Yazar: Datakey Destek
Safetica Nedir?
Bankanızın Verilerini Safetica ile Koruyun
Bankanızın Verilerini Safetica ile Koruyun
Safetica DLP – MOBILE
Safetica Mobile
Hassas iş verilerinizi mobil cihazlarda korumak için…
Safetica‘nın Mobil Cihaz Yönetimi (MDM) aracı, mobil cihazlarda veri güvenliğini artırır ve şirket cihazlarını tek bir yerden izlemenize ve yönetmenize yardımcı olur.
Safetica DLP – MOBILE
Safetica Mobil Cihaz Güvenliği:
Veri kaybınız veya veri sızıntılarınızdan endişe duymadan hareket halindeyken mobil cihazlarınız üzerinde güvenle çalışın…
- Şirket cep telefonları için güvenlik kurallarını belirleme.
- Belirli cihazlarda zararlı uygulamaları tanımlama.
- Kaybedilen veya çalınan cihazları uzaktan engelleme veya silme.
Safetica Mobil Cihaza Genel Bakış:
- Kapsamlı ve çok yönlü genel bakış tek bir yerde.
- Şirket PC’lerini, dizüstü bilgisayarları, tabletleri ve cep telefonlarını değerlendirin.
- Kayıp cihazları uzaktan yerelleştirme ile takip edin ve bulun.
- Cihaz güvenliğini ve cihaz durumunu izleyin.
Safetica Merkezi Uzaktan Yönetim:
Mobil aygıtların otomatik olarak kurulması size zaman kazandırır. Elle mobil cihazları yapılandırmanıza gerek yoktur.
- Toplu güvenlik kuralları.
- Yeni cihazları otomatik olarak yapılandırma.
- Tüm şirket cihazlarını tek bir yerden yönetim.
Tüm mobil cihazları yönetin ve takip edin:

- Cihaz durumu yüklü uygulamalar erişilebilirlik OS sürümleri bilgileri.
- Tüm şirket cihazlarını kontrol edebilir ve güvenlik risklerini tek bir bakışta keşfedebilirsiniz.
- Cihazların mevcut durumunu, işletim sisteminin sürümlerini veya hangi cihazın hangi kullanıcıya ait olduğunu öğrenin.
- Sadece 3 tıklamayla yeni bir cep telefonu veya tablet ekleyebilirsiniz.
Hırsızlığa karşı koruma:

- Uzaktan kilitleme hassas verileri silme orijinal ayarlara sıfırlama
Bu bir gerçektir: şirketin cep telefonları kaybolur.
Kaybedilen telefonları sürekli değiştirmek yerine, çok daha akıllı bir şeye yatırım yapabilirsiniz. Safetica, kaybolan cihazları bulmanıza yardımcı olur ve yanlış ellere düştükleri ortaya çıkarsa, Safetica tüm gizli gizli verilerinizi uzaktan silmenizi sağlar.
Otomatik mobil cihaz yapılandırması:

- Ekran kilidi
- Şifre gücü
- Kamera kullanımı
Şirketin cep telefonlarını kurmak zaman almaz, tek yapmanız gereken; cihaz grupları için ortak kuralları tanımlamak ve geri kalanı otomatik yüklenecektir.
Şirket hesaplarını ayarlama:

- E-posta hesapları.
- Şirketi wi-fi ağları.
Mobil cihazlarda şirket hesaplarını uzaktan kurun ve şirket e-posta kutularını ve Wi-Fi şebekelerini Skype aracılığıyla şifre göndermek zorunda kalmadan çalışanların erişebilmesini sağlayın.
Bir çalışan şirketinizden ayrıldığında, tek yapmanız gereken e-posta hesabını silmektir, işle ilgili tüm e-postalar da silinir.
Platformların ötesinde

- iOS
- Android
- Windows Mobile
Safetica Mobile, en çok kullanılan mobil platformları destekliyor ve Safetica DLP şirketinizi (bilgisayarlar, dizüstü bilgisayarlar, mobil cihazlar) tek bir yerden korumanıza izin verir.
Safetica DLP – Veri Sızıntısı Koruma Yazılımı
| Safetica Auditor
Şirketinizdeki güvenlik risklerini belirleyin |
Safetica DLP
Hassas verilerinizi veri sızıntısına karşı koruyun |
Safetica DLP + Safetica Mobile Bilgisayarları, dizüstü bilgisayarları ve telefonları koruyun |
|
| Veri Koruması | |||
| Hassas dosya sızıntılarını önler | ![]() |
![]() |
![]() |
| Hassas veri keşfi | ![]() |
![]() |
![]() |
| Uygulama ve web sitesi erişim yönetimi | ![]() |
![]() |
![]() |
| Hassas e-posta ekleri kontrolü | ![]() |
![]() |
![]() |
| Kopyalama ve yapıştırma, yazdırma, ekran yakalama kısıtlamaları | ![]() |
![]() |
![]() |
| Tam disk şifreleme | ![]() |
![]() |
![]() |
| Sessiz, bildirim ve kısıtlayıcı modları | ![]() |
![]() |
![]() |
| Cihaz Kontrolü | |||
| Bağlanan tüm cihazların eksiksiz kontrolü | ![]() |
![]() |
![]() |
| Cihaz şifreleme | ![]() |
![]() |
![]() |
| Yetkisiz cihazları kısıtlar | ![]() |
![]() |
![]() |
| Tüm cihazları tek bir yerden yönetim | ![]() |
![]() |
![]() |
| Mobil Cihaz Güvenliği | |||
| Mobil cihazların yönetimi ve güvenliği genel bakış | ![]() |
![]() |
![]() |
| Uzaktan yerelleştirme, kilitleme ve silme | ![]() |
![]() |
![]() |
| Yeni cihazların otomatik konfigürasyonu | ![]() |
![]() |
![]() |
| Şirket hesaplarının uzaktan kurulumu | ![]() |
![]() |
![]() |
| iOS, Android ve Windows Phone | ![]() |
![]() |
![]() |
| Güvenlik Denetimi | |||
| Güvenlik olaylarının gerçek zamanlı bildirimleri | ![]() |
![]() |
![]() |
| Güvenli Office 365 | ![]() |
![]() |
![]() |
| Monitörler – İzlemeler hassas dosyalarla çalışabilir | ![]() |
![]() |
![]() |
| Uygulamalar ve web siteleri etkinliğinin özeti | ![]() |
![]() |
![]() |
| Ağ izleme, e-postalar ve yazıcı çıktıları | ![]() |
![]() |
![]() |
| Şirket Çalışanların üretkenliğine genel bakış | ![]() |
![]() |
![]() |
| Safetica Platformu | |||
| Anında uyarılar e-postanıza veya cep telefonunuza gönderilir | ![]() |
![]() |
![]() |
| Birkaç saat içinde uygulama | ![]() |
![]() |
![]() |
| İyi tasarlanmış web yönetim konsolu | ![]() |
![]() |
![]() |
| ActiveDirectory ve SIEM ile entegrasyon | ![]() |
![]() |
![]() |
| Şirket / bölüm / çalışan için güvenlik ayarları | ![]() |
![]() |
![]() |
| Raporları PDF ve XLS’ye dışa aktarma | ![]() |
![]() |
![]() |
| Şimdi Verilierinizi Koruma Zamanı ! | |||
Teknik gereksinimler:
Safetica İstemcisi (Korunan bilgisayarlara yüklenir)
2,4 GHz çift çekirdekli işlemci 32-bit (x86) veya 64-bit (x64)
2 GB RAM
10 GB boş disk alanı
MS Windows 7, 8, 8.1, 10 (32-bit ve 64-bit)
Kurulum paketi MSI
.NET 3.5 ve üstü
Safetica Sunucusu
2,4 GHz dört çekirdekli işlemci 32-bit (x86) veya 64-bit (x64)
4 GB RAM
20 GB boş disk alanı
Paylaşılan veya tahsis edilmiş sunucu (sanallaştırma mümkündür)
MS SQL 2012 ve üstü ile sunucuya bağlantı gerektirir
MS Windows Server 2012 ve üstü, 32 bit veya 64 bit
MS SQL Veri Tabanı
MS SQL Server 2012, Express 2016 sürümleri de dahil olmak üzere 32 bit veya 64 bit ve daha üstü (Express edition, evrensel yükleyicinin bir parçasıdır)
WebSafetica yalnızca MS SQL 2012 ve üstü ile kullanılabilir
HW ve SW gereksinimleri ürünün web sitesinden (www.microsoft.com) edinilebilir.
200 GB boş disk alanı (toplanan verilerin aralığına bağlı olarak en iyisi 500 GB ve daha fazlası)
Paylaşılan veya tahsis edilmiş sunucu (sanallaştırma mümkündür)
Sunucu ve veri tabanı bir makinede yüklendiğinde RAM ve çekirdek gereksinimleri birlikte eklenir
MailStore ile Office 365 ile Kullanıcı Hesapları Sekronizasyonu
Kullanıcı Yönetimi makalesinde açıklandığı gibi el ile kullanıcılar eklenmesine ek olarak, MailStore Server bünyesinde bulundurduğu kullanıcı veri tabanını işletmenizin kullanmış olduğu Office 365 tenant ile senkronize edebilir.
Senkronizasyon sırasında kullanıcı adları ve e-posta adresleri gibi kullanıcı bilgileri Office 365 tenanttan okunur ve MailStore Server’ın kullanıcı verit abanına kaydedilir. MailStore Server tarafından Office 365 tenantına hiçbir değişiklik yapılmaz. Senkronizasyonun kapsamı filtreler yoluyla kısıtlanabilir.
MailStore Server, Office 365’ten kullanıcı hesap bilgilerini senkronize etmek için, Office 365’e erişim izni verilmiş bir asıl hizmete gereksinim duyar. Bu asıl hizmet Office 365 tenantta MailStore Server’ı temsil ederek, MailStore Server’ın tenantın hizmetlerine kimlik denetimi yapmayı ve kaynaklarını kullanmayı mümkün hale getirir.
MailStore ile Office 365 ile Kullanıcı Hesapları Sekronizasyonu
Azure Active Directory Modülünün Yüklenmesi:
Office 365 dizin hizmetleri olarak Azure Active Directory’e istinat etmektedir.
Her bir Office 365 tenant, sahip olduğu kullanıcıların bilgilerinin saklandığı bir Azure AD Tenant’a karşılık gelmektedir. Asıl hizmeti oluşturmak için öncelikli olarak muhakkak suretle aşağıda belirtilen PowerShell cmdlets kurulmuş olmalıdır.
Windows PowerShell cmdlets for Office 365 management and deployment on Office.com
Hizmet İlkesinin (Service Principal) Oluşturması:
PowerShell modülü kurulduktan sonra, aşağıdaki adımlar izlenerek Azure AD içerisinde bir asıl hizmet oluşturabilir.
- PowerShell Oturumu açılır.
- Office 365 Azure AD tenanta bağlantı kurma komutu kendi Azure Cloud’una dayanır.
Global Azure Cloud
Office 365 Azure AD servisiniz Global Azure Cloud’da bulunması durumunda aşağıdaki komut girilir
Connect-MsolService -AzureEnvironment AzureCloud
Eğer farklı bir ülkedeki Azure Cloud’a bağlanılacaksa, en sonda bulunan AzureCloud, Azure<ülke adı>Cloud olarak yazılmalıdır. Örneğin AzureGermanyCloud.
- Oturum açma penceresi açılır. Office 365 planının admin kimlik bilgilerini girilir.
- İsteğe Bağlı: AD tenantında mevcut olan tüm as bir listesini almak için şu komut girilir.
Get-MsolServicePrincipal
- Tenantın domain ve password değerleri ile aşağdaki komuttakilerle yer değiştirerek yeni bir asıl hizmet oluşturulur.
$principal = New-MsolServicePrincipal -DisplayName ‘MailStoreSP’ -ServicePrincipalNames
@(“MailStoreSP/tenant domain”) -Type Password -Value ‘password’
- Böylece asıl hizmet nesnesi oluşturuluş olur ve $principal değişkenin içerisidne saklanır. Nesnenin ObjectId verisi sonraki adımda rol ataması için gereklidir. Varsayılan olarak asıl hizmetin parolası oluşturulduğu tarihten itibaren bir yıl geçerlidir. Daha fazla bilgi MSDN sitesinde bulunabilir.
- Asıl hizmetin için Azure AD servisinden bilgiyi okuyabilmesi için, Directory Readers rolü atanması işlemi aşağıdaki gibi yapılır.
Add-MsolRoleMember -RoleName “Directory Readers” -RoleMemberType ServicePrincipal -RoleMemberObjectId $principal.ObjectId
Dizin Hizmet Entegrasyonuna Erişim
- MailStore Client’a MailStore Server administrator(yönetici) olarak giriş yapılır.
- Yönetici Araçları > Kullanıcılar ve Ayrıcalıklar tıklanarak ardından Hedef Dizin Hizmetlerine tıklanır.
- Dizin hizmet türü Office 365 Azure tenantının Azure AD Cloud’a dayalıdır:
Globale Azure Cloud
Eğer Office 365 Azure AD hizmeti Global Azure Cloud’da ise, dizin hizmet türü Office 365 seçilir.

Office 365 Servisine Bağlanmak:
MailStore Server, senkronizasyonu gerçekleştirmek için Office 365’e nasıl bağlanılacağı konusunda bilgiye gereksinim duyar.
- Asıl Hizmet (Service Principal)
- Asıl hizmetin asıl hizmet adı (Örnek; MailStoreSP/Office 365.example.com).
- Parola Asıl hizmetin parolası.
- Domain Adı Office 365 tenantında bulunan bir e-posta alan adı.
Kullanıcı Veri tabanı Senkronizasyonu:
Yukarıda belirtilen bağlantı ayarları yapılandırılmasından sonra, Office 365 senkronizasyonu için bu bölümdeki filtre kriteri belirlenebilir.
Sadece lisanslı Microsoft Exchange Online kullanıcıların senkronize edilmesi
Sadece kendilerine lisans atanmış olan Microsoft Exchange Online kullanıcı hesaplarının senkronizasyon işleminde dikkate alınacaktır.
Sadece etkinleştirilmiş olan kullanıcıların senkronizasyonu
Sadece Office 365’e oturum açmaları engellenmiş olmayan Office 365 kullanıcı hesapları senkronizasyon işleminde dikkate alınacaktır.
Sadece belirlenmiş grupları senkronlanması işlemi
Sadece MailStore Server kullanıcıları olarak oluşturulması istenilen kullanıcıların yer aldığı bir veya birden çok gruplar seçilir.
Bu yolla belirli kullanıcılar kapsam dışında tutularak MailStore Server’a senkron olmalarını engellemek mümkündür.
- Kullanıcı Adı Formatı
- MailStore kullanıcı adları şablonu aşağıdaki gibi seçilmelidir:
- Kullanıcı Asıl Hizmeti Adı / User Principal Name (UPN)
- Office 365’e tam giriş adı (Örnek; jane.doe@Office 365.example.com)
- Kullanıcı Asıl Hizmet Adı Yerel Kısmı
- Domain olmadan Office 365 giriş adı (Örnek; jane.doe)
Seçenekler:
MailStore Server’da kullanıcıları otomatik olarak silinmesi
Bu kısımda Office 365 tenantından silinmiş olan kullanıcıların ayrıca senkronizasyon ile MailStore kullanıcı veri tabanından da silinip silinmeyeceğinin seçimi yapılabilir. Eğer bir kullanıcını arşiv klasörü zaten arşivlenmiş epostalar içeriyorsa, MailStore içerisinde sadece kullanıcı girdileri silinirken arşiv klasörü silinmeyecektir. İlaveten, sadece kimlik denetim yöntemleri Dizin hizmetlerine ayarlanmış olan MailStore kullanıcıları silinecektir.
Varsayılan Ayrıcalıklar Tahsis Edilmesi:
Varsayılan olarak, Office 365’ten MailStore Server’a senkronize edilmiş olan kullanıcıların MailStore Server’a giriş yapma ayrıcalıkları olduğu gibi kendi kullanıcı arşivlerini de okuma erişimi ayrıcalıkları da bulunmaktadır. Bu türden varsayılan ayrıcalıklar senkronizasyon öncesinde yapılandırılabilirler.
Kullanıcı ayrıcalıklarının düzenlenmesi ve bu ayrıcalıkların etkilerine yönelik detaylara Kullanıcılar, Klasörler ve Ayarlar makalesinde ulaşılabilir.
Dizin Hizmetleri Senkronizasyonunun Çalıştırılması:
Senkronizasyon yapılandırmasını kontrol etmek ve Office 365 tenant tarafından yanıtlanan sonuçları görmek için Test butonuna tıklanır.
Son olarak senkronizasyonu çalıştırmak için, Şimdi Senkronize Et’e tıklanır. MailStore Server kullanıcı veri tabanına tahsis edilmiş tüm değişikliklerle sonuçlar gösterilir.

