Worry-Free Business Security Services Dosya ve Uygulama Dışlama Ekleme

WFBS-SVC yönetici web konsolunda oturum açın.

Aşağıdakilerden birini yapın:


Worry-Free Business Security Services Dosya ve Uygulama Dışlama Ekleme


Canlı Durum sayfası içinde…

Ortak Görevler altında Gerçek Zamanlı Tarama’yı tıklatın.

Gerçek Zamanlı Tara'yı seçin

Tarama Ayarları’nı seçin ve sonra yapılandırmak istediğiniz grubu seçin.

Gerçek Zamanlı Tarama ayarlarını düzenlemek için bir grup seçin

Onayla’yı tıklayın.

Gelen Cihazlar sayfa:

    • Cihaz’ı tıklayın.
    • Grubu seçin ve sonra İlkeyi Yapılandır’ı tıklatın.

İlkeyi Yapılandır'ı tıklayın.

Windows Aygıt sekmesi, seçmek Antivirus / spyware listeden.

Antivirüs / Casus Yazılıma Karşı Koruma'yı seçin

  1. Dışlamalar’ı genişletin.
  2. Dışlamaları Etkinleştir onay kutusunun seçili olduğundan emin olun.
  3. Trend Micro ürünlerinin yüklü olduğu dizinleri tarama seçeneğinin işaretli olmadığından emin olun.
  4. Dizinleri, dosyaları veya dosya uzantılarını hariç tutmak için:

Belirli dizinleri, dizin yolunu girin altında dizin adlarını yazın (örneğin C: ExcludeDir \ \ temp) ve ardından Ekle. Yapın.

Bir klasörü kaldırmak için, klasörü seçin ve ardından Sil düğmesine tıklayın.

Belirli dosyalar için, dosya adlarını veya tam yol ile dosya adını yazın ve ardından Ekle. Yapın.

Bir dosyayı kaldırmak için dosyayı seçin ve ardından Sil düğmesine tıklayın.

Dosya uzantıları için, uzantılarına göre çıkarılacak dosyaları belirtin. Belirli uzantıları kullanmak korumak için uzantıları seçmek için listeden seç dosya uzantısı ve ardından Ekle. Yapın. Listede olmayan bir uzantıyı belirtmek için, metin kutusunun altındaki uzantısı yazın ve ardından Ekle. Yapın.

Bir uzantıyı kaldırmak için uzantıyı seçip Kaldır’ı tıklatın.

İstisnalar

İşiniz bittiğinde Kaydet’i tıklayın.

WFBS-SVC aracısının değişiklikleri güncellemesi ve uygulaması için 15 dakika bekleyin.

Sophos XG Firewall Modellerinden Yönetici Şifresi Değiştirme İşlemi

Sophos XG Firewall modellerinden yönetici şifresi değiştirme işlemi aşağıdaki gibi yapılmaktadır.


Sophos XG Firewall Modellerinden Yönetici Şifresi Değiştirme İşlemi

Mevcut admin şifremiz ile XG paneline giriş yapıyoruz.

Açılan ekranımızda “SYSTEM” altında Administration bölümüne tıklıyoruz.

Frame içinde açılan ekranda “Device Access” ve alt ekranlara ilerleyerek şifre değiştireceğimiz ekrana ulaşabilir, mevcut şifremizi girerek yeni şifremizi oluşturabiliriz.

“Apply” ile şifre değiştirme işlemini onaylayabiliriz.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bu aşamadan sonra Sophos XG Firewall yönetici şifremiz değiştirilmiş olacaktır.

CoSoSys Endpoint Protector Nedir?

CoSoSys Endpoint Protector / DLP

İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile iOS & Android Mobil Cihaz Yönetimi (MDM)

Hassas verileri, taşınabilir depolama aygıtları, bulut hizmetleri ve mobil cihazların oluşturduğu tehditlerden korumak üzere geliştirilmiş, ezber bozan bir çözüm… Taşınabilen ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşama şeklimizi değiştirdiği bir dünyada yaşıyoruz, işte Endpoint Protector’ün tasarımının altında yatan da verimliliği sürdürürken iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak fikri. Güvenilir adresler listesini temel alan bir yaklaşımın benimsenmesi sonucunda (whitelist based approach) belli birtakım bilgisayarlar/kullanıcılar/ gruplar için özel birtakım cihazlar, URL’ler ve alan adlarının kullanılmasına olanak tanınırken cihaz ve verilere yönelik kontroller sürdürülmekte ve aynı zamanda da verimlilik artırılmaktadır.

Endpoint Protector’ün donanım ya da sanal bir aygıt olarak devreye kurulumu sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector sayesinde önemli ölçüde azaltılmaktadır.

Temel Avantajlar
▪ Fiziksel veya Sanal uygulama
olarak dakikalar içerisinde kurulur
▪ Üçü Birarada Çözüm: Cihaz Kontrolü, DLP ve MDM
▪ Cihaz ve uçnoktaların sezgisel yönetimi
▪ Web-temelli arabirim
▪ Windows, Mac, Linux, iOS ve Android’e yönelik koruma
▪ Sistemlerin kötü kullanımına ve veri sızıntılarına karşı proaktif koruma
▪ VMware altyapısına hazır


Windows, Mac OS X ve Linux İş İstasyonları, Dizüstü Bilgisayarları ve Netbook’lara yönelik Uçnokta Koruması
Çıkarılabilir taşınabilen cihazların oluşturduğu tehditlere karşı koruma sağlar. Kasıtlı olarak ya da kaza sonucu oluşabilecek sızıntıları, veri hırsızlıklarını, veri kaybını veya kötü niyetli yazılım enfeksiyonunu engeller. Aşağıda belirtilen cihaz ve uygulamaların yanısıra çok daha fazlasını kontrol altında tutabilirsiniz:
▪ USB sürücüleri (normal, U3)
▪ Hafıza kartları (SD, CF, vb.)
▪ CD/DVD-yazıcılar (dahili, harici)
▪ Harici HDD’ler (sATA dahil)
▪ Yazıcılar
▪ Disket sürücüleri
▪ Kart okuyucular (dahili, harici)
▪ Web kameraları
▪ WiFi Network kartları
▪ Digital Kameralar
▪ iPhone’lar / iPad’ler / iPod’lar
▪ Akıllı Telefonlar /BlackBerry/PDA’ler
▪ Web-temelli arabirim
▪ Windows, Mac, Linux, iOS
▪ Android’e yönelik koruma
▪ Sistemlerin kötü kullanımına
▪ FireWire Cihazları
▪ MP3 Çalarlar/Media Player’lar
▪ Biometrik Cihazlar
▪ Bluetooth Aygıtları
▪ ZIP sürücüleri
▪ ExpressCard’lar (SSD)
▪ Kablosuz USB
▪ Seri Port
▪ Teensy Board
▪ PCMCIA Yedekleme Aygıtları
▪ Thunderbolt
▪ Ağ Paylaşımı

OS X, iOS ve Android Mobil Cihaz Yönetimi (MDM)
▪ Parola ve Güvenlik Politikalarını uygular
▪ Cihazların izini sürer, yerini saptar, cihazları kilitler ve siler
▪ Ağ ayarlamalarını push eder : E-Posta, VPN, WiFi
▪ Mobil Uygulama Yönetimi
▪ Coğrafi mevki koruma (geofencing) ve lokasyon bazlı politikalar
▪ BYOD çözümü

Merkezileştirilmiş Web tabanlı Yönetim Tablosu (Dashboard)
Çıkarılabilen taşınabilir cihazların kullanımını merkezden yönetir. Web tabanlı Yönetimsel ve Raporlama arayüzü yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlar ve veri transferi faaliyetleri hakkında gerçek-zamanlı bilgi sağlar.

Sağlanan Temel Faydalar
▪ Endpoint Protector, piyasa ortalamasından %50 daha az seviyede seyreden bir TCO’yu (toplam sahip olma maliyeti) ifade eder.
▪ Diğer çözümlere kıyasla %70 daha kısa sürede konuşlandırılabilir.
▪ Benzer çözümlere kıyasla %45 daha düşük maliyete sahiptir.

Cihaz Kontrolü / Cihaz Yönetimi
Cihazlara, kullanıcılara, bilgisayarlara, gruplara yönelik yetki tanımının yanısıra Engelle, İzin Ver, Salt Okunabilir Kıl, Güvenilir Cihazdan Geliyorsa İzin Ver gibi şebeke dahilinde küresel yetki tanımı

İçerik Farkında Koruma / İçerik Filtreleme
Hassas içerik tespitine yönelik olarak doküman inceleme, içerik farkında vakaların loglanması ve raporlaması. Taşınabilir cihazlardan, uygulamalardan, çevrimiçi hizmetlerden ve diğer çıkış noktalarından/ bunlar vasıtasıyla çıkan verilerin engellenmesi.

Dosya Tipine / İçeriğe / Sık Kullanılan İfadelere Göre Filtreleme
Dosya Tipi Filtreleri belli birtakım dosya türlerini engellerken, filtreler ayrıca Önceden Tanımlanmış veya Özel İçeriği ve Sık Kullanılan İfadeleri baz almak suretiyle de oluşturulabilir.

Dosya Takibi / Dosya Shadowing
Daha önceden yetkilendirilmiş cihazlardan kopyalanan ve cihazlara kopyalanan ya da çevrimiçi uygulamalara kopyalanan tüm veriler, Dosya İzini Sürme (File Tracking) tarafından kayda alınır. Gizlice Dosya İnceleme (File Shadowing) kontrol altındaki cihazlar ya da uygulamalarla bağlantılı olarak kullanılan tüm dosyaların, hatta silinmiş dosyaların dahi bir kopyasını kaydeder .

Dosyaların / Cihazların / URL’lerin / Domain’lerin Whitelist’e alınması
Yetkilendirilmiş cihazlar ya da çevrimiçi uygulamalara sadece yetkilendirilmiş dosyalar transfer edilebilir. Tüm diğer dosya transfer etme girişimleri engellenerek rapor edilir.

Raporlama ve Analiz / Dashboard’lar ve Grafik / Denetim Geçmişi
Aktivite logların tüm müşteriler, bağlı cihazlar ve dosya transferleri açısından bir kopyası kaydedilmek suretiyle, gerçekleştirilen tüm denetimlere ve detaylı analizlere yönelik eksiksiz bir geçmiş kaydı sağlanır. Aktivitelerin kolaylıkla gözden geçirilebilmesini teminen sağlıklı raporlar, grafikler ve analiz araçları kullanılır.

Güvenlik Politikalarının Kolaylıkla Uygulanması (MS Aktif Dizin)
Gruplar, Bilgisayarlar ve Kullanıcılar MS Aktif Dizin ile entegre edilerek import edilebilir. AD Sync işlevselliği sayesinde yeni varlıkların senkronize edilmesi de mümkün olmaktadır.

Çevrimdışı Geçici Parola / Ağ “Çevrimdışı” Modu
Ağla bağlantısı olmayan (disconnected) güvenli (secured) bilgisayarlar koruma altına olmaya devam ederler. Üretkenliğin devam etmesinin teminen, Geçici Çevrimdışı Parola işlevselliği vasıtasıyla cihaz ve dosya transferlerine, geçici olarak (30 dakika ile 30 gün arasında bir süreliğine) izin verilebilir.

Departman Yönetimi
Tahsis edilmiş politikalar (dedicated policy) vasıtasıyla bölümler organize edilebilir ve ayrılabilir.

Endpoint Protector Terminal Sistem Self Defansı
Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar.

Hareket Halindeki Verilerin Korunması / EasyLock – Şifreleme Uygulaması
Cihazlara kopyalanan veriler, taşınabilir depolama cihazlarında tutulan EasyLock yazılımımızla kombine bir halde otomatik bir şekilde şifrelendirilmektedir. Sunduğumuz TrustedDevice teknolojisi sayesinde verileri saklamak üzere lisanslı ve şifrelenmiş çıkarılabilir aygıtlar kullanılarak ilave güvenlik sağlanması da mümkün olmaktadır. Bu sayede, bir cihazın çalınması ya da kaybolması halinde, cihaz üzerinde saklanan verilerin tamamı yetkisiz kullanıcılar açısından erişilemez kılınmaktadır.

Endpoint Protector Virtual Appliance
EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En çok rağbet gören/popüler sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance; VMX, OVF ve VHD formatlarında hazır bulunmaktadır.

Windows ve Mac’e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı
E-postalar, messenger’lar, sosyal medya, çevrimiçi uygulamalar, bulut hizmetleri, taşınabilir cihazlar ve diğer çıkış noktaları (exit point) vasıtasıyla oluşabilecek veri sızıntıları ve veri hırsızlıklarına karşı verilerin korunmasına yönelik ezber bozan bir çözüm…

Endpoint Protector DLP (Data Loss Prevention-Veri Kaybı Önleme) suitinin bir modülü olan İçerik Farkında Koruma, sayısız çıkış noktasının şirket hassas verileri üzerinde yarattığı risklerden kaynaklanan güvenlik ihtiyaçlarını karşılar. Taşınabilir cihazlar ve bulut hizmetlerinin çalışma ve yaşam şekillerimizi tayin ettiği günümüzde, Endpoint Protector’ün amacı iş hayatımızdaki verimliliği sürdürürken bir yandan da iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak… Uygulaması ve konuşlandırılması hayli kolay bir DLP çözümü olarak karşımıza çıkan Endpoint Protector, dizüstü bilgisayarlar ve masaüstü bilgisayarlarda bulunan gizli verilerin şirket dışına sızmasını önler.

Endpoint Protector ’ün sanal bir aygıt olarak devreye alınması sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector sayesinde önemli ölçüde azaltılmaktadır.

Özel oluşumlara (specific entities) yönelik güvenlik politikaları yaratma
İçerik Bilinçli Koruma (Content Aware Protection) politikaları, izlenecek kullanıcıların, bilgisayarların, grupların veya departmanların seçilmesine olanak tanıdığından belge taramasına yönelik esnek bir kontrol söz konusu olmaktadır.

Önceden Tanımlanmış İçeriğe veya İlgili Anahtar Kelimelere Göre Filtreleme
Koruma altındaki uçnoktalardan çıkan veriler, önceden tanımlanmış ve aşağıdaki unsurları içeren bir içerik formatını baz almak suretiyle filtrelenir:
▪ Kredi Kartı Detayları (belli basil tüm Kredi Kartları desteklenmektedir)
▪ Sosyal Güvenlik Numaraları (pek çok ülkeye özgü farklı formatlar desteklenmektedir)
▪ Banka Hesap Bilgileri; vb.

Sözlüğe / Özel İçeriğe ve Sık Kullanılan İfadelere Göre Filtreleme
İçerik Bilinçli Koruma modülü oluşturulan özel filtreleme seçeneği sayesinde verilerle eşleşen anahtar kelimeleri aratabilir, bu kelimeleri içeren verilerin/ dosyaların çıkış noktasına erişimini engelleyebilir. RegEx bazlı birtakım gelişmiş politikalar oluşturulabileceği gibi çok sayıda sözlük de oluşturulabilir.

Dosya Türlerine Göre Filtreleme
Endpoint Protector, şirketten çıkan dokümanları gerçek dosya türüne göre engelleyebilir. Mevcut kullanımdaki en önemli dosya türlerinin yanı sıra, MS Office gibi uygulamaları ve grafik dosyaları, arşivler, exe dosyalar, medya ve diğer pek çok dosyayı destekler.

Filtre Eşiği
Bir dosya transferinde kaç adet ihlale izin verildiğini tanımlayan unsur, söz konusu eşiktir. Her tür gizli içeriğe uygulanabilen bu eşik gerçekleşen bütün ihlallerin toplamını ifade etmez.

Hassas Verilerin Kesip Yapıştırılmasının Engellenmesine Yönelik clipboard Takibi
Kullanıcıların, outlook clients’larına, web e-posta uygulamalarına ve bilginin sızabileceği diğer kanallara ulaşan dokümanlarda bulunan hassas şirket verilerini kesip kopyalaması Clipboard takibi sayesinde engellenmektedir.

Print Screen’in Devre Dışı Bırakılması
Print Screen’in devre dışı bırakılması seçeneğinin politikanızda yer alması, kullanıcıların ekranlarında gözüken verilerin ekran görüntüsünü almalarını engelleyerek verilerin şirket dışına görüntü şeklinde çıkartılıp sızdırılmasına engel olur. Söz konusu özellik mevcut DLP politikanızı daha da güçlendirici bir unsurdur.

Hassas Verilerin E-posta Eklentisi Yoluyla Çıkartılmasının Önlenmesi
E-posta eklentisi yoluyla gizli dosyaları göndermeye çalışan kullanıcıları engellemeniz ya da dilerseniz sadece takip etmeniz mümkün. İçerik Bilinçli Koruma; Outlook, Thunderbird, Lotus Notes ve ayrıca Webmail gibi en yaygın e-posta platformalarını desteklemektedir.

Hassas Verilerin Outlook veya Thunderbird Vasıtasıyla Çıkartılmasının Önlenmesi
Bir e-postanın body text’inde dahi gizli bilgiler yer alabileceğinden ya da bir eklenti halinde gönderilebileceğinden, bu bilgilerin gönderilmesi engellenmekte ve olay raporlanmaktadır. Şirketiniz e-posta şifrelemesine yönelik olarak PGP kullanıyor dahi olsa, e-posta body text’i, içerik şifrelenip gönderilmeden önce incelemeye tabi tutulmaktadır.

Web Tarayıcılar Vasıtasıyla Çıkartılan Verilerin Filtrelenmesi
Bilgisayarlarda Firefox, Google Chrome ve pek çok başka tarayıcı kullanılmakta olup, kullanıcılar erişim sağladıkları hemen hemen her dosyayı upload edebilmektedirler, bu durum veri kaybına yönelik büyük endişeler yaratmaktadır. sendspace.com gibi websitelerine veya bunların Dropbox web arayüzüne yapılan yüklemeler veri hırsızlığı vakalarının pek çoğunu açıklar niteliktedir. Dolayısıyla, web tarayıcılar tarafından gerçekleştirilen tüm dosya erişimlerinin, dosya bizzat internete erişmeden önce monitor edilmesi hayati önem taşımaktadır. Böyle bir takip ise ancak uçnokta seviyesinde, tıpkı Endpoint Protector’ın yaptığı şekilde gerçekleştirilebilir. Veri kaybının ağ geçidi (gateway) üzerinde önlenmesi bu gibi durumlarda işe yaramamaktadır.

Uçnoktalara (Masaüstü, Dizüstü Bilgisayarlar vb.) yönelik Cihaz Kontrolü Veri Kaybı Önleme (Data Loss Prevention) için sunulan bir başka özelliktir.

Endpoint Protector, taşınabilir depolama aygıtları ile Windows, Mac OS X ve Linux bilgisayarlarında bulunan portların kontrolüne yönelik olarak ilave birtakım özellikler barındırmaktadır. BT Yöneticileri, transfer edilen dosyanın izlediği yolu gösteren detaylı raporları ve sistem günlüklerini (log) Cihaz Kontrolü (Device Control) sayesinde alabilmekte ve Dosya İzi Sürme (File Tracing) ve Gizlice Dosya İnceleme (File Shadowing) vasıtasıyla da bu dosyaların bir kopyasını kaydetme imkanına sahip olmaktadır.

 

ISO 27001 Bilgi Güvenliği Yönetim Sistemi

Bilgi bir kurumun iş sürekliliğini sağlamasında en önemli değerlerinden birisidir. Birçok varlığın kaybedilmesi durumunda telafisi mümkün iken kaybedilen bilginin parasal bir karşılığı yoktur. Bu sebeple değişen ve gelişen günümüz koşullarında bilginin önemi ve korunması gerekliliği de giderek artmaktadır. Bilgi; yazı ile elektronik ortamlarda, sözle, çalışanların hafızalarında ve daha birçok biçimde kullanılabilir ve saklanabilir.

Teknolojik gelişmeler sebebi ile de bu kullanım biçimlerinin birçoğu zamanla kullanılmayabilir ya da değişebilir. İşte bu değişim ve gelişimden dolayı sürekli olarak bilginin güvenliğinin sorgulanması ve kontrol edilmesi gerekmektedir. Bilgi güvenliği, bilginin gizliliğinin, bütünlüğünün, kullanılabilirliğinin korunmasıdır.

ISO 27001 Bilgi Güvenliği Yönetim Sistemi, kurumsal bilgi güvenliğinin sağlanmasında insanları, süreçleri ve bilgi sistemlerini içine alan ve üst yönetim tarafından desteklenen bir yönetim sistemidir.

Bilgi varlıklarını korumak ve ilgili taraflara güven veren, yeterli ve orantılı güvenlik kontrollerini sağlamak için tasarlanmıştır.

ISO 27001 Bilgi Güvenliği Yönetim Sistemi, kurumsal yapıyı, politikaları, planlama faaliyetlerini, sorumlulukları, uygulamaları, prosedürleri, prosesleri ve kaynakları içerir.


ISO 27001 Bilgi Güvenliği Yönetim Sistemi


ISO 27001 Neden Gereklidir?

Bir kuruluşun sadece teknik önlemlerle bilgi güvenliğini ve iş sürekliliğini korumasının mümkün olmadığı, bunun yanı sıra BGYS gibi bir takım önlem ve denetimlerin sağlanması gerektiği konusu tüm dünyada kabul edilmiş bir yaklaşımdır.

BGYS çerçevesinde oluşturulacak güvenlik politikalarına üst yönetim ve tüm çalışanların destek vermesi ve şekilde uygulaması gerekmektedir. Ayrıca iş birliğinde bulunulan tüm kişi ve kuruluşların da bu politikalara uygun davranması güvenliği artırıcı bir faktördür.


ISO 27001 Bilgi Güvenliği Yönetim Sistemi’nin Faydaları Nelerdir?

  • Doğru, güvenilir ve geçerli bilgiler sağlar.
  • Fazladan iş yükü ve gereksiz zaman kaybının önüne geçer.
  • Riskleri minimize eder.
  • İş sürekliliği sağlar.
  • Bilgi varlıklarının gizliliğinin korunmasını sağlar.
  • Kuruluş genelinde, bilgi sistemleri ve zayıflıkların nasıl korunacağı konusundaki farkındalığı artırır.
  • Bilginin ve metotlarının doğruluğunun ve bütünlüğünün korunması, içeriğinin değişmemesi sağlanır.
  • Yasal tarafların zorunlu kıldığı kriterler sağlanmış olur.
  • Bilgi varlıklarına erişim korunur.
  • Kurumsal saygınlık korunur.
  • Rekabet avantajı sağlar.

ISO 27001 Kimleri İlgilendirir?

ISO 27001, dünyanın hangi ülkesinden veya hangi sektörden olursa olsun büyük küçük tüm kuruluşlara uygundur. Bu standart, finans, sağlık, kamu ve bilgi teknolojileri sektörleri gibi büyük öneme sahip olduğu alanlarda özellikle gereklidir.

ISO 27001, bilgi teknolojileri taşeron şirketleri gibi bilgiyi başkaları adına yöneten kuruluşlar için de oldukça önemlidir.

Müşterilere bilgilerinin koruma altında olduğu güvencesini vermek için kullanılabilir.


ISO 27001 alma zorunluluğu olan sektörler şunlardır:

  • Görev sözleşmesi imzalayan firmalar.
  • İmtiyaz sözleşmesi imzalayan firmalar.
  • Uydu haberleşme hizmeti veren firmalar.
  • Altyapı işletmeciliği hizmeti veren firmalar.
  • Sabit telefon hizmeti veren firmalar.
  • GMPCS mobil telefon hizmeti veren firmalar.
  • Sanal mobil şebeke hizmeti veren firmalar.
  • İnternet servis sağlayıcıları.
  • Hava taşıtlarında GSM 1800 mobil telefon hizmeti veren firmalar.
  • E-fatura özel entegratör yetkisi almak isteyen firmalar.
  • Gümrük işleri kolaylaştırma yetkisi almak isteyen ihracatçı firmalar.
  • Elektronik haberleşme şebekesi sağlayan ve alt yapısını işleten firmalar.
  • Bilişim sektöründe faaliyet gösteren ve kamu ihalelerine giren yazılım, donanım ve entegratör firmalar.

ISO 27001 Belgesi Nerelerde Zorunludur?

  • 26.12.2014 tarihli ve 29217 sayılı Resmi Gazete’de yayımlanan değişikliklerle, Enerji Piyasası Düzenleme Kurumu (EPDK), Petrol, Elektrik, Doğalgaz Piyasası’ndaki firmalar için ISO 27001 Bilgi Güvenliği Yönetim Sistemi belgesine sahip olmayı zorunlu hale getirmiştir.
  • T.C. Gümrük ve Ticaret Bakanlığı tarafından, 10 Ocak 2013 tarihli Resmi Gazete’de yayımlanan Gümrük İşlemlerinin Kolaylaştırılması Yönetmeliği kapsamında hayata geçirilen, Yetkilendirilmiş Yükümlü statüsü; gümrük yükümlülüklerini yerine getiren, mali yeterliliğe ve güvenlik standartlarına (ISO 27001 ve ISO 9001) sahip firmalara veriliyor.
  • Gelir İdaresi Başkanlığı – Denetim ve Uyum Yönetimi Daire Başkanlığı’nın Nisan 2015 tarihli e-Fatura Uygulaması Özel Entegrasyon Kılavuzu’nda, e-Fatura hizmeti verecek özel entegratör firmalara ISO 27001, ISO 22301 ve ISO 20000 belgeleri alma zorunluluğu getirildiği bildirilmektedir.

Gemalto SafeNet Key Secure: Merkezi Kriptografik Anahtar Yönetimi

Genel Bakış

Kuruluşlar SafeneNet KeySecure kullanarak; fiziksel ve sanallaştırılmış altyapı ve genel bulut ortamında konumlandırılmış güvenli merkezi anahtar yönetimi için ürünün esnek seçeneklerinden yararlanır.

Gemalto, SafeNet Donanım Güvenlik Modülleri veya Amazon Cloud HSM servisini kullanarak FIPS onaylı donanımlar veya donanımsal bir güvenin olduğu sanal bir cihaz arasında anahtar yönetim cihazları sağlayabilir.

Gemalto SafeNet Key Secure: Merkezi Kriptografik Anahtar Yönetimi

“Bankacılık ve finansal hizmetler endüstrileriyle çalışmak, müşterilerimizin ve müşterilerinin bilgilerinin en yüksek düzeyde güvenlik olmasını gerektirir. SafeNet KeySecure, yüksek değerli verilerimizi şifreler ve şifreleme anahtarlarını yöneterek güvenliği ve uyumluluğu sağlar.

Cassio Goldschmidt – Digital Insight’ta Başlıca Bilgi Güvenliği Lideri”


Örnek Kullanım Durumları:

SafeNet KeySecure ile, kuruluşunuz fiziksel, sanallaştırılmış altyapı ve servis sağlayıcı ortamlarında yüksek kullanılabilirlik için hızla dağıtılan maliyetleri azaltabilir ve temel yönetimi ölçeklendirebilir.

Application-Level Encryption:

Çözüm: SafeNet KeySecure + SafeNet ProtectApp encryptor

  • Uygulama şifreleme politikasının ve anahtarlarının yönetimini merkezileştirir.
  • Veri merkezindeki ve buluttaki çok satıcılı (Muti-Vendor) bir altyapıdaki hassas uygulamaları korur.
  • Dijital imzalama ve doğrulama yoluyla verilerin bütünlüğünü ve orijinalliğini sağlar.
  • Uygulama verilerine yalnızca yetkili kullanıcılar erişebilir.

Transparent Database Encryption:

Çözüm: SafeNet KeySecure + SafeNet ProtectDB encryptor

  • Veri merkezindeki ve buluttaki çok satıcılı veri tabanı yönetim sistemlerinde uygulama için şeffaf, sütun düzeyinde veri tabanı şifrelemesi.
  • Granül kısıtlama seçenekleri ve düzenli anahtar rotasyonu ile veri erişiminin merkezi politika kontrolü.
  • Verileri bir veri tabanında ayırın ve uyumluluk şartlarını yerine getirme.

File-Level Encryption:

Çözüm: SafeNet KeySecure + SafeNet ProtectFile encryptor

  • Uyumluluk şartlarını yerine getirmek için merkezi anahtar ve politika yönetimi.
  • İşletme işlemlerinde veya uygulama performansında bir kesinti olmadan sunucu verilerinin şeffaf bir şekilde şifrelenmesini gerçekleştirir.
  • Granüler erişim kontrolleri sayesinde yetkisiz kullanıcılar ve işlemler şifreli verilere erişemez.
  • Ağ paylaşımlarına, dosya sunucularına, web sunucularına, uygulama sunucularına, veri tabanı sunucularına veya Linux uyumlu yazılım çalıştıran diğer makinelere dağıtılabilir.

Tokenization for Sensitive Data:

Çözüm: SafeNet KeySecure + SafeNet Tokenization encryptor

  • Tokenizasyon, hassas verileri (kredi kartları, sosyal güvenlik numaraları vb.) Yedek bir değerleri bir belirteçle değiştirir.

Belirteç kuruluş genelinde işlenirken, hassas veriler şifrelenir ve güvenli bir depoda saklanır.

  • Korunan verilere, anahtarlara ve belirteçlere erişim günlüğü, denetim ve raporlama için tek, merkezi ara yüz kullanılır.
  • Jetonlu sistemler, PCI DSS gibi uyumluluk denetimleri kapsamından çıkarılır.
  • Çok çeşitli veri türleri için format koruyucu, şeffaf veri koruma sağlar.

Virtual Machine-Level Encryption:

Çözüm: SafeNet KeySecure + SafeNet ProtectV encryptor

  • Sanal makine örneklerinin ve depolama birimlerinin şifrelenmesi işlemleri. “Diske şifrelenmemiş veri yazılmaz”
  • AWS Marketplace ve VMware ortamlarını destekler.
  • Önyükleme öncesi kimlik doğrulama ile yalnızca yetkili kullanıcıların bilgilere erişmesini sağlar
  • Granüler erişim kontrolleri, böylece yetkisiz kullanıcılar ve işlemler şifreli verilere erişemez, böylece uyumluluk şartlarını yerine getirir.

Endüstri Liderleriyle Ortaklık:

SafeNet KeySecure, aşağıdakiler dahil olmak üzere OASIS KMIP standardını kullanan saygın birlikte çalışabilirlik ortaklarının geniş bir ekosistemini destekler.

Vurgulanan Anahtar Yönetim Özellikleri:

Heterojen Anahtar Yönetimi: Heterogeneous Key Management

Veri tabanları, dosya sunucuları, tokenizasyon ve Crypto Pack aracılığıyla uygulamalar ve kendi kendini şifreleyen sürücüler, teyp arşivleri, Depolama Alanı Ağları, sanal iş yükleri ve OASIS Anahtarını destekleyen satıcıların listesini içeren çeşitli şifreleme ürünlerinin anahtarlarını yönetir.

Yönetim Birlikte Çalışabilirlik Protokolü (KMIP) standardını destekler.

Çoklu Anahtar Tipleri: Multiple Key Types

İlişkili politikalarıyla birlikte simetrik, asimetrik, gizli veri ve X.509 sertifikalarını merkezi olarak yönetir.

Tam Yaşam Döngüsü Anahtar Desteği ve Otomatik İşlemler: Full Lifecycle Key Support and Automated Operations

Güvenli anahtar üretimi, depolama ve yedekleme, anahtar dağıtımı ve anahtar devre dışı bırakma ve silme dahil tüm yaşam döngüsü boyunca şifreleme anahtarlarının yönetimini kolaylaştırır.

SafeNet KeySecure, anahtar son kullanma ve anahtar döndürme gibi görevler için otomatik, politika odaklı işlemleri kolaylaştırır.

Merkezi Erişim, İdare Erişim, Yetki Verme Kontrolleri ve Görevlerin Ayrılması: Centralized Administration of Granular Access, Authorization Controls and Separation of Duties

Yönetim konsolu, yöneticilerin sorumlulukları kapsamında tanımlanan rollerin kısıtlı olmasını sağlamanın yanı sıra, birden fazla şifreleme dağıtımında ve ürününde kilit yönetim işlemlerini birleştirir.

Yüksek Kullanılabilirlik ve Akıllı Anahtar Paylaşımı: High-Availability and Intelligent Key Sharing

Etkin bir aktif kümeleme modu kullanan, bir işlem merkezi içindeki ve coğrafi olarak dağılmış merkezler veya servis sağlayıcı ortamlarındaki esnek, yüksek kullanılabilirlikteki yapılandırmalarda kullanılır.

Denetim ve Günlük Kaydı: Auditing and Logging

Merkezi yönetim, tüm önemli durum değişikliklerinin, yönetici erişiminin ve politika değişikliklerinin ayrıntılı günlük kaydını ve denetim izlemesini içerir. Denetim izleri, reddedilmediği için güvenle saklanır ve imzalanır ve önde gelen 3. parti SIEM araçları tarafından tüketilebilir.

NetApp Depolama için Yeni Nesil Çözüm: Next-Generation Solution for NetApp Storage

NetApp Ömür Boyu Anahtar Yöneticisi ile birlikte verilen NetApp DataFort Şifreleme Cihazı ve NetApp Depolama Şifrelemesi için resmi yükseltmeler içerir.

Şifrelemeyi Koruma Formatı (FPE): Format Preserving Encryption (FPE)

Kredi kartları veya sosyal güvenlik numaraları gibi yapılandırılmış verileri güvenli bir şekilde şifreler.

Dahili Yazılım Güncellemeleri: Infield Software Updates

Yeni özelliklerin, temel yazılım güncellemelerinin ve güvenlik düzeltme eklerinin kolay yüklenmesini sağlar. Ek olarak, eski aletleri yeni cihazlarla kümede çalıştırabilirsiniz.

SafeNet Üçüncü Taraf Yazılım Entegrasyon Desteği: SafeNet Third-Party Integration Support

  • Amazon Web Services S3
  • Brocade BES & FS8-18 Encryption Blade
  • Dell Compellent
  • DropBox
  • Google Cloud Storage and Google Drive
  • Hitachi VSP G1000, HUS-VM, and RAID700
  • HP MSL/ESL Tape Libraries, HP 3Par, HP XP7 9000
  • IBM XIV SED
  • NetApp NSE
  • Nutanix
  • Quantum Scalar Series (i6000m, i500 & i40/i180)

İş Ortağı Entegrasyon Desteği: (ProtectApp gerektirir)

  • CipherCloud
  • IBM QRadar
  • PKWare
  • ServiceMesh
  • ServiceNow Edge Şifreleme
  • OpenText InfoArchive
  • SkyHigh Güvenli
  • Viasat

Acronis Bootable Media Builder Hazılama İşlemi

Aşağıda windows üzerinden Acronis Boot Media oluşturma işlemi anlatılmıştır.


Farklı donanımdaki bilgisayarlara imaj restore yaptığınızda boot problemleri yaşanabilir.

Bunun nedeni, işletim sistemi konfigürasyonunun, yedeği alınan sisteme göre yapılandırılmasından kaynaklanıyordur.

Yeni donanıma ait disk controller bilgisi kendisinde bulunmadığı için boot hatalarıyla karşılaşırsınız.

Farklı donanıma imaj restore yaptıktan sonra “Universal Restore” işlemini uygulamanız gerekir. Bu işlem, işletim sisteminin konfigürasyonunu yeni donanıma göre değiştirir ve boot problemleri ortadan kalkar.

NOT: Universal Restore özelliği boot medyayı lisans key ile oluşturduğunuzda kullanılabilir. Ayrıca tavsiyemiz, mümkünse en son build (management server önceki build kalabilir) ile boot medya oluşturmanızdır.


Başlangıç menüsünden “Run Bootable Media Builder” seçerek çalıştırıyoruz.

Acronis Bootable Media Builder Hazılama İşlemi

Next ile devam ediyoruz.

Lisans key girerek devam ediyoruz.

Windows tabanlı bir kurulum sihirbazı oluşturacağımız için “Windows-like presentation” seçerek devam ediyoruz.

Bu ekranda isteğimize göre yedekten dönme senaryomuza uygun olan yapıyı seçerek devam ediyoruz.

İlgili seçimi yaparak ilerliyoruz.

Next ile devam ediyoruz.

Oluşan kalıbı istediğimiz şekilde yazdırarak ACRONIS açılış aracını kullanmaya başlayabiliriz.

 

CosoSys Endpoint Protector Aygıt ve Usb Engelleme

Sistem hakkında genel bilgiler verdikten sona USB engelleme işlemini anlatıyor olacağız…


Genel bilgiler:

Dasboard->System Status altında ise aşağıdaki ayarlar yapılandırılabilir.

System Functionality – Sistem İşlevselliği

  • Currently all clients are protected by EPP. Click to turn EPP protection off. – Şu anda tüm istemciler EPP tarafından korunmaktadır. EPP korumasını kapatmak için tıklayın.
  • Currently device control policies are enforced at all endpoints. Click to lockdown all endpoints on clients’ side. – Şu anda cihaz kontrol politikaları tüm uç noktalarda uygulanmaktadır. Müşteriler tarafındaki tüm uç noktaları kilitlemek için tıklayın.
  • Currently all set eDiscovery Policies are enforced. Click to disable all content filters. – Şu anda tüm belirlenmiş eDiscovery Politikaları uygulanmaktadır. Tüm içerik filtrelerini devre dışı bırakmak için tıklayın.

System Status – Sistem Durumu

  • HDD Disk Space – Safety Logs Rotation. Click to enable Log Rotation. – Sistem durumu HDD Disk Alanı – Güvenlik Günlükleri Döndürme. Günlük Döndürmeyi etkinleştirmek için tıklayın.

System Alert – Sistem Alarmları

  • APNS Certificate – Click to disable APNS Certificate Alert. – APNS Sertifikası – APNS Sertifika Uyarısını devre dışı bırakmak için tıklayın.
  • Update and Support – Click to disable Update and Support Alert. – Güncelleme ve Destek – Güncelleme ve Destek Uyarısını devre dışı bırakmak için tıklayın.
  • Password Expiration – Click to disable Password Expiration Alert. – Parola Süresi Sonu – Parola Süresi Sonu Uyarısını devre dışı bırakmak için tıklayın.

System Backup – Sistem Yedeği

  • Click to enable System Backup. – Sistem Yedeğini aç ya da kapat.

Not: EndPoint Protector default olarak ajan yüklenen tüm cihazların aygıtlarını kapatır, bunu aşağıdaki menüden tek tek seçerek ya da toplu halde devre dışı bırakabilirsiniz.

Böylelikle sadece sonradan yazdığınız kurallar için kapalı olacaktır.


CosoSys Endpoint Protector Aygıt ve Usb Engelleme

Aygıt ve Usb Engelleme İşlemi:

Öncelikle Device Control bölümünden bir grup oluşturuyoruz.

Örnek senaryomuzda, taşınabilir usbler ve serial portları engelleyeceğiz.

“Grup Name” kısmına bir isim belirtiyoruz.

Gruba ekleyeceğimiz kullanıcıları ya da user’ları seçerek “save” ile ayarları kaydediyoruz.

Aşağıda görüldüğü gibi bir grup oluşturmuş olduk.

Gruba ait “Actions” seçeneğinden “Manage Rights” seçeneğini seçelim, böylelikle engelleyeceğimiz yada yöneteceğimiz aygıt tiplerini açılan listeden seçebileceğiz.

Açılan ekranda daha önce senaryomuzda belirlediğimiz usb ve serial portları “Deny Access” ile seçerek save seçeneği ile kaydediyoruz.

Artık ajan yüklü bilgisayarımızda serial port ve usb taşınabilir aygıtlar engellenmiş olacaktır.

 

CosoSys Endpoint Protector Control Panel Girişi, Aktivasyon ve Ajan Yükleme İşlemleri.

CosoSys Enpoint Protector kurulduktan sonra aşağıdaki aşamaları uygulayarak sisteme login olabiliriz.

Web paneline aşağıdaki metotlar ile giriş sağlayabilir, client ekranından ajanı indirebiliriz.

CosoSys Endpoint Protector Control Panel Girişi, Aktivasyon ve Ajan Yükleme İşlemleri.


Web Admin giriş:

Sunucu adınız ya da ip adresinizdir https:\\ ile başlar.

Örnek: https://epp.datakey.lab/

Default kullanıcı ve parola ile sisteme girebiliriz, sonradan değiştirilmelidir.

Kullanıcı adı: root

Şifre: epp2011

Endpoint Client indirme sayfası:

Sunucu adınız ya da ip adresinizdir http:\\ ile başlar.

Örnek: http://epp.datakey.lab/

Client’i yükleyeceğiniz işletim sistemine göre seçtikten sonra” download” ile bilgisayarınıza indirebilirsiniz.

Not: Ajan yüklendikten sonra sunucu ile ajan arasında bağlantı kurulacaktır.


İndirdiğimiz ajan yazılımını çalıştırdıktan sonra “Next” ile devam ediyoruz.

Programın kurulacağı dizini seçerek tekrar “Next” ile devam ediyoruz

C:\Program Files\CoSoSys\Endpoint Protector\

Not: Server ip download yaptığımız sunucunun ip adresini otomatik olarak alacaktır.

Sunucu portu 443 olup agent ile serverin haberleşmesi için hiçbir firewall kuralına takılmamalıdır.

“Next” ile devam ederek kurulumu tamamlıyoruz.

Agent kurulumlarından sonra “Restart” yapılması önerilir.

Not: Ajan yüklendikten sonra cihazın üstünde barınan ilgili tüm aygıtlar bloke edilecektir. “Device Control – Global Rights altından istege göre hepsi açılabilir.”

  • Ajan yüklemelerinden sonra “System Configuration” bölümünden lisanlarımızı aktive ediyoruz.
  • Trial olarak 30 günlük tüm modüllerde aktivasyonu lisans anahtarı olmadan etkinleştirebilirsiniz.

