makalede, lisanslı kullanıcıların tercih ettikleri e-posta istemcilerini kullanarak faks ve SMS e-postalarını nasıl oluşturabilecekleri açıklanmaktadır.
GFI Faxmaker POP3 Posta Kutusu ile Faks / SMS Gönderme
Bir POP3 posta kutusu aracılığıyla faks gönderme
Parametre | Açıklama |
E-posta alıcısı | In To alanına, POP3 posta kutusu e-posta adresini girin.
Örneğin, [email protected] |
E-posta konu | E-posta konusu faks konusu olarak kullanılır ve yapılandırılmışsa faks kapak sayfasında gösterilir. |
E-posta gövdesinin ilk satırı | Faks alıcısının faks numarasını e-posta gövdesinin ilk satırına aşağıdaki biçimde girin:
::fax numarası Örneğin: ::+441273123456 |
E-posta gövdesi | E-posta gövdesinin geri kalanı faks kapak sayfasında gösterilir. |
Ek dosya | Faksa dahil edilecek tüm ekleri ekleyin. |
POP3 Örnek Ayarlar. (Bu kısma kendi mail adres ayarlarınızı girmelisiniz)
POP3 posta kutusu aracılığıyla SMS gönderme
Parametre | Açıklama |
E-posta alıcısı | In To alanına, POP3 posta kutusu e-posta adresini girin.
Örneğin, [email protected] |
E-posta konu | E-posta konusu göz ardı edilir. |
E-posta gövdesi |
Örneğin: ::SMS ::+44123456789 Merhaba Ahmet nasılsın? |
Ek dosya | Ekler yoksayılır. |
MailStore Outlook Eklentisinde Giriş İşleminde veya Web Erişiminde başarısız oluyor – Hata Çözümleri
Sorun: MailStore Outlook eklentisinde veya Web Erişimi’nde kimlik doğrulama başarısız oluyor.
Arka Plan: MailStore’da kimlik doğrulaması yapılırken çeşitli bileşenler, örneğin dizin servisine bağlantı, etki alanı üyeliği, müşteri ayarları ve daha fazlası gibi bir rol oynar. Bu bileşenlerden birindeki bir hata kimlik doğrulamasın da bir hataya yol açabileceğinden, genellikle hatanın nerede olduğu ilk bakışta görülmez. En yaygın potansiyel kök nedenleri burada listelenmiştir.
MailStore Outlook Eklentisinde Giriş İşleminde veya Web Erişiminde başarısız oluyor – Hata Çözümleri
Genel sebepler :
1. Neden:
Oturum açmanın başarılı olması için müşterinin MailStore sunucusundan çerezleri kabul etmesi gerekir. Bu güvenlik kuralları ile sınırlandırılabilir.
“Kontrol Paneli”> “İnternet Seçenekleri”> “Gizlilik” altındaki ayarları kontrol edebilirsiniz.
Bu hata genellikle başka bir oturum açma ekranının veya yeni Web Erişimi’ne yeniden yönlendirmenin Outlook’ta görüntülenmesi durumunda görülür.
Neden 2:
MailStore sunucusunun ana bilgisayar adı bir alt çizgi içeriyorsa, oturum açma başarısız olur.
Outlook’taki Internet Explorer ve Internet Explorer bileşeni, ana bilgisayar adının geçerli bir DNS adı olup olmadığını kontrol eder. DNS ana bilgisayar adlarında alt çizgiler kullanılmasına izin verilmediğinden, Internet Explorer çerezleri kabul etmeyi reddeder ve giriş başarısız olur.
Neden 3:
Oturum açma, MailStore sunucusunun IP adresini kullanırken başarılı ancak ana bilgisayar adını kullanırken başarılı olmazsa, DNS’de bir sorun olabilir.
Neden 4:
Şirketiniz bir HTTP Proxy kullanıyorsa, lütfen Windows Kimlik Doğrulama / Tek Oturum Açma ile ilgili sorunlar olabileceğinden, kullanıcıların Proxy Sunucusunu atlayarak MailStore Web Erişimi’nde oturum açtığından emin olun.
Bunu Internet Explorer’da atlayarak ayarlamak için lütfen aşağıdaki adımları izleyin:
Aç Ekstra gelen Menü’de İnternet Seçenekleri. Menü görünmüyorsa, Alt tuşunu basılı tutun.
Bağlantıları açın .
LAN ayarlarına tıklayın .
Sekme tıklayın Gelişmiş içinde Proxy Sunucusu bölümüne.
Özel durumlar listesine IP adresini veya Ana Bilgisayar Adını (yapılandırmaya bağlı olarak) girin .
Açılan tüm pencereleri OK tuşuna basarak kapatın
Bu ayarlar, grup politikası aracılığıyla bir yönetici tarafından merkezi olarak yönetilebilir ve belirli koşullar altında son kullanıcı tarafından değiştirilemez.
Windows Kimlik Doğrulama:
Neden 5:
Windows kimlik doğrulaması yalnızca Active Directory servislerini kullandığınızda çalışır . LDAP Generic veya Office 365gibi diğer tipler Windows kimlik doğrulamasını desteklemez.
Posta sunucunuzu Active Directory ile senkronize etseniz ve ardından MailStore’u posta sunucusuyla senkronize etseniz bile, Windows kimlik doğrulaması çalışmaz.
Neden 6:
MailStore’da senkronize edilen kullanıcılar artık güncel değil.
MailStore Directory Service Settings’de, Test Ayarları’na tıklandığında etkilenen tüm kullanıcıları değiştirilmemiş kullanıcılar olarak gösterip göstermediğinizi kontrol edin .
Durum böyle değilse ve kullanıcılar değiştirilmiş kullanıcılar altında görüntülenir veya eklenen kullanıcılarıMailStore’da güncellemek için senkronizasyonu çalıştırır.
Etkilenen bir kullanıcı silinen kullanıcılar altında görünüyorsa veya hiç görünmüyorsa, senkronizasyon ayarlarınızı kullanıcının senkronizasyon işlemi tarafından yakalanmasını sağlayacak şekilde ayarlamanız gerekir.
Oturum açmayı kalıcı kılmak için kullanıcılar senkronizasyon işlemi tarafından yakalanabilmelidir. Kullanıcılarınız veya özellikleri daha sık değişirse, örneğin bir kullanıcı başka bir kuruluş birimine taşınırsa, senkronizasyonu periyodik ve otomatik olarak yapmanız gerekir. Bu, örneğin bir “İş” ten ya da yürütmeden önce bazı arşivleme profilleri için olabilir.
Neden 7:
Birden fazla MailStore kullanıcısı özelliklerinde aynı LDAP DN dizesine (Ayırt Edici Ad) sahipse, Windows kimlik doğrulaması çalışmayabilir.
Bir kullanıcı Active Directory’de, örneğin evlilik nedeniyle yeniden adlandırılmışsa ve senkronizasyon ayarlarındaki kullanıcıların otomatik olarak silinmesi MailStore’da aktif değilse, kullanıcı tekrar yeni bir isim altında yaratılır. Ancak, LDAP DN dizesi eski kullanıcı ile aynıdır. Bu durumda, MailStore kullanıcıları ve Active Directory kullanıcıları arasında eşleme başarısız olabilir ve kullanıcının kimliği doğrulanamaz.
Neden 8:
Outlook eklentisinde ve Internet Explorer’da Windows kimlik doğrulamasını etkinleştirmek için, Internet seçeneklerinde uygun işlevlerin etkinleştirilmesi gerekir.
Windows kimlik doğrulamasını etkinleştirmek için şu adımları izleyin:
Outlook’tan çıkın.
Internet Explorer’ı açın ve ardından Internet Seçenekleri’ndeki Araçlar menüsünü tıklayın . Menü görünmüyorsa, Alt tuşuna basın.
Gelişmiş sekmesini seçin .
Gelen Güvenlik bölümünde, etkinleştirmek Tümleşik Windows kimlik doğrulamasını etkinleştir .
Internet Explorer’ı yeniden başlatın.
Şimdi Outlook’u başlatın, MailStore sekmesini seçin, MailStore Outlook eklenti Ayarlarını açın ve Önbelleğe Alınmış Kimlik Bilgilerini Temizle düğmesini tıklayın.
