Blog
**# Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi!**
Veri Güvenliği

# Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi!

05.11.2024

Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi

Broadcom, Fusion Pro ve VmWare Workstation Pro’yu Kişisel Kullanıcılar için Ücretsiz Hale Getirdi! Broadcom, Fusion ve Workstation’ın entegrasyonunu tamamladıklarını ve bu kapsamda önemli değişiklikler yapıldığını duyurdu. En önemli değişikliklerden biri, Fusion Pro ve Workstation Pro’nun iki farklı lisans modeline sahip olması. Artık Pro uygulamalar için Ücretsiz Kişisel Kullanım ve Ücretli Ticari Kullanım aboneliği seçenekleri sunuluyor. Bu sayede, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar kurmak isteyen bireysel kullanıcılar, yeni indirme portalından en son sürümü ücretsiz olarak indirebilecekler.

Ticari kullanım lisansı gerektiren kullanıcılar için ise ürün grubu teklifleri tek bir SKU (VCF-DH-PRO) haline getirildi.Bu sayede 40’tan fazla SKU ortadan kalkmış ve satın alma ve teklif süreci basitleştirilmiş oldu. Yeni Masaüstü Hypervisor uygulaması aboneliği de herhangi bir Broadcom Advantage iş ortağından temin edilebilecek.

Bu değişiklik, VMware ürünlerini kişisel kullanım için kullanmak isteyenler için harika bir haber. Fusion ve Workstation,yazılım ve IT profesyonelleri tarafından yıllardır kullanılan güçlü sanallaştırma araçlarıdır. Artık bu araçlar, kişisel projeler ve öğrenme amaçlı kullanımlar için de ücretsiz olarak erişilebilir olacak.

Bu değişikliğin, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artıracağına inanıyorum. Kişisel kullanıcılar,Fusion ve Workstation ile sanallaştırmanın faydalarını deneyimleme ve bu araçları becerilerini geliştirmek için kullanma şansı yakalayacaklar.

Broadcom’un bu adımı, sanallaştırma alanında önemli bir dönüm noktası olarak değerlendirilebilir. Bu sayede,sanallaştırma teknolojisi daha geniş kitlelere ulaşma ve yaygınlaşma imkanı bulacak.

Değişikliklerle ilgili bazı önemli noktalar:

  • Ücretsiz Kişisel Kullanım: Bireysel kullanıcılar, Fusion Pro ve Workstation Pro’yu kişisel projeler ve öğrenme amaçlı kullanımlar için ücretsiz olarak kullanabilecekler.

  • Ücretli Ticari Kullanım: Ticari kullanım lisansı gerektiren kullanıcılar, VCF-DH-PRO SKU’yu satın alarak abonelik hizmeti alabilecekler.

  • Basitleştirilmiş Satın Alma: Ürün grubu tekliflerinin tek bir SKU haline getirilmesiyle satın alma ve teklif süreci basitleştirildi.

  • Artırılmış Erişilebilirlik: Bu değişiklik, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artırarak daha geniş kitlelere ulaşmasını sağlayacak.

Broadcom’un bu adımı, sanallaştırma alanında önemli bir gelişme olarak değerlendirilebilir. Bu sayede, sanallaştırma teknolojisi daha fazla kişiye ve kuruluşa fayda sağlayabilecek.

Broadcom’un Konu ile ilgili açıklamasını sizlere sunuyoruz;

Broadcom ile Fusion ve Workstation entegrasyonunu tamamladıkça, ürün gamımızı ve kullanıcılarımıza sunuş şeklimizi siz değerli kullanıcılarımızla paylaşmak istiyoruz. En önemli değişikliklerden biri masaüstü hypervisor ürünlerimizin lisanslama modelindedir. Bundan böyle, Fusion Pro ve Workstation Pro iki farklı lisans modeline sahip olacaktır.

Pro uygulamalarımız için artık Ücretsiz Kişisel Kullanım veya Ücretli Ticari Kullanım aboneliği sunuyoruz. Kullanıcılar ihtiyaçlarına göre ticari bir aboneliğe gerek duyup duymadıklarına kendileri karar verebilirler. Bu, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar isteyen bireysel kullanıcıların yeni indirme portalımızdan en son sürümü ücretsiz olarak kaydederek ve indirerek faydalanabilecekleri anlamına gelir.

Portalımıza support broadcom adresinden ulaşabilirsiniz.

Yeni ticari modelimizde, ürün grubu tekliflerimizi ticari kullanım lisansı gerektiren kullanıcılar için tek bir SKU (VCF-DH-PRO) haline getirdik. Bu basitleştirme, 40’tan fazla diğer SKU’yu ortadan kaldırarak VMware Desktop Hypervisor uygulamaları, Fusion Pro ve Workstation Pro’nun satın alma ve teklif sürecini her zamankinden daha kolay hale getiriyor. Yeni Masaüstü Hypervisor uygulaması aboneliği herhangi bir Broadcom Advantage iş ortağından temin edilebilir.

Topluluk içinde sık sık, Workstation’ın ve daha sonra Fusion’ın son 25 yılda sağladığı muazzam değeri duyuyoruz. Workstation’ın mirası, şirketin şimdiye kadar piyasaya sürdüğü ilk ürün olan “VMware 1.0″a kadar uzanıyor. Bu ürünün piyasaya çıkış tarihi ise tesadüf eseri 15 Mayıs 1999’dur.

Geleceğe baktığımızda, yazılım ve IT profesyonelleri için birçok kariyerin inşasına katkıda bulunan vazgeçilmez ve çok yönlü sanal araç setinde yenilikçi olmaya devam etmekten heyecan duyuyoruzBold

Son Güncellenme Tarihi: 14.01.2025

Siber Güvenlik

Kurumsal Siber Güvenlik Çözümleri ve Tehdit Yönetimi

Günümüzün dijital iş dünyasında, kurumsal siber güvenlik stratejik bir öncelik haline gelmiştir. DrDisk Lab olarak, ESET Gold Partner statümüz ve 10+ yıllık sektör deneyimimizle, işletmelere kapsamlı ve entegre kurumsal siber güvenlik çözümleri sunuyoruz. ESET Protect Elite platformumuz, yapay zeka destekli tehdit algılama, gelişmiş siber güvenlik önleme mekanizmaları ve merkezi güvenlik yönetim özellikleriyle kurumsal dijital varlıklarınızı uçtan uca korur. ESET'in 30 yılı aşkın global siber güvenlik deneyimi ve DrDisk Lab'ın yerel uzmanlığıyla, işletmenizin dijital varlıklarını en üst düzeyde güvence altına alır.

Siber tehditlerin sürekli evrim geçirdiği günümüz iş ortamında, güvenilir bir kurumsal siber güvenlik stratejisi kritik önem taşımaktadır. Türkiye'de artan fidye yazılımları, veri ihlalleri ve hedefli saldırılar karşısında işletmeler, proaktif ve bütünleşik güvenlik çözümlerine ihtiyaç duymaktadır. ESET Protect Elite kurumsal güvenlik platformu, yapay zeka destekli tehdit algılama teknolojisi, merkezi güvenlik yönetim konsolu ve kapsamlı uçtan uca koruma özellikleriyle bu ihtiyaçları eksiksiz karşılamak için tasarlanmıştır.

Bu dokümanda, ESET Protect Elite kurumsal güvenlik platformunun sunduğu siber güvenlik avantajlarını, teknik özellikleri, tehdit yönetim kapasitesini ve DrDisk Lab'ın kurumsal müşterilere sağladığı profesyonel siber güvenlik hizmetlerini detaylı olarak inceleyeceğiz. Ayrıca, platform seçiminizdeki yatırım getirisini artıracak sonuçları da analiz edeceğiz.

Günümüzde her kurum, büyüklüğü ne olursa olsun, siber saldırıların hedefi olabilmektedir. ESET Protect Elite ve DrDisk Lab, kuruluşunuzun tüm güvenlik ihtiyaçlarını karşılayan, maliyetleri optimize eden ve siber güvenlik stratejinizin uygulanmasını basitleştiren kapsamlı bir çözüm sunmaktadır.

  1. ESET Protect Elite'in Temel Avantajları | Kurumsal Siber Güvenlik Çözümünün Üstünlükleri
  2. Teknik Altyapı ve Özellikler | ESET Protect Elite'in Kurumsal Güvenlik Teknolojileri
  3. Tehdit Yönetimi ve İzleme | Proaktif Siber Güvenlik ve Sürekli Tehdit Kontrolü
  4. Yönetim ve Raporlama | Merkezi Güvenlik Yönetimi ve Analiz Araçları
  5. DrDisk Lab Hizmet ve Destek Garantisi | ESET Gold Partner Profesyonel Hizmetleri
  6. Neden DrDisk Lab? | ESET Gold Partner Avantajları ve Uzmanlık
    • Uzmanlık ve Deneyim
    • Teknoloji Liderliği
    • Müşteri Odaklılık | İşletme İhtiyaçlarına Göre Özelleştirilmiş Siber Güvenlik
    • Çözüm Avantajları | ESET Protect Elite Kurumsal Güvenlik Platformu

ESET Protect Elite, kurumsal siber güvenlik alanında lider bir çözüm platformudur. Modern işletmelerin karşılaştığı siber tehditlere karşı çok katmanlı bir koruma sağlar. Platform, yapay zeka destekli tehdit algılama sistemleri, gelişmiş önleme mekanizmaları ve merkezi yönetim özellikleriyle kurumsal ağınızı uçtan uca korur. ESET'in 30 yılı aşkın global deneyimi ve DrDisk Lab'ın yerel uzmanlığıyla, işletmenizin dijital varlıklarını en üst düzeyde güvence altına alır.

ESET Protect Elite, siber saldırıların yalnızca tespit edilmesi ve durdurulmasının ötesinde, potansiyel tehditleri henüz zarar vermeden önleme yeteneğine sahiptir. Platform, geleneksel imza tabanlı güvenlik çözümlerinin ötesine geçerek, davranışsal analiz, makine öğrenimi ve yapay zeka teknolojilerini kullanır. Bu sayede, daha önce görülmemiş, bir çok sıfırıncı gün (zero-day) saldırılarına karşı bile etkili koruma sağlar.

Özellikle Türkiye'deki işletmelerin karşılaştığı özel tehdit ortamı için optimize edilmiş olan ESET Protect Elite, yerel tehdit aktörlerinin taktiklerini ve tekniklerini anlayarak, hedefli saldırılara karşı güçlü bir savunma hattı oluşturur. Aynı zamanda, yüksek performanslı ve düşük sistem kaynağı kullanımı ile karakterize edilen ESET çözümleri, güvenlikten ödün vermeden iş sürekliliğinizi garantiler.

ESET Protect Elite platformu, sadece teknik özellikleriyle değil, kullanıcı dostu arayüzü ve kolay yönetim özellikleriyle de öne çıkar. Kurulum ve yapılandırma süreçlerinden günlük yönetim görevlerine kadar her aşama, kullanıcı deneyimi ön planda tutularak tasarlanmıştır. Bu sayede, kuruluşunuzdaki BT ekibi, karmaşık güvenlik operasyonlarını minimum eğitim ve çaba ile yönetebilir.

Bu bölümde, ESET Protect Elite'in üç temel avantajını detaylı olarak inceleyeceğiz:

  • Gelişmiş Tehdit Algılama ve Önleme: Yapay zeka destekli proaktif koruma
  • Merkezi Yönetim ve Kontrol: Tek noktadan tüm güvenlik operasyonları
  • Performans ve Ölçeklenebilirlik: Yüksek performanslı ve esnek çözümler

ESET Protect Elite'in güçlü güvenlik özellikleri, modern siber tehditlere karşı çok katmanlı bir koruma sağlar:

Yapay Zeka ve Makine Öğrenimi

ESET'in gelişmiş yapay zeka ve makine öğrenimi tabanlı siber güvenlik sistemleri, geleneksel tehdit tespit yöntemlerinin ötesine geçer. Derin öğrenme modelleri ve davranışsal analiz motorları, bilinmeyen siber tehditleri bile yüksek doğrulukla tespit eder.

  • Derin öğrenme modelleri: Karmaşık siber tehdit kalıplarının tespiti
  • Davranışsal analiz motorları: Şüpheli sistem aktivite tespiti
  • Anomali tespiti: Normal dışı güvenlik davranışlarının belirlenmesi
  • Otomatik tehdit sınıflandırma: Siber tehditlerin önceliklendirilmesi

Sandbox Teknolojisi

ESET LiveGuard Advanced sandbox teknolojisi, şüpheli dosya ve süreçleri izole bir ortamda analiz eder. Bu güvenli test ortamında, potansiyel tehditlerin davranışları detaylı olarak incelenir ve zararlı aktiviteler tespit edilir.

  • İzole test ortamı: Güvenli analiz ortamı
  • Dinamik dosya analizi: Derinlemesine davranış analizi
  • Şüpheli davranış tespiti: Tehdit göstergelerinin belirlenmesi
  • Otomatik raporlama: Detaylı analiz raporları

Gerçek Zamanlı İzleme

7/24 aktif izleme sistemi, tüm güvenlik olaylarını gerçek zamanlı olarak takip eder. Olay korelasyonu ve tehdit istihbaratı entegrasyonu ile potansiyel tehditler erken aşamada tespit edilir.

  • 7/24 sistem monitörleme: Kesintisiz güvenlik izleme
  • Olay korelasyonu: İlişkili tehditlerin tespiti
  • Tehdit istihbaratı entegrasyonu: Global tehdit veritabanı
  • Erken uyarı sistemi: Proaktif tehdit bildirimi

Otomatik Tehdit Yanıtı

Tespit edilen tehditlere karşı otomatik müdahale mekanizmaları devreye girer. Zararlı yazılımlar anında izole edilir, sistem geri yükleme noktaları kullanılır ve detaylı olay analizi gerçekleştirilir.

  • Anlık tehdit engelleme: Otomatik müdahale
  • Otomatik karantina: Tehdit izolasyonu
  • Sistem geri yükleme: Güvenli duruma dönüş
  • Olay sonrası analiz: Detaylı inceleme

Proaktif Güvenlik

Güvenlik açıklarını henüz istismar edilmeden önce tespit eden ve kapatan proaktif güvenlik sistemi, saldırı yüzeyini minimize eder. Düzenli güvenlik taramaları ve sistem sıkılaştırma ile koruma sürekli güçlendirilir.

  • Güvenlik açığı taraması: Zayıf noktaların tespiti
  • Yama yönetimi: Güncel güvenlik yamaları
  • Güvenlik duvarı optimizasyonu: Gelişmiş ağ koruması
  • Sistem sıkılaştırma: Güvenlik yapılandırması

Sürekli Koruma

Tehdit veritabanı ve güvenlik motorları sürekli güncellenir, yeni tehdit türlerine karşı koruma sağlanır. Güvenlik politikaları otomatik olarak uygulanır ve sistem her zaman en güncel koruma seviyesinde tutulur.

  • Gerçek zamanlı güncellemeler: Anlık koruma güncellemeleri
  • Tehdit veritabanı senkronizasyonu: Güncel tehdit bilgisi
  • Otomatik imza güncelleme: En son tehdit imzaları
  • Güvenlik politikası uygulaması: Sürekli politika kontrolü

Gelişmiş Tehdit Önleme

ESET LiveGuard, şüpheli dosya ve süreçleri izole bir ortamda analiz ederek zararlı yazılımları tespit eder ve engeller. Host-based IPS sistemi, ağ seviyesindeki saldırıları gerçek zamanlı olarak engeller. Exploit Blocker, sıfır gün (Zero-Day) açıklarını istismar eden saldırıları tespit eder ve bloklar. Ransomware Shield ise özel algoritmaları ile fidye yazılımı aktivitelerini tespit edip engeller.

  • ESET LiveGuard ile gelişmiş zararlı yazılım analizi: Şüpheli dosyaları güvenli ortamda test eder
  • Host-based Intrusion Prevention System (HIPS): Sistem seviyesinde saldırıları engeller
  • Exploit Blocker ile sıfır gün açıklarına karşı koruma: Bilinmeyen güvenlik açıklarını istismar eden saldırıları engeller
  • Ransomware Shield ile fidye yazılımlarına karşı özel koruma: Dosya şifreleme girişimlerini anında tespit edip durdurur

Proaktif Tehdit Yönetimi

Tehdit yönetimi sistemi, tespit edilen tehditlere otomatik olarak müdahale eder. Şüpheli dosya ve süreçler anında izole edilir, sistem geri yükleme noktaları otomatik oluşturulur ve tüm olaylar detaylı olarak raporlanır.

  • Otomatik tehdit izolasyonu ve karantina: Zararlı yazılımları anında izole eder
  • Şüpheli dosya ve süreçlerin davranış analizi: Potansiyel tehditleri detaylı inceler
  • Sistem geri yükleme noktaları ve yedekleme: Güvenli duruma dönüş imkanı sağlar
  • Olay sonrası adli analiz ve raporlama: Detaylı tehdit analizi ve raporlama sunar

ESET Protect Elite'in merkezi yönetim konsolu, tüm güvenlik operasyonlarınızı tek bir noktadan yönetmenizi sağlar:

Yönetim Konsolu

ESET Protect Elite'in web tabanlı merkezi yönetim konsolu, tüm güvenlik operasyonlarınızı tek bir noktadan yönetmenizi sağlar. Rol tabanlı erişim kontrolü ile her kullanıcıya görev ve sorumluluklarına göre özel yetkiler tanımlayabilirsiniz.

  • Web tabanlı merkezi yönetim: Her yerden güvenli erişim
  • Rol tabanlı erişim kontrolü: Detaylı yetkilendirme sistemi
  • Çoklu dil desteği: Yerelleştirilmiş arayüz
  • Özelleştirilebilir dashboard'lar: Kişiselleştirilmiş görünüm

Politika Yönetimi

Merkezi politika yönetimi sistemi, tüm güvenlik yapılandırmalarını organizasyon genelinde standartlaştırmanızı sağlar. Grup bazlı politika ataması ile farklı departman ve kullanıcı grupları için özel güvenlik kuralları tanımlayabilirsiniz.

  • Merkezi politika dağıtımı: Tek noktadan politika kontrolü
  • Grup bazlı politika ataması: Departman bazlı özelleştirme
  • Politika şablonları: Hazır ve özelleştirilebilir şablonlar
  • Uyumluluk izleme: Politika uyum raporları

Envanter Yönetimi

Otomatik varlık keşfi özelliği ile ağınızdaki tüm cihazları tespit eder ve sürekli izler. Donanım ve yazılım envanterini otomatik olarak günceller, lisans kullanımını takip eder.

  • Otomatik varlık keşfi: Ağ cihazlarının otomatik tespiti
  • Donanım ve yazılım envanteri: Detaylı sistem bilgileri
  • Lisans takibi: Yazılım lisans yönetimi
  • Değişiklik yönetimi: Sistem değişikliklerinin izlenmesi

Uzaktan Yönetim

ESET Protect Elite'in uzaktan yönetim özellikleri, dağınık BT altyapınızı tek bir noktadan yönetmenizi sağlar. Güvenli uzaktan erişim protokolleri ile tüm endpoint'lere güvenli bir şekilde bağlanabilir, sorunları çözebilir ve güncellemeleri yönetebilirsiniz.

  • Güvenli uzaktan erişim ve kontrol: SSL/TLS şifreli bağlantı ile güvenli yönetim
  • Mobil cihaz yönetimi (MDM): iOS ve Android cihazlar için kapsamlı güvenlik
  • Uzaktan kurulum ve güncelleme: Otomatik yazılım dağıtımı ve güncelleme
  • Acil durum müdahale araçları: Hızlı sorun giderme ve müdahale imkanı

ESET Protect Elite'in teknik altyapısı, modern siber güvenlik tehditleriyle mücadele için özel olarak tasarlanmıştır. Platform, endpoint güvenliğinden ağ korumasına, veri güvenliğinden tehdit önlemeye kadar tüm kritik güvenlik ihtiyaçlarını karşılar. En son teknolojiler ve güvenlik standartlarıyla uyumlu olan bu altyapı, işletmenizin dijital varlıklarını kapsamlı bir şekilde korur.

Modern siber güvenlik ekosistemi, her geçen gün daha karmaşık ve sofistike hale gelen tehditlerle karşı karşıyadır. ESET Protect Elite, bu zorluklara karşı koymak için tasarlanmış, en yeni nesil güvenlik teknolojilerini içeren kapsamlı bir platform sunar. Güvenlik duvarından zararlı yazılım korumasına, veri şifrelemeden kimlik doğrulamaya kadar tüm kritik güvenlik işlevlerini tek bir entegre çözümde birleştirir.

ESET Protect Elite'in teknik altyapısının en önemli özelliklerinden biri, modüler mimarisidir. Bu mimari, işletmenizin mevcut ve gelecekteki güvenlik ihtiyaçlarına göre çözümün özelleştirilebilmesini sağlar. Mevcut BT altyapınıza kolayca entegre olan platform, farklı işletim sistemleri, ağ cihazları ve bulut ortamlarıyla sorunsuz çalışır. Windows, macOS, Linux işletim sistemleri ile birlikte, sanal makineler ve mobil cihazlar için de kapsamlı koruma sunar.

ESET Protect Elite, yüksek performanslı ve düşük sistem kaynak kullanımı ile dikkat çeker. Güvenlik çözümleri genellikle sistem performansını olumsuz etkileyebilir, ancak ESET'in optimize edilmiş mimarisi, minimum sistem kaynağı kullanarak maksimum koruma sağlar. Bu sayede, kurumsal sistemlerinizin performansından ödün vermeden en üst düzey güvenliği elde edersiniz.

Bu bölümde inceleyeceğimiz üç temel teknik bileşen:

  • Endpoint Güvenliği: Her cihaz için çok katmanlı koruma
  • Ağ Güvenliği: Kurumsal ağınız için gelişmiş koruma sistemleri
  • Veri Güvenliği: Hassas verileriniz için çok yönlü güvenlik çözümleri

Kapsamlı endpoint koruma çözümü, her cihazı ayrı bir güvenlik katmanı olarak değerlendirir:

Gelişmiş Antivirüs Koruması

ESET'in çok katmanlı antivirüs motoru, geleneksel imza tabanlı taramanın ötesinde, davranışsal analiz ve makine öğrenimi teknolojilerini kullanarak kapsamlı bir koruma sağlar.

  • Çok katmanlı tarama motorları
  • Gerçek zamanlı dosya sistemi koruması
  • Bellek ve süreç analizi
  • Heuristik algılama

Firewall ve Ağ Güvenliği

Gelişmiş güvenlik duvarı sistemi, ağ trafiğini detaylı olarak analiz eder ve potansiyel tehditleri engeller.

  • Durum denetimli paket filtreleme
  • Uygulama tabanlı filtreleme
  • Botnet koruması
  • Ağ saldırı koruması (IDS/IPS)

Uygulama ve Cihaz Kontrolü

Kapsamlı uygulama ve cihaz kontrol sistemi, kurumsal güvenlik politikalarınızı etkin bir şekilde uygulamanızı sağlar.

  • Beyaz/kara liste yönetimi
  • Uygulama davranış analizi
  • USB cihaz kontrolü
  • Çıkarılabilir medya politikaları

ESET Protect Elite'in ağ güvenliği çözümleri, kurumsal ağınızı her seviyede korur:

Gelişmiş Ağ Koruması

ESET Protect Elite'in ağ güvenliği çözümleri, modern siber tehditlere karşı çok katmanlı bir savunma hattı oluşturur. Yapay zeka destekli IPS/IDS sistemleri, ağ trafiğini gerçek zamanlı olarak analiz eder ve potansiyel saldırıları tespit eder.

  • Yapay zeka destekli IPS/IDS sistemleri: Gelişmiş saldırı tespit ve önleme
  • Zero-trust ağ güvenliği mimarisi: Sürekli kimlik doğrulama ve yetkilendirme
  • Gelişmiş tehdit algılama ve önleme: Ağ tabanlı tehditlere karşı proaktif koruma
  • Ağ segmentasyonu ve izolasyonu: Güvenlik bölgeleri ve erişim kontrolü

Şifreli Trafik Analizi

SSL/TLS şifreli trafiği güvenli bir şekilde analiz ederek, şifreleme katmanı altında gizlenen tehditleri tespit eder.

  • SSL/TLS derin paket analizi: Şifreli trafikte tehdit tespiti
  • Man-in-the-middle saldırı koruması: Şifreleme bütünlüğü kontrolü
  • Şifreli zararlı yazılım tespiti: Gizli tehditlerin tespiti
  • Sertifika yönetimi ve doğrulama: SSL/TLS sertifika kontrolü

Veri Güvenliği Çözümleri

ESET Protect Elite'in veri güvenliği çözümleri, hassas kurumsal verilerinizi korumak için şifreleme, DLP ve yedekleme gibi kapsamlı araçlar sunar.

