Siber Güvenlik

siyah kutu beyaz kutu gri kutu pentest turleri

Pentest Türleri: Siyah – Gri – Beyaz Kutu Sızma Testi Ne Demek ve Hangisi Seçilmeli?

Pentest türleri, her kurumun farklı güvenlik ihtiyaçları ve risk profilleri olduğu için, güvenlik seviyesini çeşitli senaryolar ve perspektiflerden objektif olarak ölçebilmek amacıyla uygulanmaktadır. Bu testler; kurumun sahip olduğu bilgi düzeyi, test kapsamı ve saldırganın yaklaşımı göz önünde bulundurularak üç temel kategoriye ayrılır: Siyah Kutu, Gri-kutu ve Beyaz-kutu sızma testi olarak adlandırılırlar. Bu yazıda, en yaygın […]

Pentest Türleri: Siyah – Gri – Beyaz Kutu Sızma Testi Ne Demek ve Hangisi Seçilmeli? Read More »

sızma testi nasıl yapılır

Sızma Testi (Pentest) Nedir? Nasıl Yapılır? – Tam Rehber

Sızma Testi Nedir? Sızma testi, bir saldırganın uygulayabileceği yöntemleri kontrollü biçimde simüle ederek kurumların güvenlik açıklarını tespit etmeyi amaçlayan teknik bir güvenlik değerlendirmesidir. Amaç; sistemlerdeki zafiyetleri bulmak, istismar edilebilirliklerini ölçmek ve kurumun güvenlik seviyesini somut verilerle ortaya koymaktır. Ayrıca günümüzde KVKK, ISO 27001, BDDK, EPDK ve SPK gibi düzenlemeler, kurumların düzenli sızma testi yaptırmasını zorunlu

Sızma Testi (Pentest) Nedir? Nasıl Yapılır? – Tam Rehber Read More »

Siber Güvenlikte Yapay Zeka Kullanımı

İnsan kaynağı konusunda çok zengin bir ülkeyiz. Maç olur, herkes futbol bilir. Saldırı olur, herkes asimetrik savaş taktikleri uzmanı olur. Bitcoin çıkar, herkes yatırım uzmanı olur. Komedi filminde olsak erkek futbolcular kadınların nasıl doğurması gerektiği konusunda pankartla sahaya bile çıkardı. O derece “uzman” o derece “bilen” bir toplumuz. Yapay zekanın siber güvenliğe etkisi konusunda da

Siber Güvenlikte Yapay Zeka Kullanımı Read More »

CEO’nun Maillerinde ne var?

Sızma testlerinde gördüğümüz teknik zafiyetlerin ötesinde gözden kaçabilen bir konuya değinmek istiyorum.  Başta Genel Müdür, CEO ve CFO olmak üzere belli bir yetkinin üzerindeki kurum çalışanların e-posta kutularına erişim siber saldırılarda önemli bir adım olarak karşımıza çıkıyor. Aşağıda iki örnek ve önlem tavsiyeleri bulabilirsiniz. Önemli not: Her sızma testinden önce kuruluş ile Sparta arasında ve

CEO’nun Maillerinde ne var? Read More »

SIEM Kurulumu ve Konfigürasyonu

Bir müşterimizde yaptığımız bir çalışmasında, ilk etapta hedef sistemlere erişmenin oldukça zor olacağını düşündük. EDR vardı, SIEM kuruluydu, loglar toplanıyordu, kullanıcılar iki kademeli kimlik doğrulaması kullanıyordu… Her şey yerli yerindeydi. Ama sadece 3 saat içinde, sessizce domain admin haklarını aldık. Neden mi? • EDR ajanları bazı makinelerde kurulu değildi. • SIEM’e log gönderildiği sanılan bazı

SIEM Kurulumu ve Konfigürasyonu Read More »

Gölge Bilişim ve Gölge Uygulamalar

Zamanında “test için açılmıştı”, “şimdilik dursun” denmişti… ama yıllar geçti, kimse ilgilenmedi. Bugün o web arayüzü hâlâ açık olabilir. Şifresiz. Şifrelemesiz. Korumasız. Endişelenmeyiniz! Bu e-postayı kötü köşe yazarları gibi araya boşluklar bırakıp, bol miktarda “…” kullanarak uzatmayacağız. Sistem yöneticileri için kısa kontrol listesi hemen aşağıda. Test için açılan ve/veya unutulan uygulamalara sızma testleri sırasında bizler

Gölge Bilişim ve Gölge Uygulamalar Read More »

Zero-Trust Mimarisi Nedir?

Son yıllarda siber güvenlik dünyasında en çok konuşulan kavramlardan biri olan Zero Trust Mimarisi (ZTA), ne yazık ki çoğu zaman yanlış anlaşılıyor. Birçok kurum bunu sadece büyük yatırımlar gerektiren, “her şeyi sıfırdan inşa et” yaklaşımı olarak görüyor. ZTA “satmaya” çalışırken tam olarak neden söz ettiğini bilmeyenlerin de bunda etkisi olduğunu düşünüyoruz. Oysa Zero Trust, bir

Zero-Trust Mimarisi Nedir? Read More »

Sistemleri Depreme Hazırlamak

Istanbul’da yaşanan deprem hepimizi korkuttu. “Ülkemizin deprem kuşağında yer aldığı gerçeğini göz önünde bulundurarak, sunucu odalarının bu tür doğal afetlere karşı hazır olması kritik bir öneme sahiptir.” gibi beylik sözleri sevmiyorum. Genellikle konuyu gereğinden fazla soyutlaştırıp “iyi de gerçek hayatta ne yapacağız?” sorusunu ortada bırakırlar. Aşağıdaki kontrol listesine bakarak sistem odalarınızın depreme hazırlık durumunu değerlendirebilirsiniz.

Sistemleri Depreme Hazırlamak Read More »

Güvenli Yapay Zeka Kullanımı

Çalışanların ChatGPT, Claude, Gemini, vb. platformlarda hassas şirket bilgilerini paylaşması önemli bir güvenlik riski oluşturmaktadır. BT ve siber güvenlik ekiplerinin kurum içindeki AI sohbet aracı kullanımını denetlemelerine ve güvenlik risklerini azaltmalarına yardımcı olmak için kısa bir şey hazırladım. => Çalışanlarınıza ChatGPT benzeri araçların kullanımı konusunda gönderebileceğiniz bir bilgilendirme e-postası şablonunu aşağıda paylaştık. Kuruluşunuzun kurumsal diline

Güvenli Yapay Zeka Kullanımı Read More »

Ağ Altyapısı Yenileme Çalışmaları

Özellikle Çinli üreticilerin sunduğu maliyet avantajları ile kuruluşlar ağ altyapısı yenileme çalışmalarına daha cesurca başlayabiliyor. Peki “ruj” veya “havayi” satan arkadaşlara gerçekten ihtiyacınız var mı? Aşağıdaki kontrol listesi, altyapı güncellemesine ihtiyaç duyup duymadığınızı teknik açıdan değerlendirmenizi sağlayacaktır. Bununla birlikte mevcut altyapınızı daha verimli kullanmanızı sağlayacak 5 noktayı biraz aşağıda  Ağ Altyapısı Yenileme İhtiyacı? Aşağıdaki kontrol

Ağ Altyapısı Yenileme Çalışmaları Read More »