GFI FaxMaker Ayarları Nasıl Yedeklenir?

GFI FaxMaker yapılandırmanızı nasıl yedekleriz?

NOT:

  • Bu talimatlar yalnızca GFI FaxMaker’ın en son sürümleri için geçerlidir.
  • GFI FaxMaker yönetici ayrıcalıklarına sahip bir hesabı kullanarak sunucuya oturum açın.
  • GFI FaxMaker Servisler yedekleme sırasında durdurulur. Sonuç olarak, faks iletimi de durdurulur ve hiçbir faks gönderilmez veya alınmaz.
  • GFI FaxMaker makinesi sanallaştırıldığında, sanallaştırılmış makinenin anlık görüntüsünü oluşturmanız önerilir. Bu, önceki GFI FaxMaker sürümünü kolayca geri yüklemenizi sağlar.

GFI FaxMaker Ayarları Nasıl Yedeklenir?

Adım 1: GFI FaxMaker Hizmetlerini Durdurma:

Yapılandırmayı yedeklerken GFI FaxMaker hizmetleri durdurulmalıdır.

Yedeklemeyi otomatikleştirmek için bir yedekleme yazılımı kullanırken, seçilen yedekleme yazılımının yedekleme işi başlamadan önce bu hizmetleri durdurduğundan emin olun.

Hizmetler veya dosyalar açık ve / veya çalışıyorsa, yedekleme kullanılamaz olabilir. Bu durumda, manuel yedekleme önerilir.

Hizmetleri manuel olarak durdururken, Hizmetler uygulamasını kullanın veya net stopkomutu kullanarak bir toplu iş dosyası oluşturun.

GFI FaxMaker hizmetleri şunları durdurur:

  • GFI FaxMaker Fax Server
  • GFI FaxMaker Message Transfer Agent
  • GFI FaxMaker Attendant

NOTLAR:

  • GFI FaxMaker’ın eski sürümleri farklı servis adlarını kullanır. Bu durumda, ile başlayan bir adla tüm hizmetleri durdurun GFI FaxMakerya FAXmaker.
  • Servisler durdurulduğunda, faks veya SMS gönderilmez veya alınmaz.

Adım 2: Dosyaları Yedekleme:

Aşağıdaki dosyaları ve GFI FaxMaker yükleme klasöründe bulunan klasörleri kopyalayın.

Yükleme sırasında el ile değiştirilmediği sürece, varsayılan olarak, GFI FaxMaker aşağıdaki yola kurulur:

C:\Program Files (x86)\GFI\FaxMaker\

Yedeklemenin kullanılması gerekiyorsa, dosyaların aynı yola (aynı veya farklı bir sunucuda) dağıtılması gerektiğinden kurulum yolunu not etmeniz önerilir.

Yedeklenecek dosya ve klasörler:

Klasör \ Dosyalar Tip Notlar
FST uzantılı tüm dosyalar Dosya Örneğin: fmdb_rul.fst ve fmdevcfg.fst.
fmdb_rul.mdb Dosya
Config.mdb dosyası Dosya
fmsmscomms.xml Dosya
doccvt.ini Dosya
remclient.ini Dosya
modems.dev Dosya
rcvlog.txt Dosya
sendlog.txt Dosya
Capi.dev dosyası Dosya Mümkün ise.
options.ini Dosya Mümkün ise.
mobiles.dev Dosya Mümkün ise.
günlükleri \ rcvlog.fmlogger.txt Dosya Bu, günlük dosyalarının varsayılan konumudur .Varsayılan konumu değiştirdiyseniz, dosyayı bu klasörden kopyalayın.
günlükleri \ sendlog.fmlogger.txt Dosya Bu, günlük dosyalarının varsayılan konumudur .Varsayılan konumu değiştirdiyseniz, dosyayı bu klasörden kopyalayın.
coverpge Klasör Tüm klasör içeriğini ekle.
veri Klasör Tüm klasör içeriğini ekle.
Arşiv Klasör Tüm klasör içeriğini ekle. Bu, Firebird veritabanı faks arşivleme özelliğinin varsayılan konumudur . Varsayılan konumu değiştirdiyseniz, o klasörü de yedekleyin.

Adım 3: GFI FaxMaker hizmetlerini başlatın:

  • 1. Adımda durdurulan hizmetleri başlatın.

Hizmetleri manuel olarak başlatırken, Hizmetler uygulamasını kullanın veya net startkomutu kullanarak bir toplu iş dosyası oluşturun.

Gemalto – One-Time Password (OTP) Authentication

SafeNet’in Tek Kullanımlık Parolası (OTP) Kimlik Doğrulama ürünleri yalnızca doğrulanmış kullanıcıların kritik uygulamalara ve verilere erişim yetkisine sahip olmasını sağlamak için son derece güvenli bir kerelik parolalar oluşturur.

SafeNet OTP kimlik doğrulayıcıları hem zamana hem de olaya dayalı sürümlerde bulunur, asla sona ermez ve pil değiştirme gerektirmez. Ayrıca, OATH standartlarına uygundur ve uzaktan erişim çözümleri için idealdir.

Yalnızca doğru kullanıcıların kuruluşunuzdaki uygulamalara ve hassas verilere erişebilmelerini sağlamak ve yalnızca geleneksel şifrelere dayanarak açık bırakılan tehditlere kapıyı kapatmak için OTP kimlik doğrulayıcılarımızı kullanabilirsiniz.

Gemalto – One-Time Password (OTP) Authentication

Erişim Yönetimi Neden Gereklidir?

Varsayılan olarak, kullanıcı kimlikleri bulut uygulamaları, sanal ortamlar, ağlar ve web portalları arasında dağıtılır. Merkezi bir erişim yönetimi stratejisi olmadan, her ölçekteki işletme değerli güvenliği ve üretkenliği kaybeder.

  • Kuruluşlar, tehlikeye atılmış kimliklerden kaynaklanan veri ihlallerine karşı giderek daha savunmasız hale gelir.
  • BT yönetimi genel giderler yetersiz kimlik yönetimi prosedürleri nedeniyle yükselir.
  • Parola yorulması ve parola sıfırlama nedeniyle kullanıcı verimliliği düşürür.
  • Bulut erişim olaylarında görünürlük eksikliği yasal düzenlemelere uyumu engeller.

OTP Kimlik Doğrulama Ürünlerimizi Keşfedin:

SafeNet OTP 110 Token:

SafeNet OTP 110 (eski adıyla IDProve), geniş bir kaynak aralığında iki faktörlü kimlik doğrulama sağlayan OATH sertifikalı bir OTP donanım belirtecidir.

SafeNet OTP Display Card:

SafeNet OTP Ekran Kartı, uygun bir kredi kartı form faktörü olarak tasarlanan, bulutta veya kurum içinde herhangi bir kurumsal kaynağa güçlü çok faktörlü kimlik doğrulaması sunan, OATH uyumlu bir 2FA belirtecidir.

eToken PASS OTP Authenticator:

eToken PASS, kurumların OTP-tabanlı erişim kontrolünü rahatça ve etkili bir şekilde kurmalarını sağlayan kompakt ve taşınabilir bir kerelik şifre (OTP) güçlü bir kimlik doğrulama cihazıdır.

GOLD Challenge Response Token:

SafeNet GOLD, ilave PIN koruması ve meydan okuma tepkisi güvenliği sunan oldukça etkili bir iki faktörlü OTP cihazıdır.

SafeNet Trusted Access, en iyi Kimlik ve Erişim Yönetimi ürünü için, 2019 Siber Güvenlik Mükemmellik Ödülü’ne layık görülmüştür:

  • PKI dahil olmak üzere çok çeşitli kimlik doğrulama yöntemlerini destekleyen bir Kimlik ve Erişim Yönetimi sektörü lideridir
  • İlke başına uygulanan bir SSO ve kimlik doğrulama teklifi olan akıllı bir SSO sağlayıcısıdır.
  • Yenilikçi: SafeNet Trusted Access, gerçek hayattaki kullanım durumlarına uygun, çok boyutlu senaryo odaklı bir yaklaşımla kullanıma dayalı politika ayarı sağlar.

Comodo ITSM Nedir?

Comodo ITSM

Comodo ITSM, tüm BT ve güvenlik yönetimi gereksinimlerinizi, Android, iOS ve Windows aygıtlarınızdaki işlemleri kolaylaştıran ve riski azaltan birleşik bir konsolda basitleştirir.

Comodo IT ve Güvenlik Yöneticisi, tüm cihazların ve durumlarının tek bir konsolide kontrol panelini sunar.

Böylece; BT yöneticileri konular üzerinde kolayca hareket edebilir; Mevcut riski rapor etmek ve değişiklikleri şirket genelinde zordur.

ITSM, geniş kapsamlı profil odaklı işletme güvenliği ile BT varlık yönetimi ve desteğini bir araya getirir. Risk ve karmaşıklığın azalması ile sonuçlanmak ve günümüz işgücüne gerçekten yönetebilecekleri bir çözüm sunar.

Ürün çakışmaları ve çoklu yönetim araçları sizi sınırlı görünürlük, izlenebilirlik ve potansiyel güvenlik boşlukları ile baş başa bırakır, Comodo bu kritik bileşenleri tek bir birleşik konsol Gelişmiş Uç Nokta Koruma yönetim platformu altında birleştirilmiş bir çözümdür.

Comodo ITSM Nedir?

IT and Security Management – Bilişim ve Güvenlik Yönetimi:

Comodo’nun BT ve Güvenlik Yöneticisi, güvenlik politikalarının yapılandırılmasına ve kurumsal son noktalarınızın güvenlik duruşuna ve sağlığına görünürlük ve izlenilebilirdik sağlarken, ITSM Mobil Cihaz Yöneticisi ve Envanter Yöneticisi, android, iOS ve Windows cihazlarının uzaktan, yapılandırılmasına ve kontrolüne izin verir.

Mobile Device Management – Mobil Cihaz Yönetimi:

Entegrasyonla birbirine bağlı olması gereken birçok üründen farklı olarak, ITSM, mobil cihaz, uygulama ve güvenlik yönetimini sıfırdan başlayarak tasarlanan tek bir kurumsal sınıf çözümünde birleştirir.

Aygıtlar ve uç noktalar için varsayılan güvenlik profilleri oluşturun, düzenli zararlı yazılım taramalarını zamanlayın, uygulama kara listeleri ve beyaz listeler oluşturun, parola karmaşıklığını tanımlayın, kurumsal postaya cihaz erişimini kısıtlayın, şifreli iletişimleri zorlayın, kullanıcı etkinliğini izleyin ve daha fazlasını yapın.

Remote Management – Uzaktan Yönetim:

Ultra hızlı uzak masaüstü paylaşımı ve tam cihaz kullanımı ile uzaktan izleme (tam gizlilik) dahil olmak üzere uzaktan yönetilir.

BT ekibinizin dağınık yapısı ve kuruluşunuz genelinde ve uzak kullanıcılarınız için uyum sağlar.

Cihazımı bul ve “Sneak Peak” gibi hırsızlık önleme özellikleri, kaybolan veya çalınan varlıkların araştırılmasını veya kurtarılmasını sağlar.

Ağları ve bilgisayarları uzaktan izlemek için Yönetilen BT Servis Sağlayıcıları (MSP’ler) tarafından kullanılan bir tür uzak BT yönetimi yazılımıdır.

Yama Yönetimi – Patch Management:

Yama Yönetimi ile; Kritik uygulamaları ve güvenlik güncellemelerini uç noktalara göndermek için toplu veya seçili güncelleme programlarını yükleyen yöneticilerin kabiliyetlerini güçlendirir, böylece sanal dünyada bilinen istismarlar nedeniyle oluşacak olayların kuruluşunuz üzerindeki riskini azaltır.

Özelliklere Genel Bakış.

RMM Tanımı – Remote Management – Uzaktan Yönetim:

Uzaktan izleme ve yönetim (RMM) veya ağ yönetimi yazılımı ile İstemci son noktalarına erişebilirsiniz.

RMM ile MSP’ler yamaları ve güncellemeleri uzaktan yayınlayabilir, yazılım yükleyip yapılandırabilir, sorunları çözebilirsiniz.

Neden İtalyan RMM Yazılımı?

Bir MSP olarak, müşterilerinizin BT ortamlarının sağlığından ve güvenliğinden siz sorumlusunuz. Bu, ortamlarını verimli ve düşük maliyetli bir şekilde izlemek ve yönetmek için araçlara ihtiyacınız olduğu anlamına gelir.

ITarian’ın RMM yazılımı ağ uç noktalarını, bilgisayarları, mobil cihazları ve tüm BT altyapısını uzaktan merkezi bir konsoldan yönetmenize olanak sağlar.

Yüksek kaliteli yetenekler sunar ve tamamen ücretsizdir ve bundan daha uygun maliyetli bir ürün olamaz.

Kısaca Yapabildiklerimiz:

  • Kullanıcıların yazılımı ve ağları hakkında güncel durum bilgisi ve güncellemeler sağlar.
  • Kullanıcı ağlarının ve cihazlarının durumunu ve sağlığını sürekli izler.
  • Sorun tanımlandığında anında bilet üretir.
  • Birden fazla müşteriyi ve bitiş noktasını izler.

ITSM (BT Servis Yönetimi)

BT servis yönetimi anlamına gelen ITSM, bir kuruluş tarafından müşterilerin gereksinimlerini karşılamak üzere BT hizmetlerini uygulamak ve yönetmek için gerçekleştirilen faaliyetleri içerir.

ITSM, günümüzde herhangi bir kuruluşun, müşterilere sunulan tüm BT hizmetlerini kontrol etmek için uygun planlama ve tasarımdan sonra gerçekleştireceği tüm faaliyetleri ifade etmek için kullanılan bir terimdir.

Neden ITSM Araçları Kullanmalı?

  • Bilgi Teknolojileri Servis Yönetimi araçları, işletmelerin Bilgi Teknolojisi (BT) sistemlerini aşağıdakilerle verimli bir şekilde yönetmelerine yardımcı olur.
  • BT Operasyonları Ekibine Yardımcı; Bu araçlar, kurumsal BT operasyon ekiplerinin daha akıllıca iş kararları almalarına yardımcı olan yaşamsal BT Operasyonları Analitiği sağlayarak daha iyi çalışmalarını sağlar.
  • Uygulama Yönetiminin Sağlanması; Aynı zamanda, uygun planlama ve stratejilerle kritik iş çözümlerinin yüksek kullanılabilirliğini sağlar. Ayrıca, bu iş çözümlerinin performansını optimize etmede büyük ölçüde yardımcı olur.
  • İş Yükünü Otomatikleştirme; çalışma ortamına daha fazla hız kazandırır, daha esnek hale getirir ve ayrıca işletme risklerini en aza indirir.
  • İş süreçlerini otomatikleştirebilir, yüksek işletme hizmet kullanılabilirliği sağlayabilir, hizmet sunumunu hızlandırabilir ve varlık verimliliğini en üst düzeye çıkarabilirler.

ITarian Yama Yönetimi:

Kuruluşunuzda çalışan birçok yazılım vardır ve bunların hiçbiri kusursuz değildir. Bu, birden fazla kaynaktan çok sayıda yamanın uygulaması anlamına gelir; Uygun olduğunda düzeltme eklerini dağıtmak için oldukça zordur.

ITarian Yama Yönetimi size şunları sağlar:

  • Hangi uç noktaların hangi güvenlik açıkları içerdiğini ve yamalanması gerektiğini belirleyin.
  • Zamanlanmış olarak, etiketlediğiniz uç nokta gruplarına güncellemeleri otomatik olarak uygulamak için politikalar oluşturun.
  • Windows ve Linux makineler için işletim sistemi güncellemelerini uzaktan dağıtın.
  • Uç nokta makineleri için mevcut güncellemelerin arızaları için pano istatistiklerini görüntüleyin.

GFI Languard Overview ve Genel Ayarlar

GFI Languard Overview ve Genel Ayarlar

Neden GFI LANguard N.S.S. tercih edilmeli?

  • Tek noktadan tüm ağınıza yama, güvenlik güncellemesi, service pack kurulumu yapar.
  • Microsoft ürünleri ve pek çok third party (Adobe, Java, Firefox vb) desteklenir
  • Size özel yazılımlar var ise uzaktan kurulumlarını gerçekleştirebilir.
  • Tek hareket ile binlerce bilgisayarı güncelleyebilir.
  • Detaylı güvenlik analiz raporları sunar.
  • Network security scanner özelliği vardır.
  • Ağınızı tüm güvenlik açıklarına karşı tarar (Windows ve Linux)
  • Gereksiz paylaşım, açık portlar, bilgisayarlar üzerinde ki kullanılmayan kullanıcı hesaplarını tespit eder
  • İşletim sistemi ve office eksik güvenlik güncellemeleri ve servis pack seviyelerini tespit eder ve yükler
  • Kablosuz nokta/link tespiti ve USB cihaz taraması
  • 1 numaralı Windows güvenlik tarayıcısı (voted by NMAP)
  • Güvenlik açıklarını tespit eder çözüm önerilerinde bulunur
  • Ağ üzerinde taramayı bitirdikten sonra, güvenlik açıklarını kategorize eder ve çözüm önerilerinde bulunur.
  • Mümkün olan her noktada daha fazla bilgi ya da güvenlik açığı ile ilintili bir link ekler. Örneğin BugTraq ID ya da Microsoft Knowledge Base makale ID.
  • Hızlı TCP/UDP port taraması ve servis parmak izi belirleme
  • GFI LANguard N.S.S içerdiği hızlı TCP/IP ve UDP port tarama motoru ile ağınızı tarayıp gereksiz açık portları (www, ftp, telnet, smtp gibi) belirlemekle kalmaz, bu portlar arkasında çalışan servisleri tespit ederek herhangi bir saldırının olup olmadığını belirler.

GFI Languard Overview ve Genel Ayarlar


Genel Özellikler…

Eksikleri Bulur, Yamaları Geçer:

Oluşturduğunuz kurallara göre eksik yamaları bulur ve otomatik olarak uygular, sonucu da size bildirir.

Sık Kullanılan Pek Çok Uygulama İçin Yama Yönetimi

Dağıtık Yapılara Mükemmel Uyum:

Yapınız dağınık olabilir bu sorun değildir…Uzak noktadaki bir agent’ı dağıtım noktası olarak atayabilirsiniz. Network yükünüz minimuma iner.

Güvenlik Açığı Takibi:

60.000 kayıtlı güvenlik açığını tarar, ağınızda tespit eder ve korunmanızı sağlar.

İstenmeyen Yazılımları Otomatik Kaldırır:

Siz işaretlersiniz, O ağınızda bu yazılımları bulduğunda otomatik olarak kaldırır. Güvenlik raporları ile de durumu belgeler.

Agent’lı Agentsiz:

Languard hiçbir agent olmadan istemcileri tarayabileceği gibi bir agent kullanarak daha efektif biçimde bu işlemi gerçekleştirebilir.

Uyumluluk Programları:

ISO 27001, PCI DSS, HIPAA, SOX, GLB/GLBA veya PSN CoCo gibi uyumluluk programlarına dönük raporlamaları size hazır olarak sunar.

Çoklu Platform Desteği:

Windows®, Mac OS®, Linux®; ve iOS®, Exchange sunucularına bağlanan Android™ ve Windows mobil aygıtlarını destekler.


Diğer açıklamalar…

Ağ güvenlik açıklarının otomatik tespiti:

Otomatik ve merkezi yama yönetimi GFI LANguard Network Security Scanner (N.S.S.), ağınızı tüm potansiyel atak metotlarına karşı tarar.

İşletim sistemi ve üzerinde çalışan uygulamaları analiz ederek tüm güvenlik açıklarını tespit eder. Başka bir deyişle ağınızdaki tüm açıkları belirler ve ağınız bu açıklar üzerinden saldırıya uğramadan size uyarı mesajları yollar.

Tüm bilgisayar ve cihazlar hakkında derinlemesine bilgi sağlar:

GFI LANguard N.S.S. tüm ağınızı IP-IP tarar ve servis pack seviyeleri, eksik güvenlik güncellemeleri, uygulama güncellemeleri, kablosuz erişim noktaları, USB cihazları, açık paylaşımlar, açık portlar, aktif servis ve uygulamalar, anahtar registry elemanları, zayıf şifreler, kullanıcı ve gruplar ve daha birçok açıdan detaylı bilgi toplar.

Tarama sonuçlarını filtreler ve raporlar kullanarak analiz eder ve bu raporlar ışığında sistem yöneticisi gereksiz portları, paylaşımları kapatır, servis pack ve güvenlik güncellemelerini yükler.

Yama (Patch) Yönetimi GFI LANguard N.S.S ayrıca comple bir patch yönetim çözümüdür:

Tüm ağ tarandıktan, işletim sistemleri ve üzerlerindeki uygulamaların eksik güncellemeleri ve service pack seviyeleri tespit edildikten sonra, servis pack, patch ve güvenlik güncellemelerini ağ genelinde dağıtır. Ayrıca specifik bir uygulamayı da dağıtabilirsiniz.


GFI LanGuard : Detailed Product product walkthrough video

https://www.youtube.com/embed/BZFGTbMtt9I


GFI LANguard, en iyi performans için öneriler…

Gerçek zamanlı tarama motorları GFI Languard’ın performansında düşmeye neden olabilir.

  • Gerçek zamanlı anti-virüs motorlarının GFI Languard klasörlerini taramasını engelleyin:
  • GFI LanGuard 2011, 2012, veya 2014:

Windows XP, Windows 2003: Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2: 64 bit makinalarda şu yol özellikle eklenmelidir

  • C:\Program Files (x86)\GFI
  • Bu ayarlamalar üzerinde Languard agent olan tüm bilgisayarlarda yapılmalıdır.

Güvenlik duvarı GFI LanGuard taramalarını yavaşlatabilir hatta taranan bilgisayarlara erişimi engelleyebilir

LanGuard sunucu ve istemcilerinde iletişimin düzgün olması için:

  • (TCP ve UDP inbound ve outbound) 1070,1071, 445,135,139, 9292 portları açılmalı (hem sunucuda hem istemcilerde) 1168,1169,1170,445,135 portları (LanGuard sunucusunda)

Güvenlik duvarı yama kurulumu işlemini gözlemenize engel olabilir

LanGuard sunucu ve istemcileri arasında 1070-1170 TCP port aralığının açık olduğuna emin olun

Düzgün bir iletişim için İstemci güvenlik duvarlarında:

  • Dosya ve yazıcı paylaşımını açın.
  • Mesaj gönderimi amacı ile port 135’i açın.
  • Windows Management Instrumentation (WMI) trafiğini etkinleştirin.

Yukarıdaki düzenlemeyi LanGuard sunucusunun IP adresine göre yapmanıza pek çok firewall izin verecektir.

​Ayrıca bakılacak belgeler: http://msdn.microsoft.com/en-us/library/aa822854(VS.85).aspx

GFI LanGuard’ın port tarama özelliği özellikle hedef bilgisayarda güvenlik duvarı açıksa yavaş olacaktır. Ve hatta bazı güvenlik duvarı uygulamaları ile UDP taramaları güvenilir sonuçlar vermeyebilir. GFI LanGuard durumu tespit ederek sizi uyaracaktır

  • Port taramasını sadece gerekli olduğunda açın.
  • Port tarama özelliğini Scanning Profile bölümünden kapatıp açabilirsiniz.Detaylı bilgi GFI LanGuard Manuelinde bulunmaktadır. (Section: Scanning Profiles > ‘Configuring TCP port scanning options’)

Bazı sistemler LanGuard port taramalarını atak olarak görüp LanGuard sunucu IP adresini bir süreliğine bloklayabilirler.

  • GFI LanGuard ile tarama yaparken bilgisayarlardaki saldırı önleme motorunu kapatın ya da GFI LanGuard’da port tarama özelliğini kapatın.

GFI LanGuard program güncellemeleri sunucu GFI web sunucularına erişemez ise yapılamaz.

  • Sunucunuzun internet çıkışı kapalı ise GFI LanGuard’ı alternatif bir noktadan güncellemeleri indirecek şekilde ayarlayın.

Güvenlik taramaları sırasında GFI LanGuard desteklenen anti-virüs tanımlama dosyalarının güncel olup olmadığını internete çıkarak kontrol eder. Ayrıca Microsoft yamalarını indirmek de internet bağlantısı gerektirir.

  • Mümkünse geçici olarak internet çıkışını taramalar sırasında açın.

GFI LanGuard veritabanı kısa sürede maksimum seviyeye ulaşıyor?

  • LanGuard varsayılan olarak ilk kurulumda Access veri tabanı kullanır. Microsoft SQL veri tabanı kullanın.
  • ​Access veri tabanının 2GB limiti vardır.
  • Microsoft SQL Server olarak Microsoft SQL Server Express sürümlerinden birini kullanıyor olabilirsiniz.
  • SQL Server Express 2005 4GB, SQL Server Express 2008, R2 10GB maksimum limite sahiptir.

Kısaca ekran görüntüleri ve genel ayarlar…

DASHBOARD:

Yüklü ajanların gözlemlendiği alandır.

Bu alanda;

  • Software updateleri.
  • Firewall konuları.
  • Servis pack ve updateler.
  • Güvenlik açıkları.
  • Ajan sağlığı. (Ajanlar tarama yapacağımız makinalara yüklenen iletişim programcıklarıdır, ajanlar ile client makinalardan gerekli bilgileri alabilir ve client üstünde gerekli ayarları uygulayabiliriz.

Konuların bütün ajan yüklü sistemler üzerindeki özet grafikler görüntülenebilir.

Sol alandaki “Entire Network” altında bilgisayar ve gruplara tıklayarak, seçili öğe için daha detaylı bir özet ekranına ulaşabiliriz.

“Common tasks” altında manage agents ile yüklü ajanların tümünün gözlemleneceği ekrana ulaşabiliriz.

Yine; “Common tasks” üzerinden;

“Add more computers” ile açılan ekranda ise; Workgroup, DC, ip, makine ismi, ip aralığı gibi seçenekler ile yeni cihazlara ajan gönderme işlemi yapabiliriz. “AJAN YÜKLEME”

Ajanları gönderme işlemi sırasında; gönderim yaptığımız cihazların üzerinden yükleme yapabileceğimiz yetkili bir kullanıcı hesabı ya da direkt olarak cihazın login bilgilerini girmemiz gerekmektedir.

“Common tasks” üzerinde “Set credentials” ile tüm clientler domain bağlantısına sahip ise (Domaine dahil ise) administrator kullanıcı ve şifremizi tanımlayabiliriz.

Böylelikle tüm cihazlara bu credentials ile ajan yükleme işlemleri gerçekleştirilebilir olacaktır.


SCAN:

“Scan” tabında “1” ile işaretleniş alana tıklayarak tarama yapacağımız kural tipini belirleyebiliriz.

Bu tipler arasında…

  • Computer name
  • Computer file list
  • Domain name
  • Ip addresess
  • OU – Organization unit

Seçenekleri ile istediğimiz kriterleri belirleyerek güvenlik taraması yaptırabiliriz.

Tarama kurallarını belirledikten sonra “Scan” ile tarama işlemlerini başlatabiliriz.

Tarama esnasında aşağıdaki ekranda görülen işlemler ile ve GFI LAnguard ajan yüklü cihazların güvenlik açıklarını ve bilgilerini çekmeye başlayacaktır.

Bu işlemlerin süresi; network hızınız, bağlı client hızları ve cihaz sayınıza göre artabilmekte ya da kısalabilmektedir.

“Scan” işlemi tamamlandıktan sonra tekrar “Dashboard” ekranına geçerek bulunan güvenlik açıklarını, ve update gerektiren işlemlerin özetine göz atabiliriz.

Bundan sonra yapacağımız işlemler ise gerekli açıkların kapatılması yönünde olacaktır.


REMEDIATE:

Remediate ekranında ”Remediation Center” tabında bulunan ve güncellemesi yapılması gereken işlemlerin listesini bulabiliriz.

İsteğimize göre de seçebileceğimiz bu akranda seçim yaparak “Remediate” işlemlerini başlatıyoruz.

Yapılan işlemleri “Remediations Jobs” kısmında izleyebiliriz.

İşlemler sonunda reboot bekleyen bir durum olduğu taktirde özet ekranından bu uyarıları görebiliriz.


UNINSTALL SOFTWARE UPDATES:

Daha önce GFI Langıard ile yüklediğiniz yazılım güncellemelerini grup ya da tekil bazda seçerek ajan aracılığı ile kaldırabilir, sistemi update’siz haline geri döndürebilirsiniz.

DEPLOY CUSTOM SOFTWARE:

Uzaktan yazılım yükleyin…

1-Yükleyeceğiniz kurulum dosyasını seçin.

2-Kurulum için extra parametreleriniz var ise “with the following parameters” kısmına ekleyin.

3-“add” ile görevi oluşturun.

4-“Deploy” ile uzaktan kurulum işini başlatın.


UNINSTALL APPLICATIONS:

Ajan kurulu bilgisayarlarınızda kurulu olan yazılımların bir listesine ulaşabiliriz.

Bu listede;

  • Uygulama adı, versiyon bilgisi, dağıtıcısı ve varsa uninstall işlemlerini kolaylaştıracak uninstall stringler bulunur.
  • Liste üzerinden grup ve tekil olarak istediğimiz uygulamayı seçerek uzaktan uygulama kaldırma işlemlerini yapabiliriz.


MALWARE PROTECTION:

“Remediate” sekmesinde buluna bu özellik ile sistemi malware öğelerinden korumak için tarama yapabilir ve temizleme işlemlerini gerçekleştirebilirsiniz.


REMOTE DESKTOP:

Bu özellik ile kullanıcılara “remote desktop” bağlantısı yapabiliriz.

Listelenen kullanıcılara sağ tıklayarak uzak bağlantı kullanıcı adı ve şifreleri girildikten sonra artık bağlantılar otomatik gerçekleşecektir.


CONFIGURATION:

IT birimi yukarıda anlattığımız manual scan işlemlerini otomatize etmek isteyebilir, bu durumlarda “Scheduled Scan” özelliği kullanılır.

“Configuration” tabında “Scheduled Scan” kısmıda yeni bir job oluşturularak işlem yapılabilir.

Böylelikle “Scan” işlemlerini otomatik olarak başlamasını sağlayabiliriz.

Tarama raporu gönderme özelliği ile raporları ilgili kişi ya da kişilere gönderebilirsiniz.

Bu kısım “Reporting” tabı altında görüntülenebilir.

Not: Rapor Kullanıcısı oluşturma konusuna ilerleyen bölümlerde değinilmiştir.

Raporları e-mail olarak gönderilmesini onayladıktan sonra yine aynı pencerede yer alan “Auto Remediation” ile anlatıma devam ediyoruz…

***Auto Remediation***

Bu bölüm içinde önemli olan diğer bir özellik ise tarama sonrasında bulunan yamaların ve service pack’lerin otomatik olarak güncellenmesinin sağlanabilmesidir.

“After scan completes” bölümünde…

Download missing updates ve Download and deploy service packs and update rollups seçenekleri ile bunları sağlayabiliriz.

“Reporting” tabında daha önceden belirlediğimiz mail adreslerine rapor gönderebiliriz.

“Logon credentials” ile farklı kullanıcı gruplarına etki ettiğimiz kullanıcı adları ver şifreleri girerek uzaktan yükleme izinlerimize göre updateleri geçebiliriz.

Not: Aletring options altında indirilen yama ve service pack dosyalarının tutulacağı klasörü görebiliriz.

Bazı durumlarda;

Örneğin: Sabit disk sürücüsünde yer olmadığı durumlarda bu lokasyon değiştirilebilir.

Bu işlemler için “Patch Repository” sekmesinden gerekli değişiklikler ayarlanabilir.

Dikkat!!!

Büyük networklerde yamaların ve updatelerin dağıtılması sorun teşkil edebilir (Bandwith, hız ve sabit sürücüdeki yer sorunları), bu durumlarda seçeceğimiz ajan yüklü bir bilgisayarı dağıtıcı görevine atayabiliriz, böylelikle ajan yüklü client dağıtıcı görevini üslenmiş olur.

  • Dashboard ekranında ilgili kullanıcıyı seçiyoruz.
  • İlgili kullanıcıya sağ tık “Properties” ile relay sekmesini açıyoruz.
  • “Set as relay…” seçerek ajan yüklü client bilgisayarımızı “relay agent olarak atıyoruz.


AUTOMATIC UPDATES:

“Software updates” altında bulunan “Pach Auto-Deployment” seçeneği ise bize otomatik olarak onay vereceğimiz yazılım türlerinin bir özetini sunar.

Bu ekranda otomatik olarak onay vereceğiniz uygulamalar ve alt bileşenleri size sorulmadan ajan tarafından yüklenir.

Not: Major güncellemeleri en altta bulunan seçenek ile seçerek otomatik olarak güncellenmesini kapatabilirsiniz.

Önemli bir özellik olan bildirim ayarlarına gelecek olursak;

Aşağıdaki “Alerting Options” menüsünde “Edit alerting options” ile mail ayarlarını yapabileceğimiz kısma ulaşabiliriz.

Bu alana gerekli ayarları girdikten sonra “Verify Setting” ile ayarlarını doğruluğunu kontrol edecek bir test mailini ilgili kullanıcıya gönderebiliriz.

Not: Oluşturduğumuz rapor kullanıcısını GFI Languard içerisinde bağlı tüm zamanlanmış görevler ve işler için kullanabiliriz.


REPORTS:

Mevcut raporlar

Bu bölüm, GFI LanGuard’ın Raporlar sekmesinde varsayılan olarak mevcut olan raporlar hakkında bilgi sağlar .

İki ana rapor türü vardır:

  • Genel raporlar – LAN güvenliği ve yama yönetimi etkinliği hakkında ayrıntılı teknik raporların yanı sıra yönetici özet raporları sağlamak
  • Yasal uygunluk raporları – kurumsal ağ kullanımı ve yönetim sözleşmeleriyle ilgili standartlar, yasalar ve düzenlemelerle uyumlu olmanızı sağlayan sistem ve ağ denetim bilgileri sağlar.

Genel raporlar

Genel raporları görüntülemek için :

1. Raporlar sekmesini tıklayın.

2. Görünümü tıklayın ve rapor listesinden Genel Raporlar’ı tıklayın, ardından aşağıdaki raporlardan birini seçin.

Raporların içerikleri ile ilgili bilgilere aşağıdaki tablodan ulaşılabilinir…

Rapor Başlığı Açıklama
Ağ Güvenliğine Genel Bakış Aşağıdakileri içeren bir yönetici özet raporu:

  • Ağ güvenlik açığı düzeyi
  • En savunmasız bilgisayarlar
  • Ajan durumu
  • Denetim durumu
  • Zaman zaman güvenlik açığı eğilimleri
  • İşletim sistemleri hakkında bilgi
  • Sunucular ve iş istasyonları.
Bilgisayar Güvenliğine Genel Bakış Aşağıdakileri içeren bir yönetici özet raporu:

  • Bilgisayarın güvenlik açığı seviyesi
  • Ajan durumu
  • Denetim durumu
  • Zaman zaman güvenlik açığı eğilimleri
  • Bilgisayar özeti ve detaylar.
Güvenlik açığı durumu Hedef bilgisayarlarda tespit edilen güvenlik açıkları ile ilgili istatistiksel bilgileri gösterir. Güvenlik açıkları şu şekilde gruplandırılabilir:

  • Bilgisayar adı
  • Güvenlik açığı ciddiyeti
  • Zaman Damgası
  • Kategori.
Yama Durumu Tarama hedeflerinizde tespit edilen eksik ve yüklü güncellemelerle ilgili istatistiksel bilgileri gösterir. Güncellemeler isim, önem, zaman damgası, satıcı ve kategoriye göre gruplandırılabilir. Almak için bu raporu kullanın:

  • Eksik ve Yüklü güncelleme karşılaştırması
  • Birinci ve ikinci gruplandırma kriterlerine göre her bir öğe için eksik güncelleme dağılımını gösteren grafikler ve tablolar
  • Birinci ve ikinci gruplandırma kriterlerine göre her bir öğe için kurulu güncelleme dağılımını gösteren Grafikler ve tablolar
  • Eksik ve kurulu yamalar için yama ayrıntıları.
Tam Denetim Bir denetim sırasında elde edilen bilgileri gösteren teknik bir rapor. Diğerlerinin yanı sıra, raporda şu bilgiler bulunur:

  • güvenlik açıkları
  • Açık portlar
  • Donanım ve yazılım.
Yazılım Denetimi Denetim sırasında bulunan hedef makinelere kurulan tüm yetkisiz uygulamaları gösterir. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

Tarama Geçmişi Zamanla gerçekleştirilen ağ güvenliği denetimlerine genel bakış. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

  • En çok taranan bilgisayarlar
  • En az taranmış bilgisayarlar
  • Denetim durumu
  • Tarihçe listesi.
İyileştirme Tarihi Hedef bilgisayarlarda gerçekleştirilen düzeltme işlemleriyle ilgili bilgileri gösterir. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

  • Günde iyileştirme eylemleri
  • Kategoriye göre iyileştirme dağılımı
  • Bilgisayarlar tarafından gruplandırılmış düzeltme listesi.
Ağ Güvenliği Geçmişi Tarama hedeflerinde yapılan denetimler arasındaki değişiklikleri gösterir. Diğerlerinin yanı sıra, rapor aşağıdakilerle ilgili değişiklikleri içerir:

  • Güvenlik açığı seviyesi
  • Kullanıcı hesapları
  • Gruplar
  • Limanlar
  • Paylar
  • Kayıt defteri girdileri.
Temel Karşılaştırma Tüm tarama hedeflerinin sonuçlarını temel bir bilgisayarla karşılaştırmamızı sağlar. Aşağı açılır listeden temel bilgisayarları seçin ve Oluştur seçeneğini tıklayın. Sonuçlar bilgisayar adına göre gruplandırılmıştır ve diğerleri arasında aşağıdakileri içerir:

  • Kayıt
  • Yüklü Hizmet Paketleri ve Güncelleştirme Toplamaları
  • Eksik Güvenlik / Güvenlikle İlgili Olmayan Güncellemeler
  • Güvenlik açığı seviyesi.
Mobil Cihaz Denetimi Denetim sırasında bulunan algılanan mobil cihazlarla ilgili bilgileri gösterir. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

  • Ciddiyetle güvenlik açığı dağılımı
  • Bilgisayar tarafından güvenlik açığı dağıtımı
  • Bilgisayardaki güvenlik açığı listesi.
USB Aygıtları Bir denetimde bulunan ve bilgisayar tarafından gruplanan tüm USB aygıtlarını listeler.
Eksik Microsoft ®Güvenlik Güncelleştirmeleri Tarama hedeflerinizde algılanan eksik Microsoft ® güvenlik güncelleştirmeleriyle ilgili istatistiksel bilgileri gösterir . Raporunuza dahil edilecek öğeleri seçin:

  • Genel eksik güncellemeler dağıtım tablosu
  • Dağıtım tablosu
  • Güvenlik açığı listesi.
Microsoft® ®Güvenlik GüncelleştirmelerininKayıpları Tarama hedeflerinizde algılanan, Microsoft ® dışındaki güvenlik güncelleştirmelerinin eksik olduğuna ilişkin istatistiksel bilgileri gösterir . Raporunuza dahil edilecek öğeleri seçin:

  • Genel eksik güncellemeler dağıtım tablosu
  • Dağıtım tablosu
  • Güvenlik açığı listesi.
Eksik Güvenlik Güncelleştirmeleri Taranan bilgisayarlarda bulunan eksik güvenlik güncelleştirmeleriyle ilgili istatistiksel bilgileri listeler.
Bilgisayar özeti Aşağıdakiler dahil, tarama hedefi bilgilerinin bir özeti:

  • İşletim sistemi bilgisi
  • Ajan durumu
  • Güvenlik açıkları ciddiyeti.
Donanım Denetimi Denetim sırasında bulunan donanım ile ilgili bilgileri gösterir.
Bilgisayar detayları Aşağıdakiler dahil, bilgisayar özelliklerinin ayrıntılı bir listesini sağlar:

  • Mac adresi
  • Yaşama zamanı
  • Ağ Rolü
  • domain
  • Lan Müdürü
  • Röle ajan
  • Aktarıcı aracısını kullanır
  • Öznitellikler
  • İşletim sistemi
  • IP adresi.
Paylaşımları Aç Denetim sırasında bulunan tüm paylaşılan klasörleri listeler.Sonuçlar bilgisayar adına göre gruplandırılmıştır.
Portları Aç Denetim sırasında bulunan tüm açık portları listeler. Sonuçlar port tipine göre gruplandırılmıştır (TCP ve UDP).
Hizmetler Denetim sırasında bulunan tüm hizmetleri listeler. Sonuçlar bilgisayar adına göre gruplandırılmıştır.
Gruplar ve Kullanıcılar Denetim sırasında bulunan tüm Grupları ve Kullanıcıları listeler.Sonuç bilgisayar adına göre gruplandırılmıştır.
Mobil Cihaz Politikaları Denetim sırasında bulunan tüm mobil cihaz politikalarını listeler.Sonuç bilgisayar adına göre gruplandırılmıştır.
İzinsiz Uygulamalar Aşağıdakiler dahil, izinsiz uygulamaların yüklü tarama hedeflerini listeler:

  • Yetkisiz Uygulamalara Sahip En İyi Bilgisayarlar
  • En Yetkisiz Uygulamalar
  • Uygulama Envanteri
  • Antivirüs Yüklenmemiş Bilgisayarlar
Antivirüs Uygulamaları Tarama hedeflerine yüklenen antivirüs ile ilgili bilgileri gösterir.
Yeni cihazlar Geçen hafta yapılan denetimlerde bulunan tüm yeni cihazları listeler.