Pencereyi kapatın ve ardından MailStore Outlook eklentisini Windows kimlik doğrulamasını kullanarak MailStore sunucusuna bağlamayı tekrar deneyin.
Bu ayarlar, grup politikası aracılığıyla bir yönetici tarafından merkezi olarak yönetilebilir ve belirli koşullar altında son kullanıcı tarafından değiştirilemez.
Neden 9:
Outlook eklentisinde ve Internet Explorer’da Windows kimlik doğrulamasını etkinleştirmek için, MailStore’un yüklü olduğu sunucunun Internet Explorer tarafından Yerel İntranet bölgesine atanması gerekir .
Bu ödevi yapmak için aşağıdakileri yapın:
Outlook’tan çıkın.
Internet Explorer’ı açın ve ardından Internet Seçenekleri’ndeki Araçlar menüsünü tıklayın . Menü görünmüyorsa, Alt tuşuna basın.
Güvenlik sekmesini seçin .
Yerel İntranet bölgesini seçin .
Siteler -> Gelişmiş’i seçin ve MailStore sunucusunun adresini bölgeye ekleyin.
Internet Explorer’ı yeniden başlatın.
Arşiv sayfasına git.
Dosya -> Özellikler’e tıklayın ve Bölge Yerel İntranet’in doğru ayarlanıp ayarlanmadığını kontrol edin .
Outlook’u başlatın.
MailStore sekmesini seçin , ardından MailStore Outlook eklenti Ayarlarını açın ve Önbelleğe Alınmış Kimlik Bilgilerini Temizle düğmesini tıklayın.
Pencereyi kapatın ve ardından MailStore Outlook eklentisini Windows kimlik doğrulamasını kullanarak MailStore sunucusuna bağlamayı tekrar deneyin.
Bu ayarlar, grup politikası aracılığıyla bir yönetici tarafından merkezi olarak yönetilebilir ve belirli koşullar altında son kullanıcı tarafından değiştirilemez.
Neden 10:
Windows kimlik doğrulaması kullanılıyorsa, kimlik bilgileri Windows Kimlik Bilgileri Yöneticisi’nde saklanır. Orada depolanan bilgilerin geçersiz veya yanlış olması ve kimlik bilgileriyle oturum açmanın başarısız olması olabilir. Windows Eventlog’da 14 no’lu Kerberos Olayları olabilir.
Windows Tuşu + R’ye basarak Çalıştır iletişim kutusunu açın .
Tırnaksız giriniz “rundll32 keymgr.dll, KRShowKeyMgr”ve Enter tuşuyla onaylayınız.
MailStore tarafından kullanılabilecek tüm girişleri kaldırın.
Girişleri silmek için Denetim Masası > Oturum Açma Bilgi Yönetimi’ni kullanmayın, çünkü bu iletişim kutusu yanlış girdiler göstermeyebilir.
Kullanıcı yukarıdaki komutu yürütme iznine sahip değilse, yönetici olarak yükseltilmiş bir komut satırı açın ve runas /user:<domain>\<username> “rundll32 keymgr.dll,KRShowKeyMgr”komutu çalıştırın, <etki alanı> ve <kullanıcı adı> yer tutucusunu etkilenen kullanıcının değerleriyle değiştirin.
Örnek
etki alanı: testdom2
user: testuser01
command:
runas /user:testdom2\testuser01 “rundll32 keymgr.dll,KRShowKeyMgr”
Neden 11:
Windows kimlik doğrulaması Kerberos mekanizmasını kullanabilir. Bu mekanizmanın çalışması için ilgili tüm sistemlerin doğru şekilde yapılandırılması gerekir. Bu sistemler istemci, MailStore Sunucusu ve Anahtar Dağıtım Merkezi’ni (KDC) çalıştıran etki alanı denetleyicisidir.
Bu sistemlerdeki sistem süresi 5 dakikadan fazla farklılık göstermemeli ve saat dilimleri doğru yapılandırılmalıdır.
Yaygın Kerberos hataları, Windows sistem olay günlüğüne kaydedilir.
Belirli bir başarısız oturum açma girişimi, Windows güvenlik olay günlüğüne kaydedilir.
Neden 12:
“Uzaktaki kimlik doğrulama başarısız oldu (akış, ek kimlik doğrulama girişimleri için hala mevcut olabilir)” hatası. Windows kimlik doğrulaması kullanılırken belirir. Bu sorunu çözmek için, MailStore Sunucusunun etki alanından yüklendiği bilgisayardan ayrılın ve yeniden katılın.
Neden 13:
Windows kimlik doğrulaması yalnızca MailStore Sunucu Hizmeti Yerel Sistem hesabı altında çalışıyorsa başarılı olur. Gerekirse Windows Servislerinde veya services.msc çalıştırılarak kontrol edilebilir ve düzeltilebilir.
Çeşitli:
Windows kimlik doğrulaması daha fazla çalışmıyorsa, sorunu içermek için aşağıdaki adımlar uygulanabilir:
Oturum açmayı standart kimlik doğrulama ile test edin. Etki alanı olmadan kullanıcı adını girin ve kullanıcının etki alanı şifresini kullanın.
Standart kimlik doğrulamalı oturum açma çalışıyorsa, sorun İstemciden MailStore Sunucusuna olan bağlantı arasında olabilir.
Standart kimlik doğrulamalı oturum açma çalışmıyorsa, sorun MailStore Sunucusundan Active Directory’ye olan bağlantı arasında olabilir .
Kaspersky Endpoint Security Cloud Client Şifre Değiştime İşlemi
TrendMicro ePOC ortamı kullanımı
Güvenlik Yazılımları İletişim Adresleri
Kaspersky Türkiye
Kaspersky Türkiye – Yetkili Destek – Datakey Bilişim https://datakey.com.tr/
Telefon: +0212 521 10 70
Kaspersky Youtube: https://www.youtube.com/user/Kaspersky/videos/
Kaspersky Linkedin: https://www.linkedin.com/company/kaspersky/
Kaspersky Twitter: https://twitter.com/kaspersky/
Kaspersky Blog: http://blog.datakey.com.tr/?s=kasperksy/ https://www.kaspersky.com.tr/blog/
Kaspersky Destek: http://blog.datakey.com.tr/
Trend Micro Türkiye
Trend Micro Türkiye – Yetkili Destek – Datakey Bilişim https://datakey.com.tr/
Telefon: +0212 521 10 70
Trend Micro Youtube: https://www.youtube.com/user/TrendMicroInc/
Trend Micro Linkedin: https://www.linkedin.com/company/trend-micro/
Trend Micro Twitter : https://twitter.com/TrendMicroTR/
Trend Micro Facebook: https://www.facebook.com/TrendMicroTurkey/
Sophos Türkiye
Sophos Türkiye – Yetkili Destek – Datakey Bilişim https://datakey.com.tr/
Telefon: +0212 521 10 70
Sophos Youtube: http://www.youtube.com/user/SophosLabs/
Sophos Linkedin: http://www.linkedin.com/company/sophos/
Sophos Twitter: https://twitter.com/Sophos/
Sophos Facebook: https://www.facebook.com/securitybysophos/
Sophos Blog: http://blog.datakey.com.tr/?s=sophos http://blogs.sophos.com/
Sophos Destek: http://blog.datakey.com.tr/
Fortinet Türkiye
Fortinet Türkiye – Yetkili Destek – Datakey Bilişim https://datakey.com.tr/
Telefon: +0212 521 10 70
Fortinet Youtube: https://www.youtube.com/user/SecureNetworks/
Fortinet Facebook: https://www.facebook.com/Fortinet/
Fortinet Linkedin: https://www.linkedin.com/company/fortinet/
Fortinet Instagram: https://www.instagram.com/behindthefirewall/
Fortinet Destek: http://blog.datakey.com.tr/category/fortigate/
Kaspersky Endpoint Security Dış Port Yönlendirme Tablosu
Kaspersky Endpoint Security (KES) Yüklü Cihazlara Kasperksy Full Disk Encryption Kurulumu
Aşağıda Kaspersky Endpoint Security (KES) Yüklü Cihazlara Kasperksy Full Disk Encryption Kurulum işlemi anlatılmıştır.