  • Tam disk şifreleme (FDE) ve dosya düzeyinde şifreleme
  • Veri Sızıntı Önleme (DLP) teknolojileri
  • Otomatik yedekleme ve hızlı veri kurtarma çözümleri
  • Şifreleme politika yönetimi

Modern siber güvenlik stratejisinin en kritik bileşenlerinden biri, etkili tehdit yönetimi ve sürekli izlemedir. ESET Protect Elite'in tehdit yönetimi sistemi, tehditleri proaktif olarak tespit eder, analiz eder ve önler. Gelişmiş izleme özellikleri sayesinde, güvenlik ekipleriniz potansiyel tehditleri gerçek zamanlı olarak takip edebilir ve hızlı müdahale edebilir.

Günümüz siber tehdit ortamında, reaktif güvenlik yaklaşımları artık yeterli değildir. ESET Protect Elite, bu gerçekten yola çıkarak, potansiyel tehditleri henüz gerçekleşmeden önce tespit edip etkisiz hale getiren proaktif bir tehdit yönetim sistemi sunar. Platforma entegre edilen yapay zeka ve makine öğrenimi teknolojileri, normal sistem davranışlarını öğrenerek anormallikleri tespit eder ve potansiyel tehditleri işaretler.

Etkili bir siber güvenlik stratejisi için güçlü yönetim araçları ve detaylı raporlama özellikleri şarttır. ESET Protect Elite'in yönetim ve raporlama sistemi, güvenlik operasyonlarınızı tek bir noktadan yönetmenizi ve tüm güvenlik metriklerinizi detaylı olarak izlemenizi sağlar. Bu sayede, kurumsal güvenlik politikalarınızı etkin bir şekilde uygulayabilir ve sürekli iyileştirme için gerekli içgörüleri elde edebilirsiniz.

Bu bölümde inceleyeceğimiz iki temel bileşen:

  • Merkezi Yönetim: Tek konsoldan tüm güvenlik operasyonları
  • Raporlama ve Analiz: Kapsamlı güvenlik metrikleri ve analizler

Tek noktadan tüm güvenlik operasyonlarının kontrolü:

Yönetim Konsolu

ESET Protect Elite'in web tabanlı merkezi yönetim konsolu, tüm güvenlik operasyonlarınızı tek bir noktadan yönetmenizi sağlar. Rol tabanlı erişim kontrolü ile her kullanıcıya görev ve sorumluluklarına göre özel yetkiler tanımlayabilirsiniz.

  • Web tabanlı merkezi yönetim: Her yerden güvenli erişim
  • Rol tabanlı erişim kontrolü: Detaylı yetkilendirme sistemi
  • Çoklu dil desteği: Yerelleştirilmiş arayüz
  • Özelleştirilebilir dashboard'lar: Kişiselleştirilmiş görünüm

Politika Yönetimi

Merkezi politika yönetimi sistemi, tüm güvenlik yapılandırmalarını organizasyon genelinde standartlaştırmanızı sağlar. Grup bazlı politika ataması ile farklı departman ve kullanıcı grupları için özel güvenlik kuralları tanımlayabilirsiniz.

  • Merkezi politika dağıtımı: Tek noktadan politika kontrolü
  • Grup bazlı politika ataması: Departman bazlı özelleştirme
  • Politika şablonları: Hazır ve özelleştirilebilir şablonlar
  • Uyumluluk izleme: Politika uyum raporları

Envanter Yönetimi

Otomatik varlık keşfi özelliği ile ağınızdaki tüm cihazları tespit eder ve sürekli izler. Donanım ve yazılım envanterini otomatik olarak günceller, lisans kullanımını takip eder.

  • Otomatik varlık keşfi: Ağ cihazlarının otomatik tespiti
  • Donanım ve yazılım envanteri: Detaylı sistem bilgileri
  • Lisans takibi: Yazılım lisans yönetimi
  • Değişiklik yönetimi: Sistem değişikliklerinin izlenmesi

Güvenlik Raporları

Kapsamlı raporlama araçları ile güvenlik durumunuzu detaylı olarak analiz edebilirsiniz. Tehdit analiz raporları, uyumluluk raporları ve trend analizleri ile güvenlik stratejinizi sürekli iyileştirebilirsiniz.

  • Tehdit analiz raporları: Detaylı tehdit istatistikleri
  • Uyumluluk raporları: Politika uyum durumu
  • Trend analizi: Uzun vadeli güvenlik trendleri
  • Özelleştirilebilir raporlar: İhtiyaca özel rapor formatları

Performans Metrikleri

Sistem performansını sürekli izleyen araçlar ile kaynak kullanımını optimize edebilir, darboğazları tespit edebilir ve kapasite planlaması yapabilirsiniz.

  • Sistem performans raporları: Detaylı performans analizi
  • Kaynak kullanım analizi: CPU, RAM, disk kullanımı
  • SLA raporları: Hizmet seviyesi takibi
  • Kapasite planlama: Gelecek ihtiyaç tahminleri

İş Zekası

Gelişmiş veri görselleştirme ve analitik araçları ile güvenlik verilerinizi anlamlı içgörülere dönüştürebilirsiniz. Trend analizi ve tahmine dayalı analitik ile proaktif güvenlik kararları alabilirsiniz.

  • Veri görselleştirme: İnteraktif dashboard'lar
  • Trend analizi: Güvenlik trendlerinin analizi
  • Tahmine dayalı analitik: Gelecekteki olası tehditlerin öngörülmesi
  • Risk değerlendirme: Kapsamlı risk analizi

Kapsamlı güvenlik görünürlüğü ve analitik yetenekler:

Tehdit İstihbaratı Raporları

ESET Protect Elite, global tehdit verilerini analiz ederek, işletmenize yönelik potansiyel tehditleri önceden tespit etmenize yardımcı olur. Sektöre özel tehdit istihbaratı raporları, hedefli saldırı kampanyaları ve yeni ortaya çıkan tehdit trendleri hakkında değerli bilgiler sunar.

  • Sektöre özel tehdit analizi: İş kolunuza yönelik hedefli saldırılar hakkında detaylı bilgi
  • Tehdit aktörü profilleme: Aktif tehdit gruplarının taktikleri ve teknikleri
  • Saldırı vektörü analizi: En sık kullanılan saldırı yöntemleri ve önleme stratejileri
  • Proaktif tehdit bildirimleri: Gelişmekte olan tehditler hakkında erken uyarılar

Uyumluluk Raporlaması

Regülasyonlara ve güvenlik standartlarına uyum, modern işletmeler için kritik bir önceliktir. ESET Protect Elite, KVKK, GDPR, ISO 27001 gibi standartlara uyum durumunuzu izlemenize ve raporlamanıza olanak tanır.

  • Düzenleyici uyum raporları: KVKK, GDPR, PCI DSS, ISO 27001 uyum göstergeleri
  • Politika uyum denetimi: Kurumsal güvenlik politikalarına bağlılık ölçümü
  • Zafiyet yönetimi takibi: Açık güvenlik zafiyetleri ve yama durumu izleme
  • Düzenli uyum değerlendirmeleri: Periyodik uyum kontrol raporları

Güvenlik Olay Analizi

Tespit edilen güvenlik olaylarını detaylı olarak analiz eden sistem, olayların kök nedenlerini belirlemenize, etkilerini değerlendirmenize ve gelecekteki olayları önlemenize yardımcı olur.

  • Olay zinciri analizi: Güvenlik olaylarının başlangıcından sonuna kadar izlenmesi
  • Kök neden analizi: Olayların temel nedenlerinin tespit edilmesi
  • Etki değerlendirmesi: Olayların sistemler ve veriler üzerindeki etkisinin analizi
  • Adli bilişim raporları: Detaylı adli analiz ve delil toplama

Özelleştirilebilir Dashboard

ESET Protect Elite'in özelleştirilebilir dashboard'ları, güvenlik metriklerinizi görselleştirmenizi ve kuruluşunuzun güvenlik durumunu tek bakışta değerlendirmenizi sağlar.

  • Rol bazlı dashboard'lar: Farklı kullanıcı grupları için özelleştirilmiş görünümler
  • Gerçek zamanlı güvenlik metrikleri: Anlık tehdit izleme ve sistem durumu
  • Tıklanabilir detay pencereleri: Hızlı derinlemesine analiz imkanı
  • Özelleştirilebilir rapor görünümleri: İhtiyaçlarınıza göre şekillendirilebilir raporlar

Otomatik Raporlama

Zamanlanmış ve otomatik raporlar, güvenlik durumunuzu düzenli olarak gözden geçirmenizi ve paydaşlara raporlamanızı kolaylaştırır.

  • Zamanlanmış rapor dağıtımı: Otomatik periyodik rapor oluşturma ve gönderme
  • Çoklu format desteği: PDF, HTML, CSV gibi farklı format seçenekleri
  • Hedeflenmiş rapor dağıtımı: Farklı paydaş grupları için özelleştirilmiş içerik
  • Arşivleme ve rapor geçmişi: Geçmiş raporlara kolay erişim ve karşılaştırma

Trend Analizi ve Tahminleme

Uzun vadeli güvenlik trendlerini analiz eden ve gelecekteki tehditleri tahmin etmenize yardımcı olan gelişmiş analitik araçlar, proaktif güvenlik stratejisi geliştirmenize olanak tanır.

  • Tehdit trendi görselleştirmesi: Zaman içindeki tehdit evriminin analizi
  • Anomali tespiti: Normal dışı aktivite kalıplarının belirlenmesi
  • Tahmine dayalı analitik: Gelecekteki olası tehditlerin öngörülmesi
  • Risk tahmin modelleri: Potansiyel risk alanlarının önceden belirlenmesi

Güçlü bir siber güvenlik çözümü, arkasındaki profesyonel destek ve hizmet garantisiyle anlam kazanır. DrDisk Lab olarak, ESET Protect Elite çözümümüzü kapsamlı bir hizmet ve destek paketiyle sunuyoruz. Bu paket, kurulum ve yapılandırma süreçlerinden sürekli optimizasyona, acil durum desteğinden proaktif izlemeye kadar tüm ihtiyaçlarınızı karşılar.

Bu bölümde ele alacağımız üç temel hizmet bileşeni:

  • Profesyonel Hizmetler: Uçtan uca kurumsal destek
  • Müşteri Taahhütleri: Güvenilir hizmet garantisi
  • SLA ve Performans Garantisi: Net ve ölçülebilir hizmet taahhütleri

Uçtan uca kurumsal hizmet portföyü:

Kurulum ve Yapılandırma

DrDisk Lab uzman ekibi, ESET Protect Elite'in kurumsal ortamınıza sorunsuz entegrasyonunu sağlar. Proje planlama aşamasından başlayarak, mevcut BT altyapınızın detaylı analizi, özel ihtiyaçlarınızın belirlenmesi ve optimum güvenlik mimarisinin tasarlanması süreçlerini yönetiriz.

  • Proje planlama ve tasarım: Kapsamlı ihtiyaç analizi ve özelleştirilmiş güvenlik planlaması
  • Sistem entegrasyonu: Mevcut BT altyapınızla sorunsuz entegrasyon ve uyumluluk
  • Özelleştirilmiş yapılandırma: İşletmenizin spesifik ihtiyaçlarına göre sistem optimizasyonu
  • Kullanıcı eğitimi: Teknik ekip ve son kullanıcılar için kapsamlı eğitim programları

Sistem Optimizasyonu

Kurulumun ardından, sistemin optimum performansla çalışmasını sağlamak için düzenli optimizasyon hizmetleri sunuyoruz. Performans analizi, kaynak kullanımı optimizasyonu ve güvenlik sıkılaştırma çalışmalarıyla sistemin sürekli iyileştirilmesini garanti ediyoruz.

  • Performans analizi: Düzenli sistem performans değerlendirmeleri ve darboğaz tespiti
  • Kaynak optimizasyonu: CPU, bellek ve ağ kullanımının optimize edilmesi
  • Güvenlik sıkılaştırma: En güncel güvenlik standartlarına göre sistem güçlendirme
  • Sürekli iyileştirme: Proaktif sistem iyileştirme ve güncelleme planları

Güvenlik Danışmanlığı

DrDisk Lab'ın uzman güvenlik danışmanları, işletmenizin genel siber güvenlik stratejisinin geliştirilmesi ve uygulanması konusunda destek sağlar. Risk değerlendirmesi, güvenlik politikalarının oluşturulması ve uyumluluk gereksinimlerinin karşılanması gibi kritik alanlarda uzmanlık sunuyoruz.

  • Risk değerlendirmesi: Kapsamlı siber risk analizi ve önceliklendirme
  • Güvenlik politikası geliştirme: Kurumsal güvenlik politikaları ve prosedürleri oluşturma
  • Uyumluluk denetimi: Sektörel düzenlemeler ve standartlara uygunluk kontrolü (KVKK, ISO 27001, vb.)
  • Güvenlik eğitimleri: Yönetici, BT ekibi ve son kullanıcılar için özelleştirilmiş eğitim programları

Yönetilen Güvenlik Hizmetleri

İşletmenizin siber güvenlik operasyonlarını kısmen veya tamamen dışarıdan yönetilmesini sağlayan hizmetler sunuyoruz. Bu hizmet modeli, dahili BT kaynaklarınızı stratejik projelerinize odaklamanızı sağlarken, güvenlik operasyonlarınızın uzman bir ekip tarafından 7/24 yönetilmesini garanti eder.

  • SOC hizmetleri: 7/24 Güvenlik Operasyon Merkezi izleme ve müdahale
  • Tehdit avı: Proaktif tehdit tespit ve analiz hizmetleri
  • Güvenlik olay yönetimi: Kapsamlı güvenlik olayı tespit ve müdahale
  • Düzenli güvenlik değerlendirmeleri: Periyodik zafiyet taramaları ve penetrasyon testleri

Güvenilir hizmet ve destek garantisi:

  • 7/24 uzman destek: Kesintisiz teknik destek hizmeti
  • Çok dilli destek ekibi: Türkçe ve İngilizce dillerinde uzman yardımı
  • Öncelikli müdahale: Kurumsal müşterilerimize özel öncelikli çözüm
  • Yerinde destek seçeneği: Kritik durumlarda uzman ekibimiz lokasyonunuza gelir

Proaktif Hizmetler

Sorunlar ortaya çıkmadan önce tespit edilmesi ve çözülmesi, başarılı bir siber güvenlik stratejisinin temelidir. Proaktif hizmetlerimiz, sistemlerinizin sağlığını sürekli izler, performans optimizasyonu sağlar ve potansiyel güvenlik açıklarını önceden tespit eder.

  • Sistem sağlığı izleme: 7/24 proaktif sistem izleme ve uyarı mekanizmaları
  • Düzenli bakım ve kontrol: Planlanmış periyodik bakım ve optimizasyon hizmetleri
  • Güvenlik değerlendirmeleri: Düzenli güvenlik denetimi ve zafiyet taraması
  • Performans optimizasyonu: Sistem performansını maksimize etmek için sürekli iyileştirme

Acil Durum Desteği

Olası bir siber güvenlik olayı durumunda, hızlı ve etkili müdahale kritik önem taşır. Acil durum destek ekibimiz, kriz durumlarında anında devreye girer, zararı minimize eder ve sistemlerinizi en kısa sürede normal çalışma durumuna döndürür.

  • Kriz yönetimi: Siber güvenlik olaylarında kapsamlı kriz yönetimi desteği
  • Hızlı müdahale ekibi: Uzman müdahale ekibinin anında mobilizasyonu
  • Felaket kurtarma desteği: Veri ve sistem kurtarma operasyonları
  • İş sürekliliği planlaması: Kritik iş süreçlerinin kesintisiz devamının sağlanması

DrDisk Lab olarak, kurumsal müşterilerimize aşağıdaki SLA taahhütlerini sunuyoruz:

Sistem Kullanılabilirliği

  • %99.9 hizmet sürekliliği garantisi
  • Planlı bakım süreleri hariç kesintisiz hizmet
  • Yedekli sistem mimarisi
  • Otomatik yük dengeleme ve failover mekanizmaları

Müdahale Süreleri

  • Kritik olaylar: 15 dakika içinde müdahale
  • Yüksek öncelikli olaylar: 30 dakika içinde müdahale
  • Orta öncelikli olaylar: 2 saat içinde müdahale
  • Düşük öncelikli olaylar: 4 saat içinde müdahale

Çözüm Süreleri

  • Kritik olaylar: 4 saat içinde çözüm
  • Yüksek öncelikli olaylar: 8 saat içinde çözüm
  • Orta öncelikli olaylar: 24 saat içinde çözüm
  • Düşük öncelikli olaylar: 48 saat içinde çözüm

Performans Metrikleri

  • Gerçek zamanlı sistem performans izleme
  • Aylık performans raporları
  • Olay yanıt süresi takibi
  • SLA uyum raporlaması

DrDisk Lab, ESET'in Türkiye'deki Gold Partner'ı olarak, kurumsal siber güvenlik alanında 10 yılı aşkın deneyime sahiptir. Uzman kadromuz, sürekli gelişen teknoloji altyapımız ve müşteri odaklı yaklaşımımızla, işletmenizin siber güvenlik ihtiyaçları için en uygun çözümleri sunarız. ESET Protect Elite platformunu tercih ettiğinizde, sadece bir güvenlik çözümü değil, güvenilir bir teknoloji ortağı da kazanırsınız.

Bu bölümde inceleyeceğimiz üç temel değer önerimiz:

  • Uzmanlık ve Deneyim: 10+ yıllık sektör deneyimi
  • Teknoloji Liderliği: Sürekli yenilenen güvenlik çözümleri
  • Müşteri Odaklılık: Kişiselleştirilmiş hizmet ve destek

Kurumsal siber güvenliğin güvenilir adresi:

Sektör Deneyimi

DrDisk Lab, siber güvenlik alanında 10 yılı aşkın deneyime sahiptir. Bu süre boyunca, farklı sektörlerde ve ölçeklerde yüzlerce kurumsal müşteriye hizmet verdik, her birinin benzersiz güvenlik ve disaster recovery ihtiyaçlarını başarıyla karşıladık.

  • 10+ yıllık kurumsal siber güvenlik deneyimi: Uzun yıllara dayanan sektör tecrübesi
  • 300+ kurumsal proje başarısı: Farklı sektörlerde kanıtlanmış başarı hikâyeleri
  • Sektöre özel güvenlik çözümleri: Finans, turizm, sağlık, üretim, perakende gibi sektörlere özel uzmanlık
  • Karmaşık BT altyapılarında deneyim: Heterojen ve büyük ölçekli BT ortamlarında başarılı uygulama deneyimi

Sertifikalı Uzmanlık

Teknik ekibimiz, sektörün önde gelen siber güvenlik sertifikalarına sahiptir. ESET'in Gold Partner'ı olarak, ürün ailesinde tam yetkinliğe sahibiz ve müşterilerimize en üst düzeyde teknik destek sunabiliyoruz.

  • ESET Gold Partner statüsü: En üst düzey iş ortaklığı seviyesi
  • Sertifikalı güvenlik uzmanları: CISSP, CEH, CompTIA Security+, CISM sertifikalı ekip
  • ESET ürün ailesinde tam yetkinlik: Tüm ESET kurumsal çözümlerinde derin teknik bilgi
  • Sürekli eğitim ve sertifikasyon programı: Ekibimiz için düzenli bilgi güncellemesi

Başarılı Proje Geçmişi

Yıllar içinde, çeşitli sektörlerde yüzlerce başarılı siber güvenlik projesi gerçekleştirdik. Bu projeler, basit endpoint korumasından karmaşık SOC (Güvenlik Operasyon Merkezi) kurulumlarına kadar geniş bir yelpazede uzanmaktadır.

  • Kanıtlanmış metodoloji: Tekrarlanabilir ve güvenilir proje uygulama yaklaşımı
  • Esnek proje yönetimi: Waterfall'dan Agile'a farklı proje yönetim metodolojileri
  • Ölçeklenebilir uygulama yaklaşımı: KOBİ'lerden kurumsal şirketlere uyarlanabilir çözümler

DrDisk Lab olarak, siber güvenlik teknolojilerindeki en son gelişmeleri yakından takip ediyor ve müşterilerimize sunduğumuz çözümlere entegre ediyoruz. ESET'in yapay zeka destekli tehdit algılama sistemleri, gelecek nesil endpoint koruması ve gelişmiş tehdit istihbaratı, teknoloji portföyümüzün temelini oluşturuyor.

  • Yapay zeka ve makine öğrenimi teknolojileri: Gelişmiş tehdit algılama ve önleme
  • Bulut tabanlı güvenlik çözümleri: Modern çalışma ortamları için ölçeklenebilir koruma
  • Zero Trust güvenlik mimarisi: Modern siber güvenlik yaklaşımının uygulanması
  • EDR ve XDR çözümleri: Kapsamlı tehdit tespit ve müdahale sistemleri

Ar-Ge Yatırımları

Sürekli gelişen siber tehdit ortamında, teknolojik yenilikler kritik öneme sahiptir. DrDisk Lab olarak, gelecek nesil güvenlik çözümlerini geliştirmek için düzenli olarak Ar-Ge yatırımları yapıyoruz.

  • Özel tehdit istihbaratı geliştirme: Yerel tehdit ortamına özgü istihbarat sistemleri
  • Sektöre özel güvenlik çözümleri: Dikey sektörlere yönelik özelleştirilmiş araçlar
  • Otomasyon ve orkestrasyon araçları: Güvenlik operasyonlarını optimize eden teknolojiler
  • Akademik işbirlikleri: Üniversiteler ve araştırma kurumlarıyla ortak projeler

Bütünleşik Ekosistem

DrDisk Lab, ESET'in güçlü güvenlik çözümlerini diğer lider teknoloji sağlayıcılarının ürünleriyle entegre ederek, kapsamlı ve bütünleşik bir güvenlik ekosistemi sunar.

  • Geniş teknoloji iş ortaklıkları ağı: Lider teknoloji sağlayıcılarıyla stratejik ortaklıklar
  • Entegre güvenlik mimarisi: Birbiriyle sorunsuz çalışan güvenlik bileşenleri
  • API ve entegrasyon kabiliyetleri: Mevcut BT sistemleriyle kolay entegrasyon
  • Tek merkezi yönetim: Tüm güvenlik çözümlerini tek bir konsoldan yönetme imkanı

Sizin ihtiyaçlarınız, bizim önceliğimiz:

Kişiselleştirilmiş Çözümler

DrDisk Lab olarak, her müşterimizin benzersiz ihtiyaçlarını ve zorluklarını anlıyor, bu doğrultuda özelleştirilmiş siber güvenlik çözümleri sunuyoruz. Standart paketler yerine, işletmenizin spesifik gereksinimlerine göre şekillendirilmiş güvenlik stratejileri geliştiriyoruz.

  • İhtiyaç analizi ve çözüm tasarımı: Kapsamlı değerlendirme ve özelleştirilmiş planlama
  • Sektöre özel güvenlik yaklaşımı: İş kolunuza özgü tehdit modelleme ve risk analizi
  • Esnek yapılandırma seçenekleri: İşletmenizin çalışma şekline uyarlanmış güvenlik ayarları
  • Büyüme ile uyumlu çözümler: İşletmenizin gelecekteki ihtiyaçlarını karşılayacak esneklik

Proaktif Destek

Müşteri memnuniyeti felsefemizin merkezinde, reaktif değil proaktif bir destek yaklaşımı yer alır. Sorunlar ortaya çıkmadan önce tespit edilmesi ve çözülmesi, başarılı bir siber güvenlik stratejisinin temelidir. Proaktif hizmetlerimiz, sistemlerinizin sağlığını sürekli izler, performans optimizasyonu sağlar ve potansiyel güvenlik açıklarını önceden tespit eder.

  • 7/24 proaktif sistem izleme: Sürekli performans ve güvenlik monitörleme
  • Düzenli bakım ve kontrol: Planlanmış periyodik bakım ve optimizasyon hizmetleri
  • Güvenlik değerlendirmeleri: Düzenli güvenlik denetimi ve zafiyet taraması
  • Performans optimizasyonu: Sistem performansını maksimize etmek için sürekli iyileştirme

Uzun Vadeli Ortaklık

DrDisk Lab olarak, müşterilerimizle tek seferlik satış ilişkisi değil, uzun vadeli stratejik ortaklıklar kurmayı hedefliyoruz. Güvenlik ihtiyaçlarınızın zaman içinde gelişimini destekliyor, büyümenize paralel olarak güvenlik stratejinizi güncelliyoruz.

  • Stratejik danışmanlık: Uzun vadeli güvenlik yol haritası oluşturma
  • Düzenli strateji gözden geçirmeleri: Değişen tehdit ortamına göre güvenlik stratejinizi güncelleme
  • Teknoloji geçiş planlaması: Yeni güvenlik teknolojilerine sorunsuz geçiş desteği
  • Müşteri sadakat programları: Uzun vadeli müşterilerimize özel avantajlar ve öncelikler

ESET Protect Elite ile rekabetçi üstünlükler:

Her Ölçekte İşletme İçin Çözümler

DrDisk Lab ve ESET Protect Elite, KOBİ'lerden kurumsal işletmelere kadar her ölçekteki organizasyon için optimum güvenlik çözümleri sunar. Ölçeklenebilir mimarisi sayesinde, işletmenizin büyümesine paralel olarak güvenlik altyapınız da sorunsuzca büyüyebilir.