Herhangi bir kullanıcı için kimlik denetimini test etmek için öncelikle kullanıcı seçilir ve sonrasında pencerenin sol altında bulunan doğrulama butonuna tıklanır.
Burada kullanıcının parolası sorulur, Tamam, butonuna tıklanması üzerine kullanıcının kimlik doğrulamasının başarılı olup olmadığı konusunda mesaj gösterilir.
Office 365 Kimlik Bilgileriyle Oturum Açma:
Senkronizasyon sonrasında MailStore kullanıcıları, Office 365 kullanıcı adları ve parolalarını kullanarak Standart Kimlik Denetimi yoluyla MailStore Server’a giriş yapabilirler.
2017 Yılı İçerisinde Yaşadığımız Siber Saldırı Çeşitleri

SİBER SALDIRI
Yukarıdaki grafikte 2017 yılı içerisinde yaşadığımız siber saldırıların bir özeti verilmektedir.
Acronis Backup 12.5 Standard ve Acronis Backup 12.5 Advanced Ürün Karşılaştırması
Acronis Backup 12.5 Standard Advanced Karşılaştırması
Acronis lisanslama modellerinin içeriklerine ait detaylı bilgiyi aşağıda bulabilirsiniz. Özellikle tape üniteleri, deduplication gereksinimi ve Cluster Exchange – Sql yapıları için Advanced paket tavsiye edilmektedir.
| Acronis Backup 12.5 Standard |
Acronis Backup 12.5 Advanced |
|
| Patentli disk görüntüleme teknolojisi |
|
|
|
Sunucular |
|
|
| Depolama diskleri, NAS, SAN, Acronis Cloud Storage | ||
| VMware vSphere ® Microsoft Hyper-V ® | ||
| Kullanıcı verileri yedekleme | ||
| Dokunmaya duyarlı web tabanlı merkezi ve uzaktan yönetim konsolu | ||
| Özelleştirilebilir gösterge tabloları | ||
| Acronis Active Protection |
|
|
| Microsoft Exchange , SQL Server , SharePoint, Active Directory | ||
| Uygulama bilinci sağlayan yedekleme | ||
| Oracle Veritabanı | ||
| Cluster Exchange, SQL | ||
| XenServer , KVM, RHV Oracle VM Sunucusu | ||
| Tekilleştirme ile merkezileştirilmiş disk depolama | ||
| Teyip Bant sürücüleri, otomatik yükleyiciler, kütüphaneler desteği | ||
| İlkeye dayalı grup yönetimi | ||
| Acronis Notery | ||
| Yönetici rolleri ve delegasyonlar | ||
| İleri düzey raporlama | ||
| Off-Host dışındaki yedekleme yönetimi işlemleri |
Acronis Backup Fiyatı
Worry-Free Business Security Services Advanced Ürün Özellikleri

- Kullanıcıdan İtibaren
- Bilgisayar, Mac, Sunucu, MS Exchange, Office 365’i Korur
- Fidye Yazılımlarına karşı koruma sağlar
- Kötü amaçlı e-posta eklentilerini gerçek zamanlı olarak engelleyin
- Uygunsuz web sitelerine erişimi engelleyin
- Kolay kurulum ve otomatik güncellemeler

Worry-Free Business Security Services Advanced
Rakiplerinden daha iyi
Trend Micro Worry-Free Business Security çözümü AV-Test.org tarafından yapılan kurumsal uç nokta güvenliği testinde, katılan tüm satıcıları geride bırakarak en yüksek puanı aldı.
Worry-Free sadece en yüksek performans sergileyen güvenlik yazılımı değil, aynı zamanda da en popüler güvenlik yazılımıdır.
Son üç yıldır, dünya genelinde daha fazla sayıda küçük işletme, içerik güvenliği konusunda diğer satıcılardan çok, Trend Micro’ya güvenmektedir.
AV-Test.org, güvenlik çözümlerinde 2014 En İyi Koruma ödüllerini Trend Micro Internet Security çözümüne vermiştir. 6 ayrı test döngüsü üzerinden test edilen 24 satıcı arasında, Trend Micro çözümü hem 0. gün (gerçek dünya) saldırılarına, hem de yaygın kötü amaçlı saldırı örneklerine karşı korumada en iyi çözüm seçilmiştir. Trend Micro, 2014 yılında yapılan tüm testlerin temel çizgisi olarak kullanılan AV-Comparatives’in Kapsamlı Ürün Dinamik Gerçek Dünya Koruması Testinde, Microsoft da dahil olmak üzere tüm satıcılarla kıyaslandığında, 20’den fazla güvenlik satıcısının sürekli önünde yer almıştır.
Kaynak: AV-Comparatives.org (Not: Sonuçlara kullanıcıya bağlı puanlar dahildir)
Dünya genelinde BT güvenliği ile ilgili en son Canalys çalışması, Trend Micro’nun üç yıldır üst üste küresel küçük ölçekli işletme içerik güvenliği pazarı segmentinde pazar lideri olduğunu göstermektedir. Trend Micro, Worry-Free Business Security çözümünün öncelikle küçük ölçekli işletmelerin gereksinimleri düşünülerek geliştirildiğinden emin olarak, son üç yıldır bu pazar lideri konumunu korumaktadır. Küçük ölçekli işletmeler arasında en popüler güvenlik çözümü olarak, Worry-Free Business Security çözümünün, diğer Güvenlik satıcılarından daha uzun süre küçük ölçekli işletmeler ile birlikte çalışılarak elde edilen bilgi birikimi ile geliştirildiğini bilerek kendinizi güvende hissedebilirsiniz. Bu nedenle sizin şirketiniz düşünülerek tasarlanmış bir güvenlik çözümüne ihtiyacınız varsa Worry-Free Business Security çözümünden başka bir çözüm aramayın.
Basit Kontrol ve Barındırma
Worry-Free Services Advanced özellikle küçük ölçekli işletmeler için tasarlanmış, bulut tabanlı, kurumsal sınıf bir güvenlik çözümüdür.
»E-posta koruması:
İstenmeyen e-postaları, kötü amaçlı yazılımları ve kimlik avı saldırılarını bulutta durdurmak için e-postaları Trend Micro veri merkezinde filtreler.
Gelişmiş kötü amaçlı yazılımlara, sıfırıncı gün tehditlerine ve belge yayıcılara karşı ekstra güvenlik sağlar.
»Barındırılan e-posta şifrelemesi:
Uyum gereksinimlerini otomatik olarak uygular ve ilke tabanlı şifrelemeyi kullanarak gizli bilgileri korur.
Cihazlara donanım eklenmesini ya da yazılım yüklenmesini gerektirmez.
»Cihaz koruması:
Cihaz platformlarınızın tamamını tek bir konsoldan yönetin.
Yönetim konsolu Trend Micro tarafından barındırıldığı için çevrimiçi olarak her yerden erişilebilir.
»Veri Koruması:
Veri kaybını önlemek ve tehditleri engellemek için USB sürücüsü ve bağlı diğer aygıtlara erişimi sınırlandırır.
İş Kesintisini Önler

Worry-Free Business Security küçük ölçekli işletme kullanıcılarını ve varlıkları veri kaybına ve virüslere karşı koruyarak günlük işlerde kesinti olmasının önlenmesine yardımcı olur.
Trend Micro Smart Protection Network tarafından desteklenen Worry-Free Business Security çözümümüz şunları kapsamaktadır:
- Kötü amaçlı yazılımlara karşı koruma
- İstenmeyen e-postalara karşı koruma
- Fidye yazılımlarına karşı koruma
- Web güvenliği
- Veri koruması
- Gelişmiş hedefe yönelik saldırılara karşı koruma
Bakım gerektirmez – Trend Micro tarafından barındırılır ve yönetilir
Trend Micro Worry-Free™ Business Security Services barındırılan bir güvenlik yazılımıdır. Yerel olarak bir sunucu kullanma ve yönetme maliyetini üstlenmeniz gerekmez. Bunun yerine, yönetim platformu Trend Micro’ya ait Avrupa veri merkezinde barındırılır ve bakımları yine burada yapılır.
Bakım işlerini biz yaptığımız için bu, sizin açınızdan işleri çok kolaylaştırır ve asıl işinize odaklanmanızı ve BT giderlerinden tasarruf etmenizi sağlar.
Bu güvenlik yazılımı otomatik olarak güncellenir. Bu amaçla hiçbir kaynak planı yapmanıza ya da ek bütçe planlamanıza gerek yoktur.
Sorunsuz Kurulum ve Kontrol
Trend Micro Worry-Free™ Services çözümünü yüklemek daha kolay olamazdı: Güvenlik yazılımını ofiste ya da hareket halinde korumanız gereken cihazlara yüklemek için tek yapmanız gereken çevrimiçi olarak kaydolmak ve basit adımları izlemektir.
Trend Micro Worry-Free™ Services şirketinizin tam koruma altında olduğundan emin olmak için ihtiyacınız olan görünebilirliği ve kontrolü sağlamak üzere size merkezi bir web tabanlı yönetim arayüzü sağlar.
E-posta Güvenliği ve İstenmeyen E-postalara Karşı Koruma
Worry-Free™ Advanced Business Security çözümüne, istenmeyen ve büyük olasılıkla tehlikeli e-postaların şirket ağınıza ya da bilgisayarlara ulaşmalarını önlemek için Trend Micro’nun Hosted Email Security ürünü dahil edilmiştir. Bu birleştirilmiş çözüm Microsoft™ Exchange Server ya da Microsoft™ Office 365 kullanan küçük ölçekli işletmeler için idealdir.
Hem Worry-Free™ Advanced, hem de Hosted Email Security ürünleri Trend Micro’nun e-posta itibar hizmetini kullanır. Bu hizmet IP adreslerini, istenmeyen posta kaynakları olduğu bilinen kaynakların yer aldığı bir veritabanına dayalı olarak kontrol ederek doğrular ve e-posta göndericisinin itibarını gerçek zamanlı olarak değerlendirir. Etkinlik ve geçmiş de dahil olmak üzere, itibar değerlendirmeleri IP adreslerinin davranışı sürekli analiz edilerek geliştirilir.
Kötü amaçlı e-postalar, yasal bir web sitesi gibi davranarak çalışanlarınızı özel bilgilerini vermeleri için kandırmanın yollarını arayan kimlik avı amaçlı e-postaları da kapsar. Kimlik avı ve diğer tür kötü amaçlı e-postalar, göndericinin IP adresine dayalı olarak, “bulutta” durdurulur ve tehditlerin ağınıza ya da çalışanlarınızın cihazlarına ulaşması önlenir.
İşle ilgili verilerinizi koruyun
Worry-Free™ Business Security Services, kişisel bilgisayarlarda, Mac’lerde, Android cihazlarda veya iOS cihazlarda sakladığınız verilerinizi virüsler ve casus yazılımlar gibi çevrimiçi tehditlerden korumanızı sağlar. Örneğin, özel bir özellik Intuit Quickbooks dosyalarını ve klasörlerini kilitlemenizi sağlayarak mali ve gizli iş verilerinin güvende olduğundan emin olmanızı sağlar.
USB Cihazı Koruması ve Kontrolü
Virüsler iş bilgisayarlarına ya da dizüstü bilgisayarlara genellikle USB bellekler aracılığıyla bulaşır. Worry-Free™ Business Security yazılımı USB cihazlarından kaynaklanan tehditleri güvenli bir şekilde engeller.
Worry-Free™ Services çalışanların USB depolama cihazlarından, iş bilgisayarlarına veri yüklemelerine izin verilip verilmediğini kontrol etmenizi de sağlar (örneğin, erişim salt okunabilir olarak sınırlandırılabilir).
Çalışanların Erişimini ve Cihazlarını Yönetme
Belirsiz web sitelerinin çalışan verimliliğini düşürdüğü konusunda endişeleriniz varsa çalışanlarınızın erişebilecekleri web sitelerini sınırlandırabilirsiniz.
Günün belirli bölümlerinde işle ilgili olmayan web sitelerine erişimi önleme esnekliği sayesinde, çalışanlarınızın uygunsuz web sitelerine erişmelerini önleyebilirsiniz (örneğin öğlen araları dışındaki saatlerde sosyal medya sitelerine ve spor sayfalarında erişimi engelleyebilirsiniz.).
Worry-Free™ Services çalışanlarınızın işten ayrılmaları ya da cep telefonlarını veya tabletlerini kaybetmeleri durumunda, cihazı uzaktan engelleyip verileri silebileceğinizi ve dolayısıyla da, önemli şirket bilgilerini kaldırabileceğinizi bilerek içinizin rahat olmasını da sağlar.
Performanstan ödün vermeden, birinci sınıf İnternet Güvenliği
Trend Micro Worry-Free™ Services, tehditleri şirketinizin ağına ya da cihazlarına ulaşmadan önce bulutta durdurur; böylece işleriniz yavaşlatılmadan korunur. Bu, Trend Micro’nın Smart Protection Network altyapısı tarafından desteklenmektedir. Bu erken uyarı sistemi milyonlarca parça tehdit verisini bir araya getirir, bunları analiz eder ve tehditlerin bilgisayarınıza ulaşmasını ve şirketinize sızmasını önler.
Worry-Free™ Services çalışanların USB depolama cihazlarından, iş bilgisayarlarına veri yüklemelerine izin verilip verilmediğini kontrol etmenizi de sağlar (örneğin, erişim salt okunabilir olarak sınırlandırılabilir).
Fidye yazılımlarına karşı koruma
Worry-Free, kötü amaçlı yazılımlara ve fidye yazılımlarına karşı gelişmiş koruma sağlar
Kurumsal ağdaki ve kurumsal ağ dışındaki uç noktalarınız virüs, kötü amaçlı yazılım, Truva atı, solucan, casus yazılım ve yeni türev birleşimlerine karşı korunur.
– Model dosyası yönetimi yükünü hafifletir ve performans üzerindeki etkiyi azaltır.
– Fidye yazılımlarının şifreleme etkinliklerini tespit eder ve engeller.
Botnet ve hedefe yönelik saldırıların C&C iletişimlerini belirler ve engeller.
Sıfırıncı gün korumasından emin olmak için, güncellemelere bel bağlamadan, kullanıcıları ve uç nokta sistemlerini kötü amaçlı web içeriğine karşı korur.
Kolay Kurulum