Kaspersky Endpoint Security (KES) Yüklü Cihazlara Kasperksy Full Disk Encryption Kurulumu
- Öncelikle iki adet Encryption ve Decription grubu yaparak burada yaptığımız çalışmaları daha iyi göstermeye çalışacağız.
- Daha sonra TEST grubu oluşturup, test yapacağımız client bu gruba atıyoruz. Aynı zamanda client içerisine anti virüsü yüklüyoruz.
- Bu simge clientimize antivirüs yüklediğimizi göstermektedir.
- Anti virüs yüklendikten sonra bileşenler (components) gelmektedir. Yukarıdaki ekran anti virüsün client üzerinde çalışan bileşenler gösteren ekrandır.
- Burada içerisinde herhangi bir bileşen olmayan ekran testini yapacağımız Encryption bileşenlerin görüneceği bölümdür.
- Bu bölümde Encryption grubunun içinde bulunan policy’nin özelliklerinden Encryption ayarlarını yapılandıracağız.
- Burada Encryption yapacağımız clientlarla alakalı policy ayarlarını buradan yapılandıracağız. Burada dikkat edilmesi gereken nokta full disk Encryption yaparken iki seçenek gelmektedir.(Bitlocker ve Kaspersky Disk Encryption) biz Kaspersky Disk Encryption seçiyoruz.
- Encryption policylerini oluşturdan sonra clienta Encryption bileşenlerini yükleyeceğiz. Bunun için client üzerinden görevler kısmından yararlanacağız.
- Encryption ayarlamış olduğumuz policy üzerinden change application bileşenler görevini çalıştıracağız.
- Çıkan pencerenin sol tarafındaki menü üzerinden options sekmesini tıkladığımızda pencerenin sağ tarafında aşağıdaki gibi seçenekler geliyor. Bu seçeneklerden istediğimizi seçebiliriz ya da seçimi kaldırabiliriz.
- Full Disk Encryption seçtiğimizde bu özellik clientımızda yüklü olan anti virüse ek özellik olarak eklenir. Diğer pencereleri next ile geçebiliriz.
- Bileşenler yüklendikten sonra anti virüs yüklü olan bilgisayarımıza baktığımızda yukarıdaki şekildeki gibi bilgisayarı yeniden başlatmamız için uyarı gelecektir.
- Bilgisayar yeniden başladıktan sonra yukarıdaki şekilde görüldüğü gibi yüklenen bileşenlerin yüklendiği görülecektir. Bu bileşenlerin pasif olduğu şekilde görülmektedir
- Test clientımızı daha önce oluşturduğumuz Encryption grubunun altına alarak bu grupta oluşturduğumuz Encryption Policy’nin client üzerinde aktif hale gelmesini sağlıyoruz.
- Policy test bilgisayarımızda aktif hale geldikten sonra şekildeki gibi bilgisayarımıza yeniden başlatma uyarısı gelmektedir.
- Bilgisayarımızı yeniden başlatıktan sonra Full Disk Encryptin bileşeninin anti virüs üzerinde aktif hale geldiği görülmektedir. Bu işlemler sonucunda bilgisayarımız yeniden başlattığımızda Encryption aktif hale gelir.
SERKAN ERDOĞAN-CEVHER KARADAĞ
Kasperksy Endpoint Security Uygulama Engelleme Video
Comodo SecureBox Nedir?
Bağlantı Kurmanın En Güvenli Yolu Şirketler kendi çalışanlarının veya müşterilerinin bilgisayarlarları ile ilgili kontrolü tam olarak sağlayamamaktadırlar. Şirket çalışanları diz üstü bilgisayarlarıyla sadece şirket ağından değil, dışarda public wifi noktalarından, kritik veri olarak adlandırabileceğimiz bilgilere erişebilmektedirler.
Aynı şekilde bu bilgisayarlarda bulunun antivirus gibi yazılımlar da bu kullanıcılar tarafından zaman zaman kontrol dışı bırakılabilmekte veya bırakılmasa bile koruma alanı bilgi çalmaya yönelik saldırı tipleri düşünüldüğünde çok yetersiz kalabilmektedir. (Sosyal Mühendislik yoluyla yapılan veya diğer kullanıcılar tarafından başlatılabilen saldırı tipleri gibi)
Comodo SecureBox bu tip insan hataları sonucu doğabilecek bilgi çalınması, kritik veri kayıplarını engelleyerek müşterilerinizin veya çalışanlarınızın tamamen güvenli şekilde işlemlerini yürütebilmelerini ve uygulamalarınızdan herhangi bir verinin çalınmadığının güvenini tek yönlü güçlü izole sistemi sayesinde size verebilmektedir.
Comodo’nun eşsiz Containerization teknolojisi sayesinde, SecureBox organizasyonların kendi uygulamalarını güvenlik kalkanı ile sararak bu uygulamaları kontrol edemedikleri POS makinaları, ATM makinaları, ya da son kullanıcının kontrolü altındaki bilgisayar ortamlarına yerleştiriyor. Zararlı yazılım bulaşmış ve saldırı halindeki bilgisayarlarda dahi bu ortam sayesinde kritik veri taşıyan uygulamalar güvende oluyor ve herhangi bir sızıntı sağlanmıyor.
Böylelikle SecureBox şirketlere kontrol ve yönetimi geri veriyor ve şirket ile son kullanıcı arasında yeni ve güvenilir bir bağ oluşturuyor
Comodo SecureBox “containerization” teknolojisi ile “Saldırı, Tespit, Engelleme” kategorilerinde InfoSecurity’nin 2015 Küresel Mükemmellik ödüllerinde1 Altın Madalya ile ödüllendirilmiştir.
Comodo SecureBox Nedir?
Neden SecureBox?
- SecureBox içerisinde çalışan uygulamaların, saldırılara ve veri sızıntılarına karşı korunması sağlanmaktadır.
- Geleneksel güvenlik çözümlerinin dolduramadığı açıkları kapatır.
- Şirketlerin kendi çözümlerine bağlantı noktasında müşteri ve çalışanlarının güvenliğinden emin olur.
- Güvenli ve özel bir yöntem ile, uç nokta ve web sunucu arasındaki bağlantının güvenli olduğuna emin olur.
- Windows tabanlı tüm uygulama tiplerinde SecureBox koruma özellikleri gerçekleştirilebilmektedir.
- SecureBox ortamı ile masaüstü arasında kolay geçiş sağlanabilmektedir.
- Hafif bulut antivirüs taraması ile aktif olan zararlı yazılımlar oturum açılmadan önce analiz edile bilip, şirkete ve son kullanıcıya bilgi verilebilmektedir.
- Ödül Kazanan “containerization” teknolojisi kullanılmıştır
Özellikler:
Uzak Kontrol Engelleme Onbinlerce kullanıcı uzaktan erişim yüzünden zararlı yazılımları bilgisayarlarına bulaşmakta, kişisel ve kritik bilgileri çalınmaktadır.
SecureBox bu problemi nasıl çözer? Uzaktan kontrol tespit edildiğinde, son kullanıcılar uyarıyı görmekte ve uzak kontrol kapatılana kadar uygulamayı kullanamamaktadırlar.
Anti SSL Dinleme
Saldırgan SSL bağlantı kurarak kendi yerleştirdiği sertifikayı sisteme güvenilir olarak tanıtmakta ve son kullanıcı bağlantı kurduğu sistemin arasında trafiği ve bilgilerini dinleyen ikinci bir kişi olduğunun farkına varmadan işlemlerini gerçekleştirmektedir.
Bu sürede de saldırgan tüm gizli bilgileri alabilmekte ve hatta bunları değiştirip son kullanıcıya çok daha büyük problemler yaratabilmektedir.
SecureBox bu problemi nasıl çözer?
SecureBox zararlı SSL sertifikalarını tanıyıp onların tespit edilmesini ve kontrol edilmesini sağlayarak, kullanıcının arada ikinci bir kişi olmadan direk doğru noktaya bağlandığının kontrolünü yapabilmektedir. Böylelikle ortak alanlarda bağlanıldığında kişinin arada başka biri olmadığının emin olunmasını sağlamaktadır.