  • KOBİ'ler için optimize edilmiş paketler: Küçük ve orta ölçekli işletmeler için uygun maliyetli çözümler
  • Kurumsal ölçekte güvenlik: Büyük ve dağıtık organizasyonlar için kapsamlı güvenlik mimarisi
  • Sektöre özel çözüm paketleri: Finans, sağlık, üretim gibi sektörlere özelleştirilmiş güvenlik stratejileri
  • Hibrit çalışma ortamı desteği: Ofis ve uzaktan çalışma senaryolarına uygun güvenlik çözümleri

%100 Müşteri Memnuniyeti Garantisi

Müşteri memnuniyeti en büyük önceliğimizdir. Her projemizde %100 müşteri memnuniyeti hedefliyor ve bu hedefe ulaşmak için tüm kaynaklarımızı seferber ediyoruz. Memnuniyetiniz tam olmadığı sürece projemizi tamamlanmış saymıyoruz.

  • Performans kriterleri üzerinde anlaşma: Net ve ölçülebilir başarı göstergeleri
  • Kurulum sonrası kapsamlı değerlendirme: Projenin tüm aşamalarında müşteri memnuniyeti ölçümü
  • Sorunsuz geçiş garantisi: Mevcut güvenlik çözümünüzden kesintisiz geçiş taahhüdü
  • Müşteri Başarı Programı: Uzun vadeli memnuniyeti sağlamak için sürekli izleme ve destek

Esnek Fiyatlandırma Seçenekleri

DrDisk Lab olarak, farklı bütçe ve ihtiyaçlara uygun esnek fiyatlandırma seçenekleri sunuyoruz. Abonelik bazlı modellerden perpetual lisanslara, işletme içi çözümlerden bulut tabanlı hizmetlere kadar çeşitli seçenekler arasından seçim yapabilirsiniz.

  • Abonelik bazlı modeller: Aylık veya yıllık ödeme seçenekleri ile işletme sermayesini koruma
  • Perpetual lisanslama: Tek seferlik ödeme ile uzun vadeli sahiplik
  • Operasyonel bütçe modelleri: CapEx yerine OpEx olarak bütçelendirme imkanı
  • Ölçek ekonomisi: Büyük lisans alımlarında özel indirim ve avantajlar

Kolay Entegrasyon Süreci

ESET Protect Elite, mevcut BT altyapınıza sorunsuz entegre olacak şekilde tasarlanmıştır. Açık API'ler ve geniş entegrasyon imkanları sayesinde, güvenlik çözümünüzü diğer iş kritik sistemlerle kolayca bütünleştirebilirsiniz.

  • Kapsamlı entegrasyon rehberleri: Detaylı dokümantasyon ve adım adım kurulum talimatları
  • Mevcut sistemlerle uyumluluk: Active Directory, SIEM, SOAR ve diğer BT sistemleriyle sorunsuz entegrasyon
  • Migration asistanları: Mevcut güvenlik çözümlerinden kolay geçiş araçları
  • API ve SDK desteği: Özelleştirilmiş entegrasyonlar için gelişmiş programlama arabirimleri

DrDisk Lab olarak, kurumsal müşterilerimizin siber güvenlik ihtiyaçları için 7/24 hizmetinizdeyiz. ESET Protect Elite kurumsal siber güvenlik çözümleri hakkında detaylı bilgi almak, ücretsiz deneme süresinden faydalanmak ve özel siber güvenlik çözümlerimizi keşfetmek için size en uygun iletişim kanalından ulaşabilirsiniz.

Veri Güvenliği

Acronis Bulut Yedekleme Çözümleri

Veri Güvenliği ve İş Sürekliliği
Dijital dönüşüm çağında veriler, işletmelerin en değerli varlıkları haline gelmiştir. DrDisk Lab olarak, 10 yılı aşkın sektörel deneyimimiz ve Acronis Gold Partner MSP statümüzle, işletmelerin veri güvenliği ve iş sürekliliği ihtiyaçlarına kapsamlı çözümler sunuyoruz. Bu rehberde, Acronis Bulut Yedekleme Çözümleri’nin tüm yönlerini detaylı olarak ele alacağız. Modern işletmelerin karşılaştığı veri güvenliği zorluklarına karşı en son teknolojileri kullanarak kapsamlı ve güvenilir çözümler sunuyoruz.

Modern işletmelerin veri yönetimi ihtiyaçları sürekli değişmekte ve büyümektedir. DrDisk Lab’ın Acronis Bulut Yedekleme çözümleri, bu dinamik yapıya uyum sağlayacak şekilde tasarlanmıştır. İşletmenizin büyüme hızına ve ihtiyaçlarına göre dinamik olarak ölçeklenebilen bu çözümler, maliyet etkinliği ve yüksek performansı bir araya getirir.

1.1. Ölçeklenebilirlik ve Esneklik

DrDisk Lab’ın Acronis Bulut Yedekleme çözümleri, işletmenizin büyüme hızına ve ihtiyaçlarına göre dinamik olarak ölçeklenebilir.

  • Özelleştirilebilir çözümler: Küçük işletmelerden büyük kurumsal yapılara kadar her ölçekte işletme için uygun çözümler.
  • Dinamik kaynak tahsisi ve otomatik ölçeklendirme: Sistem kaynaklarını otomatik olarak optimize eder.
  • Farklı iş yükleri için optimize edilmiş yapılandırmalar: Her iş yükü için özel olarak ayarlanmış performans parametreleri.
  • Gelecekteki büyüme senaryolarına uyum: İşletmenizin büyümesine paralel olarak sistemin genişleyebilmesi.

1.2. Maliyet Optimizasyonu

Veri yedekleme çözümlerimiz, işletmenizin bütçesine uygun ve verimli bir şekilde tasarlanmıştır:

  • Ölçeklenebilir fiyatlandırma modeli: Kullandığın kadar öde modeli ile maliyet kontrolü.
  • Depolama alanı optimizasyonu: Akıllı sıkıştırma ve deduplikasyon teknolojileri ile %50-70 tasarruf.
  • İşletim maliyetlerinde azalma: Otomatik yönetim ve optimize edilmiş kaynak kullanımı.
  • Yatırım getirisi (ROI) odaklı çözümler: Uzun vadeli maliyet avantajı ve verimlilik artışı.

1.3. Güvenlik ve Uyumluluk

En üst düzey güvenlik standartları ve yasal gerekliliklere tam uyum:

  • AES-256 şifreleme standardı: Askeri düzeyde veri koruma.
  • KVKK ve GDPR uyumluluğu: Yerel ve global veri koruma standartlarına uygunluk.
  • ISO 27001 sertifikalı süreçler: Uluslararası güvenlik standartlarına uygunluk.
  • Düzenli güvenlik denetimleri: Sürekli güvenlik değerlendirmesi ve iyileştirme.

DrDisk Lab’ın Acronis Bulut Yedekleme çözümleri, en son teknoloji ve güvenlik standartlarına uygun olarak tasarlanmış kapsamlı bir altyapıya sahiptir. Bu altyapı, işletmenizin veri güvenliği ve iş sürekliliği ihtiyaçlarını karşılamak üzere optimize edilmiş, yüksek performanslı ve güvenilir bir sistem sunar.

2.1. Merkezi Yönetim Sistemi

Tüm yedekleme süreçlerini tek bir noktadan yönetme imkanı:

  • Tek noktadan kontrol ve izleme: Tüm sistemlerin merkezi yönetimi.
  • Gerçek zamanlı durum takibi: Anlık sistem durumu ve performans izleme.
  • Otomatik raporlama araçları: Detaylı analiz ve raporlama özellikleri.
  • Özelleştirilebilir dashboard’lar: İhtiyaca göre özelleştirilebilir kontrol paneli.

2.2. Bulut Depolama Altyapısı

Güvenilir ve erişilebilir veri depolama çözümleri:

  • Global veri merkezi ağı: Dünya çapında dağıtılmış veri merkezleri.
  • Yüksek erişilebilirlik (99.99%): Kesintisiz hizmet garantisi.
  • Otomatik yedekleme ve replikasyon: Veri güvenliği ve erişilebilirlik.
  • Felaket kurtarma senaryoları: Olağanüstü durumlara karşı hazırlık.

2.3. Güvenlik Katmanları

Çok katmanlı güvenlik mimarisi:

  • Uçtan uca şifreleme: Veri transferi ve depolama güvenliği.
  • Çok faktörlü kimlik doğrulama (MFA): Gelişmiş erişim kontrolü.
  • Rol tabanlı erişim kontrolü (RBAC): Detaylı yetkilendirme sistemi.
  • Gelişmiş tehdit algılama sistemleri: Proaktif güvenlik önlemleri.

DrDisk Lab’ın Acronis Bulut Yedekleme çözümleri, modern işletmelerin ihtiyaç duyduğu tüm yedekleme özelliklerini kapsayan kapsamlı bir teknoloji seti sunar. Bu özellikler, verilerinizin güvenli bir şekilde yedeklenmesini ve gerektiğinde hızlı bir şekilde kurtarılmasını sağlar.

3.1. Tam Görüntü Yedekleme

Sistemlerinizin tam ve güvenli kopyasını oluşturma:

  • Sistem durumunun tam kopyası: Tüm sistem bileşenlerinin yedeklenmesi.
  • İşletim sistemi ve uygulama yedekleme: Kritik sistem bileşenlerinin korunması.
  • Yapılandırma dosyaları koruması: Sistem ayarlarının güvenliği.
  • Hızlı kurtarma imkanı: Acil durumlarda hızlı müdahale.

3.2. Artımsal ve Diferansiyel Yedekleme

Verimli ve hızlı yedekleme stratejileri:

  • Değişen verilerin akıllı yedeklenmesi: Sadece değişen verilerin yedeklenmesi.
  • Depolama alanı optimizasyonu: Verimli depolama kullanımı.
  • Hızlı kurtarma süreçleri: Minimum kurtarma süresi.
  • Otomatik yedekleme planlaması: Zamanlanmış yedekleme işlemleri.

3.3. Platform Desteği

Geniş platform ve sistem desteği:

  • Windows Server (2012-2022): Microsoft sunucu sistemleri desteği.
  • Linux sistemleri (Ubuntu, CentOS, RHEL): Açık kaynak sistem desteği.
  • VMware vSphere ve ESXi: Sanallaştırma platformları desteği.
  • Microsoft Hyper-V: Windows sanallaştırma desteği.
  • KVM sanallaştırma: Linux tabanlı sanallaştırma desteği.
  • AWS, Azure, Google Cloud entegrasyonu: Bulut platformları entegrasyonu.

DrDisk Lab’ın Acronis Bulut Yedekleme çözümleri, yüksek performans ve ölçeklenebilirlik özellikleriyle işletmenizin büyüyen ihtiyaçlarına uyum sağlar. Modern işletmelerin ihtiyaç duyduğu hız ve verimlilik standartlarını karşılayan bu çözümler, kesintisiz ve güvenilir bir hizmet sunar.

4.1. Performans Metrikleri

Yüksek performanslı yedekleme çözümleri:

  • Yedekleme hızı: Ultra hızlı veri transferi.
  • 1000+ eş zamanlı cihaz desteği: Geniş ölçekli sistem yönetimi.
  • 15 dakikadan kısa kurtarma süresi (RTO): Hızlı kurtarma imkanı.
  • Sıfıra yakın veri kaybı riski (RPO): Maksimum veri koruma.

4.2. Ölçeklenebilirlik Özellikleri

Dinamik ve esnek sistem yapısı:

  • Otomatik kaynak yönetimi: Akıllı kaynak optimizasyonu.
  • Dinamik kapasite artırımı: İhtiyaca göre sistem genişletme.
  • Yük dengeleme mekanizmaları: Optimize edilmiş performans.
  • Esnek depolama seçenekleri: Çeşitli depolama çözümleri.

DrDisk Lab’ın Acronis Bulut Yedekleme çözümleri, işletmenizin karşılaşabileceği her türlü felaket senaryosuna karşı hazırlıklıdır. Veri kaybı, sistem arızası veya doğal afet durumlarında bile işletmenizin sürekliliğini sağlayan kapsamlı kurtarma çözümleri sunar.

5.1. Olağanüstü Durum Kurtarma

Kapsamlı kurtarma seçenekleri:

  • Bare Metal Restore: Tam sistem kurtarma.
  • Anlık Kurtarma (Instant Recovery): Hızlı sistem geri yükleme.
  • Disk ve Dosya seviyesinde kurtarma: Granüler kurtarma seçenekleri.
  • Sanal makine kurtarma: Sanal sistemlerin korunması.

5.2. Gerçek Dünya Senaryoları

Gerçek hayat senaryolarına hazır çözümler:

  • Sunucu arızası durumunda kurtarma: Donanım arızalarına karşı koruma.
  • Ransomware saldırılarına karşı koruma: Siber tehditlere karşı güvenlik.
  • Yanlışlıkla veri silme durumunda kurtarma: İnsan hatalarına karşı koruma.
  • Doğal afet senaryolarında veri koruma: Fiziksel tehditlere karşı koruma.
  • Sistem çökmelerinde hızlı müdahale: Acil durum yönetimi.

DrDisk Lab olarak, müşterilerimize en yüksek kalitede hizmet sunmayı taahhüt ediyoruz. Profesyonel ekibimiz ve gelişmiş destek altyapımızla, işletmenizin veri güvenliği ve iş sürekliliği ihtiyaçlarına 7/24 kesintisiz destek sağlıyoruz.

6.1. Profesyonel Destek Hizmetleri

7/24 teknik destek:

  • Telefon ve e-posta desteği: Hızlı çözüm için doğrudan iletişim.
  • Uzaktan bağlantı desteği: Sorun çözme sürecinde hızlı müdahale.
  • Yerinde destek: Gerektiğinde saha hizmeti.

DrDisk Lab olarak, müşterilerimize en iyi hizmeti sunduğumuzdan emin olmak için tüm yeni müşterilerimize özel bir teklif sunuyoruz: İlk 1 Ay Ücretsiz Deneme Süresi!

  • Tüm Acronis Bulut Yedekleme özelliklerine tam erişim
  • Sınırsız veri yedekleme ve geri yükleme
  • 7/24 teknik destek
  • Özel çözüm ortağı ataması
  • Detaylı performans raporları

Neden Ücretsiz Deneme?

  • Hizmetimizin kalitesini kendi gözlerinizle görmenizi istiyoruz
  • Sistemin işletmenize uygunluğunu test etmenizi sağlıyoruz
  • Güvenilirliğimizi kanıtlamak istiyoruz

Nasıl Başlarım?

  1. Web sitemizin sayfasını tıklayın
  2. Basit kayıt formunu doldurun
  3. Teknik ekibimiz size hemen ulaşsın
  4. Sisteminizi hemen kurmaya başlayalım

Özel Teklif:

  • İlk ay sonunda hizmetimizi beğenmezseniz, hiçbir ücret ödemeden ayrılabilirsiniz
  • Deneme süresi sonunda devam etmek isterseniz, özel indirimli fiyatlardan faydalanabilirsiniz

Güvencemiz:

  • Deneme süresi boyunca hiçbir gizli ücret yok
  • İstediğiniz zaman iptal edebilirsiniz
  • Verileriniz güvende ve şifreli

6.3. Eğitim ve Danışmanlık

İhtiyaçlarınıza yönelik eğitim ve danışmanlık:

  • Kişiye özel eğitimler: Çalışanlar için veri güvenliği ve yedekleme eğitimleri.
  • Sistem entegrasyon danışmanlığı: Yedekleme çözümleri entegrasyonu.
  • Felaket kurtarma planı oluşturma: Kriz yönetimi ve kurtarma stratejileri.
Database

SQL Server'da Profesyonel Yedekleme Stratejileri

Günümüz dijital ekosisteminde, veriler bir organizasyonun en değerli varlığıdır. Her saniye milyonlarca veri noktası üretilirken, tek bir veri kaybı felaketi tüm bir organizasyonun operasyonlarını durdurabilir. SQL Server yedekleme stratejisi, sadece bir BT prosedürü değil, aynı zamanda iş sürekliliğinin temel bir güvencesidir.

Potansiyel veri kaybı senaryoları:

  • Donanım arızaları
  • Yazılım hataları
  • İnsan kaynaklı hatalar
  • Siber güvenlik tehditleri
  • Doğal afetler
  • Kötü niyetli saldırılar

1.1 Full (Tam) Backup

  • Tanım: Veritabanının tamamının yedeğini alır
  • Frekans: Genellikle günlük veya haftalık
  • Boyut: En büyük yedekleme türü
  • Kurtarma Maliyeti: Düşük
  • Kullanım Senaryoları:
    • Kritik sistemler
    • Veri bütünlüğü önemli uygulamalar

1.2 Differential (Fark) Backup

  • Tanım: Son full backup'tan sonraki değişikliklerin yedeği
  • Frekans: Günlük veya 12 saatte bir
  • Boyut: Full backup'a göre daha küçük
  • Kurtarma Maliyeti: Orta
  • Kullanım Senaryoları:
    • Orta ölçekli sistemler
    • Sık değişen veriler

1.3 Transaction Log Backup

  • Tanım: Veritabanındaki işlem günlüklerinin yedeği
  • Frekans: Saatlik veya dakikada bir
  • Boyut: En küçük yedekleme türü
  • Kurtarma Maliyeti: Yüksek hassasiyet
  • Kullanım Senaryoları:
    • Finansal sistemler
    • Reel zamanlı veri güncellemeleri
-- Gelişmiş yedekleme politikası için dinamik yapılandırma
DECLARE @BackupStrategy TABLE (
    DatabaseName NVARCHAR(255),
    BackupType NVARCHAR(50),
    Frequency INT,
    RetentionDays INT,
    CompressionLevel INT
);

INSERT INTO @BackupStrategy 
(DatabaseName, BackupType, Frequency, RetentionDays, CompressionLevel)
VALUES 
('MainDatabase', 'FULL', 1, 30, 5),
('TransactionDB', 'TRANSACTION_LOG', 4, 7, 7),
('ArchiveDatabase', 'DIFFERENTIAL', 2, 14, 3);
  • Minimum yetki prensibi
  • Dinamik rol atamaları
  • Sürekli yetki izleme
-- Gelişmiş backup kullanıcısı oluşturma
CREATE LOGIN BackupManagerAdvanced 
WITH PASSWORD = 'Komp13xG&venlikP@rolu2024!',
CHECK_POLICY = ON,
CHECK_EXPIRATION = ON;

-- Rol ataması
ALTER SERVER ROLE [dbcreator] ADD MEMBER [BackupManagerAdvanced];
ALTER SERVER ROLE [sysadmin] ADD MEMBER [BackupManagerAdvanced];
  • Compression Level
  • Parallel Backup
  • Buffer Management
  • I/O Optimization
-- Yedekleme performans izleme
CREATE VIEW BackupPerformanceMetrics AS
SELECT 
    database_name,
    backup_start_date,
    backup_finish_date,
    DATEDIFF(SECOND, backup_start_date, backup_finish_date) AS backup_duration_seconds,
    backup_size_bytes / 1024 / 1024 AS backup_size_mb
FROM msdb.dbo.backupset;
  • Minimum veri kaybı
  • Hızlı kurtarma
  • Kesintisiz operasyon
  • Hızlı sistemsel geri dönüş
  • Minimum kesinti süresi
  • Yedek sistemler
  • GDPR
  • KVKK
  • Sektörel düzenlemeler
-- Yasal uyumluluk için otomatik arşivleme
CREATE PROCEDURE AutoArchiveOldBackups
AS
BEGIN
    DECLARE @RetentionPeriod INT = 365;
    
    DELETE FROM msdb.dbo.backupset
    WHERE backup_finish_date < DATEADD(DAY, -@RetentionPeriod, GETDATE());
END
  • Lokal sunucular
  • Uzak veri merkezleri
  • Bulut depolama (Azure, AWS)
-- Azure Blob Storage'a yedekleme
BACKUP DATABASE [MainDatabase]
TO URL = 'https://mystorageaccount.blob.core.windows.net/backups/MainDatabase.bak'
WITH COMPRESSION, STATS = 10;
  • Anlık durum raporları
  • Performans metrikler
  • Otomatik uyarılar
CREATE PROCEDURE GenerateBackupHealthReport
AS
BEGIN
    SELECT 
        database_name,
        MAX(backup_finish_date) AS last_backup_time,
        COUNT(*) AS total_backups,
        SUM(backup_size) / 1024 / 1024 / 1024 AS total_backup_size_gb
    FROM msdb.dbo.backupset
    GROUP BY database_name;
END

Başarılı bir yedekleme stratejisi, statik bir yapı değil, sürekli adapte olan dinamik bir sistemdir. Teknolojinin hızla değiştiği günümüzde, yedekleme yaklaşımlarınızı da sürekli güncellemek ve optimize etmek kritik önem taşımaktadır.

  • Düzenli test ve simülasyonlar
  • Sürekli teknoloji takibi
  • Esnek ve ölçeklenebilir mimari
  • Güvenlik odaklı yaklaşım
Adli Bilişim

USBSTOR Kayıtları: Adli Bilişim Perspektifinden Detaylı Teknik Analiz

USBSTOR kayıtları, Windows işletim sistemlerinde USB depolama cihazlarının bağlantılarını, kullanımlarını ve özelliklerini belirlemek için kritik öneme sahip adli bilişim artifactlarıdır. Bu kayıtlar, forensic incelemelerde cihaz bağlantı zamanları, cihaz türleri, seri numaraları ve kullanım geçmişi gibi değerli bilgileri ortaya çıkarır. Bu teknik analiz dokümanı, USBSTOR kayıtlarının mimari yapısını, veri içeriğini, analiz yöntemlerini ve adli bilişim perspektifinden önemini detaylı olarak incelemektedir.

USBSTOR, Windows işletim sistemlerinde USB Mass Storage Class (MSC) sürücüsünün bir bileşeni olarak, USB depolama cihazlarının tanımlanması, yüklenmesi ve yönetilmesi amacıyla kullanılan anahtar Registry yapısıdır. Bu sürücü, Windows PnP (Plug and Play) mimarisi içinde konumlandırılmış olup, USB depolama aygıtlarıyla iletişimi sağlayan katmanlı bir yapının parçasıdır.

USB aygıt tanımlama katmanları:

  • Hardware Abstraction Layer (HAL) → USB Host Controller Interface
  • USB Core Stack → USB Hub Sürücüleri → USB Mass Storage Sürücüsü → USBSTOR
  • Storage Class Driver → Disk Sürücü Katmanı → Mantıksal Birim Sürücüsü

Windows işletim sistemi, bir USB depolama cihazı bağlandığında, aşağıdaki işlem akışını izler:

  1. USB cihaz fiziksel olarak bağlanır ve elektriksel olarak tanımlanır
  2. Hub sürücüsü cihazdan tanımlayıcı bilgileri alır
  3. PnP yöneticisi uygun sürücüyü belirler (USBSTOR.SYS)
  4. USBSTOR sürücüsü yüklenir ve cihaz ile iletişim kurar
  5. Windows Registry'de cihaz bilgileri ve özellikleri kaydedilir
  6. Mantıksal disk sürücüleri (disk.sys) yüklenir ve birimler bağlanır
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR

Bu konum, PnP alt sisteminin USB depolama cihazlarının donanım kimliklerini ve kurulum parametrelerini sakladığı hiyerarşik veritabanıdır. CurrentControlSet aktif sistem yapılandırmasına işaret eden dinamik bir bağlantıdır ve gerçekte aşağıdaki konumlardan birine yönlendirilir:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002

Windows başlangıç süreci sırasında, LastKnownGood yapılandırması temelinde hangi ControlSet'in kullanılacağı belirlenir ve bu yapılandırma CurrentControlSet sembolik bağlantısı ile erişilebilir hale getirilir.

2.1. USB Aygıt Tanımlama ve İlişkilendirme

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB

Bu alt anahtar, sistem tarafından tanımlanan tüm USB aygıtlarının Vendor ID (VID) ve Product ID (PID) bilgilerini içerir. Her USB aygıtı, benzersiz bir VID/PID kombinasyonuyla ve Interface Descriptor bilgileriyle temsil edilir.

2.2. Mantıksal Birim Bağlantıları

HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices

Biçimlendirilmiş bölümlerin mantıksal sürücü harflerine eşleştirildiği binary veri yapılarını içerir. Her değer, Volume GUID ve sürücü harfi atamaları için binary disk tanımlayıcı veri yapılarını (disk signature, partition offset) barındırır.

2.3. Sürücü Yükleme Parametreleri

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR

USB depolama sürücüsünün yükleme parametrelerini, Windows başlangıç davranışını ve çalışma modlarını tanımlar.