Yasal Uygunluk raporları

Yasal Uygunluk raporlarını görüntülemek için:

1. Raporlar sekmesini tıklayın.

2. Rapor listesinden, aşağıdaki uygunluk raporları süitlerinden birini genişletin.

Rapor Paketi Başlığı Açıklama
PCI DSS Uyumluluk Raporları Ödeme Kartı Endüstri Veri Güvenliği Standardı (PCI DSS), ana borç, kredi, ön ödemeli, e-çanta, ATM ve POS kartlarında kart sahibi bilgilerini yöneten kuruluşlar için bir bilgi güvenliği standardıdır. GFI LanGuard , aşağıdakiler dahil olmak üzere, PCI DSS uyumluluğunu sağlayan bir dizi rapor sunar:

  • PCI DSS Gereksinimi 1.4 – Yüklü Güvenlik Duvarı Uygulamaları
  • PCI DSS Gereksinimi 2.2.3 – Disk Şifreleme Uygulamaları
  • PCI DSS Gereksinimi 5.2 – Antivirüs Uygulamaları
  • PCI DSS Gereksinimi 6.1 – Tarihe Göre Düzeltme Geçmişi
  • PCI DSS Gereksinimi 12.12 – Host Tarafından Trojan Portlarını Açın.
HIPAA Uyum Raporları Sağlık Sigortası Taşınabilirliği ve Sorumluluk Yasası (HIPAA), özel hasta verilerinin değişimini düzenleyen tüm sağlık hizmeti sağlayıcılarının bir gereğidir. Bu, yasal bilgilerin ifşa edilmesini veya tıbbi bilgilerin serbest bırakılmasını önlemeye yardımcı olur. HIPAA düzenlemelerine uymanızayardımcı olmak için GFI LanGuard size aşağıdakiler dahil olmak üzere bir HIPAA uyumluluk raporu paketi sunar:

  • HIPAA 164.308 (a) (1) (ii) (A) – Ana Bilgisayar Tarafından Eksik Güvenlik Güncelleştirmeleri
  • HIPAA 164.308 (a) (1) (ii) (A) – Ana Bilgisayar Tarafından Güvenlik Açığı Dağıtımı
  • HIPAA 164,308 (a) (4) (ii) (A) – Açık Limanlar
  • HIPAA 164,308 (a) (5) (ii) (D) – Denetim Politikası
  • HIPAA 164,308 (a) (8) – Temel Değişikliklerin Karşılaştırılması.
SOX Uyumluluk Raporları Sarbanes-Oxley Yasası (SOX), yüksek profilli finansal skandallara yanıt olarak oluşturulmuş ve hissedarları ve genel halkı, işletme içindeki muhasebe hatalarından ve hileli uygulamalardan korumak için oluşturulan düzenlemedir. GFI LanGuard , aşağıdakiler dahil olmak üzere bir SOX uyumluluk raporları listesi sunar:

  • SOX 302.a – Ağ Güvenlik Açığı Özeti
  • SOX 302.a – Konakçı tarafından Düzeltme Geçmişi
  • SOX 302.a – Güvenlik Taramaları Geçmişi
  • SOX 404 – Kategoriye Göre Güvenlik Açığı Listeleri
  • SOX 404 – Host Tarafından Eksik Güvenlik Güncelleştirmeleri.
GLBA Uyumluluk Raporları Gram-Leach – Bliley Kanunu (GLBA), Bankalar ve Sigorta şirketleri arasında konsolidasyona izin veren bir eylemdir. Yasanın bir kısmı, bu tür şirketler için BT ağına uygunluğa odaklanıyor. GFI LanGuard , aşağıdakileri içeren GLBA Uyumluluk raporlarının bir listesini sunar:

  • GLBA 501.b – Temel Değişikliklerin Karşılaştırması
  • GLBA 501.b – Ağ Yama Durumu
  • GLBA 501.b – Host Tarafından Trojan Limanı Açın
  • GLBA 501.b – Açık Bağlantı Noktalarına Dayalı Hassas Aletler
  • GLBA 501.b – Güvenlik Açığı Düzeyine Göre Hassas Konaklar.
PSN CoCo Uyumluluk Raporları Kamu Hizmeti Ağı – Bağlantı Kuralları (PSN CoCo), onaylanmış bir ağı başka bir onaylanmış ağa bağlamadan önce yerine getirilmesi gereken koşulların bir listesidir. GFI LanGuard Aşağıdakileri içeren PSN CoCo Uyumluluk raporları listesi yoluyla bu bağlantıların durumunu izlemenize yardımcı olur:

  • PSNCoCo RIS. 1 – Temel Değişikliklerin Karşılaştırması
  • PSNCoCo MAL. 1 – Disk Şifreleme Uygulamaları
  • PSNCoCo MAL. 1 – Yüklü Güvenlik Duvarı Uygulamaları
  • PSNCoCo PAT. 1 – Host Tarafından Yüklenen Güvenlik Güncellemeleri
  • PSNCoCo PAT. 1 – Önem derecesi ile Yüklü Güvenlik Güncelleştirmeleri.
CIPA Çocuk İnternet Koruma Yasası (CIPA), çocukların internet üzerinden müstehcen veya zararlı içeriğe erişimlerine ilişkin kaygıları ele almaktadır. CIPA, İnternet erişiminde indirim ya da E-rate programı ile dahili bağlantılar için indirim alan okullara veya kütüphanelere belirli gereksinimleri empoze eder – belirli iletişim hizmetlerini ve ürünlerini uygun okullar ve kütüphaneler için daha uygun hale getiren bir program. GFI LanGuard Merkezi Yönetim Sunucusu , aşağıdakileri içeren CIA Uyumluluk raporlarının bir listesini sunar:

  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ağ Güvenlik Açığı Özeti
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ana Bilgisayar Tarafından Güvenlik Açığı Dağıtımı
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Kategoriye Göre Güvenlik Açığı Listeleri
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ev sahibinin Güvenlik Açığı Listesi
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Önem Derecesine Göre Güvenlik Açığı Listeleri
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Truva Limanlarını Ana Bilgisayardan Açma
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ağ Yama Durumu
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ana Bilgisayar Tarafından Eksik Güvenlik Güncelleştirmeleri
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Güvenlik Açığı Düzeyine Göre Hassas Konaklar
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Açık Limanlara Dayalı Hassas Aletler
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ev sahibinin Düzeltme Geçmişi
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Tarihe Göre Düzeltme Geçmişi
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ana Bilgisayar Ağ Güvenliği Günlüğü
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Tarihe Göre Ağ Güvenliği Günlüğü
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Temel Değişikliklerin Karşılaştırması
FERPA Uyum Raporları Aile Eğitim Hakları ve Gizlilik Yasası (FERPA), öğrenci eğitim kayıtlarının gizliliğini koruyan bir Federal yasadır. Yasa, ABD Eğitim Bakanlığı’nın geçerli bir programı kapsamında fon alan tüm okullar için geçerlidir. GFI LanGuard , aşağıdakileri içeren FERPA Uyumluluk raporlarının bir listesini sunar:

  • FERPA 20 USC 1232g (b) – Ağ Yama Durumu
  • FERPA 20 USC 1232g (b) – Host Tarafından Ağ Güvenliği Günlüğü
  • FERPA 20 USC 1232g (b) – Tarihe Göre Düzeltme Geçmişi
  • FERPA 20 USC 1232g (b) – Konak Tarafından Güvenlik Açığı Dağılımı
  • FERPA 20 USC 1232g (b) – Açık Bağlantı Noktalarına Dayalı Hassas Aletler.
ISO / IEC 27001 ve 27002 Uyum Raporları Bilgi teknolojisi – Güvenlik teknikleri – Bilgi güvenliği yönetim sistemleri (ISO / IEC) standardı, resmi güvenliği açık yönetim kontrolü altında tutmaya yönelik bir yönetim sistemini resmi olarak belirler. GFI LanGuard , aşağıdakiler de dahil olmak üzere kapsamlı bir ISO / IEC Uyumluluk raporları listesi sunar:

  • ISO / IEC 27001 A. 10.4 – Antivirüs Uygulamaları
  • ISO / IEC 27001 A. 10.7.2 – Disk Şifreleme Uygulamaları
  • ISO / IEC 27001 A. 10.6.2 – Açık Paylar
  • ISO / IEC 27001 A. 10.6.2 – Hizmetler
  • ISO / IEC 27001 A. 10.6.2 – Sistem Bilgisi.
FISMA Uyum Raporları Federal Bilgi Güvenliği Yönetimi Yasası (FISMA), bilgi sistemi güvenliğini güçlendirmek için federal kurumlara, Ulusal Standartlar ve Teknoloji Enstitüsü’ne (NIST) ve Yönetim ve Bütçe Ofisine (OMB) özel sorumluluklar vermektedir. Özellikle, FISMA, bilgi teknolojisi güvenlik risklerini düşük maliyetli bir şekilde kabul edilebilir bir seviyeye düşürmek için politikalar ve prosedürler uygulamak için her bir kurumun başkanını ister. GFI LanGuard , aşağıdaki raporları içeren FISMA standartlarına uygun olmanıza yardımcı olur:

  • FISMA NIST SP 800-53 AC-2 – Gruplar ve Kullanıcılar
  • FISMA NIST SP 800-53 PM-5 – Bilgisayar Detayları
  • FISMA NIST SP 800-53 PM-5 – Bilgisayar Özeti
  • FISMA NIST SP 800-53 SI-5 – Sunucu Tarafından Eksik Güvenlik Güncellemeleri
  • FISMA NIST SP 800-53 SI-7 – Antivirüs Uygulamaları.
CAG Uyumluluk Raporları Konsensüs Denetim Kuralları (CAG), bilgisayar güvenliği için en iyi uygulama kılavuzlarının bir yayınıdır. Proje, ABD savunma sanayi üssünde örgütlerin yaşadığı aşırı veri kayıplarına cevap olarak başlatıldı. GFI LanGuard , aşağıdakileri içeren bir CAG Uyumluluk raporları listesi sunar:

  • CAG CC1 – Donanım Denetimi
  • CAG CC1 – Tarama Geçmişi
  • CAG CC3 – Denetim Politikası
  • CAG CC3 – Düşük Güvenlik Açıkları
  • CAG CC11 – Açık Limanlar.
NERC CIP Uyumluluk Raporları Kuzey Amerika Elektrik Güvenilirliği Kurumu (NERC), güç sisteminin işletilmesi, bu standartlara uygunluğun izlenmesi ve uygulanması, kaynak yeterliliğinin değerlendirilmesi ve güç sistemi operatörlerinin nitelikli ve yetkin kalmasını sağlamak için bir akreditasyon programının bir parçası olarak eğitim ve öğretim kaynakları sağlamak için standartlar geliştirmektedir. GFI LanGuard , aşağıdakileri içeren NERC CIP Uyumluluk raporlarının bir listesini sunar:

  • NERC CIP-005 R2 – Yüklü Güvenlik Duvarı Uygulamaları
  • NERC CIP-005 R2 – Açık Limanlar
  • NERC CIP-007 R2 – Açık Paylar
  • NERC CIP-007 R2 – Hizmetler
  • NERC CIP-007 R2 – Sistem Bilgisi.

Acronis True Image ile Facebook Hesabını Yedekleme İşlemi

Acronis True Image ile Facebook Hesabını Yedekleme İşlemi


 

Acronis True Image 2019, tüm Facebook hesabınızı fotoğraflarınızı, yayınlarınızı, profil bilgilerinizi ve diğer verilerinizi ve aktivitelerinizi kaybetmekten korumanızı sağlar.

Hesabınızın kopyası Acronis Cloud’u güvenceye almak için yüklenir ve herhangi bir cihazdan erişilebilir.

Verileri yükledikten sonra, göz atabilir ve belirli bir öğeyi veya hesabın tamamını kurtarabilirsiniz.

Yedekleyebileceğiniz veriler:

  • Profil

İsim, e-posta, doğum tarihi, cinsiyet, web sitesi dahil olmak üzere temel bilgiler.

  • Zaman çizelgesi

Gönderileriniz ve diğer kişilerin gönderileri duvarınızda.

  • Fotoğraflar ve videolar

Albümleriniz, etiketlendiğiniz fotoğraflar ve videolar.

  • Olaylar

Ziyaret etmeye davet ettiğiniz etkinliklerin açıklaması.

  • Beğenilen sayfalar

Beğendiğiniz sayfalara, sayfa adlarına ve resimlere bağlantı verir.


Facebook hesabınızı Acronis Cloud’a yedeklemek için:

  1. Aşağıdakilerden birini yaparak Çevrimiçi Kontrol Paneli’ni açın:
    • Bağlantıyı izleyin: https://cloud.acronis.com .
    • Acronis True Image 2019 kenar çubuğunda öğesini tıklayın Backup tıklayın Yedek ekleyin , tıklayıp Yedekleme kaynak alanı ve ardından seçmek Sosyal ağı .
  2. Acronis hesabınıza giriş yapın.
  3. Kenar çubuğunda tıklayın Kaynaklar , tıklayın Ekle ve ardından seçim Facebook .
  4. Facebook Yedekle’yi tıklayın .
  5. Facebook hesabınıza giriş yapın.
  6. Acronis True Image 2019’un Facebook hesabınızdaki bilgilere erişmesine izin vermek için Tamam’ı tıklayın . Bilgiler sadece yedekleme amacıyla kullanılacaktır.
  7. Yedeklemek istediğiniz öğeleri seçip yedekleme için bir zamanlama ayarlayarak yedeği yapılandırın. Ayrıca yedeklemeyi şifreleyebilir ve bir parola ile koruyabilirsiniz (Acronis True Image 2019 ve sonrasında mevcuttur). Tamamladığınızda Uygula’yı tıklayın .
  8. Yedeklemeyi başlatmak için Şimdi çalıştır’ı tıklatın .

KVKK Sağlık Verileri Hakkında

Kişisel Verilerin Koruma Kanunu kapsamında sağlık verilerinin işlenmesi mevzuatı için yayınlanan kararlardan birini aşağıda bilginize sunuyoruz.

Sağlık verilerini Kanunun 6 ncı maddesinde yer alan işleme şartlarından birine dayanmadan üçüncü bir kişiye aktaran veri sorumlusu hakkında” Kişisel Verileri Koruma Kurulunun 05/12/2018 Tarihli ve 2018/143 Sayılı Kararı

Karar Tarihi : 05/12/2018
Karar No : 2018/143
Konu Özeti :Sağlık Verilerinin Kanunun 6 ncı Maddesinde Yer Alan İşleme Şartlarından Birine Dayanmadan Üçüncü Kişilere Aktarımı Hakkında

KVKK Sağlık Verileri Hakkında

Doktor kontrolünde ilaç kullanan ilgili kişinin, özel nitelikli bu sağlık verisinin ilaçların temin edildiği eczane tarafından her hangi bir işleme şartına dayanmadan üçüncü kişiyle paylaşılması hususunda Kuruma yapılan şikâyet başvurusu hakkında; 6698 sayılı Kişisel Verilerin Korunması Kanununun (Kanun) “Özel nitelikli kişisel verilerin işlenme şartları” başlıklı 6 ncı maddesinin (1) numaralı fıkrasında kişilerin sağlık verilerinin özel nitelikli kişisel veri olduğu belirtilmiştir.kvkk

Mezkur maddenin (2) numaralı fıkrasında özel nitelikli kişisel verilerin ilgilinin açık rızası olmaksızın işlenmesi yasaklanmış bununla birlikte, (3) numaralı fıkrada özel nitelikli kişisel verilerin açık rıza aranmadan işlenebileceği diğer haller sayılmıştır. Buna göre sağlık verilerinin ancak kamu sağlığının korunması, koruyucu hekimlik, tıbbi teşhis, tedavi ve bakım hizmetlerinin yürütülmesi, sağlık hizmetleri ile finansmanının planlanması ve yönetimi amacıyla sır saklama yükümlülüğü altında bulunan kişiler veya yetkili kurum ve kuruluşlar tarafından açık rıza aranmaksızın işlenebileceği belirtilmiştir.

Kanunun “Kişisel verilerin aktarılması” başlıklı 8 inci maddesinin (1) numaralı fıkrasında kişisel verilerin ilgili kişinin açık rızası olmaksızın aktarılamayacağı hükme bağlanmış olup, anılan maddenin (2) numaralı fıkrasında ise kişisel verilerin açık rıza aranmaksızın aktarılabileceği haller Kanunun 5 inci maddesinin (2) numaralı fıkrası ile 6 ncı maddesinin (3) numaralı fıkrasına atıfta bulunmak suretiyle belirlenmiştir.

Öte yandan, Kanunun 12 nci maddesinin (1) numaralı fıkrası, veri sorumlusunun; a. Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek, b. Kişisel verilere hukuka aykırı olarak erişilmesini önlemek, c. Kişisel verilerin muhafazasını sağlamak amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri almak zorunda olduğunu düzenlemektedir.

Anılan maddenin (4) numaralı fıkrasında ise veri sorumluları ile veri işleyen kişilerin öğrendikleri kişisel verileri Kanun hükümlerine aykırı olarak başkasına açıklayamayacağı ve işleme amacının dışında kullanamayacağı hükmüne yer verilmiştir. Bu kapsamda, doktor kontrolünde ilaç kullanan ilgili kişinin sağlığı ile ilgili özel nitelikli kişisel verilerinin, ilaçları temin ettiği eczane tarafından 6698 sayılı Kişisel Verilerin Korunması Kanununun 8 inci maddesinde sayılan şartlar sağlanmadan üçüncü kişiyle paylaşılmasının Kanunun 12 nci maddesinin (4) numaralı fıkrasına aykırılık teşkil etmesi nedeniyle veri sorumlusu eczane hakkında Kanunun 18 inci maddesi uyarınca idari para cezası uygulanmıştır.

Cryptojacker’ların Yükselişi – Cryptojacker Nedir?


Cryptojacker’ların yükselişi

Cryptojacking, bilgisayarının kripto para madenciliği için bir başkası tarafından izinsiz olarak kullanılmasıdır.

Basitçe ifade etmek gerekirse bu yöntemi, kötü amaçlı madencilik olarak tanımlayabiliriz.

Siber suçlular, (tercihen toplu halde) başkalarının bilgisayarlarına madencilik programları kurmak ve ekipman ya da elektrik maliyetini üstlenmeden kripto para madenciliğinden elde edilen kârın tamamını almak için çeşitli gizli yöntemler kullanır.

Cryptojacking yöntemini bilmiyorsanız şimdi öğrenmenin tam zamanı. Neden mi?


Cryptojacker’ların Yükselişi – Cryptojacker Nedir?


Cryptojacking saldırılarındaki devasa artış

Mantıksal olarak kripto para birimlerinin değerindeki düşüş nedeniyle madencilikten elde edilecek kârın azaldığını ve bunun da cryptojacking saldırılarında azalmaya yol açacağını düşünebilirsiniz. Ancak gerçekte tam tersi oldu. 2019 RSA Konferansı’nda Cisco Umbrella’nın analistleri, dünya genelinde kripto para madenciliği ile ilişkili kurumsal trafik hacminin yıl içinde 200 kat arttığını belirtti! Bu artış, doğrudan cryptojacking yönteminin yükselişinin bir sonucu.

Büyük ihtimalle kripto para madenciliğinin canlı olduğu yıllarda insanlar bu işten yüksek getiriler elde etmeye alıştı. Fakat piyasa değer kaybettikten sonra madencilik için kendi ekipmanlarını ve elektriğini kullanmak verimsiz bir hal aldı, bazı insanlar da daha hileli bir alternatif olan cryptojacking’e geçmeye karar verdi.

Cryptojacking kimlere zarar verir?

Cryptojacking’in asıl hasarı en çok, küçük ve orta ölçekli işletmeler tarafından hissedilir. Küçük ölçekli işletmeler, kripto para madenciliği trafiğinin üçte birini oluştururken orta ölçekli işletmeler de yarısını oluşturur. Kurumsal şirketler ise bu sıkıntının yalnızca %18’inden muzdariptir. Büyük olasılıkla bu durumun nedeni, kurumsal işletmelerin bilgi güvenliği konusunu daha ciddiye alması, KOBİ’lerin ise bu konuda daha rahat bir yaklaşım benimsemesidir.

Kripto madencilik trafiğinin sektörlere göre dağılımı da ilginçtir: İlk sırada enerji sektörü (%34) bulunurken bunu eğitim (%26) ve sağlık (%7) sektörü takip eder.

Cisco Umbrella’nın elde ettiği istatistikler, cryptojacker’ların ana hedefinin Kuzey Amerika olduğunu göstermektedir: ABD, kripto madencilik trafiğinin %62’sini oluştururken %2’sini de Kanada oluşturur. Avrupa, Orta Doğru ve Afrika ise %6 ile daha düşük bir oranda kalır. Güney Afrika’nın, madencilik trafiğinin yaklaşık %2’sini oluşturarak sıralamada ilk üçte yer alması ise oldukça ilginçtir.

Cryptojacking’ten korunmanın yolları.

Cryptojacking’in neden olabileceği zararı asla hafife almayın. Elbette kötü amaçlı madencilik, fidye yazılımlarına göre daha az zararlıdır. Ancak bu yöntemde doğrudan kayıplara maruz kalırsınız. Saldırının kurbanları, bilgi işlem gücünü ve elektrik faturalarını ödemek zorunda kalır ve bu faturalar, hatırı sayılır meblağlara ulaşabilir.

Ayrıca şirketinizin bilgisayarlarında yasa dışı bir faaliyetin gerçekleştirilebiliyor olması da iyiye işaret değildir. Bu, BT altyapınızda güvenlik açıklarının olduğunu gösterir. Bilgisayarlarınız şu anda cryptojacking için kullanılıyor olabilir ancak ileride bu iş daha az kâr getirmeye başladığında bu bilgisayarlarınız başka amaçlara hizmet etmeye başlayacaktır.

  • Tercihen cryptojacking’e karşı özel olarak tasarlanmış koruma teknolojilerine sahip, güvenilir güvenlik çözümleri kullanın.
  • Buna ek olarak gömülü cihazlarınıza (kamuya açık ekranlar, terminaller vb.) koruma yazılımı yükleyin ve mümkünse Varsayılan Olarak Reddet modunu etkinleştirin.
  • Trafiği izleyin: Popüler kripto para madenciliği havuzlarına ait alan adları için sıklıkla sorgu yapılması, birilerinin madencilik yaptığının ve sizi zarara soktuğunun açık bir göstergesidir. Bu alan adlarını, ağınızdaki bilgisayarların tamamında alan adı engelleme listelerine ekleyin, söz konusu alan adlarının listelerini internette bulabilirsiniz. Hiç durmadan yeni alan adları ortaya çıkar, bu nedenle listeyi sistematik olarak güncellediğinizden emin olun.
  • Amazon EC2, Microsoft Azure ve diğerleri gibi bulut bilgi işlem platformları için işlemci kullanım ihtiyacındaki anormal artışları derhal araştırın.

Antivirüs Nedir? Virus Nedir?

İlk Kan Ne Zaman Döküldü? – İlk Virüs

Yirmi beş yıl önce bu zamanlarda Pakistan’lı Alvi kardeşler, bir DOS tabanlı PC’ye bulaşan ilk virüsü ortaya çıkarmışlardı.

Virüs kodunun içine gerçek adlarını ve iş adreslerini yerleştiren kardeşlerin asıl amacı ise söylediklerine göre tıbbi yazılımlarını korsancılıktan korumaktı.

Gerçekten ne düşündüklerini bilmek güç, ancak Brain Virus adındaki virüsün bir zararının olmadığı açıktı.

25 yıl sonra bugün ise neredeyse hiçbir zararlı bu kadar masum değil ve suçlular Alvi kardeşlerin hiç aklına gelmeyen şeyleri yapıyorlar.

Zararlılar, kişinin kendini kanıtlama veya politik bir mesaj vermesinin dışında hırsızlıkta da sıkça kullanılan bir araç haline geldi.

Uyuşturucu satıcılarının veya birçok suçlunun yasal işleri taklit ettiği gibi hacker’lar da bunun aynısını yapmaya başladı.


Antivirüs Nedir? Virus Nedir?


Virüs Nedir?

Bilgisayar virüsleri bir bilgisayardan diğer bilgisayara bulaşmak, bu bilgisayarların çalışmasını engellemek ve verileri çalmak için yazılmış küçük boyutlu zararlı yazılımlardır.

Bilgisayar virüslerini engellemek için Antivirüs programları geliştirilmiştir.


Antivirüs Nedir Ve Neden kullanılır?

  • Antivirus bilgisayarın güvenliğini sağlamak için kullanılan yazılımlardır.
  • Antivirüs tarama, temizleme, eş kurtarma ve koruma gibi işlevlere sahiptir.
  • Antivirüs bilgisayarı zararlı programlardan korur.
  • Antivirüs programı bilgisayara zararı olan programları bulup yedekler ve bazı zararlı programları bulup bu programları kullanıcısının bilgisine sunar.
  • Her bilgisayarda yeni incelenmiş ve lisanslı bir antivirüs programı bulunması şarttır, çünkü bazı virüs programları telafisi mümkün olmayan kalıcı hasarlara neden olabilirler.

Virüsler Nasıl Tespit Edilir?

İlk çıkan virüslerde mantık çok basittir, bilinen bir virüsün hex kodu (16 ‘lık sayı siteminde kodlanmış hali) karşılaştırma için örnek olarak alınır, tarama yapılacağı zaman da bu imza bütün dosyaların içinde aranırdı.

Eğer imzaya başka bir dosyada rastlanırsa virüs olarak algılanıp silinirdi.

Bu yöntemler virüslerin ilk başladığı zamanlar yani 1990’larda çok popülerdi.

Ancak on yıl sonra 2000 lerde bu yöntem değişmeye başladı ve trojan, keyloger, worm antivirüs yazılımcılarının yeni ilgi alanı olmaya başladı.


Antivirüs Programı Nasıl Çalışır?

Zaman ilerledikçe mutasyona uğrayan virüsler yazılmaya başlandı, Çeşit çeşit cyrpterlar ve packerlar (şifreleyiciler) çıktı.

Antivirüslerde hantallaşsa da bu konuda kendini geliştirmişlerdir.

Örneğin dinamik tarama, statik tarama, heuristic (sezgisel) tarama gibi yöntemler kullanılmaya başlandı ve artık anti virüsler aptal programlar olmaktan çıktı.


Antivirüs Tarama Modları Hakkında.

Statik tarama:

Dosya hard diskte iken yani çalışmazken yapılan taramaydı ve bunu atlatmak mümkündü.

GetProcAddress (DLL dosyalarına direk bağlanma) ve LoadLibrary (yüklü dosya) kullanılarak virüsün adresini aldıktan sonra fonksiyon gösterici çağırarak, import (içeri aktarım) tablosunu tertemiz yapılabiliyor.

Basit XOR(lojik işlem) yöntemi ile, code section(kod bölümlerini) tamamen şifreleyebilirsiniz.

Çok rastlanan en basit virüs ve trojanlar bile bu yöntemi kolaylıkla atlatabiliyor ve antivirüsünüz bunları virüs olarak algılayamıyor.

Antivirüsler Virüsü Nasıl Yakalar?

Ama asıl konu programın ram da aktif halde olduğunda kontrolüdür.

Programın şüpheli davranışları takip edilir, program herhangi bir yere ek dosya çıkarıyor mu, windows registry (Windows sistem ayarlarının tutulduğu veri tabanı) dosyasına erişim yapıyor mu, registry’nin neresine erişip neleri değiştiriyor, hangi fonksiyonları kullanıyor?

Burada önemli olan konu ise fonksiyonları doğrudan adresini kullanarak fonksiyon göstericiler ile kullanmak (yani sahte bir Windows dosyası gibi davranır).

Virüsler günümüz antivirüslerini bu yöntemle de kandıramaz, çünkü fonksiyon mecburen, asıl işi yapan “native api” denilen kernel(çekirdek dosya) fonksiyonlarını çağıracaktır.

Herhangi bir kernel fonksiyonu çalışırken, o işlem birimi geçici bir süreliğine kernel moda geçer ve fonksiyon öyle çalıştırılır.

Bu aşamada İntel için sysenter (kernel içindeki bir kod parçası) ya da Amd için syscall instructionu (kernel içindeki bir kod parçası) kullanılır.

Heuristic (sezgisel) yöntem denilen son yıllarda çıkan bir tarama tekniği sezgisel ya da buluşsal bir problem çözme tekniğidir. Sonucun doğruluğunun kanıtlanabilir olup olmadığını önemsememektedir fakat genelde iyiye yakın çözüm yolları elde eder.

Sezgisel algoritmalar ise geçiş süresinde daha verimli hale gelebilmek için en iyi çözümü aramaktan vazgeçerek çözüm zamanını azaltan algoritmalardır.

Sezgisel algoritmalar en iyi sonucu bulacaklarını garanti etmezler fakat makul bir süre içerisinde bir çözüm elde edeceklerini garanti ederler.

Genellikle en iyiye yakın olan çözüm yoluna hızlı ve kolay bir şekilde ulaşırlar. Fakat bu yolla bulunan dosyalar zararlı olmayabiliyor, buda sisteminizde ciddi sıkıntılara yol açabilir. Çünkü bu yöntem eski işletim sistemlerine yönelikti. Şimdiki işletim sistemleri ise daha komplike, birden çok işi bir anda yapabilmekte bu yöntemle bulunan “zararlı yazılım” aslında sisteminizin bir parçası olabilir.

Sezisel algılama (heuristic), dinamik tarama ile birlikte kullanılırsa daha iyi sonuçlar alınabiliyor.

Programın kullandığı fonksiyonlara bakarak birçok zararlı yazılım tespit edilebilir. Örneğin, bir program registry apileri (uygulama ara yüzü) ile registry’nin (veri tabanı dosyalarının) başlangıçta çalışacak programlar listesine kendisini ekliyorsa, aynı zamanda bu program keyboard hook apilerini (klavye takip arayüzü) kullanıyorsa, aynı zamanda socket apilerini (pin,yuva arayüzü) de kullanıyorsa, bunun kolayca bir keylogger olduğu anlaşılabilir.


Antivirüs programı bilgisayarı tamamen koruduğu söylenemez… Neden?

  • Antivirüs programı bilgisayarı yeterince koruyabilmesi için güncel sürümlerinde olmalıdır.
  • Antivirüs programlarında bazı zamanlarda virüse engel olamayabilirler.
  • Henüz yatılmamış yad a tam olarak algılanmayan bir virüs bilgisayara geldiğinde antivirüs programı virüsü tanımadığından ona müdahale etmeyecektir.
  • Antivirüs programı bu yönüyle aşıya benzetilmektedir. Nasıl insan vücuduna aşı vasıtasıyla mikropları tanılıyor ve insan vücudunda onlarla tekrardan karşılaşınca rahat bir şekilde mikrobu yenebilir.
  • Antivirüs programı da tanımış olduğu virüslere müdahale edecek şekilde yazılımı yapılmıştır.
  • Virüsler kullanıcılardan gelen dosya, mail ve disklerden bulaşmaktadır ve sisteme zarar vermektedir.

Bulut Tabanlı Antivirüs Programları.

Kullanıcının bilgisayarını eksiksiz bir antivirüs paketiyle durma noktasına getirmek yerine, antivirüs iş yüklerini bulut tabanlı bir sunucuya aktaran, program niteliğinde bir çözümdür.

Geleneksel güvenlik programları kullanıcının yerel bilgisayarının işleme gücüne dayanırken, bulut tabanlı bilgi işlem çözümleri masaüstüne yalnızca küçük bir “istemci” program yükler ve daha sonra, bu istemci güvenlik sağlayıcısının Web hizmetine bağlanır.

Burada, antivirüs taramalarından elde edilen veriler analiz edilir ve uygun önlemlere ilişkin talimatlar kullanıcının bilgisayarına geri gönderilir.


Yeni Çıkan Virüslere Ne Olur?

Antivirüs firmaları hep bir adım geride olduğunu unutmamak gerekir çünkü genelde çıkan yeni bir virüsü algılaya bilmeleri için önce yeni çıkan virüsü incelemeye alırlar.

Reverse-engineering (tersine mühendislik) yöntemiyle virüs incelenir ve ardından analiz edilir.

Analiz sonuçlarına göre virüsün neler yaptığı, nasıl davrandığını, nasıl kendini kopyaladığı, ne zararlar verdiğini raporlayarak yazılımcılarına bu virüsle nasıl başa çıkabilecekleri anlatılır.

Ardından da antivirüs yazılımlarına bu virüsün imzası (her virüsün bir imzası vardır) aktarılır ve antivirüs yazılımlarına güncelleme yapılır.

Antivirüsü kullanan tüketiciler de bu güncellemeleri alarak, virüse karşı sistemlerini korumaya başlarlar.


Tüm Dünyayı Etkisi Altına Almış 5 Ünlü Bilgisayar Virüsü ve Korkunç Etkileri

Morris Solucanı

Kötü amaçlı yazılımların en önemli örneklerinden biriyle başlayalım. Morris Solucanı, kitlesel yansımaları nedeniyle ana akım medya tarafından yansıtılan ilk kötü niyetli programdı. Tarihler 2 Kasım 1988’i gösterdiğinde, virüs serbest bırakıldı ve 24 saat içinde internete bağlı bilgisayarların tahmini yüzde 10’u etkilendi. Kötü amaçlı yazılım, kendisini kopyalamak için geçici klasörlerdeki dosyaları oluşturarak binlerce sistemi yavaşlattı.

Etkilenen bu bilgisayarlar, yazılım kaldırılıncaya kadar işe yaramaz hale getirildi. Virüsün etkisi yaklaşık iki gün sürdü. Doğal olarak bütün bir ağdan temizlemek daha da uzun sürdü. Örneğin Kaliforniya Üniversitesi bilgisayarlarındaki virüsten tamamen kurtulmak için 20 iş gününe ihtiyacı vardı.

Ancak başlangıçta yazılım kötü amaçlı değildi. Robert Tappan Morris, programı internetin büyüklüğünü test etmenin bir yolu olarak yaratmıştı. Morris’e karşı davadaki hâkime göre kurum başına 53.000 dolara mal olduğu tahmin edilen bir kodlama hatasıydı. Bir tahmine göre ise solucanın toplam maliyetinin 250.000 ila 96 milyon dolar arasında olduğu iddia edilmekte.

Melissa Virüsü

Her ne kadar söylentiler Word’ü etkileyen ilk virüsün e-posta yoluyla yayıldığını iddia etse de bu doğru değildi. Virüsün aslında profesyonel firmalar tarafından yanlışlıkla yayılması sağlandı. Microsoft, virüs içeren Windows 95 Yazılım Uyumluluk Testi CD-ROM’larını gönderdiğinde olayların kısmen sorumlusuydu.

Mart 1999’da Usenet tartışma grubuna, alt.sex’e bir Word dosyası yüklendi. Bu, 80 porno web sitesi için bir şifre listesi içeriyordu ve böylece kaç tane indirildiğini hayal edebilirsiniz. Bu işlemlerden sonra virüs, Microsoft Outlook adres defterinde ilk 50 kişiye otomatik olarak iletilir.

I Love You Virüsü

Bu virüs, “ILOVEYOU” konu satırı ile bir e-posta yoluyla yayılan bir solucan olarak karşımıza çıktı. Açıldıktan sonra kendisini Outlook adres defterindeki herkese gönderir ve bu özelliği onu en hızlı yayılan virüslerden biri haline getirmiştir. 10 gün içinde 50 milyondan fazla kullanıcıya ulaştığı söylenmekte.

Daha fazla sorun yaratan şey ise dosyaların üzerine yazma kapasitesiydi. Yedeklemeleriniz yoksa ve nispeten az sayıda kişisel ağınız varsa, JPEG’lere ve ses dosyalarınıza elveda demeniz gerekmekteydi. Amerika’daki firmaların, solucanın genişlememesi için 15 milyar dolardan fazla maliyetinin olduğu tahmin ediliyor.

Mydoom Virüsü

En hızlı yayılan e-posta solucanı ile karşı karşıyayız. MyDoom ve onun varyasyonları, dünya çapında yaklaşık 38,5 milyar dolar zarara uğrattı. Solucan ILOVEYOU ile benzer bir prensipte hareket etmekte. “Posta Gönderme Sistemi” gibi yanıltıcı konulara sahip bir e-posta, açıldıktan sonra,yerel dosyalarda bulunan adreslere gönderilen bir eki içerir. Önceki solucanlar sınırlı sayıda kişiyi hedeflerken MyDoom ise seçici değildi.

Virüsün en can alıcı kısmı, bilgisayar korsanlarının yararlanması için sistemlerde arka kapıya açıklık bırakma yeteneğiydi. Bu arka kapılardan bazıları açık kalıyor ve sonrasında zarar veriyordu. SCO Group ve Microsoft gibi ana sitelere DDoS atılmaya başlandı. Sonraki versiyonlar ise bozuk PC’lerden gelen taleplerin, akış sunucularına çarpmaya teşebbüs etmesiyle Google’ı ve diğer arama motorlarını da etkiledi.

Etkilerinin bir kısmı ise uzun ömürlülüğünden kaynaklanmaktadır. İlk olarak 2004’de tespit edilmesine rağmen 2009’da Amerika ve Güney Kore’de gerçekleştirilen siber saldırıların da sorumlusu olduğu tespit edildi. Yaratıcıları henüz bulunmamıştır ancak kökeninin Rusya olduğu bilinmektedir. Solucandaki mesajda ise “andy; Sadece işimi yapıyorum, üzgünüm ” ifadesi kullanılmakta.

WannaCry

Tarihler Mayıs 2017’i gösterdiğinde tüm dünyada panik havası hakimdi. Bir fidye yazılımı olan WannaCry, birçok kullanıcıyı etkisi altına almıştır. Sadece birkaç gün sürmesine rağmen fidye yazılımı, dünya çapında 200.000 ila 300.000 bilgisayar arasında etkisini gösterdi.

Yazılım bilgisayarınıza sızarak tüm dosyalarınızı ve verilerinizi şifrelemektedir. Sonrasında ise sizlerden 600 dolar değerinde Bitcoin istemektedir ancak parayı ödemiş olmanız genellikle bir anlam ifade etmemektedir.

Yine de bazı kullanıcılar istenen parayı ödedi ve sadece bilgisayar korsanlarını zengin etmiş oldular.

Virüs bulaştıktan sonra bilgisayar ekranı kilitlenir, kırmızı bir uyarı ve iki geri sayım gösterilir, biri fidye talebinin artışını diğeri ise dosyaların kalıcı olarak silineceği süreyi göstermektedir.

Neyse ki Microsoft, tehditle mücadele etmek için güncellemeler yayınlayarak hızlı bir şekilde harekete geçti. Siber korsanlar, saldırı sonrasında 130.600 doların üzerinde ödeme alarak kısmen amaçlarına ulaşmış oldular.


Örnek Bazı Antivirüs Yazılımları

  • Avast!
  • Avira Antivir
  • ClamAV
  • ESET NOD32
  • Kaspersky
  • McAfee Stinger
  • Norton 360
  • Norton Internet Security
  • Panda Software
  • VirusTotal

Kaspersky Security Center 10 Tarafından Kullanılan Bağlantı Noktaları

Kaspersky Security Center 10 Tarafından Kullanılan Bağlantı Noktaları aşağıda liste halinde verilmiştir.


8060

HTTP

Kaspersky Security Center Web Konsolunu yönetmeyi ve şirket içi portalı düzenlemeyi sağlayan web sunucusuna bağlantı için gereklidir.

8061

HTTPS

Kaspersky Security Center Web Konsolunu yönetmeyi ve şirket içi portalı düzenlemeyi sağlayan web sunucusuna bağlantı için gereklidir. Bağlantılar şifrelenmiştir.

13000

TCP

  • Yönetilen bilgisayarlardan veri alma
  • Güncelleme ajanlarını bağlama
  • Güvenli SSL bağlantısını kullanarak bağımlı Yönetim Sunucularını bağlama

13000

UDP

Bilgisayarların kapatıldığını bildirmek için gereklidir.

13111

TCP

KSN proxy sunucusuna bağlanmak için gereklidir.

13291

TCP

Yönetim Konsolunu Yönetim Sunucusuna bağlamak için gereklidir. Güvenli SSL bağlantısını kullanır /

13292

TCP

Mobil cihazlara bağlanmak için gereklidir.

14000

TCP

  • Yönetilen bilgisayarlardan veri alma
  • Güncelleme ajanlarına bağlanma
  • Bağımlı Yönetim Sunucularına Bağlanma. Güvenli SSL bağlantısını kullanır.

17000

TCP

Aktivasyon proxy sunucusuna bağlanmak için gereklidir. Güvenli SSL bağlantısını kullanır.

17100

TCP

Mobil istemcileri etkinleştirirken etkinleştirme proxy sunucusuna bağlantı için gereklidir.

18000

HTTP

Cisco® NAC kimlik doğrulama sunucusundan veri almak için Yönetim Sunucusu tarafından kullanılır.

Güncelleme Aracısı olarak hizmet veren cihaz

13000

TCP

Update Agent’a bağlanmak için istemci bilgisayarlar tarafından kullanılır.

13001

TCP

Update Agent’a bağlanmak için yönetilen cihazlar tarafından kullanılır (Administration Server’ın yüklü olduğu cihaz Update Agent olarak kullanılıyorsa).

14000

TCP

Update Agent’a bağlanmak için istemci bilgisayarlar tarafından kullanılır.

14001

TCP

Update Agent’a bağlanmak için yönetilen cihazlar tarafından kullanılır (Administration Server’ın yüklü olduğu cihaz Update Agent olarak kullanılıyorsa).

Ağ Aracısı yüklü olan bir cihaz.