Kullanımı kolay ve sıfır yönetim gerektiren Worry-Free Business Security, tehditleri daha etkili bir şekilde algılar ve böylece siz de güvenlik yerine işinize odaklanabilirsiniz.
Kaspersky EndPoint Security 11 Yeni Özellikleri
- IoC tarayıcı
- Olaya müdahale araçları
- Olay soruşturma yetenekleri
Sunucular için Sistem Gözlemcisi (Davranış Algılama, İyileştirme Motoru + Exploit Önleme):
- System Watcher için işletim sistemi desteği
- Paylaşılan klasörler koruması (uzaktan şifrelemeden)
Kullanıcı arabirimi geliştirmeleri:
- Kategorilere göre gruplandırılmış koruma bileşenleri:
- Gelişmiş Tehdit Koruması
- Temel Tehdit Koruması
- Koruma bileşenlerini isimlendirmek için kullanılan modern şartlar:
- Virüsten koruma terimi, Tehdit Koruması ile değiştirilir (örneğin Dosya Koruması, Dosya Tehditlerine Karşı Koruma olarak değiştirildi).
- Sistem Watcher 3 bileşene ayrılmıştır: Davranış Algılama, İyileştirme Motoru, Exploit Prevention.
- Uygulama Ayrıcalık Kontrolü Host Intrusion Prevention olarak yeniden adlandırıldı.
- Uygulama Ayrıcalık Kontrolü, Host Intrusion Prevention System (HIPS) olarak yeniden adlandırıldı.
- Algılama gerçekleştiren teknolojiler (makine öğrenimi, bulut analizi vb.) Ve koruma bileşenleri (Exploit Prevention, Behavior Detection, vb.) Istatistiklerde ve raporlarda gösterilir.
Tehdit Koruma Hafif modu (“Bulut modu”):
- Etkinleştirilmiş KSN’ye sahip hafif antivirüs veritabanları (daha az RAM ve disk alanı gerektirir).
Cihaz kontrol:
- Köprülemeyen özellik eklendi (ağlar arasında yetkisiz yollardan geçişleri engeller)
- Güvenilir cihazların listesini alma / gönderme (el ile okuma / düzenleme için uygun olan xml formatında)
Uygulama kontrolü:
- Karışık mod (engelleme kurallarıyla test modu)
- Yeni KL kategorisi – Güvenilir sertifikalar
Kaspersky Endpoint Security’nin basitleştirilmiş arayüzü:
- Microsoft Windows görev çubuğu ve bağlam menüsünde uygulama tepsisi simgesi tam kullanıcı arabirimi olmadan.
Hash sum, algılama olayları ve raporlarında belirtilir ve hariç tutmalar için kullanılabilir (Güvenilen bölge).
Tusted bölgesi ayarları maskeleri (*,?, **) desteklemektedir.
Politika için koruma seviyesi göstergesi:
- Kritik koruma bileşenleri devre dışı bırakıldığında bildirim yapar.
Çeşitli kullanılabilirlik iyileştirmeleri:
- Basitleştirilmiş dağıtım sihirbazı
Optimize edilmiş lisans yönetimi.
Önemli Not! : Windows Kaspersky Endpoint Security 11’de aşağıdaki özellikler artık desteklenmiyor…
- Karantina
- IM Anti-Virüs
- Güvenlik Açığı Taraması
MailStore Outlook Eklentisi kurulumu başarılı olmasına rağmen, Outlook’ta görüntülenmiyor.
Outlook Eklentisi görünmüyor
Bunun sebebi çeşitli nedenlerden kaynaklanabilir:
- Eklentiler:
MailStore Outlook Eklentisinin Outlook Seçenekleri > Eklentiler’de listelenip listelenmediğini kontrol edin. Eklenti listede yoksa, Yönet > COM Eklentileri > Git’i tıklayın ve Eklenti girişinin işaretlendiğinden emin olun.
Eklenti COM Eklentileri’nde listelenmemiş mi Outlook Seçenekleri > Eklentiler > Yönet > Devre Dışı Bırakılan Öğeler > Git’e gidin ve Eklentinin Etkinleştirilmiş olduğundan emin olun. Ardından, COM Eklentileri’nde Eklenti girişinin işaretlendiğinden emin olun.
Eklenti COM Eklentileri’nde ve Devre Dışı Öğelerde listelenmiyorsa, Outlook’u yönetici olarak açın, Outlook Seçenekleri > Eklentiler> Yönet > COM Eklentileri > Git > Ekle … konumuna gidin ve kurulum dizinine gidin eklentisini seçin ve MailStoreOutlookAddin3_x64.dll ve ya MailStoreOutlookAddin3_x86.dll dosyasını ekleyin.DLL dosyalarının kaydedileceği şekilde Eklentiyi yeniden kurmanız gerekebilir.
- Regedit içinden anahtarları denetleyin:
Outlook Eklentisi yükleme davranışı kayıt defteri anahtarları tarafından denetlenir. 32-Bit bir Windows’da 64-bit bir Office veya 32-bit bir Office kullanırken kayıt defteri anahtarının değeri HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Office \ Outlook \ Addins \ MailStoreOutlookAddin3.AddinModule \ LoadBehavior 3 olmalıdır .
64 bitlik bir Windows’da 32 bitlik bir Office kullanırken, anahtar HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ Office \ Outlook \ Addins \ MailStoreOutlookAddin3.AddinModule \ LoadBehavior yolunda bulunabilir olmalıdır
Bu tuşların HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Office \ Outlook \ Addins \ MailStoreOutlookAddin3.AddinModule \ LoadBehavior’de çıkması durumunda, HKEY_LOCAL_MACHINE içindeki anahtarlar yine de tercih edilecek ve orada düzeltilmesi gerekecektir.
- Makro güvenliği:
MailStore Outlook Eklentisinin Outlook Seçenekleri > Eklentiler > Yönet > COM Eklentileri > Git ve Yük Davranışı’nda listelenip listelenmediğini kontrol edin
Yüklü değil. Başlarken imzalanmış ve yüklenen sertifika COM Eklentisi güvenilir değil Kaynak listesi.” veya “Yüklenmedi.
Kullanıcı makroları devre dışı bırakmayı seçti.”. Bu durumda, kullanıcı Outlook Seçenekleri> Güven Merkezi> Güvenlik Merkezi Ayarları …> Makro Ayarları ayarını yapmadı ayarladı ve yüklü eklentilere makro güvenlik ayarlarını uygula ayarını yaptı ve Outlook’un başlatılması sırasında Eklentiyi devre dışı bıraktı.
Eklentiyi yüklemek için makro güvenliğini düşürün ve Outlook’un başlatılması sırasında Eklentiyi etkinleştirin veya yüklü eklentilere makro güvenlik ayarlarını uygula ayarını devre dışı bırakın.
Varsayılan olarak Eklenti ana şablon olarak Outlook Şerit’le bütünleşmektedir. Outlook Seçenekleri > Şerit Özelleştir’e gidin ve Ana Sekmeler’de bir MailStore girişi olduğunu doğrulayın. Durum yoksa,> Ana Sekmeler > Posta Deposu > Ekleme veya Özelleştirmeler > Sıfırla komutlarından Eklenti Ekle komutlarını ekleyebilirsiniz.
Add-In’i burada ihtiyaçlarınıza göre ayarlamayabilrisiniz.
- Başka bir neden de bozuk bir Outlook profili. Yeni bir profil oluşturmaya çalışın ve MailStore Outlook Eklentisinin orada görüntülenip görüntülenmediğine bakın.
- .NET framework 4.5.1’in bir özellik olarak yüklü mü etkinleştirildiğini kontrol edin. Örneğin, varsayılan olarak Windows 7’de bu durum geçerli değildir.
- MailStore Grup İlkesi’ni ” MailStore Outlook Eklenti Araç Çubuğunu Varsayılan Yap Etkinleştir ” seçeneğini devre dışı bırakmadığınızdan emin olun.
- MailStore Outlook eklentisi Outlook tarafından devre dışı bırakılmış olabilir, örn . Aşırı yükleme süresine, bu durumda lütfen bu makaleyi okuyun:
https://cs.mailstore.com/index.php?/Knowledgebase/Article/View/96
Kaspersky Endpoint Security Agent Kurulumu Hatası Çözümü
Eğer Kaspersky Endpoint Security Agent uzaktan kurulum hatası alıyorsanız, aşağıdaki adımları kontrol ediniz.

- Güvenlik duvarınız açık konumdadır. (Agent gönderilen makinada güvenlik duvarı kapalı olmalıdır)
- Agent gönderilen makinada, “Local Admin” hakkınız olmayabilir.
- Burada Domain “admin” hakkı ile karıştırılmamalı. Bunun için “Local Admin” hakkına sahip bir kullanıcı yaratılmalıdır veya ilgili kullanıcıya bu hak verilmelidir.
- Domain kullanıcıları için “Admin” hakkına sahip kullanıcının şifresini biliyorsanız kullanıcı adı ve parolasını yazmanız yeterlidir.
- Son olarak ise daha önceden kurulmuş virüs programları varsa kaldırılmalıdır.
Not: Özellikle Norton gibi programları kullanıyorsanız “Kaspersky Unistaller Tool” unu kullanmanızı öneririz.
Kaspersky Security Center 10 Network Agent Removal Tool
Kaspersky Security Center 10 Network Agent ‘ı normal olarak bilgisayarınızdan kaldıramazsanız…
Kaspersky Security Center 10 Network Agent removal tool
Bu aracı kullanmanızı öneririz:
Standart Windows araçlarını veya Kaspersky Security Center 10’u kullanarak Ağ Aracısı’nı kaldırmaya çalışırken bir hata oluşursa, Ağ aracıları yalnızca kısmen kaldırılır ve dosya izleri sistemde kalır.
Ağ Aracısı’nı yüklerken önceki sürüm standart araçlar kullanılarak kaldırılmazsa.
Not: Standart Windows araçlarını veya Kaspersky Security Center 10’u kullanan herhangi bir hata yapmadan Ağ Aracısı’nı kaldırmak mümkünse bu aracı kullanmanızı önermiyoruz.
Ağ aracısını tamamen kaldırmak için:
Cleaner.zip dosyasını indirin ve açın.
Download: http://media.kaspersky.com/utilities/CorporateUtilities/cleaner.zip
Dosyayı c:\ dizinine kopyalayın,
Komut istemini Yönetici hesabından açın (Başlat-> Çalıştır> cmd).
Komutu çalıştırın,
cleaner.exe /uc {B9518725-0B76-4793-A409-C6794442FB50}
Aşağıdaki komutu çalıştırın:
cleaner.exe /pc {GUID}
Aşağıdaki resimdeki gibi bir çıktı alacaksınız.

/ Pc anahtarının GUID değeri, Ağ Aracısı arabirim diline bağlıdır. Aşağıdaki listeden uygun değeri girin.
Restart İşleminden sonra hala sorun yaşıyorsanız…
Regedit içinden…
HKEY_CURRENT _USER -> SOFTWARE
HKEY_LOCAL_MACHINE
içinden KasperskyLab anahtarlarını silerek PC tekrar başlatın.
MailStore için Microsoft Exchange Entegrasyon Komutları (Exchange Impersonation)
MailStore ile MS Exchange sunucularındaki kullanıcıların maillerini arşiv almak istiyorsak, aşağıdaki gibi komutları “Powershell” üzerinden çalıştırmamız gerekmektedir.
İlk önce Exchange içine “MailStore” için bir servis hesabı açarak bu servis hesabına ait kullanıcı üzerinden powershell komutlarını girmeliyiz.
Bu sayede tüm kullanıcıların mailbox’larına ulaşan ve arşivleme yetkisine ait bir kullanıcı oluşturup yetkilendirmiş oluyoruz.
Aşağıda Microsoft Exchange versiyonlarına göre komut dizilimleri verilmiştir…
Microsoft EXCHANGE 2007 MailStore PowerShell komutu:
- Yetki Atama komut işlemi
Get-ClientAccessServer | Add-AdPermission -User [email protected] -ExtendedRights ms-Exch-EPI-Impersonation
Get-MailboxDatabase | Add-AdPermission -User [email protected] -ExtendedRights ms-Exch-EPI-May-Impersonate
- Yetki Kontrol komut işlemi
Get-ClientAccessServer | Get-Adpermission -User [email protected] | Format-List *
Get-MailboxDatabase | Get-Adpermission -User [email protected] | Format-List *
Microsoft EXCHANGE 2013 MailStore PowerShell komutu:
- Yetki Atama komut işlemi
New-ManagementRoleAssignment -Name:”MailStore Impersonation” -Role:ApplicationImpersonation -User:[email protected]
- Yetki Kontrol komut işlemi
Get-ManagementRoleAssignment -Role:ApplicationImpersonation -RoleAssigneeType:User | Format-List *
Get-ManagementRoleAssignment -Identity:”MailStore Impersonation” | Format-List *
Microsoft EXCHANGE EXCHANGE 2010 MailStore PowerShell komutu:
- Yetki Atama komut işlemi
New-ManagementRoleAssignment -Name:”MailStore Impersonation” -Role:ApplicationImpersonation -User:[email protected]
- Yetki Kontrol komut işlemi
Get-ManagementRoleAssignment -Role:ApplicationImpersonation -RoleAssigneeType:User | Format-List *
Get-ManagementRoleAssignment -Identity:”MailStore Impersonation” | Format-List *
MMC Cannot initialize the snap-in Error – Hata
Kaspersky MMC Cannot initialize the snap-in
KSC panelini açtığınızda aşağıdaki hataları alıyorsanız, çözümü için…

MMC Cannot initialize the snap-in Hatası
- CS Admin Kit
- Kaspersky Security Center
İlgili dosyaları kaldırın:
C:\Users\<kullanıcı_hesabı\AppData\Roaming\MMC\
Geçerli Versiyonlar:
Microsoft Windows 7 ve üst versiyonlar…
Microsoft Server 2008 ve üst versiyonlar…
Eğer Dosyayı bulamazsanız;
Not: Kullanıcı sizin oturum açtığınız kullanıcı olmalıdır.
C:\Users\user\AppData\Roaming\Microsoft\MMC yolunda ksc 10 dosyasını bulup silin.
Kaspersky Endpoint Security Error (AES-56 / AES-256 Error)

Regedit içinden;
İlgili kayıt anahtarlarını silerek bilgisayarı tekrar başlatın.
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products\33B33883FCB54031B96A48AD5E76F12D
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products\CAD39B3EF5254622BDD7989C70393ABE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\UpgradeCodes\4D6BA2FCB47098F449CE3FCCF91A0E5C
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\UpgradeCodes\608598A0416BCB448AC578DAF1B5FC62
İşlemler sonunda kurulumu sorunsuz gerçekleştirebilirsiniz.
Siber Güvenlik Yol Haritası Şeması

Acronis Snap Deploy 5 PXE Server Kurulumu
PXE server rolü “Acronis Snap Deploy 5” in yüklü olduğu sunucuya erişmenizi sağlayacaktır.
PXE Server rolü ile bilgisayarın imajının aldırılmasını ve geri yüklenmesini, bu imajın farklı bir bilgisayara dağıtılmasını sağlayabilirsiniz.
Acronis Snap Deploy 5 yönetim konsolundan, “PXE Server” ile ilerliyoruz.
“Upload components to PXE” ile gerek duyduğumuz bileşenlerin yüklenilmesine başlayabiliriz.

Sihirbaz ile “Acronis Snap Deploy 5” in PXE boot bileşenlerinin kurulmasında bilgi veriyor.
“Next” ile bir sonraki ekrana ilerliyoruz…

Bu ekranda imaj alınacak bilgisayarlar için Extra Linux komutları var ise bu ekranda komut dizilimlerini kullanabilirsiniz, ayrıca “Bios Modu” ayarlarını bu ekrandan yapabilirsiniz.
“Next” ile devam edelim.

- Acronis Snap Deploy 5 Image Creator
- Acronis Snap Deploy 5 Agent
Bileşenleri seçerek ilerliyoruz.

Bu ekranda farklı Acronis Snap Deploy 5 sunucularına sahipseniz IP adresleri girerek konsolu yapılandırabilirsiniz.
Biz tek local ağ üzerinde çalıştığımız için ayarlarda değişiklik yapmadan ilerliyoruz…

PXE sunucuzu şifre ile çalıştırmak istersek, şifre girebiliriz.

Kurulacak bileşenlerin özetini gördükten sonra “Upload” ile bileşen ekleme işlemini başlatıyoruz.

PXE server kurulum işlemi tamamlanmış oldu artık, Deployment task oluşturarak imaj işlemlerini başlatabilirsiniz.

Forcepoint Network Security Explained!
En güvenli ve verimli kurumsal güvenlik duvarı – merkezi olarak yönetilir, bu ağlar her zaman açıktır ve ve güvenlik açıklarına karşı korumasızdır.
Forcepoint, kurumunuzun veri merkezlerini, şubelerini, bulut ağlarını ve onları kullanan kişileri dünyanın en iyi ağ güvenliği ile korurken size; değerli zaman ve kaynak tasarrufu sağlar.
5651 Loglama Nedir?
Kısaca firmanızda girilen internet sitelerinin ve bağlantı yapılan ip numaralarının kaydedilip istenilen devlet makamına rapor halinde sunulmasını sağlayan teknolojidir.
5651 Loglama Yasası, 2007 yılında yürürlüğe girmiştir,
Yasaya göre:
Yer sağlayıcı trafik bilgisini altı ay saklamakla, bu bilgilerin doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük değerlerini (hash) zaman damgası ile birlikte saklamak ve gizliliğini temin etmekle yükümlüdür.”
Yasaya göre altı aydan az ve iki yıldan fazla olmamak üzere yönetmelikte belirlenecek süre kadar tutma zorunluluğu bulunmaktadır.
Zorunlu olan 5651 loglaması, iç ağımıza bağlanan cihazların IP adres bilgilerini, kullanıma başlama, bitiş tarih ve saati ile cihazların MAC Adreslerini gösteren kayıtları Elektronik ortamda saklanması ve oluşan log dosyalarının zaman damgası ile birlikte imzalanması ve bu dosyaların 2 yıl süreyle saklanmasıdır.
Örnek Log:

Oluşan log dosyaları imzalayacak bir yazılımı TIB (Telekomünikasyon İletişim Başkanlığı) in sitesinden edinebilirsiniz. Nasıl kurulup kullanılacağı yine sitede anlatılıyor.
Dosyanın imzalanmasının amacı kanunda belirtilen dosya bütünlük değeri (hash) zaman damgası ile birlikte saklanması zorunluluğudur. Zaman damgası her türlü dosyanın ya da herhangi bir verinin, belirli bir zamandan önce var olduğunu ispat etmek için kullanılır.
Log dosyaları ya da benzer veriler zaman damgası ile imzalandıktan sonraki bir tarihte değiştirilip tekrar kaydedilirse tarih bilgisi ve içeriği değiştiğinden dosyanın önceki hash bilgisi ile uyuşmazlık oluşur böylece değiştirildiği anlaşılır.
Sonuç olarak ağınızda yukardaki örnekte görülen şekilde log alan bir yazılım ve bu yazılımın çıktısı olan log dosyalarını TIB in yayınladığı IP Log imzalayıcıyla imzaladıktan sonra kaydedebilirsiniz.
Ancak hem dosyaların yönetimi hemde gerek duyulduğunda ulaşılması, özelliklede 2 sene geriye dönük olarak bir arşiv oluşturulması büyük ağlarda kolay yönetilebilecek bir yapı değildir. Bilişim Uzmanına ciddi bir iş yükü getirecektir.
En ucuz ve profesyonel loglama hizmeti için arayabilirsiniz.
Ürünlerimiz ve Yazılımlarımız “TÜBİTAK” uyumludur.
HardDisk Yapıları ve Teknolojileri Nelerdir?
Disk Yapısı Nedir?
Hard Disk en basit olarak şu şöyle açıklanabilir;
Bilgilerin manyetik olarak depolandığı bir veya daha fazla sayıda plaka ve okuma-yazma kafalarını barındıran cihaz diye tarif edebiliriz.
Buna ek olarak plakalarla okuma yazma kafalarının hareketini sağlayan motor ve diskin kontrolü sağlayan devre kontrol kartı bulunur.
Bir sabit diskin kapasitesi şu şekilde hesaplanabilir;
Silindir sayısı*Sektör Sayısı*kafa sayısı*512’dir. 1024 silindir, 256 kafa ve 63 sektör parametrelerine sahip bir sabit diskin kapasitesi: 1024*256*63*512=845571864 Byte’dır. Bu da yaklaşık 8.4 Gigabyte’dır.
Günümüzdeki sabit disklerde plakalar camdan yapılmakta ve yüzeyleri kobalttan oluşan bir film ile kaplanmaktadır. Bir sabit diskte birden çok plaka bulunmaktadır.
Her bir plaka izlerden (iz=track) ve her bir izde sektör(sector)lerden oluşmaktadır. Her sektör, 256 veya 512 gibi belirli bir sayıda byte içerir. Plaka merkezine eşit uzaklıktaki sektörlerin birleşmesiyle oluşan çember iz adını alır.
İşletim sistemleri, sektörleri gruplayarak onları cluster denen yapılar halinde topluca işlerler. Yani her bir cluster (küme), işletim sisteminin kendisinin belirlediği bir sayıdaki, her defasında birlikte okunan ya da birlikte yazılan sektörler kümesidir.
Plakalar, ortalarından geçen bir mil üzerine, belirli aralıklarla, üst üste dizilirler ve bu mil etrafında, bir motor yardımıyla sürekli aynı hızda döndürülürler. Üst üste dizili olan bu plakalarda, plaka merkezine eşit uzaklıktaki izlerin alt alta gelmesiyle silindirler (cylinder) oluşur.
Her plaka üzerinde bir okuma/yazma kafası bulunur ve bu kafalar birbirine bağlıdır. Yani bütün kafalar, aynı silindir üzerindeki izlerin üzerindedir. Okuma/yazma kafalarını bir izden başka bir ize taşımak maliyetli olduğundan, bir iz dolduğu zaman, aynı plaka üzerindeki başka bir iz yerine, aynı silindir üzerindeki başka bir iz kullanılır.
Böylece her bir iz dolduktan sonra değil, her bir silindir dolduktan sonra okuma/yazma kafası hareket ettirilir.
Kapasite hesaplama:
4 Bit= 1 Nibble 8 Bit= 1 Byte – 1 KB (Kilobyte)= 1024 byte
1 MB (Megabyte)= 1024 KB – 1 GB (Gigabyte)= 1024 MB
1 TB (Terabyte)= 1024 GB – 1 PB (Petabyte)= 1024 TB
1 EB (Exabyte)=1024 PB
Üç farklı yapıda sabit disk vardır.
1)HDD (Hard Disc Driver) – Disk tabanlı.
2)SSD (Solid State Driver) – Flash Hafıza Tabanlı.
3)HHD (Hybrid Hard Driver) – Disk + Flash Hafıza Tabanlı.
Raid Disk Nedir?
Raid (Redundant Array Of Independent Disks; Artıklıklı Bağımsız Diskler Dizisi)
Birçok sayıda bağımsız sabit diskin büyük bir mantıksal dizi oluşturmak üzere bir araya getirilmesine verilen ad. Bu disk dizisindeki veriler için artıklık bilgisi de saklanır. Artıklık bilgisi doğrudan verilerden (eşlik) ve çeşitli veri bloklarına (RAID 4 veya RAID 5) dayalı olarak hesaplanan eşlik bilgisinden oluşur.
Raid kullanıldığında, işletim sistemi (Windows*, NetWare* veya Unix), ayrı ayrı disklerle uğraşmak yerine tek bir mantıksal sürücü olarak gördüğü tüm disk dizisiyle aynı anda ilgilenir.
Raid dizilerinin başlıca amacı veri kullanılabilirliğini ve güvenliği artırmaktır. RAID, bir sabit disk arızası olduğunda sistemin kapalı kalmasını önler ama kullanıcı tarafından silinmiş veya hırsızlık ya da yangın gibi önemli bir olay nedeniyle zarar görmüş verileri kurtaramaz. Bu nedenle, bir RAID sistemi kurduktan sonra sisteminizi bu tür sorunlara karşı güvenceye almak için verilerinizi düzenli olarak yedeklemeniz gerekir.
Raid Düzeyleri Nelerdir?
Şimdi en fazla kullanılan Raid çözümlerine bir bakalım…
Raid 0 Nedir?
Raid 0 Raid 0 birden fazla disk ile kullanılabilir ve disk sayısının artışı ile okuma yazma hızının artışı doğru orantılıdır. Örnek olarak 1gb’lık bir datayı tek bir diske yazmak 15 dk alıyor diye düşünelim. Raid 0 teknolojisi ile 2 diskte bu verinin yazılması 7.5dk alacaktır. Eğer disk sayısı üçe çıkar ise 5dk ya düşecektir. Okuma hızı ise aynı şekilde disk sayısı ile doğru orantılı olarak değişir. Raid 0 bu özelliği ile kullanışlı olabilir ancak kullanılan disklerden birinin çökmesi durumunda bütün veriler gidecektir.
Ben güvenliği sağlamak istiyorum yani disklerimden herhangi biri gittiğinde verilerim kaybolmasın istiyorum diyorsanız işler biraz karışacak. Sadece güvenlik istiyorsanız Raid 1 Hem hız hem güvenlik hem de maliyetin biraz daha düşmesi diyorsanız Raid 5
Raid 1 Nedir?
Raid 1 Yani miroring’in çalışma mantığı: En az 2 diskin bulunması gerekmektedir. Sistemde bulunan disk sayısının yarısı performansınızı belirtir. Toplamda 4 tane 160gb’lik diskimizin olduğunu farz edelim. Ve Raid 1 teknolojisini kullanıyoruz. Bu durumda 2 tane 160gb’lik disk kapasitemiz olacaktır.
Okuma ve yazma hızımız ise bu 2 diskin hızı ile belirlenecektir. Ancak üzerine veri yazılan disklerden biri bozulduğunda ya da çıkarıldığında sistem çalışır durumda olacaktır ve verilerde hiçbir kayıp olmayacaktır.
Raid 5 Nedir?
Raid 5 Raid teknolojileri arasında en karışıklarından bir tanesidir. Hem hız hem güvenlik sağlamaktadır. En az 3 disk ile birlikte çalışır. Çalışma mantığı ise 1. ve 2. diske veri yazılırken 3.disk bu 2 diskin algoritmasını tutar. 2.ve 3.diske veri yazılırken 1.disk bu disklerin algoritmasını tutar 1. ve 3. diske veri yazılırken ise 2. disk bu disklerin algoritmasını tutar.
Disk kapasitemiz ise sitemdeki bulunan disklerin 1 eksigi kadar olacaktır. Bu 3 diskten bir tanesinin zarar görmesi sistemin çalışmasını engellemeyecektir ancak 2 disk zarar görür ise sistem çökmeye mahkûm kalacaktır.
SSD Disk Nedir?
SSD diskleri çıkış noktası Notebooklar sistemlerdir, Sabit disklerde 2 milisaniyede 350GB a çıkabilirken SSD diskler ise 0,5 milisaniyede 1500GB’a çıkabilir.
Hem erişim süresi ve erişim kapasitesi Normal Sabit disklere oranla kat kat daha fazladır. Ayrıca SSD Disklerin yapısında Epromlar bulunmaktadır. Sabit diskler gibi motor, manyetik kafa gibi hareketli parçalar yoktur.
Notebook sabit disklerinden bir 40GB lık disk 2Watt civarında enerji harcarken SSD diskler 0,5 Watt değerinde kalıyor. Yani her halükarda SSD Disk kullanmak sabit disklere göre çok daha avantajlı. Birde Isı noktasına değinmeden edemeyeceğim.
Bir Notebook aşırı ısındığı zaman ilk zarar vereceği şeylerden bir tanesi de sabit diskidir, max 60 dereceye dayanabilen sabit disklere oranla SSD diskler -85 derecelere dayanabilmektedir.
Gerek Güç tüketimi gerek veri erişim süresi ya da veri erişim kapasitesi olsun, ısı değerleri olsun hemen hemen her noktada kat kat daha avantajlıdır.
Bu yüzden Notebook üreticileri uzun yıllar sonra SSD teknolojisini Sabit Disk teknolojisine tercih edecektir.
Yedekleme Türleri Nelerdir?
Sanal Yedekleme:
Yedekleme kısmında, alınması gereken bir veri türde sanal makine yedeklemedir, sanal makine platformlarını yedek almak bazen sizi çileden bile çıkarabilir.
Aldığımız yedeklerin güvenli olması ve hatasız olarak geri dönülebilmesi büyük önem taşımaktadır, bu aşamada yedekleme yapacağınız programların önemi daha da öne çıkar.
Yedek aldığımız programın güvenilir ve istikrarlı çalışması, zamanlanmış yedek alma seçeneklerini içinde barındırması buna ek olarak da kolay geri dönüş sağlayabilmesi büyük önem taşır.
Veri kayıpları ve iş kaybı bir firma için taviz verilemez bir konu olduğu için sanallaştırma platformlarında güvenilir ve piyasada kabul görmüş programları kullanmanız önerilir.
Bare Metal Restore:
Genellikle Windows Server işletim sistemlerinde kullanılan bu kavram” Bare Metal Recovery (BMR)” artık çok daha fazla kullanılmaktadır, fiziksel sunuculardaki donanım ya da işletim sistemlerinde yaşanabilecek hataları en aza indirmek için kullanılan bir sistemdir.
Kısaca donanımdan bağımsız yedek alınarak sistem üzerinde çalışa SQL ya da IIS servislerini tek tuşla ayağa kaldırabileceğiniz bir yedekleme şeklidir.
Bare Metal Restore ile Cpu, Anakart ve diğer donanımlar ile yaşayacağınız problemleri ortadan kalkar.
Donanım bağımsız alınan bu yedekleme ile verilerinizi güvenle saklayabilir ve aktarabilirsiniz.
Acronis Backup örnek verilebilir.
Doküman Yedekleme:
İşletmede vazgeçemeyeceğiniz en önemli verilerden biride dokümanlarımızdır.
Akla gelen belge türlerimize örnek olarak; Word, Excel, Pdf, Jpg ilk akla gelen dosya türleridir.
İşletmemize ait dokümanların yedeklenmesi ve felaket anında ulaşılabilir olması gerekir, verilerin tek bir sürücüde ya da veri deposunda artık yeterli olmamakla beraber yedeklerinde yedeklenmesi senaryoları yapılmalıdır.
Dokümanları manuel yedekleme artık tercih edilmeyen bir yol olarak görünmekte ve tüm dökümanlarınız için toplu ve zamanlanmış görevlere sahip olan yedekleme programlarının tercih edilmesi gerekmektedir.
Son zamanlarda kullanılan doküman yönetimi programları tüm dokümanların tek bir portal içinde toplanmasını sağlamıştır, bu programların yedeklenmesi ve veri bütünlüğünün korunması gerekmektedir.
Exchange Yedekleme:
Exchange; Microsoft firmasının e-posta sunucu yazılımıdır, firma içinde web, mobil araçlar ya da Outlook tabanlı sistemlerin Active Directory desteği ile kullandırıldığı bir sistemdir.
İşletmede Exchange Mailbox Eklentileri, ortak klasörleri ve tüm Exchange Server verileri, bireysel veya grup e-postalar, takvimler, görevler, notlar, rehber ve tüm posta kutularını basit ve hızlı bir şekilde yedeklemeniz gerekir.
Günümüz şartlarında e-mail trafiğindeki aksaklıklar kesinlikle affedilemez ve kalıcı zararlara neden olmaktadır, Exchange verilerinizin yedeklenmesi ve anlık olarak restore edilmesi gerekir.
Sql Yedekleme:
SQL veri tabanları bir programa yada kaynağa ait tüm verilerin depolandığı veri bütünleridir, anlık yada zamanlanmış olarak yedeklenmesi gerekir.
SQL yedekleme stratejisi oluşturmadan önce düşünülmesi gereken sorulardan en önemlisi; “Veri tabanında bulunan veriler ne kadar sıkılıkla güncelleniyor?” sorusudur.
SQL yedekleme tipleri kısaca açıklanacak olursa;
Full Backup: Veri tabanının bütünüyle kopyasını tek bir yedekleme dosyasına alır. Yedekleme stratejisine neredeyse her zaman full backup ile başlangıç yapılır ve yedekleme zincirinde kendisinden sonra alınacak differential (değişen) yedekleri etkilemektedir.
Differential Backup: Son full backup gerçekleştiği andan itibaren değişen verilerin yedeğini alır. Bu nedenle gerçekleştirilebilmesi için önce full backup alınmış olması gerekir.
Genel olarak full yedeklerden daha küçük olacakları ve daha az sürede ve süratli alınabildikleri için full yedekleme sonrasında periyodik olarak çalıştırmaya yöneliktirler ve differential (fark) yedeklerinin yedekleme zinciri üzerinde herhangi bir etkisi bulunmamaktadır.
Transaction Log Backup: Son transaction log yedeğinin alındığı andan itibaren veri tabanında gerçekleşen tüm işlemlerin (transactions) yedeğini alır.
Transaction Log yedeğinin alınabilmesi için önce bir full yedek alınmış olması gereklidir. Transactin Log yedekleri veri tabanı işlemlerine ilişkin zaman içerisinde dönülebilecek bir nokta sunuyor olacaktır. Bu özellikle hatalı ve ya problem teşkil eden veri giriş çıkışlarına yönelik anlık geri dönülebilirlik imkânı sunar.
Her log yedeğinden sonra varsayılan olarak sanal log dosyaları üzerindeki işlenmiş log kayıtları silinir ve doğal olarak bir sonraki log yedeği kendinden önceki log yedeğinden sonraki işlenmiş log kayıtlarını barındırır.
Bulut (Cloud) Yedekleme:
İlk önce Cloud hakkında bilgilendirme yaparak başlayabiliriz; Cloud lokasyonunuzdan bağımsız olarak veri depolayabileceğiniz veri merkezleridir, her türlü veriler şirket dışında bir merkezde toplanır ve olası felaket senaryolarında verilerinize hemen ulaşmayı sağlar.
Veriler bir firma için hayati bir önem taşımaktadır. Bu bilgiler çoğu zaman Cd, disk, flash bellek gibi bozulması veya zarar görmesi çok kolay olan medya cihazlarına kopyalayarak yedekleri alınmaktadır.
İş yerinde kullandığınız ve bütün bilgilerinizi tuttuğunuz bilgisayarınızda dâhil. Siber atakların ve hacklerin’de en zirvede olduğu bu dönemlerde verilerinizin tamamen saldırılara karşı korumasız bir şekilde durması sizin ve firmanız için büyük bir tehdit oluşturmaktadır.
Yukarıdaki anlatılanlar göz önüne alındığında cloud yedek işlemini önemi anlaşılmaktadır.
Cloud maliyetleri şu an yüksek olduğu için çok tercih edilen bir sistem olmamakla birlikte maliyetleri ve sunucu kapasite fiyatları düşüş göstermektedir.
Yedekleme Nedir? Backup Nedir?
Sunucu Yedekleme Nedir ?
Veri yedeklemesi (Backup İşlemi), bir işletme ya da kişi için büyük önem arz eder, depolayacağımız verinin önemi ve hangi aralıklarla ve hangi yöntemlerle yedekleneceği senaryoları titizlikle düşünülmelidir.
Bir işletmede kullanılan ve sürekli depolanma ve yedekleme gerektiren veriler bulunur; veritabanları, çizimler, dökümanlar, videolar, mailler, program dosyaları, resimler ve önem arz eden tüm bilgilerin yedeklenmesi gereklidir.
Veri yedeklemesindeki artış zamanla depolama alanı ve depolama yaptığınız donanımlarla ilgili düzenlemeler ve geliştirmeler yapmamızı gerektirecektir, upgrade işlemleri ve depolama aygıtlarındaki yapacağımız değişiklikler önceden planlanmalıdır.
Bilgisayardan Nasıl Yedek Alınır ?
Artan ya da azalan veri bütünlerinin gözlemlenmesi de büyük önem taşır, yedekleme yazılımları bunu sizin yerinize raporlar ve felaket anlarında size mail yolu ile bilgilendirme yapabilir, felaket durumlarını önceden haber verebilirler.
Bilgisayar virüsleri, hırsızlıklar, yangın, sel ve fırtına gibi doğal afetler sonrası yedekleme yapıları daha da önem kazanmıştır. Günümüzde yedekleme verilerinin olduğu lokasyon dışına yedeklemeler yapılarak bu tip sorunların önüne geçilmiştir (Acronis Cloud Backup).
Yedek almama ya da yanlış yedek alma senaryoları işletme için büyük iş kayıplarına ve zaman kaybına yol açacaktır. Yedekleme üniteleri veya yazılımları şirketlerin en önemli ve en gerekli demirbaşı olmalıdır.
Yedek aldıktan sonra geri dönüş işlemlerinin iyi planlanması gerekmektedir. Alınan her doğru yedek ileriye doğru yapılmış bir yatırım olarak size geri dönecektir.
Eskiden teyp kasetlerine, makaralı bantlara ve DLT ünitelere alınan yedeklemeler, günümüzde kendini daha ileri teknolojilere bırakmıştır.
Dosya Yedeği Nasıl Alınır?
Backup yazılımları ile ilgili en sık sorulan sorulardan biri dosya yedeğinin nasıl alınacağıdır. Kriptolama virüsleri ciddi bir tehdit oluşturmakla birlikte kurumsal verilerin yedeklenmesi hayati önem taşımaktadır.
Çeşitli yedekleme programları ile dosya yedeği alabilir ve istediğinizde dosyalarınızı geri dönebilirsiniz. Örneğin Acronis, Arcserve ve Veeam gibi programlar şirket dosyalarınızı yedekleyebilir.
Acronis Snap Deploy 5 Agent Kurulumu – Active Directory – Uzaktan Ajan Yükleme
“Acronis Snap Deploy 5” Agentleri (Ajan) uzaktan yüklenebilme özelliğine sahiptir.
Bu kurulumların yapılması için ön gereksinimler:
- Agent ve Server Aynı network üzerinde olmalıdır. (Önerilen)
- Agent yüklenecek bilgisayarın üzerinde “Acronis Snap Deploy 5” sunucusuna erişimi engelleyebilecek uygulamaların ayarları yapılmalıdır. (Antivirus, Firewall, vbg.)
Bu kontrolleri yaptıktan sonra “Acronis Snap Deploy 5” konsolunu açıyoruz.
Tools > “Install componets remotely” seçeneği ile ilgili ayarların yapılacağı bölüme geçiyoruz.