2.4. Cihaz Sınıfı Eşleştirmeleri

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceClasses

Cihaz arabirim GUID'lerine (örn. {53f56307-b6bf-11d0-94f2-00a0c91efb8b} - disk cihazları için) göre gruplandırılmış, tüm bağlanan cihazların kapsamlı bir veritabanını içerir.

2.5. Cihaz Güvenlik Politikaları

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies

USB depolama cihazlarıyla ilgili yazma koruması, erişim kısıtlamaları gibi sistem genelindeki politikaları tanımlar.

2.6. USB Cihaz Erişim Denetleyicileri

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Portable Devices

USB taşınabilir cihazlar için WPD (Windows Portable Devices) arabirim ve erişim bilgilerini içerir.

USBSTOR altındaki anahtar isimleri katı bir hiyerarşik yapı şablonu takip eder:

Disk&Ven_{VendorID}&Prod_{ProductID}&Rev_{RevisionCode}\{UniqueInstanceID}

Bu yapıyı oluşturan bileşenler şu şekilde elde edilir:

  • Ven_{VendorID}: USB descriptor'ından alınan Vendor String (ASCII)
  • Prod_{ProductID}: USB descriptor'ından alınan Product String (ASCII)
  • Rev_{RevisionCode}: USB descriptor'ından alınan bcdDevice değerinin formatlanmış hali
  • {UniqueInstanceID}: Cihaz seri numarası veya şu formatta otomatik oluşturulan değer: xxxxxxxxxx&0
    • Windows 7 öncesi: 8 karakterli seri numarası
    • Windows 7 ve sonrası: 12+ karakterli genişletilmiş seri numarası

Örnek bir USBSTOR anahtar yapısı:

USBSTOR\Disk&Ven_SanDisk&Prod_Ultra&Rev_1.00\0123456789ABCDEF&0

Bu örnekte:

  • Disk: Aygıt sınıfı
  • Ven_SanDisk: Üretici bilgisi (SanDisk)
  • Prod_Ultra: Ürün modeli (Ultra)
  • Rev_1.00: Firmware/donanım sürümü
  • 0123456789ABCDEF&0: Benzersiz cihaz tanımlayıcısı (seri numarası)

USBSTOR kayıtlarındaki her benzersiz cihaz kimliği, aşağıdaki yapıda alt anahtarlar içerir:

2.1. Properties Alt Anahtarı

HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR\...\{UniqueInstanceID}\Properties

Bu anhtarın altında {83da6326-97a6-4088-9453-a1923f573b29} şeklinde GUID değerleri bulunur ve bu değerler belirli property kategorilerine işaret eder:

  • 0x0064: DeviceData kategorisi
    • 0x0001 (REG_SZ): Service
    • 0x0002 (REG_SZ): Enumeration Type
    • 0x0003 (REG_BINARY): Hardware IDs
    • 0x0004 (REG_BINARY): Compatible IDs
    • 0x0006 (REG_BINARY): ContainerID
  • 0x0066: Device Driver kategorisi
    • 0x0002 (REG_SZ): Driver Date
    • 0x0003 (REG_SZ): Driver Version
    • 0x0004 (REG_BINARY): Driver Description
  • 0x0065: Device Setup kategorisi
    • 0x0002 (REG_BINARY): DeviceInstallDate - Cihazın ilk takıldığı tarih bilgisini içerir
    • 0x0003 (REG_BINARY): FirstInstallDate - İşletim sisteminde cihazın ilk kurulum tarihi

Bu veri yapıları binary formatta saklanır ve genellikle FILETIME formatında kodlanmış zaman damgalarını içerir.

2.2. Device Parameters Alt Anahtarı

HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR\...\{UniqueInstanceID}\Device Parameters

Bu anahtar, depolama cihazının fiziksel ve mantıksal özelliklerini tanımlayan parametreleri içerir:

  • Partmgr DeviceDesc (REG_SZ): Aygıt tanımlayıcı bilgisi
  • Partmgr DeviceType (REG_DWORD): Cihaz türü kodu (genellikle 0x00000007 sabit disk için)
  • Partmgr DeviceStatus (REG_DWORD): Cihaz durumu kodu

2.3. LogConf Alt Anahtarı

HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR\...\{UniqueInstanceID}\LogConf

Bu anahtar, cihazın kaynak atama yapılandırması ile ilgili bilgileri içerir ve genellikle depolama cihazları için boş olur.

3.1. Temel Tanımlayıcı Değerler

  • DeviceDesc (REG_SZ): Kullanıcı tarafından görülebilen aygıt tanımlayıcısı
  • HardwareID (REG_MULTI_SZ): PnP cihaz tanımlama dizesi
  • CompatibleIDs (REG_MULTI_SZ): Sürücü uyumluluğu için alternatif tanımlama dizeleri
  • ParentIdPrefix (REG_SZ): Fiziksel USB port kimliğini belirleyen alfanumerik tanımlayıcı
  • Service (REG_SZ): Sürücü hizmet adı (genellikle "USBSTOR")
  • Driver (REG_SZ): Cihaz sürücüsünün INF dosyasına yönelik referans

3.2. Advanced Forensic Değerleri

LastWrite Zaman Damgası Analizi

Registry anahtarlarının LastWrite zamanları, $STANDARD_INFORMATION veri yapısında saklanır ve USB cihazıyla ilgili aktivitelerin zamanlamasını belirlemek için kritik öneme sahiptir. Aşağıdaki zaman türleri analiz edilmelidir:

  • {UniqueInstanceID} Anahtarı LastWrite: Cihazın en son oturum açma zamanı
  • {UniqueInstanceID} Anahtarından Önce Yer Alan Son Seviye LastWrite: İlk USB bağlantı zamanı

LastWrite zamanları, Windows registry hücre yapısında depolanan 64-bit FILETIME değerleridir ve 1601-01-01 UTC'den itibaren geçen 100 nanosaniyelik aralıkları temsil eder. Bu zamanlar, USB cihaz aktivitesinin adli zaman çizelgesinde temel noktaları oluşturur.

ContainerID Analizi

Windows 7 ve sonrası işletim sistemlerinde, ContainerID GUID değeri, farklı arayüzler veya sürücüler arasında aynı fiziksel cihazı ilişkilendirmek için kullanılır. Bu, bir USB cihazın içindeki birden fazla fonksiyon (örn. depolama + kart okuyucu) arasında ilişki kurmak için kritik öneme sahiptir.

ContainerID, Windows'un çeşitli registry konumlarında cihaz ilişkilendirmelerini izleme ve birden çok arabirime sahip tek bir fiziksel cihazı tanımlama amacıyla kullanılır.

  • USBSTOR kayıtları basit bir hiyerarşik yapıda saklanır
  • Cihaz seri numaraları genellikle 8 karakterle sınırlıdır
  • Properties alt anahtar yapısı yoktur
  • Zaman damgalarına erişim sınırlıdır
  • Properties alt anahtar yapısı ve GUID temelli organizasyon tanıtıldı
  • DeviceInstallDate ve FirstInstallDate gibi tarih bilgileri eklendi
  • ContainerID kavramı henüz tam olarak uygulanmadı
  • Genişletilmiş seri numarası desteği (12+ karakter)
  • Tam ContainerID desteği
  • DeviceClasses entegrasyonu
  • GUID temelli yapısal organizasyon tam olarak uygulandı
  • USBSTOR.SYS sürücüsü güvenlik düzeltmeleri
  • USB 3.0 cihazlar için geliştirilmiş özellikler
  • Hızlı başlatma (Fast Startup) nedeniyle USB bağlantı zamanları değişimleri
  • USB cihaz engelleme ve kısıtlama politikaları geliştirildi
  • Unified Extensible Firmware Interface (UEFI) Secure Boot entegrasyonu
  • Windows Hello ile USB güvenlik cihazları entegrasyonu
  • ETW (Event Tracing for Windows) USB olay izleme
  • Thunderbolt ve USB-C cihazları için genişletilmiş registry yapıları

1.1. Raw Registry Hive Analizi

USBSTOR kayıtlarını analiz etmek için, sistem SYSTEM hive dosyası adli kopyasının (%WINDIR%\System32\config\SYSTEM) aşağıdaki yöntemlerle incelenmesi gerekir:

  1. Offline Registry Parsing: Registry hive dosyasının doğrudan parse edilmesi
    • Yapi: regf başlık yapısı (4KB)
    • Hücre yapısı: 4B boyut + veri (negatif boyut değeri tahsis edilmiş, pozitif değer serbest hücreyi gösterir)
    • Anahtar Düğüm Yapısı (nk kayıtları): Zaman damgası, alt anahtar sayısı, değer sayısı bilgilerini içerir
  2. Cell Data Kurtarma: Silinmiş Registry hücrelerinin kurtarılması
    • Slack space analizi: Registry hive içindeki tahsis edilmemiş alanlar
    • Registry fragmentlerinin yeniden yapılandırılması
    • Hbin blok analizleri: 4KB bloklarda düzenlenmiş Registry içeriği

1.2. Advanced Timeline Oluşturma

Forensic zaman çizelgesi oluşturmak için şu veri noktaları çıkarılmalıdır:

  1. USBSTOR Anahtarları LastWrite Zamanları
    • Birincil anahtar (%Registry_Offset%\USBSTOR)
    • Cihaza özgü anahtarlar (Disk&Ven_...)
    • Benzersiz örnek kimlikleri ({UniqueInstanceID})
  2. Device Setup Sınıf Kayıtları
    • DeviceInstallDate değeri (\Properties{83da6326-97a6-4088-9453-a1923f573b29}\0065\00002)
    • FirstInstallDate değeri (\Properties{83da6326-97a6-4088-9453-a1923f573b29}\0065\00003)

Bu zamanlar, FILETIME formatında (64-bit değer, 100 nanosaniyelik aralıklar, 1601-01-01 GMT'den beri) saklanır ve forensic analiz için epoch zamanı veya insan tarafından okunabilir bir formata dönüştürülmelidir.

2.1. GUID ve Benzersiz Tanımlayıcı Korelasyonu

Aşağıdaki GUID ve tanımlayıcılar, farklı Registry konumlarındaki USB cihaz verilerini ilişkilendirmek için kullanılır:

  • ContainerID GUID: Aynı fiziksel cihaza ait birden çok arabirimi ilişkilendirir
  • Instance ID: Benzersiz donanım örneği tanımlayıcısı
  • Volume GUID: Biçimlendirilmiş bölüm için benzersiz tanımlayıcı (MountedDevices içinde)
  • Hardware Hash: USB cihazları için oluşturulan hızlı arama tanımlayıcısı

2.2. ParentIdPrefix Analizi ve USB Topology Yapılandırması

ParentIdPrefix değeri, cihazın hangi fiziksel USB portuna bağlandığını belirlemek için kullanılır:

  • İlk karakter, USB hub numarasını (örn. '1', '7')
  • Sonraki karakterler, port indeksi ve yolunu (örn. '&0', '&1&0')

Örnek: 8&21F39B80&0 ParentIdPrefix değerini analiz etmek:

  • '8': Hub controller numarası (8. hub)
  • '21F39B80': Hub instance ID'sinin hash değeri
  • '0': Port indeksi (Hub'ın 0. portu)

3.1. MountedDevices Binary Yapısı Çözümleme

MountedDevices anahtarındaki binary veriler, sürücü harflerini fiziksel cihazlara bağlayan kritik bilgileri içerir. Bu verilerin formatı:

\DosDevices\X: = [Binary Data]

Binary veri yapısı (Windows Vista ve sonrası):

  • İlk 4 bayt (0x00-0x03): Signature tipi kodlaması
    • 0x00000000: MBR veya GPT disk imzası
    • 0x00000001: NTFS yükselme sayısı
    • 0x00000002: FAT volume ID
  • Sonraki baytlar:
    • MBR diskleri için (0x00000000):
      • 0x04-0x07: 32-bit MBR disk imzası
      • 0x08-0x0F: 8-byte başlangıç ofset
    • GPT diskleri için (0x00000000):
      • 0x04-0x13: GPT bölüm GUID (128-bit)
    • NTFS için (0x00000001):
      • 0x04-0x07: 32-bit NTFS yükselme sayısı
    • FAT için (0x00000002):
      • 0x04-0x07: 32-bit Volume ID

3.2. Volume Serial Number ve Disk İmza Korelasyonu

USB cihazlar için çapraz doğrulama yapmak üzere şu değerler analiz edilmelidir:

  • Disk İmzası: MBR'nin ilk sektöründeki ofset 0x01B8'de bulunan 4 baytlık değer
  • Volume Serial Number: Başlangıç sektöründeki çeşitli ofsetlerde bulunan değer
    • NTFS: 0x048'den başlayan 8 bayt
    • FAT32: 0x043'den başlayan 4 bayt
    • FAT16: 0x027'den başlayan 4 bayt
  • Partition Table: MBR'nin ilk sektöründeki ofset 0x01BE'den başlayan yapı

Windows Olay Günlükleri, USB cihazların takılması ve çıkarılmasına ilişkin önemli olayları kaydeder ve USBSTOR Registry kayıtlarıyla ilişkilendirilebilir:

1.1. Microsoft-Windows-DriverFrameworks-UserMode/Operational

  • Olay ID 2003: USB cihazın takılması
  • Olay ID 2100: USB cihazın çıkarılması
  • Olay ID 2102: Cihaz sürücüsünün yüklenmesi

1.2. Microsoft-Windows-Kernel-PnP/Configuration

  • Olay ID 400: Cihaz ilk kurulumu
  • Olay ID 410: Cihaz konfigürasyonu değişikliği

2.1. Microsoft-Windows-USB-USBHUB3/Operational

  • Olay ID 43: USB cihaz bağlantısı
  • Olay ID 44: USB cihaz ayrılması
  • Olay ID 76: USB cihaz durumu değişikliği

2.2. Microsoft-Windows-DeviceSetupManager/Admin

  • Olay ID 112: Cihaz kurulumu başlatılması
  • Olay ID 121: Cihaz kurulumu tamamlanması
  • Olay ID 131: Cihaz kurulumu hatası

Bu olay kayıtları, USBSTOR Registry kayıtlarında bulunan zamanlar ile eşleştirilerek, cihaz bağlantısı ve kullanımı hakkında daha kesin bir adli zaman çizelgesi oluşturulmasına olanak tanır.

1.1. Doğrudan Binary Düzenleme Yöntemleri

  • Registry File Header Manipulation: regf başlık alanının değiştirilmesi
  • Cell Allocation Manipulation: Hücre tahsis bayraklarının değiştirilmesi
  • Checkpoint Manipulation: Registry transaction log ve checkpoint verilerinin değiştirilmesi

1.2. Dolaylı Manipülasyon Teknikleri

  • PnP Hizmet Konfigürasyonu: USB cihaz algılamasının devre dışı bırakılması
  • Driver Manipulation: USBSTOR.SYS ve DISK.SYS sürücülerinin modifikasyonu
  • Registry Filter: RegFilter sürücüsü kullanarak gerçek zamanlı Registry erişimini değiştirme
  • Shadow Registry: Asıl Registry'nin yanında alternatif Registry oluşturma

2.1. Zorunlu Artefact Paternleri

USB manipülasyon araçlarının kullanımı, şu artefactları bırakır:

  • Log Entries: setupapi.dev.log'daki eksik veya değiştirilmiş kayıtlar
  • USBOblivion Registry Artefacts: Silinen USBSTOR anahtarlarının izleri
  • Timestomping Izleri: LastWrite zamanlarında tutarsızlıklar veya toplu değişimler
  • Registry Transaction Log Anomalileri: \System32\config\SYSTEM.LOG dosyasındaki tutarsızlıklar

2.2. Registry Anomali Tespiti ve İstatistiksel Analiz

Anormal Registry davranışlarını tespit etmek için şu metrikleri izleyin:

  • LastWrite Zaman Kümeleşmesi: Belirli bir zaman diliminde çok sayıda Registry anahtarının LastWrite zamanlarının değişmesi
  • USB Bağlantı Zamanlarının Dağılımı: USB aktivitesinin zamansal dağılımındaki anormallikler
  • DeviceDesc ve FriendlyName Tutarsızlıkları: Aynı cihaz için farklı tanımlayıcılar
  • Eksik Korelasyon: USBSTOR kayıtları ile DeviceClasses arasındaki eksik ilişkiler

3.1. Multi-Kaynak Timeline Analizi

Anti-forensic teknikleri aşmak için, şu kaynaklardan oluşturulan zaman çizelgelerini karşılaştırın:

  • Registry LastWrite Zamanları: USBSTOR, DeviceClasses, USB anahtarlarından
  • Dosya Sistemi Zaman Damgaları: setupapi.dev.log, driver.cab dosyaları
  • Windows Olay Günlükleri: Plug and Play olayları, USB bağlantı olayları
  • Volume Shadow Copy TimeStamps: VSC anlık görüntülerindeki Registry değişiklikleri
  • $MFT Zaman Damgaları: USB ile ilişkili sistemde oluşturulan dosyaların zaman damgaları

3.2. Registry Temporal Rekonstrüksiyon

Registry yapısını geçmiş zamanlardan yeniden oluşturmak için:

  1. Volume Shadow Copy Extraction: VSC içinden Registry hive dosyalarını çıkarma
  2. Registry Transaction Log Analizi: .LOG ve .LOG1/2 dosyalarından işlem kayıtlarını analiz etme
  3. Deleted Cell Recovery: Silinmiş hücreleri kurtarma ve arşivlenen Registry dosyalarını eski sürümlerle karşılaştırma
  4. Alternate Data Stream Analizi: ADS akışlarında saklanan Registry yedeklerini inceleme

Windows Setup API, cihaz kurulumlarını %windir%\inf\setupapi.dev.log dosyasında kaydeder. Bu günlükler, aşağıdaki bilgileri içerir:

  • USB cihazının takıldığı zaman damgası
  • Cihaz tanımlayıcı bilgileri (VID, PID, seri numarası)
  • Sürücü kurulum adımları ve sonuçları

Prefetch dosyaları (%windir%\Prefetch\*.pf), USB sürücülerden çalıştırılan uygulamaların izlerini şu bilgilerle birlikte içerebilir:

  • Çalıştırılan uygulamanın adı ve yolu
  • Son çalıştırma zamanı ve çalıştırma sayısı
  • Erişilen dosya ve dizin yolları (USB yolu dahil)

Windows Explorer kısayol (LNK) dosyaları, USB cihazlardan erişilen dosyalara dair önemli bilgiler içerir:

  • Hedef dosya yolu (sürücü harfi dahil)
  • İlk ve son erişim zamanları
  • Hedef dosyanın MAC adresi ve volüm seri numarası

Windows 7 ve sonrası için JumpList dosyaları, USB cihazlara ilişkin kullanım geçmişini kaydeder:

  • AutomaticDestinations ve CustomDestinations dosyaları
  • USB cihazlardaki dosyalara yapılan erişimler
  • Uygulama spesifik USB kullanım geçmişi

Windows Explorer görünüm ayarları (ShellBags), USB cihazların kullanımını gösteren kanıtlar içerir:

  • USB sürücülerin görüntülenme şekli ve zamanı
  • USB içeriğinin gezinilme geçmişi
  • Klasör görünüm tercihleri ve konumları

Web tarayıcıları ve uygulamalar, USB cihazlardan açılan dosyalar veya cihazlarla ilgili erişim izleri içerebilir:

  • Tarayıcı indirme geçmişi (USB sürücülere indirilmiş dosyalar)
  • Dosya seçim diyaloglarında gezinme geçmişi
  • Uygulama günlükleri ve son kullanılan dosya listeleri

Windows, USB depolama cihazlarının otomatik başlatma davranışlarını da kaydeder:

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 anahtarı
  • Otomatik çalıştırma tercihleri ve geçmişi
  • Cihaz tanımlama bilgileri ve kullanıcı tercihleri

Windows Etkinlik Günlüğü ve PowerShell komut geçmişi, USB cihazlarla ilgili ekstra veriler sağlayabilir:

  • USB cihazlarla etkileşimde bulunan PowerShell komutları
  • Get-WmiObject kullanılarak USB cihazların sorgulanma kayıtları
  • Etkinlik izleyici ile USB olaylarının izlenmesi
  • RegRipper: USBSTOR anahtarlarını otomatik olarak ayıklar ve analiz eder
  • USBDeview: Bağlanan USB cihazlarının bilgilerini görüntüler
  • Bulk Extractor: Elektronik ortamlardan USB tanımlayıcıları çıkarır
  • Hindsight: Chrome/Chromium tarayıcı geçmişinden USB ile ilgili erişimleri analiz eder
  • EnCase Forensic: Kapsamlı USB artefakt analizi ve timeline oluşturma
  • X-Ways Forensics: Gelişmiş Registry analizi ve USB cihaz analizi
  • FTK (Forensic Toolkit): USB cihaz kullanım verileri ayıklama ve analizi
  • AXIOM: Otomatik USB analizi ve ilişkilendirme
  1. Hierarchical Registry Structure Extraction: Registry hiyerarşisinin tam olarak dokümantasyonu
  2. Device Timeline Construction: Cihaz bağlantı, kurulum ve kullanım zamanlarının kronolojik dokümantasyonu
  3. Cross-Source Validation: USBSTOR kayıtlarının diğer kaynaklarla (olay günlükleri, dosya sistemi) çapraz doğrulanması
  • USB cihaz tanımlayıcıları (VID, PID, seri numarası)
  • Cihaz ilk kurulum ve son bağlantı zamanları
  • İlişkili kullanıcı hesapları ve aktiviteleri
  • Erişilen dosyalar ve dosya aktiviteleri
  • Cihaz özellikleri (kapasite, bölümler, dosya sistemi)
  • Anti-forensic belirtileri veya anormallikler
  • Cihaz sahipliği ve kullanım kanıtı olarak
  • Veri hırsızlığı ve sızıntıları incelemelerinde
  • Yasaklı cihaz kullanımı tespitinde
  • Bilişim suçlarında zaman çizelgesi oluşturmada
  • Registry LastWrite zamanlarının manipülasyon olasılıkları
  • USB cihaz tanımlayıcılarının taklit edilebilirliği
  • Zaman damgası güvenilirliği ve sistem zamanı değişikliklerinin etkisi
  • Multi-faktör kanıt gerekliliği ve çapraz doğrulama önemi

USBSTOR Registry kayıtları, Windows işletim sistemlerinde USB depolama cihazlarının adli analizinde kritik öneme sahiptir. Bu kayıtlar, cihaz tanımlama bilgileri, bağlantı zamanları ve kullanım geçmişi gibi değerli adli bilişim verilerini içerir.

Gelecekteki araştırma alanları şunları içerebilir:

  • USB Type-C ve Thunderbolt cihazları için genişletilmiş Registry yapılarının analizi
  • Bulut entegrasyonlu USB cihazların (Wi-Fi destekli USB sürücüler) adli analizi
  • Şifreli USB depolama cihazlarının tespit ve analiz yöntemleri
  • Windows 11 ve sonrası işletim sistemlerinde USBSTOR yapısındaki değişiklikler
  • USB depolama cihazlarında kullanılan anti-forensic tekniklere karşı geliştirilmiş tespit yöntemleri

Bu doküman, USBSTOR kayıtlarının yapısını, içeriğini ve adli bilişim analizinde kullanımını detaylı olarak açıklamaktadır. Adli bilişim uzmanları için kapsamlı bir referans kaynağı olarak hazırlanmıştır.

  1. Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press.
  2. Carvey, H. (2014). Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8. Syngress.
  3. Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley Professional.
  4. Microsoft Corporation. (2021). Windows Registry Structure and Function Documentation.
  5. SANS Institute. (2019). USB Forensics and Analysis in Windows Operating Systems.
  6. Altheide, C., & Carvey, H. (2011). Digital Forensics with Open Source Tools. Syngress.
  7. National Institute of Standards and Technology. (2018). Guide to Computer Forensics and Investigations.
  8. Russinovich, M., Solomon, D., & Ionescu, A. (2012). Windows Internals. Microsoft Press.
Adli Bilişim

Windows ShellBags

ShellBags, Windows işletim sisteminde kullanıcıların dosya gezgini tercihlerini saklayan Registry kayıtlarıdır. Bu görünüşte basit yapılar, adli bilişim uzmanları için kullanıcı davranışlarını, erişilen kaynakları ve zaman çizelgelerini belirlemede altın değerinde bilgiler barındırır. Bu makale, ShellBags'in yapısını, adli bilişim analizinde nasıl kullanıldığını ve anti-forensic tekniklere karşı nasıl değerlendirilebileceğini incelemektedir.

ShellBags, kullanıcıların Windows Dosya Gezgini'nde klasörleri nasıl görüntülediğine dair tercihlerini kaydeden Registry tabanlı artifactlerdir. Bu bilgiler şunları içerir:

  • Klasörlerin görünüm modu (liste, ayrıntılar, büyük simgeler, vb.)
  • Sütun genişlikleri ve sütun yapılandırmaları
  • Pencere konumu ve boyutu
  • Dosya sıralama kriterleri
  • Klasör yapılandırmasıyla ilgili diğer özelleştirmeler

Bu veriler, kullanıcı deneyimini iyileştirmek ve kişiselleştirilmiş bir arayüz sunmak için tasarlanmıştır. Kullanıcılar bir klasörü tekrar açtığında, Windows bu bilgileri kullanarak klasörü son tercih edilen görünümde sunar.