7

UDP

Wake On Lan özelliği tarafından kullanılır.

67

UDP

İşletim sistemi görüntüleri dağıtıldığında PXE sunucusu ana bilgisayarında kullanılır.

69

UDP

15000

UDP

Bilgisayarla ilgili bilgilerin gerçek zamanlı modda alınmasına izin veren Yönetim Sunucusu’na bağlantı isteği almak için kullanılır.

15001

UDP

Güncelleme Aracısı ile bağlantı için gereklidir.

Kaspersky Security Center 10 Tarafından Kullanılan Bağlantı Noktaları


İstemci bilgisayarlardan Administration Server ve Update Agents’a giden bağlantılar için, 1024-5000 (TCP protokolü) bağlantı noktası aralığı kullanılır.

MailStore Ürününe Hızlı Bakış – MailStore Nedir?

Verimli E-posta Yönetimi

E-posta, iletişim kurmanın en önemli yollarından sadece biridir, aynı zamanda iş dünyasında en büyük ve en değerli bilgi kaynaklarındandır.

E-posta ile gönderilen bilgiler genellikle başka hiçbir yerde saklanmaz, ancak yalnızca çalışanların posta kutularında kalır. Bu mail arşivleri, birkaç yıl süren ve gün geçtikçe büyüyen bilgi depoları ile sonuçlanır.

Bir şirketin başarılı olması için, bilgileri güvenceye almak (Yedekle / Geri Yükle), yasal gereklilikleri yerine getirmek, kaynak tüketimini azaltmak ve çalışanlara hızlı ve kolay talep üzerine erişim sağlamak önemlidir.


Mailler İle İlgili Temel Zorluklar

İşletmeler genellikle iyi işleyen e-posta sunucularına ya da e-posta iletişimi için elindeki grup yazılım çözümlerine sahiptir.

Ancak, bu sistemler uzun süre boyunca verileri depolamak veya toplu olarak saklamak için tasarlanmamıştır.

Pratik açıdan bu, teknik zorluklara (işlevsellik, kaynaklar, performans), yasal sonuçlara veya finansal kısıtlamalara yol açabilir.


E-posta Arşivleme Nasıl Çalışır?

Bir e-posta arşivi, halihazırda mevcut olan e-posta sisteminin kesintisiz bir uzantısı olarak görülmelidir.

Yönetici, arşivlenecek e-postaların ne olduğu, arşivleme yapılırken ve arşivde bir kopya bulunduğunda e-postaların silinmesi gerekip gerekmediği gibi e-posta arşivleme politikalarını tanımlar.

Arşiv, bir şirketteki tüm kullanıcıların, arşivlenen e-postalara hızlı ve kolay bir şekilde erişebilmelerini sağlamanın yanı sıra, çok büyük miktardaki verilerin etkin bir şekilde yönetilmesini sağlar.

  • MailStore100’den fazla ülkede 60.000’den fazla kuruluş tarafından güvenilen bir yazılımdır.
  • MailStore Server hemen hemen tüm e-posta sistemlerini ve arşivleme yöntemlerini destekler.
  • Server SQL sunucusu gerektirmeyen tümleşik ve son derece ölçeklenebilir depolama teknolojisini kullanır. (Firebird Database)
  • Minimum sistem gereksinimleri ile kurulabilir.
  • Sadece birkaç dakika içinde yazılımı kurmak çok kolaydır
  • Az bakım gerektirir.

MailStore Ürününe Hızlı Bakış – MailStore Nedir?


E-posta Arşivlemenin Avantajları

Mevzuata uygunluk ve eDiscovery:

İşletmeler, e-posta uyumluluğu, eDiscovery ve diğer mevzuat konularında artan sayıda yönetmeliğe uyma zorluğu ile karşı karşıya kalmaktadır. Bunu yapmak için, e-postayı herhangi bir süre boyunca merkezi, eksiksiz ve kurcalamaya karşı korumalı bir şekilde arşivleyebilmeleri ve bir an önce yeniden bulunabilmelerini sağlayabilmeleri gerekir.

Ek olarak, MailStore Server karmaşık tutma politikaları tanımlayarak AB’nin Genel Veri Koruma Yönetmeliği’ni (GDPR) karşılamaya yardımcı olabilir.

Yasal Risklere Karşı Koruma:

  • Tüm e-postalarını arşivleyerek, şirketler de genel yasal risklere karşı korunur.
  • E-posta arşivleme, mahkeme işlemlerinde e-postaların kanıt olarak kullanılmasını ve müşteri şikayetlerinin baştan daha fazla bilgi ile ele alınmasını iyileştirmeyi mümkün kılar.
  • BT Maliyetlerini ve Harcamalarını Düşürür.
  • Aşırı yüklenmiş sunucular, artan depolama maliyetleri ve karmaşık yedekleme ve geri yükleme işlemleri, BT departmanları ve bütçeleri üzerinde büyük bir baskı oluşturur. MailStore Server bu maliyetleri kalıcı olarak azaltır. Aynı zamanda, veri kaybından veya yasal çatışmalardan kaynaklanan finansal risklere karşı sizi korur.

Veri Kaybına Karşı Tam Koruma

% 100 Arşivleme:

Kullanıcılar, fark edilmeden önemli e-postaları istedikleri zaman silebilirler. Bu, şirketinizin her gün önemli verileri kaybettiği anlamına gelir.

MailStore ile tüm e-postaların alındığı veya gönderildiği anda arşivlenerek, tüm şirketinizin e-postasının arşivlendiğinden kesinlikle emin olabilirsiniz.

Hantal PST Dosyalarından Kurtulun!!!

PST dosyaları veri kaybına veya bozulmaya yatkındır, depolama ve yedekleme üzerinde büyük bir etkiye sahip ve bir eDiscovery kabusuna sebep olabilir.

MailStore Server ile şirketin tüm PST dosyalarını merkezi olarak arşivleyebilir ve yedekleyebilirsiniz.


Düşük Depolama Gereksinimleri

E-Mail Sunucularının İş Yükünü Azaltın:

E-postalar, arşivlendikten sonra kural tabanlı bir işlemle e-posta sunucusunun posta kutularından silinebilir. Bu, e-posta sunucusunun iş yükünün sürekli olarak düşük bir seviyede tutulmasını sağlar.

%70’e varan Depolama Tasarrufu Sağlar:

MailStore Server, toplam depolama gereksinimlerini e-posta sunucusundan yüzde 30 ila 70 daha az tutabilmek için veri tekilleştirme ve sıkıştırma özelliğini kullanır.


Yedeklemeyi ve Geri Yüklemeyi Basitleştirin

Yedeklemeyi Azaltın ve Kısa Zamanda Geri Yükleyin:

MailStore E-posta sunucusunun veri yükünü azaltarak, bir arıza durumunda çok daha hızlı bir şekilde yedeklenebilir ve geri yüklenebilir.

Tüm kullanıcılar İçin Tek Tıkla Geri Yükleme:

Kullanıcılar, tek bir fare tıklamasıyla e-postaları arşivden geri yükleyebilir.

Sistem yöneticisi yedekten geri dönüş için zaman alıcı bir süreçten geçmek zorunda değildir.


Verimliliği Arttırın

Son Derece Hızlı Arama Ve Erişim:

MailStore Server, e-postaları ve her türlü dosya ekini aramak için oldukça hızlı tam metin araması sunar.

Erişimi, orijinal klasör yapısıyla görmek mümkündür.

Yüksek Kullanıcı Entegrasyonu:

Microsoft Outlook için kullanışlı bir eklentisi bulunur, bu eklenti kullanıcıların arşivlerine erişmelerini sağlar ve normal çalışma ortamlarına sorunsuz şekilde entegre olur.

Posta Kutunuzda Kota Sınırını Unutun:

MailStore E-posta arşivleme, bir e-posta sunucusunun depolama kapasitesinin kullanımını sınırlayan posta kutusu kotalarını kullanma gereksinimini ortadan kaldırır.


Bağımsızlık

Posta Sunucularına Bağımlılık:

E-posta sunucularını yedeklerken kritik sorun, sunucular başarısız olduğunda verileri geri yüklemek için gereken zamandır.

Çoğu zaman saatlerce veya günlerce sürebilen bu aksama süresi boyunca, hem şirket hem de çalışanlar artık kritik iş bilgilerine erişemez.

Bir e-posta sunucusu servis dışıysa veya veriler kaybedildiğinde, şirketteki tüm kullanıcılar e-postalarına e-posta arşivi yoluyla erişebilir.

“Bu işinizi kesintisiz bir şekilde sürdürmeye devam etmenizi sağlar.”

Bağımsız Dış tedarik:

Birçok şirkette, e-postalar yerel olarak şirketin kontrolünde değil, harici sunucularda online olarak depolanır. Bu, güvenmek zorunda olduğunuz anlamına gelir.

E-postayı yerel olarak arşivlemek uygun bir ek yedekleme önlemi sağlar.

MailStore ile Bağımsızlık:

Tüm e-postalar, arşivinizden standart formatlarda, herhangi bir zamanda geri yüklenebilir. Bu özellik ile, MailStore’un kendisinden bile uzun vadede bağımsızlığı garanti eder.

Entegre Depolama Teknolojisi:

MailStore Server’ın çekirdeği, herhangi bir harici veri tabanı yazılımı gerektirmeyen ve kurulumdan hemen sonra kullanılabilen oldukça gelişmiş bir depolama teknolojisinden oluşur.

Bu temelde, tek bir MailStore Sunucusu kurulumu ile 500 kullanıcıyı yönetebilir ve yıllar içinde hızla ve hızla büyüyen e-postaları verimli ve kolay bir şekilde sürdürebilir.

MailStore Sunucusunu çok daha fazla sayıda kullanıcıyla kullanmak istiyorsanız, bireysel senaryonuzu tartışmak için teknik destek ekibimizle iletişim kurmanızı öneririz.


Verimli Veri Depolama

Yüksek Ölçeklenebilirlik:

Bir kullanıcının bakış açısından, arşiv kendini tekil bir varlık olarak sunarken, dahili olarak herhangi bir sayıda bireysel arşiv mağazalarından oluşabilir.

Yeni e-postaları arşivlemek için şu anda kullanılan arşiv deposu depolama sınırlarına yaklaşırsa, dosya sisteminde otomatik olarak yeni bir arşiv deposu oluşturulabilir ve kullanılabilir.

Bu konsept esnek bir depolama yönetimine izin verir ve büyük miktarda veri için ölçeklenebilirliği garanti eder.

%70’e Varan Depolama Alanından Tasarruf:

MailStore Server, toplam depolama gereksinimini azaltmak için çoğaltmanın kaldırılmasını kullanır. (Çift Kopya E-Mail Engelleme)

Bu, aynı MIME bölümlerinin (örneğin, e-posta gövdeleri veya dosya ekleri), kullanıcıların posta kutularında birden fazla kez görünseler bile, arşivde yalnızca bir kez depolandığı anlamına gelir.

Ek olarak, sökülmüş MIME parçalarına sıkıştırma uygulanır ve bu da e-posta sunucusundan yüzde 30 ila 70 daha az toplam depolama olanağı sağlar.


Ek özellikler

Esnek Depolama:

Hızlı depolama donanımı (örneğin SSD), genellikle yavaş depolama donanımından (örneğin HDD) daha pahalıdır.

MailStore, maliyetleri iş gereksinimlerine göre dengelemenizi sağlar.

Sık erişilen arşiv mağazalarını hızlı depoda saklayabilirsiniz; daha az erişilen arşiv mağazaları daha yavaş depolamaya taşınabilir.

Korunma:

MailStore Sunucusunu korumak için SHA karma kodlarını kullanır ve e-posta metinlerine ve dosya eklerine AES256 şifrelemesi uygular.

Bu, arşivlendikten sonra verilerin değiştirilmemesini sağlar.

İsteğe bağlı SQL:

SQL Server Kullanma İstenirse, zaten kendi altyapısına sahip olan şirketler, veri depolamak için Microsoft SQL Server veya PostgreSQL kullanabilir.


Esnek Arşivleme

MailStore Server, depolamak için hangi e-posta sistemini kullandığınızdan bağımsız olarak e-postanızı arşivlemenizi sağlar.

Arşivleme işlemi sırasında e-posta sisteminizde hiçbir değişiklik yapılmayacaktır ve yönetici erişimine ihtiyacınız yoktur.


Desteklenen E-posta Sistemleri ve Arşivleme Yöntemleri

%100 Komple Arşivleme:

Tüm e-postaların alındığı veya gönderildiği anda arşivlenerek, tüm şirketinizin e-postasının arşivlendiğinden kesinlikle emin olabilirsiniz.

Kullanıcılar e-postalarını posta kutularından silseler bile, bu e-postalar zaten arşivlenmiş olacaktır.

Mevcut E-postaları Arşivleme:

MailStore Server, mevcut e-postalarınızın posta kutularından, ortak klasörlerden, paylaşılan posta kutularından, e-posta istemcilerinden ve e-posta dosyalarından (örneğin, PST dosyaları) arşivlenmesini sağlar.


Desteklenen E-posta Sistemleri:

  • Exchange Microsoft Exchange Server 2003, 2007, 2010, 2013, 2016 ve 2019
  • Office Microsoft Office 365
  • G Suite.
  • IM Tüm IMAP veya POP3 uyumlu e-posta sunucuları.
  • MDaemon, IceWarp ve Kerio Connect.
  • ST PST, EML ve diğer e-posta dosyaları.
  • Microsoft Outlook ve Mozilla Thunderbird gibi e-posta istemcileri.

Genel Bilgi

İş Yükünü Azaltın:

E-posta Sunucuları E-postalar, arşivlendikten sonra kural tabanlı bir işlemle e-posta sunucusunun posta kutularından silinebilir.

Bu, e-posta sunucusunun iş yükünün sürekli olarak düşük bir seviyede tutulmasını sağlar.

Örneğin, 18 aydan daha eski olan e-postalar arşivlendikten sonra posta kutularından silinebilir.

Klasör Yapıları:

Arşivleme işlemi sırasında, MailStore Server kullanıcı tarafından oluşturulan klasör yapısını arşive aktarır.

Bu, çözümü şirketler için daha kabul edilebilir kılar ve arşivlenmiş verilerin kullanılabilirliğini arttırır.

E-Posta Arşivleme:

E-postalar bilgi kaybı olmadan MIME uyumluluğu ile arşivlenir.

Bu, uyumluluk gerekliliklerinin yerine getirilmesinin yanı sıra verilerin MailStore dışında da kullanılmasını sağlar.

Kullanıcı Yönetimi

E-postaları, arşivlere kullanıcı başına atanır; kullanıcılar aşağıdaki yollardan biriyle oluşturulabilir:

  • Elle Arşivleme
  • Directory Active Directory entegrasyonu
  • LD Genel LDAP entegrasyonu
  • MDaemon, Kerio Connect ve IceWarp entegrasyonu
  • Google Apps entegrasyonu
  • 365 Office 365 entegrasyonu
  • External Herhangi bir harici kullanıcı veri tabanı için uygulama entegrasyonu

Hızlı Arama Erişimi:

Kullanıcılar, farklı yöntemlerle arşive erişebilir ve inanılmaz hıllı bir tam metin araması kullanarak e-postalarına hızla göz atabilir.

MailStore Server, kullanıcıların saplama nesnelerine ve sunucu performansından zarar gören diğer teknolojilere erişme gereksinimini tamamen ortadan kaldırdı ve erişim yolundan bağımsız olarak her zaman arşivin doğrudan canlı görüntüsünü sunuyor.


Desteklenen Erişim Yolları

Outlook ile entegrasyonu:

Microsoft Outlook için kullanışlı bir eklenti, kullanıcıların arşivlerine erişmelerini sağlar ve normal çalışma ortamlarına sorunsuz şekilde entegre olur.

Eklenti, tam metin arama, kullanıcının tanıdık klasör yapısı üzerinden erişim ve tek tıklamayla geri yükleme gibi tüm temel işlevleri sağlar.

Eklenti, grup ilkeleri aracılığıyla dağıtılabilir.

Duyarlı Web Erişimi:

MailStore Web Erişimi, akıllı telefonlarda ve tabletlerde bile, herhangi bir Web tarayıcısı kullanarak sistemden ve cihazdan bağımsız olarak bir arşive erişmenizi sağlar.

MailStore IMAP Sunucusu:

MailStore Server, IMAP uyumlu e-posta istemcilerinin arşive okuma erişimi sağlayan tümleşik bir IMAP sunucusuna sahiptir.

Bu, tüm işletim sistemlerinde (Mac OS veya Linux gibi) ve e-posta arşivine erişmek için mobil platformlarda diğer pek çok e-posta istemcisi (Mozilla Thunderbird gibi) için uygun bir yol sağlar.

MailStore İstemcisi:

Arşive erişmek için tüm seçeneklerden MailStore İstemcisi en geniş işlev yelpazesini sunar: Kullanıcılar yalnızca e-postalarına göz atabilir ve görüntüleyemez, aynı zamanda atanmış olan ayrıcalıklara bağlı olarak, arşivleme ve dışa aktarma görevlerini ayarlayıp yürütebilir.


Verimlilik Özellikleri

Güçlü tam metin araması MailStore Server, e-postaları ve her tür dosya ekini aramayı son derece hızlı tam metin araması sunar.

Alternatif olarak, erişim her zaman orijinal klasör yapısıyla da mümkündür.

Tek Tıkla Geri Yükleme:

Kullanıcılar e-postaları arşivden posta kutularına geri yükleyebilirler.

Yönlendirme ve Cevaplama:

Arşivlenmiş E-postalara Alternatif olarak, kullanıcılar arşivlenmiş e-postaları doğrudan Microsoft Outlook’ta veya başka bir e-posta istemcisinde (geri yükleme olmadan) açarak yanıtlama veya iletme seçeneğine de sahiptir.

Güvenli HTML Önizleme:

MailStore Server, özellikle MailStore için geliştirilen beyaz listeye dayalı bir HTML temizleyici ile arşivlenmiş e-postaların güvenli bir HTML ön izlemesini sunar.

Ekip çalışması:

Görevlendirilen ayrıcalıklara bağlı olarak diğer çalışanların arşivlerine erişim mümkündür.

Uyumluluk Özellikleri:

MailStore Server’ın kapsamlı teknoloji konsepti, şirketlerin hem uyumluluk hem de eDiscovery gereklilikleriyle tutarlılık kazanmalarına yardımcı olur.

Tamlık:

MailStore Server, bir şirket içindeki tüm e-postaların arşivlenmesini sağlar. Örneğin, e-posta, çalışanların posta kutularına yönlendirilmeden önce arşivlenebilir.

Orijinal Arşivleme:

Arşivlenmiş bir e-posta, her yönden orijinal e-posta ile aynıdır ve gerekirse herhangi bir bilgi kaybetmeden arşivden geri yüklenebilir.

Kurcalamaya Karşı Dayanıklık:

MailStore Sunucusu, e-posta içeriğinden SHA karma değerleri üreterek ve dahili AES-256 şifreleme kullanarak arşivlenmiş verilerin kurcalanmasını önler.

Kurcalamaya Karşı Korumalı:

Dışa Aktarım Dışa aktarılan e-postalara eklenebilecek şifreleme imzası, dışa aktarılan e-postaların arşiv dışında bile kurcalanmaya karşı korunmasını sağlar.

Saklama Politikaları:

Varsayılan olarak, kullanıcılar bu izni açıkça değiştirmediği sürece e-postaları arşivden silemezler.

Tüm kullanıcı haklarını geçersiz kılan karmaşık tutma politikaları da tanımlanabilir.

Bu politikalar, AB’nin Genel Veri Koruma Yönetmeliği’ni (GDPR) karşılamaya yardımcı olabilir.

Legal Hold:

Legal Hold etkinleştirilmişse, diğer tüm olası kullanıcı ayrıcalıkları ve saklama politikaları konfigürasyonlarından bağımsız olarak, arşivden e-posta silinemez.

Günlük Kaydı:

MailStore Sunucusu, yönetici tarafından tanımlanabilecek değişiklikleri ve olayları tutarlı bir şekilde günlüğe kaydetmek için tümleşik bir denetim işlevi kullanır.

Denetçi Erişimi:

Özel denetçi kullanıcısı, dış denetçilerin arşive erişmesini sağlar.

eDiscovery:

Arşiv araması, şirket düzeyinde eDiscovery prosedürü olarak da gerçekleştirilebilir.

Bu, bir şirketin tüm e-posta portföyünü tek bir adımda aramayı mümkün kılar.

Dışa Aktarma Özellikleri:

MailStore Server, işletmeleri tescilli bir dosya biçiminde kısıtlamaz.

Arşivlenen tüm e-postalar herhangi bir zamanda tek bir adımda dışa aktarılabilir.

Yönetim API’si:

Güçlü Administration API’sı ile MailStore Server, bir şirketin mevcut BT altyapısına entegre edilebilir.

Bu, belirli iş akışlarını gerçekleştirmeyi ve komut dosyalarını veya merkezi BT yönetimi çözümlerini kullanarak otomatik veya uzaktan kontrol yönetimi görevlerini mümkün kılar.

Sistem gereksinimleri:

Desteklenen İşletim Sistemleri

(32 bit ve 64 bit Sürümler)

  • Windows Microsoft Windows 10
  • Windows Microsoft Windows 8.1
  • Windows Microsoft Windows 7 SP1
  • Windows Microsoft Windows Server 2016 (Temel, Standart, Veri Merkezi)
  • Windows Microsoft Windows Server 2012 ve 2012 R2 (Temel, Temel, Standart, Veri Merkezi)
  • Windows Microsoft Windows Small Business Server 2011 SP1
  • Windows Microsoft Windows Küçük İşletme Sunucusu 2008 SP2
  • Microsoft Windows Server 2008 R2 SP1 ve 2008 SP2 (Kuruluş, Standart, Kurumsal, Veri Merkezi)

Genel bilgilendirmeler…

Web Ek bir web sunucusu (Microsoft IIS gibi) gerekli değildir (MailStore Sunucusu, uygun TCP portlarında kendi HTTP sunucusunu başlatır)

MailStore Server, VMware gibi sanal ortamlarda sorunsuzca çalıştırılabilir.

MailStore Server, terminal sunucusu ortamlarında sorunsuzca çalıştırılabilir.

SQL Microsoft SQL Server gerekli değildir, ancak gerekirse kullanılabilir

Donanım Boyutlandırma:

MailStore Sunucusu çoğu durumda kutudan kullanılabilse de, daha büyük şirketler çözümü mevcut BT altyapıları bağlamında göz önünde bulundurmalı ve kısa bir planlama aşaması uygulamalıdır.

60.000’den müşterimizden biri olun.


Başarı Öyküleri

MailStore Server, e-posta arşivleme konusunda dünyanın önde gelen çözümlerinden biridir.

Müşterileri arasında her büyüklükten ve tüm sektörlerden binlerce işletme, devlet kurumları, idari organlar ve diğer kamu kurumları bulunmaktadır.

GFI Archiver ile Sadece İstenilen Kullanıcıların Mail Arşivlerini Aldırma İşlemi

GFI Archiver ile sadece istenilen kullanıcıların mail arşivlerini aldırmak mümkünüdür.


Bunu gerçekleştirmek için GFI Archiver Configuration menüsünden “Archive Restrictions” seçilir.


GFI Archiver ile Sadece İstenilen Kullanıcıların Mail Arşivlerini Aldırma İşlemi


Change Settings ile kuralları yapılandırabiliriz…

Bu ekranda; ekleyeceğiniz kullanıcılar için neler yapabileceğinizi gösteren bir ekranla karşılaşacaksınız.

1 “Enable Archiving Restrictions” ile özelliği aktif ediyoruz.

2 Numara ile işaretlediğimiz seçeneği seçerek “Save” ile ayarları kayıt edelim.

Using an exclusion list:

  • DO NOT archive item at all if ANY of the recipients or senders are in the restriction list “Alıcı veya gönderenlerden herhangi biri kısıtlama listesinde ise, herhangi bir öğeyi arşivlemeyin”
  • Archive item for users in your organization. Users in restriction list will not be able to view it “Kuruluşunuzdaki kullanıcılar için arşiv öğesi. Kısıtlama listesindeki kullanıcılar bu bilgileri göremez”

Using an inclusion list:

  • Always archive item if ANY of the recipients or senders are in the restriction list “Kuruluşunuzdaki kullanıcılar için arşiv öğesi. Kısıtlama listesindeki kullanıcılar bu bilgileri göremez”
  • Only archive item if all recipients and senders are in the restriction list “Yalnızca tüm alıcılar ve gönderenler kısıtlama listesindeyse arşiv öğesi”

Bu aşamada ise; “Always archive item if ANY of the recipients or senders are in the restriction list” ile sadece istediğimiz kullanıcıları seçerek sadece bu kullanıcıların arşivlerinin alınmasını sağlayabiliriz.


Bu seçenekte yine “Save” ile ayarları kayıt ediyoruz.

Yukarıdaki ayarların uygulanması gerçekleşince sadece istediğimiz e-mail adreslerinin arşivinin alınması sağlanacaktır.

Not: Bu senaryoda MS Active Directory ve Exchange Server kullanılmıştır.

Sophos Central İçinde Sophos E-Mail Gateway Domain Ekleme İşlemi

Ön şartlar

Sophos, yeniden yönlendirme ile çalışmaya başlamadan önce, posta akışını ve etki alanı yapılandırmasını mesai dışı bir ortamda test etmenizi önerir.

Öncesinde kullanıcıların mailbox’larını Sophos Central’ a eklemiz devreye alım sırasında zaman kazandıracaktır.

Sophos Central’ da mailbox eklemenin iki yöntemi bulunmaktadır.

  1. Sophos’ un AD Sync Tool’ unu Active Directory hizmetini sağlayan sunucu üzerine kurulumu yapılarak.
  2. Sophos Central üzerinden manuel olarak mailbox’ lar, tek tek veya csv dosyası şeklinde eklenerek.

Sophos Central içinde Sophos EMail Gateway Domain Ekleme İşlemi


Active Directory Synchronization Tool’ u kullanılmak istenirse aşağıdaki görselde belirtilen yerden indirilebilir.

AD Sync Tool, Active Directory’ deki kullanıcı bilgilerini Sophos Central’ a iletir. Eğer Kullanıcıların mail adresleri, kullanıcı özelliklerinde tanımlı değilse bunları iletemez. Aynı zamanda mevcut gruplarınızı da Sophos Central’ a ekleyerek gruplar üzerinde kurallar tanımlamanızı kolaylaştırır.

Sophos Central’ a eklenen kullanıcılar, Sophos’ un diğer ürünlerinin (Endpoint Security, NG FW, Mobile Security vs.) yapılandırılmasında kullanılabilirler.

Diğer yöntemde, aşağıdaki gibi kullanıcıları elle ekleyebilirsiniz.

Csv dosyası ile kullanıcılarınız tanımlamak isterseniz, örnek taslağına göre csv dosyasını hazırlamanız gerekmektedir. Örnek taslakları açılan menüden sol taraftaki linklerden indirebilirsiniz.


MX kayıtlarını düzenlerken, MX kaydının Yaşam Süresi (TTL) alanını 600 milisaniye veya altına düşürmek iyi bir seçimdir. Bu, değişikliğin yayılması için zaman sağlar ve test sırasında beklenmedik bir sorun olması durumunda, değişikliği geri almak daha hızlı olacaktır.

MX kayıtları nasıl yönlendirilir?

  1. Etki alanlarına ilişkin MX kayıtlarını değiştirmek için ana bilgisayar sağlayıcısı, ISS veya Etki Alanı Adı Hizmeti sağlayıcısı ile iletişim kurun.
  2. Sophos Central hesabı oluşturulduktan sonra, verileri aşağıdaki bölgelerden birinde depolamayı seçin:
    • Oregon (ABD-Batı-2)
    • Frankfurt (eu-merkezi-1)
    • Dublin (eu-batı-2)
    • Ohio (ABD-Doğu-2)

MX kayıtları, verileri barındırmak için seçilen bölgeyi içermelidir.

Not: Aşağıdaki ilgili DNS adlarını kullanmamak, postaların doğru şekilde akmasını engelleyebilir:

bölge DNS adları
ABD Batı 2
(Oregon)
10, mx-01-us-west-2.prod.hydra.sophos.com
20, mx-02-us-west-2.prod.hydra.sophos.com
AB Merkez 1
(Frankfurt)
10, mx-01-eu-central-1.prod.hydra.sophos.com
20, mx-02-eu-central-1.prod.hydra.sophos.com
AB Batı 1
(İrlanda)
10, mx-01-eu-west-1.prod.hydra.sophos.com
20, mx-02-eu-west-1.prod.hydra.sophos.com
ABD Doğu 2
(Ohio)
10, mx-01-us-east-2.prod.hydra.sophos.com
20, mx-02-us-east-2.prod.hydra.sophos.com

MX kayıtları yönlenmesinden sonra;

Sophos Central Admin’e giriş yapın ve sol bölmeden Email Gateway’i seçin

Yeni dağıtımlar için, orta bölmede E-posta Güvenliğini Ayarla’yı tıklayın.

Mevcut dağıtımlar için, soldaki bölmeden Ayarlar’ı tıklayın.

Yukarıdaki seçeneklerden herhangi biriyle Etki Alanı Ekle ekranı belirir.
Aşağıdaki zorunlu alanları doldurun:

  • E-POSTA DOMAIN:  Etki alanı posta adınızı girin
  • HEDEF: Mail Host Seçin
  • IP / FQDN: Bir Mail Host FQDN / IP adresi veya bir MX kaydı FQDN’si girin.
  • PORT: Port numaranızı girin

EMAIL DOMAIN alanının yanındaki Etki Alanı Sahipliğini Doğrula bağlantısını tıklayın.

Alan Sahipliğini Doğrulama ekranı görüntülenir.
Aşağıdaki alanları doldurun ve ardından Doğrula’yı tıklayın:

  • TXT adı: SophosDomainVerfication , @ öğesini girin veya bu alanı boş bırakın.
  • TXT değeri: Bu değer otomatik olarak oluşturulur.
  • TTL: 600’ü girin veya varsayılan değeri olduğu gibi bırakın.

Etki alanınız başarıyla doğrulandıktan sonra, etki alanınızı Sophos Central’daki Sophos E-posta’ya eklemek için Kaydet’i tıklayın.

Safetica Şirketinizi Pahalıya Mal Olacak Veri Sızıntılarından ve Gereksiz Personel Maliyetlerinden Korur


  • Tüm veri sızıntı kanallarını kapsar.
  • Veri sızıntısı sonucu oluşacak maddi zararlardan ve itibar kaybından korur.
  • Şüpheli aktiviteleri zaman ve para kaybına yol açmadan önce tanımlar.
  • Üretkenlik analizleriyle çalışma performansını yükselterek personel maliyetlerini düşürür.

Safetica Şirketinizi Pahalıya Mal Olacak Veri Sızıntılarından ve Gereksiz Personel Maliyetlerinden Korur


Safetica’nın temel faydaları:


Veri Sızıntısı Önleme

Safetica verilerinizi şirket içinde muhafaza eder. Çalışanlar önemli verileri şirket dışında bir rakibe ya da kendi kuracakları bir oluşuma taşıyamaz.

Sosyal Mühendislik

Safetica, sosyal mühendislik saldırılarını ve şantaj girişimlerini başlangıç aşamasında tespit ederek şirketinize zarar vermelerini engeller.

Yanlış yönlendirilmiş dosyalar

Safetica önemli dosyaların şirket içinde ya da dışında yanlış yerlere aktarılmasını engeller ve yönetimi potansiyel tehlikelere karşı uyarır.

Kayıp dizüstü bilgisayarlar ve taşınabilir cihazlar

Safetica, cihazlar kaybolsa dahi içerisindeki önemli verileri korur. Sabit disk ya da çıkarılabilir cihaz şifreleme ile veriler hırsızlığa karşı korunur.

Üretkenlik dalgalanmaları

Safetica, üretkenlik değişimlerini analiz eder ve olası riskli işlemleri raporlayarak herhangi bir olay meydana gelmeden önlem almanızı sağlar.

Kaynak Yönetimi

Safetica yazıcı, uygulama ve web kontrolünün yanı sıra, limit aşımlarına neden olan çevrimiçi işlemleri de kontrol edebilir.

BYOD Güvenliği

Safetica, şirket verilerini çalışamlara ait cihazlara karşı denetim altında tutar. Koruma altındaki şirket verileri, yalnızca tanımlanan harici cihazlara aktarılabilir.


Faaliyet Kapsamı

Veri Sızıntısı Önleme:

  • Tüm sabit sürürcüler, USB, FireWire, SD/MMC/CF kartları, SCSI sürücüleri ağ dosya transferleri (güvenli, güvensiz)
  • E-postalar (SMTP, POP, IMAP, Microsoft Outlook/MAPI protokolleri)
  • SSL/HTTPS (Standart sertifika yönetimi içeren tüm tarayıcı ve uygulamalar)
  • Kopyala/Yapıştır, Pano, Sürükle & Bırak
  • Sanal, local & bluetooth ağ yazıcıları
  • IR/LPT/COM/Parallel portlar CD/DVD/BluRay okuyucu ve kaydediciler
  • Uygulama dosya giriş kontrolü

Bulut disk algılama ve kısıtlama

  • Ekran resmi yaratma
  • Web tarayıcılarında indirme ve yükleme

Raporlama ve aktivite önleme

  • Tüm dosya işlemleri
  • Uzun süreli durum izleme, kısa süreli aktivite değişimleri
  • Web siteleri (HTTPS trafiği dahil tüm tarayıcılar) – aktif ve inaktif süre
  • E-postalar & web postaları (tüm sağlayıcılar)
  • Aranmış anahtar kelimeler (arama motorlarının büyük çoğunluğu desteklenir, Windows Arama desteklenir)
  • Aktif ve inaktif sürede uygulama kullanımı
  • Sanal, yerel ve ağ yazıcıları

Sistem gereksinimleri

  • Safetica verilerinizi şirket içinde muhafaza eder. 
    MS Windows 10, 7, 8, 8.1 32-bit ve 64-bit (Windows 10 -2016)
  • Safetica Management Service (server component) 
    MS Windows Sunucu 2012 R2 32-bit ve 64-bit

MobileIron Özellikleri – MobileIron Birleşik Uç Nokta Güvenliği

MobileIron birleşik uç nokta güvenliği ile şunları yapabilirsiniz:

Tek bir konsol kullanarak Android, iOS, macOS ve Windows 10 aygıtlarını güvenceye alın

İnsanların üretken olması gereken uygulamalar ve hizmetler ile güvenli bir çalışma alanı sağlayın

Şirket bilgilerini ve çalışan gizliliğini korumak için işletmeyi kişisel verilerden ayırın

Bir cihaz kaybolduğunda, çalındığında veya emekli edildiğinde kurumsal verileri uzaktan silin

MobileIron Access ile güvenilmeyen uygulamaları ve uç noktaların bulut hizmetlerine erişmesini engelleyin

MobileIron Threat Defence ile tehditleri algıla ve düzeltin

. .
.

MobileIron Özellikleri – MobileIron Birleşik Uç Nokta Güvenliği

MobileIron birleşik uç nokta güvenlik platformu

MobileIron unified endpoint security platformuyla uç noktalarınızı ve bulut hizmetlerinizi tek bir konsoldan güvenli hale getirin ve yönetin.

MobileIron, 2007 yılında Kaliforniya ABD’de kurulan ve 14.500’ü aşkın müşterisine Kurumsal Mobilite Yönetimi çözümleri sunan bir yazılım firmasıdır. MobileIron 7 yıldır üst üste Gartner’ın EMM (Enterprise Mobility Management – Kurumsal Mobilite Yönetimi) için hazırladığı Magic Quadrant raporunda lider kategorisinde yer almaktadır


MobileIron Ürün Özellikleri

Silver

EMM Silver bundle müşterilerin Mobile First stratejilerini inşa edebilecekleri temel üzerine tüm temel bileşenleri sunar.

EMM Silver bundle şunları içerir:

  • Core – Merkezi yönetim konsolu.
  • Sentry – Güvenilir Kurumsal Gateway.
  • App – Kurumsal App Store.

Gold

MobileIron Enterprise Mobility Management Gold

EMM Gold bundle müşterilerin Mobile First yolculuğunda bir sonraki adımını atmasını için tasarlanır (Güvenli Apps içeriği). EMM Gold bundle aşağıdakilerden meydana gelmektedir:

  • Core – Merkezi yönetim konsolu.
  • Sentry – Güvenilir Kurumsal Gateway.
  • App – Kurumsal App Store.
  • AppConnect – Güvenli uygulamalar ve AppConnect etkin uygulamalar için özel VPNs uygulama (Secure apps and app specific VPNs for AppConnect enabled Apps)
  • Docs@Work – Yerinde ve bulut kurulumlarındaki veri havuzlarında yer alan kurumsal içerik için mobil güvenlik ve erişim kontrolü
  • Web@Work – Güvenli browsing hizmetleri.

Platinum

MobileIron Enterprise Mobility Management Platinum

EMM Platinum bundle içeriği tüm Mobile First özelliklerini içerir.

Müşterilere özel olarak son teknoloji ile tasarlanmıştır. MobileIron Platinum bundle son ve en iyi yenikleri içerir ve IT’nin verimli bir şekilde mobil ölçeği benimsemesini sağlar.

İçerdiği temel özellikler:

  • Core – Merkezi yönetim konsolu.
  • Sentry – Güvenilir Kurumsal Gateway.
  • App – Kurumsal App Store.
  • AppConnect – Güvenli uygulamalar ve AppConnect etkin uygulamalar için özel VPNs uygulama (Secure apps and app specific VPNs for AppConnect enabled Apps)
  • Docs@Work – Yerinde ve bulutta kurulumundaki veri havuzlarında yer alan kurumsal içerik için mobil güvenlik ve erişim kontrolü.
  • Web@Work – Güvenli browsing hizmetleri.
  • Help@Work – Son kullanıcı cihazının uzaktan kontrolü ve görüntülenmesi için yardım masası (Help Desk) araçları.
  • Tunnel – iOS ve Windows Phone 8.1 için güvenli Multi-OS App VPNs.
  • Identity@Work – Kurumsal network dışındaki cihazlar için genişletilmiş kurumsal SSO (Single Sign-On)
  • DataView – Son kullanıcıya gerçek zamanlı uyarı gönderimiyle veri dolaşım maliyetleri yönetimi.

İşletim sistemleri

İşyerine giren tüketici cihazlarının artan talebini karşılamak için BT, Android, iOS, macOS ve Windows 10 dahil olmak üzere birden fazla işletim sisteminde son kullanıcıları destekleyebilen birleşik bir uç nokta yönetimi (UEM) platformuna ihtiyaç duyuyor.

Android

Android kullanımı kurumda giderek yaygınlaşıyor ve çalışanların günlük sorumluluklarını nasıl üstlendiklerini büyük ölçüde etkiliyor. Google, Android kuruluşunu olgun ve şirkete hazır bir platform haline getirmede önemli ilerleme kaydetmiştir. MobileIron ile birleştiğinde, kuruluşlar, tedarik etme, yapılandırma, uygulama dağıtımı, güvenlik ve kontrol, izleme ve uyumluluk ve cihazın kullanım ömrü dahil olmak üzere Android cihazlarını güvence altına alabilir ve yönetebilir ve uçtan uca yaşam döngülerini yönetebilir.

iOS

Apple, iOS’u olgun, kurumsal kullanıma hazır bir mobil platform olarak geliştirmede büyük ilerleme kaydetmiştir. Her sürümde, Apple, BT’nin aygıt kurulumunu, dağıtımını, yönetimini ve güvenliği basitleştirmesine yardımcı olmak için daha gelişmiş özellikler sunar. MobileIron ile birlikte BT, tek oturum açma, uygulama başına VPN, açık yönetim, uygulama yükleme, VPP ve daha fazlası gibi özelliklere sahip iOS cihazlarını ve uygulamalarını güvence altına alabilir.

Mac os işletim sistemi

İşletmelerin Mac’leri kurumsal onaylı cihazlar olarak desteklemeleri gittikçe artmaktadır. Uyumluluk için, hassas kurumsal ve müşteri verilerine erişen tüm cihazların tamamen güvence altına alınması ve yönetilmesi şarttır. MobileIron, Mac’lere kimlik doğrulama ve kimlik için yeni bir model sunar ve işletmelerin Apple mobil ve masaüstü işlemlerini ortak bir güvenlik ve yönetim platformu kullanarak birleştirmelerini sağlar.

Windows 10

Windows 10, ayrı işletim sistemi sürümlerini bir platforma dönüştürerek, modern işletme mimarisi için cihaz ve güvenlik yönetimini birleştiren büyük bir işletim sistemi revizyonudur. Birleşik MDM API’leri ve Windows Bilgi Koruması (WIP) kümesi ile Windows 10, tutarlı bir kullanıcı deneyimi sağlarken BT’nin her Windows cihazını güvence altına almasını ve yönetmesini sağlar.




Safetica Veri Sınıflandırma Yazılımları ile Entegre Çalışır.

Üçüncü taraf veri sınıflandırma yazılımları:

Safetica‘nın Microsoft Office belgelerinin özelliklerini, belgeye başka bir yazılım tarafından uygulanan bir veri sınıflandırması için arama yapmasını sağlar.

Desteklenen üçüncü parti sınıflandırma araçları:

Safetica, sınıflandırma bilgilerini (etiketlerini) belge özelliklerinde saklayan üçüncü taraf sınıflandırma araçlarıyla evrensel olarak uyumludur.

Aşağıdaki sınıflandırma araçlarıyla uyumluluğu safetica olarak onayladık:


Genel yapılandırma:

Üçüncü parti sınıflandırmasını Safetica dosya etiketlemesi için bir bilgi kaynağı olarak kullanabilirsiniz, ancak ana amacı Safetica Kanal Kontrolü’nde kullanmaktır.