Anti – Hafıza Kopyalama
Hafıza kopyalama zararlı yazılımları, kritik verileri takip edip bulmak ve bunları kendi sistemlerine gönderme yoluyla gerçekleştirmektedir.
SecureBox bu problemi nasıl çözer?
SecureBox hafıza kopyalama işlemlerini uygulamayı koruyarak engel olmakta ve dışarıdaki herhangi bir uygulama/yazılımın güvenli uygulamaya ve hafızasına erişmesine izin vermemektedir.
URL Filtreleme
Son kullanıcılar güvenli ortam içerisinden sizin web uygulamanız dışındaki sitelere erişmeye çalışabilirler.
Merkezi Yönetim Konsolu
SecureBox merkezi yönetim konsolu uç noktalara otomatik uzaktan yükleme, tüm güvenli uygulamaların yönetimi ve kontrolü, grup ve kategori oluşturma ve farklı politikaları tanımlayabilme, alarm ve uyarı oluşturma, uç nokta karantina alınması gibi birçok yönetim ve kontrol özellikleri bulundurmaktadır.
Faydaları
Sizin güvenlik ihtiyaçlarınıza göre tasarlanmış özel güvenli uygulamalarınız sizin markanız altında ve sizin logonuzla yer alır.
Kontrol edilebilir güvenli uygulamalar sayesinde, dışarıda bulunan zararlı uygulamaların veya güvensiz sitelerin kritik verilerinize ve uygulamalarınıza erişimi engelleyerek, dışarıdaki potansiyel riskten sizi haberdar eder.
Derinlemesine güvenlik sayesinde kaydedilmiş verilerin şifreli halde tutulmasının sağlar.
Hızlı yükleme opsiyonları, arkadaş canlısı ara yüzü ve çok hızlı mimari yapısı.
Güvenle uygulamanızın kullanılmasının yanında ek olarak çalışan zararlı yazılımların engellenmesi ve bilgi verilmesi.
SecureBox’ı kimler kullanmalı?
SecureBox hangi sektörden ya da hangi servisleri verdiğinizden bağımsız olarak firmanızın güvenlik ihtiyacına göre özel olarak tasarlanan son kullanıcı güvenlik çözümüdür.
Banka ve Finans Şirketleri
Şirketlerin müşteri veya çalışanları ile sağladığınız web ara yüzleri arasında güçlü bir güvenlik sağlayarak herhangi bir olası finansal fraud riski kaldırarak güven ortamı oluşturmaktadır.
POS sistemleri
Yemek servisi veren şirketler, sağlık kurumları, market zincirleri gibi POS sistemlerini kullanan şirketler için müşteri kredi kart bilgileri ve kişisel bilgilerini korunmasını sağlayarak, şirketin itibarını korunmasını sağlar.
ATM Cihazları
Zararlı yazılım bulaşmış ATM cihazlarında işlenen çok gizli müşteri bilgilerinin tutulduğu uygulama ve katmanın korunarak herhangi bir şekilde bu verilerin çalınmasını veya kopyalanmasının engellenmesi.
Hükümet Birimleri
Çok gizli ve kritik veri tutan hükümet birimlerinde kullanılan uygulama ve verilerin güvenli ortam içerisinde çalıştırılmasını sağlayan çözüm ile herhangi bir saldırı karşısında dahi verilerin güvende kalmasının sağlanması.
Büyük Ölçekli Firmalar
Çokça saldırı alan ve çok fazla kritik veri tutan büyük ölçekli firmaların, kullanılan bilgisayarların admin hakkının çalışanda olması veya şirket ağı dışında kullanılması durumlarında gerçekleşebilen tüm saldırı çeşitlerine karşı kritik verilrin korunmasını ve şirketin bu uygulamalar üzerinde görüne bilirliğini artırarak uzaktan yönetebilmesinin sağlanması.
Trend Micro OfficeScan’da widget güncellenirken “Lütfen yazma izinlerini ayarlayın …” hatası çözümü
Trend Micro OfficeScan’da widget güncellenirken “Lütfen yazma izinlerini ayarlayın …” hatası çözümü
HATA:
Özet sayfasını kullanarak bir widget’ı güncellemek istediğimizde yukarıdaki resimdeki hatayı verir:
Çözüm için; alt dosya ve alt klasör de dahil olmak üzere depo klasörüne yazma iznini ayarlamak gerekir.
Bu hata iletisi, depo klasörü için izin eksik olduğu için görünür. Bu nedenle, aşağıdaki klasörlerin izninin kontrol edilmesi gerekir:
<Sunucu yükleme klasörü> \ PCCSRV \ Web_OSCE \ Web_console \ HTML \ widget \ repository \ widgets_new
<Sunucu yükleme klasörü> \ PCCSRV \ Web_OSCE \ Web_console \ HTML \ widget \ repository \ widgets_new_old
Lütfen yukarıdaki klasörlerin doğru klasör ve dosya izinlerine sahip olduğundan emin olun:
- [Herkes] Oku ve Yürüt, Oku
- [IUSR] Değiştir
- [Sistem] Tam Kontrol
- [Yöneticiler] Tam Kontrol
Bu klasörler gerekli izinlerden yoksa, izinleri ayarlayın!
Seçenek I
Sunucuya Yönetici ayrıcalıklarıyla giriş yapın.
Klasör > Güvenlik > Düzenle’ye sağ tıklayın .
Klasör iznini yukarıda listelendiği şekilde değiştirin.
OSCE sunucu konsoluna gidin ve widget’ı güncelleyin.
Seçenek II
Cmd istemini yönetici olarak açın.
<PCCSRV> klasörüne gidin.
Aşağıdaki komutu çalıştırın:
svrsvcsetup.exe -setprivilege
KVKK Danışmanlığı – Datakey Bilişim
KİŞİSEL VERİ NEDİR? (KVKK VİDEOSU)
İLGİLİ KİŞİ KAVRAMI VE HAKLARI (KVKK VİDEOSU)
VERİ SORUMLUSU KİMDİR? (KVKK VİDEOSU)
KVKK Danışmanlığı Hizmeti
https://datakey.com.tr/kvkk-danismanligi
Veri şirket ve kurumların vazgeçilmez bir parçası haline gelmiş durumda. Şirketlerin iş sürekliliğini sağlayabilmesi için gereken en önemli konu bu verileri devamlı olarak koruyabilmesi ve saklayabilmesidir.
Kişisel veri, kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgiyi ifade etmektedir. Kişisel veriler kurum ya da şirketlerce günlük olarak işlenmektedir. Bu veriler çeşitli süreçlerde işlenmekte ve bu süreçler daima farklılık göstermektedir.
Kişisel verilerin korunması 7 Nisan 2016 tarihinde yürürlüğe giren 6698 sayılı kanun ile resmiyet kazanmıştır. Kişisel verileri koruma kanununun amacı, kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemektir.
Datakey Bilişim KVKK ( Kişisel verilerin korunması kanunu ) danışmanlığını 3 aşamada hayata geçirebilen ilk bilişim firmasıdır.
KİŞİSEL VERİLERİN KORUNMASI KANUNU DANIŞMANLIĞI
- Hukuki Danışmanlık
- Süreç Danışmanlığı
- Teknik Danışmanlık
KVKK Hukuk Danışmanlığı
Hukuk danışmanlığı kurumunuzun tüm süreçlerinin hukuki analize tabi tutulması aşamasıdır. Aslında tüm departmanların günlük olarak işledikleri kişisel verilerin hukuk profesyonellerimiz tarafından gerçekleştirilen hukuki analiz ile tanımlanması işlemidir de denilebilir. Hukuk danışmanları veri sorumlusu ile birlikte gerekli politikaları oluşturmaktadır.
Veri sorumlusu kişisel verileri işleme amaçlarını ve ne şekilde işleneceğini belirleyen veri kayıt sisteminin kurulması ve yönetilmesinden sorumlu kişidir. Sorumlular şirketin üst düzey yönetiminde bulunan kişilerden seçilmelidir. Bu kişi kanunun uygulanması yönünde koordinasyonu sağlamak ve gerekli bilgileri hassas bir şekilde tutmakla görevlidir.