Windows sürümlerine göre hafif farklılıklar gösterse de, ShellBags bilgileri temel olarak dört ana Registry konumunda saklanır:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\BagMRU
HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Bags
HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU
HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags

ShellBags verilerinin yapısı karmaşık ancak anlaşılabilir bir hiyerarşiye sahiptir:

BagMRU alt anahtarları, dosya sistemindeki klasör yapısını yansıtan hiyerarşik bir düzene sahiptir:

  • Kök anahtar: BagMRU
    • Alt anahtarlar: 0, 1, 2, ... (Her bir rakam farklı bir klasör seviyesini temsil eder)
      • Değerler: MRUListEx (Erişim sıralamasını içeren değer)
      • Alt anahtarlar: 0, 1, 2, ... (Alt klasörleri temsil eder)

Her alt anahtar, belirli bir klasörün benzersiz bir tanımlayıcısını (Shell ID) içerir ve bu tanımlayıcı, görünüm bilgilerinin saklandığı ilgili "Bags" kaydına bağlanır.

Bags anahtarı, her bir klasörün görünüm ayarlarını saklayan yapıdır:

  • Kök anahtar: Bags
    • Alt anahtarlar: [Shell ID]
      • Alt anahtar: Shell
        • Değerler: FolderType, Mode, Vid (Klasör görünüm ayarlarını içerir)

ShellBags kayıtları binary formatta saklanır ve doğru analiz için deşifre edilmesi gerekir:

  • Shell ID: Klasörün benzersiz tanımlayıcısı
  • ItemPos Binary: Klasör konumu ve diğer metaveriler
  • MRUListEx: Son erişilen klasörlerin indeks sıralaması

ShellBags kayıtları, dosya sisteminden tamamen silinmiş klasör ve dosyaların varlığının kanıtlanmasında kritik rol oynar:

  • Kalıcı Kayıt Özelliği: Dosya sistemi üzerindeki bir klasör silindiğinde, ShellBags kaydı Registry'de kalır.
  • Silinen Harici Cihaz İçeriğinin Tespiti: Sistemden çıkarılmış harici depolama aygıtlarındaki klasör yapıları tespit edilebilir.
  • Yeniden Adlandırma ve Taşıma İşlemlerinin Takibi: Klasörlerin yeniden adlandırılması veya taşınması durumunda, eski yapı ShellBags kayıtlarında izlenebilir.

ShellBags, kullanıcı aktivitelerinin zaman çizelgesini oluşturmada değerli bilgiler sunar:

  • Son Erişim Zamanları: MRUListEx değerleri, klasörlere erişim sıralamasını gösterir.
  • Zaman Damgaları: Her kayıt, klasörlere erişim zamanı hakkında bilgi içerir.
  • Kullanım Sıklığı: Sık ziyaret edilen klasörler, MRU listesinde daha üst sıralarda yer alır.

ShellBags kayıtları, harici cihazların kullanımıyla ilgili zengin veriler sağlar:

  • Cihaz Tanımlama: Volume Serial Number ve cihaz adı gibi tanımlayıcı bilgiler.
  • Bağlantı Geçmişi: Cihazın ne zaman bağlandığı ve kullanıldığı.
  • İçerik Yapısı: Cihazda bulunan klasör hiyerarşisi.
  • Dosya Türleri: Cihazda bulunan dosya türleri hakkında bilgiler.

Uzak kaynaklara erişimin izleri ShellBags'te saklanır:

  • Ağ Paylaşımları: Erişilen ağ paylaşımlarının tam yolları.
  • Sunucu Bağlantıları: Bağlanılan sunucuların isimleri ve IP adresleri.
  • Bulut Depolama: OneDrive, Dropbox gibi bulut depolama erişimleri.
  • FTP Bağlantıları: FTP sunucularına yapılan bağlantılar ve erişilen dosyalar.

ShellBags zaman damgalarının diğer sistem artifactleri ile korelasyonu:

  • USN Journal: Dosya sistemi değişiklik kayıtları ile karşılaştırma.
  • Event Logs: Sistem olayları ile zaman uyumu analizi.
  • Prefetch/Superfetch: Uygulama çalıştırma verileri ile karşılaştırma.
  • NTFS $MFT: Dosya sistemi kayıtları ile zamanlama korelasyonu.

Silinen veya erişilemeyen klasörlerin yapısının yeniden oluşturulması:

  • Hiyerarşik Yapı Çıkarımı: BagMRU anahtarlarından klasör hiyerarşisinin çıkarılması.
  • İsim Çözümleme: Shell ID değerlerinden klasör isimlerinin elde edilmesi.
  • İlişkisel Analiz: Klasörler arası ilişkilerin belirlenmesi.
  • Zaman Bazlı Sıralama: Oluşturma ve erişim zamanlarına göre kronolojik sıralama.

Kullanıcı davranışlarının ortaya çıkarılması ve profillenmesi:

  • Erişim Sıklığı Analizi: En sık erişilen klasörlerin belirlenmesi.
  • Tercih Edilen Görünüm Modları: Kullanıcının klasörleri nasıl görüntülemeyi tercih ettiği.
  • Dosya Organizasyon Yapısı: Kullanıcının dosyaları nasıl organize ettiği.
  • Zaman Bazlı Aktivite Modelleri: Kullanıcının hangi zamanlarda aktif olduğu.

Faillar tarafından ShellBags kayıtlarının silinmesi veya değiştirilmesi:

  • Özel Registry Temizleyiciler: CCleaner, BleachBit gibi araçlar
  • Registry Editor Kullanımı: Doğrudan Registry üzerinden manuel silme
  • PowerShell/VBS Betikleri: Otomatize edilmiş silme betikleri
  • DLL Enjeksiyonu: Registry API çağrılarını engelleyici araçlar

İleri düzey manipülasyon teknikleri:

  • Offline Registry Düzenleme: Windows dışında Registry hive dosyalarını düzenleme
  • Hexadecimal Editörler: Doğrudan binary düzeyde manipülasyon
  • Hive Değiştirme: Eski bir Registry hive dosyasıyla değiştirme
  • Seçici Silme: Yalnızca belirli kayıtları hedefleyen müdahaleler

İşletim sistemi düzeyindeki anti-forensic teknikler:

  • Kullanıcı Profili Yeniden Oluşturma: Profili tamamen silip yeniden oluşturma
  • Windows Sıfırlama: "PC'yi Sıfırla" veya "Windows'u Yeniden Yükle" seçenekleri
  • Taşınabilir İşletim Sistemleri: LiveCD/USB üzerinden işlem yaparak iz bırakmama
  • Sanal Makineler: İzole ortamlarda çalışarak ana sisteme iz bırakmama

Yanıltıcı kayıt oluşturma teknikleri:

  • Sahte Zaman Damgaları: Yanıltıcı zaman damgaları oluşturma
  • Aktivite Simülasyonu: Olmayan klasörlere erişim kaydı oluşturma
  • Zaman Çarpıtma: Sistem saatini değiştirerek yanlış zaman kayıtları oluşturma
  • Dosya Sistemi Katmanı: Klasörleri dosya sisteminde görünür kılmadan ShellBags oluşturma

Anti-forensic faaliyetlerin tespit edilmesi için zaman bazlı analizler:

  • İlişkili Artifactler Arasında Tutarsızlık: ShellBags zaman damgaları ile diğer sistem kayıtları arasındaki uyumsuzluklar
  • Registry Son Yazma Zamanı: Registry hive'larının son yazma zamanındaki anormallikler
  • Sistem Restore Noktaları: Restore noktalarıyla Registry zaman damgaları arasındaki tutarsızlıklar
  • Event Log Korelasyonu: Event Log kayıtları ile Registry değişikliklerinin zamansal uyumu

Silinmiş veya değiştirilmiş Registry verilerinin kurtarılması:

  • Unallocated Space Analizi: Disk üzerindeki ayrılmamış alanlarda Registry parçalarının aranması
  • Registry Hive Transaction Logs: Registry işlem günlüklerinden kayıt kurtarma
  • Memory Forensics: RAM içeriğinden Registry kayıtlarının elde edilmesi
  • Volume Shadow Copy: VSS'den eski Registry hive'larının kurtarılması

Sistemin bütünsel olarak değerlendirilmesi:

  • Çapraz Artifact Doğrulama: ShellBags verilerinin diğer artifactlerle doğrulanması
  • Timeline Analizi: Tüm sistem aktivitelerinin birleşik zaman çizelgesi analizi
  • Anomali Tespiti: Normal aktivite modellerinden sapmaların belirlenmesi
  • UserAssist, SRUM, JumpLists: Alternatif kullanıcı aktivite kayıtlarıyla karşılaştırma

ShellBags analizinde kullanılan en gelişmiş araçlar:

  • ShellBags Explorer (Eric Zimmerman): Görsel ShellBags analizi ve navigasyon
  • ShellBag Parser (TZWorks): Kapsamlı ShellBags çözümleme ve raporlama
  • RegRipper (Harlan Carvey): ShellBags pluginleri ile hızlı analiz
  • KAPE (Kroll Artifact Parser and Extractor): Otomatize ShellBags toplama ve analiz

Kapsamlı analiz platformları:

  • X-Ways Forensics: Güçlü Registry analiz yetenekleri ile ShellBags inceleme
  • Magnet AXIOM: Kullanıcı aktivitesi modülü ile ShellBags analizi
  • EnCase Forensic: ShellBags için özel EnScript modülleri
  • FTK (Forensic Toolkit): Registry görselleştirme ve ShellBags raporlama

Son teknoloji yaklaşımlar:

  • Makine Öğrenimi: Normal kullanıcı davranışlarını modelleyerek anormallikleri tespit etme
  • GPU Hızlandırmalı Analiz: Büyük veri setlerinde hızlı ShellBags analizi
  • Otomatize Zaman Çizelgesi Oluşturma: Yapay zeka destekli olay rekonstrüksiyonu
  • Cloud-Based Analysis: Bulut tabanlı entegre ShellBags analiz platformları

Senaryo: Bir şirket çalışanının gizli şirket verilerini USB belleğe kopyaladıktan sonra işten ayrılması

ShellBags Bulgular:

  • USB belleğe aktarılan klasörlerin ShellBags kayıtları tespit edildi
  • Çalışanın iş saatleri dışında şirket verilerine eriştiği belirlendi
  • Silinen klasörlerin isimleri ve yapısı ShellBags'ten çıkarıldı

Sonuç: ShellBags kayıtları sayesinde hangi verilerin çalındığı tam olarak belgelendi ve yasal süreçte delil olarak kullanıldı.

Senaryo: Bir sistem yöneticisinin, yetkisi olmayan kullanıcı klasörlerine erişimi ve kanıtları silme girişimi

ShellBags Bulgular:

  • Anti-forensic araçların kullanımına rağmen eski ShellBags kayıtları kurtarıldı
  • Registry temizleme araçlarının çalıştırıldığı zamanlar tespit edildi
  • Yöneticinin eriştiği kullanıcı klasörleri ShellBags kayıtlarından belirlendi

Sonuç: ShellBags analiziyle yöneticinin hangi kullanıcı verilerine eriştiği ve kanıtları silme girişimi belgelendi.

Senaryo: Hedefli bir APT saldırısında kötü amaçlı yazılımın sistemde hareket yolu ve erişilen veriler

ShellBags Bulgular:

  • Kötü amaçlı yazılımın dosya sisteminde gezindiği yollar ShellBags'ten çıkarıldı
  • Saldırganların özellikle ilgilendikleri klasörler ve dosyalar belirlendi
  • Saldırı zaman çizelgesi, ShellBags ve diğer sistem artifactleri kullanılarak oluşturuldu

Sonuç: ShellBags analiziyle APT grubunun davranış biçimi ve hedefleri belgelenerek, benzer sistemlerin korunması için önlemler alındı.

ShellBags analizinin adli bilişim alanındaki önemi giderek artmaktadır. Bu Registry tabanlı artifactler, anti-forensic girişimlere rağmen kalıcı ve değerli izler bırakır. ShellBags, kullanıcı aktivitelerini takip etmede, silinen verilerin varlığını kanıtlamada ve şüpheli davranışları tespit etmede kritik bir rol oynar.

Adli bilişimcilerin ShellBags analizinde başarılı olabilmesi için:

  1. ShellBags'in karmaşık yapısını ve hiyerarşisini anlamaları
  2. En güncel analiz araçlarını ve tekniklerini kullanmaları
  3. Anti-forensic tekniklere karşı stratejiler geliştirmeleri
  4. ShellBags verilerini diğer sistem artifactleriyle birleştirerek bütünsel analizler yapmaları gerekir

Gelecekte, işletim sistemi güncellemeleri ve yeni teknolojilerle ShellBags yapısı değişebilir. Adli bilişim uzmanları, bu değişikliklere ayak uydurmak ve yeni analiz yöntemleri geliştirmek için sürekli öğrenme ve araştırma yapmalıdır.

ShellBags analizi, adli bilişim alanında "her silinme işlemi bir iz bırakır" prensibinin en iyi örneklerinden biridir. Faillar tarafından izlerini silme çabaları, ustalıkla uygulanan adli bilişim teknikleriyle tespit edilebilir, böylece dijital gerçeklik tam olarak ortaya çıkarılabilir.

DLP Security
Veri Güvenliği

DLP (Data Loss Prevention) NEDİR ?

Data Loss Prevention (DLP), işletmelerin dijital varlıklarını korumak ve hassas verilerinin sızmasını önlemek için kullanılan bir dizi teknoloji ve süreçtir. Modern dünyada veri, bir şirketin en önemli varlığıdır; bu nedenle, veri kaybı yalnızca finansal kayıplara değil, aynı zamanda itibar kaybına ve yasal sorunlara da yol açabilir. DLP, bu tür riskleri önlemek için tasarlanmış bir savunma hattıdır. Aşağıda, DLP’nin ne olduğu, nasıl çalıştığı, uygulama alanları, zorlukları ve geleceği detaylı bir şekilde ele alınmıştır.

DLP Nedir?

DLP, bir organizasyonun hassas bilgilerini korumak için geliştirilmiş teknolojiler, politikalar ve prosedürlerin birleşimidir. DLP kullanımında amaç hassas verilerin (kredi kartı bilgileri, müşteri kayıtları veya ticari sırları vb.) yetkisiz kişilere ulaşmasını engellemek ve KVKK, GDPR, HIPAA veya PCI-DSS gibi yasal düzenlemelere uygunluğu desteklemektir. Bununla birlikte DLP'in amaçlarından biri de iç tehditlere (çalışanların kasıtlı veya kazara veri ihlali yapması) karşı korumayı sağlamaktır.

DLP Nasıl Çalışır?

DLP çözümleri, üç temel prensip üzerine inşa edilmiştir:

1. Veri Keşfi ve Sınıflandırması:

DLP sistemleri, organizasyonun veri ortamını tarayarak hangi verilerin hassas olduğunu belirler. Bu sistemler, e-posta sunucularını, bulut depolama hizmetlerini ve yerel dosya sistemlerini analiz eder. Analiz sonucunda veriler, kişisel veriler (ad, adres, kimlik numarası), finansal veriler (kredi kartı bilgileri, banka hesap bilgileri) ve ticari sırlar (proje planları, teknik tasarımlar) gibi kategorilere ayrılır.

2. Veri Hareketlerini İzleme ve Kontrol Etme:

DLP sistemleri, verilerin organizasyon içinde ve dışındaki hareketlerini sürekli olarak izler ve kontrol eder. Örneğin, bir çalışanın hassas bir belgeyi USB cihazına kopyalaması veya şirket dışına hassas bilgilerin e-posta yoluyla gönderilmesi gibi durumlar bu sistemler tarafından tespit edilir ve gerektiğinde müdahale edilir. Bu sayede veri güvenliği ihlalleri engellenmiş olur.

3. Politika Uygulama ve Müdahale:

DLP sistemleri, önceden belirlenmiş kurallara göre veri hareketlerini kontrol ederek olası ihlalleri tespit eder. Bu tür durumlarda, işlemi engellemek, yöneticiye bildirim göndermek veya kullanıcıyı uyarmak gibi aksiyonlar alınabilir. Bu sayede, hassas verilerin korunması ve güvenlik politikalarına uyum sağlanması hedeflenir.

DLP Çözümlerinin Türleri

DLP çözümleri, kullanım alanlarına göre üç ana kategoriye ayrılır:

  • Ağ Tabanlı DLP (Network DLP): Bir organizasyonun ağ trafiğini izleyerek hassas verilerin yetkisiz kişilere veya yerlere aktarılmasını engelleyen bir veri güvenliği çözümüdür. Bu sistem, e-posta, web trafiği, dosya transferi ve diğer ağ tabanlı iletişim yollarını analiz ederek hassas bilgilerin sızdırılmasını önlemeyi amaçlar.
  • Uç Nokta DLP (Endpoint DLP): Organizasyonlarda kullanılan cihazlarda (laptop, masaüstü bilgisayar, tablet, USB bellek vb.) hassas verilerin güvenliğini sağlamak için geliştirilen bir veri kaybı önleme çözümüdür. Bu sistem, kullanıcıların cihazlarında veri hareketlerini izler, kontrol eder ve organizasyonun güvenlik politikalarına uygun şekilde müdahalede bulunur.
  • Bulut Tabanlı DLP (Cloud DLP): Bulut ortamlarında depolanan ve işlenen hassas verilerin korunmasını sağlayan bir veri kaybı önleme çözümüdür. Bu sistemler, bulut depolama hizmetleri ve SaaS uygulamaları gibi platformlarda veri hareketlerini izleyerek, yetkisiz erişimleri engellemeyi ve veri sızıntılarını önlemeyi amaçlar.
DLP'nin Uygulama Alanları

Finans Sektörü:
DLP çözümleri, finans sektöründe sahtekarlığa ve veri ihlallerine karşı hassas bilgileri korumak için kullanılır. Özellikle kredi kartı bilgileri gibi finansal veriler, yalnızca yetkilendirilmiş kullanıcılar tarafından paylaşılabilir. Bu şekilde, finansal bilgilerin güvenliği sağlanarak potansiyel veri ihlalleri önlenir.

Sağlık Sektörü:
Hasta bilgileri ve sağlık kayıtları gibi hassas veriler, DLP çözümleriyle korunur. Elektronik sağlık kayıtlarının yetkisiz kişilere gönderilmesinin engellenmesi, hasta gizliliğini ve sağlık sektöründeki yasal düzenlemelere uyumu sağlar. Bu, hasta bilgilerinin kötüye kullanımını önlemede önemli bir rol oynar.

Üretim ve Teknoloji:
Üretim ve teknoloji alanında DLP çözümleri, AR-GE çalışmaları ve ürün tasarımları gibi fikri mülkiyeti korur. Örneğin, yeni bir ürün prototipi dışarıya gönderilmeden önce onay mekanizmasından geçer. Bu sayede, ticari sırların ve yenilikçi projelerin sızdırılması engellenir.

Eğitim Kurumları:
DLP sistemleri, eğitim kurumlarında öğrenci kayıtları ve personel bilgileri gibi hassas verilerin güvenliğini sağlar. Örneğin, öğrenci bilgilerini içeren dosyalar yalnızca yetkili kullanıcılar tarafından görüntülenebilir. Bu da hem öğrenci bilgilerinin korunmasını hem de eğitim kurumlarının yasal yükümlülüklerini yerine getirmesini sağlar.

DLP’nin Sağladığı Avantajlar
  • Veri Güvenliği: DLP sistemleri, hassas bilgilerin yetkisiz erişime, sızıntılara veya veri ihlallerine karşı korunmasını sağlar. Bu sayede organizasyonlar, hem iç hem de dış tehditlerden kaynaklanan veri kayıplarını önleyebilir.
  • Regülasyonlara Uyumluluk: DLP çözümleri, GDPR, HIPAA, PCI DSS gibi veri koruma düzenlemelerine uyumu destekler. Bu uyumluluk, şirketlerin yasal cezalarla karşılaşmasını engeller ve düzenleyici kurumlarla ilişkilerini sağlam tutar.
  • İç Tehditlere Karşı Koruma: Çalışanların farkında olmadan veya kasıtlı olarak hassas bilgileri paylaşmasını engelleyerek, içeriden gelen tehditlere karşı etkin bir savunma sağlar.
  • Marka İtibarının Korunması: Veri ihlalleri, müşteri güvenini sarsarak marka itibarını zedeleyebilir. DLP çözümleri, bu tür ihlalleri önleyerek organizasyonun güvenilirliğini korur.
  • Gerçek Zamanlı İzleme ve Müdahale: DLP sistemleri, veri hareketlerini sürekli izler ve anlık olarak şüpheli faaliyetleri tespit eder. İhlal durumunda işlemi engelleme veya kullanıcıyı uyarma gibi aksiyonlar alabilir.
  • Hassas Verilerin Görünürlüğü: Organizasyon içindeki tüm hassas verilerin tespit edilmesini ve sınıflandırılmasını sağlar. Bu, hangi verilerin korunması gerektiğini anlamak için önemli bir adımdır.
  • Veri Yönetiminde Kontrol: Organizasyonların, hassas bilgilerin nasıl saklandığı, paylaşıldığı ve kullanıldığı konusunda daha fazla kontrol sahibi olmalarına yardımcı olur.
  • Maliyet Tasarrufu: Veri ihlali sonrası ortaya çıkabilecek finansal kayıplar, yasal cezalar ve müşteri kaybı gibi maliyetlerin önüne geçilmesini sağlar.
  • Çalışan Verimliliğini Artırma: Çalışanların, veri güvenliği politikalarına uyum sağlayarak daha güvenli bir şekilde çalışmasına olanak tanır ve operasyonel riskleri azaltır.
  • Bulut Güvenliği Sağlama: DLP çözümleri, bulut ortamlarında hassas bilgilerin korunmasını sağlayarak organizasyonların güvenle bulut hizmetlerini kullanmasına olanak tanır.
Sonuç

DLP, modern işletmelerin dijital varlıklarını koruma ve hassas verilerinin yetkisiz erişimlere karşı güvenliğini sağlama konusunda kritik bir savunma hattı sunar. Bu çözümler, yalnızca veri kaybını önlemekle kalmaz, aynı zamanda organizasyonların yasal uyumluluğunu artırır, marka itibarını korur ve operasyonel riskleri azaltır.

DLP’nin sağladığı avantajlar, hassas verilerin görünürlüğünü artırmaktan, gerçek zamanlı izleme ve müdahaleye kadar geniş bir yelpazeyi kapsar. Finans, sağlık, üretim, teknoloji ve eğitim gibi çeşitli sektörlerde uygulanabilir olması, bu sistemlerin geniş bir kullanım alanına sahip olduğunu göstermektedir.

Ağ, uç nokta ve bulut tabanlı DLP çözümleri, veri güvenliği stratejilerinin ayrılmaz bir parçası haline gelmiştir. İşletmeler, DLP çözümleri ile hem iç hem de dış tehditlere karşı etkin bir şekilde korunabilir ve hassas bilgilerini güvende tutabilir.

Sonuç olarak, DLP teknolojileri, siber tehditlerin sürekli arttığı bir dünyada, veri güvenliği ve düzenleyici uyumluluk için vazgeçilmezdir. Gelecekte yapay zeka ve bulut teknolojileriyle daha da gelişmesi beklenen bu çözümler, işletmelerin veri koruma süreçlerini optimize etmeye devam edecektir.

Veri Güvenliği

KVKK’dan Yemek Sepetine Büyük Ceza Geldi

Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti

Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti

  • 18.03.2021 tarihinde kimliği tespit edilemeyen şahıs/şahıslar tarafından veri sorumlusuna ait bir web uygulama sunucusuna erişildiği,
  • Normal şartlarda yetkisiz bir erişim olduğunda uyarı veren araç üzerinde sorun kaydı oluştuğu ancak bir aksaklık nedeniyle yetkisiz erişimin o an fark edilemediği,
  • 25.03.2021 tarihinde gelen alarmlar incelediğinde şüpheli bir davranış olduğunun tespit edildiği,
  • Aynı tarihte yapılan incelemede Yemeksepeti’ne ait bir web uygulama sunucusu üzerindeki açıktan yararlanmak suretiyle uygulama kurulduğu ve komut çalıştırılarak sunucuya erişildiği,
  • İhlali gerçekleştiren şahsın/şahısların eriştiği sunucu üzerinde kullanıcı oluşturarak farklı araçlar vasıtasıyla veri toplamaya çalıştıkları ve uzaktaki sunuculara trafik gönderdiklerinin de ayrıca tespit edildiği,
  • Saldırganların veriyi Fransa’da bulunan bir IP adresine/sunucuya ilettikleri ve bu iletilen trafiğin firewall (güvenlik duvarı) üzerinde izlerinin olduğu,
  • İhlalden 21.504.083 Yemeksepeti kullanıcısının etkilendiği,
  • İhlalden etkilenen kişisel verilerin kullanıcı adı, adres, telefon numarası, e-posta adresi, kullanıcı şifresi ve IP bilgileri olduğu ifadelerine yer verilmiştir.