Bu özelliği yapılandırmak için Safetica Console – DLP – Veri kategorisine gidin , Yeni veri kategorisi üzerine tıklayın ve yeni Mevcut sınıflandırma (meta veri) kategorisi oluşturun. Bundan sonra Sınıflandırmayı yapılandır’a tıklayın.

Sınıflandırma tanımlayıcı açılan genel olarak sınıflandırma türü belirtmek içindir.

Etiket tanımlayıcı alan sınıflandırma en fazla spesifik parametre belirtmek için kullanılabilir.

Not: Her iki alanı da belirtebilir veya sınıflandırılmış belgelerin daha genel bir algılanması için bir tanesini boş bırakabilirsiniz.

Regex onay kutusu yerine belirli bir dize düzenli ifadeleri aramak istiyorum durumlar için isteğe bağlı bir ayardır.

Aşağıda, Sınıflandırma tanımlayıcı ve Etiket tanımlayıcı değerlerini elde etmenin birkaç yolu açıklanmaktadır.


Örnek belgeler kullanarak yapılandırma:

Şirketinizden örnek sınıflandırılmış belgelere erişiminiz varsa, sınıflandırma tanımlayıcılarını bulmak için bunları kullanabilirsiniz.

Belgeleri Office paketindeki Dosya Aç – Özellikler bölümünde açın ve Gelişmiş özellikler’i tıklayın.

“Özel” sekmesinin altında çeşitli özellikler bulacaksınız – sınıflandırılmış dosyalarınız için ortak olanı tanımlamanız gerekecektir.

Ardından, adını (veya bir bölümünü) sınıflandırma tanımlayıcı alanına ve isteğe bağlı olarak “değerini” etiket tanımlayıcı alanına kopyalayın.

Parametre örnekleri:

Third party technology Classification identifier Tag identifier
Microsoft Azure Information Protection 0034f115-2835-4348-b421-de66a63e347f
Boldon James DLPTRIGGER [*{Internal}*]
Tukan GREENmod TukanITGREENmodCATEGORY RESTRICTED

AIP sınıflandırması durumunda, etiket tanımlayıcı alanı boş bırakılabilir

Azure Information Protection kullanarak yapılandırma:

Azure Information Protection’ın sınıflandırma özelliklerini kullanıyorsanız, gerekli bilgileri Azure AD yönetim merkezinden https://aad.portal.azure.com/ adresinden kolayca alabilirsiniz.

  • Yönetici merkezine girdikten sonra Azure Information Protection bölümüne gidin.
  • Burada, Politikalar bölümünde mevcut tüm politikaları bulacaksınız.

Safetica tarafından tespit edilmesi gereken politikayı seçin ve açın.

Yapılandırma penceresinin en altında “Etiket Kimliğinizi” bulacaksınız.

Safetica’nın Azure AIP etiketli dosyalarınızı kaydetmesi için, aşağıdaki bilgileri Üçüncü Taraf Sınıflandırma penceresine girmeniz gerekir.

lassification identifier Tag identifier What will Safetica detect
MSIP_Label_ All files classified by AIP, regardless of label ID
cf8068d2-8761-4163-baee-5442b203479c Files classified by AIP as “Confidential”
(as per the example above)

AIP sınıflandırması durumunda, etiket tanımlayıcı alanı boş bırakılabilir.

PCI DSS Nedir?

PCI DSS nedir?

Ödeme Kartı Endüstrisi Veri Güvenliği Standartları (PCI DSS), işletmelerin müşterilerin kart sahibi verilerini ihlallere karşı güçlü bir ödeme güvenliği ile korunmasına yardımcı olmak için tasarlanmış bir dizi idari ve teknik gereksinimler standardıdır.

PCI DSS, kart sahibi verilerini (CHD) ve / veya hassas kimlik doğrulama verilerini (SAD) depolayan, işleyen ve ileten tüm kuruluşlara uygulanır. CHD, hesap numaralarını, kart sahibi adlarını, son kullanma bilgilerini ve servis kodlarını içerir. SAD, manyetik şerit verilerini, pin numaralarını ve güvenlik kodlarını içerir.

pci dss

PCI DSS, PCI Konseyi’nin kurucu üyeleri tarafından uygulanmaktadır: American Express, Finansal Hizmetleri Keşfedin, JCB, MasterCard ve Visa. Uyum sağlama yolunda uygun önlemleri almadığı düşünülen kuruluşlar para cezası almakla yükümlüdür ve ciddi durumlarda bankacılık hizmetleri geri çekilebilir.

 

PCI DSS seviyeleri

PCI DSS‘nin bir kuruluş için nasıl uygulandığını anlamak zor olabilir. Genel bir kural olarak, herhangi bir PCI kurucu üyesinden ödeme kartı kabul eden tüm kuruluşlar bir satıcıdır.

Tüccarlar işlem yaptıkları kart verisinin hacmine bağlı olarak dört seviyeden birine girerler:

Seviye 4: Yılda 20.000 işlemin altında işlem yapan firmalar.
Seviye 3: Yılda 20.000 ila 1 milyon işlem gerçekleştiren firmalar.
Seviye 2: Yılda 1 ila 6 milyon işlem gerçekleştiren firmalar.
Seviye 1: Yılda 6 milyonun üzerinde kart işlem gerçekleştiren firmalar.

Satıcı düzeyinde kategorizasyon, bir kuruluşun PCI uyumluluğu için yapması beklenen minimum standartları belirler. 1. Seviye de bulunan firmalar bizzat yerinde değerlendirmeye tabi tutulmaları gerekirken 2,3,4. seviye firmalar ise değerlendirme anketleri ile (Self-Assessment Questionnaire) değerlendirilebilirler.

 

PCI SAQ türleri

Sekiz ana SAQ türü vardır ve söz konusu ödeme senaryosuna en uygun olanı seçmek önemlidir.

PCI SAQ-A PCI DSS’ye
tamamen dış kaynaklı olan ve üçüncü şahıslar tarafından onaylanan üçüncü şahıslar tarafından onaylanmış ve verileri evde işlemeyen kart satıcıları için.

PCI SAQ A-EP Bir PCI DSS’ye
tamamen dış kaynak kullanan e  ticaret tüccarları için, üçüncü şahıslar tarafından onaylanmış, doğrudan kart sahibi verisi almayan ancak işlem güvenliğini etkileyebilen web siteleriyle.

PCI SAQ B
Elektronik kart sahibi veri deposu olmayan ve elektronik kart sahibi veri deposu olmayan baskı makinelerini kullanan tüccarlar için.

PCI SAQ B-IP
Yalnızca ödeme işlemcisine IP bağlantısı olan ve elektronik kart sahibi veri deposu olmayan ödeme terminalleri kullanan satıcılar için.

PCI SAQ C
Kart sahibi verilerini elektronik olarak saklayan, İnternete bağlı ödeme uygulama sistemleri olan satıcılar için.

PCI SAQ C-VT
Klavye üzerinden işlem yapan, bir PCI DSS tarafından barındırılan sanal terminallere elektronik kart sahibi veri deposuna sahip olmayan üçüncü şahıslar tarafından onaylanan satıcılar için.

PCI SAQ P2PE
Elektronik kart sahibi veri deposu olmayan, doğrulanmış, PCI SSC ile doğrulanmış, noktadan noktaya şifreleme çözümü üzerinden yönetilen donanım ödeme terminalleri kullanan satıcılar için.

PCI SAQ D
Başka bir SAQ türünde olmayan satıcılar için.

 

PCI uygunluk kontrol listesi

Altı ana hedefe bölünmüş on iki adet temel PCI DSS gereksinimi vardır. PCI DSS gereksinimleri, bir kuruluşun Kart Sahibi Veri Ortamına (CDE) bağlı olan tüm sistem bileşenleri için geçerlidir. CDE, kart sahibi ve hassas kimlik doğrulama verilerini depolayan, işleyen veya ileten tüm insanları, süreçleri ve teknolojileri içerir.

Çekirdek PCI gereksinimleri aşağıdaki PCI uyumluluk kontrol listesinde ayrıntılı olarak açıklanmıştır.

Güvenli Bir Ağ Oluşturma ve Bakımını Yapma
1. Kart sahibi verilerini korumak için bir güvenlik duvarı yapılandırması yükleyin ve koruyun
2. Sistem şifreleri ve diğer güvenlik parametreleri için satıcı tarafından sağlanan varsayılanları kullanmayın

Kart Sahibi Verilerini
Koruyun 3. Depolanmış kart sahibi verilerini koruyun
4. Açık, genel ağlar üzerinden kart sahibi verilerinin iletimini şifreleyin

Bir Güvenlik Açığı Yönetim Programını Koruyun
5. Virüsten koruma yazılımı veya programları kullanın ve düzenli olarak güncelleyin
6. Güvenli sistemler ve uygulamalar geliştirin ve sürdürün

Güçlü Erişim Denetimi Ölçütlerini Uygulayın
7. Bilmeniz gerekenlere göre kart sahibi verilerine erişimi kısıtlayın
8. Bilgisayar erişimi olan her kişiye benzersiz bir kimlik atayın
9. Kart sahibi verilerine fiziksel erişimi kısıtlayın

Ağları Düzenli Olarak İzleme ve Test Etme
10. Ağ kaynaklarına ve kart sahibi verilerine tüm erişimi izleme ve izleme
11. Güvenlik sistemlerini ve işlemlerini düzenli olarak test etme

Bilgi Güvenliği Politikasının Korunması
12. Çalışanlar ve yükleniciler için bilgi güvenliğine yönelik bir politika oluşturun.

 

EPP Nedir EDR Nedir

EPP nedir?

Bir Uç Nokta Koruma Platformu (Endpoint Protection Platform), cihaz seviyesindeki tehditleri tespit etmek ve engellemek için tasarlanmış entegre bir güvenlik çözümüdür. EPP’ler genellikle antivirüs, kötü amaçlı yazılımdan koruma, veri şifreleme, kişisel güvenlik duvarları, izinsiz giriş önleme (IPS) ve veri kaybını önleme (DLP) içerir.

Machine-Learning

 

Geleneksel EPP doğal olarak önleyicidir ve yaklaşımlarının çoğu imza temellidir – yeni keşfedilen tehditler için bilinen dosya imzalarına dayalı tehditleri tanımlar. Bununla birlikte, en yeni EPP çözümleri daha geniş bir yelpazede tespit teknikleri kullanmak için gelişti.

 

EDR nedir?

Son Nokta Tespiti ve Yanıt (Endpoint Detection and Response) platformları, yeni nesil antivirüs öğelerini gerçek zamanlı anormallik algılama ve uyarma, adli analiz ve son nokta düzeltme yetenekleri sağlamak için ek araçlarla birleştiren güvenlik sistemleridir.

EDR, her dosya yürütme ve modifikasyonunu, kayıt defteri değişikliğini, ağ bağlantısını ve bir kuruluşun uç noktalarındaki ikili yürütmeyi kaydederek, EDR, EPP kapsamı dışında tehdit görünürlüğünü artırır.

 

EPP ile EDR Arasındaki Fark Nedir?

Buna karşın, EPP ile EDR arasındaki ayrım nispeten basit – EPP bilinen tehditleri engellemede etkili olan birinci basamak savunma mekanizması. EDR, tehditleri avlamak , izinsiz girişleri adli olarak analiz etmek ve saldırılara hızlı ve etkili bir şekilde yanıt vermek için ek araçlar sağlayan bir sonraki savunma katmanıdır .

Zorluk, iki pazarın artan yakınlaşmasından kaynaklanıyor. EDR başlangıçta özel Siber Güvenlik Operasyon Merkezlerine sahip büyük işletmeler için bir çözüm olarak konumlanmış olsa da, ek tehdit tespit, soruşturma ve müdahale yeteneklerinin her büyüklükteki kuruluşlar için bir zorunluluk olduğu kabulü artmaktadır.

Alıcılar, hem aktif hem de pasif uç nokta koruması sağlayan hepsi bir arada çözümleri arıyor. Bu, EDR sağlayıcılarını EPP’lerin özelliklerini tekliflerine dahil etmeye ve EPP sağlayıcılarını temel EDR işlevselliğini kendilerine dahil etmeye yönlendirmiştir.

Uzlaşma göstergelerine (IOC’ler) yönelik uç noktalarda araştırma yapmaya odaklanan birçok geleneksel EDR kullanım durumu, şimdi ana EPP pazarı tarafından ele alınmaktadır.

Halen bir EPP çözümü kullanan ve tehdit avcılığını ve olay tepkisini iyileştirmek isteyen kuruluşlara, yeni planlanan özelliklere ilişkin iç görü için kendi seçtikleri satıcıya danışmaları ve ayrıca gelişmiş olanaklardan en üst düzeyde yararlanabilmelerini sağlamak için kurum içi yeteneklerini gözden geçirmeleri önerilir EDR tipi işlevsellik

 

StorageCraft Shadow Project SPX Kurulum ve Yapılandırma


SPX Özellikleri

  • Hedefler: SPX, yedek imajlarınızı önceden belirleyebileceğiniz ağ paylaşımına veya yerel dizine almaktadır.
  • Yeni Görev: SPX aracılığı ile alacağınız yedeklerin hangi türde ve zamanlarda olacağını belirterek görev oluşturduğunuz yerdir.
  • Görüntü Zinciri Tarayıcısı: SPX aracılığı ile almış olduğunuz yedekleri ve bu yedeklerin ayrıntılarını görüntüleyebileceğiniz alandır.
  • Arka Plan Görüntüleri: Bu ekrandan arka planda devam eden ve/veya tamamlanan görevlerinizi görüntüleyebilirsiniz.
  • VirtualBoot: Almış olduğunuz herhangi bir yedeği seçeceğiniz bir Hypervisor uygulamasında açarak çalışabilirliğini kontrol etmenizi sağlar.
  • Görev Zaman Çizelgesi: Ana ekranda göreceğiniz bu ekranda artı (+) ve eksi (-) ye tıklayarak yedeklerinizin alınıp alınmadığını ve hata alındıysa hata kodunu görebilirsiniz.
  • Bildirim Ayarları: Planlanmış olan yedeklerinizin çalışması sonlandığında gönderilecek olan bilgi epostası için ayarlar.

StorageCraft Shadow Project SPX Kurulum ve Yapılandırma

Alt yapınıza uygun olan STC yükleyici dosyasını aşağıdaki linkten indirebilirsiniz. https://www.storagecraft.com/tr/downloads/trialsupdates

İndirmiş olduğunuz yükleyici dosyasını çalıştırınız.

“Next” diyerek devam ediniz.

Lisans sözleşmesinin kabul ederek devam ediniz.

Varsayılan ayarlarında bırakarak devam ediniz.

“Install” ‘a tıklayarak kurulum işlemlerini başlatınız.

“Finish” ‘e tıklayarak kurulumu tamamlayınız.

Kurulumun tamamlanmasının ardından cihazınızı yeniden başlatmanız istenecektir.

Mutlaka yeniden başlattıktan sonra masaüstünüzde göreceğiniz SPX ikonundan programı çalıştırabilirsiniz.

Gelen ilk ekranda bağlantı noktasını olduğu gibi bırakın. Kullanıcı adı ve parola alanlarına bilgisayarınızda oturum açan yönetici haklarına sahip bir kullanıcı girin. Örn: DOMAIN\KullanıcıAdı

Bilgilerinizi doğru girdiğiniz takdirde sizden Lisans Aktivasyonu isteyecektir. “Activate Lisans Now”’a tıklayınız.

Tarafınıza iletilmiş olan Lisans Anahtarı bilgilerinizi ve diğer bilgilerinizi doldurun.

Uygulamayı kullanmak istediğiniz dili Dosya > Tercihler bölümünden seçebilirsiniz.

Hedef Oluşturma

Yedekleme işlemlerine başlamanız için öncelikle yedeklerinizin nereye alınacağını belirtmelisiniz. Bunun için Yedekleme -> Hedefler tabına tıklayınız.

Hedefler bölümünde “Ekle” diyerek yeni bir hedef yolu ekleyebilirsiniz. Yeni hedefinizin yerel birim veya ağ paylaşımı olarak seçiniz.

“Yedek Depolama yolu:” seçebilmeniz için “Gözat” a tıklayınız. İlgili paylaşım klasörünüzün yolunu yazarak sağ tarafta üzerinde artı (+) işareti bulunan ikona tıklayınız.

Eğer paylaşım klasörünüzün yolu doğru durumdaysa size bu ekrandaki gibi dosyayı en üstten, alt dizine doğru sıraladığı ekranı getirecektir. “Seç” diyerek işlemi tamamlayınız.

Kullanıcı bilgileri ile bağlanacaksanız eğer buradaki yer alan bilgileri doldurarak “Erişimi Doğrula” demelisiniz.

Eğer girilen bilgiler dosyaya erişiminizi sağlayabilir nitelikte ise size “Bilgi” penceresinde “Hedefe başarıyla bağlanıldı” bilgisi verecektir. Bu ekrana “Tamam” diyerek ve Hedef Ekle penceresine “Kaydet” diyerek işleminizi sonlandırınız.

Yeni Görev Oluşturma

Bu aşamada Yedekleme şeklinizi belirlemek için Yedekleme -> Yeni Görev sekmesine tıklayınız.

Yeni görev sekmesine tıkladığınız karşınıza gelen bu ekranda öncelikle “Görev Adı” ‘belirtmelisiniz. Hedef bölümünde tek “hedef” belirlediyseniz varsayılan olarak seçili gelecektir.

“Yedeklenecek Birimler” alanında yedekleme tercihinizi belirtmelisiniz.

Sıkıştırma ve şifreleme alanlarını var sayılan olarak bırakmanız önerilir. Yedekleme dosyalarınıza vereceğiniz şifreyi unutmayınız, geri dönüşümü mümkün değildir.

 

Temel yapılandırmanızın ardından. “Zamanlama” sekmesinden yedekleme biçiminizi belirlemelisiniz.

Öncelikle Zamanlama Türü kısmında seçiminizi yapmalısınız. Önerilen “Karma” yapılandırmadır.

Karma seçeneğinde kurulu yapacağınız işletmenin çalışma şekline göre Full (Tam) ve İncremental (Artımlı) günlerini ve yedek alma sıklığını seçmelisiniz.

Mavi olan günler seçilmiş günlerdir. Bu yapılandırma örneğinde cumartesi günleri saat: 18:00’de Tam yedekleme, Haftanın geri kalan tüm günlerinde 1 saatte bir Artımlı yedekleme ayarları uygulanmıştır.

“Yineleme Sıklığı” 15 dakika ile 12 saat arası ayarlanabilir.

“Gelişmiş” sekmesinde yedekleme planınızı daha ayrıntılı hale getirebilirsiniz. Burada önerilen ayarlamalar tik işareti ile işaretlenmiş alanlardır.

İlk yapılandırmada bunları işaretli olarak çalıştırmanız tavsiye edilir.

Yedekleme Planı çalıştırıldığını takip edebileceğiniz bir de Görev Zaman Çizelgesi sunulmuştur.

Bununla birlikte yedeklediğiniz dosyaları “Görüntü Zinciri Tarayıcı” bölümünden görüntüleyebilirsiniz.

Görüntü Zinciri Tarayıcısı

Görüntü Zinciri Tarayıcısı için, Araçlar –> Görüntü Zinciri Tarayıcısını seçiniz.

Arından karşınıza gelecek ekranda yedeklerin saklandığı Hedef’i seçiniz ve listelenecek olan yedeğe tıklayarak Görüntü Özeti alanından dosya boyutu, alındığı tarih & saat bilgisini ve yedeğin alındığı yeri görüntüleyebilirsiniz.

Eposta Bildirimi Oluşturma

Eposta ile bildirim almak için:

Dosya -> Bildirim ayarları

Bildirim ayarları yapılandırmanızda kendi eposta bilgilerinizi ve SMTP ayarlarınız girmelisiniz.

Örn, Gmail için: https://support.google.com/a/answer/176600?hl=tr

Arka Plan Görevleri

Araçlar -> Arka Plan Görevlerinden tamamlanan ve devam eden işlerinizi görüntüleyebilirsiniz.

Virtual Boot Nedir?

Virtual Boot : Hali hazırda alınmış olan Tam ve Artımlı yedeklerinizin çalışır durumda olup olmadığını kontol etmenizi sağlayan en kolay yoldur.

Kırmızı ile işaretlenmiş olan logo “VirtualBoot” logosunu çalıştırmak için tıklayınız.

VirtualBoot Kullanımı

VirtualBoot’u çalıştırmanız için bir sanallaştırma platformuna ihtiyacınız vardır. VirtualBox, Hyper-V veya Vmware olabilir. Önerilen: Virtualbox’tır ve örneklendirme bu uygulama üzerinden yapılacaktır. VirtualBox’ın uygun sürümünün kurulu olması yeterlidir. (ShadowProtect tarafından önerilen sürümün kurulu olmasına dikkat edin)

Bu ekranda “İmaj Dosyası Ekle” sekmesine tıklayarak öncelikle almış olduğunuz yedeklerden hangisini çalıştıracağınızı seçmelisiniz. Ve sağ bölmede görünen C_VOL (bu örnekte yalnızca C disk yedeği alındığı için isimlendirme böyledir.) ile başlayan yedeklerimden bir tanesini seçiyoruz.

Seçimi yaptıktan sonra karşımıza gelecek olan ekran bu şekildedir. “İleri” diyoruz.

Burada yedeğimizi hangi sanallaştırma alt yapısı ile açacağımızı seçiyoruz. Oracle VirtualBox ile devam ediyoruz.

Sanal makinanız için bir isim vermelisiniz. İşletim Sisteminizin çalışması için gerekli olan İşlemci ve bellek ayarlamalarınızı yapılandırınız. Yedeğinizi test amaçlı çalıştırıyorsanız ağ adaptörünü kapalı tutunuz.

Bu ayarlamalardan sonra “Oluştur” diyoruz.

Sanal makina yapılandırmanız gerçekleştirilirken bekleyiniz. İşlem tamamlandığında yedeklemiş olduğunuz makine VirtualBox ile çalıştırılacaktır.

Açılışın tamamlanmasının ardından oturum açarak almış olduğunuz yedeğin kontrollerini yapabilirsiniz.

Zamanbaz Linux Kurulum

Zamanbaz Hakkında

Yönlendirilen kaynaklardan Syslog günlüklerini dinleyerek istenilen zaman aralığında zaman damgası sunucularından alınan zaman damgası ile birlikte SHA512 veya KamuSM aracılığı ile alınan günlükleri imzalayarak 5651 yasasına uygun hale getirir.

Zaman damgaları belli bir verinin belirtilen bir tarihte var olduğunu kanıtlar.


Zamanbaz Kurulumu

Zamanbaz Sistem Gereksinimleri

  1. En az 250 GB Disk Alanı
  2. En az 4 GB RAM
  3. En az 2×2 Core CPU

Zamanbaz Kurulumu

Downloadweb.zip adresinden Zamanbaz kurulum dosyası indirilir ve ZIP dosyası içerisinden çıkan Zamanbaz.iso ile herhangi bir sanallaştırma platformuna veya fiziki bir makinaya kurulum yapabilirsiniz.

Gerekli gereksinimler sağlandıktan sonra kuruluma geçilir.

ISO çalıştırıldıktan birkaç saniye içerisinde kurulum ekranı açılacaktır.

Burada ilk seçenek olan “Guided – use entire disk and set up LVM” seçeneği seçilir.

Daha sonra gerekli değişikliklerin diske yazılacağı uyarısı “YES” diyerek devam edilir.

Değeri %90 olarak bırakıp “OK” diyerek devam ediyoruz.

Daha sonra gerekli değişikliklerin diske yazılacağı uyarısı gelir “YES” diyerek devam edilir.

Tekrar “YES” diyerek devam edilir.

Zamanbaz kurulumu bittiğinde makinanın yeniden başlatılması için gelen ekranda “YES” diyerek kurulum bitirilir.

Tebrikler. Zamanbaz Kurulumu başarıyla bitirilmiştir. Zamanbaz yönetim paneline tarayıcınıza IP adresini yazarak ulaşabilirsiniz.

Zamanbaz ilk kurulumda DHCP’ den IP alır. Eğer ağınızda DHCP aktif değil ise Zamanbaz’a IP vermek için “Advanced Menu” sekmesinden “Networking” menüsü altındaki Static IP sekmesini kullanabilirsiniz.

Zamanbaz Yönetim Paneli

Yönetim Paneli Giriş ve Dashboard

Zamanbaz yönetim panelie ulaşmak için tarayıcınıza Zamanbaz IP adresini yazarak ulaşabilirsiniz. Giriş için;

Kullanıdı Adı: admin

Şifre: admin

Giriş yaptıktan sonra dashboard ekranı açılacaktır. Bu ekran size Zamanbaz hakkında bilgiler vermektedir.

Dashboard ekranında genel olarak günlükler, olaylar ve zamanbaz sistemi hakkında bilgileri görebilirsiniz.

Zamanbaz Cihaz Ekleme

Zamanbaz’ın belirli bir kaynaktan günlükleri dinlemesi için cihaz eklemek gereklidir. Her lisans standart olarak 1 adet cihaz eklemeye izin verir.

Daha fazla cihazdan günlük dinlemek istiyorsanız lütfen satış temsilciniz ile iletişime geçiniz.

Zamanbaz’a cihaz eklemek için menüde yer alan Cihazlar sekmesinden Yeni Cihaz butonu ile cihaz ekleme ekranına gidilir ve gerekli bilgiler girildikten sonra kaydet ile cihaz eklenir.

Zamanbaz birkaç saniye içerisinde eklenen cihazdan günlükleri dinlemeye başlar.

Ayarlar

İmzalama

İmzalama Metodu

Zamanbaz SHA512 ve KamuSM olmak üzere iki tipte imzalama gerçekleştirir.

SHA512: İstenilen zamanda zaman sunucularından çekilen zaman damgası ile günlük dosyasının imzası çıkartılır ve zaman damgası yaratılır.

KamuSM: Bu imzalama tipi için ekstra KamuSM hesabına ihtiyaç duyulmaktadır. İstenilen zamanda günlük dosyasının KamuSM sunucuları üzerinden zaman damgası yaratılır

İmzalama Sıklığı

Zamanbaz standart olarak her saat imzalama yapmaktadır. Ancak sıklığı günde bir,haftada bir veya yılda bir olarak değiştirebilirsiniz.

E-posta Ayarları

Zamanbaz uyarılar ve kurallar kapsamında size e-posta bildirimi yapmaktadır. Bunun için SMTP ayarlarının yapılması gerekmektedir. Kullandığınız SMTP bilgileri girerek gerekli ayarları yapabilirsiniz.

Yedekleme ve Silme

Yedekleme Tipi

Zamanbaz imzalanan günlüklerin yedeğini “Yedekleme Süresi” sonunda bir

FTP sunucusuna gönderebilir.

Eğer yedek almak istemiyorsanız bu seçeneği Hiçbiri olarak eğer FTP ‘ye göndermek istiyorsanız FTP seçeneği seçilip gerekli ayarları girebilirsiniz.

Yedekleme Süresi

Zamanbaz standart olarak 365 günden eski günlükleri siler.

Silme sırasında FTP yedekleme tipi seçildiyse zaman damgalarıyla birlikte günlükleri FTP sunucunuza yedekler.

Kullanıcılar

Ayarlar -> Kullanıcılar sekmesinden yönetim paneli için yeni kullanıcı ekleyebilir, silebilir veya kullanıcı üzerinde değişiklik yapabilirsiniz.

Lisans

Ayarlar-> Lisans sekmesinden lisans durumunuzu görebilir ve senkronize edebilirsiniz.

İmzalanmış Loglar

Zamanbaz imzalanmış günlükleri düzenli bir klasör yapısıyla tutmaktadır. Bu sekmeden Cihaz -> Yıl -> Ay -> Gün formatında imzalanmış günlükleri görebilir ve tıklayarak detay ekranına ulaşabilirsiniz.

İmza Bilgileri

Bu ekranda imzalanmış günlüğün detayını görebilir, imza doğrulaması yaptırabilir, günlüğü zaman damgası ile birlikte indirebilir, FTP sunucusuna yükleyebilir veya kalıcı olarak silebilirsiniz.

Aktif Loglar

Bu ekranda dinlenen cihazlardan gelen anlık günlükleri görebilirsiniz.

Kurallar ve Uyarılar

Zamanbaz yaratılan bilgiler ışığında size uyarılar verebilir. Bu uyarılar ses, görüntü ve e-posta olarak yapılabilmektedir.

Ares Kudo ile Online Olarak Çizimlerinize Ulaşın

ARES 3’lü CAD Yazılımı, Masaüstü, Mobil ve Bulut’ta tüm platformların

sunduğu en iyi özellikleri bir araya getirip, tüm cihazlarınızda yüksek sinerji yaratan bir kullanıcı deneyimi ile birleştirmiştir. ARES Kudo benzer CAD özelliklerini içerir.

 

Çizim programı kullanan herkes farklı yerlerde yapılan çizimleri kolayca toplamayı ve yönetebilmeyi istiyor. Bulut depolama sağlayıcıları bu durumu basitleştiriyor. Alman Graebert firması da daha kolay bir hale getirilebilmesi için çalışmalar sürdürülüyor:

  • işbirlikçi tasarım için araçlar sağlayarak
  • tasarım ortakları ve müşterilerle etkileşim için araçlar sağlayarak

ARES’in hedefi, bulutun çevikliğini ARES Commander’dan ARES Touch’a tüm çizimlerde sağlamaktır. İnternet tarayıcımızla ARES Kudo’ya erişebiliriz. CLOUD STORAGE’den daha fazla bulut depolama hizmeti bağlayabiliriz. Bu şekilde ARES Kudo, açtığımız bulut depolama hizmetlerinde, herhangi bir dosyayı aramamıza olanak tanıyan bir “merkez” haline gelir.

Ares Kudo:

 

  • Birkaç bulut depolama hesabını aynı anda bağlayabilme ve orada depolanan proje içeriğini yönetebilme
  • Nerede olursa olsun dosyaları arayabilme
  • Bulut depolama alanına bağlanabilme masaüstü / mobil CAD’den
  • Sürüm çakışmalarını önleyebilme
  • Tasarım ekibinde çizimleri paylaşabilme
  • “Yalnızca bağlantıları görüntüle” seçeneğini kullanarak çizimleri dış ortaklarla ve müşterilerle paylaşma yeteneği

DWG Düzenleyici

  • 2B görüntüleme düzenleme için tüm özellikler
  • 2018 DWG açabilme desteği

Üzerine Çalışılan Özellikleri:

  • Yaygın tasarım biçimlerini görüntüleme ve yorum yapma: RVT, RFA, DGN, PDF, IFC
  • Daha fazla depolama hizmetiyle entegrasyon: Google’ın içinde görüntüleme Sürücü ve Sharepoint

ARES Kudo hakkında daha fazla bilgi sahibi olmak ve ARES Kudo’nun ücretsiz deneme sürümünü edinmek için websitemizi ziyaret etmeyi unutmayın. – www.graebert.com – ARES Commander, ARES Touch ve ARES Kudo ile ilgili daha ayrıntılı bilgi almak isterseniz [email protected] adresinden bizimle iletişime geçebilirsiniz.

 

Acronis Backup 12.5 Yedekleme İşleri İçin E-Posta Bildirimleri Oluşturma İşlemi

Acronis Backup 12.5 size yedekleme işlerinizle ilgili bilgileri e-posta yolu ile sunabilir, yedeklemeleriniz için bu ayar çok büyük önem arz etmektedir.

Bilinmelidir ki gözden kaçan başarısız yedeklemeler size büyük sorunlar oluşturabilir.

Acronis Backup 12.5 Yedekleme İşleri İçin E-Posta Bildirimleri Oluşturma İşlemi


Acronis Backup 12.5 genel olarak…

Acronis Backup 12.5 yedekleme işlerinizin;

  • Doğru çalışıp çalışmadığı bilgisi.
  • Yetersiz disk alanı bilgisi.
  • Güncel sürüm bilgileri.
  • Hatalı yedekleme işlemleri.
  • Başarılı yedekleme işlemleri.
  • Sunucu tutarlılığı.
  • Cihaz bilgilerini,
  • Yedekleme birimlerinizin ulaşılabilir olup olmadığı bilgisi.

Gibi bilgileri e-posta yolu ile size iletebilir…

Bunun için Acronis Backup 12.5 sunucunuzda aşağıdaki ayarları uygulayabilirsiniz.

Bildirimlerinizi hem genel hem özel işleriniz için bildirimler planlayabilirsiniz.

Acronis Backup 12.5 konsoluna oturum açtıktan sonra “Sistem Ayarları” sekmesine giriş yapıyoruz.

E-posta bildirimleriniz için E-posta bildirimler ve “Eposta sunucusu ayarları yapılandırılmadı.” Düğmesine tıklayalım.

E-Posta sunucularınız size bildirim gelen mailleri yapılandırmak için seçilmelidir, böylelikle bir e-posta hesabı tanımlayarak sistemden bildirim alabileceksiniz.

Not: örnek senaryo için “gmail” hesabı seçerek ilerleyeceğiz, istersek farklı sunucu türünde e-mail sunucularını tanımlayabiliriz.

Bu seçenek için “Özel” seçeneği seçilmelidir.

Posta sunucumuza bağlanacak hesap bilgilerini girdikten sonra, “TEST MESAJI GÖNDER” ile bağlantımızı kontrol edeceğiz.

Yine kendimize, ya da başka bir e-posta adresini test mesajımız için kullanabiliriz.

Test mesajımızın geldiğini doğruladıktan sonra…

Alt bölümdeki “KAYDET” seçeneği ile ayarlarımızı kaydediyoruz.

Bir sonraki aşamada ise “E-posta bildirimleri” nin yapısını hazırlayacağımız sekmeye giriş yapıyoruz.

Aşağıdaki görselde istediğimiz ayarları yaparak kaydet ile devam ederek genel ayarları belirtiyoruz.

Not: Her iş için ayrı bildirimler ve ayrı kişiler tanımlanabilir, bu senaryoda tüm bildirimler için genel anlatım yapılmıştır.

Eğer her işe farklı e-posta bildirimleri ve uyarılar tanımlamak isterseniz cihaz seçimlerinden “Yedekleme Seçenekleri” menüsünde bu ayarları bulabilirsiniz.

Bu ayara ulaşmak için aşağıdaki görselden yararlanabiliriz.

D. Cohn: “AresCAD’in arayüzü neredeyse AutoCAD’in arayüzünün aynısı”

Bu yazıda bilişim sektöründeki önemli yazarlardan olan David Cohn’un, AresCAD Yazılımının masaüstü, mobil ve bulut tabanlı sürümlerini incelediği yazısına değineceğiz.

“AresCAD, diğer CAD programlarına oldukça benzerdir. Eğer AresCAD’i indirebilme şansı yakalayabilirseniz, AutoCAD’e ne kadar iyi bir alternatif olduğunu görebilirsiniz. Her bir çizim, arayüzün üstünde bir pencere olarak görünür”.

Orijinal yazının tamamına bu linkten erişebilirsiniz.


AresCAD’te 1 Lisans ile 5 Cihazı Nasıl Kullanabilirsiniz?

1- Bilgisayarınızda kullandığınız CAD programı Ares Commander (iş yerindeki bilgisayarınız)

2- Ares Kudo hesabıyla giriş yaptığınız diğer bilgisayarınızdaki Ares Commander (evdeki bilgisayarınız)

3- Bulut hesabınız ile her yerden dosyalarınıza erişebileceğiniz ve çizimlerinizi düzenleyebileceğiniz Ares Kudo

4- iOS ve Android işletim sistemli cep telefonunuzda kullandığınız uygulama Ares Touch

5- iOS ve Android işletim sistemli tabletlerinizde kullandığınız uygulama Ares Touch

30 yıldır Cad yazılımları üzerine araştırmalarını sürdüren köklü Alman şirketi Graebert tarafından 2004 yılından beri geliştirilen AutoCad’e olan benzerliği ile dikkat çeken Ares Commander, 2 ve 3 boyutlu çizimleriniz için ideal bir programdır.

AresCAD’in bilgisayarınızdaki versiyonu Ares Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak 30 günlük demo sürümümüzü bilgisayarınıza indirebilirsiniz.

Trend Micro Worry-Free Business Security Clndiag Aracını Kullanarak İstemci ve Sunucu İletişimini Kontrol Etme İşlemi

Bu araç, Worry-Free Business Security (WFBS) sunucusu vearacı tarafından kullanılan Telnet, Ping ve CGI iletişimlerini çalıştırarakbağlantıyı kontrol edecektir.

Araç, sunucu ve istemci aşağıdakileri kullanarak bağlantı noktaları ve ping aracılığıyla doğru şekilde iletişim kurabilirse tanıya yardımcı olur:

  • Hostadı
  • Tam Nitelikli Alan Adı (FQDN)
  • IP adresi

Clndiag aracını kullanmak için:

\ Trend Micro \ Security Agent dizini içine giriş yapıyoruz.

Clndiag.exe dosyasını çift ​​tıklayarak aracı çalıştırıyoruz.

Worry-Free Business Security İletişim Teşhis Aracı penceresi açılır…

İstemci-Sunucu İletişimini Denetle’yi tıklayın.

Başarılı bir bağlantı Test Sonuçları bölümünün altında “OK”ile gösterilecektir.

Böylelikle clinet ve server arasındaki bağlantının doğru kurulmuş olduğunuz teyit edebilirsiniz.

Sophos XG’nin Ücretsiz Dinamik DNS Hizmetini Yapılandırma


Birçok güvenlik duvarı uygulamasında sabit genel IP adresi yoktur ve bunun yerine, WAN arabirimine bağlı ISP’den dinamik olarak ayrılmış bir IP alır.

Bu dinamik IP, zamanla değişebilir ve dışarıdan güvenlik duvarına erişmeniz gerekiyorsa ip değişikliğiz sorunlara neden olabilir.

Dinamik DNS: Siteyi dışardan erişilebilir kılmak için kullanabileceğiniz bir hizmettir.

Yönlendiriciler, güvenlik duvarları veya ağ aygıtı, Dinamik DNS hizmetinde genel DNS adını kaydedebilir.

ISS’den yeni bir halka açık IP adresi aldıklarında, Dinamik DNS servisiyle iletişime geçerler ve yeni IP ile genel DNS adını güncellerler.

Daha sonra dışarıdan güvenlik duvarına erişmek için genel DNS adını kullanabilirsiniz ve her zaman doğru IP adresini gösterecektir.

Bu tür hizmetlerin iyi bilinen sağlayıcıları şunlardır:

  • DynDNS
  • ZoneEdit
  • EasyDNS
  • DynAccess

Bu sağlayıcılardan bazıları ücretsiz bir Dinamik DNS hizmeti sunmaktadır.

Sophos XG Firewall, bu dört Dinamik DNS sağlayıcısını destekler, ancak, aynı zamanda sadece Sophos olarak adlandırılan beşinci bir sağlayıcı içerir ve bu hizmet ücretsizdir!!!

Sophos XG’nin Ücretsiz Dinamik DNS Hizmetini Yapılandırma


Şimdi başlayalım…

Network ayarları menüsünden ayarlarımızı uygulayacağımız menümüze giriş yapıyoruz.

Önümüze gelen menüden; “Dynamic DNS seçiyoruz.

“Add” ile yeni bir hizmet ekliyoruz.

“Hostname” kısmına firma adınız.myfirewall.co uzantılı servis adınızı girdikten sonra, hangi interface ile internete çıkılacaksa o interface seçimini yapıyoruz.

“IP Edit Checking Interval” değerini 4-60 dk. Aralığında seçebilirsiniz, böylece bu zaman dilimlerinde tekrar servis ile bağlantı kurarak ip değişikliğiniz varsa bunu güncelleyecektir.

Son olarak “Service Provider” kısmında Sophos seçerek “Save” ile bedava hizmetimizi başlatıyoruz.

Ayrıca; Digwebinterface.com gibi bir DNS doğrulayıcı araç kullanarak genel DNS kaydını doğrulayabilirsiniz.

Ping komutu ile tekrar kontrollerimizi gerçekleştiriyoruz.

Not: Ayarlarınızın oturması biraz süre alabilir.

Böylelikle datakeytest.myfirewall.co gibi oluşturduğunuz domain ile uzak erişimlerinizi sağlayabilirsiniz.

AresCAD ile Üstün CAD Teknolojisi Deneyimi

1980’li yıllardan beri hayatımıza giren AutoCAD ile birlikte çizim alışkanlıklarımız oldukça değişti, önceleri elimizle düşündüklerimizi kağıda aktarıp çiziyorken, iki boyutlu düzlemde katmanlar ile çalışmaya alıştık. Yaklaşık 20 yıl sonra ise, 2 boyutun ötesinde 3 boyutlu çizim programları ile haşır neşir olmaya başladık. Tüm bu gelişmeler yaşanıp, teknoloji ilerlerken CAD “Bilgisayar Destekli Tasarım” ise o eski haliyle kalmayıp sürekli güncellendi. Son 10 yılda ise, piyasanın tekeli haline dönüşmüş olan AutoCAD’e alternatifler geliştirilmeye başlandı. DWG formatında kaydedilen, görüntülenip rahatlıkla yeniden AutoCAD’de açılan bu dosyaları yazan programlar, kullanıcıları tarafından merak edilmeye ve kullanılmaya başlandı. 2014 yılından sonra ise, AutoCAD’in senelik kiralama modeline geçmesinin ardından Dünya’da olduğu gibi, Türkiye’de de alternatif CAD programlarına talep oldukça arttı.

Eskiden çizimler nasıl yapılırdı?

Yakın zamana kadar olan CAD teknolojileri.