Bizi karşılayan sihirbaz ile devam ediyoruz.

“From the registered components” seçimini yaparak “Next” ile devam edelim.

“Acronis Snap Deploy Management Agent” özelliğini seçerek ilerliyoruz; böylelikle Acronis Snap Deploy 5 sunucumuz ile client bilgisayarın haberleşmesini ve agent üzerinden kuralları ve yedekleme işlemlerini başlatabilmemiz gereken bileşenleri karşı bilgisayara kurmuş olacağız.
“Next” ile devam ediyoruz

Agent (Ajan) yüklenilecek bilgisayarın bilgileri ve bilgisayara erişim sağlayacak en üst yetkili kullanıcı ile bağlantı sağlıyoruz.
Gerekenler:
- IP adresi ya da netbios ismi.
- Kullanıcı adı.
- Parola.
Not: Tercihen Microsoft Windows Server Domain Admin kullanıcısı kullanılır, karşı bilgisayarın kullanıcı adı ve şifresini biliyorsak bu şekilde de agent yüklenmesi gerçekleştirilebilir.

Bağlantı gerçekleşiyor.

İşlemler başlatılıyor.

Agent yükleme işlemi tamamlanıyor.

Artık “Acronis Snap Deploy 5” Ssunucusu üzerinden agent yüklü bilgisayarı görüntüleyebiliriz.

Acronis Snap Deploy 5 Kurulumu
Kurulum dosyamızı Acronis web sitesinden indiriyoruz, Trial lisans ile 30 günlük ücretsiz sürümü kullanabilirsiniz.
Download: https://www.acronis.com/en-eu/enterprise/download/thanks/?p=asd5
İndirdiğimiz kurulum dosyasını çalıştıralım.
Not: Agentler ile iletişim kurmak ve programın sağlıklı çalışması için server ve agent bilgisayarların aynı network ağı içinde olması önem arz eder…

“Install Acronis Snap Deploy 5” seçeneği ile kurulumu başlatalım.

Lisans bildirimlerini okuyup onayladıktan sonra “Next” ile devam ediyoruz.

“Custom” seçeneği ile yükleyeceğimiz bileşenleri özelleştireceğimiz ekrana ilerliyoruz.

Seçili bileşenleri işaretleyerek, sunucu tarafına kurulmasını sağlıyoruz.
Bileşen Açıklamaları:
Acronis Snap Deploy OS 5 – Acronis Operating System.
Acronis Sna Deploy Management Console – Yönetim konsolu.
PXE Server – Network Boot aracı.
Acronis Snape Deploy 5 Management Agent – Clientlere kurulacak agent yönetimi aracı.
Acronis Snap Deploy 5 Licence Server – Lisans sunucusu.
Not: Kurulum makalesinde anlatım için ,Proxy kullanmayacağımız için seçim yapmıyoruz.

Trial ya da satın aldığımı server lisansını girerek “Next” ile devam edelim.

Kurulum klasörünü seçerek ilerliyoruz.

İlerlediğimiz ekranda “Next” ile devam ediyoruz.

Kurulacak bileşenleri özeti (Sürüm bilgileri dahil) ve 1 GB sitem alanına gerek duyduğumuz bilgisini veren özet ekranın gördükten sonra tekrar “Install” seçeneği ile kurulumu başlatıyoruz.

Kurulum tamamlanıyor…

“Close” seçeneği ile Acronis Snap Deploy 5” yönetim konsolunu çalışılabiliriz.

Yönetim konsolu görüntüleniyor, kurulumumuz tamamlanmıştır.

Forcepoint – DLP Incident Risk Ranking System
ForcePoint DLP 8.4.0.200 Kurulumu
Kurulum öncesi yapılması gereken işlemler:
*Sunucu kuracağımız bilgisayarın UAC ayarlarını kapatıyoruz.
*Forcepoint kurulum için Statik bir IP adresini sunucumuza tahsis ediyoruz.
*.Net Framework 2 ve 3 kurulumlarını yapıyoruz.
Antivirüs kullanıyorsak, aşağıdaki klasörlere izin veriyoruz.
*:\Program Files\Websense
*:\Program Files (x86)\Websense
*:\Program files\Microsoft SQL Server\*.*
C:\Documents and Settings\
%WINDIR% \ Temp \*. *
Forcepoint Kurulum
Forcepoint Kurulum dosyamızı çalıştırdıktan sonra aşağıdaki sihirbaz ekranla karşılaşacağız, bu ekrandaki aşamaları takip ederek kurulumu tamamlamış olacağız.
“Start” ile kurulumu başlatıyoruz.

Lisans Anlaşmalarını kabul ederek “Next” ile devam ediyoruz.

Bu kurulumda DLP özelliğini kuracağımız için “ForcePoint DLP” seçerek “Next” ile bir sonraki ekrana geçiyoruz.

Bir Microsoft Azure platformumuz bulunmadığı için “Install ForcePoint Email Azure appliance on-premises management component” işaretlemeden “Next” ile devam ediyoruz.

Kurulacak modül bilgilerinin verildiği ekranda “Next” ile devam ediyoruz.

“Next” ile devam ediyoruz.

Kurulum klasörünü isteğe bağlı olarak değiştirebilirsiniz, biz değiştirmeden devam ediyoruz.

Senaryomuzda kulumum yapacağımız server üzerinde bir Microsoft SQL Server olmadığını için “sa” şifremizi belirleyerek devam ediyoruz,
Mevcut sistemde bir Microsoft SQL var ise “sa” bilgilerini eksiksiz giriyoruz.

Sunucumuzun ip adresini statik ip durumunda olduğunu kontrol ettikten sonra “IP address” seçeneğinden bularak seçim yapıyoruz. (IP Adresimiz statik ip olmalı)
ForcePoint servislerini yönetecek yetkiye sahip kullanıcımızı seçerek şifresini yazdıktan sonra, “Next” ile bir sonraki ekrana geçiyoruz.

ForcePoint konsolunu idare edeceğimiz admin bilgilerini ve şifremizi belirleyerek, “Next” ile devam ediyoruz.

Bu kısımda SMTP ayarlarınızı yaparak ilerleyebilirsiniz, kurulumda bu ayarları atlayabilir ve “ForcePoint Securty Manager Settings> Notification page in the Forcepoint Securtiy Manager” altından tekrar düzenleyebilirsiniz. 
Özet bilgilerin verildiği ekranı “Next” ile geçiyoruz.

SQL işlemleri için kurulum devam ediyor.

Devam eden kurulumun bitmesini bekliyoruz.

“Finish” ile ön gereksinimlerin kurulmasını bitiriyoruz.

Şimdi; ForcePoint DLP 8.4.0.200 bileşenlerini yüklemeye başlıyoruz, “Next” ile devam edelim.

Kurulum klasörünü seçerek yine devam ediyoruz.

Domain admin bilgilerimizi ve şifremizi giriyoruz.

Fingerprinting veri tabanımızın kayıt olacağı klasörü seçerek devam ediyoruz.

“Install” ile DLP kurulumunun başlatıyoruz.

“Yes” seçeneği ile devam ediyoruz.

Kurulum devam ediyor…

“Finish” ile tüm kurulumu bitirmiş oluyoruz.

Daha önceden belirlemiş olduğunuz admin şifresi ile web tabanlı “ForcePoint Security Manager” konsoluna giriş yapabilirsiniz.

Web sunucudan lisans bilgilerinizi girdikten sonra, DLP fonksiyonlarını kullanmaya başlayabilirsiniz.
Agent kurulumu bir başka yazıda anlatılacaktır.

Forcepoint Fiyat için tıklayınız…
Acronis Backup 12.5 Kurulum
[logocarousel id=”193″]
Öncelikle aşağıdaki link ile üye olarak Acronis Backup 12.5 kurulum dosyasını indirin.
Not: Eğer bir lisans sahibi değilseniz trial lisans anahtarı ile 30 günlük deneme sürümünü kullanabilirsiniz.
Acronis Kurulum
https://www.acronis.com/en-eu/business/backup/trial/#registration
İşlemler sonunda kurulum dosyasını ve lisans bilgilerini mail hesabınızda ya da üye olduğunuz Acronis sayfasında görüntüleyebilirsiniz.

İndirdiğimiz “Acronis Backup 12.5” dosyamızı kurulum yapacağımız bilgisayar üstünde çalıştıralım…
Bu aşamadan sonra lisans anlaşmasını kabul ederek, “Proceed” ile bir sonraki ekrana geçelim.

Server Yedekleme
Acronis kurulum dosyası içinde Server ve Agent kurulum paketleri tek dosya içinde gelmektedir.
Biz bu senaryoda Sunucu kurulumu yapmak istediğimi için “Install a backup agent and Acronis Backup Management Server” seçerek “Install Acronis Backup” ile kurulumu başlatıyoruz.
Not: Eğer bir başka makinadan agent ile yedek almak istersek, aynı kurulum dosyası ile 2. Seçenekteki “Install a backup agent” ile kurulum yapmamız gerekmektedir.

Kurulum başladıktan sonra bitmesini bekliyoruz…

Kurulum başarılı bir şekilde tamamlandıktan sonra, “CLOSE” ile Acronis web console adresine otomatik olarak giriş yapılması sağlanır.
http://localhost:9877 adresinde açılan yönetim aracı içinde yedekleme işlemlerini gerçekleştireceğiz.

Local hesabımızla “SING IN” ile giriş yapıyoruz.

Devices kısmı altında sunucu yüklediğimiz bilgisayarı görüntüleyebiliriz.
Not: Agent ile yükleme yapılan bilgisayarlarımızda local ağ içinde erişilebilir durumda oldukları zaman bu ekranda görüntülenecektir.

İlgili ayardan lisanslarımızı aktifleştirelim.

Bize verilen trial ya da satın aldığımız lisans anahtarlarını “Licences” seçeneği ile ekleyelim.

Eğer web üzerinden etkinleştirme yapmak istiyorsanız, acronis hesabınızla eşleşebilir ve lisanlarınızı görüntüleyebilirsiniz.
Not: “Skip syncing with accout” tıklarsanız web bağlantısı olmadan lisanslarınız girilmiş olur.

Bu son aşama ile Acronis Backup 12.5 kullanılabilir olacaktır.
Acronis True Image 2018 ile Klasör Yedekleme
Bu yazımızda Acronis True Image 2018 ile bilgisayarımızda bulunan klasörleri ve bu klasör içindeki dosyaları başla bir depolama ünitesi üzerine yedek almayı anlatacağız…
Öncelikle Acronis True Image 2018 yazılımını çalıştıralım.
“BACKUP” sekmesinden ilerleyerek;
“Add backup” ile yeni bir yedekleme işi oluşturuyoruz.
Not: İşlem esnasında size yedekleme işin ismini soracak, siz kendi yedekleme işine uygun ismi yazarak devam edebilirsiniz.
Bu işlemlerden sonra 4. Adımda gösterilen resimdeki bilgisayar simgesine tıklayalım. “Change Source”

Yedekleme yapacağımız klasör, klasörler dosya seçimlerini yaparak ilerliyoruz.

Bu seçimlerden sonra; Klasör içindeki dosyalarda otomatik olarak seçilmiş olacaktır.
“Ok” seçeneği ile devam ediyoruz.

“Select destination” ile yedeklemeyi kaydedeceğimiz bölümü seçiyoruz.

Bu anlatımda senaryomuzda bilgisayarımıza bağlı bulunan harici bir diskimiz mevcut, bu diski seçerek ilerliyoruz.
Harici diski seçtiğimizde kök dizine yedeğinizi almaya başlayacaktır, eğer kök dizin içinde başka bir yere yedek alacaksanız, yine bu ekrandaki “Browse…” kısmında dilediğiniz klasörü seçebilirsiniz.

Yedeklemeye başlamadan önce, bize şifreleme yapıp yapmayacağımız da sorulur.
“Enycrypt backup” eğer bu şekilde yedekleme yapmak istiyorsak, şifrenizi kaydetmeniz önerilir çünkü bu şifre olmadan geçmiş yedeklerinize ulaşmazsınız.
Biz bu senaryoda şifre seçmeden “Back up now” ile yedekleme işlemini başlatabiliriz.
Ayrıca; “Options” sekmesinde “File Backup Options” bölümünden yedekleme zamanı, bildirim, şifreleme gibi diğer ayarları da kullanabilirsiniz.

Backup işlemini başlatıyoruz…

İşlem sonunda aşağıdaki gibi bir yedekleme kalıbınız oluşacaktır.
Acronis uygulamaları ile bu kalıbın içine girebilir, bir felaket durumunda yedeklerinize ulaşabilirsiniz. “Acronis True Image Restore”
![]()
Yedeklerinize Acronis programı üzerinden ger dönüş yapmak isterseniz, resimdeki aşamaları takip ederek “Recovery” kısmına giriş yapınız, burada geçmiş yedeklerinizi görebilir, ilgili klasörleri seçerek “Next” ile devam ederek geri yükleme işlemlerini gerçekleştirebilirsiniz.

Acronis True Image 2018 Image Yedekleme
Dashboard üzerinden…
“BACKUP” sekmesine giriş yapın.
Sonra; Image yedekleme gerçekleştireceğiniz PC seçimini yapın.
Resimdeki 4 numaralı seçeneğe çift tıklayarak nereye yedek alacağınızı seçin.

“Backup now” ile yedekleme işlemini başlatın.
Yedekleme işlemi başladığında aşağıdaki resimdeki ekranla karşılaşacaksınız.
Bu bölümde Acronis True Image 2018 ile alınan Image yedeğinizi ilerlemesini takip edebilirsiniz.
Not: “Shout down the computer after complete” seçeneği ile yedekleme bittikten sonra isteğinize göre bilgisayarın kapanmasını sağlayabilirsiniz.

Yedekleme bittiğinde size bilgisayarınızda bulunan dosyaların bir istatistiği de sunulacaktır.

İşlem sonunda yedekleme işlemi ile yedek aldığınız hedefte aşağıdaki gibi bir dosya oluşacaktır.
Not: Dosya uzantısı “tib” şeklindedir, Acronis uygulamaları ile açılabilir.
Oluşan dosyamız:
![]()
Activity sekmesinde yedekleme geçmişi ve yedekleme planının özelleştirilmesi ekranlarına ulaşılabilir.

Recovery bölümünde ise sistemi ya da isteğe bağlı olarak klasörleri ve dosyaları seçerek geri yükleme gerçekleştirebilirsiniz.