Veri ihlal bildiriminin Kurumun yetki ve görev alanı çerçevesinde incelenmesi neticesinde; Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Kararı ile;

  • Veri sorumlusuna ait bir web uygulama sunucusu üzerindeki açık sebebiyle uygulama kurarak ve komut çalıştırmak suretiyle sunucuya erişildiği,
  • İhlalden 21.504.083 Yemeksepeti kullanıcısının etkilendiği,
  • Etkilenen kişisel verilerin kullanıcı adı, adres, telefon numarası, e-posta adresi, şifre ve IP bilgileri olduğu,
  • İhlalden etkilenen kişi sayısının çok fazla olması ve neredeyse tüm müşteri veri tabanının dışarı sızdırıldığı dikkate alındığında ihlalin çok büyük çaplı olduğu,
  • İhlalin boyutu, sızdırılan verinin büyüklüğü ve sızdırılan kişisel verilerin niteliği dikkate alındığında, ihlalin ilgili kişiler açısından kişisel veriler üzerinde kontrol kaybı gibi önemli riskler oluşturacağı,
  • Sisteme giren kişi ya da kişilerce, zararlı yazılım ve araçlarla sisteme giriş yaptıktan sonra diğer sistemlere de erişilerek bilgi toplandığı, sisteme zararlı yazılımların yüklenip, çalıştırılmasının veri sorumlusunca 8 gün boyunca fark edilemediği dolayısıyla bilişim ağlarında hangi yazılım ve servislerin çalıştığının kontrol edilmesi ve bilişim ağlarında sızma veya olmaması gereken bir hareket olup olmadığının belirlenmesi noktasında veri sorumlusunun kusurunun bulunduğu,
  • 18.03.2021 tarihinden itibaren güvenlik yazılımlarında alarmlar oluştuğu, oluşan bu alarmların üçüncü parti firmalar tarafından izlenen ürünlerde Yemek Sepeti Güvenlik Ekiplerine ilgili bildirimler yapılamadan ve gerekli aksiyonlar alınmadan kapatıldığının ifade edildiği, 25.03.2021 tarihinde iletilen alarmın Yemek Sepeti Güvenlik Ekiplerince incelenmesi sonucu siber saldırının farkına varıldığı dikkate alındığında bu durumun veri sorumlusunun hizmet aldığı üçüncü parti firmalar üzerinde etkin bir denetim mekanizmasının bulunmadığının ve güvenlik yazılımlarının takibi ile güvenlik prosedürlerinin kullanılması noktasında da eksiklerinin bulunduğunun göstergesi olduğu,
  • Saldırganların veri sorumlusundan elde ettikleri veriyi Fransa’da bulunan bir IP adresine/sunucuya ait lokasyona ilettiği, sistemden çıkan 28.2 GB’lık verinin/dışarı giden trafiğin veri sorumlusu tarafından fark edilemediği ve bu veri trafiğinin firewall (güvenlik duvarı) üzerinde izlerinin olduğu dikkate alındığında; firewall üzerinde izlerin olmasına rağmen bu boyutta verinin dışarı sızdırılmasının fark edilememesinin veri sorumlusu tarafından güvenlik kontrolleri ve veri güvenliği takibinin düzgün bir şekilde yapılmadığının göstergesi olduğu,
  • Açıklık bulunan sunucunun sızma testinden geçen bir sunucu olduğunun ifade edildiği dikkate alındığında bu durumun veri sorumlusu tarafından sızma testlerinin etkin bir şekilde yapılmadığını/yaptırılmadığını gösterdiği,
  • Büyük miktarda kişisel veri işleyen veri sorumlusunun bu boyutta bir ihlal yaşamasının ve müdahalede geç kalmasının mevcut risk ve tehditleri iyi belirlemediğinin göstergesi olduğu hususları dikkate alındığında, 6698 sayılı Kişisel Verilerin Korunması Kanununun 12 nci maddesinin (1) numaralı fıkrası hükmü çerçevesinde veri güvenliğini sağlamaya yönelik gerekli teknik ve idari tedbirleri almayan veri sorumlusu hakkında Kanunun 18 inci maddesinin (1) numaralı fıkrasının (b) bendi uyarınca ihlalin boyutu, kabahatin haksızlık içeriği, veri sorumlusunun kusuru ve ekonomik durumu da göz önünde bulundurularak 1.900.000 TL idari para cezası uygulanmasına karar verilmiştir.
Veri Kurtarma

Tape Veri Depolama

Manyetik bant depolama sistemleri, manyetik banttan veri okuyan ve manyetik banttan veri yazan bir aygıt olan bir bant sürücüsü kullanır. Manyetik bant sürücüsü, verileri depolamak amacıyla manyetik bant üzerindeki küçük bölgeleri manyetize eden okuma/yazma kafası kullanır. Bant, koruyucu bir kartuş içine alınmış makaraya sarılır. Kartuşlar daha sonra, birden fazla tape kartuşunu tutan ve gerektiğinde bunları otomatik olarak yükleyip çıkarabilen bir aygıt olan tape kitaplığında (Tape Library) saklanır.

Linear Tape-Open (LTO), Digital Audio Tape (DAT) ve Advanced Intelligent Tape (AIT) dahil olmak üzere farklı türde tape depolama çözümleri vardır. LTO, en yaygın kullanılan tape depolama biçimlerinden biridir. Yüksek kapasitesi ve yüksek veri aktarım hızları ile bilinir. DAT, ses ve video kaydı için popüler bir tape depolama biçimidir, AIT ise yüksek depolama yoğunluğu ve hızlı veri aktarım hızlarıyla bilinir.

Tape depolama sistemleri, yüksek güvenilirlikleri ve uzun ömürleri ile bilinir. Veriler fiziksel bir ortamda depolandığından ve bit bozulmasına veya diğer veri bozulması türlerine karşı daha az hassas olduklarından, elektrik kesintileri veya diğer beklenmedik olaylar nedeniyle veri bozulmasına ve veri kaybına karşı daha güvenlidir.

Bununla birlikte tape depolamanın, disk tabanlı depolamaya kıyasla kendi sınırlamaları vardır. Tape depolama sistemlerinin verilere erişmesi daha yavaştır ve veri alma işlemi daha uzun sürer. Tape depolama, verilere gerçek zamanlı veya gerçek zamana yakın erişim gerektiren uygulamalar için pek uygun değildir. Her biri kendine özgü özelliklere sahip birkaç tür tape depolama formatı vardır. En yaygın tape depolama biçimlerinden bazıları şunlardır:

Linear Tape-Open (LTO): LTO, en yaygın kullanılan tape depolama biçimlerinden biridir. Yüksek kapasitesi ve veri aktarım hızları en çok tercih edilen türdür. LTO tape kartuşları, 15 TB’a kadar sıkıştırılmamış veri ve 30 TB’a kadar sıkıştırılmış veri depolayabilir. 360 MB/sn’ye varan veri aktarım hızları sunar. LTO teknolojisi, aralarında IBM, HP ve Quantum’un da bulunduğu birçok büyük üretici tarafından üretilmektedir.

Digital Audio Tape (DAT): DAT, ses ve video kaydı için popüler bir bant depolama biçimidir. DAT tapeler 36 GB’a kadar kapasiteye sahiptir ve 3,3 MB/sn’ye kadar veri aktarım hızları sunar. DAT kasetleri, yüksek kaliteli ses ve video kayıtlarına izin veren bir sarmal tarama kayıt yöntemi kullanır.

Advanced Intelligent Tape (AIT): AIT, yüksek depolama yoğunluğu ve hızlı veri aktarım hızlarıyla bilinir. AIT bantları 100 GB’a kadar sıkıştırılmamış veri depolayabilir ve 12 MB/sn’ye kadar veri aktarım hızları sunar. AIT bantları sarmal taramalı bir kayıt yöntemi kullanır ve daha yüksek depolama yoğunluklarına izin veren benzersiz bir bant kafası teknolojisi kullanır.

Travan: Travan, 3M şirketi tarafından geliştirilmiş bir tape depolama biçimidir. Travan tapeler, 20 GB’a kadar sıkıştırılmamış veri ve 40 GB’a kadar sıkıştırılmış veri depolayabilir. 1,6 MB/sn’ye varan veri aktarım hızları sunar. Travan bantları doğrusal bir kayıt yöntemi kullanır ve genellikle yedekleme ve arşivleme için kullanılır.

DLT (Digital Linear Tape): DLT, Digital Equipment Corporation (DEC) tarafından geliştirilen bir tape depolama biçimidir ve 1990’ların sonu ve 2000’lerin başında çok popülerdi. DLT tapeler, 40 GB’a kadar sıkıştırılmamış veri ve 80 GB’a kadar sıkıştırılmış veri depolayabilir. 7 MB/sn’ye varan veri aktarım hızları sunar. DLT bantları doğrusal bir kayıt yöntemi kullanır ve genellikle yedekleme ve arşivleme için kullanılır.

Özetle, her tape depolama biçiminin kendine özgü özellikleri vardır ve bunlar farklı kullanım durumlarına göre uyarlanmıştır. LTO, büyük ölçekli veri yedekleme ve arşivleme için iyi bir seçimdir, DAT ise ses ve video kaydı için daha iyidir. AIT, yüksek depolama yoğunluğu ve hızlı veri aktarım hızlarıyla tanınır. Travan ise küçük ölçekli yedekleme ve arşivleme için iyi bir seçimdir. DLT, orta ölçekli yedekleme ve arşivleme için iyi bir seçimdir. Depolama kapasitesi, veri aktarım hızı ve maliyet gibi faktörlere bağlı olarak, özel kullanım durumunuz için doğru tape formatını seçmek önemlidir.

Birkaç tape depolama birimi üreticisi vardır, en popülerlerinden bazıları şunlardır:

IBM: IBM, uzun yıllardır bant depolama pazarında önemli bir oyuncu olmuştur. LTO (Lineer Bant Açık) sürücüleri ve IBM TS1140 sürücüsü dahil olmak üzere çok çeşitli bant depolama çözümleri sunmaktadır. Ayrıca veri güvenliğini ve depolama verimliliğini artırmak için şifreleme ve sıkıştırma gibi gelişmiş özellikler sunarlar.

HPE: HPE, LTO ve tape kitaplıkları dahil olmak üzere bir çok tape depolama çözümü sağlar. Ayrıca veri güvenliğini ve depolama verimliliğini artırmak için şifreleme ve sıkıştırma gibi özellikler sunarlar.

Quantum: Quantum, tape depolama pazarındaki diğer büyük bir oyuncudur; tape drive, tape library (kütüphane), Scalar gibi çözümler sunar.

Sony: Sony, yüksek depolama yoğunlukları ve hızlı veri aktarım hızlarıyla bilinen AIT (Advanced Intelligent Tape) sürücüsü ve kitaplığı gibi çözümler sunar.

Tandberg Data: Tandberg Data, LTO ve VXA tape sürücüleri gibi çeşitli tape sürücüleri, kitaplıklar ve çözümler sunar.

Bu üreticilerin her biri, tape depolama çözümlerinde farklı teknolojiler kullanır. LTO (Linear Tape-Open), yaygın olarak kullanılan bir tape teknolojisidir; IBM, HPE, Quantum ve diğerleri gibi birçok üretici tarafından kulanılan bir standarttır. Sony, AIT (Gelişmiş Akıllı Bant) teknolojisini kullanırken Tandberg Data, VXA (Vektör Bant formatı) teknolojisini kullanır.

Bu teknolojiler arasındaki temel fark, bantların depolama kapasitesi, veri aktarım hızı ve maliyetidir. LTO bantları en yüksek depolama kapasitesine ve veri aktarım hızına sahipken, AIT ve VXA daha düşük depolama kapasitesine ve veri aktarım hızına sahiptir. LTO bantları ayrıca AIT ve VXA bantlarına kıyasla daha ucuzdur.

Dikkate alınması gereken bir başka husus da tape depolama sistemlerinin maliyetidir. Bir tape depolama sisteminin ilk maliyeti diğer depolama çözümlerinden daha düşük olsa da, sistemin bakım ve yükseltme maliyeti zamanla artabilir. Tapelerin sınırlı bir ömrü vardır ve periyodik olarak değiştirilmeleri gerekir. Tape sürücülerinin ve kitaplıklarının düzgün çalışmasını sağlamak için düzenli temizlik ve bakımlarının zamanında yapılması gerekir. Ek olarak, teknoloji ilerledikçe, eski tapeler geçerliliğini yitirebilir ve daha yenileri ile değiştirilmeleri gerekebilir, bu da bir tape depolama sisteminin bakım maliyetini artırabilir.

Dikkate alınması gereken başka bir şey de tape depolamanın güvenliğidir. Bantlar fiziksel medyadır ve kaybolabilir, çalınabilir veya hasar görebilir. Bu da veri kaybına veya veri ihlallerine yol açabilir. Bantları ve içerdikleri verileri korumak için uygun güvenlik önlemlerinin alınması önemlidir. Bu önlemler, kilitli saklama dolapları gibi fiziksel güvenlik önlemlerinin yanı sıra şifreleme ve diğer veri koruma teknolojilerini içerebilir.

Son olarak, teyp depolamanın yedekleme ve arşivleme için tek çözüm olmadığını, bulut depolama, disk tabanlı depolama gibi başka çözümlerin de olduğunu belirtmekte fayda var. Bu çözümlerin her birinin kendi avantajları ve dezavantajları vardır ve en iyi çözüme karar vermeden önce kurumunuzun gereksinimlerini o ölçüde değerlendirmek önemlidir.

TAPE ünitelerinde en sık karşılaşılan veri kaybı türleri:

  • Fiziksel hasarlar: Tape ünitelerinin mekanik parçaları zamanla yıpranabilir veya doğal afetler, yangın, su zararları gibi nedenlerle hasar görebilir. Bu durumda, tape ünitesi çalışmaz hale gelebilir ve veri kaybına neden olabilir.
  • Overwrite: Tape ünitelerde veri yazma işlemi, önceki verinin üzerine yazılması ile gerçekleşir. Bu nedenle, yanlış yapılan yazma işlemleri sonucunda, önemli veriler silinebilir ve geri dönüşsüz olarak kaybedilir.
  • Korozyon: Tape ünitelerin saklandıkları yerler genellikle nemli veya nemin yüksek olduğu ortamlardır. Bu nedenle, tape ünitelerin korozyondan etkilenmesi olasıdır. Korozyon, tape ünitelerinin çalışmamasına ve veri kaybına neden olabilir.
  • Yazma/Okuma hataları: Tape ünitelerin mekanik parçaları zamanla yıpranabilir veya arızalanabilir. Bu durumda, yazma ve okuma işlemleri gerçekleştirilirken hata oluşabilir ve veri kaybına neden olabilir.
  • Yazılım hataları: Tape ünitesi yazılımı zaman içinde güncellenmeyebilir veya hatalı yapılandırılabilir. Bu durumda, tape ünitesi verilerin doğru şekilde yazılmasını ve okunmasını sağlayamayabilir ve veri kaybına neden olabilir.

Tape depolama, uzun vadeli veri arşivleme, yedekleme ve felaket kurtarma için uygun maliyetli ve güvenilir bir çözümdür. Bununla birlikte, donanım arızası veya eskime olasılığı, bir felaket durumunda verileri geri yüklemek için gereken süre, gerçek zamanlı veri erişimi için uygun olmaması ve maliyeti dahil olmak üzere kendi sınırlamaları vardır (sistemin bakımı ve yükseltilmesi gibi). Bir teyp depolama çözümünü uygularken bu sınırlamaları göz önünde bulundurmak, buna göre plan yapmak ve piyasada bulunan diğer çözümleri değerlendirmek önemlidir. Verilerin ve tapelerin güvenliği en yüksek önceliğe sahip olmalıdır.

Veri Güvenliği

SSD & TRIM Nedir, Ne İşe Yarar?

SSD‘ler, verileri 4 ila 16 kiB’lik sayfalar halinde, genel olarak 128 ila 512 sayfalık bloklar halinde gruplandırılmış Nand bellek hücrelerinde depolar. Trim ise, SSD’ler üretildikten kısa bir süre sonra veri okuma/yazma hızlarının arttırılması amacıyla geliştirildi ve tanıtıldı. Trim, veri bloklarından hangisine artık ihtiyaç duyulmadığını ve silinebileceğini, yeniden yazmak için boş olarak işaretlendiğini söyleyebileceği bir teknoloji üzerine geliştirilmiştir. İşletim sistemi yüklü bir sistemde, taşımak veya silmek istediğiniz verilerin tam olarak nerede depolandığını bilmesine yardımcı olan bir komuttur. Bilgisayar kullanıcısı veya işletim sistemi tarafından bir silme komutu gönderildiğinde trim komutu, dosyaların depolandığı sayfaları veya blokları imha etmek üzere tasarlanmıştır. Aksi takdirde katı hal sürücü (Solid State Drive), bir veri bloğuna başka bir veri yazılması gerektiğinde öncelikle o bloğu silmesi gerekecek ve ardından yeni veriyi yazacaktır. Bu da diskin performansında gözle görülür bir düşüşe sebep olacaktır.

SSD’ler, piyasada yaygın olarak bilgisayarlarda ve cep telefonlarının belleklerinde kullanılmaktadır. Cep telefonlarından ve ssd’lerden formatlandıktan sonra verilerin kurtulma ihtimali, mekanik disklere (Hard Drive Disk) oranla çok düşüktür. Bunun sebebi bu cihazlarda kullanılan belleklerin katı hal diski (solid state disk) olmasıdır. Yüksek hızda veri okuma ve yazma yapılabilmesi için trim teknolojisi geliştirildiğinden bahsetmiştik. Trim teknolojisi kullanılan bir bellekte veriler, mekanik disklerden farklı olarak imha edilir. Bu veriler imha edildiğinden dolayı hdd (hard drive disk)‘lere oranla verilerin kurtarılma ihtimali maksimum %10-20 oranındadır. Diskinizi veya telefonunuzu formatladıktan veya bir veriyi sildikten sonra, şayet sildiğiniz veya formatladığınız veriye ihtiyacınız olduğunu düşünürseniz derhal sistemin enerjisini kesmeniz gerekir. Aksi takdirde trim devreye girer ve verilerinizi kalıcı olarak imha eder.

SSD’nizde TRIM özelliğinin olup olmadığı nasıl anlaşılır?

Terminal veya diğer adıyla komut satırına; fsutil behavior query DisableDeleteNotify yazarak TRIM özelliğinin açık olup olmadığını görebilirsiniz.

Yaptığınız sorgu sonucunda sisteminiz size iki ihtimalli bir sonuç döndürecektir;

fsutil behavior set DisableDeleteNotify 0 olarak bir döngü aldıysanız, SSD’nizin TRIM özelliği etkin demektir. Şayet istediğiniz şey bu ise başka bir işlem yapmanıza gerek yok demektir.

fsutil behavior set DisableDeleteNotify 1 olarak bir döngü aldıysanız, SSD’nizin TRIM özelliği etkin değil demektir. SSD’nizi TRIM özelliği olmadan kullanmak istiyorsanız her hangi bir işlem yapmanıza gerek yoktur.

Bundan sonraki işlemler için terminalinizi kullandığınız işletim sistemine bağlı olarak “”root veya yönetici”” yetkileri ile çalıştırmanız gerekecektir.

SSD’nin TRIM Özelliğini Etkinleştirme

TRIM komutunun en büyük avantajı, SSD’nin çalışma hızında gözle görülür bir artış sağlamaktır. Bunun yanı sıra diskin daha uzun süre aynı performansta çalışmasını sağlamaktadır. Diskin performansı artmakla birlikte, veri kurtarma söz konusu olduğunda maalesef aynı performansı göstermemektedir. TRIM aktif olan bir cihazda veri kurtarma olasılığı çok düşüktür. Dolayısı ile TRIM özelliğini etkinleştirmeden önce karar vermeniz gereken bir konu var. Hıza mı ihtiyacınız var, yoksa olası bir veri kaybında dosyalarınızın kurtarılabilirliğine mi ihtiyacınız var? Şayet cevabınızı verdiyseniz, bundan sonrası kararınızı uygulayacağınız adımlar olacak.

TRIM komutunu aktif etmek için, komut satırına; fsutil behavior set DisableDeleteNotify 0 yazdıktan sonra, bir alt satırda DisableDeleteNotify = 0 yanıtı aldıysanız SSD’nizin TRIM özelliği aktif edilmiş demektir.

SSD’nin TRIM Özelliğini Kapatma

TRIM komutunu devre dışı bırakmak için, komut satırına;** fsutil behavior set DisableDeleteNotify 1** yazıp terminal ekranında DisableDeleteNotify = 1 cevabını aldıysanız SSD’nizin TRIM özelliği devre dışı bırakılmış demektir.

Bundan sonra hız kayıpları yaşayabilirsiniz fakat olası veri kayıplarında, verilerinizin kurtarılma ihtimalini arttırmış olacaksınız. Yukarıda bahsettiğim gibi seçiminizi yaparken hız veya kurtarılabilir veri konusunda kendiniz için en doğru kararı vermeniz gerekiyor.

dip not:

Android 7. ve üzerinde tasarruf modu vardır. Tasarruf modunu sürekli aktif tutarsanız +70 pil gücü olmadan kalıcı silme yapmaz… Bu tarz bir durumla karşılaştığınızda, mümkün olan en kısa sürede bir uzmanla görüşmeniz verilerinize sağlıklı bir şekilde ulaşmanızı sağlayacaktır.

Veri Güvenliği

Neden güvenli veri silmeye ihtiyaç duyarız?

Güvenli veri silme, bir bilgi teknolojileri sürecidir ve genellikle bilgisayar sistemlerinde veya depolama aygıtlarında bulunan verilerin kalıcı olarak silinmesini sağlar. Bu işlem, verilerin istem dışı erişime karşı korunmasını ve bilgi güvenliğini sağlamak için önemlidir.

  • Bilgi Güvenliği: Güvenli veri silme, hassas veya özel bilgilerin istenmeyen kişilerin eline geçmesini engeller. Bu, kişisel bilgiler, finansal veriler, sağlık kayıtları ve diğer özel bilgilerin güvenliğini sağlar.
  • Veri Mahremiyeti Uyumluluğu: Birçok sektör ve ülke, veri mahremiyeti yasalarına uymak zorundadır. Güvenli veri silme, bu düzenlemelere uygunluğu sağlar ve kuruluşların yasal sorumluluklarını yerine getirmesine yardımcı olur.
  • Veri Kurtarma Engelleme: Silinen verilerin kurtarılma riski vardır. Güvenli veri silme, verilerin kalıcı olarak silinmesini sağlayarak bu tür riskleri minimize eder.
  • Bilgisayar Kaynakları ve Performans: Silinmeyen veriler, depolama alanını işgal edebilir ve gereksiz kaynak tüketimine neden olur. Güvenli veri silme, depolama kaynaklarını etkin bir şekilde yönetmeye yardımcı olur.

a. Dijital Kırıntıları Temizleme:

Güvenli veri silme, bilgisayar sistemlerinde ve depolama aygıtlarında geriye kalan dijital kırıntıları temizlemek için özel algoritmalar kullanır. Bu algoritmalar, depolama cihazlarında bulunan verileri tamamen silmek ve geri dönüşü olmayacak şekilde üzerine yazmak için tasarlanmıştır.

b. Veri Üzerine Yazma (Overwriting):

Bu yöntem, eski verilerin üzerine rasgele verilerle defalarca yazma işlemidir. Bu, depolama alanındaki eski bilgilerin kurtarılmasını neredeyse imkansız hale getirir. Veri üzerine yazma işlemi genellikle birden fazla geçişle yapılır; örneğin, Amerikan Savunma Bakanlığı’nın önerdiği DoD (Department of Defense) standartlarına göre 7 geçişli bir yazma işlemi uygulanabilir.

c. Donanım Tabanlı Güvenli Silme:

Fiziksel depolama cihazlarında, özellikle SSD’lerde, donanım tabanlı güvenli silme cihazları kullanılabilir. Bu cihazlar, depolama medyasındaki verileri güvenli bir şekilde silebilmek için özel tasarlanmıştır.

d. Fiziksel Hasar ve Güvenli Silme:

Eski depolama cihazlarını fiziksel olarak tahrip etmek (örneğin, manyetik diskleri kırmak veya yakmak), verilerin güvenli bir şekilde silinmesini sağlayabilir. Ancak, bu yöntem pratik olmayabilir ve çevresel etkileri göz önünde bulundurulmalıdır.

a. İlk Değerlendirme ve Sınıflandırma:

Veri silme işlemi öncesinde, hangi verilerin silineceği belirlenir. Hassas veya kişisel veriler öncelikli olarak sınıflandırılır ve bu verilere özel bir yaklaşım belirlenir.

b. Silme Politikalarının Belirlenmesi:

Kuruluşlar, güvenli veri silme politikalarını belirleyerek, hangi verilerin ne şekilde silineceğini ve ne tür güvenlik önlemlerinin alınacağını belirler.

c. Güvenli Silme Algoritmalarının Seçimi:

Silme işlemi için uygun güvenli silme algoritmaları seçilir. Bu algoritmalar, verileri kalıcı olarak silmek ve geri dönüşü olmayacak şekilde korumak amacıyla kullanılır.

d. Doğrulama ve Denetleme:

Silme işlemi tamamlandıktan sonra, doğrulama adımı yapılır. Verilerin başarıyla silindiğinden emin olmak için bu adım önemlidir. Gerektiğinde, denetimler ve denetim izleri oluşturularak süreç belgelenir.

a. Yasal Uyumluluk:

Veri silme işlemleri, kişisel veri koruma yasalarına uygunluk sağlar ve kuruluşları yasal sorumluluklarına yerine getirme konusunda destekler.

b. Depolama Optimizasyonu:

Güvenli veri silme, gereksiz depolama alanını temizler ve kaynakları daha etkili bir şekilde kullanmaya yardımcı olur.

c. Bilgi Güvenliği:

Bu süreç, verilerin istenmeyen kişilerin eline geçmesini engeller, böylece bilgi güvenliğini sağlar.

d. Reputasyon Koruma:

Veri güvenliği uygulamalarına riayet etmek, müşteri güvenini artırır ve kuruluşun itibarını korur.