AresCAD’in yenilikçi yaklaşımlarının kronolojik sırası.

Ares Touch, tabletiniz ve akıllı telefonunuzdaki CAD yardımcınız.

CAD’e alternatif olarak görülebilecek birçok üründen bahsedebilecekken bu yazının odağındaki Graebert, yeni bir gelecek senaryosu öngördü. 2010’dan beri geliştirdiği Ares Commander’a ek olarak, sırasıyla Ares Touch ve Ares Kudo yazılımlarını geliştirerek, diğer CAD programları ile arasındaki en belirgin farkı ortaya koydu: Bulut Teknolojisi. Bu yeni teknoloji ile birlikte 1 lisans ile 5 cihazda çizim programınızı kullanabilirsiniz.

Ares 3’lü CAD

Düşük maliyetli bir alternatiften çok daha fazlası olan ARES Commander, Graebert’in bilgisayar ve mobil cihazlardaki CAD çözümleri ile 30 yıllık deneyiminden yararlanmaktadır. DWG formatında kaydedilmiş dosyalarınızı, ARES Commander’da rahatlıkla açabilir, yeni çizimlerinizi yine DWG formatında kaydedebilirsiniz. ARES Commander, uygun fiyatı ve ömürlük lisans imkanı ile kullanıcılarının beğenisini kazanmıştır.

  • %99.9 AutoCAD benzeri arayüz, menü, komut ve fonksiyon ile kolay kullanım
  • Mevcut AutoCAD kullanıcıları için, sıfır eğitim ihtiyacı
  • %99.9 .dwg, .dxf, vb. uzantılı 2 ve 3 boyutlu dosya uyumluluğu
  • 1 lisans ile 5 cihaza kadar kullanım (Ares Commander-Ares Kudo-Ares Touch)
  • 30 yıllık Alman yazılım firması Graebert güvencesi
  • Türkçe dahil 14 farklı dil seçeneği
  • Yıllık ve ömürlük lisans ile tasarruf imkanı
  • Windows, Mac ve Linux işletim sistemi uyumluluğu
  • Tek bir lisans ile 3 farklı platformda kullanım imkanı (Ares Commander-Ares Kudo-Ares Touch)
  • Tablet ve mobil cihazlar üzerinden .dwg uzantılı dosyalara erişim
  • .dwg, .dxf, .pdf, .jpeg vb. olarak dosya kaydedebilme
  • Zaman kazandıran yenilikleri ile rakiplerinden ayrılan kalitesi

AresCAD’in yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak 30 günlük demo sürümünü bilgisayarınıza indirebilirsiniz.

CAD Sektörünün Kalbi Architosh’un AresCAD Analizi ve Yorumu

CAD Sektörünün Kalbi Architosh’un AresCAD Analizi ve Yorumu

Graebert, Autodesk’in popüler CAD uygulaması AutoCAD’e meydan okuyan birkaç şirketten biridir. AresCAD’de AutoCAD’de hazırladığınız dosyaları kolayca açabilir, yeni .dwg’ler oluşturabilir, kolayca kaydedebilir ve istediğiniz formatta çıktı alabilirsiniz. AresCAD alternatif CAD programı olmanın yanı sıra fiyat ve lisans tipolojisiyle de farkını ortaya koyuyor. Graebert gibi şirketlere göre, DWG dosyalarını görüntülemek ve düzenlemek için günden güne artan bir ihtiyaç haline geliyor ama maliyetler oldukça yüksek. Yüksek maliyetlere alternatif olarak geliştirilen üstün AresCAD’de bir lisans ile 5 farklı cihazda kullanım sağlayabilirsiniz.

Görsel 1. Ares 3’lü CAD

Graebert Satış ve Pazarlama Yöneticisi Cedric Desbordes Alman Graebert firmasının, Berlin’de AresCAD 2019’un eşsiz özelliklerini tanıttığı Global Toplantı’da, “DWG görüntüleme ve düzenleme yeni bir döneme giriyor” diyor ve ekliyor “Şu anda CAD yazılımı kullanan her bir masaüstü kullanıcısı için, üç ila beş kat daha fazla mobil ve bulut kullanıcısı olabileceğini tahmin ediyoruz. Bu milyonlarca potansiyel yeni kullanıcıya ulaşmamızı sağlıyor”.

Görsel 2. Ares Kudo

Alternatif CAD aslında yeni duyduğumuz bir kavram değil, yaklaşık 10 senelik bir geçmişi olduğunu söyleyebiliriz. Ancak, AresCAD’deki bulut özellikleri sayesinde bir lisans ile 5 cihaza kadar erişim imkanı diğer CAD programlarından ayrılan en can alıcı nokta olarak görülebilir. Kısacası AresCAD ile avantajlı CAD dünyasına bir adım atmış olursunuz. Ares’in 3’lü CAD çözümü esnek ve güçlü lisanslama, dağıtım ve yönetici kontrolü için tüm cihaz türlerini ve ölçeklerini kapsamaktadır.

AresCAD’in bilgisayarınızdaki versiyonu Ares Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak 30 günlük demo sürümümüzü bilgisayarınıza indirebilirsiniz.

 

AresCAD Crosshair | AresCAD Fare Cursor Büyütme ve Küçültme

Bu yazıda AresCAD’te fare imlecindeki aksları nasıl ayarlayabileceğinizi görebilirsiniz.

AresCAD Crosshair | AresCAD Fare Kursörü Ayarlama | AresCAD Fare İşareti Büyütme ve Küçültme

ARES Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak bilgi formunu doldurduğunuzda 30 günlük demo sürümümüzü bilgisayarınıza indirebilirsiniz.

Kaspersky Security Center ile 3rd Party Yazılımları Uzaktan Kaldırma İşlemi

Kaspersky Securty Center ile bilgisayarda kurulu olan programları uzaktan kaldırmak istediğinizde o programın uninstall parametresine ihtiyacımız vardır.

Bu yazılım üreticinin sitesinde verilmiş olabilir ya da olmayabilir.

Bu tip durumlarda Regedit açılır ve aşağıdaki anahtara gidilir.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
Bu başlığın altında bilgisayarınızın program ekle kaldır menüsünde bulunan tüm yazılımları görürsünüz.

Yapmanız gereken kaldırmak istediğiniz programı bulup “UninstallString” key’inde bulunan değeri almaktır.

Komutu KSC ile uzaktan gönderdiğinizde de tüm bilgisayarlardan uninstall olmuş olacaktır.

http://www.sertactopal.com/wp-content/uploads/2012/09/092112_2114_Programlarn1.png


Kaspersky Securtiy Center ile 3rd Party Yazılımları Uzaktan Kaldırma İşlemi

Not: Senaryomuzda 3rd Party bir yazılımı kaldıracağız.

Kaspersky Güvenlik Merkezi 10’u açın.

Cihaz grubunu seçin, Yönetilen cihazlar. Git Görevler düğümü ne tıklayarak bir görev oluşturun.

Kaspersky Security Center 10'da grup görevi oluşturma penceresi

Yönetim Sunucusu’nu açın, Gelişmiş → Uzaktan kaldırma’yı tıklatın.

Resim: görev oluşturma sihirbazı penceresi

Kaspersky Security Center tarafından desteklenen uygulamayı kaldır öğesini tıklayın.

Burada hangi uygulamayı kaldırmak isterseniz ilgili kategoriyi seçerek ilerleyin.

Bu aşamada işaretli bölge için daha önce öğrendiğimiz “UninstallString” key değerini yazabiliriz.

  • Kaldırılacak uygulamayı seçin.
  • İşletim sistemi yeniden başlatmayı yapılandırın.
  • Görevi çalıştırmak için kullanıcı hesabını seçin.
  • Görev zamanlamasını yapılandırın.
  • Görev için isim girin.
  • Gerekirse, Sihirbaz bittikten sonra Görevleri çalıştır onay kutusunu işaretleyin.
  • Bitti’yi tıklayın.
  • Görevi elle çalıştırın veya programa göre çalışana kadar bekleyin.

Görev tamamlandığında, seçtiğiniz uygulama, yönetilen cihazlardan kaldırılacaktır.

Trend Micro OfficeScan Konsol Şifresini Sıfırlama

OfficeScan 10.6 ve aşağısı için, parolayı sıfırlama aracı en son yamada veya hizmet paketinde (SP) bulunur.


Trend Micro OfficeScan Konsol Şifresini Sıfırlama

  1. Yönetici kimlik bilgileriyle birlikte OfficeScan sunucusuna giriş yapın.
  2. Şu klasöre gidin: .. \ Trend Micro \ OfficeScan \ PCCSRV \ Admin \ Utility \ OSCEResetPW
  3. OSCEResetPW.exe’yi çalıştırın.

osceresetpw.exe

  1. Yerel yönetici kimlik bilgisini girin.

yönetici kimlik bilgileri

  1. Yeni şifreyi girin.

Yeni Şifre

  1. Şifre Değiştir’i tıklayın. Şifre değiştirildiyse size bildirilecektir.

şifre değiştir

Ares 3’lü CAD Yazılımı’nın Geliştiricileri Alman Graebert®

Graebert®’in Kısa Tarihi:

Dünya çapında 1.000.000’un üzerinde kullanıcısı bulunan Greabert®’in geliştirdiği AresCAD, Türkçe de dahil olmak üzere 14 ayrı dilde kullanılabilir. Graebert® şirketi, aynı zamanda Dünya’da pek çok kullanıcısı bulunan 3 boyutlu katı modelleme programı SolidWorks’ün de yama yazılımlarını geliştirmektedirler.

          1977 – Yazılım geliştirmeye başladı ve bir IBM ortağı oldu.

1983 – Almanya’da AutoCAD’in ilk ve en büyük dağıtıcısı oldu.

1994 – İlk DWG uyumlu CAD alternatifini yayımladı: FelixCAD.

2000 – PowerCAD CE, Windows CE mobil cihazlar için ilk 2D / 3D CAD sistemini yayımladı.

2001 – FelixCAD, Batimat’ın IT kategorisinde inovasyon için altın madalya kazandı.

2004 –  Mobil CAD çözümü olan SiteMaster Building’in ilk halka açık sürümü yayımlandı.

2010 – CAD teknolojisinin 3. ve şimdiki nesli olan Ares Commander’in ilk halka açık sürümü Windows, Mac ve Linux ile uyumlu çalışarak, bu sektöre 3’lü CAD’i tanıtan ilk CAD firması olarak tarihe yazıldı.

2011 – Bazı endüstri liderleri AresCAD’i CorelCAD ve MC4 için Corel dahil CAD çözümlerini inşa eden OEM platformu olarak seçti. Aynı yıl, Dassault Systèmes SOLIDWORKS tarafından dağıtılan Graebert’in ARES teknolojisinin bir OEM versiyonu olan DraftSight ™ ‘ın ilk halka açık sürümünü paylaştı.

2013 – Wilfried Graebert, CAD Toplumundan Liderlik Ödülü’nü aldı.

2013 – 2014 – IFC ve DWG desteği ile 2D ve 3D bir çözüm olan SiteMaster BIM’in sürümünü 2013 yılında, CST ile ortaklığında JDraf’ın piyasaya sürülmesiyle Japonya’daki genişlemesine başladı.

2014 – 2015- Android için ARES Touch’ın ilk halka açık sürümü – Akıllı telefonlar ve tabletler için ilk tam özellikli Mobil CAD çözümünü yayımlandı.

2015 – ARES Kudo ™’nun Cloud versiyonunun ilk sürümü yayımlandı. Aynı yıl, Onshape ile tamamen entegre olan ARES Kudo’nun ilk OEM versiyonu olan Onshape Drawings de piyasaya sürüldü.

2016 – Tokyo merkezli Computer System Laboratory Co. Ltd (aka CST) ile ortaklığı genişleterek, dünyanın en büyük ikinci CAD pazarı olan Japonya’da önemli bir konuma geldi.

2017 – Çizimleri çevrimiçi olarak doğrudan tarayıcınızda oluşturmak ve değiştirmek için ilk tam özellikli CAD çözümü olan ARES Kudo’nun herkese açık sürümü yayımlandı.

         NEDEN AresCAD?

         • %99 AutoCAD benzeri arayüz, menü, komut ve fonksiyon ile kolay kullanım
• Mevcut AutoCAD kullanıcıları için, sıfır eğitim ihtiyacı
.dwg, .dxf, vb. uzantılı 2 ve 3 boyutlu dosya uyumluluğu
• Yıllık ve ömürlük lisans ile tasarruf imkanı
1 lisans ile 5 cihaza kadar kullanım (Ares Commander-Ares Kudo-Ares Touch)
Türkçe dahil 14 farklı dil seçeneği
Windows, Mac ve Linux işletim sistemi uyumluluğu
• Tek bir lisans ile 3 farklı platformda kullanım imkanı (Ares Commander-Ares Kudo-Ares Touch)
Tablet ve mobil cihazlar üzerinden .dwg uzantılı dosyalara erişim
.dwg, .dxf, .pdf, .jpeg vb. olarak dosya kaydedebilme
• Zaman kazandıran yenilikleri ile rakiplerinden ayrılan kalitesi

                                                                       AresCAD’in Çizim Arayüzü:

             AresCAD ile çizim alışkanlıklarınız değişmeden, DWG dosyalarınızı düzenleyin, görüntüleyin ve kaydedin.

 


AresCAD ile 3 boyutlu çizimler yapın.

                                                               ARES 3’lü CAD: Masaüstü, Mobil, Bulut

 

ARES Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak bilgi formunu doldurduğunuzda 30 günlük demo sürümümüzü bilgisayarınıza indirebilirsiniz.

 

MailStore ile Microsoft Exchange 2010’dan E-Postaları Arşivleme İşlemi

Bu uygulama kılavuzu, Exchange 2010 sunucu posta kutularının arşivleme özelliklerini içerir.

MailStore Server, aşağıda açıklanan Exchange 2010 sunucu posta kutularından e-postaları arşivlemek için çeşitli yollar sunar.


MailStore ile Microsoft Exchange 2010’dan E-Postaları Arşivleme İşlemi

Kullanıcıları Senkronize Etme

Microsoft Exchange 2010, bir Active Directory’nin bulunmasını gerektirdiğinden, bölümde açıklandığı gibi bir senkronizasyon kurulması önerilir.

Active Directory Entegrasyonu

Bireysel Posta Kutularını Arşivleme

MailStore Server’da Microsoft Exchange 2010 arşivleme görevleri arşivleme profillerinde saklanır. Burada açıklanan prosedürü takip ederek, belirli bir MailStore kullanıcısı için tek bir Microsoft Exchange 2010 posta kutusunu arşivleyebilirsiniz. Arşivleme işlemi manuel veya otomatik olarak gerçekleştirilebilir. Arşivleme profillerini yürütme hakkında daha fazla bilgi bulabilirsiniz

Her posta kutusu için lütfen aşağıdakileri uygulayın:

  • Mevcut kullanıcının posta kutusu kendi kullanıcı arşivine arşivlenmemişse, MailStore Client’a MailStore yöneticisi olarak oturum açın.Diğer kullanıcılar için yalnızca bir yönetici e-postaları arşivleyebilir.
  • E-posta Arşivle‘ yi Tıklayın.
  • Microsoft Exchange yeni bir arşivleme profili oluşturmak için E-posta Sunucuları listesinde Profil oluştur alanını seçin
  • Arşivleme ayarlarının belirlenmesinde yardımcı olacak bir sihirbaz açılır.
  • Tek Posta Kutusu’ nu Seçin .
  • Erişim yoluyla altında, Exchange sunucusuna erişmek için kullanılacak protokolü seçin. Her ne zaman mümkünse, HTTPS   kullanılmalıdır.

Lütfen aklınızda bulundurun: Seçilen protokole bağlı olarak, SSL Uyarılarını Yoksay . Genellikle, Exchange Server’da gayri resmi veya kendinden imzalı bir sertifika kullanıldığı takdirde bu uyarılar görünür.

  • Host altında, Exchange sunucunuzun adını girin.
  • Kullanıcı Adı altında, e-postaları arşivlenecek kullanıcının Windows oturum açma adını girin (örn. [email protected] veya [email protected]).

Lütfen aklınızda bulundurun: Alternatif olarak, arşivlenecek posta kutusu için uygun erişim izinlerine sahip herhangi bir kullanıcı belirtilebilir. Bu durumda, bu posta kutusunun altında belirtilmesi zorunludur.   Posta kutusu (aşağıya bakınız).

  • Şifre altında, kullanıcının şifresini girin.
  • Alan Posta kutusu   Windows oturum açma adı ve parolası kullanılan bir kullanıcı kendi posta kutusunu arşivlemek istiyorsa boş bırakılmalıdır. Aksi halde, posta kutusunu arşivlemek istediğiniz kullanıcının birincil e-posta adresinin buraya girilmesi gerekir.
  • MailStore’un posta kutusuna erişebileceğini doğrulamak için Test‘e tıklayın.
  • Sonraki’ne tıklayın.
  • Gerekirse, Arşivlenecek Klasörlerin Listesi ,   filtre   ve   Silme Kuralları . Varsayılan olarak, posta kutusundan e-postalar silinmez.   Zaman aşımı   değeri sadece belirli durumlarda ayarlanmalıdır (örn. çok yavaş sunucularda).

http://blog.fins.com.tr/wp-content/uploads/2018/11/2.png

Önemli uyarı: IMAP   protokol olarak ve tanımlı bir silme kuralı belirlediniz mi? Öyleyse, e-posta içeren klasörler   Görevler,  Takvim   veya   İletişim   hariç tutulan klasörler listesine manuel olarak eklenmelidir. Bu klasörlerin belirtilen silme kuralına göre arşivlenip silinmesini önlemenin tek yolu budur.

Devam etmek için Sonraki’ne Tıklayın.

  • MailStore Server’da MailStore yöneticisi olarak oturum açtıysanız, Hedef Arşivi    Seçilen posta kutusunun arşivleneceği kullanıcının arşivini seçin. Kullanıcı henüz mevcut değilse, Yeni Bir Kullanıcı Oluştur’a tıklayın.

http://blog.fins.com.tr/wp-content/uploads/2018/11/3.png

  • Sonraki’ne tıklayın.
  • Son adımda arşivleme profili için bir isim belirtilebilir. Bitir’e tıkladıktan sonra, Kayıtlı Profiller altında arşivleme profili listelenecek ve istenirse hemen veya otomatik olarak çalıştırılabilir.

Birden Çok Exchange Posta Kutusunu Merkezi Olarak Arşivleme

MailStore ile, bazı veya tüm Microsoft Exchange 2010 posta kutuları tek bir adımda arşivlenebilir. MailStore kullanıcıları oluşturma ve arşivleme sürecinin kendisi gibi gerekli tüm hazırlıklar elle veya otomatik olarak gerçekleştirilebilir

Adım 1: Posta kutularına erişmek için servis hesabı ayarlama

Birden çok posta kutusunu aynı anda arşivlemek için, önce arşivlenecek tüm posta kutularına erişim erişimi olan bir hizmet hesabının oluşturulması gerekir. Böyle bir hesap kurabilmek için üye olmanız gerekmektedir.   Organizasyon yönetimi   rol grubu.

Servis hesabını   Exchange Yönetim Kabuğu

  • Ayrıcalıklı olmayan bir etki alanı kullanıcısı oluşturun (ör. [email protected] ).
  • Microsoft Exchange 2010 Server’da bir Microsoft Exchange Yönetim Kabuğu oturumu açın.
  • Microsoft Exchange Yönetim Kabuğu’nda aşağıdaki komutu çalıştırın.

Aşağıdaki komutlar Microsoft Exchange Yönetim Kabuğu’nda yürütülür:

New-ManagementRoleAssignment – Adı: “MailStore Impersonation” – Rol: ApplicationImpersonation -User: [email protected]

  • İsteğe bağlı: Rol atamasını kontrol etmek için aşağıdaki komutları çalıştırın:

Get- ManagementRoleAssignment – Rol: ApplicationImpersonation – RoleAssigneeType: Kullanıcı | Biçim Listesi

Get- ManagementRoleAssignment – Identity: “MailStore Impersonation” | Biçim Listesi

  • Uyarı: Rol atamasını kaldırmak için aşağıdaki komutları çalıştırın:

Remove- ManagementRoleAssignment “MailStore Impersonation”

Adım 2: MailStore Server’ın Yapılandırması

Lütfen aşağıdakileri uygulayın:

  • MailStore Client MailStore yöneticisi olarak oturum açın.
  • E-posta Arşivle’yi tıklayın.
  • Microsoft Exchange yeni bir arşivleme profili oluşturmak için E-posta Sunucuları listesinde   Profil oluştur   alanını seçin
  • Arşivleme ayarlarının belirlenmesinde yardımcı olacak bir sihirbaz açılır.
  • Birden Çok Posta Kutusu’nu seçin.

Lütfen aklınızda bulundurun: Birden çok posta kutusunu arşivleyebilmek için MailStore kullanıcılarının e-posta adresleriyle birlikte MailStore kullanıcı yönetiminde bulunması gerekir. Durum böyle değilse, MailStore bu noktada dizin eşitlemesini kurmayı ve yürütmeyi önerecektir. Tamamlandığında sihirbaz devam edecektir.

Alternatif olarak, sihirbazı iptal edebilir ve bölümleri açıklandığı gibi kullanıcı manuel olarak oluşturabilirsiniz.

http://blog.fins.com.tr/wp-content/uploads/2018/11/4.png

  • Erişim yoluyla altında, Exchange sunucusuna erişmek için kullanılacak protokolü seçin. Her ne zaman mümkünse, HTTPS   kullanılmalıdır.

Lütfen aklınızda bulundurun:   Seçilen protokole bağlı olarak,   SSL Uyarılarını Yoksay . Genellikle, Exchange Server’da gayri resmi veya kendinden imzalı bir sertifika kullanıldığı takdirde bu uyarılar görünür.

  • Host altında, Exchange sunucunuzun adını girin.
  • Kullanıcı adı   ve   Şifre altında, arşivlenecek tüm posta kutularına erişimi olan servis hesabının erişim verilerini girin.
  • Devam etmek için Sonraki’ni tıklayın.

http://blog.fins.com.tr/wp-content/uploads/2018/11/5.png

  • Gerekirse, Arşivlenecek Klasörlerin Listesi ,   filtre   ve   Silme Kuralları . Varsayılan olarak, posta kutusundan e-postalar silinmez.   Zaman aşımı   değeri sadece belirli durumlarda ayarlanmalıdır (örn. çok yavaş sunucularda). Bu ayarların, bir sonraki adımda belirtildiği gibi arşivlenecek tüm posta kutularına uygulandığını lütfen unutmayın.
  • Posta kutuları arşivlenecek kullanıcıları seçin.

http://blog.fins.com.tr/wp-content/uploads/2018/11/6.png

Aşağıdaki seçenekler kullanılabilir:

  • Yapılandırılmış e-posta adresine sahip tüm kullanıcılar
    MailStore’unkullanıcı yönetiminde, e-posta adresleriyle birlikte tüm kullanıcıların posta kutularını arşivlemek için bu seçeneği belirleyin.
  • Aşağıdakiler dışındaki tüm kullanıcılar
    Aşağıdaki kullanıcıların listesini kullanarak bireysel kullanıcıları (ve böylece Exchange posta kutularını) arşivleme işleminden hariç tutmak için bu seçeneği kullanın.
  • Sadece aşağıdaki kullanıcılar
    Aşağıdaki kullanıcıları kullanarak arşivleme işleminde bireysel kullanıcıları (ve böylece Exchange posta kutularını) dahil etmek için bu seçeneği belirleyin. Sadece açıkça belirtilen kullanıcıların posta kutuları arşivlenecektir.
  • Arşivlemeden önce Dizin Hizmetleri ile senkronize edin
    Seçili ise, MailStore kullanıcı listesi herhangi bir arşivleme işlemi yürütülmeden önce yapılandırılmış dizin servisi ile senkronize edilir.Bu, örneğin, yeni çalışanların arşivlemeden önce MailStore kullanıcıları olarak oluşturulmasının avantajına sahiptir, böylece arşivleme işlemi gerçekleştirildikten sonra Exchange posta kutusu otomatik olarak arşivlenir. Bu seçenek, arşivleme işlemi otomatik olarak yürütülürken özellikle önerilir.
  • Sonraki‘ni tıklayın.
  • Son adımda, Bitir’e tıkladıktan sonra, arşivleme profili adı arşivleme profili Kayıtlı Profiller altında listelenecek ve istenirse hemen veya otomatik olarak çalıştırılabilir.

Doğrudan Gelen ve Giden E-postaları Arşivleme

Microsoft Exchange 2010 günlük işleviyle birlikte MailStore, tüm kullanıcıların otomatik olarak gelen ve giden e-postalarını arşivleyebilir. Tüm e-postaların tamamen arşivlenmesini sağlamanın tek yolu budur.

Temel işlevsellik

Microsoft Exchange 2010 günlük fonksiyonu tüm gelen, giden ve dahili e-posta trafiğini kaydetmeyi mümkün kılar. Gönderme ve alma sırasında, ilgili e-postanın bir kopyası Microsoft Exchange 2010 tarafından oluşturulur. Kopya daha sonra sözde bir günlük raporuna eklenir ve özel bir günlük posta kutusuna kaydedilir.Günlük rapor, gerçek gönderenler ve alıcılar hakkında bilgi içerir; Microsoft Exchange 2010 ayrıca BCC alıcılarını ve dağıtım listelerini de çözmektedir.

MailStore karşılık gelen arşivleme profili ile günlük posta kutusunu otomatik olarak arşivleyebilir. Bu işlem sırasında MailStore, günlük raporlarındaki bilgileri ayrıştırır ve e-postaları kendi MailStore arşivlerine atar. Bu nedenle, günlük arşivleme ile bile tüm kullanıcıların sadece kendi e-postalarına erişimi vardır.

Adım 1: Günlük için bir posta kutusu oluşturma

Anlamlı bir isimle yeni bir Exchange kullanıcısı kurmak için   journal, lütfen aşağıdaki gibi devam edin:

  • Exchange Yönetim Konsolu’nu başlatın.
  • Alıcı Yapılandırması’nı tıklayın.
  • Eylem veya içerik menüsünden Yeni Posta Kutusu’nu seçin.
  • Kullanıcı posta kutusu’nu seçin.
  • Yeni kullanıcı seçin ve tıklayın
  • Yeni bir kullanıcı oluşturmak için gerekli verileri girin.

http://blog.fins.com.tr/wp-content/uploads/2018/11/7.png

  • Sonrakini tıklayarak onaylayın
  • Bir posta kutusu veritabanı seçmek için Araştır‘ı tıklayın ve İleri‘ye tıklayın.
  • Yeni üzerine tıklayarak özeti onaylayın. Yeni kullanıcı ve ilgili posta kutusu oluşturulur.

Adım 2: Exchange Günlüklerini Yapılandırma

Microsoft Exchange 2010’da iki tür günlük kaydı, standart ve premium günlük kaydı mevcuttur:

  • Standart günlük kaydı, posta kutusu veritabanı düzeyinde yapılandırılır ve bu veritabanının gönderilen ve alınan tüm e-postalarını kaydeder.
  • Premium günlük kaydı, günlükleri belirli alıcılara veya dağıtım listelerine kurallarla sınırlandırmaya izin verir;ayrıca iç ve dış e-postalar farklı şekilde ele alınabilir.Ek olarak, tüm günlük yayın kuralları tüm Exchange organizasyonunda çoğaltılır.

Uyarı: Premium günlük kaydı, Exchange Enterprise CAL’leri gerektirir.

Alternatif 1: Standart Günlük Kaydını Yapılandırma

  • Exchange Yönetim Konsolu’nu açın.
  • Menü ağacının Organizasyon Yapılandırması içinde Posta kutusu’nu seçin.
  • Veritabanı Yönetimi’ni Tıklayın.
  • Günlük kaydı ayarlamak istediğiniz posta kutusu veritabanına tıklayın ve eylem veya içerik menüsünden Özellikleri seçin.
  • Bakım’ı tıklayın.
  • Journal Alıcısı seçeneğini etkinleştirin ve Gözat’a tıklayın.
  • Alıcı listesinden 1. adımda oluşturulan kullanıcıyı seçin ve ile onaylayın.

http://blog.fins.com.tr/wp-content/uploads/2018/11/8.png

  • Değişiklikleri kabul etmek için Tamam‘a tıklayın.

Alternatif 2: Premium Günlük Kaydını Yapılandırma

  • Exchange Yönetim Konsolu’nu açın.
  • Menü ağacının bölümü Organizasyon Yapılandırması içinde Hub Taşımacılığı‘nı seçin.
  • Journal Kuralları sekmesine tıklayın ve eylem veya içerik menüsünden Yeni Journal Kuralı’na seçin.
  • Yeni Journal Kuralı iletişim penceresi açılır.

http://blog.fins.com.tr/wp-content/uploads/2018/11/9.png

  • Journal kuralı için bir isim girin, örn. Günlük Tutma.
  • Araştır’a tıklayın ve 1. adımda oluşturulan kullanıcıyı seçin.
  • Kapsam altında, tüm mesajları veya yalnızca dahili veya yalnızca harici mesajları yakalamayı seçin.
  • Alıcının günlük mesajları seçeneği ile, günlük kuralını belirli alıcıların veya grupların iletilerine sınırlandırabilirsiniz.
  • Kuralı Etkinleştir seçeneğinin seçili olduğundan emin olun.
  • Kuralı etkinleştirmek için Yeni tıklayın.
  • Karmaşık Microsoft Exchange ortamlarında, yeni kuralın etkili hale gelmesi birkaç dakika sürebilir.

Adım 3: MailStore Server’ın Yapılandırması

  • MailStore Client MailStore yöneticisi olarak oturum açın.
  • E-posta Arşivle’yi tıklayın.
  • Microsoft Exchange yeni bir arşivleme profili oluşturmak için E-posta Sunucuları listesinde   Profil oluştur   alanını seçin
  • Arşivleme ayarlarının belirlenmesinde yardımcı olacak bir sihirbaz açılır.
  • Otomatik ve Giden E-posta’yı seçin.

Lütfen aklınızda bulundurun:

Bir posta kutusu posta kutusundan arşivlenebilmesi için MailStore kullanıcılarının e-posta adresleriyle birlikte MailStore kullanıcı yönetiminde bulunması gerekir. Durum böyle değilse, MailStore bu noktada dizin eşitlemesini kurmayı ve yürütmeyi önerecektir. Tamamlandığında sihirbaz devam edecektir.
Alternatif olarak, sihirbazı iptal edebilir ve bölümleri açıklandığı gibi kullanıcı manuel olarak oluşturabilirsiniz.

http://blog.fins.com.tr/wp-content/uploads/2018/11/10.png

  • Erişim yoluyla altında, Exchange sunucusuna erişmek için kullanılacak protokolü seçin. Her ne zaman mümkünse,  HTTPS   kullanılmalıdır.

Lütfen aklınızda bulundurun:   Seçilen protokole bağlı olarak,   SSL Uyarılarını Yoksay seçin. Genel olarak, bu uyarılar sunucuda gayri resmi veya kendinden imzalı bir sertifika kullanılırsa görüntülenir.

  • Host altında Exchange sunucusunun adını girin.
  • Kullanıcı adı   ve   Parola altında Exchange günlük posta kutusu için kimlik bilgilerini girin.
  • Journal posta kutusuna HTTP / HTTPS üzerinden erişmek istiyorsanız, posta kutusu sahibi olmayan kimlik bilgileriyle, alandaki günlük posta kutusunun birincil e-posta adresini belirtmeniz gerekir   Posta kutusu (isteğe bağlı).
  • MailStore’un posta kutusuna erişebileceğini doğrulamak için Test‘e tıklayın.
  • Arşivlemeden önce Dizin Hizmetleri ile senkronize edin
    Bu seçenek etkinleştirilirse, arşivleme işlemi gerçekte çalışmadan önce MailStore kullanıcı listesi yapılandırılmış dizin hizmeti ile senkronize edilir.Bu, örneğin MailStore’un e-postalarını doğru arşivlere ayırmasını sağlayan arşivlemeden önce MailStore kullanıcıları olarak yeni çalışanların yaratılması avantajına sahiptir. Günlük arşivleme işinin otomatik olarak çalıştırılmasını istiyorsanız bu seçenek önerilir.
  • Bilinmeyen e-posta adreslerine sahip iletiler
    Bu bölümde, yalnızca herhangi bir MailStore kullanıcısına ait olmayan e-posta adreslerini içeren mesajların arşivlenip arşivlenmeyeceğini yapılandırabilirsiniz.Varsayılan olarak, bu tür e-postalar bir   geniş kapsamlı şey   klasörden başka bir klasör seçebilirsiniz.   Elips (…) .
    Alternatif olarak, bu e-postaları hiç arşivlememeyi tercih edebilirsiniz.
  • E-postalar başarıyla arşivlendiğinde
    Seçeneği etkinleştirme Onları kökenden posta kutusuna sil   MailStore tarafından başarıyla arşivlendikten sonra e-postaları günlük posta kutusunda otomatik olarak siler. Bu seçeneğin, kullanıcıların posta kutularındaki e-postalarda hiçbir etkisi yoktur.
  • Devam etmek için Sonraki’ni tıklayın.
  • Bir Zaman aşımı   değer belirtilebilir. Bu değeri sadece kesin ihtiyaç durumunda değiştirin (örn. Çok yavaş sunucularda).
  • Devam etmek için Sonraki’ni tıklayın.
  • Son olarak, arşivleme profili için bir ad belirtilebilir. Bitir’i tıkladıktan sonra, arşivleme profili Kayıtlı Profiller altında listelenecek ve istenirse hemen veya otomatik olarak çalıştırılabilir.

Ortak Klasörler

MailStore Sunucusu, e-postaları Exchange 2010’un ortak klasörlerinden arşivleyebilir ve bunları bir veya tüm MailStore kullanıcılarına sunabilir. Arşivleme işlemi manuel veya otomatik olarak gerçekleştirilebilir.

Adım 1: Ortak klasörler için bir kullanıcı arşivi oluşturma

Arşivlenmiş e-postalar her zaman belirli bir kullanıcıya atanır. Ortak bir klasörü arşivlerken de bir hedef arşiv belirtmeniz gerekir.

En iyi uygulama olarak, lütfen özel bir MailStore kullanıcısı oluşturun (örn.   PublicFolder) olan arşiv eylemler ortak klasör arşivleme profili için hedef olarak. İçinden   MailStore ayrıcalıkları   kullanıcının arşivine erişim izni verebilirsiniz   PublicFolder   diğer MailStore kullanıcılarına. Bu şekilde, ortak klasörün arşivlenmiş e-postaları MailStore kullanıcılarının kullanımına sunulmuştur.

Adım 2: Exchange 2010’daki ortak klasörlerde izinler verme

Ortak klasörlere erişme, posta kutusu düzeyinde gerekli izinler uygulandığından bir posta kutusu olan bir Exchange 2010 kullanıcısına gereksinim duyar. Yukarıda belirtilen MailStore hizmet hesabının ortak klasör erişimi için de kullanılması gerekiyorsa, önce bu hesap için bir posta kutusu oluşturulmalıdır.

Exchange 2010 kullanıcısına gerekli izinleri vermek için lütfen aşağıdakileri uygulayın:

  • Exchange Yönetim Konsolu’nu açın.
  • Araç Kutusu’na tıklayın ve Genel Klasör Yönetim Konsolu seçin.
  • Ortak klasörleri barındıran Exchange Server’a bağlanın.
  • Varsayılan Ortak Klasörler’ine tıklayın.
  • MailStore erişimini vermek ve seçmek istediğiniz klasörü sağ tıklayın ve Ayarları Yönet seçin.

http://blog.fins.com.tr/wp-content/uploads/2018/11/11.png

  • İstemci izinlerini güncelle’yi seçin. Klasörün alt klasörleri varsa, seçeneği etkinleştirin  Bu klasöre ve tüm alt klasörlerine istemci izinlerini uygulayın seçin.
  • Sonraki‘ne tıklayın.
  • Kullanıcı ekle seçin ve Sonraki‘ne tıklayın
  • Ortak klasörlere erişim vermek istediğiniz hizmet hesabını seçmek için, Ekle‘yi kullanın.
  • Öğeleri oku ve Tüm İzinleri Sil seçin.

http://blog.fins.com.tr/wp-content/uploads/2018/11/12.png

  • Sonraki’ne tıklayın.
  • Ayarları kontrol edip Ekle’ye tıklayın.
  • İşlem tamamlandıktan sonra sihirbazı kapatın.
  • Gerekirse, MailStore ile arşivlemek istediğiniz her varsayılan ortak klasör için işlemi tekrarlayın.

Adım 3: Arşivleme Sürecinin Kurulması

Lütfen aşağıdakileri uygulayın:

  • MailStore İstemcisi’nde yönetici olarak oturum açın.
  • E-posta Arşivle’yi tıklayın.
  • Microsoft Exchange yeni bir arşivleme profili oluşturmak için E-posta Sunucuları listesinde   Profil oluştur   alanını seçin
  • Arşivleme ayarlarının belirlenmesinde yardımcı olacak bir sihirbaz açılır.
  • Ortak Klasörler’i seçin.

http://blog.fins.com.tr/wp-content/uploads/2018/11/13.png

  • Erişim yoluyla altında Ortak klasörleri arşivlemek için HTTPS   veya   HTTP protokol olarak seçilmelidir.

Lütfen aklınızda bulundurun: Eğer seçersen   HTTPS seçeneğini etkinleştirebilirsiniz   SSL Uyarılarını Yoksay seçin. Genellikle, Exchange Server’da gayri resmi veya kendinden imzalı bir sertifika kullanıldığı takdirde bu uyarılar görünür.

  • Host altında, Exchange sunucunuzun adını girin.
  • Kullanıcı adı altında, ortak klasör erişimi için 2. adımda hazırladığınız kullanıcının Windows oturum açma adını girin.
  • Şifre altında, kullanıcının şifresini girin.
  • Posta kutusu alanını önceden belirlenmiş değerine /public bırakın.
  • MailStore’un ortak klasörlere erişebildiğini doğrulamak için Test‘e tıklayın.
  • Devam etmek için Sonraki’ne tıklayın.

http://blog.fins.com.tr/wp-content/uploads/2018/11/14.png

  • Ayarları değiştirin için Arşivlenecek Klasörlerin Listesi tıklayın. Varsayılan olarak, e-posta içeren tüm ortak klasörler arşivlenecektir.
  • Gerekirse ayarlayın Filtre   ve   Silme Kuralları tıklayın. Varsayılan olarak, ortak klasörlerdeki hiçbir e-posta silinmez.   Zaman aşımı değeri sadece belirli durumlarda ayarlanmalıdır (örn. çok yavaş sunucularda).
  • Devam etmek için Sonraki tıklayın.

http://blog.fins.com.tr/wp-content/uploads/2018/11/15.png

  • Bir sonraki adımda, 1. adımda hazırladığınız kullanıcının arşivini seçin.
  • Son adımda arşivleme profili için bir ad belirtin. Bitir‘e tıkladıktan sonra  arşivleme profili Kayıtlı Profiller altında listelenecek ve istenirse hemen veya otomatik olarak çalıştırılabilir.
  • Paylaşılan Posta Kutuları

Paylaşılan posta kutuları, ortak klasörlerle karşılaştırılabilir bir şekilde, birden çok kullanıcının bir posta kutusuna paylaşılan erişimi sağlar.

Adım 1: Paylaşılan Posta Kutusu için MailStore Kullanıcısı Oluşturma

Paylaşılan posta kutusu, normal posta kutusunun aksine, devre dışı bırakılmış bir Active Directory hesabıyla ilişkilendirilmiş özel bir posta kutusu türüdür. MailStore, normal posta kutuları için olduğu gibi, paylaşılan posta kutuları için kullanıcı girişleri oluşturabilir.

Bunun için Yalnızca etkin kullanıcıları senkronize et seçeneği devre dışı bırakmanız gerekiyor. Senkronizasyondan sonra MailStore kullanıcılarına, paylaşılan posta kutusunun arşivine erişim izni verebilirsiniz.

Adım 2: Arşivleme Sürecinin Kurulması

E-postaları paylaşılan bir posta kutusundan arşivlemek için, bu posta kutusuna bağlı Active Directory kullanıcı hesabının devre dışı bırakıldığından, bir kullanıcı hesabının söz konusu posta kutusuna tam erişim vermesi gerekir (temsilci erişimi veya kimliğe bürünme yoluyla). Bu amaçla birden çok posta kutusunu arşivlemek için oluşturulan  servis hesabı kullanabilirsiniz.

Hizmet hesabını oluşturduktan sonra yeni bir kurulum yapın.   Tek Posta Kutusu   arşivleme profilini seçin. Servis hesabının kimlik bilgilerini girin ve Posta kutusu alanını Paylaşılan posta kutunuzun birincil e-posta adresiyle isteğe bağlı doldurun.

http://blog.fins.com.tr/wp-content/uploads/2018/11/16.png

Diğer adımlar bireysel Exchange posta kutularının arşivlenmesi .

Arşiv Posta Kutuları

MailStore, Exchange arşiv posta kutularına doğrudan erişemez. Buradaki mesajların arşivlenmesi için bunların MailStore’un okuyabileceği bir konuma kopyalanması gerekir.

Exchange 2010 SP1’de Azaltma

Exchange 2010, RTM sürümünden bu yana daralmayı destekliyor. Kısıtlama ile Exchange tarafındaki hızı ve bireysel kullanıcıların Exchange sunucusundan indirebilecekleri e-postaların miktarını kontrol edebilirsiniz. Exchange 2010 SP1’den beri bu özellik varsayılan olarak etkindir.