Bu süreçte veri işleme envanteri de oluşturulmaktadır. Kayıt olunması gereken sistemler, hukuki olarak uyarlanması gereken tüm süreçler bu safha da hazırlanmaktadır. Bu çalışmalarla birlikte uyum için temel şartlardan biri olan Veri İşleme Envanteri de hazırlanmış olur.
KVKK Süreç Danışmanlığı
Hukuk profesyonellerinin oluşturduğu politikalar doğrultusunda iç süreçlerin tasarlanması ve düzenlenmesi safhasıdır. Teknik olarak gerekli olan tüm süreçler de bu aşamada tespit edilmektedir.
Veri envanter raporu detaylı şekilde oluşturulmalı, oluşturulan rapor doğrultusunda veriler sınıflandırılmaya hazır hale getirilmelidir.
Kurum ya da kuruluşun yayıma alması gereken kişisel verilerin korunması ile ilgili saklama silme vb. politikaların içeriğinin hazırlanması, kurumun sahip olduğu hukuki anlaşmaların, formların vb. dokümanların gözden geçirilerek KVKK uyumlu hale getirilmesi, açık rıza metinlerinin ve aydınlatma metinlerinin oluşturulması gibi süreçler de son hale getirilmektedir.
Son olarak tıpkı ISO27001 ‘de olduğu gibi gerekli tüm dokümantasyon sağlanarak teknik aşmaya geçilecek hale getirilecektir.
KVKK Teknik Danışmanlık
Hukuk ve Süreç danışmanlığı safhalarında oluşturulan tüm ilke ve politikaların ilgili otomasyonlar ile kullanıcı hatalarından bağımsız hale getirilmesi aşamasıdır. Bu aşamanın en büyük özelliği tamamen teknik bilgi gerektiriyor ve tamamlayıcı rol oynuyor olmasıdır.
Zira oluşturulan ilke ve politikalar, insan denetimine bırakıldığında gözden kaçmaya ve sızıntılar yaratmaya mahkumdur. Sebebi ise şirketlerdeki en dinamik yapının veri olmasıdır.
Maksimum düzeyde dinamik hareket eden verilerinizin tespiti ve sızmaların önlenmesi bu aşamanın ne kadar doğru implemente edileceğine bağlıdır. Teknik danışmanlığın kaçınılmaz hale geldiğini ise yine kanunun şu maddesinden öğreniyoruz.
“Bir veri sorumlusu nezdinde bulundukları pozisyon veya görev itibarıyla kişisel verilere erişme yetkisi olanlar tarafından, yetkileri aşmak ve/veya yetkilerini kötüye kullanmak suretiyle, kişisel amaçlara veya nedenlere bağlı olarak işleme amacı dışında söz konusu kişisel verilerin işlenmesi ve/veya bu verilerin üçüncü kişilerle paylaşılması, 6698 sayılı Kişisel Verilerin Korunması Kanunu’na aykırılık teşkil edeceğinden, bu kapsamdaki eylemlerin önlenmesi amacıyla veri sorumlularınca uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirin alınması gerektiği hususunda veri sorumlularının bilgilendirilmesine oy birliğiyle karar verilmiştir.”
Kişisel Verileri Koruma Kanununun Kazandırdığı Avantajlar
- Farkındalık: İnsan kaynaklarının daha doğru, düzenli ve efektif kullanımı.
- Bilinç: İş ilişkilerinde yaşanabilecek olumsuz senaryoların azalması. Bu konuya bir örnek de vermek gerekirse şirket içerisindeki verilerin dışarı sızdırılmaya çalışılmasının engellenmesi.
- Veri Bulma: Kurumların en değerli varlığı olan veriye erişimin hızlanması.
- Veri Sınıflandırma: Verilerin değerinin tespiti ve hassas verilerin sınıflandırılarak güvenliğinin artırılması.
- İş sürekliliği: İş sürekliliği ve devamlılığının sağlanabilmesi için gerekli olan temel taşın yani verinin alternatifli olarak saklanması.
Acronis Backup 12.5 Tanıtım ve Teknik Eğitim
Acronis Backup 12 Kurulum Video
Acronis 12.5 Direct Download Link
https://www.acronis.com/en-us/enterprise/download/acronis-backup-12.5/?WebConsole=true
Download Acronis Backup 12.5
Full installer downloads
Additional downloads
KASPERSKY Security Center (KSC) ve SQL Server’ın Farklı Sunucularda Olduğu Kurulum Senaryosu
KASPERSKY Security Center (KSC) ve SQL Server’ın Farklı Sunucularda Olduğu Kurulum Senaryosu
Yukarıdaki topolojide olduğu gibi SQL Server ve Kaspersky Security Center Yönetim sunucusu ayrı sunuculara kurulursa nasıl bir yol izlenmesi gerektiği bu yazıda anlatılacak.
Öncelikle böyle bir ortam için her iki sunucunun aynı domain’e katılması gerekiyor. Ben aynı IP subnet’inde 2 adet sanal makine oluşturdum ve bunların üzerine Windows Server kurdum aynı zamanda test.com adında bir domain oluşturup bu iki makineyi domaine üye yaptım.
Topolojideki gibi birini SQL Server birini de Active Directory olarak kullandım. Active directory olan sunucu üzerinde de Kaspersky Security Center(Bundan sonra KSC olarak ifade edilecek) kurdum.
Active Directory üzerine SQL Server Administrator yetkisine sahip olacak olan sqluser kullanıcısını oluşturdum. Aynı zamanda KSC kurulurken Birtakım kullanıcı otomatik oluşturuluyor ve bu kullanıcılar KLAdmins grubuna otomatik üye ediliyor.SQL server üzerine KSC yedeklerinin depolanması için bir klasör oluşturup bu klasörü paylaşıma açtım ve sqluser ve KLAdmins kullanıcıları için read/write yetkisi verdim.
Son durumda KSC yedek alma ve yedekten dönme senaryolarını test ettim. Şimdi bunları nasıl yaptığımı aşağıda adım adım anlatıyor olacağım.
- Active Directory üzerinde SQL server administrator kullanıcısının oluşturulması
Yukarıdaki şekilde görüldüğü gibi SQL server’ı yönetecek kullanıcıyı Aktive directory üzerinde oluşturuyorum.
- SQL Server Kurulumu
https://www.microsoft.com/en-us/download/details.aspx?id=42299 bağlantısından indirdiğim SQL Server 2014 Express versiyonunu indirip adım adım kuruluma geçtim.
Başka instance name’lerle karışmaması için instance name’ini KSC olarak belirledim. Sonra adım adım devam ediyoruz.
Yukarıdaki şekilde görüldüğü gibi varsayılan olarak gelen SQL Server yönetim kullanıcısı olan Administrator kullanıcısını kaldırıyorum.
Domain ortamında çalıştığımız için bir tane domain kullanıcısını buraya atamak daha mantıklı olacaktır.
Daha önce oluşturduğum sqluser kullanıcısını aşağıdaki şekilde olduğu gibi ekliyorum ve aynı zamanda bir tana sa şifresi belirliyorum.
Sonraki sayfalarda bir ayar yapmadan kurulumu adım adım tamamlayabiliriz.
- SQL Server Ayarlarının yapılandırılması
Başlat menüsünden Sql Server Configuration Manager aracını açtığımızda varsayılan ayarlar yukarıdaki şekilde olduğu gibi gelir. Bu ayarları aşağıdaki gibi değiştirmemiz gerekir.
İşaretli alanı sağ tıklayıp özelliklerine girildiğinde çıkan penceredeki işaretli alanda SQL Server portu olan TCP portunu 1433 olarak yapılandırıyoruz.
Kaspersky Yönetim sunucumuz SQL Server’a bağlanırken bu portu kullanacak.
- TCP 1433 portunun test edilmesi
SQL Server’ı kurduğumuz makinadan komut satırını açıp aşağıdaki gibi komut yazdığımızda sunucumuzun 1433 portunu dinlediğini görüyoruz.
Şimdi KSC’nin kurulu olduğu sunucudan komut satırını açıp telnet ile SQL server portuna erişip erişmediğini test ediyoruz.