Veri üzerine yazma, güvenli veri silme süreçlerinde kullanılan bir yöntemdir ve farklı çeşitleri bulunabilir. Bu çeşitler, üzerine yazma işleminin kaç geçişle gerçekleştiğine ve kullanılan veri desenine göre değişebilir. Veri üzerine yazmanın bazı yaygın çeşitleri:

  • Tek Geçişli Yazma: Bu yöntemde, veri üzerine sadece bir kez rasgele veriler yazılır. Bu, eski verilerin üzerine yazılarak kalıcı olarak silinmelerini sağlar. Ancak, modern kurtarma yöntemleri bazı durumlarda bu tek geçişin yeterli olmayabileceğini öne sürmektedir.
  • DoD (Department of Defense) Standardı – 3 Geçişli Yazma: Amerikan Savunma Bakanlığı tarafından önerilen bu standart, veriyi üç farklı geçişte üst üste yazmayı içerir. Her geçişte farklı veri desenleri kullanılır. Bu, daha güvenli bir silme süreci sağlar.
  • Gutmann Metodu – 35 Geçişli Yazma: Peter Gutmann tarafından önerilen bu yöntemde, veri üzerine 35 farklı geçişte yazma işlemi gerçekleştirilir. Bu geçişler, özel olarak tasarlanmış veri desenlerini içerir ve çok katmanlı bir güvenlik sağlar. Ancak, modern depolama teknolojilerinde bu kadar fazla geçişin gerekli olup olmadığı konusunda tartışmalar vardır.
  • PRNG (Pseudo-Random Number Generator) Tabanlı Yazma: Bu yöntemde, bir pesudo-rastgele sayı üreteci (PRNG) kullanılarak rasgele verilerle üzerine yazma yapılır. Bu yöntem, veriyi kurtarma girişimlerine karşı güvenlidir.
  • Hızlı Geçişli Yazma: Bazı durumlarda, hızlı bir silme işlemi gerekebilir. Bu durumda, üzerine yazma işlemi daha az geçişle (örneğin, tek veya iki geçiş) gerçekleştirilir. Bu yöntem, hızlı bir silme sağlar, ancak bazı güvenlik uzmanları tarafından yeterli olmadığına dair görüşler bulunmaktadır.

Her biri kendi avantajları ve dezavantajları olan bu çeşitler, kullanıcıların ve organizasyonların güvenli veri silme politikalarını belirlerken dikkate almaları gereken faktörleri temsil eder. Özellikle hassas verilerin bulunduğu durumlarda, daha fazla geçiş içeren ve daha güçlü veri desenleri kullanılan yöntemler tercih edilebilir.

  • İlk Değerlendirme: Hangi verilerin silineceği belirlenir ve silinmeden önce bir değerlendirme yapılır.
  • Güvenli Silme Algoritmaları: Veriler, güvenli silme algoritmaları kullanılarak üzerine yazılır veya temizlenir.
  • Doğrulama: Silme işlemi doğrulanır ve verilerin başarıyla silindiğinden emin olunur.
  • Belgelendirme: Silme işlemi belgelenir ve gerektiğinde yetkililere sunulabilir.

Güvenli veri silme, bilgi güvenliği stratejilerinin önemli bir parçasıdır ve kullanıcıların veya kuruluşların verilerini korumak için etkili bir yol sunar. Bu süreç, sadece hassas verilerin korunmasına yardımcı olmakla kalmaz, aynı zamanda yasal uyumluluğu sağlama ve gereksiz depolama alanını optimize etme gibi avantajlar da sunar. Güvenli veri silme, bilişim güvenliği stratejilerinin temel bir bileşeni olarak değerlendirilmelidir. Bu, veri yönetimi süreçlerini optimize ederken aynı zamanda bilgi güvenliği standartlarını ve yasal düzenlemelere uyumu da sağlar.

Database

Microsoft SQL Server, Error: 945 Hatası

SQL Server 2005’te karşılaştığınız “Microsoft SQL Server, Error: 945” hatası, veritabanının dosyalarının diskte yeterli boş alan olmadığından kaynaklandığını gösterir. Bu durumda, aşağıdaki adımları deneyebilirsiniz:

  • Veritabanınızı Kontrol Etme: SQL Server Management Studio (SSMS) üzerinden veritabanınızı kontrol edin. Veritabanı hala “Recovery Pending” durumundaysa, bu durumu çözmek için aşağıdaki adımları takip edebilirsiniz:

SSMS’de sağ tıklayarak “Tasks” ve ardından “Bring Online” seçeneğini kullanın.

  • Veritabanınızı Detaylı Kontrol Etme: SSMS üzerinden veritabanına sağ tıklayarak “Properties” seçeneğine gidin. Buradan “Files” sekmesine geçin ve dosyaların yolunu kontrol edin. Veritabanı dosyaları farklı bir diskte bulunuyor ve bu diskte hala yeterli boş alan olmayabilir.
  • DBCC CHECKDB Komutunu Kullanma: SSMS’de bir yeni sorgu açın ve aşağıdaki sorguyu çalıştırarak veritabanınızı kontrol edin:
DBCC CHECKDB('TESTDB') WITH ALL_ERRORMSGS;

Bu sorgu, veritabanındaki bütünlük sorunlarını kontrol edecektir.

  • Olay Günlüklerini Kontrol Etme: SQL Server’ın olay günlüklerini kontrol edin. Bu günlüklerde daha fazla hata ayrıntısı olabilir. SSMS’de “Management” altında “SQL Server Logs” bölümünden olay günlüklerine ulaşabilirsiniz.
  • Geçici Dosyaları Kontrol Etme: SQL Server’ın geçici dosyalarının bulunduğu diskte yeterli boş alan olduğundan emin olun. SQL Server, geçici dosyalarını oluşturmak için geçici bir alana ihtiyaç duyar.
  • SQL Server Servisini Yeniden Başlatma: Yeterli boş alan olduğundan emin olduktan sonra SQL Server servisini yeniden başlatmayı deneyin.

Eğer yukarıdaki adımlar sorunu çözmezse, daha fazla ayrıntı için olay günlüklerini kontrol etmeye devam edin ve gerekirse SQL Server topluluğu veya destek kaynaklarından yardım almak faydalı olacaktır.

VPN Güvenlik Açığı
Veri Güvenliği

FortiOS VPN Sisteminde Kritik Güvenlik Açığı

Fortinet şirketi, FortiOS VPN sisteminde yeni bir kritik güvenlik açığına dair bir uyarı yayımladı. Bu açığın, şu anda hacker saldırılarında kullanılıyor olabileceği düşünülmektedir.

CVE-2024-21762 (FG-IR-24-015) olarak adlandırılan bu güvenlik açığı, FortiOS’ta buffer overflow (tampon taşması) sorunu olarak tanımlanmaktadır ve kimlik doğrulama yapmamış saldırganlara özel olarak hazırlanan istekler aracılığıyla uzaktan kod yürütme (RCE) gerçekleştirmelerine izin vermektedir. Bu zafiyet, CVSS skalasında 9.6 puanla değerlendirilmektedir.

Şirket, tehdidi ortadan kaldırmak için sistemi güncelleme önerisinde bulunarak şu önerilere yer vermiştir:

  • FortiOS 7.4 sürümünden 7.4.3 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 7.2 sürümünden 7.2.7 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 7.0 sürümünden 7.0.14 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.4 sürümünden 6.4.15 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.2 sürümünden 6.2.16 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.0 sürümünden düzeltilmiş bir sürüme güncelleme yapılmalıdır.

Anında güncelleme yapılamıyorsa, riskleri azaltmak için geçici olarak FortiOS cihazlarındaki SSL VPN’yi devre dışı bırakmak önerilir.

Fortinet’in resmi açıklaması, zafiyetin nasıl sömürüldüğü veya kim tarafından keşfedildiği hakkında detay içermemektedir.

Bu zafiyet, CVE-2024-23108 ve CVE-2024-23109 dahil diğer kritik güvenlik açıklarıyla birlikte ortaya çıktı, ancak yalnızca CVE-2024-21762’nin aktif olarak kötü niyetli kişiler tarafından kullanıldığı düşünülmektedir.

Daha önce Fortinet, Çin devlet hacker’ları olarak bilinen Volt Typhoon’un, FortiOS zafiyetlerini kullanarak COATHANGER adlı özel bir kötü amaçlı yazılımı dağıtmak için kullandığını rapor etmişti. Bu saldırılarla, saldırganlar Hollanda ordusunun ağını başarıyla hedef aldılar.

CVE-2024-21762’nin ciddiyetinin yanı sıra diğer güvenlik açıklarının varlığı göz önüne alındığında, şirket cihazları mümkün olan en kısa sürede güncellemeyi kesinlikle önermektedir.

Veri Güvenliği

Mobil Cihazlarda Parola Korumasının Önemi ve Parola Atlatma

Mobil cihazlarda parola koruması, dijital verilerin güvenliğini sağlamak için kullanılan kritik bir güvenlik önlemidir. Matematiksel algoritmalar kullanılarak bilgiler şifrelenir ve bu sayede yetkisiz erişimlere karşı koruma sağlanır. Cep telefonları, kişisel ve hassas bilgilerin bulunduğu cihazlar olduğu için bu verilerin güvenliği büyük önem taşır.

AES, cep telefonları gibi cihazlarda genellikle kullanılan simetrik şifreleme algoritmalarından biridir. Bu algoritma, aynı anahtarın hem şifreleme hem de şifre çözme işlemlerinde kullanılmasına dayanır. Mobil cihazlarda kullanıcı verilerini korumak için genellikle AES algoritması tercih edilir. Veri şifreleme ve çözme süreçlerinde yüksek hız ve güvenlik sağlamak amacıyla kullanıcı tarafından belirlenen bir anahtar kullanılır.

Cep telefonlarındaki şifreleme yöntemleri arasında yer alan bir diğer önemli algoritma ise RSA’dır. RSA, açık anahtarlı bir şifreleme sistemidir. Bu sistemde her kullanıcı, bir çift anahtar oluşturur: açık anahtar (public key) ve özel anahtar (private key). Açık anahtar, veriyi şifrelemek için kullanılırken, özel anahtar, şifrelenmiş veriyi çözmek için kullanılır. Bu yöntem, güvenli iletişimde ve dijital imzalarda sıklıkla kullanılır.

Cep telefonlarındaki şifreleme yöntemleri, kullanıcı verilerini korumak ve yetkisiz erişimlere karşı önlem almak için gelişmiş matematiksel algoritmaları içerir. Simetrik şifreleme (AES) ve açık anahtarlı şifreleme (RSA) gibi yöntemler, kullanıcı bilgilerini güvenli bir şekilde koruyarak gizliliği sağlar. Bu teknik güvenlik önlemleri, dijital dünyada kişisel ve hassas bilgilerin güvenliğini temin etmek adına kritik bir rol oynar.

Cep telefonlarındaki parola ve desen kilidi güvenlik önlemleri, kullanıcıların cihazlarına sadece yetkili erişim sağlamak ve kişisel bilgilerini korumak amacıyla tasarlanmış kritik güvenlik katmanlarıdır. Aşağıda, parola ve desen kilidi güvenliği ile ilgili daha fazla teknik detay verilmiştir:

Güçlü parolalar, cihazlardaki verilerin korunması için temel bir önlemdir. Güvenli parolalar genellikle uzun, karmaşık ve öngörülemeyen karakter dizilerinden oluşur. Bununla birlikte, modern şifreleme algoritmaları, brute-force saldırılarına karşı dirençli olacak şekilde tasarlanmıştır.

Parola Karmaşıklığı: Güçlü parolaların karmaşıklığı, büyük ve küçük harfleri, sayıları ve özel karakterleri içermeleriyle artar. Ayrıca, belirli bir süre sonra değiştirilmesi önerilen parola politikaları da güvenliği sağlamak adına kullanılabilir.

Tek Kullanımlık Parolalar (OTP): Daha ileri seviye güvenlik için, tek kullanımlık parolalar (OTP) kullanılabilir. OTP’ler, her oturumda veya belirli bir süre zarfında geçerli olan tek kullanımlık kodlardır. Bu, hesap güvenliğini artırır, çünkü bir saldırganın geçmişte ele geçirdiği parolayı kullanma olasılığını azaltır.

Desen kilidi, kullanıcıların cihazlarına bir desen çizerek erişim sağlamalarını sağlayan bir güvenlik yöntemidir. Ancak, desen kilidinin karmaşıklığı, güvenlik seviyesini belirleyen önemli bir faktördür.

Karmaşık Desenler: Güvenli desen kilidinin karmaşıklığı, desenin çizildiği noktaların sayısı ve sıralaması ile belirlenir. Karmaşık ve öngörülemeyen desenler, güvenlik seviyesini artırır ve brute-force saldırılarına karşı dayanıklılığı sağlar.

Biyometrik Tanıma: Cihazlardaki gelişmiş güvenlikte biyometrik tanıma sistemleri de kullanılır. Parmak izi ve yüz tanıma gibi özellikler, kullanıcının fiziksel özelliklerini kullanarak güvenlik seviyesini artırır.

Parola atlatma, adli bilişim ve veri kurtarma çalışmalarında kritik rol oynayan teknik bir beceridir. Veri kurtarma laboratuarlarının, adli bilişim laboratuarlarının ve kolluk kuvvetlerinin şifrelenmiş cihazlardaki verilere erişme sürecini içerir. Bu süreç, DrDisk Lab’ın uzman ekipleri tarafından yürütülmektedir ve veri kurtarma ve adli bilişim çalışmalarında kritik öneme sahip bir aşamadır. Aşağıda, parola atlatma ve olay incelemesinin teknik detaylarına dair bilgiler bulunmaktadır:

Parola Atlatma Teknikleri:

1- Brute-Force Saldırıları:

  • Gelişmiş brute-force teknikleri, şifre kombinasyonlarını sistematik olarak deneyerek doğru parolayı bulma amacını taşır. Bu süreç, büyük veri setleri üzerinde hızlı ve etkili bir şekilde uygulanabilir.

2- Saldırı Vektörleri ve Zayıflıkların Analizi:

  • Şifre kombinasyonlarında kullanılan algoritma ve yöntemleri anlamak, saldırı vektörlerini belirlemek ve zayıflıkları tespit etmek, parola atlatma sürecinde önemli bir adımdır.

3- Kriptoanalitik Yöntemler:

  • Kriptoanaliz, şifreleme sistemlerini analiz ederek zayıflıkları tespit etmeye odaklanan bir disiplindir. Bu yöntemler, şifrelenmiş verileri anlamak ve çözmek için kullanılır.

Olay İncelemesindeki Önemi:

1- Dijital Delillerin Elde Edilmesi:

  • Parola atlatma, şifrelenmiş cihazlardan elde edilen dijital delillerin çözülmesine olanak tanır. Bu deliller, adli vakaların aydınlatılmasında kritik rol oynar.

2- Vaka Mahallindeki Diğer Delillerle Entegrasyon:

  • Elde edilen dijital deliller, vaka mahallindeki diğer fiziksel delillerle entegre edilerek kapsamlı bir olay inceleme sürecine katkı sağlar.

Parola atlatma, adli bilişimdeki gelişmiş tekniklerle birleştiğinde kritik bir öneme sahip olur. Gelişmiş algoritmalar ve teknik yöntemler, cihazlardaki şifreleri çözmek ve kullanıcılara erişimlerini geri kazanmalarına yardımcı olmak için kullanılır. Bu, özellikle cihazlardaki verilerin güvenliğini sağlamak adına önemli bir hizmet sunmaktadır.

rola atlatması veya parola kırma işlemi gerçekleştirilebilen cihazların listesine erişmek için

Cryptolocker Virüsüne Karşı Önlem ve Müdahale
Veri Güvenliği

Cryptolocker Virüsüne Karşı Önlem ve Müdahale Rehberi

Cryptolocker, dosyaları şifreleyen ve kurtarma için fidye talep eden son derece tehlikeli bir fidye yazılımıdır. Bu rehber, Cryptolocker virüsüne karşı korunmak ve saldırı durumunda nasıl müdahale edileceğini detaylandırmaktadır.

A. Bilgilendirme ve Farkındalık Artırma:

  • Eğitim ve Farkındalık Programları: Kullanıcılara, e-posta dolandırıcılığı, sosyal mühendislik ve zararlı yazılım saldırıları gibi siber tehditler hakkında kapsamlı eğitim verilmelidir. Bu programlar, potansiyel tehditleri nasıl tanıyacakları ve bunlardan nasıl kaçınacakları konusunda kullanıcıları bilinçlendirmeye odaklanmalıdır.
  • Gerçekçi Örnekler Kullanımı: Eğitim programları, kullanıcıların günlük hayatta karşılaşabilecekleri gerçekçi siber saldırı örneklerini içermelidir. Bu sayede, tehditlerin somutlaşması ve farkındalık artması sağlanır.
  • Güncel Bilgilere Erişim: Kullanıcıların, siber tehditler ve güvenlik güncellemeleri ile ilgili en son bilgilere erişimi olmalıdır. Bu amaçla, şirket içi veya kamuya açık siber güvenlik kaynakları kullanılabilir.

B. Güvenlik Yazılımları ve Güncellemeler:

  • Çok Katmanlı Güvenlik: Kapsamlı bir koruma için, antivirüs ve anti-malware yazılımlarının yanı sıra, güvenlik duvarı, uygulama beyaz listeleme ve davranışsal analiz gibi ek güvenlik araçları da kullanılmalıdır.
  • Otomatik Güncellemeler: İşletim sistemleri, yazılımlar ve güvenlik araçları için otomatik güncellemeler etkinleştirilmelidir. Bu sayede, yeni ortaya çıkan güvenlik açıklarına karşı hızlı bir şekilde korunma sağlanır.
  • Güvenilir Kaynaklardan Yazılım İndirme: Yazılım indirmek için yalnızca resmi ve güvenilir kaynaklar kullanılmalıdır. Bilinmeyen veya şüpheli kaynaklardan indirilen yazılımlar, virüs ve diğer zararlı yazılımlar içerebilir.

C. Yedekleme Stratejileri:

  • Düzenli Yedekleme: Tüm önemli dosyaların ve verilerin düzenli olarak yedeklenmesi hayati önem taşır. Yedeklemeler, hem yerel depolama hem de bulut tabanlı çözümler kullanarak yapılmalıdır.
  • 3-2-1 Yedekleme Kuralı: Verilerin güvenliğini en üst düzeye çıkarmak için 3-2-1 yedekleme kuralı uygulanmalıdır. Bu kurala göre, verilerin üç kopyası oluşturulmalı, iki kopyası farklı ortamlarda saklanmalı ve bir kopyası ise soğuk yedek (cold backup) olmalıdır.
  • Yedekleme Testleri: Yedekleme sistemlerinin düzenli olarak test edilmesi ve yedekten geri dönme işlemlerinin başarıyla gerçekleştirilebildiğinden emin olunmalıdır.

D. Eylem Planı:

  • Hızlı Tepki: Bir saldırı tespit edildiğinde, gecikmeden harekete geçilmelidir. Bu, virüsün daha fazla dosyayı şifrelemesini ve daha fazla hasara yol açmasını engeller.
  • Bağlantıların Kesilmesi: Saldırıya uğramış sistem, internet ve diğer ağlardan derhal izole edilmelidir. Bu sayede, virüsün diğer cihazlara yayılması önlenir.
  • Uzman Yardımı: Virüsün kaldırılması ve dosyaların kurtarılması için bu konuda tecrübeli ve güvenilir bir firmayla iletişime geçilmelidir.

E. İletişim ve Eylem:

  • Yetkililerle İşbirliği: Saldırı yetkililere bildirilmeli ve siber suç soruşturmasında yardımcı olunmalıdır.
  • Ödeme Yapmaktan Kaçınma: Şifrelenmiş dosyaların kurtarılması için asla fidye ödenmemelidir. Bu durum, saldırganları teşvik eder ve daha fazla saldırıya yol açar.
  • Diğer Mağdurlarla İletişim: Saldırıya uğramış diğer kullanıcılarla iletişime geçmek, bilgi ve deneyim paylaşımı yoluyla sorunun daha hızlı çözülmesine yardımcı olabilir.

Ek Öneriler:

  • Kişisel Bilgileri Korumak: Kişisel bilgiler ve hassas veriler, şifreli depolama çözümleri kullanılarak korunmalıdır.
  • Güvenli Ağ Bağlantıları Kullanmak: Halka açık Wi-Fi ağlarına bağlanırken dikkatli olunmalı ve VPN gibi güvenli bağlantı araçları kullanılmalıdır.
  • Yazılım Açıklarını Takip Etmek: Kullanılan yazılımların güncel versiyonlarını kullanmak ve geliştiriciler tarafından yayınlanan güvenlik güncellemelerini takip etmek önemlidir.
  • Siber Güvenlik Haberlerine Dikkat Etmek: Siber saldırılar ve yeni tehditler hakkında güncel bilgilere sahip olmak, korunma düzeyini artırır. DrDisk Lab, düzenli olarak bu konuda bilgilendirmeler yapmaktadır.
  • Güçlü Parolalar Kullanın ve Bunları Düzenli Değiştirin: Tüm hesaplarınız için güçlü ve benzersiz parolalar kullanın ve bunları en az 6 ayda bir değiştirin. Karmaşık parolalar oluşturmak için büyük ve küçük harfler, rakamlar ve semboller kullanın. Parolalarınızı asla kimseyle paylaşmayın ve parola yöneticisi kullanmayı değerlendirin.

Sosyal Mühendislik Saldırılarından Haberdar Olun: Sosyal mühendislik, insanları kandırarak kişisel bilgilerini veya hassas verilerini ifşa etmelerini sağlayan bir siber saldırı türüdür. Kimlik avı e-postaları, sahte web siteleri ve telefon dolandırıcılıkları yaygın sosyal mühendislik saldırıları arasındadır. Bu tür saldırılara karşı dikkatli olun, şüpheli görünen e-postalara veya web sitelerine tıklamayın ve kişisel bilgilerinizi asla telefonla veya internette kim olduğunuzu bilmediğiniz kişilere vermeyin.

Yazılımlarınızı Güncel Tutun: İşletim sisteminiz, tüm uygulamalarınız ve antivirüs yazılımınız dahil olmak üzere tüm yazılımlarınızı güncel tutun. Yazılım güncellemeleri genellikle güvenlik açıklarını ve hataları düzeltir ve sisteminizi daha az savunmasız hale getirir.

Bilgisayarınızı Gözetimsiz Bırakmayın: Bilgisayarınızı asla gözetimsiz bırakmayın, özellikle de bir oturum açtıysanız. Bilgisayardan ayrılırken her zaman oturumu kapatın ve şifrenizi girmeden asla geri dönmeyin.

Mobil Cihazlarınızı Güvende Tutun: Akıllı telefon ve tabletleriniz gibi mobil cihazlarınızı da fidye yazılımlarına karşı korumayı unutmayın. Bu cihazlar için güvenlik yazılımı yükleyin, güçlü parolalar kullanın ve yalnızca resmi uygulama mağazalarından uygulama indirin.

Şüpheli Aktiviteleri Bildirin: Bilgisayarınızda veya ağınızda şüpheli bir aktivite fark ederseniz, derhal yetkililere bildirin. Bu, virüsün yayılmasını önlemeye ve hızlı müdahale için yardımcı olacaktır.