MailStore Hizmet Hesabına Uygulanan Azaltma Politikasını Belirleme

Hangi kısıtlama politikasının uygulandığını kontrol etmek için aşağıdaki Powershell komut dosyasını kullanabilirsiniz. MailStore’un arşivleme için kullandığı hizmet hesabı :

Param ([ Parametre ( Zorunlu = $ Doğru)] [string] $ serviceAccount)

$ policy = $ null

$ policyLink = (Get-Mailbox $ serviceAccount) .ThrottlingPolicy

eğer ($ policyLink -eq $ null)

{

$ policy = Get-ThrottlingPolicy | nerede nesne {$ _. IsDefault -eq $ true}

}

Başka

{

$ policy = $ policyLink | Get-ThrottlingPolicy

}

$ sonuç = $ politika | biçim-liste-mülkiyeti Adı, IsDefault, EWS *

$ sonuç

Komut dosyasını kullanmak için lütfen tüm içeriği bir metin düzenleyicisine kopyalayın ve komut dosyasını   Örneğin, Exchange sunucusunun masaüstünde policycheck.ps1 .

Artık komut dosyasını Exchange Management Shell’den MailStore hizmet hesabının UPN (Kullanıcı Asıl Adı) ile çalıştırabilirsiniz (örn.   [email protected] ) parametre olarak. MailStore Sunucusu bağlamında, yalnızca EWS değerleri ilgi alanı olduğundan, aşağıdaki sonuç görüntülenebilir:

[PS] C: \ Kullanıcılar \ Yönetici \ Masaüstü>. \ Policycheck.ps1 [email protected]

İsim: DefaultThrottlingPolicy_8c5771 …

IsDefault: Doğru

EWSMaxConcurrency: 100

EWSPercentTimeInAD: 50

EWSPercentTimeInCAS: 90

EWSPercentTimeInMailboxRPC: 60

EWSMaxSubscriptions: 5000

EWSFastSearchTimeoutInSeconds: 60

EWSFindCountLimit: 1000

Bu durumda MailStore hizmet hesabı için ayrı bir ilke yoktur. Mülkün değeri ‘True’   IsDefault, sistemin varsayılan daraltma politikasının MailStore hizmet hesabı için geçerli olduğunu doğrular.   [email protected]   de. Değer ‘Yanlış’, bireysel politika olsaydı   isim   MailStore hizmet hesabına zaten uygulanmıştı.

Bireysel Azaltma Politikası Oluşturma ve Atama

MailStore düzenli olarak Exchange sunucusuna birçok bağlantı kurduğundan ve hizmet hesabı aracılığıyla büyük miktarlarda e-posta indirmesi gerekebileceğinden, hesabın küresel kısıtlama politikasının kısıtlamalarından muaf olması gerekir. MailStore hizmet hesabı için özel bir kısıtlama ilkesi oluşturarak bunu başarabilirsiniz:

Yeni-ThrottlingPolicy MailStoreServerPolicy

Get-ThrottlingPolicy MailStoreServerPolicy | Set-ThrottlingPolicy -EWSFindCountLimit 2500 -EWSPercentTimeInAD 70 -EWSPercentTimeInCAS 120 -EWSPercentTimeInMailboxRPC 80

Set-Mailbox ‘[email protected]’ -ThrottlingPolicy MailStoreServerPolicy

  1. satırda, istenen değerlerle yeni bir daraltma ilkesi oluşturulur; 2. satırda, bu bireysel kısıtlama ilkesi MailStore hizmet hesabına atanır.Sonuç, yukarıda listelenen komut dosyasıyla tekrar kontrol edilebilir:

[PS] C: \ Kullanıcılar \ Yönetici \ Masaüstü>. \ Policycheck.ps1 [email protected]

isim                                                         : MailStoreServerPolicy

IsDefault: Yanlış

EWSMaxConcurrency: 100

EWSPercentTimeInAD: 70

EWSPercentTimeInCAS: 120

EWSPercentTimeInMailboxRPC: 80

EWSMaxSubscriptions: 5000

EWSFastSearchTimeoutInSeconds: 60

EWSFindCountLimit: 2500

Önemli: Özel bir kısıtlama politikası atayabilmeniz için MailStore hizmet hesabı için bir posta kutusunun ayarlanması gerektiğini lütfen unutmayın.

Bireysel Azaltma Politikasını Kaldırma ve Silme

Bir bireysel kısıtlama ilkesini bir posta kutusundan veya kullanıcı hesabından silmek için, Exchange Yönetim Kabuğu’nda aşağıdaki komutu yürütün:

Posta Kutusu ‘[email protected]’ -ThrottlingPolicy $ null

Bu, bir daraltma politikasının atamasını kaldırır. Kısaltma politikasını Exchange sisteminden silmek için, Exchange Yönetim Kabuğu’nda aşağıdaki komutu yürütün:

Remove-ThrottlingPolicy MailStoreServerPolicy

Bunu “Y” girerek onaylayın. Politika sistemden silinmiştir.

Acronis Backup 12.5 Boot Recovery

Acronis Boot Recovery yedekten fiziksel makinaya dönüş için ilk önce bir imaj dosyası oluşturarak cd ya da usb kalıbına aşağıdaki işlemler ile indireceğimiz bootimage dosyasını yazdırmamız gerekmektedir.


Acronis Backup 12.5 Boot Recovery

Boot dosyası oluşturma:

Acronis Backup Server’a giriş yaptktan sonra, ekranın sağ üst köşedeki simgeye tıklayın.

İndirmeler sekmesinde “Bootable Media” seçeneğine tıklayınca iso dosyamız bilgisayarımıza indirilecektir.

İndirilen dosyayı rufus gibi yazdırma araçları ile cd-dvd ya da usb aygıtınıza yazdırabilirsiniz.

Download Rufus: https://rufus.ie/tr_TR.html

Yazdırdığımız iso dosyasını yedeğimizden geri döneceğimiz bilgisayarda çalıştırarak boot ediyoruz.

“Manage this machine locally” seçeneği ile devam ediyoruz.

Not: Eğer yedeğimiz network içindeyse LAN kablonuzu taktığınız zaman boot sihirbazı “Boot manager” ile iletişime geçecektir, eğer farklı network ayarlarınız var ise “Configure network” seçeneği ile ayarlarınızı yapılandırınız.

Gelen ekranda “Recovery” seçerek ilerliyoruz

Bu ekranda ise yedeğimizin yerini bizden göstermemizi isteyen bir ekranla karşılaşacağız.

Not: Mevcut senaryomuzda NAS storage üzerinde bulunan bir acronis yedeğinden restore işlemi yapacağımız için NAS Storage ile ilerleyeceğiz.

Eğer yedeğiniz başka bir alanda ise yedek lokasyonunuzu işlem sırasında sisteminize bağlayınız. (Harici disk, Usb vbg.)

Nas Storage bilgilerimizi girerek ilerliyoruz.

“Nas bağlantımız gerçekleştikten sonra yedeğimizi seçeceğiz.”

Yedeklerimizin olduğu klasörü seçerek “OK” ile devam ediyoruz.

“Yedek klasörünüzü seçip OK ilerleyin.”

Yedeğimizi seçerek “OK” ile devam edelim. (Klasör Altındaki tüm yedeklemeleriniz listelenecektir.)

Not: MBR altındaki tüm alanları işaretliyoruz. (Aşağıdaki resimde 2 numara olarak işaretlenmiştir)

İşlem özeti ekranında istediğiniz tüm bölümler listelenmiş ise recovery işlemini “OK” ile başlatıyoruz.

Pc, LAN, ve storage hızınıza göre işlemler kısa sürede tamamlanacaktır.

Program içinden “Reboot” yaptıktan sonra sisteminiz geri gelmiş olacaktır.

AresCAD’in 30 günlük Demo’sunu Nasıl Aktive Edebilirsiniz

Bu yazıda AresCAD’in Demosunu 30 Güne Nasıl Yükseltebileceğinizi Anlatacağız. AresCAD Bulut Temelli bir CAD Programı Olduğundan, Alman Graebert firması Ares Hesabı Oluşturmanızı Teşvik Etmek İçin 2 Aşamalı Demo Sistemi Kullanmaktadır. Videoda Anlatıldığı gibi “Graebert Kullanıcı Hesabı”nı Oluşturduğunuzda  ve Mailinize Gelen Aktivasyon Linkine Tıkladığınızda Artık Siz de AresCAD’i 30 GÜN Boyunca ÜCRETSİZ Kullanabilirsiniz.

NEDEN AresCAD ?

  • %99 AutoCAD benzeri arayüz, menü, komut ve fonksiyon ile kolay kullanım
  • Mevcut AutoCAD kullanıcıları için, sıfır eğitim ihtiyacı
  • %99.9 .dwg, .dxf, vb. uzantılı 2 ve 3 boyutlu dosya uyumluluğu
  • 1 lisans ile 5 farklı cihaza kadar lisanslı erişim (Ares Commander, Ares Kudo ve Ares Touch ile)
  • Yıllık ve ömürlük lisans ile tasarruf imkanı
  • 30 yıllık Alman yazılım firması Graebert güvencesi
  • Türkçe dahil 14 farklı dil seçeneği
  • Windows, Mac ve Linux işletim sistemi uyumluluğu
  • Tek bir lisans ile 3 farklı platformda kullanım imkanı (Ares Commander-Ares Kudo-Ares Touch)
  • Tablet ve mobil cihazlar üzerinden .dwg uzantılı dosyalara erişim
  • .dwg, .dxf, .pdf, .jpeg vb. olarak dosya kaydedebilme
  • Zaman kazandıran yenilikleri ile rakiplerinden ayrılan kalitesi 

ARES Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basıp,  formu doldurarak demo sürümümüzü bilgisayarınıza indirebilirsiniz.

 

AresCAD’in Lisanslarını Yönetebileceğiniz Lisans Portalı

AresCAD’in yazılımcıları Alman Graebert firmasının lisanları yönetebilmemiz için tasarladığı müşteri portalına göz gezdirin.                                                         

 

Graebert’in ürün ve lisanslarızı yönetebileceğiz bir müşteri portalı bulunmaktadır. Bu sayede, ARES Commander, ARES Touch ve ARES Kudo lisanslarınızı kolayca yönetebilir ve kontrol edebilirsiniz.

Müşteri portalına linke tıklayarak ulaşabilirsiniz:

https://customer-portal.graebert.com/

Linke tıkladığınızda giriş “login” sekmesinden ya da hesabınız yoksa “create account” sekmesinden yeni bir hesap oluşturarak, Graebert Müşteri Portalı’na giriş yapabilirsiniz.

Hesap açmak:

Hesabınızı oluşturmak için bilgilerinizi doldurabileceğiniz yeni bir ekran önünüzde açılacaktır. Sonrasında e-posta adresinize gönderilen linke tıkladığınızda, hesabınız onaylanacaktır.

Gösterge Tablosu

Gösterge tablonuz “Ürünleriniz”, “Profiliniz” ve “Kuruluşunuz” hakkındaki bilgileri size gösterir.

 

Ürünler

Ürün sayfası sahip olduğunuz tüm ürünlerin bilgilerini gösterir. Bu sayfada ürün izin anahtarınızı ya da lisansınızı ekleyebilirsiniz. Eklenen ürün listede görünecektir.

 

 

Cihazlar

Cihaz sayfası cihazlarınızın listesini gösterir. Cihazlarınız belirtilen cihaz adıyla görüntülenecektir.  AresCAD’in lisanslama sistemi aynı anda 2 bilgisayarda lisanslı çizim yapabilmenize olanak sağlar. Bu sayede 2 bilgisayarınızda Ares Commander’ı kullanabilir ve hangi bilgisayarlar olacağına siz karar verebilirsiniz.

Organizasyon

Bu sekme, firmanız hakkındaki bilgileri gösterir. Kuruluş sayfası oluşturulmadıysa, “create a new organization” sekmesinde oluşturabilirsiniz. Bilgilerinizi eklediğinizde esnek lisanlarınızı yönetebilecek, firmanızda kimin hangi cihazları kullandığını takip edebileceksiniz.

 

AresCAD’in 30 günlük demosu

ARES Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak bilgi formunu doldurduğunuzda 30 günlük demo sürümümüzü bilgisayarınıza indirebilirsiniz.

 

 

 

Windows 10 Açılmıyorsa Güvenli Mod Nasıl Açılır?

Öncelikle içinde Windows 10 kurulum dizini olan önyükleme yapabilen bir USB ya da DVD‘ye ihtiyacınız var.

Bu adımın ardından Windows 10 kurulum medyanızı bilgisayarınıza takıp, bilgisayarınızı buradan başlatacağız

Windows 10 Açılmıyorsa Güvenli Mod Nasıl Açılır?

https://img.tamindir.com/ti_e_ul/serinucer/1-1.jpg

Buradan bilgisayarınızı başlattıktan sonra karşınıza dil seçim ekranı çıkacaktır.

Bu ekrandan size uygun olan seçeneği seçip ileri butonuna tıklayacağız.

https://img.tamindir.com/ti_e_ul/serinucer/1-2.jpg

Bu menüyü geçince artık Windows 10 yükleme sayfasına gelebileceksiniz.

Ortadaki büyük Yükle butonuna basmadan sol altta muhtemelen daha önce dikkatiniz hiç çekmemiş olan Bilgisayarınızı onarın butonuna basınız.

https://img.tamindir.com/ti_e_ul/serinucer/1-3.jpg

Buradan sonra kurtarma seçenekleri karşınıza çıkacak .

Bu seçenekler normalde Windows 8, 8.1 ve 10 içinde olan seçenekler. Yani bilgisayarımızı çalıştırabilseydik Güvenli Mod gibi seçeneklere bu panel üzerinden ulaşacaktık.

Buradan Sorun Gider seçeneğini seçelim.

https://img.tamindir.com/ti_e_ul/serinucer/1-4.jpg

Buradan sonra karşınıza iki seçenek çıkacaktır. Bu seçeneklerden üstteki Bilgisayarınızı Sıfırdan kurmanıza yarayacak olan seçenek, ikincisi ise daha deneyimli kullanıcılar için gereken Güvenli Mod, Komut İstemi, Onaylı Açılış gibi seçeneklere gidiyor.

https://img.tamindir.com/ti_e_ul/serinucer/1-5.jpg

Az önce bahsettiğim deneyimli kullanıcıların seçebileceği başlıklar ise aşağıdaki gibi…

https://img.tamindir.com/ti_e_ul/serinucer/1-6.jpg

Bu adımları takip ederek Windows 8, Windows 8.1 ve Windows 10‘da başlangıçta çıkan hataları, düzeltebilirsiniz.

GFI Archiver Arşivlenmiş Öğelerin Silme Yapılandırması Hakkında.

Silme özelliği (Deletion), kullanıcıların arşivlenmiş öğeleri GFI Archiver’den kalıcı olarak silmelerini sağlar.

Etkinleştirilirse, Archive sekmesi araç çubuğunda ve Mail View araç çubuğunda ek bir sil düğmesi görüntülenir.

Ayrıca, Outlook Bağlayıcısı’ndan (Outlook Connector) silme de mümkündür ve IMAP aracılığıyla bağlanan e-posta istemcilerden. Arşivlenmiş öğeleri silebilmek için, kullanıcının ayrıca Delete Items izni ile bir Rol’e atanması gerekir.

GFI Archiver Arşivlenmiş Öğelerin Silme Yapılandırması Hakkında.


ÖNEMLİ:

Bu özelliğin etkinleştirilmesi, şirket politikasını veya e-posta saklama ile ilgili yasal uyumluluğu ihlal edebilir.

İşlemleri başlatmak için;

1. Configuration sekmesinden, Deletion seçin.

2. Enable Deletion’a tıklayın.

https://manuals.gfi.com/en/mar12admin/content/administrator/images/configureemaildeletion.png

Silme Yapılandırma İşlemi:

3. (İsteğe bağlı) silinen öğenin bir kopyasını korumak istiyorsanız Arşiv Stores, kontrol Tam Erişim Kullanıcı tarafından “Full Access User” Arşiv Stores öğenin bir kopyasını erişilebilir bırakın.

Alıkonulmuş öğelere yalnızca tam erişim hakları olan kullanıcılar erişebilir.

Onay kutusu işaretli kalırsa, silinmiş öğeler Arşiv Mağazalarından kalıcı olarak kaldırılır.

4. I agree onay kutusunu işaretleyin.

5. OK.’a tıklayın.


NOT: Kullanıcı, salt okunur bir Archive Store’dan öğeleri silemez.

Silme başarısız olursa kullanıcılar bilgilendirilir.


ÖNEMLİ: Eğer Legal Hold etkinleştirildiğinde, Silme; Legal Hold kaldırılana kadar devre dışı bırakılır.

AresCAD ile 1 lisans ile 5 cihaza kadar erişim sağlayın!

   Ares 3’lü CAD Yazılımı

ARES 3’lü CAD Yazlımları; ARES Commander, ARES Touch ve ARES Kudo ile çizimlerinize sürekli ulaşın ve onları düzenleyin.

AresCAD’te 1 Lisans ile 5 Cihazı Nasıl Kullanabilirsiniz?

1- Bilgisayarınızda kullandığınız CAD programı Ares Commander (iş yerindeki bilgisayarınız)

2- Ares Kudo hesabıyla giriş yaptığınız diğer bilgisayarınızdaki Ares Commander (evdeki bilgisayarınız)

3- Bulut hesabınız ile her yerden dosyalarınıza erişebileceğiniz ve çizimlerinizi düzenleyebileceğiniz Ares Kudo

4- iOS ve Android işletim sistemli cep telefonunuzda kullandığınız uygulama Ares Touch

5- iOS ve Android işletim sistemli tabletlerinizde kullandığınız uygulama Ares Touch

30 yıldır Cad yazılımları üzerine araştırmalarını sürdüren köklü Alman şirketi Graebert tarafından 2004 yılından beri geliştirilen AutoCad’e olan benzerliği ile dikkat çeken Ares Commander, 2 ve 3 boyutlu çizimleriniz için ideal bir programdır.

AresCAD’deki Bulut Hesabınız Ares Kudo

ARES’in hedefi, bulutun çevikliğini ARES Commander’dan ARES Touch’a tüm çizimlerde sağlamaktır. İnternet tarayıcımızla ARES Kudo’ya erişebiliriz. CLOUD STORAGE’den daha fazla bulut depolama hizmeti bağlayabiliriz.

İnternet Tarayıcınızda Çalışan ARES Kudo’nun Arayüzü

AresCAD Nedir?

Dwg formatında kaydedilmiş dosyalarınızı, Ares Commander’da rahatlıkla açabilir, yeni çizimlerinizi yine dwg formatında kaydedebilirsiniz. Alman kalitesi ile Cad tabanlı programlar arasında önemli bir yere sahip olan Ares Commander, uygun fiyatı ve ömürlük lisans imkanı ile kullanıcılarının beğenisini kazanmıştır.

AresCAD’in Arayüzü

Dünya çapında 1.000.000’un üzerinde kullanıcısı bulunan Graebert’in geliştirdiği ARES Commander, Türkçe de dahil olmak üzere 14 ayrı dilde kullanılabilir. Graebert şirketi, aynı zamanda Dünya’da pek çok kullanıcısı bulunan 3 boyutlu katı modelleme programı SolidWorks’ün de yazılımlarını geliştirmektedirler.

AresCAD’in 30 günlük demosu

ARES Commander’ın yıllık, ömürlük ve esnek lisansları hakkında [email protected] adresinden bilgi alabilir, aşağıdaki butona basarak 30 günlük demo sürümümüzü bilgisayarınıza indirebilirsiniz.

 

GFI FaxMaker Ver. 19 Kurulumu

Aşağıdaki yazıda GFI FaxMaker Ver. 19 kurulumu anlatılmıştır.

  • Kurulumdan önce Windows tarafında güncellemelerin yapılması gerekmektedir.
  • Fax göndermek için kullanılacak analog fax hattı var ise Analog modem sürücüleri sunucu üstüne kurulmalı ve fax hattı modeme önceden bağlanmış, fax sinyali geliyor olmalıdır.
  • Eğer digital hat üzerinden kurulum yapılacaksa XCAPI doğru şekilde yapılandırılmış olmalıdır.

Not: Analog Hat yapılandırması ve XCAPI kurulumu bir başka yazıda anlatılacaktır.

Bu yazıda sadece GFI main setup işlemine değinilmiştir.

GFI FaxMaker Ver. 19 Kurulumu


Donanım tarafındaki gereksinimler karşılandıktan sonra kuruluma başlayabiliriz…

https://www.gfi.com/products-and-solutions/email-and-messaging-solutions/gfi-faxmaker/download

Yukarıdaki adresten ilgili trial formunu doldurarak e-mail adresimize gelen linkten programı indiriyoruz ve lisans kodunu ileride kullanmak için kaydediyoruz.

Aşağıdaki link üzerinden kurulum için ilk gereksinimleri Microsoft Download sayfasından indirerek sunucumuza kuruyoruz.

Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1

https://www.microsoft.com/en-us/download/details.aspx?id=1004

Bu aşamadan sonra kurulum yapacağımız sunucu yönetiminde “SMTP Server” Features’ı kuruyoruz.

Bu aşamadan sonra sunucumuzda “Server Roles” olarak Fax Server’ kuruyoruz.

Aşamaları tamamladıktan sonra GFI’ın bize e-mail ile gönderdiği setup dosyasını çalıştırıyoruz.

Dil seçimi yapıp “OK” ile devam ediyoruz.

Bu ekranda “Next” ile ilerliyoruz.

En son sürüm’ü yüklediğimiz için “Do not check a newer build.” ile devam ediyoruz.

Lisans anlaşmasını kabul ederek ilerliyoruz.

E-mail ile gelen lisans aktivasyon kodumuzu “Manuel enter a licence key” seçeneği ile “Verify” ediyoruz.

“GFI faxMaker Fax Server” seçerek ilerliyoruz.

Aşağıdaki ayarlar ile devam devam ediyoruz.

Domain Hesabı bilgilerimizi girerek bir sonraki ekrana geçiş sağlıyoruz.

Kurulum klasöründe bir değişiklik yapmak istemezsek default ayarlarla devam ediyoruz.

Kurulum sırasında IIS SMTP servis’in restart edileceği bilgisi veriliyor, “Next” ile devam ediyoruz.

Kurulumlar sürüyor…

GFI yazıcı sürücüsünü kurulması için “Install” seçerek kurulumları devam ettiriyoruz.

Bu işlemlerden sonra GFI FaxMaker kurulumları tamamlanmış olacaktır.

 

Kaspersky Security Center 10, SIEM Sistemlerine Entegrasyon İşlemi

Kaspersky Security Center 10, SIEM sistemlerine entegrasyonu destekler:

  • QRadar
  • ArcSight
  • Splunk
  • Sistem günlüğü – Syslog

Kaspersky Security Center 10, SIEM Sistemlerine Entegrasyon İşlemi


Kaspersky Security Center 10’u SIEM sistemlerine entegre etmek için aşağıdaki ayarları gerçekleştirebilirsiniz.

  1. Kaspersky Güvenlik Merkezi 10’u açın.
  2. Yönetim Sunucusu basıp Olaylar sağ tıklayın. Bildirimleri ve olay dışa aktarmayı yapılandır’ı tıklayın.

Resim: bir etkinlik seç

  1. Dışa aktarmayı SIEM sistemine yapılandır’ı seçin.
  2. Olayları otomatik olarak SIEM sistem veri tabanına dışa aktar onay kutusunu işaretleyin. SIEM sistemini seçin. SIEM sunucu adresini belirtin.
  3. Tamam’a tıklayın.

Server Adres’e Logları alacağınız ip adresini, server port adına syslog server port yazınız (Genelde 514 portu kullanılır)

Resim: SIEM sistemi için olayların dışa aktarılmasını ayarlama

Kasperksy Endpoint Security Cloud Antivirus ile Bir Taşla ile İki Kuş Vurun

Kasperksy Endpoint Security Cloud Antivirus ile hem bilgisayarınızı ve mobil aygıtlarınızıyı koruyabilir, ayrıca mobil aygıtlarınızı lokasyon bilgilerini web panel üzerinden online takip edebilirsiniz.

  • Panel içinde “Devices” sekmesini tıklayın.
  • Mobil aygıtınızı seçin.

Açılan ekranda “on the map” seçin.

Mobil aygıtlarınızı Google map üzerinde görüntüleyin.

Buna ek olarak aşağıdaki özellikleri mobil aygıtlar için kullanabilirsiniz.

Kasperksy Endpoint Security Cloud Antivirus ile Bir Taşla ile İki Kuş Vurun


MailStore ile Google G Suide E-Postaları Yedekleme

Bu uygulama kılavuzu G Suite posta kutularının arşivleme özelliklerini içerir. Bir MailStore Server yüklemenizin veya test kurulumunuzun zaten var olduğu ve MailStore Server’ın temellerini bildiğiniz varsayılmıştır. Daha fazla bilgi için lütfen Kılavuza veya Hızlı Başlangıç Kılavuzuna bakın.

MailStore Server, aşağıda açıklanan G Suite posta kutularından e-postaları arşivlemenin birkaç yolunu sunar. Hangi arşivleme yönteminin şirketinize en uygun olduğundan emin değilseniz lütfen Doğru Arşivleme Stratejisini Seçme bölümüne bakın.

MailStore ile Google G Suide E-Postaları Yedekleme


Kullanıcıları Senkronize Etme

Önce G Suite Entegrasyon yapılandırma sürecinde arşivlemeyi yapılandırmak için gereken API kimlik bilgileri olarak G Suite Entegrasyonu kılavuzunda açıklanan G Suite ile bir senkronizasyon kurmanız gerekir.

G Suite’in kendi dahili kullanıcı veri tabanını kullandığı sırada, bunun kendisinin harici LDAP veya Active Directory ortamlarıyla senkronize edilebileceğini unutmayın. G Suite dizini, birincil kullanıcı hesabı bilgileri kaynağı olmasa bile, e-posta adresleri gibi tüm ilgili bilgileri almak için MailStore Sunucusunu doğrudan G Suite ile senkronize etmeniz önerilir.

Bireysel Posta Kutularını Arşivleme

Aşağıdaki adımlar, özel bir hizmet hesabı kullanarak bir yönetici tarafından tek bir posta kutusu arşivleme profilinin kurulumunu açıklar. Alternatif olarak, posta kutusu sahibinin MailStore Server tarafından OAuth üzerinden posta kutusu erişimine yetki verdiği Posta Kutusu’nda GMail arşivleme profili kullanılarak tek bir Gmail posta kutusu da arşivlenebilir.

MailStore Server G Suite arşivleme görevlerinde arşivleme profillerinde saklanır. Burada açıklanan prosedürü izleyerek belirli bir MailStore kullanıcısı için tek bir G Suite posta kutusunu arşivleyebilirsiniz. Arşivleme işlemi manuel veya otomatik olarak gerçekleştirilebilir. Arşivleme profillerini yürütme hakkında daha fazla bilgiyi MailStore Temelleri ile Email Arşivleme bölümünde bulabilirsiniz.

Her bir posta kutusu için aşağıdaki gibi devam edin:

  • Hizmet hesabını, MailStore Server el kitabının G Suite Entegrasyonu bölümünde belirttiğinizden emin olun.
  • MailStore Yöneticisi olarak MailStore Client’ta oturum açın. Yalnızca bir yönetici, G Suite Hizmet Hesabı üzerinden e-postaları arşivleyebilir.
  • E-posta Arşivle’yi tıklayın.
  • Pencerenin Profil Oluştur alanında E-posta Sunucular listesinden yeni bir arşivleme profili oluşturmak için G Suite‘i seçin.
  • Arşivleme ayarlarının belirlenmesinde yardımcı olacak bir sihirbaz açılır.

  • Tek Posta Kutusu‘nu seçin ve Tamam‘a tıklayın.
  • Temel arşivleme ayarlarını yapılandırın. Google tarafından G Suite Entegrasyon yapılandırması sırasında hizmet hesabı için oluşturulan JSON dosyası da posta kutusu erişimi için gereklidir.

Aşağıdaki alanları doldurun:

  • E-posta Adresi

Kullanıcının arşivlenecek e-posta adresi.

  • Anahtar Kimliği

Özel anahtarı içe aktarmak için, hizmet hesabı için Google tarafından oluşturulan JSON dosyasını seçin.

  • Servis Hesabı

Hizmet hesabı, JSON dosyasından otomatik olarak belirlenir.

  • Alındı ve Gönderildi

MailStore’un depolanacağı ve e-posta göndereceği hedef klasör.

  • Spam Arşivleme

G Suite spam klasörleri varsayılan olarak hariç tutulur, ancak bu seçeneği belirleyerek arşivlenebilir.

Önemli uyarı: MailStore, Spam ve Silinen iletiler hariç, seçili posta kutusunun içerdiği tüm postaları arşivler. Google’ın IMAP’de kullanıcı tanımlı etiketleri nasıl temsil ettiği nedeniyle, MailStore tarafından desteklenmez; Sonuç olarak, tüm posta kutusu arşivlenecek.

İleri‘ye tıklayın.

Gerekirse, filtreyi ve silme kurallarını ayarlayın. Varsayılan olarak, posta kutusundan e-postalar silinmez. Zaman aşımı değeri sadece belirli durumlarda ayarlanmalıdır. Bu ayarların arşivlenecek tüm posta kutularına uygulandığını lütfen unutmayın.

İleri‘ye tıklayın.

Hedef Arşivi belirtilmelidir. Seçilen posta kutusunun arşivleneceği kullanıcının arşivini seçin. Kullanıcı henüz mevcut değilse, Yeni Kullanıcı Oluştur‘a tıklayın.

İleri‘ye tıklayın.

Son adımda arşivleme profili için bir isim belirtilebilir. Son‘a tıkladıktan sonra arşivleme profili Kayıtlı Profiller altında listelenir ve istenirse hemen veya otomatik olarak çalıştırılabilir.

Arşivleme profillerini yürütme hakkında daha fazla bilgi MailStore Temelleri ile E-posta Arşivleme başlığı altında bulunabilir.

Birden çok posta kutusunu merkezi olarak arşivleme

Burada açıklanan prosedürü izleyerek, her bir MailStore kullanıcısı için belirli konfigürasyonlar olmadan birden fazla G Suite posta kutusu arşivlenebilir. Arşivleme işlemi manuel veya otomatik olarak gerçekleştirilebilir.

  • Hizmet hesabını MailStore Server kılavuzunun G Suite Entegrasyonu bölümünde açıklandığı şekilde yapılandırdığınızdan emin olun.
  • MailStore Yöneticisi olarak MailStore Client’ta oturum açın. Yalnızca bir yönetici, G Suite Hizmet Hesabı üzerinden e-postaları arşivleyebilir.
  • E-posta Arşivle’yi tıklayın.
  • Pencerenin Profil Oluştur alanında E-posta Sunucular listesinden yeni bir arşivleme profili oluşturmak için G Suite‘i seçin.
  • Arşivleme ayarlarının belirlenmesinde yardımcı olacak bir sihirbaz açılır.

  • Birden Çok Posta Kutusu seçin ve Tamam‘a tıklayın.
  • Temel arşivleme ayarlarını yapılandırın. Google tarafından G Suite Entegrasyon yapılandırması sırasında hizmet hesabı için oluşturulan JSON dosyası da posta kutusu erişimi için gereklidir.

Aşağıdaki alanları doldurun:

  • E-posta Adresi

Kullanıcının arşivlenecek e-posta adresi.

  • Anahtar Kimliği

Özel anahtarı içe aktarmak için, hizmet hesabı için Google tarafından oluşturulan JSON dosyasını seçin.

  • Servis Hesabı

Hizmet hesabı, JSON dosyasından otomatik olarak belirlenir.

  • Alındı ve Gönderildi

MailStore’un depolanacağı ve e-posta göndereceği hedef klasör.

  • Spam Arşivleme

G Suite spam klasörleri varsayılan olarak hariç tutulur, ancak bu seçeneği belirleyerek arşivlenebilir.

Önemli uyarı: MailStore, Spam ve Silinen iletiler hariç, seçili posta kutusunun içerdiği tüm postaları arşivler. Google’ın IMAP’de kullanıcı tanımlı etiketleri nasıl temsil ettiği nedeniyle, MailStore tarafından desteklenmez; Sonuç olarak, tüm posta kutusu arşivlenecek.

İleri‘ye tıklayın.

Gerekirse, filtreyi ve silme kurallarını ayarlayın. Varsayılan olarak, posta kutusundan e-postalar silinmez. Zaman aşımı değeri sadece belirli durumlarda ayarlanmalıdır. Bu ayarların arşivlenecek tüm posta kutularına uygulandığını lütfen unutmayın.

İleri‘ye tıklayın.

Posta kutuları arşivlenecek kullanıcıları seçin.

Aşağıdaki seçenekler kullanılabilir:

  • Yapılandırılmış e-posta adresine sahip tüm kullanıcılar

MailStore’un kullanıcı yönetiminde, e-posta adresleriyle birlikte tüm kullanıcıların posta kutularını arşivlemek için bu seçeneği belirleyin.

  • Aşağıdakiler dışındaki tüm kullanıcılar

Aşağıdaki kullanıcıların listesini kullanarak bireysel kullanıcıları (ve G Suite posta kutularını) arşivleme işleminden hariç tutmak için bu seçeneği kullanın.

  • Sadece aşağıdaki kullanıcılar

Aşağıdaki kullanıcıları kullanarak arşivleme işleminde bireysel kullanıcıları (ve böylece G Suite posta kutularını) dahil etmek için bu seçeneği belirleyin. Sadece açıkça belirtilen kullanıcıların posta kutuları arşivlenecek’tir.

  • Arşivlemeden önce Dizin Hizmetleri ile senkronize edin

Seçili ise, MailStore kullanıcı listesi herhangi bir arşivleme işlemi yürütülmeden önce yapılandırılmış dizin servisi ile senkronize edilir. Bu, örneğin, yeni çalışanların arşivleme den önce MailStore kullanıcıları olarak oluşturulma avantajına sahiptir, böylece arşivleme işlemi gerçekleştirildikten sonra G Suite posta kutusu da otomatik olarak arşivlenir. Bu seçenek, arşivleme işlemi otomatik olarak yürütülürken özellikle önerilir.

İleri‘ye tıklayın.

Son adımda arşivleme profili için bir isim belirtilebilir. Son‘a tıkladıktan sonra arşivleme profili Kayıtlı Profiller altında listelenir ve istenirse hemen veya otomatik olarak çalıştırılabilir.

Doğrudan Gelen ve Giden E-postaları Arşivleme

MailStore, bir G Suite e-posta alanındaki tüm kullanıcıların tüm gelen ve giden e-postalarını arşivleyebilir. Bu senaryoyu kullanarak eksiksiz ve uyumlu bir arşiv sağlamak mümkündür.

Temel işlevsellik

G Suite’te, Google Mail tüm gelen, giden veya dahili e-posta trafiğinin bir kopyasını harici bir posta kutusuna iletmek üzere yapılandırılabilir.

MailStore Server, düzenli aralıklarla bu adı verilen çoklu posta posta kutusunu arşivlemek için yapılandırılabilir. Bu işlem sırasında, çoklu posta kutusundaki e-postalar kendi MailStore kullanıcılarına (diğer bir deyişle kullanıcı arşivlerine) otomatik olarak atanacaktır. Bu, her kullanıcının yalnızca kendi e-postalarını görüntüleyebildiği anlamına gelir.

Arşivleme işlemi MailStore Server’da kurulmadan önce, G Suite e-posta alanı için e-posta iletiminin ayarlanması gerekir.

Adım 1: G Suite e-posta alanı için e-posta iletmeyi yapılandırma

Lütfen aşağıdakileri uygulayın:

  • G Suite alan adınıza yönetici olarak giriş yapın.
  • Uygulamalar> G Suite> Gmail için Ayarlar> Gelişmiş ayarlar‘a gidin.
  • Alma yönlendirmesini yapılandırın:
  • Ayrıca Teslim et altında Daha fazla alıcı ekle seçeneğini etkinleştirin.

Gelişmiş‘i seçin ve Zarf alıcısını değiştir seçeneğini etkinleştirin.

Çoklu açılan posta kutusunun e-posta adresini Alıcıyı değiştir alanına girin.

X-Gm-Original-To üstbilgi ekle seçeneğini etkinleştirin.

Pencerenin altındaki Kaydet’e ve ardından Ayar ekle‘ye tıklayın.

  • Gönderme yönlendirmesi için 1 ila 5 arasındaki adımları tekrarlayın.
  • Değişiklikleri Kaydet’e tıklayın.

Önemli: Çoklu posta kutusunun, G Suite e-posta alan adına ait olmaması gereken bir harici IMAP posta kutusu olması gerekir; çünkü Gmail yinelenen algılama, birkaç alıcıya gönderilen aynı e-postaları düşürecektir. Dahili bir Gmail posta kutusu kullanarak arşivin bütünlüğü sağlanamaz.

Arşivleme Sürecinin Kurulmas

Yukarıdaki ayarlar, tüm e-postaların bir kopyasının tek bir harici çoklu posta posta kutusuna iletilmesini sağlayacaktır. MailStore, gönderen ve alıcı bilgilerini, e-posta başlıklarından uygun kullanıcılara atamak için ayıklar. Bu tip posta kutularını kullanarak gelen ve giden tüm e-postaları arşivlemek mümkündür.

Çoklu posta posta kutuları için arşivleme süreçlerini ayarlama, arşivleme profilleri kullanılarak yapılır. Arşivleme profilleri hakkında genel bilgi, Arşivleme Profilleriyle Çalışma bölümünde mevcuttur.

Lütfen aşağıdakileri uygulayın:

  • MailStore İstemcisi’ni kullanarak MailStore yöneticisi olarak oturum açın.
  • MailStore’da, E-posta Arşivle’yi tıklayın.
  • Yeni bir arşivleme profili oluşturmak için, uygulama penceresinin Profil Oluştur alanında E-posta Sunucusu listesinden G Suite‘i seçin.
  • Kurulum işlemi boyunca size rehberlik eden bir sihirbaz açılır.

  • Çoklu posta posta Kutusu‘nu seçin ve Tamam‘a tıklayın.
  • Erişim yolu, Ana bilgisayar, Kullanıcı adı ve Şifre alanlarını doldurun. Girilen verileri doğrulamak için Test‘e tıklayın.

Yalnızca TLS ve SSL protokolleri için: SSL uyarılarını dikkate alma seçeneğiniz vardır. Genellikle, bu uyarılar sunucuda resmi olmayan bir sertifika kullanılırsa görüntülenir.

Bilinmeyen adreslere sahip e-postaların nasıl işleneceği veya MailStore’dan e-postaların arşivlendikten sonra silinmesini isteme gibi diğer ayarları yapın. İkinci seçenek, özellikle arşivleme için kullanılan posta kutularıyla çalışırken hassastır.

Uyarı: Kullanıcıların posta kutularından ek olarak iletileri arşivliyorsanız, hedef klasör adlarını burada kullanıcı posta kutusu arşivleme profilleri tarafından oluşturulan adlarla eşleşen klasör adlarına ayarlamanız gerekir. Aksi takdirde, kullanıcıların arşivlerinde ek veya benzer klasörler oluşturulabilir. Klasör adları büyük / küçük harfe duyarlıdır.

Arşivleme işleminden önce Dizin Hizmetleri ile Senkronize Et seçeneği etkinleştirilirse, arşivleme işlemi gerçekte çalışmadan önce MailStore kullanıcı listesi yapılandırılmış dizin hizmeti ile eşitlenir. Bu, örneğin MailStore’un e-postalarını doğru arşivlere ayırmasını sağlayan arşivlemeden önce MailStore kullanıcıları olarak yeni çalışanların yaratılması avantajına sahiptir.

  • İleri‘ye tıklayın.
  • Zaman aşımı değeri sadece durum bazında ayarlanmalıdır (ör. Çok yavaş sunucularda).
  • İleri‘ye tıklayın.
  • Son adımda, yeni arşivleme profili için bir isim seçin. Son‘a tıkladıktan sonra arşivleme profili Kayıtlı Profiller altında listelenmek ve istenirse hemen veya otomatik olarak çalıştırılabilir.

MailStore İle Google G Suide Senkronizasyon İşlemi

Kullanıcı Yönetimi bölümünde açıklanan şekilde kullanıcı eklemeye ek olarak, MailStore Sunucusu dahili kullanıcı veri tabanını şirketinizin G Suite hesabıyla senkronize edebilir.

Senkronizasyon sırasında kullanıcı adları ve e-posta adresleri gibi kullanıcı bilgileri G Suite hesabından okunur ve MailStore Server’ın kullanıcı veri tabanına kaydedilir. MailStore Sunucusu tarafından G Suite hesabında herhangi bir değişiklik yapılmaz. Senkronizasyonun kapsamı filtrelerle sınırlandırılabilir.

MailStore İle Google G Suide Senkronizasyon İşlemi


G Suite hesabını hazırlayın

  • Bir proje yaratmak
  • Gerekli API’lara erişim izni verme
  • Dizin Hizmet Entegrasyonu’na Erişme
  • G Suite’e bağlantı
  • Kullanıcı Veri tabanı Senkronizasyonu
  • Seçenekler
  • Varsayılan Ayrıcalıkların Atanması
  • Dizin Hizmetleri Senkronizasyonu’nu Çalıştırma
  • G Suite Hesabı Kimlik Bilgileri ile giriş yapın
  • G Suite hesabını hazırlayın

Hesap bilgilerini G Suite’ten senkronize etmek için MailStore Server, G Suite hesabına erişmek için izin verilen bir hizmet hesabı gerektirir. Aynı hizmet hesabı daha sonra G Suite’ten e-posta arşivlemek için de kullanılır.

Bir Proje Yaratmak

MailStore G Suite hesaplarına bağlanabilmeden önce bir proje oluşturulmalıdır. Google’ın terminolojisinde, bir proje, Google Geliştirici API’larını veya Google Cloud kaynaklarını kullanan bir uygulamanın tüm ayarları, kimlik bilgileri ve meta verilerinin toplanmasıdır.