Komutu çalıştırdığımızda ekranın aşağıdaki gibi gelmesi KSC sunucusunun SQL Server ile haberleşebildiğini düşünebiliriz.Bu noktada bir problem çıkarsa büyük ihtimalle Windows firewall’dan kaynaklanıyordur. O yüzden Windows firewall üzerinden KSC sunucusunun SQL Server’ün 1433 portuna erişim sağlayacak şekilde kural yazılması gerekir.
- Kaspersky Security Center 11 Kurulumu
https://www.kaspersky.com.tr/small-to-medium-business-security/downloads/security-center bağlantısından KSC’nin full paketi indirip KSC’yi kuracağım makinanın masaüstüne kopyalıyorum.
Sonrasında aşağıdaki gibi ikona tıklayıp kuruluma başlıyoruz.
Çıkan pencerede işaretli alana tıklayıp devam ediyoruz.
Sonrasında aşağıdaki şekillerde olduğu gibi kuruluma devam ediyoruz.
Aşağıdaki pencereden işaretli alana tıklayıp SQL Sunucumuzun yolunu belirliyoruz.
Aşağıdaki şekilde görüldüğü gibi SQL sunucumuzun yolunu SQL Server’ı kurduğumuz Sunucunun IP’sini işaretli alana giriyoruz.
SQL Server’ı kurarken verdiğimiz sa şifresini aşağıdaki işaretli alana giriyoruz.
KSC kurulurken servisleri çalıştırmak için admin yetkisine sahip kullanıcıyı otomatik oluşturuyor. İstersek daha önce tanımlı bir kullanıcıyı belirleyebiliyoruz. Ama otomatik oluşturulmasında fayda var. Domain ortamında olduğumuz için oluşturulan bu kullanıcı domain kullanıcısı oluyor ve bu kullanıcı oluşturulan KLAdmins grubuna otomatik üye ediliyor.
İşaretli alana KSC’yi kurduğumuz makinanın IP’sini giriyoruz. Makinanın FQDN ismi de girilebilir.
Sonra herhangi bir ayar yapılmadan aşağıdaki gibi devam edilebilir.
- SQL Server Sunucusu üzerinde Backup dosyalarının depolanacağı bir klasörün oluşturulması
SQL Server’ın kurulu olduğu sunucumuzun C dizininde Kaspersky_Backup adında bir klasör oluşturup bu klasöre KLAdmins ve sqluser kullanıcıları erişecek şekilde paylaşıma açıyorum.
Daha önce aldığım backup’ları bu klasörün içine atıyorum.
- KSC Yedeğinin alınması.
KSC’nin kurulu olduğu sunucunun başlat menüsünden işaretli aracı çalıştırıyorum.
Backup alınacağı için aşağıdaki pencereden işaretli alanı seçiyorum.
İşaretli alana tıklayarak Backup’ların nereye kaydedileceğini belirtiyoruz.
Aşağıda işaretli alanda olduğu gibi SQL Server’ın olduğu sunucuda paylaşıma açtığımız klasörün yolunu veriyoruz.
Aşağıda görüldüğü gibi başarılı bir şeklilde backup alınıyor.
- Yedekten geri dönme
Başlat menüsünde yine aşağıdaki uygulamayı açıyoruz.
Yedekten geri dönerken aşağıdaki işaretli alanının seçili olması gerekiyor.
Yedekten döneceğimiz backup’ın olduğu klasörü belirliyoruz
Sonrasında aşağıdaki gibi adım adım ilerleyebiliriz.
Aşağıda görüldüğü gibi başarılı bir şekilde backup’dan dönme işlemi gerçekleştirildi.
Backup’dan dönme işlemi gerçekleştirildikten sonra aşağıdaki hatta veriliyor.
Bu hatayı gidermek için servislere girip aşağıdaki servisi yeniden başlatmak gerekiyor.
Veeam Backup Video Dersler
Veeam Backup & Replication v9.5 Yeni Kurulum
Veeam Agent for Windows Kurulum ve Konfigurasyonu
Veeam Agent for Windows – Microsoft Active Directory Yedeklerinden Granuler Kurtarma
Veeam Backup & Replication v9.5 Enterprise Manager Kurulumu
Ekran System Nedir?
Ekran System Nedir?
Ekran System kullanıcı eylemlerini kaydeden akıllı video kayıt sistemidir. Sunucularınızda, local ve uzaktan oturumların tümünü eş zamanlı olarak kayıtlı videolara ait dizinler oluşturur. Ağınızda bulunan tüm bilgisayarların ekranlarında, ileri düzey ekran görüntüsü alma tekniği ile her eylemin kaydını kolayca edinebilirsiniz.
Etkin pencerelerin değişimi, yazma ve mouse’un kullanımını da içerecek her türlü kullanıcı eylemi kaydedilir. Denetlenen veri güvenlik denetimi ve analiz için Ekran System Server’a gönderilir ya da ağ bağlantısı yoksa Client ön belleği üzerinde bağlantı sağlanana kadar depolanır.
Client’ın güvenlik denetimi aralığını hassasiyetiniz doğrultusunda her saniye ya da her mouse tıklamasında olacak şekilde ayarlayabilirsiniz. Özel Protected Mode ile Client’ın çalışmasını ve denetlenen verinin entegrasyonunu sağlayabilirsiniz.
Ekran System‘in size getirileri:
Oluşturulan dizinler sayesinde herhangi bir şüpheli aktiviteyi tespit etmek için saatlerce video izlemek zorunda kalmaz, anahtar kelime arama özelliği ile ilgili işlemlere kolayca ulaşım sağlayabilirsiniz.
Ekran System’in evrensel ekran kayıt sistemi ile her kullanıcıya ait tüm işlemleri kayıt edebilirsiniz. Windows tabanlı tüm altyapıları evrensel bir şekilde kapsar.
Ekran System, her türlü ağ protokolü, uygulama ve aktif dizine dahil olan ve olmayan tüm kullanıcılar için ve sunucu ve istemciler üzerinde uygun bir şekilde çalışır. Aktif dizin entegrasyonu ile ayrıca bir kullanıcı veri tabanı oluşturmanıza gerek kalmaz, mevcut yapıyı aynı şekilde işletmeye devam eder.
Uyarıları yapılandırdığımız takdirde, şüpheli eylemi içeren zaman dilimini bulmak için harcadığınız zamanı azaltır ve olay gerçekleştiği an kontrol eder. Geniş kapsamlı olarak hukuki düzenlemelere göre uyarlanabilir Bulunduğu kulvarda en düşük maliyetli bir çözümdür.
Sophos XG Firewall Fabrika Ayarlarına Sıfırlama İşlemi Nasıl Yapılır?
Fabrika ayarlarına sıfırlama işleminden sonra, Sophos XG Firewall için tüm konfigürasyonlar arayüz konfigürasyonu dahil olmak üzere kaldırılır.
Cihaza erişmek için, müşterinin IP Adresini 172.16.16.0/24 alt ağına erişmek üzere değiştirin, ardından 172.16.16.16’daki LAN portu A üzerinden Web Yönetici Konsolu’na erişin.
Fabrika Ayarlarına sıfırlama işlemini üç yolla yapabilirsiniz:
- Web Yönetici Konsolunu Kullanma
- Komut Satırı Arayüzünü (CLI) Kullanma
- Putty Kullanma
Sophos XG Firewall Fabrika Ayarlarına Sıfırlama Nasıl Yapılır?
1-Web Yönetici Konsolu:
Varsayılan cihazı sıfırlamak için; Yedekleme ve Firmware> Firmware tıklayın fabrika varsayılan yapılandırma simgesiyle Boot yapılandırmaları seçin.
Fabrika varsayılanı ile Boot’u tıklayın.
XG Firewall’unuz fabrika varsayılan ayarlarıyla yeniden başlatılacaktır.
2-Komut Satırı Ara Yüzü:
SF Aygıtınızı aşağıdaki adımları izleyerek CLI’den fabrika ayarlarına sıfırlayabilirsiniz:
Telnet veya SSH kullanarak CLI’ye giriş yapın.
Ayrıca gelen CLI konsoluna buradan erişebilirsiniz yönetici > Konsolu aşağıda gösterildiği gibi, Yönetici Konsolunun sağ üst köşesinde bulunur.
Seçenek 5’i seçin. Cihaz Yönetimi.