Kaspersky Security Center Linux Agent Kurulumu
Adımları kullanarak Linux makinası’na kurulumları yapabilirsiniz.
Kurulumlar başarılı bir şekilde tamamlandıktan sonra , yönetim konsolunda ilke ve görevleri oluşturulabilir.
Şimdi başlayalım…
İlk önce, Kaspersky Agent ve Antivirus dosyalarını” Linux” bilgisayarım içinde Temp dosyasının içine atınız.
Sonra;
*Agent dosyasına sağ tıklayarak terminal (command) satırını açıyoruz;
1-cd..
2-dir
3-cd temp
4- rpm -i klnagent-10.1.1-26.i386.rpm
5-/opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
6-KSC sunucusn IP’sini, 14000 ve 13000 portlarını yazıyoruz.
7-“Y” yazıyoruz ve en son gelen ekranda 1’e basarak kurulumu bitiyoruz.
Sonra;
*Antivirus dosyasına sağ tıklayarak terminal (command) satırını açıyoruz;
1-cd..
2-dir
3-cd temp
4- rpm -i kesl-10.0.0-3458.x86_64.rpm
5-/opt/kaspersky/klnagent/lib/bin/setup/postinstall
6-Kurulumun tamamlanmasını bekliyoruz.
DLP – Data Leakage-Loss Prevention DLP Senaryoları
“DLP (DATA LEAKAGE/LOSS PREVENTION”
PROJESİ TEST SENARYOLARI
Senaryo A)
Database Üzerindeki Verilerin Korunması
Amaç: Bu senaryo ile, iş kritik uygulamalardan izi tutulan kritik bir bilginin belirli sayıda bir miktarı kurum dışarısına çıkarılmaya çalışılacak. Amaç uygulama üzerinde duran kritik bilgilerin parmak izinin alınması yöntemleri ve monitor/bloklama oranlarının tespit edilmesi.
Data: Aşağıdaki erişim bilgileri verilen DB üzerindeki kayıtların parmak izi alınacak. Örnek olarak alınan kayıtlar bir text dosyasına kopyalanarak senaryo testleri gerçekleştirilecek.
DB Type |
DB Server IP |
DB User Name |
DB User Password |
Table Name |
CoLumNs |
Oracle |
Maan srvrv.154erçekleştirilecek.cek.alınacak. Örnek olarak alınan kaylar bir text dosyasına koypalanarak |
Senaryo Şekli: Yukarıda sözü edilen datanın aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu |
Ortam |
Amaç |
Not |
Sonuç |
Network Seviyesi Testleri.Veri tabanındaki örnek x DB Kaydı kullanılacak. |
HTTP |
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek |
|||
|
|
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak |
|||
Online End Point Testleri.Veritabanındali örnek x DB Kaydı kullanılacak. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
|||
Offline End Point Testleri.Veritabanındali örnek x DB Kaydı kullanılacak. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
Senaryo B)
File Server Üzerindeki Verilerin Korunması
Amaç: Bu senaryo ile, file server üzerindeki FingerPrint’i alınmış dosyaların bütün olarak veya belirli bir bölümleri kurum dışarısına çıkarılmaya çalışılacak. Amaç File Server üzerinde bulunan ve yapısal olmayan kritik bilgilerin parmak izinin alınması yöntemleri ve monitor/bloklama oranlarının tespit edilmesi.
Data: Örnek bir file server üzerindeki dosyaların parmak izi alınacak ve buradaki dosyaların bütün veya parçalı olarak sızıntı testleri yapılacak. File server üzerindeki dosyalara erişim UNC path ile CIFS olarak yapılacak. Bu dosya sunucusuna erişim bilgileri aşağıdaki gibidir.
Fıle server IP |
USER Name |
Password |
FILE TYPE |
notE |
Fıle PATH |
ADMINS |
\\file_srv |
xxxx |
*.* |
FileSrv |
\\file_srv\projeler\ |
Senaryo Şekli: Yukarıda sözü edilen datanın aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. EndPoint ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu |
Ortam |
Amaç |
Not |
Sonuç |
Network Seviyesi Testleri. File Server üzerindeki örnek dosya içerikleri kullanılacak |
HTTP |
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek |
|||
|
|
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak |
|||
Online End Point Testleri. File Server üzerindeki örnek dosya içerikleri kullanılacak |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
|||
Offline End Point Testleri. File Server üzerindeki örnek dosya içerikleri kullanılacak |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
Senaryo C)
Belirli bir Patern’e Sahip Verilerin Korunması – TC Kimlik No
Amaç: Bu senaryo ile, http://tr.wikipedia.org/wiki/Tc_kimlik_no algoritması ile doğruluğu kontrol edilen TC Kimlik numaralarının sızma testleri yapılacak ve monitor/bloklama oranlarının tespit edilecek.
Data: Testler sırasında en az 3 adet TC Kimlik numarası kullanılacak olup, kullanılacak numaralar testler sırasında temin edilecektir.
Örnek TC Kimlik numaraları |
xxxxxxxxxxx – xxxxxxxxxxx – xxxxxxxxxxx |
Senaryo Şekli: Yukarıda verilen en az 3 adet TC Kimlik numarasının aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu |
Ortam |
Amaç |
Not |
Sonuç |
Network Seviyesi Testleri. |
HTTP |
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek |
|||
|
|
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak |
|||
Online End Point Testleri. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
|||
Offline End Point Testleri. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
Senaryo D)
Belirli bir Patern’e Sahip Verilerin Korunması – Kredi Kartı Numaraları
Amaç: Bu senaryo ile, Luhn algoritması (http://en.wikipedia.org/wiki/Luhn_algorithm) ile doğruluğu kontrol edilen Kredi Kartı numaralarının sızma testleri yapılacak ve monitor/bloklama oranları tespit edilecek. Aynı zamanda Luhn algoritmasına uymayan (gerçek kredi kartı olmayan) verilerin de false-positive oluşturup oluşturmadığı test edilecek.
Data: Testler sırasında aşağıda örnek olarak paylaşılan kredi kartı numaralarından az 10 adeti kullanılacak.
Örnek TC Kimlik numaraları |
4532036870375642 – 4539848289676961 – 4532657069537062 – 4532388375231436 – 4929982249160952 – 4539044239634975 – 4716380618588027 – 4916747652338451 – 4716018022910441 – 4024007185809331 –4532542711270280 – 4556715701735238 – 4455508369243591 – 4322623620802928 – 4024007156829920 –4624126175757385 – 4173236803669699 – 4916052427740069 – 4532450604444329 – 4539859962393535 –4024007126092658 – 4532188480277542 – 4340395624261561 – 4486014168689012 – 4929160909256341 – 4879632421765017 – 4024007118326379 – 4556175233068493 – 4532503162830162 – 4929103402938411 – 4556509707751830 – 4929232613185304 – 4716975037515723 – 4532320388762941 |
Senaryo Şekli: Yukarıda verilen örnek kredi kartı numaralarından an az 10 tanesi için aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu |
Ortam |
Amaç |
Not |
Sonuç |
Network Seviyesi Testleri. |
HTTP |
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek |
|||
|
|
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak |
|||
Online End Point Testleri. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
|||
Offline End Point Testleri. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
Senaryo E)
Belirli bir Patern’e Sahip Verilerin Korunması – Yazılım Kaynak Kodları Sızma Testleri
Amaç: Bu senaryo ile; Perl, C, C++, C#, Java, x86 Assembly, F#, Adobe Flex yazılım kaynak kodlarının tespit edilip edilemediği test edilecektir..
Senaryo Şekli: Sağlanan örnek kodların ve dosyaların, hem içerik olarak hem de dosya olarak birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu |
Ortam |
Amaç |
Not |
Sonuç |
Network Seviyesi Testleri. Kaynak kod hem içerik hem de dosya olarak kullanılacaktır. |
HTTP |
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek |
|||
|
|
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak |
|||
Online End Point Testleri. Kaynak kod hem içerik hem de dosya olarak kullanılacaktır. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek |
|||
Offline End Point Testleri. Kaynak kod hem içerik hem de dosya olarak kullanılacaktır. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak |
Senaryo F)
Uygulama (SAP) Üzerindeki Verilerin Korunması
Amaç: Bu senaryo ile, iş kritik uygulamalardan izi tutulan kritik bir bilginin belirli sayıda bir miktarı kurum dışarısına çıkarılmaya çalışılacak. Amaç uygulama üzerinde duran kritik bilgilerin parmak izinin alınması yöntemleri ve monitor/bloklama oranlarının tespit edilmesi.
Uygulama |
SUNUCU |
KULLANICI ADI |
ŞİFRE |
TCODE |
Alınacak VERİ |
SAP ECC 6.0 |
Tüm Veri |
Data: SAP üzerinde kayıtlar aşağıda yazılı olan transaction çalıştırılıp gelen listedeki bilgiler test dosyasına export edilecek.
Senaryo Şekli: Yukarıda sözü edilen datanın aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu |
Ortam |
Amaç |
Not |
Sonuç |
Network Seviyesi Testleri. |
HTTP |
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek |
|||
|
|
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak |
|||
Online End Point Testleri. . |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
|||
Offline End Point Testleri. |
HTTP |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
||
HTTPS |
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek |
|||
USB |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
LAN |
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak |
|||
|
|
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak |
|||
Application |
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak |
|||
Print-Out |
Ajan Yüklü istemciden igili verinin çıktısı alınacak |
Acronis Snap Deploy 5 Nedir?
Acronis AnyData Engine ile güçlendirilmiş, ödüllü disk image teknolojisi…

İşletim sistemi, yapılandırma, dosyalar ve tüm uygulamalar da dahil olmak üzere, seçtiğiniz herhangi bir standart yapılandırmanın tam bir disk görüntüsü oluşturmanıza ve aynı anda bir bilgisayarda birden fazla makineye dağıtmanıza olanak tanır.
“Acronis Snap Deploy 5” makineye özgü yapılandırmaları otomatik olarak yönetir.
100’den fazla patent alan Acronis AnyData Engine, tüm Acronis yeni nesil ürünlerine, veriyi yakalamak, depolamak, kurtarmak, denetlemek ve erişmek için güç sağlayan çekirdek teknoloji paketini kullanır.
Acronis Snap Deploy, her bir sistemin manuel olarak önyüklenmesine gerek kalmadan, Windows Makinelerini kurmak için görüntüyü yeniden dağıtabilir.
Ürün, makine adları, IP adresleri, alan adı üyeliği ve diğer ayarlar da dahil olmak üzere makineye özgü yapılandırmaları da yönetir.
Buna ek olarak, bir dağıtım tamamlandıktan hemen sonra, Acronis Snap Deploy size Windows ayarlarını kolayca değiştirme olanağı sağlar.
Bir, on ya da yüzlerce makineyi kolayca networkünüze dağıtabilirsiniz.
• Bare-metal PC’lerin veya Sunucuların çok sayıda dağıtımını yapın.
• Sıfır çaba ile bilgisayarlarınızı yenileyin.
• Herhangi bir markayı ve donanım türünü satın alın ve aynı görüntüyü Universal Deploy ile dağıtın.
Acronis Snap Deploy Avantajları
• Bare-metal makinelere OS ve Uygulamalar sağlanarak BT verimliliğini artırın.
• Otomatik yapılandırma sonrası yapılandırmayla zamandan tasarruf edin.
• Bir sınıf, laboratuvar veya Ar-Ge veya test ortamında yapılandırmayı yenilemek veya değiştirmek için makineleri hızla yeniden dağıtın.
• Bilgisayarı live makinelere yükleyerek BT çabalarını azaltın – daha fazla el ile önyükleme (Kurulum) yapmayın.
• Zamanlanmış dağıtımlarla ile sistemizinizi otomatikleştirin.
Acronis Snap Delpoy Özellikleri
Kullanım kolaylığı:
Basit ve sezgisel bir kullanıcı arabirimi zaman kazandırır ve hataları azaltır.
Birden çok işletim sistemini dağıtma: Acronis Snap Deploy, Windows Masaüstü Bilgisayarları, Dizüstü Bilgisayarları, Sunucuları ve Linux’u destekler.
Hızlı Dağıtım:
Merkezi yönetim konsolundan tek noktaya yayın veya çok noktaya yayın yoluyla tek bir görüntüyü birden çok makineye hızlı bir şekilde dağıtın.
Esnek dağıtım seçenekleri:
Manuel, otomatik…Kullanıcı tarafından başlatılan ve zamanlanmış dağıtım modları.
Sisteminiz bir ağda olmasa bile bağımsız bir görüntüyü dağıtabilirsiniz.
Live makinelere kurulum:
Windows makinelerini kurmak için dağıtımı başlatın ve her bir makinenin ağ veya CD’lerden manuel olarak önyüklenmesini önleyin.
Her yere dağıtın:
Aynı görüntüyü benzersiz donanıma, hatta farklı makinelere aynı anda, Acronis Universal Deploy ile birlikte sağlayın.
Makineye özel yapılandırmalar:
Her makine için ayrı ayarlar atanmış yapılandırma için atayın. Durumunu izleyin ve MAC adresiyle tanımlanan yeni makineleri önceden konfigüre edin.
Esnek lisanslama:
Kurulum başına uygun seçeneği seçin, başına makine ve site lisansı.
ACRONIS SNAP DEPLOY 5 Yenilikler…
• WinPE desteği olan Live Windows makinelerine dağıtım.
• Windows PE 10 ve 5.0 desteği.
• 32-bit UEFI desteği.
• Geniş Windows Tablet PC’lerin desteği.
• Yeni Multicast protokolüyle geliştirilmiş Performans – 200’e kadar % daha hızlı .
• Windows 10 / 8.1 / 2012R2 / 2012 desteği.
• Lisans artık Acronis Universal Deploy içermektedir.
• Windows Tablet PC kurulumu, Linux dağıtımı .
• Sysprep ile hazırlanan görüntü desteği .
• Site lisans seçeneği mevcuttur.
• En yeni Acronis Backup formatı desteği .
• Daha küçük bir diske dağıtım.
Acronis Toplu İmaj Gönderim
DESTEKLENEN PLATFORMLAR
Yükleme Platformları…
• Microsoft Windows Server 2012 / R2
• Microsoft Windows Server 2008/2008 R2
• Microsoft Windows Small Business Server 2011
• Microsoft Windows Server 2003/2003 R2
• Microsoft Windows 10 / 8.1 / 8/7 / Vista / XP
Dağıtım Platformları…
• Microsoft Windows Server 2012 / R2
• Microsoft Windows Server 2008/2008 R2
• Microsoft Windows Small Business Server 2011
• Microsoft Windows Server 2003/2003 R2
• Microsoft Windows 10 / 8.1 / 8/7 / Vista / XP
• Microsoft Windows 2000 Professional
• Microsoft Windows 98 / ME / NT
• Microsoft Windows 2000 Server
• Linux
Dosya sistemleri…
• FAT16 / 32
• NTFS
• Ext2 / Ext3 / Ext4
• ReiserFS / Reiser4
• XFS
• JFS
• Diğer dosya sistemleri. (Sektörler Arası)
Store Images…
• Yerel klasör (HDD).
• Ağ paylaşımı.
• USB HDD
• USB Flash Sürücü.
• CD / DVD / BDROM
Acronis Backup Advanced Nedir?
ÇOK SİSTEMLİ ORTAMLAR İÇİN BİRLEŞTİRİLMİŞ VERİ KORUMA VE FELAKET KURTARMA ÇÖZÜMLERİ:
Kuruluşunuz verilerini kaybederse ne olur? Veriler kuruluşunuzun en kritik şirket varlığı olduğu için veri kaybı önemli finansal kayıplara (verim sağlamayan çalışanlar, satış kayıpları, sözleşme cezaları ve verileri yeniden oluşturma maliyeti) yol açabilir.
Düzenleme uyumluluğuna tabiyseniz, düzenlemelere uymayacak duruma gelebilirsiniz ve bu durum yüksek cezalarla ve markanın zarar görmesiyle sonuçlanabilir. Veri hacmindeki artış ve değişen bilgi teknolojisiyle birlikte verilerinizi korumanın işinizin devamlılığı açısından hayati bir önem taşıdığının farkındasınız.
Acronis Backup Advanced paketi, tüm ortamınız için sınıfının en iyisi veri koruma ürünleri sunar. Acronis AnyData Engine tarafından desteklenen paket, işletim sistemi, uygulamalar, yapılandırmalar ve veriler dahil olmak üzere Windows/Linux ortamları ve VMware, Microsoft, Citrix, Red Hat ve Oracle hipervizörleri için en hızlı ve en etkili yedekleme ve kurtarma çözümünü sunar.
ACRONIS ANYDATA ENGINE TARAFINDAN DESTEKLENİR