  • Google Developers Console‘a gidin.
  • İstenirse, yönetici haklarına sahip bir Google Hesabı kullanarak giriş yapın.
  • Proje açılır listesinden Proje oluştur‘u seçin.
  • Projeyi adlandırın, ör. MailStore API Erişimi ve Oluştur‘u tıklayın.
  • Proje oluşturulduktan sonra, Google APIs Kütüphanesi gösterilir.
  • Kütüphanede, Yönetici SDK ve Gmail API‘sini etkinleştirin.
  • Gösterge tablosunda, proje oluşturma sırasında otomatik olarak etkinleştirilen diğer API’ları devre dışı bırakın.
  • Kimlik Bilgileri‘nde, Kimlik bilgileri oluştur açılır listesinden Servis hesabı anahtarı‘nı seçin.
  • Servis hesabı açılır listesinden Yeni servis hesabı seçin.
  • Servis hesabı anahtarı için bir isim girin. Hizmet hesabı, proje düzeyinde izin gerektirmez, bu nedenle bir rol seçmez.
  • JSON anahtar tipini seçin ve Oluştur‘a tıklayın.
  • Rol olmadan Oluştur‘a tıklayarak bir sonraki iletişim kutusunu kabul edin.
  • JSON dosyasını (ör. MailStore API Access-e035d2ad4f35.json) MailStore Sunucusu’ndaki bir klasöre kaydedin.
  • Hizmet hesabı oluşturuldu iletişim kutusunu kapatın.
  • Hizmet hesaplarını yönet‘i tıklayın.
  • 3 noktalı açılır listeye tıklayın ve “Düzenle” yi seçin.
  • “Hizmet hesabını düzenle” iletişim kutusunda, G Suite Etki Alanı çapında Yetkilendirmesini Etkinleştir kutusunu işaretleyin.
  • İstenirse, izin ekranı için ürün adı olarak MailStore girin.
  • Kaydet’e tıklayın.
  • Müşteri Kimliği’ni Görüntüle‘ye tıklayın ve müşteri kimliğini ve bir sonraki adımda kullanılmak üzere gösterilen e-posta adresini not edin.

Gerekli API’lara erişim izni verin

  • Oluşturulduktan sonra, MailStore Server’ın Directory Services modülü tarafından kullanılan API’lara proje erişimi verin.
  • G Suite alanınızın Yönetici konsolu’na gidin.
  • Kontroller listesinden Güvenlik‘i seçin. Güvenlik listelenmemişse, sayfanın altındaki gri çubuktan Diğer denetimler‘i seçin, ardından denetimler listesinden Güvenlik‘i seçin. Denetimleri göremiyorsanız, etki alanı için yönetici olarak oturum açtığınızdan emin olun.
  • Temel Ayarlar‘a tıklayın.
  • Daha az güvenli uygulamalar altındaki ayarın, tüm kullanıcılar için daha az güvenli uygulamalara erişimi Devre Dışı Bırak olarak ayarlanmadığından emin olun (Önerilen). Öyleyse, diğer seçeneklerden birini seçin ve değişiklikleri kaydedin.
  • Güvenlik‘e geri dönün.
  • Seçenekler listesinden API referansı seçin.
  • API erişimini etkinleştirin ve değişiklikleri kaydedin.
  • Seçenekler listesinden Gelişmiş ayarlar‘ı seçin. Bu bölüm görünmüyorsa, önce Daha fazla göster‘i tıklayın.
  • Kimlik Doğrulama bölümünde API istemci erişimini yönet‘i seçin.
  • Müşteri adı alanında, servis hesabının Müşteri Kimliği‘ni girin (ör. 108878593494909748351).
  • Bir veya Daha Fazla API Kapsamı alanında aşağıdaki kapsamları girin:
  • https://mail.google.com/, https://www.googleapis.com/auth/admin.directory.group.readonly, https://www.googleapis.com/auth/admin.directory.user.readonly
  • Yetkilendir‘i tıklayın.

Dizin Hizmeti Entegrasyonu’na Erişme

MailStore Client’ta MailStore Server yöneticisi olarak oturum açın.

Yönetimsel Araçlar > Kullanıcılar ve Ayrıcalıklar‘a ve ardından Dizin Hizmetleri‘ne tıklayın.

Entegrasyon bölümünde, dizin hizmeti türünü G Suite olarak değiştirin.

G Suite’e bağlantı

Senkronizasyon için MailStore Server, G Suite’e nasıl bağlanacağınız hakkında bilgi gerektirir.

  • Anahtar Kimliği

Özel anahtarı almak için, hizmet hesabı için Google tarafından oluşturulan JSON dosyasını (ör. MailStore API Erişimi-e035d2ad4f35.json) seçin.

  • Servis Hesabı

Hizmet hesabı, JSON dosyasından otomatik olarak belirlenir.

  • Kullanıcı adı

Bir G Suite Yöneticisi’nin e-posta adresi (ör. [email protected]).

Kullanıcı Veritabanı Senkronizasyonu

Bağlantı ayarlarını yukarıda açıklandığı şekilde yapılandırdıktan sonra, bu bölümdeki G Suite senkronizasyonu için filtre ölçütleri belirtebilirsiniz.

  • Sadece bu grupları senkronize et

Üyelerinin yalnızca MailStore Server kullanıcıları olarak oluşturulmasını istiyorsanız bir veya birkaç G Suite grubu seçin. Bu şekilde, belirli kullanıcıların MailStore Server’a senkronize edilmesini engellemek mümkündür.

Seçenekler:

  • MailStore Server’daki kullanıcıları otomatik olarak sil

Burada, G Suite Hesabında silinmiş kullanıcıların senkronizasyon ile MailStore kullanıcı veritabanında da silinip silinmeyeceğini seçebilirsiniz. Böyle bir kullanıcının arşiv klasörü zaten arşivlenmiş e-postalar içeriyorsa, MailStore’da arşiv klasörü değil, sadece kullanıcı girişi silinecektir. Ayrıca, kimlik doğrulama yöntemini yalnızca Dizin Hizmetleri’ne ayarlayan MailStore kullanıcıları silinir.

Varsayılan Ayrıcalıkların Atanması

Varsayılan olarak, G Suite Hesabından MailStore Sunucusu’na senkronize edilen kullanıcıların MailStore Sunucusu’nda oturum açma ve kendi kullanıcı arşivlerine okuma erişimi yapma ayrıcalığına sahiptir.

Senkronizasyondan önce bu varsayılan ayrıcalıkları yapılandırabilirsiniz, örneğin, tüm yeni kullanıcılara E-posta Arşivle ayrıcalığı atamak için. Bunu yapmak için, Varsayılan Ayrıcalıklara tıklayın…

Kullanıcı ayrıcalıklarını ve bunların etkilerini yönetme hakkında daha fazla bilgi, Kullanıcılar, Klasörler ve Ayarlar bölümünde mevcut ayrıcalıkların düzenlenmesine ilişkin ayrıntılar da mevcuttur.

Dizin Hizmetleri Senkronizasyonunu Çalıştırma

Senkronizasyon yapılandırmasını ve G Suite Hesabının döndürdüğü sonuçları, gerçekten işlenen MailStore Server kullanıcı veri tabanında herhangi bir değişiklik yapmadan kontrol etmek için Test Ayarları‘na tıklayın.

Senkronizasyonu en sonunda çalıştırmak için Şimdi senkronize et seçeneğine tıklayın. Sonuçlar MailStore Server kullanıcı veri tabanına bağlı herhangi bir değişiklik ile gösterilir.

Bir kullanıcının kimlik doğrulamasını önce onu listeden seçip ardından soldaki düğmeye tıklayarak test edebilirsiniz. Artık bu kullanıcının şifresi istenecek. Tamam’ı tıkladığınızda, kimlik doğrulamanın başarılı olup olmadığı hakkında bir mesaj alırsınız.

Önemli Uyarı: G Suite’in çalışması için kimlik doğrulaması için, tüm kullanıcılar için zorlanmamışsa ilgili G Suite kullanıcısı için daha az güvenli olan uygulamaların açılmasına izin ver ayarını etkinleştirin (yukarıya bakın).

G Suite Hesabı Kimlik Bilgileri ile giriş yapın

Senkronizasyondan sonra MailStore kullanıcıları, G Suite Account kullanıcı adı ve G Suite Hesabı şifresiyle Standart Kimlik Doğrulama yoluyla MailStore Sunucusu’nda oturum açabilirler.

AresCAD – Arayüzdeki Özellik Paletleri

Alman menşeli AresCAD ile alışkın olduğunuz CAD deneyimini, akıllı üretken çizim özellikleri ve uygun lisans bedelleri ile elde edin. Diğer CAD programlarına benzer arayüzü, üstün .dwg, .dxf vb. uzantılı dosya uyumluluğu, 2 ve 3D çizim imkanı ve ömürlük lisans fırsatı ile AresCAD ideal bir çizim programıdır.

ARES Commander 3 ayrı çizim arayüzü sayesinde CAD’deki alışkanlıklarınızı değiştirmez ayrıca programın arayüzünü pencerenin sol üst kısmında bulunan sekmeden kolayca değiştirebilirsiniz. Arayüzü nasıl kullanacağınızla ilgili daha detaylı bilgi için “AresCAD’in Arayüzü” isimli teknik blog yazımıza ulaşabilirsiniz.

Klasik arayüzü kullanım alışkanlıklarınıza göre düzenleyebilmek için araç matrisini açabilirsiniz. Araç Matrisini ilk kez açtığınızda boş bir panel olarak göreceksiniz. Araç matrisini sürüklediğinizde özellikler paleti gibi davranan bir kullanıcı arayüzü olduğunu görebilirsiniz.

Nasıl Çalışır:

  • Takım Matrisini görüntülemek için:

Menü çubuğunu veya yuvalanmış araç çubuğunu sağ tıklayın ve Araç Matrisi’ni (veya ToolMatrix) seçin.

  • Araç Matrisi, kayan veya yerleştirilmiş palet olarak açılır.

– veya –

Kapat’a tıklayın.

  • Araç Matrisine bir araç çubuğu yerleştirmek için:

Bir araç çubuğunun solundaki araç çubuğunun solundaki tutamağı tıklayın ve araç çubuğunu Araç Matrisi üzerine sürükleyin.

  • Araç çubuğundan bir araç çubuğunu kaldırmak için:

Araç çubuğunun başlığını tıklayın ve grafik alanına (yüzdürmek için) veya programın masaüstünün bir kenarına sürükleyin (kenetlemek için).

  • Araç Matrisindeki araç çubuklarını yeniden düzenlemek için:

 

Araç çubuğu başlığını tıklayın ve araç çubuğunu araç matrisi üzerine sürükleyin.

 

Alman Graebert firması kalitesi, üstün teknolojileri, inovasyona olan tutkuları ve dünya çapındaki milyonlarca kullanıcısı ile CAD endüstrisinde tanınırdır. ARES Commander, ARES Touch ve ARES Kudo Alman Graebert şirketinin 30 yılı aşkın teknoloji uzmanlığı ile geliştirdiği eşsiz CAD yazılımlarıdır. Bilgisayarınızdaki ARES Commander’ın özellikleri hakkında daha fazla bilgi edinmek için, sağ üstteki düğmeyi kullanarak veya F1 tuşuna basarak YARDIM’ı ziyaret edebilirsiniz. ARES Commander, ARES Touch ve ARES Kudo ile ilgili daha ayrıntılı bilgi almak isterseniz [email protected] adresinden bizimle iletişime geçebilirsiniz.

Aşağıdaki indirme butonuna tıklayıp, formu doldurduğunuzda ARES Commander’ı bilgisayarınıza indirebilirsiniz.

 

Firewall Nedir? – Güvenlik Duvarı Nedir?

firewall çeşitleri

Firewall türleri ve firewall’un tarihçesi

Firewall’lar sorunların sızmasını ve yayılmasını önlemek için oluşturulmuş bariyerlerdir. Büyük kuruluşların eski sistemlerden kurtulup istemci-server modeline geçmeye başladığı zaman sunucu erişiminin denetlenmesi bir öncelik haline geldi.

Firewall’dan daha önce, yani 1980’lerin son zamanlarında ağ güvenliğini sağlamak için ACL’ler yani erişim denetim listeleri kullanılırdı.

Erişim denetim listeleri sadece hangi IP adreslerinin ağa erişim izninin olduğunu ya da olmadığını belirlerdi.

İnternetin yaygınlaşması ile bu tür filtrelemelerin kötü amaçlı trafiği engellemek konusunda yetersiz olduğu belli oldu. Bu yüzden yeni girişimlere ihtiyaç duyuldu ve 1992 yılında Digital Equipment Corp.

İlk ticari firewall olan DEC SEAL’i duyurdu. Bu girişim ile birlikte firewall teknolojisi de tıpkı siber saldırılar gibi düzenli olarak gelişmeler gösterdi

Firewall Nedir? – Güvenlik Duvarı Nedir?


Firewall Türleri

Paket filtrelemeli firewall’lar

Eski firewall’lar online bilgisayarlar arasındaki alışverişi inceleyerek bir paket filtresi gibi iş görürdü.

Bir paket alışverişi esnasında kaynak ve hedef adres, protokol ve port numarası gibi önceden belirlenmiş bilgiler kontrol edilirdi. İzni olmayan paketler ise direkt olarak hedeflere yönlendirilmeden uzaklaştırılırdı.

Örneğin; bir paket, X kuruluşunun erişimini engellemesi için bir kuralla yapılandırılmışsa, bağlantı noktasından gelen X kuruluşu paketleri uzaklaştırılacaktır.

Paket filtrelemeli firewall’lar; kaynakları ve port numaralarını elde etmek için kullanılıyor olsa da OSI referans modelinin ilk 3 katmanı olan fizik, veri bağlantısı ve ağ üzerinde çalışır.

Genellikle hızlı ve verimli bir yol olsa da bir paketin mevcut trafik akışının bir parçası olup olmadığını anlama yetenekleri yoktur.

Her paketi ayrı ayrı ele aldıkları için onları siber saldırılara açık hale getirirler.

Durum denetlemeli firewall’lar

Bir bağlantının durumunu tanımlamak için, bir paketin yeni bir bağlantı mı yoksa mevcut başka bir bağlantının bir parçası mı olduğunu değerlendirmek adına yeterli bilgiye sahip olabilmesi gerekiyor, bu yüzden de firewall’ların tüm bağlantıları kaydetmesi gerekiyor.

Bu duruma “durum denetlemeli firewall” denir. Durum denetlemeli firewall ilk olarak 1994 yılında Check Point Software tarafından tanıtıldı ve 1990’ların sonunda tüm firewall’ların ortak özelliği haline geldi.

Bu ek bilgiler, durum tablosundaki bir paketin geçmişine dayanarak erişimini sağlamak ya da reddetmek için işleyişi hızlandırmak adına kullanılabilir.

Böylelikle mevcut paketlerin bir parçası olan paketlere daha fazla gereksiz analiz yapılmaz.

Eğer bir paket mevcut paketlerle ilişkin değilse, belirlenen kurallara göre yeniden değerlendirilir.

Uygulama katmanı filtrelemeli firewall’lar

Web serverlarına yönelik saldırılar her geçen gün artmakta, bunun sonucunda serverlar üzerinde bulunan uygulamaları koruyabilecek bir firewall’ın olması gerekti.

Uygulama katmanı firewall teknolojisi ilk olarak 1999 yılında ortaya çıktı ve OSI katmanındaki paketleri uygulama katmanına kadar incelemek için olanak verdi.

Uygulama katmanı filtrelemenin en önemli yararı; HTTP, FTP ve DNS tarafından tespit edilmiş zararlı yazılımlar ve web siteler gibi belirli içerikleri engelleyebilmesidir.

Firewall teknolojileri artık çeşitli cihazlara dahil edilmiş durumda ve korudukları dahili ağa temel yönlendirme gibi birçok ek işlevsellik de sağlamakta.

Proxy firewall

Firewall proxy serverları, firewall uygulama katmanında çalışır ve bir ağdan diğer ağa olan istekler için aracı olarak görev yapar.

Bir proxy firewall, firewall’un 2 tarafın birbirine doğrudan bağlantı kurmasını engeller. Bu yüzden her 2 taraf da trafiği engelleyebilecek ya da onaylayabilecek şekilde oturum ayarlarını yapılandırmalıdır.


Firewall Nedir?

Temel olarak firewall ağ sistemlerini internet ortamından gelecek kötü kodlar, virüsler, hacker’lar ve zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır.

Firewall hangi verinin ateş hangi verinin zararsız olduğunu anlamak için gelişmiş yazılımlar kullanırlar ve bu yazılımların sürekli güncel tutulması gerekir.

Firewall nasıl çalışır?

Firewall veri paketlerinin geçişine izin verir ya da reddeder.

Buna paket filtrelemesi denir. Firewall lar ağ trafiğini denetlemek için birkaç method kullanırlar.

Paket filtrelemesi de bunlardan biridir.

Diğer metodlar vekil sevisleri (proxy service) ve ayrıntılı inceleme (stateful inspection) dır. Vekil servisleri kısaca verinin bir firewall a gönderildikten sonra alınması, ayrıntılı inceleme ise paketlerin karşılaştırılması esasına dayanır.

Bu method da veri paketleri daha önceden zararlı kod olarak yazılıma tanıtılmış karakter dizileri ile karşılaştırılır.

Eğer bir eşleme gerçekleşirse paketleri zararlı olarak işaretler ve geçişine izin verilmez.

Firewall’un asıl amacı kötü niyetli trafiğin korunan kaynaklara ulaşmasını önlemektir.

Bazı güvenlik uzmanları bu tarzın eski kafalı bir tarz olduğunu düşünmektedir. Bu düşüncelere rağmen firewall’lar hala etkin bir şekilde kullanılıyor, fakat uzmanlar modern ağların daha fazla giriş noktasına sahip olduğunu, hostlar’ın daha güçlü erişim denetimi ve ağ güvenliği için daha iyi teknolojik yaklaşımların kullanılması gerektiğini savunuyorlar.

Sanal masaüstü altyapısı ile sanallaştırma stratejileri; kullanıcıların rollerine, konumlarına, aygıt ve bağlantılarıyla ilgili uygulamalarına, dosyalarına, web içeriklerine ve e-posta eklerine özel bir erişim denetimi sunarak farklı senaryolara tepkiler verebilir.

Bu güvenlik yaklaşımı firewall’un yapamadığı kadar ek koruma sağlar, ayrıca günlük tutma ve denetim işlevlerini de sunar.


Firewall konfigürasyonu

Firewall cihazları ön tanımlı bir konfigürasyonla gelirler.

Belli başlı filtreleme kuralları mevcuttur. Ancak yönetici bu kuralları değiştirebilir, ekleme ve çıkarma yapabilir. Kurallar pek çok yöntemle belirlenebilir.

Bunlar:

  • Ip adresleri
  • Alan adları (domain names)
  • Protokoller
  • IP, TCP, HTTP, FTP, UDP, ICMP, SMTP, SNMP, TELNET
  • Portlar
  • Belli başlı kelimelere göre

Neden Firewall güvenliğine ihtiyacımız var?

Bilgisayarlar kullanıcıları sadece virüs tehdidi altında değildirler. Aynı zamanda bilgisayarınızdaki kişisel verilerinizde bir güvenlik riski oluşturur. İşte firewall larla korunabileceğimiz diğer tehditler:

  • remote login – uzaktan erişim
  • Aplication backdoors – arkakapı uygulamaları
  • Dos (denial of service) attacks – Servis reddi atakları
  • Smtp Session Hijacking – Eposta protokolü oturum çalınması
  • Operating system bugs – İşletim sistemi hataları
  • Email bombs – Eposta bombaları
  • Macros – Makrolar
  • Virusus – Bilgisayar virüsleri
  • Spam – Zararlı epostalar
  • Source rating – Kaynak saptırma
  • Redirect bombs

Sophos XG Firewall İlk Kurulum

Sophos UTM Cihazımız Default ip = https://172.16.16.16:4444

Kullanıcı Adı : admin

Password : admin   `dir.

1 Numaralı Bacak Local LAN

2 Numaralı Bacak Adsl Modem veya Metro internet için’dir.

3 Numaralı Bacak 1 den fazla internet hattımız var ise kullanılabilir veya Ayrı bir network için kullanılabilir.

Sophos`un Her bacağı ayrı networkler oluşturabilir veya 3-4 tane internet hattı bağlayabilirsiniz.


Cihaza https://172.16.16.16:4444 nolu ip numarasından bağlandıktan sonra sağ üst köşede ki admin yazısına tıklanır ve wizard seçeği seçilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-1.jpg

Sophos XG Firewall İlk Kurulum

Açılan Pencere’de Sophos Cihazın ayarlarını adım adım yapacağınızı bu adımlar içerisinde, Interface Ayarları, Notification mail gönderebilmesi için ayarlar, Web and Application kuralları Tarih ve saat , gibi ayarlar yer alacaktır bilgisi verilmektedir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-2.jpg

Cihazınızı hangi mod için kurmak istediğinizi soruyor, Biz cihazımızı Gateway olarak kullanacağız ve Gateway seçiyoruz.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-3.jpg

Burada Sophos XG Firewall ın arkadasında bulunan interface (Bacaklar) in Ayarlarını yapmamız gerektiğini söylüyor.

Port 1 Local Yani switch e giden kablomuz olacak. ip numarası 10.0.0.1 ‘dir, aynı zamanda Sophos XG Firewall ‘in erişim numarası da olacaktır.

Subnet değerleri girilir ve Zone LAN olarak Seçilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-4.jpg

Port 2 bacağı Internet hattımız için kullanacağız. Bridge mod a gelmiş adsl,vdsl,uydunet,modemimizi port 2 ye takacağız ve ayarlarını yapacağız.

Metronet internet`imiz var ise metronet switch’inden çıkan Cat 6 kabloyu direk port 2 ye takabiliriz. Zone olarak WAN Seçeceğiz.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-5.jpg

İkinci internet hattımız var ise burayı kullanabiliriz. Port 2 deki ayarlar gibi yapıp Zone seçeneğini WAN ayarlamamız gerekir.

Eğer tek internet hattı var ise DHCP seçeneğini seçebiliriz.

Eğer ayrı bir network oluşturmak isterseniz (Örneğin: Toplantı odasında ki network 10.1.1.0/24 olsun)

O zaman Port 1 ayarları gibi yapıp sadece ip numaralarını değiştirebilirsiniz.

Wireless hattı ayrı bir network olsun derseniz yönetilebilir switch ile VLAN oluşturmanız gerekmektedir.

Eğer Yönetilebilir Switch iniz yok ise 2. bir switch alarak port 3 ‘den cıkan ilk kabloyu ikinci switch’e  switch ‘den access pointlerin her birine ayrı bir kablo gitmesi gerekir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-6.jpg

Bu bölümde DNS Çözmek için nasıl bir yöntem olması gerektiğini soruyor.

İnternet Servis Sağlayıcının otomatik verdiği DNS Numaralarını kullan seçeneğini işaretliyoruz.

İsteğe bağlı farklı DNS numaraları Verilebilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-7.jpg

Bu bölümde Cihaz ilk kurulduğunda çıkan trafik için kural yazmak ister misiniz? diye soruyor.

Tabi biz ayarlarımızı tamamlarken filtre uygulansın. Resimdeki ayarları yapmanızı tavsiye ederim.

Web Filtre olarak Default Workplace policy seçeceğiz ya da size hangisi uygun ise onu seçebilirsiniz.

App filter henüz olmadığı için None kalabilir.

IPS olarak General Policy Seçilebilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-9.jpg

Buradaki Filtreler Default Workplace Policy’i temsil etmektedir. Default Workplace Policy hangi kategorileri kapsıyor onu göstermektedir.

Cihaz kurulduktan sonra isteğe bağlı policy oluşturulup değiştirilebilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-8.jpg

Bu bölümde Cihaz internet`e çıktıktan sonra kritik durumlar için mail atabilir özelliğini devreye sokuyor.

Otomatik Yedek ile config dosyasını mail atmak isterseniz burayı mutlaka ayarlamanız gerekir.

Aynı zamanda internetin gelip gittiğinde mail atabilir, IPSec VPN Bağlantılar up / down olduğu zaman haber verebilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-10.jpg

Bu ekran’da Tarih,saat ve bölgesel ayarları yapmamız gerekir.

Otomatik olarak tarih saat güncellemesi yapılması için Otomatik Senkronizasyon seçeneğini işaretlemenizde fayda var, çünkü tarih saat ayarlanmamış cihazlarda SSL VPN de problem çıkartabilir.

http://serkanhancioglu.com/wp-content/uploads/2016/07/Sophos-XG-Kurulum-Resim-11.jpg

Kurulum işlemi bittik ‘ten sonra belirlemiş olduğumuz ip’den ” https://10.0.0.1:4444 ” ulaşabiliriz.

Cihaz da DHCP Ayarı otomatik yapılandırılmamış olarak gelmektedir, yani bilgisayarınıza elle ip vermeniz gerekir.

Giriş yaptıktan sonra DHCP Oluşturabilirsiniz.

Zamanbaz Kurulumu – 5651 Loglama Programı

Zamanbaz Hakkında

Yönlendirilen kaynaklardan Syslog günlüklerini dinleyerek istenilen boyutlarda saklar ve bu dosyalara Tübitak zaman damgası sunucularından zaman damgası alır. Zaman damgaları belli bir verinin belirtilen bir tarihte var olduğunu kanıtlar.

Zamanbaz Kurulumu – 5651 Loglama Programı


Zamanbaz Kurulumu

2.1. Zamanbaz Sistem Gereksinimleri

  1. En az Windows 7 SP1 veya üstü işletim sistemi.
  2. .NET Framework 4.6.1
  3. En az 1GB RAM
  4. En az 200MB boş disk alanı (Sadece Kurulum).
  5. Kesintisiz internet bağlantısı

2.2. Zamanbaz Kurulumu

Zamanbaz Setup.exe’ ye çift tıklanarak Zamanbaz Kurulum Sihirbazı Çalıştırılır.

Kurulum sihirbazı açıldıktan sonra hiçbir işlem yapılmadan kurulum işlemine başlamak için İleri düğmesine tıklanır.

Daha sonra Zamanbaz yazılımının kurulacağı dizin ekranda gösterilir. İstenilirse hedef dizinde değişiklik yapılabilinir. Gerekli değişiklikler yapıldıktan sonra İleri düğmesine tıklanır.

Gelen Ekranda Yükle düğmesine tıklanarak Zamanbaz yüklemesi başlatılır.

Yükleme sistem hızına bağlı olarak ortalama 2-3 dakika sürmektedir.

Kurulum bittikten sonra Son düğmesine tıklanarak kurulum bitirilir. Zamanbaz masaüstü ve başlat menüsü olmak üzere 2 adet kısa yol oluşturur.

Zamanbaz İlk Çalıştırma ve Kullanımı

3.1. İlk Çalıştırma

Zamanbaz uygulaması masaüstünde veya başlat menüsünde yer alan kısayol ile çalıştırılır. Uygulama başlatıldıktan sonra ilk kurulum sihirbazı açılır.

Eğer Zamanbaz lisansı var ise sol tarafta yer alan Lisans Numaram Var seçilerek lisans numarası girilir.

Lisans numarası yok ise sağ taraftan 15 Günlük Demo Kullanmak İstiyorum seçeneği seçilerek Zamanbaz 15 günlük demo lisansı sisteme yüklenir.

Daha sonra İleri düğmesine tıklanarak ikinci adıma geçilir.

Bu adımda Zamanbaz ‘ın genel kurulum ayarları yapılır.

Ana Log Klasörü: Yönlendirilen kaynaklardan gelen günlükleri hangi klasöre kayıt edeceği seçilir.

“Seçilen klasör günlük bütünlüğünü bozmamak için kesinlikle boş olmalıdır.

Zamanbaz seçilen klasörde otomatik olarak kendi klasör yapısını oluşturacaktır.”

Zamanbaz klasör yapısı:

Hot -> Yönlendirilen kaynaklardan gelen günlüklerin zaman damgasız bir şekilde kayıt Edildiği klasör.

Cold

  • 5651-> Zaman damgası alınan günlüklerin kayıt edildiği klasör.
  • Bekleyen-> Günlüklerin zaman damgası beklediği klasör. Lisans bağlı olarak
  • gece yarısı, saatte bir veya özel zamanlı olarak zaman damgası alınır. • Hatali-> Bekleyen günlüklerin zaman damgası sırasında günlük
  • Bütünlüğünde (hash) bir farklılık var ise kayıt edildiği klasör.
  • Temp-> Uygulamanın geçici dosyalarının bulunduğu klasör.

Log Klasörü: Kaynaklardan gelen günlüklerin boyut sınırı ayarlanır.

UDP Syslog: Zamanbaz’ın hangi kaynağı dinleyeceği ayarlanır.

Gerekli ayarlar yapıldıktan sonra İleri düğmesi ile bir sonraki adıma geçilir.

Zamanbaz bazı özel durumlarda ve bilgilendirme e-postaları gönderebilir. Bu adımda özel durum ve bilgi e-postaları almak için isteğe bağlı olarak SMTP bilgileri girilir.

İleri düğmesine tıklanarak son adıma geçilir.

Bu adımda girilen bilgileri doğrulu kontrol edilerek Bitir düğmesine tıklanır ve Zamanbaz kurulumu bitirilir.

3.2. Zamanbaz Kullanımı

Zamanbaz ilk kurulumdan itibaren belirtilen kaynaktan Syslog günlüklerini dinlemeye başlar.

3.2.1. Ana Pencere

Ana pencere 4 bölümden oluşmaktadır.

  1. Servisler: Bu bölümde Zamanbaz servislerinin durumları gösterilir.
  2. Log Dosyası: Bu bölümde anlık günlük dosyası gösterilir. İsteğe bağlık olarak farklı bir günlük dosyasıda açılabilinir.
  3. Mesaj (Günlük) Tablosu: Dinlenen kaynaktan gelen anlık günlükler düzenlenerek kullanıcıya gösterilir. İstenilen satıra çift tıklanarak günlük detayına ulaşılır.
  4. Menü: Zamanbaz uygulamasının diğer pencerelerine erişim sağlar.

Bu pencere ilk kurulumda yapılan ayarların olduğu bölümdür.

İstenilen değişikler yapıldıktan sonra kaydet düğmesine tıklanarak yeni ayarlar kayıt edilir.

Bu pencerede isteğe bağlı olarak anlık gelen günlükler için kuralar yazılır. İstenilen koşullarda günlük satırı renklendirebilinir veya o günlük satırı e-posta olarak gönderebilinir.

3.2.4. Doğrulama

Bu pencere zaman damgası alınmış dosyalar doğrulanır.

3.2.5. Günlük

Zamanbaz tarafından üretilen günlüklerin gösterildiği pencere

3.2.6. Servisler

Syslog ve Zaman Damgası servislerinin başlatıldığı veya durdurulduğu pencere

3.2.7. Hemen İmzala

Bu düğme ile anlık zaman damgası alınır.

3.2.8. Hakkında

Zamanbaz hakkında bilgi veren pencere.

Acronis Aktif Koruma Nedir?

Ransomware Nedir?

Fidye yazılımı, kötü amaçlı yazılım türüdür. Kötü amaçlı yazılım, sisteminize kötü amaçlı nedenlerden dolayı yasa dışı olarak müdahale eden bir yazılımdır.

Fidye yazılımı sisteminize bulaştığında, fidyeciye ödeme yapana kadar verilerinize erişimi engeller.

Bu verileriniz için yasadışı bir tehdittir.


Acronis Aktif Koruma Nedir?

Acronis Aktif Koruma nasıl çalışır?

Acronis Aktif Koruma gelişmiş bir fidye koruma teknolojisidir.

En yaygın kötü amaçlı yazılım önleme çözümleri ile tamamen uyumlu olan bir teknolojidir.

Belgeleriniz, medya dosyalarınız, programlarınız ve daha fazlası dahil olmak üzere sisteminizdeki tüm verileri etkin bir şekilde korur.


Pattern Detection:

Acronis Active Protection, veri dosyalarının sistemde nasıl değiştirildiğini sürekli olarak gözlemler.

Birtakım davranışlar tipik ve beklenen davranışlar olabilir ancak; başka bir davranış dizisi dosyalara karşı düşmanca eylemler gerçekleştiren bir şüpheli süreci işaret edebilir.

Acronis bu eylemlere bakar ve kötü niyetli davranış kalıplarına karşı karşılaştırır. Bu yaklaşım, ransomware saldırılarının tanımlanmasında, henüz rapor edilmemiş olan fidye yazılımı türevlerinden bile güçlü  bir çözüm olabilir.


Beyaz liste ve kara liste:

Acronis Active Protection, önceden belirlenmiş modellere ve öğrenilenlere dayanan yeni tehditleri algılayabilir. Fidye yazılımı olmayan şeylerin yanlış pozitif tespitini azaltmak için sonuçlar ayarlanmalıdır.

Acronis Aktif Koruma, yetkilendirilmiş faaliyetlerin yetkisiz olarak yanlış etiketlenmesini önlemek için, belirli eylemleri gerçekleştirmesine izin verilen ve beklenen bir beyaz liste oluşturabilir.


Yedeklenen dosyaların kendini savunması:

Suçluların dosyalardan taviz vermeyi tercih etmelerinin bir yolu, yarattığı yedekleme dosyalarını bozmak için yedekleme yazılımının kendisine saldırmak olacaktır.

Buna karşı korumak için Acronis, suçluların Acronis uygulaması veya yedek dosya içeriğinin çalışmasını kesintiye uğratmasına izin vermeyecek güçlü bir kendini savunma mekanizması kullanmaktadır

Ayrıca Acronis Active Protection, Windows tabanlı bilgisayarların Ana Önyükleme Kaydı’nı izler ve bilgisayarınızı düzgün bir şekilde önyükleyebilmenizi önlemek için meşru olmayan değişikliklerin yapılmasına izin vermez.


Eric O’Neill, eski FBI terörle mücadele ve karşı istihbarat teşkilatı

“Günümüzde şirketler yükselen tehditlere karşı çıkıyorlar. Siber güvenlik tehditleri ve veri casusluğu, tarihimizdeki en yaygın seviyesinde.

Bu yıl fidye yazılımları 2 milyar dolarlık bir zarara verecek.

Artık; Korkutucu olan şey kötü niyetli saldırıların olmamasıdır, silme ve zarar verme yerine fidye sistemi gelmiştir.

Örnek:Bir bilgisayar korsanlanı eylemi için Ransomware-as-a-Service kitlerini sadece 39 $ karşılığında satın alınabilir ve saldırılarında kullanabilir.

Acronis dünyayı tersine çevirecek işler yapıyor. Her boyuttaki işletmenin kolayca kullanabileceği koruma, aynı zamanda saldırılardan etkilenen verilerin anında kurtarılmasıyla birlikte ransomware saldırılarına karşı aktif bir koruma sağlıyor.


Fidye dosyalarının gerçek kurtarılması:

Fidye yazılımı dosyaları şifrelemeye başlarsa, Acronis bu işlemi hızlı bir şekilde algılar ve durdurur.

Acronis bir yedekleme çözüm olduğundan, işlem durdurulmadan önce ortaya çıkan ve şifrelenen veriler çeşitli yedekleme kaynaklarından kurtarılabilir.

Alternatif anti-fidye yazılım çözümleri ile şifreleme işlemleri başlatıldıktan sonra genellikle saldırı tarafından şifrelenen dosyaları kurtarmanın hiçbir yolu yoktur.

Acronis Active Protection saldırıları algılar ve saptırır ve herhangi bir boyuttaki dosyaları geri yükler!


Fidye yazılımlarından etkilenen şirketlerden ve organizasyonlardan bazıları:

Daha fazla bilgi için:

https://en.wikipedia.org/wiki/WannaCry_cyber_attack#List_of_affected_organizations adresinde bulunabilir.

AresCAD: Windows, MacOS ve Linux işletim sistemleri için DWG tabanlı CAD yazılımı

2D ve 3D DWG çizimlerini oluşturmak ve değiştirmek için Alman menşeli AresCAD’in çevikliğini deneyimleyin. Diğer CAD programlarında kullandığınız üretkenlik araçlarını önemli bir maliyet tasarrufuyla kullanın.

Ares 3’lü CAD Yazılımı:  Masaüstü ve dizüstü bilgisayarınızda Ares Commander, internet üzerindeki bulut hesabınız Ares Kudo ve tablet ve telefonunuzdan erişebileceğiniz Ares Touch.

AresCAD’in üstün yenilikleri

 

Herhangi bir işletim sistemi: AresCAD Windows, macOS veya çeşitli Linux işletim sistemlerinde kurulabilir.

Daha önceden alıştığınız gibi çevrimdışı çalışabilirsiniz: AresCAD ile dizüstü ya da masaüstü bilgisayarlarınızda alıştığınız gibi çalışabilirsiniz.

1 lisans satın alın ve 2 bilgisayarda kullanın: AresCAD ile aynı kullanıcı 2 bilgisayara kadar çalışabilir. Örneğin iş yerinizde ve evinizdeki iki bilgisayara da AresCAD kurabilir ve lisanslı olarak kullanabilirsiniz. Bilgisayarların farklı işletim sistemlerinde olmaları da farketmez.

Her yerde CAD: AresCAD’i satın aldığınızda, ARES Touch (Android ve iOS cihazlarınızda çalışmak için) ve bulut tabanlı çözümümüz ARES Kudo için 1 yıllık abonelik kazanırsınız.

Destek dahil: AresCAD’i satın aldığınızda, tüm güncellemelerin yanı sıra e-posta yoluyla Destek Masamıza erişim için 1 yıllık abonelik kazanırsınız.

İnternet üzerindeki CAD hesabınız Ares Kudo:

ARES Kudo, AresCAD’de yerleşiktir ve Google Drive®, Box®, Dropbox® ve OneDrive® gibi popüler bulut depolama servislerinde saklanan DWG dosyalarına erişmenizi, bunları oluşturmanızı ve değiştirmenizi sağlar. AresCAD’de kaydettiğiniz herhangi bir değişiklik anında senkronize edilir. Dosyalarınız tüm bilgisayarlarınızda ve mobil cihazlarınızda sizi takip eder ve her zaman günceldir.

Çizimlerinizi çevrimiçi paylaşabilmek için bir URL paylaşın:

AresCAD ile çizimlerinizi .dwg, .dxf, .pdf gibi formatlarla export edebileceğiniz gibi, Ares Kudo’da paylaş butonuna basarak oluşturacağınız URL ile, dwg görüntüleyicisi olmayan kişiler ile internet linki üzerinden projenizi paylaşabilirsiniz. Bir dosyayı e-posta ile gönderdiğinizden farklı olarak, View-only bağlantısı ile paylaştığınız zaman tam kontrole sahip olursunuz. Sizin kararınıza göre dosyaya her an en güncel olarak ulaşılabilir ya da erişimi istediğiniz zaman kesebilirsiniz.

AresCAD, AutoCAD LT’nin fiyatına kıyasla oldukça uygundur. 2014 senesinden beri senelik kiralama modeline geçen AutoCAD’e ve AutoCAD LT’ye kıyasla ömürlük bir çözümdür. AresCAD ömürlük lisansı ile AutoCAD ve AutoCAD LT’nin aksine yenileme gerektirmeden ömür boyu sizinledir, yalnızca yeni güncelleme almak istediğinizde para ödersiniz. Senelik olarak kiralamaya kıyasla oldukça hesaplı bir yöntem olan AresCAD ile tasarruf edin. AutoCad LT fiyatı ve Autocad fiyatı hakkında bilgi almak programı daha detaylı incelemek için [email protected] adresine başvurabilir, bize ulaşabilirsiniz.

Acronis Backup 12.5’i Denediniz Mi ?

Acronis Backup 12.5’i Denediniz mi ?

Backup ve imaj dağıtımında sektörün önde gelen firmalarından Acronis sunucu, istemci, sanal makina yedeklerinde teknolojiyi yakalama ve sonu gelmez tehditlerden korunma adına yeni versiyona geçişi öneriyor.

Acronis Backup, 21 farklı platform desteği ile tüm fiziksel, sanal, bulut ve mobil ortamlarını koruma altına alıp, web tabanlı Türkçe destekli ara yüzünden yedekleme yönetimini yapabilir, Her büyüklükte işletme için geçerli olabilecek, çoklu yönetici/lokasyon/departman bazında yönetim gerçekleştirebilirsiniz.


  • Mac Desteği ve Mac modelleri arası Universal Restore
  • Vmware Free ESXI Desteği
  • Türkçe Dil Seçeneği
  • Bulut Yedekleme
  • Ücretsiz Ransomware Koruması: Benzersiz Acronis Active Protection ile sunucu, istemci ve yedek verilerinizi fidye virüsü olarak bilinen şifreleme virüslerine karşı koruyabilirsiniz.
  • Instant recovery: Instant Recovery desteği ile fiziksel ve sanal makine yedeklerinizi 1 dakikadan daha kısa sürede çalıştırabilirsiniz

Acronis Notary ve Acronis ASign: Blockchain teknolojisi temelli doküman doğrulama ve dosyalar için elektronik imzala desteği ile dokümanlarınıza üst düzey koruma sağlayabilirsiniz.

Detaylı bilgi almak ve POC& Eğitim talepleri için bizler ile iletişime geçebilirsiniz.


İletişim:

Cumhuriyet Mh. Libadiye Cd. Meşecik Sk. Sümerler İş Merkezi No: 1/3 (DSİ Karşısı)  Üsküdar İstanbul

[email protected]
Tel: +90 (216) 521 10 70
Fax: +90 (216) 521 10 85