Aygıt Yönetimi Menüsü’nden, 1. Fabrika Varsayılanlarına Sıfırla’yı seçin.
‘y’ tuşuna basın Enter fabrika varsayılan ayarlarla cihaz yeniden başlatılacaktır.
Yukarıdaki adımlar SF Cihazınızda fabrika ayarlarına sıfırlama işlemini gerçekleştirir.
3-Putty ile Sıfırlama:
Herhangi bir Sophos Cihazı ile konsol / seri kablo kullanan bir PC (seri bir Sophos cihazı ile birlikte verilen 9 pinli DB’ye sahip kablo) arasında bir seri bağlantı kurulabilir.
Açık kaynaklı bir SSH ve Telnet istemcisi olan PuTTy, seri bağlantıyı kurmak için kullanılabilir. PuTTy’yi indirmek için http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Sophos Appliance ile bir PC arasında seri konsol bağlantısı kurmak için aşağıdaki adımları izleyin:
Seri kablonun bir ucunu – RJ45 konektörünü (Sophos Appliance ile birlikte verilen konsol kablosu) Cyberoam’ın ön panelindeki Konsol portuna ve diğer ucunu bilgisayarın seri portuna fiziksel olarak bağlayın.
PuTTy’yi başlatın. Seri olarak Bağlantı türünü seçin.
Bağlantı> Seri, seri bağlantı hatlarını kontrol eden Seçenekleri aşağıdaki tabloda verilen şekilde yapılandırın.
Bağlantıyı kurmak için Aç’ı tıklayın .
Sophos CLI giriş sayfası görüntülenir.
Bu aşamadan sonra CLI konsoluna ulaşarak fabrika ayarlarına sıfırlama seçeneklerini kullanabilirsiniz.
Şifre isteminde “RESET” girin (RESET büyük harflerle yazılmalıdır).
Seçenek 3’ü seçin ve “y” girin.
KES – Kaspersky Endpoint Security Mac OS Kurulumu
Kaspersky Mac OS kurulumu için öncelikle aşağıdaki link üzerinden Mac Os uyumu ajan ve antivirüs programını download ediyoruz.
https://www.kaspersky.com.tr/small-to-medium-business-security/downloads/endpoint
KES – Kaspersky Endpoint Security Mac OS Kurulumu
Kaspersky Ajan Kurulumu
Kuruluma, indirilmesi biten ajan (Client) ile devam ediyoruz.
Client vasıtası ile bir sondaki aşamada yükleyeceğimiz antivirus uygulamamız, daha önceden kurduğumuz Kasperksy Securiy Center ile ajan vasıtası ile haberleşebilir olacaktır.
Kasperksky Network Agent ile kurulumları başlatıyoruz.
Continue ile devam edelim.
Lisans anlaşmasını kabul ederek ilerliyoruz.
Kaspersky Security Sunucumuzun ip adresini yazarak bir sonraki ekrana geçiyoruz.
Sunucu ip adresi ile haberleşen ajan yüklenmeye başlayacaktır.
Continue ile devam edelim.
Install seçerek kurulum dosyalarını yüklüyoruz.
Kısa bir süreden sonra ajan kurulum işlemlerimiz tamamlanacaktır.
Kasperksy Antivirüs Kurulumu
Kes for Mac kurulumunu daha önce indirdiğimiz lokasyondan çalıştırıyoruz.
Dmg dosyamızı çalıştırdıktan sonra “Deny” ile yazılımın yüklenmesine izin veriyoruz.
Install Kaspersky endpoint Security çalıştığı zaman “Open” seçeneği ile devam edelim.
“Install” ile kurulumu başlatıyoruz.
Sözleşmeleri kabul ederek ilerliyoruz.
Mac Os şifremizi giriyoruz ve “OK” ile devam ediyoruz.
Güvenlik ayarlarını onaylayıp ilerliyoruz.
Kısa bir yüklemeden sonra yazılım çalışmaya başlayacaktır.
Kurulum başarı ile tamamlanmıştır.
Acronis Backup 12.5 Kurulumu
CosoSys Endpoint Protector – Mobil Cihaz Yönetimi – MDM Özellikleri
CosoSys Endpoint Protector – Mobil Cİhaz Yönetimi – MDM Özellikleri
İOS ve Android:
Cihazlar SMS, E-posta, URL bağlantısı veya QR Kodu ile uzaktan kaydedilebilir.
macOS Yönetim:
DLP özelliklerini genişletmek için, ek yönetim seçeneklerinden yararlanarak Mac’ler MDM modülüne de kaydedilebilir.
Toplu Kayıt:
Verimli bir dağıtım işlemi için, aynı anda 500’e kadar akıllı telefon ve tablet kaydedilebilir.
Şifre Uygulaması:
Mobil cihazlarda depolanan şirket kritik verilerinin güçlü parola ilkeleri uygulayarak proaktif koruma.
Uzaktan kilit:
Herhangi bir güvenlik olayı durumunda bir mobil cihazın anında kilitlenmesini uzaktan etkinleştirin.
Uzaktan sil:
Veri sızıntısını önlemenin tek yolunun cihazı silmek olduğu kritik durumlar için, bu kolayca uzaktan yapılabilir.
Takip Et ve Bul:
Şirketin mobil cihazlarını yakından izleyin ve şirketinizin hassas verilerinin nerede olduğunu her zaman bilin.
Geofencing:
Coğrafi bir alanda sanal bir çevre tanımlayın ve konum tabanlı YTH politikaları uygulayın.
Akıllı telefon kamerasını yalnızca şirketinizin çevresinde devre dışı bırakın.
Politikalarınıza içerik sağlamak ve bölgelere göre cihazları güvence altına almak için Geofencing özelliğini kullanın.
Yerleşik işlevleri devre dışı bırakın:
Kamera gibi yerleşik özelliklerin iznini, veri ihlallerini ve hassas veri kaybını önleyin.
iOS Kısıtlamaları:
Yalnızca işle ilgili kullanımın mümkün olduğundan emin olun. Şirket politikasıyla uyumlu değilse, iCloud, Safari, App Store vb.
Kayıp cihazları bulmak için Ses Çal:
Bulunana kadar yüksek bir zil sesini uzaktan etkinleştirerek yanlış yerleştirilmiş bir mobil cihaz bulun (yalnızca Android için desteklenir).
Android’de vCard’lar:
Mobil iş gücünüzün doğru insanlarla hızlı bir şekilde iletişim kurabildiğinden emin olarak Android mobil cihazlar için kişileri ekleyin ve çıkarın.
Mobil Uygulama Yönetimi:
Uygulamaları kuruluşun güvenlik politikalarına göre yönetin. Kayıtlı mobil cihazlara anında ve ücretli uygulamaları anında zorlayın.
Uygulama İzleme:
Çalışanlarınızın mobil cihazlarına hangi uygulamaları indirdiğini bilin, iş ve eğlence arasında gizli bir çizgide kalın.
Ağ Ayarlarını Gönder:
E-posta, Wi-Fi ve VPN ayarları gibi ağ ayarlarını zorlayın veya Bluetooth, zil sesi modunu, vb. Dahil olmak üzere devre dışı bırakın.
Varlık Yönetimi:
Mobil cihaz filosuna Cihaz İsimleri, Tipler, Modeller, Kapasite, İşletim Sistemi Sürümleri, Taşıyıcılar, IMEI’ler, MAC’ler, vb. Hakkında bilgi edinin.
Uyarılar:
Genişletilmiş Önceden Tanımlanmış Sistem Uyarıları ve Özel Sistem Uyarıları ayarlama seçeneğinin yanı sıra mevcuttur.
E-posta Uyarıları Oluştur:
Mobil cihazların kullanımıyla ilgili en önemli olaylar hakkında bilgi vermek için e-posta uyarıları ayarlanabilir.
Cihaz şifreleme:
Mobil cihazlarınızın, dünyanın her yerindeki mobil cihazlarda depolanan ve taşınan kritik iş verilerini korumak için yerleşik donanım şifreleme özelliklerini kullandığından emin olun.
Pano ve Grafik:
En önemli olaylara ve istatistiklere hızlıca genel bir bakış için grafikler ve çizelgeler mevcuttur.