KOLAY SUNUCU YEDEKLEME VE KURTARMA
• Tüm verileri, her ortamda ve her konumda koruyun.
• En önemli iş yüklerinizle göre iyileştirilmiş, sınıfının en iyisi bağımsız ürünler sayesinde ihtiyacınız olandan fazlasını satın almazsınız.
• Sorunsuz bir şekilde bir araya gelebilen bağımsız ürünler, tüm fiziksel ve sanal sunucu yedekleme gereksinimleriniz için tek bir yedekleme çözümü haline gelir.
• İmaj tabanlı yedekler, tüm verileri bir adımda hızlı bir şekilde yakalar.
• Yerel diske, ağ diskine ve bulut depolama alanına yedekleme.
• İstediğiniz donanımda veya sanal makinede kolay kurtarma
• Bağımsız dosyaları, klasörleri, uygulamaları ve sistemin tamamını dakikalar içinde kurtarın.
EN İYİ YEDEKLEME VE FELAKET KURTARMA ÇÖZÜMÜ
Disk İmajı Teknolojisi – Acronis AnyData Engine, tam imajları yerel disk, ağ depolama alanı, kaset ve bulut ortamı dahil olmak üzere farklı yedekleme hedeflerine kaydeder. Daha sonra imajın tamamını veya seçtiğiniz dosyaları, klasörleri ve uygulamaları kurtarabilirsiniz.
İş Uygulamaları Koruması – Acronis AnyData Engine, Microsoft SQL Server, SharePoint ve Active Directory için tutarlı tek geçişli yedekleme ve® uygulama®bilincine sahip®geri yükleme sunar®. Ayrıca Acronis, kümelenmiş Exchange yapılandırmaları desteğiyle Exchange yedeklemesi de sunar ve e-postalar veya posta kutuları gibi bağımsız Exchange öğeleri için parçalı kurtarma sağlar.
Tam Sanal Sunucu Koruması – Acronis AnyData Engine, veri koruma ve çeşitli hipervizörler ve fiziksel makineler (P2V, V2V, V2P ve P2P) arasında geçiş özellikleri dahil olmak üzere popüler sanallaştırma teknolojileri için destek sunar.
Merkezi Yönetim – Tüm fiziksel ve sanal makineleri yerel olarak veya Acronis Management Server ile uzaktan yönetin. Tek bir konsol üzerinden bir veya daha fazla makineye yedekleme planları atayın, durum güncellemelerini inceleyin, raporlar oluşturun ve uyarıları alın.
Modüler Mimari – Acronis AnyData Engine’in modüler mimarisi, temel çözümünüze istediğiniz zaman daha fazla Acronis Backup Advanced ürünü eklemenize izin verir. Şu anda ihtiyacınız olan ürünü satın alın, işiniz büyüdüğünde tamamen yeni bir yedekleme ortamı yüklemeye gerek kalmadan yeni sunucularınız veya iş istasyonlarınızı korumak üzere ürün ekleyebilirisiniz.
Yedekleme Zamanlaması – Zamanlamanıza göre otomatik olarak yedekleme işlemi çalıştırın, GFS (Grandfather-Father-Son) gibi sektör standardı şemalar kullanabilirsiniz veya zamanlamayı belirli olaylarla tetikleyebilirsiniz.
Sıkıştırma ve Tekilleştirme – Yerleşik blok düzeyinde veri tekilleştirme ve sıkıştırma sayesinde yedek veri hacmi %90 oranında azaltılır, yedekleme hızı iyileştirilir, depolama gereksinimleri azalır ve ağ yükü en aza indirilir.
Yedek Kopyalama ve Kademelendirme – Yedekleme işlemi tamamlandıktan sonra Acronis AnyData Engine yedek verileri Acronis Cloud dahil olmak üzere otomatik olarak farklı depolama konumlarına kopyalar. Geçerli depolama ortamına ait bekletme süresi sona erdiğinde kademelendirme işlemi yedek verileri otomatik olarak yeni depolama konumuna taşır. Acronis, yeni oluşturulan yedekleri için boş alan kazanmak amacıyla bekletme süresi dolduğunda eski yedekleri siler.
Acronis Evrensel Geri Yükleme – Sistemlerinizi farklı donanımda geri yükleyin veya tüm sunucunuzu sıfırdan kurtarın ve yüksek maliyetli çalışmama süresini en aza indirin.
Acronis Etkin Geri Yükleme – Yalnızca hızlı kurtarma için gerekli dosyaları kopyalayan benzersiz teknoloji, kullanıcının geri yükleme işlemi tamamlanmadan önce çalışmaya başlamasını sağlar. Verilerin kalan kısmı arka planda geri yüklenir.
Katalog ve Dizin Oluşturma – Acronis AnyData Engine, yedekler farklı bir depolama ortamında bulunsalar bile bir disk imajına, dosyaya, klasöre, uygulama veritabanına veya bağımsız veri öğesine ait belirli bir sürümü hızlı bir şekilde bulabilmeniz için yedek dizini oluşturma ve merkezi bir katalog sağlar.
Hız Ayarı – Acronis AnyData Engine, yedekleme işleminin çalışma saatlerindeki etkisini en aza indirmek amacıyla ağ bant genişliğini ve disk yazma hızını sınırlamanıza izin verir.
Şifreleme – Acronis AnyData Engine, hareket halinde olan ve kullanılmayan verileri askeri düzeydeki AES-256 şifreleme yöntemi kullanarak şifreler ve verilerinizi izinsiz erişimlerden korumanıza yardımcı olur.
Doğrulama ve Birleştirme – Sistemlerin ve kullanıcı verilerinin kurtarılabilir olduğundan emin olmak için yedekleri Acronis AnyData Engine ile manuel olarak veya zamanlama kullanarak doğrulayabilirsiniz. Artımlı yedekleri birleştirme ek depolama alanı kazanmanıza yardımcı olur.
ACRONIS BACKUP ADVANCED ÜRÜN PAKETİ
Fiziksel, sanal, bulut ve heterojen ortamlar için:
• Windows Server için Acronis Backup Advanced: Windows Server İşletim Sistemi çalıştıran tüm Windows makinelerine ait imaj veya dosya tabanlı yedekleme.
• Windows PC için Acronis Backup Advanced: İş istasyonu işletim sistemi çalıştıran tüm Windows makinelerine ait imaj veya dosya tabanlı yedekleme.
• Linux için Acronis Backup Advanced: Tüm Linux makinelerine ait imaj veya dosya tabanlı yedekleme.
• VMware / Hyper-V için Acronis Backup Advanced: Microsoft Exchange, SQL Server, SharePoint ve Active Directory uygulama desteği dahil olmak üzere VMware / Hyper-V sanal makineleri için aracısız yedekleme.
• Citrix XenServer / RHEV / Oracle VM için Acronis Backup Advanced: Konuk işletim sistemi olarak Windows veya Linux çalıştıran Citrix XenServer / RHEV / Oracle VM sanal makineleri için Microsoft Exchange, SQL Server, SharePoint ve Active Directory uygulama desteği dahil olmak üzere araç tabanlı yedekleme.
• Exchange için Acronis Backup Advanced: Küme desteği ve parçalı kurtarma ile Microsoft Exchange Server yedekleme
• SQL / SharePoint için Acronis Backup Advanced: Tek bir veritabanından ya da içerik veritabanından tüm sunucuya kadar uygulama bilincine sahip geri yükleme özelliğini içeren SharePoint grubunda yer alan Microsoft SQL Server veya herhangi bir sunucu rolüne ait tek geçişli yedekleme.
• Active Directory için Acronis Backup Advanced: Etki Alanı Denetleyicileri, Active Directory veritabanları, SYSVOLS ve günlükler için tutarlı, tek geçişli yedekleme ve kurtarma.
• Acronis Backup to Cloud: Güvenli veri merkezlerinde ölçeklendirilebilir tesis dışı depolama için ilk dengeli dağıtım ve büyük ölçekli kurtarma programlarına sahip esnek abonelikler kullanılabilir.
AVANTAJLAR
• Acronis AnyData Engine tarafından desteklenen güçlü ve ekonomik ürün paketi.
• Modüler mimari, işiniz büyüdüğünde diğer Acronis Backup Advanced paket ürünlerini eklemenize izin verir.
• Merkezi yönetim ve raporlama BT yönetimini kolaylaştırır.
• Esnek kurtarma seçenekleri, felaket kurtarma çözümünü basitleştirir ve işinizin devamlılığını sağlamaya yardımcı olur.
• Yükleme ve yapılandırma işlemlerini çok kısa sürede öğrenebilirsiniz.
• Kapsamlı olmasının yanı sıra kolay bir şekilde yüklenebilir, yapılandırılabilir ve yönetilebilir.
ACRONIS BACKUP ADVANCED PAKETININ ÖZELLIKLERINE GENEL BAKIŞ
Sınıfında en iyi tam veri koruması, veri yönetimi ve felaket kurtarma özelliklerini sunmak için Acronis AnyData Engine tarafından desteklenir.
Güvenli, Esnek Yedekleme
• Sistemlerin tamamı için imaj tabanlı yedekleme.
• Seçilen yerel klasörler veya ağ paylaşımları için dosya tabanlı yedekleme.
• Microsoft Exchange Server için tümleştirilmiş yedekleme.
• Microsoft SQL Server, SharePoint ve Active Directory için tek geçişli yedekleme.
• Wake-on-LAN özelliğiyle makineleri yedeklemek üzere otomatik olarak uyandırma • Otomatik Felaket Kurtarma Planı
Gelişmiş Felaket Kurtarma.
• Birkaç dakikada tam sistem kurtarma.
• Aynı veya farklı donanımda veya sanal makinede Windows ya da Linux makinelerini kurtarma.
• Acronis Startup Recovery Manager ile başlatmak ve kurtarma gerçekleştirmek için F11 tuşunu basılı tutun.
Basitleştirilmiş Veri Kurtarma.
• Yedekler farklı depolama ortamında depolansalar bile tüm yedeklerde merkezi katalog ve arama özellikleri.
• Dosya, klasör, veritabanı, posta kutusu, e-posta ve diğer öğeleri kurtarma • Exchange veritabanı yedeklerinden parçalı kurtarma • Sıfırdan geri yükleme.
Üst Düzey Sanallaştırma Desteği
• VMware vSphere ve Microsoft Hyper-V için aracısız yedekleme.
• VMware, Hyper-V, Citrix, Red Hat, KVM ve Oracle VM için aracı tabanlı yedekleme • P2V, V2V, V2P ve P2P geçişleri
Kullanımı Kolay Merkezi Yönetim.
• Tüm fiziksel ve sanal makineler için kolay kullanıma sahip merkezi yönetim.
• Sezgisel kullanıcı arabirimi, yükleme, yapılandırma ve dağıtımı kolaylaştırır
• Gelişmiş uyarı ve raporlama sistemi
Güçlü ve Etkili Depolama Yönetimi.
• Otomatik doğrulama ve eski yedekleri temizleme.
• Kopyalama / kademelendirme, yedekleri Acronis Cloud Storage dahil olmak üzere birden fazla konumda otomatik olarak depolar.
• Güvenli veri erişimi, depolama ve aktarım için veri şifreleme (AES-256).
• İmaj yedekleri, yedekleme süresini ve depolama gereksinimlerini azaltmak amacıyla kullanılmayan blokları, gereksiz dosyaları ve kullanıcı tarafından belirtilen özel klasörleri içermez.
• Blok değişimi izleme ile artımlı ve diferansiyel yedekler, her yedek için aktarılan ve depolanan veri miktarını azaltır.
• Blok düzeyinde kaynak ve hedef tarafı tekilleştirme ve sıkıştırma, depolama hacmini %90 oranında azaltır
Geniş Depolama Seçenekleri.
• Acronis Secure Zone® (diskin koruma altındaki özel bir bölümü) dahil olmak üzere® sabit disk sürücüleri.
• Ağa bağlı depolama aygıtları (SMB ve FTP).
• Teyp sürücüleri, otomatik yükleyiciler ve teyp kitaplıkları.
• RDX, ZIP®, Rev®, CD / DVD, HD-DVD, Blu-ray ve diğer çıkarılabilir ortamlar.
• P-ATA (IDE), S-ATA, SCSI, iSCSI, IEEE1394 (Firewire) ve USB 1.1 / 2.0 /3.0 sürücüleri, PC kartı • Acronis Cloud Storage.
Kaspersky OS işletim sistemi geliyor!

Güvenlik konusunda lider şirketlerden birisi olan Kaspersky, işletim sistemi yapıyor.
Antivirüs yazılımı üreticisi Kaspersky, 11 Kasım 2002 tarihinden bu yana hack edilemeyen bir işletim sistemi çıkarmak için çalışıyor.
15 yıl sonra nihayet proje tamamlandı ve Kaspersky OS, tamamen yeni bir işletim sistemi ve Linux tabanlı olmadığı belirtildi.
Yazılım geliştirme ekibi, olası güvenlik açıklarının ortaya çıkmaması için, işletim sistemini sıfırdan yazmaya karar vermiş.
CEO tarafından bahsedilen detaylara göre Kaspersky OS kullanıcı dostu olmakla birlikte aynı zamanda da oldukça kişiselleştirilebilir bir işletim sistemi.
CEO işletim sisteminin hacklenemez olduğunu belirtti ve açıklama olarak ise hacklemek isteyen kişinin ancak kullanıcı bilgilerinin dijital imzasının kırarak işletim sistemine sızabileceğini fakat bunun da kuantum bilgisayarlarıyla ancak mümkün olabileceğini ekledi.
Kaspersky OS, en yüksek güvenlik taleplerine cevap vermek için tasarlanmış ve tüm saldırılara karşı koyabileceği iddia ediliyor.
Firmanın ifade ettiğine göre, işletim sistemini kırmak için aşırı yüksek bir işlem gücü gerekiyor, bu tip bir sistem ise oldukça pahalı.
Kaspersky’ın işletim sisteminin yayınlanma tarihi konusunda bir bilgi olmasa da oldukça ilgi çekeceği kesin.
Kaspersky Industrial CyberSecurity for Energy: Product Demonstration
Trend Micro Data Loss Prevention

Trend Micro Data Loss Prevention
Kapsamlı Veri Kaybı Önleme, Riskleri Azaltır ve Bilgi Görünürlüğünü Geliştir.
Veri kaybının önlenmesi (DLP sistemi), müşteri bilgileri, finansal veriler, fikri mülkiyet veya ticari sırlar olsun kazara ve kötü amaçlı veri sızıntılarını durdurmak için kritik önem taşır.
İşletmenin verileri, izlenerek, kullanımda ve hareket halindeyken tüm gizli verileri tespit edebilmeli ve güvence altına almalıdır.
Mobil çalışanlar ve USB sürücüler, web postası, IM ve CD’ler / DVD’lerin yaygın kullanımı gibi artan risk faktörleri nedeniyle giderek zorlaşmaktadır.
Trend Micro ™ Veri Kaybı Önleme, bilgi kaybı riskini en aza indirgemek ve veri kullanım biçimleri ve riskli iş süreçlerinizdeki görünürlüğünü artırmak için tasarlanmış bir çözüm ailesidir, bu sayede özel bilgileriniz güvenli kalmaktadır.
Düzenlenebilir görevlere uyarak; geniş kapsam, yüksek performans ve dağıtım esnekliği kazanacaksınız.
Trend Micro DLP çözümleri, yapılandırılmış veri ve fikri mülkiyetin networkunuzda açılıp kapanmasını sağlamak için gelişmiş DataDNA ™ parmak izi de sunuyor.
TrenD Micro ™ DLP Endpoint
• Endüstri düzenlemelerine uyumu destekler.
• Kullanıcıları kurumsal veri kullanım politikaları konusunda eğitir.
• Yapılandırılmamış verileri ve fikri mülkiyet haklarını korur.
• Gerçek zamanlı izleme, engelleme ve veri keşfi işlevleri gibi çok işlevli yetenekleri destekler agent TrenD Micro ™ DLP işyerinde Monitör.
• Gerçek zamanlı izleme ile 24 saate kadar ağınızı inceler.
• Trend Micro ™ Smart Protection Network ™ ile güçlendirilmiştir.
• Network çıkışı noktalarından akan hassas verileri izler ve belgeler.
• Uyum konusunda yardımcı olur, riskli iş süreçlerini tanımlar ve şirketleri geliştirir. (Veri kullanım politikaları TrenD Micro ™ DLP ManageMenT Server)
• Bulma, parmak izi çıkarma, politika uygulama ve ihlal bildiriminde merkezi bir görsellik ve kontrol merkezi sağlar.
• Daha fazla esneklik ve düşük maliyetler için bir donanım cihazı veya yazılım sanal cihazı olarak kullanımları mevcuttur.
| Anahtar Özellikler | Trend Micro DLP Endpoint | Trend Micro DLP Network Monitor |
| Gerçek zamanlı görünümü ile özel verileri keşfetmek, izlemek, engellemek ve şifrelemek. | ![]() |
Sadece izleme desteği verir |
| Anahtar kelimelere, meta verilere ve düzenli ifadelere dayalı yüksek performanslı, düşük etkili filtreleme. | ![]() |
![]() |
| Active Directory kullanıcı veya grubu, Windows etki alanı ve bitiş noktası grupları tarafından uygulanan çok sayıda ilke ve uygulamalar | ![]() |
![]() |
| Giriş / çıkış aygıtlarının kontrolü: USB, CD / DVD, IrDA, Bluetooth, COM ve LPT bağlantı noktaları ve daha fazlası. | ![]() |
![]() |
| İletişim sistemlerinin geniş kapsama alanı: e-posta, webmail, ben, P2P, FTP, Skype, Windows Dosya Paylaşımı, ActiveSync ve daha fazlası. | ![]() |
![]() |
| Yeni kullanıcı arabirimi, uyarılar, 10 kat daha hızlı kurulum, uygunluk şablonları, şifreleme ve daha fazlasıyla düşük yönetim ve TCO. | ![]() |
![]() |
| Yüksek performans, ölçeklenebilirlik ve doğruluk için % 90 daha küçük parmak izi ile Data DNA ™ teknolojisini kullanan fikir mülkiyet koruması | ![]() |
Sadece izleme desteği verir |
| Daha düşük maliyet ve karmaşıklık
• Yeni buton ve uyum şablonlarıyla daha hızlı koruma zaman kazanımı sağlar. • İş akışı-navigasyon motoru, Active Directory entegrasyonu ve kullanıcı / grup politikaları ile zamandan tasarruf sağlar. • Üstün yönetim, artı kullanıcı cihazı ve erişim kontrolü ile BT’yi kolaylaştırır. • Teklifler İki modül ve birden fazla form faktörü ile fiyatlandırma seçenekleri ve esneklik. |
Akıllı Koruma ağı tarafından güçlendirilen, Veri Çalma Malware Algılama
• Veri çalmaya çalışan keylogger, casus yazılım, Truva atı ve botnet’i tanımlar. |
| Genişletilmiş Gizlilik Koruması
• En geniş kapsama alanı için daha fazla inceleme noktasına uyum sağlamaya yardımcı olur. • Skype, P2P, Windows Dosya Paylaşımı, ActiveSync, pano ve ağ yazıcıları için yeni filtreler sunar. • E-posta, web postası, HTTP / S, FTP ve IM • USB sürücülerine ve CD / DVD’lere dosya aktarımı gibi uç nokta girişi / çıktısını güvence altına alır. |
Veri Bulma ve Tarama
• Radar benzeri hassasiyetle dizüstü bilgisayarlar, masaüstü bilgisayarlar ve sunucular üzerinde depolanan hassas verileri bulur. • Gerçek zamanlı koruma için politika uygulama ve çoklu eşleşen motor kullanır • Verileri korumak için dinlenme, kullanımda ve harekette verileri sürekli olarak izler. • Yetkisiz veri aktarımını engeller. |
| Gelişmiş fikri mülkiyet koruması
• Üstün doğruluk için yapılandırılmamış verileri DataDNA ™ parmak izi kullanarak korur • Doğruluktan ödün vermeden ölçeklenebilirliği artırarak% 90’ın üzerinde parmak izi boyutunu azaltır • Gerçek zamanlı tanımlama için yeni uç nokta parmak izi tarayıcısı ile performansı geliştirir. |
Etkileşimli çalışan eğitimi ve iyileştirme
• Hassas içeriğe ve riskli davranışları haklı çıkarmak veya engellemek için çalışanlarına uyarılar verir. • Gizli bilgilerin uygun şekilde kullanılması konusunda çalışanları eğitmek için iletişim kutularını kullanır. • İş süreçlerini etkilemez. |
Software & Network AppLiance
DLP Veri Kaybını Önleme:
• Hareketsiz, hareketsiz, kullanılmış veriler.
• Mobil, şube, kurumsal
• Uç noktalar çevrimiçi, çevrimdışı.
• Kurumsal ağlar.
• Genel ağlar.
• P2P, Skype, Active Sync ve daha fazlası.
Tehdit Koruma:
• Mobil Çalışanlar.
• Dahili Yetkili Kullanıcılar.
• Kazayla oluşan veri kaybı.
• Kötü amaçlı veri kaybı.
• Dış Tehditler.
• Veri çalma kötü amaçlı yazılım.
• Bilgisayar korsanları.
• Ortaklar / Tedarikçiler.
Desteklenen Dosya Türleri, Uygulama ve Cihaz Türleri:
• 300’den fazla dosya türünü tanır ve işler.
• Office 2007 de dahil olmak üzere Microsoft® Office dosyaları: Microsoft Word, Excel, PowerPoint, Outlook ™ e-postası; Lotus ™ 1-2-3, OpenOffice, RTF, Wordpad, Metin vb.
• Grafik dosyaları: Visio, Postscript, PDF, TIFF, vb.
• Yazılım / mühendislik dosyaları: C / C ++, JAVA, Verilog, AutoCAD, vb.
• Arşivlenmiş / sıkıştırılmış dosyalar: ZIP, RAR, TAR, JAR, ARJ, 7Z, RPM, CPIO, GZIP, BZIP2, Unix / Linux ZIP, LZH vb.
Hareket Kontrol Noktalarında Veri Güvenliği:
• E-posta: Microsoft Outlook, Lotus Notes ve SMTP E-postası.
• Web postası: MSN / Hotmail, Yahoo, GMail, AOL Mail ve daha fazlası.
• Anında Mesajlaşma: MSN, AIM, Yahoo ve daha fazlası.
• Ağ Protokolleri: FTP, HTTP / HTTPS ve SMTP.
Kullanımdaki Veri Kontrol Noktaları:
• USB, CD / DVD, COM ve LPT bağlantı noktaları, kopyalama / yapıştırma, çıkartılabilir diskler, disket, infrared ve görüntüleme aygıtları, baskı ekranı, modemler, PCMCIA.
Trend Micro DLP Sistem Gereksinimleri:


Acronis Linux Kurulum
Bu anlatımda Ubuntu Linux için Acronis kurulumu anlatılmıştır.
Acronis Linux Sunucu Yedekleme
—————————————————————————————————————–
Acronis Yedekleme Sunucusu Linux Kurulum Gereksinimleri:
2.6.9 4.9 arasında çekirdek ve glibc 2.3.4 veya sonrası ile Linux’un. Çeşitli x86 ve x86_64 Linux dağıtımları dâhil:
• Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3
• Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10, 16.04
• Fötr 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23
• SUSE Linux Enterprise Server 10 ve 11
• SUSE Linux Enterprise Server 12 – Btrfs haricinde dosya sistemlerinde desteklenir
• Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5
• CentOs 5.x, 6. x, 7, 7.1, 7.2, 7.3
• Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3 – Her iki Kırılmaz Kurumsal Çekirdek ve Red Hat Uyumlu Çekirdek
• CloudLinux 5.x, 6.x, 7, 7,1
• ClearOS 5.x, 6.x, 7, 7,1
—————————————————————————————————————–
Kurulum:
Yazılımın güncel sürümünü internet sitesinden linux makinamıza download ediyoruz.
Bir sonraki aşamada;
- Linux üzerinden (yetkili kullanıcı olarak) Terminal açılır…
- rpm apt-get install “ilk olarak ilgili komutla RPM Paket yöneticisini kuruyoruz”
- Acronis’i download ederek download ettiğimiz dizin içine aşağıdaki komut ile giriş sağlıyoruz.
CD /dizin adı - Dizine giriş yapıldıktan sonra…
Sudo ./download ettiğiniz dosya ismi yazılır.
+ ENTER
Kurulum başlayacaktır.
Kaspersky Endpoint Security 10 Gereksinimler
Kaspersky demosu için yönetim sunucusunu kuracağımız makinenin olması gereken gereksinimler aşağıdaki gibidir;
• Mümkünse domainde olacak şekilde sabit IP veya DNS adı,
• Windows işletim sistemi, (Windows 7, 8, 10 veya Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 vb.)
• .Net 3.5 versiyonu versiyonu yüklü olmalıdır,
• Windows installer 4,5 veya üstü bir versiyonda olmalıdır,
• En az çift çekirdek işlemci,
• En az 4GB bellek (İdeal 8GB) ve
• En az 60GB boş disk alanı olması gerekmektedir.
Yukarıdaki gereksinimler sadece demo ortamı içindir. İleride ürünün kurulması durumunda değişebilir bu özellikler. Yönetim sunucusu kurulum dosyası linkleri aşağıdadır.
Kaspersky Security Center 10 Service Pack 2 Maintenance Release 1 (İngilizce);
http://aes.kaspersky-labs.com/english/administrationkit/ksc10/ksc_10sp2mr1_10.4.343_full_en.exe
Kaspersky Security Center 10 Service Pack 2 Maintenance Release 1 (Türkçe);
http://aes.kaspersky-labs.com/turkish/administrationkit/ksc10/ksc_10sp2mr1_10.4.343_full_tr.exe
Kaspersky Security Center 10 Kurulum
Kaspersky Security Center 10 Kurulum
Öncelikle Sitem gereksinimlerinin Kaspersky Security Center kurulumunu destekleyip desteklemediğini kontrol etmemiz gerekmekte.
Kasperky demosu için yönetim sunucusunu kuracağımız makinenin olması gereken gereksinimler aşağıdaki gibidir;
- Mümkünse domainde olacak şekilde sabit IP veya DNS adı,
- Windows işletim sistemi, (Windows 7, 8, 10 veya Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 vb.)
- .Net 3.5 versiyonu versiyonu yüklü olmalıdır,
- Windows installer 4,5 veya üstü bir versiyonda olmalıdır,
- En az çift çekirdek işlemci,
- En az 4GB bellek (İdeal 8GB) ve
- En az 60GB boş disk alanı olması gerekmektedir.
- Yukarıdaki gereksinimler sadece demo ortamı içindir.
- İleride ürünün kurulması durumunda bu gereksinimler değişiklik gösterebilir.
Kaspersky Security Center Kurulumu
Yönetim sunucusu kurulum dosyası linklerini de iki dil seçeneği ile paylaşıyoruz.
Siz hangisini istiyorsanız onu indirirsiniz ve onunla devam edebilirsiniz.
Kaspersky Security Center 10 Service Pack 2 Maintenance Release 1 (İngilizce);
http://aes.kaspersky-labs.com/english/administrationkit/ksc10/ksc_10sp2mr1_10.4.343_full_en.exe
Kaspersky Security Center 10 Service Pack 2 Maintenance Release 1 (Türkçe);
http://aes.kaspersky-labs.com/turkish/administrationkit/ksc10/ksc_10sp2mr1_10.4.343_full_tr.exe
Kurulum olarak Türkçe sürüm ile ilerleme anlatılacaktır…
Kurulum başlıyor…
Setup için Kaspersky Security Center 10 için C:\ dizini içine KSC Yeni adında bir klasör açmamız gerekmekte.

İndirmiş olduğunuz kurulum paketini çalıştırın.

Kurulum paketlerini ayıkla seçeneği ile devam edin.

Bu anlatımda mobil cihazlara kurulum yapmayacağımız için, kurulumda bu özelliğe yer vermiyoruz, isteğe bağlı olarak kuruluma dahil edebilirsiniz.
Bileşenleri seçtikten sonra “İleri” seçeneği ile devam ediyoruz.

Daha önceden oluşturduğumuz c:\KSC Yeni klasörünü seçerek “Ayıkla” ile devam ediyoruz.

Bileşenler seçili klasör içine açılırken bekleyin.

İşlemler “OK” ile başarılı bir şekilde tamamlandıktan sonra “Kapat” seçeneği ile bir sonraki ekrana ilerliyoruz

Yönetim konsolu ve gerekli ayarların gerçekleştiği ana kurulum ekranında “İleri” seçeneği ile devam edelim.

Lisans sözleşmesini kabul ederek ilerleyelim.

Kurulum için özel seçeneği ile ilerliyoruz, bu bize daha detaylı bir kurulum yapma avantajı sağlayacaktır.
“İleri” seçeneği ile tekrar devam edelim.

Yönetim sunucusunun işaretli geldiği bu ekranda “İleri” ile devam ediyoruz.

Firma büyüklüğümüze göre uygun olan seçeneği işaretleyerek devam ediyoruz.

Yönetim sunucumuz kendi içindeki hizmetleri yönetecek bir kullanıcıyı otomatik oluşturacaktır.
Eğer veri tabanını yönetmeye izini olan sizin tarafınızdan yapılandırılan bir kullanıcı var ise burada kendi kullanıcı adınızı ve parolanızı girmeniz gerekmektedir.
Not: Önerilen kullanıcıyı Kaspersky Security Center 10 yazılımının kendi oluşturmasıdır.
“İleri” ile devam ediyoruz.

Otomatik olarak oluşturulan hesabı kullan ile “İleri “ tekrar devam ediyoruz.

Bilgi: Yönetim konsolumuz gerekli bilgiler elimizde olduğu taktirde “Microsoft SQL Server ve MySQL Server” ile uyumlu çalışmaktadır.
Daha önceden yüklü bir Veri tabanı sunucumuz var ise gerekli bilgiler ile kuruluma devam edebiliriz.
Not: Bu kurulumda Microsoft SQL Server Express 2014 kullanılacak ve kurulum paketine dahil olan bu yazılımı otomatik olarak yapılandırılacaktır.

“İleri” seçeneği ile devam ediyoruz.

“Microsoft Windows Kimlik Doğrulama Modu” ile ilerliyoruz.

Konsol yazılımı bizim için bir paylaşım klasörü oluşturmak ve bu klasörü sonradan yazılımı yükleyeceğimiz client bilgisayarlara dağıtmak için kullanmak istediğini bize bildiriyor.
“KLSHARE” adında oluşturacağı bu paylaşım klasörünü oluşturmasına izin vererek “İleri” seçeneği ile devam ediyoruz.
Not: İsteğinize göre bu klasör yolunu değiştirebilirsiniz.

Kaspersky Security Center 10 bizim için Windows Firewall üzerinde kendi bağlantı portlarını otomatik olarak oluşturacaktır.
Port numaralarının değiştirilmemesi önerilir, ayrıca uzak bağlantı (VPN dışı bağlantılar) için clinet uygulamaları aşağıdaki portların, donanımsal firewall ya da modem üzerinden Kaspersky Security Center 10 kurulu Sunucumuzun IP numaralarına yönlenmiş olması gerekmektedir.
“İleri” seçeneği ile devam ediyoruz.

Sunucumuzun statik bir ip adresi ile yapılandırılmış olması gerekmektedir.
Ip adresini seçerek “İleri” ile devam edelim.

Yine önümüze gelen ekran üzerinde “İleri” ile devam edelim.

“Yükle” ile kurulumu başlatıyoruz.

Gerekli bileşenlerin kurulması biraz zaman alacaktır.

Kurulum başarılı bittiği taktirde “Son” seçeneği ile Konsol ekranını açabilirsiniz.
Yönetim konsolu açıldıktan sonra lisans bilgileriniz ile yazılımı kullanmaya başlayabilirsiniz.

Lisans ayarları, kurallar ve diğer ayarlar diğer makalede anlatılacaktır.

Sophos DLP Özellikleri

![]()
Sophos, veri kayıplarını önleme (DLP) için benzersiz ve basit çözümler sunar.
İçerik taraması tehdit algılama motoruna entegre edilmiştir böylece, hassas verilerinizin anında korunmasını sağlamak için daha kapsamlı veri türü tanımları eklenmiş olacaktır
Bu DLP işlevi, Sophos Endpoint ve Email Appliance ürünlerine dahildir ve mevcut güvenlik bütçeniz dahilindeki verileriniz için basit ve etkili koruma sağlar.
Sophos DLP
Tehdit korumanızla birlikte ücretsiz DLP
Geleneksel veri kaybını önleme çözümlerinin, uygulanması pahalı, karmaşık, hantal ve yönetimi zordur.
Sophos, bitiş noktasında ve e-posta ağ geçidinde, ek bir ücret ödemeden, gelişmiş, etkili, sıkı bir şekilde entegre edilmiştir.
Veri kaybını önleme sunan ilk satıcı olması nedeniyle tüm bunları değiştirir.
Sağladığı Avantajlar
- Değerli hassas verilerinizi, mevcut güvenlik bütçeniz dahilindeki tüm taşınabilir aygıtlar veya medya, internet uygulamaları veya e-posta yoluyla yanlışlıkla veya kötü amaçlı olarak ifşa etmeye karşı korumak için sıfır ilave yatırım.
- Yüklemek veya yönetmek için ek yazılımlara gerek yoktur ayrıca, basittir ve uç nokta ve ağ geçidinde aynı DLP motoru ve veri tanımları bulunur.
- DLP içerik taraması ile maksimum şeffaflık ve performans, tehdit algılama motoruna entegredir.
Basitleştirilmiş Uyumluluk
Sophos, SophosLabs tarafından oluşturulan ve muhafaza edilen kapsamlı hassas veri türü tanımlarını otomatik olarak ekleyerek DLP’nin analizlerini size sunar.
Bu analiz sonucunda, yüzlerce bölgeye özgü veri türü bulunur, korumak istediğiniz verileri seçmeniz ile birlikte hassas verilerin yanlışlıkla veya kasıtlı olarak ifşa etmemesinden korunacağınıza emin olabilirsiniz.
SophosLabs Önceden Paketlenmiş İçerik Kontrol Listeleri
- Önceden sisteme Tanımlanmış Kişisel Bilgiler (PII) ve kredi kartları, banka hesapları, devlet kimliği numaraları, adresler, telefon numaraları gibi diğer hassas veri türleri içeriği.
- PII veri tiplerinin 11 bölgesel lokalizasyonu.
- Basit bir tıklama ile DLP ilke sihirbazıyla erişilebilir menüler.
- Sektörünüze veya organizasyonunuza özgü kendi özgeçmişiniz veya hassas veri türlerinizle özelleştirilebilir yapı.
- Son nokta ve e-posta cihazlarında tutarlı bir şekilde, özelleştirmelerinizi Sophos Enterprise Manager’dan kolayca dışa aktarabilir ve e-posta cihazı DLP motoruna aktarabilirsiniz.
- Hassas bilgilerin korunmasına ilişkin PCI, politika ve yönetmeliklere derhal uyumluluk sağlama.
İçerik Kontrol Listesi Yönetimi

Kolay, Güçlü DLP İlke Yapılandırması
Esnek ve aşamalı ve tıklama kural sihirbazları, kolay DLP kuralı tanımlamalarını etkinleştirir
Kapsam:
Veri kontrol politikaları uç nokta, gruplar, e-posta göndereni, alıcısı veya içeriği tarafından tanımlanabilir. Politikalar birden fazla kural içerebilir.
Kriterler:
Dosya türleri (ör. XLS) veya içerik hakkındaki kuralları tanımlayın. Dosya tipi tarama, dosya türünü maskelemeyi önlemek için Sophos gerçek dosya türü teknolojisini kullanır.
İçerik taraması, SophosLabs tarafından sağlanan ve bakıma tabi tutulan çeşitli yerelleştirmeler arasında yüzlerce önceden tanımlanmış veri tanımını içeren önceden paketlenmiş içerik kontrol listelerini (CCL’ler) kullanmaktadır.
Tetikleyiciler:
DLP ilkesinin değerlendirilmesi; içeriği çıkarılabilir bir depolama aygıtına (ör. USB stick veya harici sabit disk) kopyalama, içeriği CD / DVD’ye kopyalama / yazma, web tarayıcılarına veya IM istemcilerine içerik yükleme gibi durumlarda tetiklenir veya e-posta ile gönderilirken kontrol edilir.
İşlemler:
Bitiş noktasında, seçenekler arasında günlüğe kaydetme, kullanıcıya oturum açma ve uyarı mesajı verme veya ilerlemeye devam etmesi veya işlem günlüğü kaydedilmesi ve engellenmesi bulunur.
E-posta cihazında, gönderimden önce içeriği günlüğe kaydetme, karantinaya alma, engelleme veya şifreleme seçenekleri bulunur.





















































































