Alper

CEO’nun Maillerinde ne var?

Sızma testlerinde gördüğümüz teknik zafiyetlerin ötesinde gözden kaçabilen bir konuya değinmek istiyorum.  Başta Genel Müdür, CEO ve CFO olmak üzere belli bir yetkinin üzerindeki kurum çalışanların e-posta kutularına erişim siber saldırılarda önemli bir adım olarak karşımıza çıkıyor. Aşağıda iki örnek ve önlem tavsiyeleri bulabilirsiniz. Önemli not: Her sızma testinden önce kuruluş ile Sparta arasında ve […]

CEO’nun Maillerinde ne var? Read More »

SIEM Kurulumu ve Konfigürasyonu

Bir müşterimizde yaptığımız bir çalışmasında, ilk etapta hedef sistemlere erişmenin oldukça zor olacağını düşündük. EDR vardı, SIEM kuruluydu, loglar toplanıyordu, kullanıcılar iki kademeli kimlik doğrulaması kullanıyordu… Her şey yerli yerindeydi. Ama sadece 3 saat içinde, sessizce domain admin haklarını aldık. Neden mi? • EDR ajanları bazı makinelerde kurulu değildi. • SIEM’e log gönderildiği sanılan bazı

SIEM Kurulumu ve Konfigürasyonu Read More »

Gölge Bilişim ve Gölge Uygulamalar

Zamanında “test için açılmıştı”, “şimdilik dursun” denmişti… ama yıllar geçti, kimse ilgilenmedi. Bugün o web arayüzü hâlâ açık olabilir. Şifresiz. Şifrelemesiz. Korumasız. Endişelenmeyiniz! Bu e-postayı kötü köşe yazarları gibi araya boşluklar bırakıp, bol miktarda “…” kullanarak uzatmayacağız. Sistem yöneticileri için kısa kontrol listesi hemen aşağıda. Test için açılan ve/veya unutulan uygulamalara sızma testleri sırasında bizler

Gölge Bilişim ve Gölge Uygulamalar Read More »

Zero-Trust Mimarisi Nedir?

Son yıllarda siber güvenlik dünyasında en çok konuşulan kavramlardan biri olan Zero Trust Mimarisi (ZTA), ne yazık ki çoğu zaman yanlış anlaşılıyor. Birçok kurum bunu sadece büyük yatırımlar gerektiren, “her şeyi sıfırdan inşa et” yaklaşımı olarak görüyor. ZTA “satmaya” çalışırken tam olarak neden söz ettiğini bilmeyenlerin de bunda etkisi olduğunu düşünüyoruz. Oysa Zero Trust, bir

Zero-Trust Mimarisi Nedir? Read More »

Sistemleri Depreme Hazırlamak

Istanbul’da yaşanan deprem hepimizi korkuttu. “Ülkemizin deprem kuşağında yer aldığı gerçeğini göz önünde bulundurarak, sunucu odalarının bu tür doğal afetlere karşı hazır olması kritik bir öneme sahiptir.” gibi beylik sözleri sevmiyorum. Genellikle konuyu gereğinden fazla soyutlaştırıp “iyi de gerçek hayatta ne yapacağız?” sorusunu ortada bırakırlar. Aşağıdaki kontrol listesine bakarak sistem odalarınızın depreme hazırlık durumunu değerlendirebilirsiniz.

Sistemleri Depreme Hazırlamak Read More »

Güvenli Yapay Zeka Kullanımı

Çalışanların ChatGPT, Claude, Gemini, vb. platformlarda hassas şirket bilgilerini paylaşması önemli bir güvenlik riski oluşturmaktadır. BT ve siber güvenlik ekiplerinin kurum içindeki AI sohbet aracı kullanımını denetlemelerine ve güvenlik risklerini azaltmalarına yardımcı olmak için kısa bir şey hazırladım. => Çalışanlarınıza ChatGPT benzeri araçların kullanımı konusunda gönderebileceğiniz bir bilgilendirme e-postası şablonunu aşağıda paylaştık. Kuruluşunuzun kurumsal diline

Güvenli Yapay Zeka Kullanımı Read More »

Ağ Altyapısı Yenileme Çalışmaları

Özellikle Çinli üreticilerin sunduğu maliyet avantajları ile kuruluşlar ağ altyapısı yenileme çalışmalarına daha cesurca başlayabiliyor. Peki “ruj” veya “havayi” satan arkadaşlara gerçekten ihtiyacınız var mı? Aşağıdaki kontrol listesi, altyapı güncellemesine ihtiyaç duyup duymadığınızı teknik açıdan değerlendirmenizi sağlayacaktır. Bununla birlikte mevcut altyapınızı daha verimli kullanmanızı sağlayacak 5 noktayı biraz aşağıda  Ağ Altyapısı Yenileme İhtiyacı? Aşağıdaki kontrol

Ağ Altyapısı Yenileme Çalışmaları Read More »

VPN Güvenli mi?

VPN Güvenli mi? Günümüzde uzaktan çalışma, tedarik zinciri bağlantıları ve saha operasyonları nedeniyle şirketlerin VPN (Virtual Private Network) altyapısı hiç olmadığı kadar kritik hale geldi. Ancak birçok kurum, VPN sistemlerinin güvenliğini uzun süredir gözden geçirmemiş olabilir. VPN altyapınız siber saldırılara karşı ne kadar dayanıklı? Aşağıdaki kontrol listesiyle birkaç dakikada şirketinizin VPN güvenlik duruşunu değerlendirebilir, potansiyel

VPN Güvenli mi? Read More »

Güvenilir Yedekleme Stratejileri

Güvenilir Yedekleme Stratejileri Günümüzde birçok şirket, bir yedekleme yazılımı veya cihazı (Veeam, Synology, Acronis vs.) satın alarak veri güvenliğini sağladığını düşünüyor. Ancak gerçek bir yedekleme güvenliği, sadece yazılım veya donanım alımıyla değil, doğru yapılandırma, düzenli test, erişim güvenliği ve siber saldırılara karşı dayanıklılık ile sağlanır.   Peki “Yedekleme Var” Demek Her Şeyi Çözüyor mu? Ne

Güvenilir Yedekleme Stratejileri Read More »

Zafiyet Yönetimi: Kimler için ve Neden Gerekli?

Zafiyet Yönetimi: Kimler için ve Neden Gerekli? Zafiyet yönetimi, bilgi teknolojileri varlıklarında ortaya çıkan güvenlik açıklarını tespit etmek, önceliklendirmek ve gidermek için yapılan bir süreçtir. Siber saldırganlar mevcut buldukları zafiyetleri kullanarak sistemlere sızabilir, verileri çalabilir veya hizmetleri kesintiye uğratabilir. Bu nedenle, düzenli ve etkili zafiyet yönetimi, siber tehditlere karşı savunmayı güçlendirir ve verilerin güvenliğini korur.

Zafiyet Yönetimi: Kimler için ve Neden Gerekli? Read More »