Samsung Knox ile Kiosk Modu (Uygulama Kilidi)
Mobil cihazı belirli uygulamalara kilitleyin. Mobil filodaki güvenliği uzaktan uygulayın ve bunları özel cihazlara dönüştürün.
27001 Sertifikasyon Aşamasında ManageEngine Ürünlerinin Karşıladığı Maddeler
Nosu | Açıklama | Seviye | Açıklam | |
A.5 | Bilgi Güvenliği Politikaları | Yüksek | AdManager | |
A.6.1.2 | Erişim yönetimi politika ve prosedürleri | Yüksek | Görevler ayrılığı ve denetimi | AdAudit |
A.6.2.1 | Mobil cihazlar ve uzaktan çalışma | Yüksek | Merkezi yönetim ve güvenlik için yapılandırma ve profil yönetimi kullanarak mobil cihazları korumak için mobil cihaz yönetimini gerçekleştirmeyi kapsar. | MobileDevice ManagerPlus |
A.6.2.2 | Erişim yönetimi politikası ve prosedürleri (Uzaktan Çalışmaya özel prosedür geliştirilebilir) | Yüksek | Seviyeli şifre koruma için kullanılan bir programdır. Sistem adminlerinin veya uygulamaya erişme istiyen kullanıcıların öncelikli olarak bu uygulamalara erişimlerisağlanır ve bu uygulama neticesinde sadece izin verilen uygulamalara erişimi sağlanır. | Password Manager Plus |
A.8 | Varlık yönetimi | Yüksek | Envanter hazırlanarak bunların muhafazası ve kontrolü | Asset Explorer, ServiceDesk Plus veya Desktop Central |
A.8.1.2 | Varlık Sahipliği | Yüksek | Envanterde tutulan varklıkların mulkiyet haklarının tutulması | Asset Explorer, ServiceDesk Plus |
A.8.1.3 | Varlık Kullanımı | Yüksek | Varlıkların kabul edilebilir kullanımını tutan ve dökümante edilmesi | Asset Explorer, ServiceDesk Plus veya Desktop Central |
A.8.3.1 | Medya Cihazları Kontrolü | Yüksek | Makinalara takılan USB cihazlarının denetiminin gerçekleştirilmesi ve kontrolünün yapılması | DesktopCentral |
A.9 | Erişim Yönetimi | Yüksek | Sistem içerisinde erişimlerin kontrolü ve denetlenmesi | AdManager, AdAduit, AdSelfService, PasswordManager |
A.9.1.1 | Erişim yönetimi politika ve prosedürleri | Yüksek | Seviyeli şifre koruma için kullanılan bir programdır. Sistem adminlerinin veya uygulamaya erişme istiyen kullanıcıların öncelikli olarak bu uygulamalara erişimlerisağlanır ve bu uygulama neticesinde sadece izin verilen uygulamalara erişimi sağlanır. | Password Manager Plus |
A.9.2.1 | Kullanıcı Kaydı ve silme | Yüksek | AdAudit, Eventlog Analyzer veya Firewall Analyzer | |
A.9.2.2 | Erişim yönetimi politika ve prosedürleri (Tedarikçi Erişim yönetimi için özel prosedür geliştirilebilir) | Yüksek | Seviyeli şifre koruma için kullanılan bir programdır. Sistem adminlerinin veya uygulamaya erişme istiyen kullanıcıların öncelikli olarak bu uygulamalara erişimlerisağlanır ve bu uygulama neticesinde sadece izin verilen uygulamalara erişimi sağlanır. | Password Manager Plus |
A.9.2.3 | Erişim yönetimi politika ve prosedürleri (Ayrıcalıklı Erişim yetkileri yönetimi için özel prosedür geliştirilebilir) | Yüksek | Seviyeli şifre koruma için kullanılan bir programdır. Sistem adminlerinin veya uygulamaya erişme istiyen kullanıcıların öncelikli olarak bu uygulamalara erişimlerisağlanır ve bu uygulama neticesinde sadece izin verilen uygulamalara erişimi sağlanır. | Password Manager Plus |
A.9.2.5 | Kullanıcı Erişim haklarının incelenmesi | Yüksek | Kullanıcıların düzenli aralıklarla haklarının incelenmesi işlemleri | Eventlog Analyzer veya Adaudit |
A.9.4.2 | Güvenli Oturum Açma Prosedürleri | Yüksek | Oturum açılma esnasında yanlış password girişiminin kontrolü | Eventlog Analyzer veya AdAudit |
A.9.4.3 | Şifre Yönetimi | Yüksek | Password Manager Plus | |
A.9.4.4 | Yetkili sistem program kullanımı | Yüksek | AppManager veya AdAudit | |
A.12.1.2 | Değişiklik Yönetimi Prosedürü | Yüksek | Değişiklik yönetimi için kullanılabilecek bir programdır. Bir uygulamada veya networksel erişim hakkı talepleri için kullanılması gerekmektedir. Bizim kullandığımızdan detaylı olarak Değişiklik Talep Eden Kişi*Değişiklik Özet ve Tanımı*Değişiklik Nedeni*Etkilenen Servisler / Varlıklar*Etki / Aciliyet*Maliyet*Tamamlanma Süresi. | ServiceDesk Plus Enterprise (Change Management) |
A.12.4.1, A,12.4.2, A.12.4.3 | Log Yönetimi Prosedürü | Yüksek | Log yönetim sistemidir. Tüm kaynaklardan alınan logları 5651 standardında loglayarak rapor almamızı sağlar. | Eventlog Analyzer veya Firewall Analyzer |
A.12.5.1 | Operasyonel Sistemlerdeki Yazılımların Yüklenmesi ve Kaldırılması | Sistemlerdeki yazılımların kaldırılması ve yüklenmesi için kullanılacak yazılım | DesktopCentral | |
A.12.6.1 | Teknik Açıklık ve Yama Yönetimi Prosedürü | Çok Yüksek | Teknik açıklık ve yama yönetimini sağlamaktadır. Doğacak yama açıklarını ve teknik açıkları update geçmeden sanal olarak kapatır ve bulunan açığın görünmesini engeller. | Desktop Central |
A.12.6.2 | Yazılım Yükleme Kısıtlamaları | Yüksek | Kullanıcılar tarafından yazılımın yüklenmesini düzenleyen kuralların belirlenmesi gerekmektedir. | DesktopCentral |
A.13.1.1, A.13.1.2 | Ağ Yönetimi Politikası | Yüksek | Ağ yapılandıması ve kontrolü prosedürü | Opmanager |
A.14.1.2 | Uygulama Servisleri ve İşlem Güvenliği | Yüksek | AppManager | |
A.14.2.2, A.12.1.2, A.14.2.3 | Değişiklik Yönetimi Prosedürü | Yüksek | Değişiklik yönetimi için kullanılabilecek bir programdır. Bir uygulamada veya networksel erişim hakkı talepleri için kullanılması gerekmektedir. Bizim kullandığımızdan detaylı olarak Değişiklik Talep Eden Kişi*Değişiklik Özet ve Tanımı*Değişiklik Nedeni*Etkilenen Servisler / Varlıklar*Etki / Aciliyet*Maliyet*Tamamlanma Süresi. | ServiceDesk Plus Enterprise (Change Management) |
A.15.1 | Tedarikçi Yönetimi Politikası | Yüksek | Süreç | Servicedesk Plus |
A.15.2, A.13.1.1, A.13.1.2 | Tedarikçi Yönetimi Politikası | Yüksek | Süreç | Password Manager Plus |
A.16 | BG Olay Yönetimi | Yüksek | ServicedeskPlus, OpManager, AppManager, Eventlog Anaylzer | |
A.17.2.1 | Erişebilirlik ve Kullanılabilirlik | Bilgi işlem olanaklarının kullanılabilirliği-erişilebilirliği | OpManager, AppManager |
Kasperksky Security Cloud Hesap Oluşturma ve Genel Özellikler – Türkçe Altyazılı
Kasperksky Security Cloud Hesap Oluşturma işlemi
Acronis Backup 12.5 Boot Recovery Sihirbaz Kullanımı
Bu videoda; Acronis Backup 12.5 Backup Recovery Wizard kullanımı anlatılmıştır.