Verilerinizi Yedekleyin: Verilerinizin düzenli yedeklerini alarak, bir saldırı durumunda dosyalarınızı kurtarma şansınızı artırabilirsiniz. Yedeklerinizi çevrimdışı bir ortamda saklamayı unutmayın, böylece virüs tarafından şifrelenemezler.

Bilinçli Olun ve Kendinizi Güncel Tutun: Siber tehditlerle ilgili en son bilgilerden haberdar olmak için siber güvenlik haberlerini ve bloglarını takip edin. Bu, yeni tehditlere karşı hazırlıklı olmanıza ve kendinizi ve sisteminizi korumak için gerekli adımları atmanıza yardımcı olacaktır.

Cryptolocker virüsü ve diğer fidye yazılımları, günümüzde en yaygın siber tehditlerden biridir. Bu rehberde sunulan önlem ve müdahale planları, kullanıcıların ve kuruluşların bu tehdide karşı korunmasına ve saldırı durumunda hızlı ve etkili bir şekilde müdahale etmesine yardımcı olmayı amaçlamaktadır.

Unutmayın: Siber güvenlik, sürekli bir süreçtir. Bu rehberdeki adımları takip etmek ve güncel kalmak, bilgisayar sistemlerinizi ve verilerinizi korumak için en iyi yoldur.

Sistem ve Ağ

IPTABLES ile Firewall Yönetimi

Linux işletim sistemlerinde ağ trafiğini yönetmek ve siber tehditlere karşı koruma sağlamak için IPTABLES’ı kullanarak güvenlik duvarı kuralları yazma adımlarını detaylı bir şekilde ele alıyoruz. Temel ve ileri düzey kural oluşturma, örnek senaryolar, ayarları kaydetme ve ipuçları dahil olmak üzere kapsamlı bilgiler sunmayı amaçlıyoruz.

Güvenlik duvarları, siber saldırılara karşı kritik bir savunma hattı oluşturarak ağ trafiğini filtrelemek ve kontrol etmek için kullanılır. Linux sistemlerinde, IPTABLES, bu amaçla yaygın olarak kullanılan güçlü bir araçtır. Bu yazı, IPTABLES’ı kullanarak temel ve ileri düzey güvenlik duvarı kuralları yazmayı öğrenmenize ve uygulamanıza yardımcı olacaktır.

Her IPTABLES kuralı, aşağıdaki dört temel öğeden oluşur:

1- Komut Seçimi:

  • İzin vermek için iptables -A

  • Engellemek için iptables -D kullanılır.

2- Zincir (Chain) Belirleme:

  • Gelen paketler için INPUT

  • Giden paketler için OUTPUT

  • Yönlendirilen paketler için FORWARD

3- Kriter Belirleme:

  • Örneğin, belirli bir IP adresinden gelen trafik için -s 192.168.1.1

  • Belirli bir port için --dport 22

4- Eylem Belirleme:

  • Kabul etmek için ACCEPT

  • Reddetmek için DROP

  • Başka bir zincire yönlendirmek için JUMP

  • Belirli Bir IP Adresinden Gelen Trafik İçin Engel:

iptables -A INPUT -s 192.168.1.1 -j DROP

Bu kural, 192.168.1.1 adresinden gelen tüm trafiği engeller.

  • Belirli Bir Porta Gelen Trafik İçin İzin:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Bu kural, TCP üzerinden port 80’e gelen trafiği kabul eder.

  • Tüm Giden Trafik İçin İzin:

iptables -A OUTPUT -j ACCEPT

Bu kural, tüm giden trafiği kabul eder.

1- Tüm Gelen Bağlantıları Reddet:

sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP

2- HTTP ve HTTPS Portlarına İzin Ver:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

3- SSH ve FTP için Belirli IP’lerden Erişime İzin Ver

# SSH için 
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 22 -j ACCEPT
# FTP için
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 21 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 21 -j ACCEPT

4- Yerel Ağdan Tüm Trafiklere İzin Ver:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

5- Ayarları Kaydet ve Yeniden Başlatma Yönetimi:

sudo iptables-save > /etc/iptables/rules.v4

Bu komut, kuralların yeniden başlatmalarda uygulanmasını sağlar.

6- Spesifik Kurallar Ekleme: Özel durumlar için kurallar ekleyebilirsiniz. Örneğin, belirli bir IP adresinden gelen veya giden trafiğe izin vermek veya engellemek isteyebilirsiniz.

# Belirli bir IP adresinden gelen SSH trafiğine izin ver
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT

 

# Tüm ICMP (ping) isteklerini reddet
sudo iptables -A INPUT -p icmp -j DROP

7- Lojistik Ayarları Yapma: Yerel ağ trafiklerini kabul etmek ve mevcut bağlantılara izin vermek için:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

8- Kuralları Test Etme: Yeni eklenen kuralların beklenildiği gibi çalıştığından emin olmak için test edin. iptables -L -v komutunu kullanarak mevcut kuralları ve istatistikleri gözden geçirebilirsiniz.

IPTABLES, daha karmaşık ağ filtreleme senaryoları oluşturmak için çeşitli gelişmiş seçenekler sunar:

  • Modüller: Paketleri işlemek için ek işlevler sağlayan modülleri yükleyebilirsiniz. Örneğin, nf_nat modülü, NAT (Network Address Translation) gibi gelişmiş yönlendirme teknikleri sağlar.
  • Markalama: Paketleri belirli kriterlere göre işaretleyebilir ve daha sonra bu işaretleri filtreleme işleminde kullanabilirsiniz.
  • Sınırlı Hız: Belirli kaynaklardan gelen trafiği bant genişliği sınırıyla sınırlayabilirsiniz.
  • Beyaz Liste Yaklaşımı: Yalnızca izin verilen trafiği tanımlayın ve varsayılan olarak her şeyi engelleyin.
  • En Az Ayrıcalık İlkesini Uygulayın: Gerekenden fazla erişim izni vermeyin.
  • Kuralları Düzenli Olarak Güncelleyin: Sisteminizdeki değişikliklere ve yeni tehditlere ayak uydurun.
  • Logları İzleyin: Şüpheli etkinlikleri ve potansiyel saldırıları belirlemek için logları inceleyin.
  • Test Edin ve Doğrulayın: Herhangi bir kuralı uygulamadan önce test ortamında gerekli testleri uygulayın.

IPTABLES kuralları, sunucunuzun güvenliğini artırırken, belirli kaynaklardan sadece belirli hizmetlere erişim sağlamaya yardımcı olur. Bu kuralları uygulamadan önce, daha fazla bilgi edinmek ve özelleştirilmiş yapılandırmalar için güvenilir çevrimiçi kaynaklara başvurabilirsiniz.

Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi
Veri Güvenliği

# Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi!

Broadcom, Fusion Pro ve VmWare Workstation Pro’yu Kişisel Kullanıcılar için Ücretsiz Hale Getirdi! Broadcom, Fusion ve Workstation’ın entegrasyonunu tamamladıklarını ve bu kapsamda önemli değişiklikler yapıldığını duyurdu. En önemli değişikliklerden biri, Fusion Pro ve Workstation Pro’nun iki farklı lisans modeline sahip olması. Artık Pro uygulamalar için Ücretsiz Kişisel Kullanım ve Ücretli Ticari Kullanım aboneliği seçenekleri sunuluyor. Bu sayede, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar kurmak isteyen bireysel kullanıcılar, yeni indirme portalından en son sürümü ücretsiz olarak indirebilecekler.

Ticari kullanım lisansı gerektiren kullanıcılar için ise ürün grubu teklifleri tek bir SKU (VCF-DH-PRO) haline getirildi.Bu sayede 40’tan fazla SKU ortadan kalkmış ve satın alma ve teklif süreci basitleştirilmiş oldu. Yeni Masaüstü Hypervisor uygulaması aboneliği de herhangi bir Broadcom Advantage iş ortağından temin edilebilecek.

Bu değişiklik, VMware ürünlerini kişisel kullanım için kullanmak isteyenler için harika bir haber. Fusion ve Workstation,yazılım ve IT profesyonelleri tarafından yıllardır kullanılan güçlü sanallaştırma araçlarıdır. Artık bu araçlar, kişisel projeler ve öğrenme amaçlı kullanımlar için de ücretsiz olarak erişilebilir olacak.

Bu değişikliğin, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artıracağına inanıyorum. Kişisel kullanıcılar,Fusion ve Workstation ile sanallaştırmanın faydalarını deneyimleme ve bu araçları becerilerini geliştirmek için kullanma şansı yakalayacaklar.

Broadcom’un bu adımı, sanallaştırma alanında önemli bir dönüm noktası olarak değerlendirilebilir. Bu sayede,sanallaştırma teknolojisi daha geniş kitlelere ulaşma ve yaygınlaşma imkanı bulacak.

  • Ücretsiz Kişisel Kullanım: Bireysel kullanıcılar, Fusion Pro ve Workstation Pro’yu kişisel projeler ve öğrenme amaçlı kullanımlar için ücretsiz olarak kullanabilecekler.

  • Ücretli Ticari Kullanım: Ticari kullanım lisansı gerektiren kullanıcılar, VCF-DH-PRO SKU’yu satın alarak abonelik hizmeti alabilecekler.

  • Basitleştirilmiş Satın Alma: Ürün grubu tekliflerinin tek bir SKU haline getirilmesiyle satın alma ve teklif süreci basitleştirildi.

  • Artırılmış Erişilebilirlik: Bu değişiklik, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artırarak daha geniş kitlelere ulaşmasını sağlayacak.

Broadcom’un bu adımı, sanallaştırma alanında önemli bir gelişme olarak değerlendirilebilir. Bu sayede, sanallaştırma teknolojisi daha fazla kişiye ve kuruluşa fayda sağlayabilecek.

Broadcom ile Fusion ve Workstation entegrasyonunu tamamladıkça, ürün gamımızı ve kullanıcılarımıza sunuş şeklimizi siz değerli kullanıcılarımızla paylaşmak istiyoruz. En önemli değişikliklerden biri masaüstü hypervisor ürünlerimizin lisanslama modelindedir. Bundan böyle, Fusion Pro ve Workstation Pro iki farklı lisans modeline sahip olacaktır.

Pro uygulamalarımız için artık Ücretsiz Kişisel Kullanım veya Ücretli Ticari Kullanım aboneliği sunuyoruz. Kullanıcılar ihtiyaçlarına göre ticari bir aboneliğe gerek duyup duymadıklarına kendileri karar verebilirler. Bu, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar isteyen bireysel kullanıcıların yeni indirme portalımızdan en son sürümü ücretsiz olarak kaydederek ve indirerek faydalanabilecekleri anlamına gelir.

Portalımıza adresinden ulaşabilirsiniz.

Yeni ticari modelimizde, ürün grubu tekliflerimizi ticari kullanım lisansı gerektiren kullanıcılar için tek bir SKU (VCF-DH-PRO) haline getirdik. Bu basitleştirme, 40’tan fazla diğer SKU’yu ortadan kaldırarak VMware Desktop Hypervisor uygulamaları, Fusion Pro ve Workstation Pro’nun satın alma ve teklif sürecini her zamankinden daha kolay hale getiriyor. Yeni Masaüstü Hypervisor uygulaması aboneliği herhangi bir Broadcom Advantage iş ortağından temin edilebilir.

Topluluk içinde sık sık, Workstation’ın ve daha sonra Fusion’ın son 25 yılda sağladığı muazzam değeri duyuyoruz. Workstation’ın mirası, şirketin şimdiye kadar piyasaya sürdüğü ilk ürün olan “VMware 1.0″a kadar uzanıyor. Bu ürünün piyasaya çıkış tarihi ise tesadüf eseri 15 Mayıs 1999’dur.

Geleceğe baktığımızda, yazılım ve IT profesyonelleri için birçok kariyerin inşasına katkıda bulunan vazgeçilmez ve çok yönlü sanal araç setinde yenilikçi olmaya devam etmekten heyecan duyuyoruzBold

vmware logo
Veri Güvenliği

Fidye yazılımı operatörleri, şifreleme için yeni bir ESXi güvenlik açığını istismar ediyor

Microsoft araştırmacıları, birden fazla ransomware operatörünün, domaine bağlı ESXi hipervizörlerinde tam yönetici izinleri elde etmek için yararlandığı bir güvenlik açığını keşfetti. ESXi hipervizörleri, ağdaki kritik sunucuları içerebilecek sanal makineleri barındırır. Bir ransomware saldırısında, bir ESXi hipervizöründe tam yönetici iznine sahip olmak, tehdit aktörünün dosya sistemini şifreleyebileceği anlamına gelir ve bu, barındırılan sunucuların çalışmasını ve işlev görmesini etkileyebilir. Ayrıca, tehdit aktörünün barındırılan sanal makinelerine erişmesine ve muhtemelen verileri dışarı çıkarmasına veya ağ içinde yatay olarak hareket etmesine olanak tanımaktadır.

CVE-2024-37085 olarak tanımlanan bu güvenlik açığı, üyelerine varsayılan olarak uygun doğrulama olmadan ESXi hipervizörüne tam yönetici erişimi verilen bir etki alanı grubunu içerir. Microsoft, bulguları VMware’e Microsoft Güvenlik Açığı Araştırmaları (MSVR) aracılığıyla koordine edilen güvenlik açığı açıklaması (CVD) yoluyla bildirdi ve VMware bir güvenlik güncellemesi yayınladı. Microsoft, ESXi sunucu yöneticilerine VMware tarafından yayınlanan güncellemeleri uygulamalarını ve blog yazımızda sağladığımız azaltma ve koruma yönergelerini takip etmelerini önerir. Bu sorunu ele almak için VMware’e iş birliği için teşekkür ederiz.

Bu blog yazısı, CVE-2024-37085’in analizini ve Microsoft tarafından güvenlik açığından yararlanarak gerçekleştirilen bir saldırının ayrıntılarını sunmaktadır. Bu araştırmayı, araştırmacılar, satıcılar ve güvenlik topluluğu arasında iş birliğinin önemini vurgulamak amacıyla paylaşıyoruz.

Microsoft güvenlik araştırmacıları, ransomware operatörleri Storm-0506, Storm-1175, Octo Tempest ve Manatee Tempest tarafından birçok saldırıda kullanılan yeni bir sonrası saldırı tekniği tespit etti. Birçok durumda, bu tekniğin kullanımı Akira ve Black Basta fidye yazılımlarının dağıtımına yol açtı. Teknik, aşağıdaki komutları çalıştırmayı ve etki alanında “ESX Admins” adlı bir grup oluşturmayı ve bir kullanıcı eklemeyi içerir:

  • net group “ESX Admins” /domain /add
  • net group “ESX Admins” username /domain /add

Microsoft araştırmacıları, saldırıları ve tarif edilen davranışı araştırırken, tehdit aktörlerinin bu komutu kullanma amacının, tehdit aktörünün ESXi hipervizöründe tam yönetici erişimine yükseltmesine olanak tanıyan bir güvenlik açığından yararlanmak olduğunu keşfetti. Bu bulgu, bu yılın başlarında VMware’e bir güvenlik açığı bildirimi olarak rapor edildi.

Güvenlik açığının daha fazla analizi, bir Active Directory domaine katılan VMware ESXi hipervizörlerinin, varsayılan olarak “ESX Admins” adlı bir etki alanı grubunun herhangi bir üyesine tam yönetici erişimi verdiğini ortaya çıkardı. Bu grup, Active Directory’de yerleşik bir grup değildir ve varsayılan olarak mevcut değildir. ESXi hipervizörleri, sunucu bir domaine katıldığında böyle bir grubun varlığını doğrulamaz ve yine de bu isimle bir grubun herhangi bir üyesine tam yönetici erişimi sağlar, grup başlangıçta mevcut olmasa bile. Ayrıca, gruptaki üyelik adla belirlenir, güvenlik tanımlayıcısıyla (SID) değil.

Microsoft araştırmacıları bu güvenlik açığından yararlanmanın üç yöntemini belirledi:

  • Bu yöntem, yukarıda belirtilen tehdit aktörleri tarafından aktif olarak kullanılmaktadır. Bu yöntemde, “ESX Admins” grubu yoksa, grup oluşturma yeteneğine sahip herhangi bir etki alanı kullanıcısı, böyle bir grup oluşturarak ve kendilerini veya kontrol ettikleri diğer kullanıcıları gruba ekleyerek, domaine bağlı ESXi hipervizörlerinde tam yönetici erişimine yükseltebilir.
  • Bu yöntem birincisine benzer, ancak bu durumda tehdit aktörü, bazı rastgele grupları yeniden adlandırma yeteneğine sahip bir kullanıcıya ihtiyaç duyar ve bunlardan birini “ESX Admins” olarak yeniden adlandırır. Daha sonra bir kullanıcı ekleyebilir veya grupta zaten mevcut olan bir kullanıcıyı kullanarak tam yönetici erişimine yükseltebilir. Bu yöntem, Microsoft tarafından vahşi doğada gözlemlenmemiştir.
  • Ağ yöneticisi, etki alanındaki herhangi bir grubu ESXi hipervizörü için yönetim grubu olarak atasa bile, “ESX Admins” grubunun üyelerine verilen tam yönetici ayrıcalıkları hemen kaldırılmaz ve tehdit aktörleri bunu hala kötüye kullanabilir. Bu yöntem, Microsoft tarafından vahşi doğada gözlemlenmemiştir. Başarılı bir istismar, ransomware operatörlerinin hipervizörün dosya sistemini şifreleyerek barındırılan sunucuların çalışmasını ve işlev görmesini etkileyebileceği anlamına gelir. Ayrıca, tehdit aktörünün barındırılan sanal makinelerine erişmesine ve muhtemelen verileri dışarı çıkarmasına veya ağ içinde yatay olarak hareket etmesine olanak tanır.

ESXi hipervizörleri hedefleyen ransomware operatörleri;

Son bir yılda, ransomware aktörlerinin birkaç tıklama ile toplu şifreleme etkisini kolaylaştırmak için ESXi hipervizörlerini hedeflediğini gördük, bu da ransomware operatörlerinin hedefledikleri kuruluşlar üzerindeki etkiyi artırmak için sürekli olarak saldırı tekniklerini yenilediğini gösteriyor.

ESXi, birçok kurumsal ağda popüler bir üründür ve son yıllarda ESXi hipervizörlerinin tehdit aktörleri için tercih edilen bir hedef haline geldiğini gözlemledik. Bu hipervizörler, ransomware operatörleri Güvenlik Operasyon Merkezi’nin (SOC) radarında kalmak istiyorsa uygun hedefler olabilir, çünkü:

  • Birçok güvenlik ürünü, bir ESXi hipervizörü için sınırlı görünürlük ve korumaya sahiptir.
  • Bir ESXi hipervizör dosya sistemini şifrelemek, tek tıklamayla toplu şifreleme sağlar, çünkü barındırılan sanal makineler etkilenir. Bu, ransomware operatörlerine her cihazda yan hareket ve kimlik bilgisi hırsızlığı için daha fazla zaman ve karmaşıklık sağlayabilir. Bu nedenle, birçok ransomware tehdit aktörü Storm-0506, Storm-1175, Octo Tempest, Manatee Tempest ve diğerleri Akira, Black Basta, Babuk, Lockbit ve Kuiper gibi ESXi şifreleyicilerini destekler veya satar (Şekil 1). Microsoft Olay Yanıtı (Microsoft IR) katılımlarının, ESXi hipervizörlerini hedefleyen ve etkileyen olaylar son üç yılda iki katından fazla arttı.

Karanlık webde satılan ESXi yetkisiz kabuğuna ait bir gönderinin ekran görüntüsü Şekil 1. Karanlık webde satılan ESXi yetkisiz kabuğu Storm-0506 Black Basta ransomware dağıtımı Bu yılın başlarında, Kuzey Amerika’da bir mühendislik firması, Storm-0506 tarafından Black Basta ransomware dağıtımı ile etkilendi. Bu saldırı sırasında tehdit aktörü, kuruluş içindeki ESXi hipervizörlerine yükseltilmiş ayrıcalıklar elde etmek için CVE-2024-37085 güvenlik açığını kullandı.

Tehdit aktörü, Qakbot enfeksiyonu yoluyla kuruluşa ilk erişimi elde etti, ardından etkilenen cihazlarda ayrıcalıklarını yükseltmek için bir Windows CLFS güvenlik açığını (CVE-2023-28252) kullandı. Tehdit aktörü daha sonra Cobalt Strike ve Pypykatz (Mimikatz’ın bir Python versiyonu) kullanarak iki etki alanı yöneticisinin kimlik bilgilerini çaldı ve dört etki alanı denetleyicisine yan hareketle ilerledi.

Kompromize edilmiş etki alanı denetleyicilerinde, tehdit aktörü özel araçlar ve bir SystemBC implantı kullanarak kalıcılık mekanizmaları kurdu. Aktör ayrıca, başka bir yan hareket yöntemi olarak birden fazla cihaza Uzaktan Masaüstü Protokolü (RDP) bağlantılarını brute force ile zorlamaya çalıştı ve ardından tekrar Cobalt Strike ve SystemBC kurdu. Tehdit aktörü daha sonra Microsoft Defender Antivirus’ü tespit edilmekten kaçınmak için çeşitli araçlar kullanarak karıştırmaya çalıştı.

Microsoft, tehdit aktörünün etki alanında “ESX Admins” grubunu oluşturduğunu ve yeni bir kullanıcı hesabı eklediğini gözlemledi; bu eylemlerin ardından, Microsoft, bu saldırının ESXi dosya sisteminin şifrelenmesi ve ESXi hipervizöründeki barındırılan sanal makinelerin işlevselliğini kaybetmesiyle sonuçlandığını gözlemledi. Aktör ayrıca, ESXi hipervizöründe barındırılmayan cihazları şifrelemek için PsExec kullanımı da gözlemlendi. Microsoft Defender Antivirus ve Microsoft Defender for Endpoint’deki otomatik saldırı kesintisi, Defender for Endpoint’in birleşik ajanının yüklü olduğu cihazlarda bu şifreleme girişimlerini durdurmayı başardı.

Storm-0506 tarafından bir saldırının başlangıç erişiminden ESXi güvenlik açığının istismarına ve Black Basta ransomwarenın dağıtımına ve ESXi hipervizöründeki sanal makinelerin toplu şifrelenmesine kadar birden fazla kötü niyetli eylemi takip eden saldırı zinciri diyagramı

Şekil 2. Storm-0506 saldırı zinciri

Microsoft, domaine bağlı ESXi hipervizörlerini kullanan kuruluşlara, CVE-2024-37085’i ele almak için VMware tarafından yayınlanan güvenlik güncellemesini uygulamalarını önerir. Aşağıdaki yönergeler, kuruluşların ağlarını saldırılardan korumasına da yardımcı olacaktır:

  • Yazılım güncellemelerini yükleyin
  • Tüm domaine bağlı ESXi hipervizörlerinde VMware tarafından yayınlanan en son güvenlik güncellemelerini yüklediğinizden emin olun.

Yazılım güncellemelerini yüklemek mümkün değilse, riski azaltmak için aşağıdaki önerileri kullanabilirsiniz:

  • Etki alanında “ESX Admins” grubunun var olduğunu doğrulayın ve sertleştirin.
  • Bu grubun ESXi hipervizörüne erişimini manuel olarak reddederek ESXi hipervizöründe ayarları değiştirin.

Active Directory ESX yöneticileri grubunun tam yönetici erişimi istenmiyorsa, bu davranışı şu gelişmiş ana bilgisayar ayarını kullanarak devre dışı bırakabilirsiniz:

‘Config.HostAgent.plugins.hostsvc.esxAdminsGroupAutoAdd’.

  • Yönetici grubunu ESXi hipervizöründe farklı bir gruba değiştirin.
  • Yeni grup adı için XDR/SIEM’de özel tespitler ekleyin.
  • ESXi günlüklerini bir SIEM sistemine gönderin ve şüpheli tam yönetici erişimini izleyin.
  • Kimlik bilgisi hijyeni
  • Farklı güvenlik açığı yöntemlerini kullanmak için tehdit aktörlerinin kuruluşta yüksek ayrıcalıklı bir kullanıcıyı kontrol etmeleri gerekir.

Bu nedenle, kuruluşta diğer etki alanı gruplarını yönetebilecek yüksek ayrıcalıklı hesapları koruduğunuzdan emin olmanız önerilir:

  • Tüm hesaplarda çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılın, MFA’dan muaf kullanıcıları kaldırın ve her zaman, her cihazdan, her konumdan kesinlikle MFA isteyin.
  • Şifresiz kimlik doğrulama yöntemlerini (örneğin, Windows Hello, FIDO anahtarları veya Microsoft Authenticator) şifresiz destekleyen hesaplar için etkinleştirin. Hala şifre gerektiren hesaplar için, MFA için Microsoft Authenticator gibi kimlik doğrulama uygulamalarını kullanın. Farklı kimlik doğrulama yöntemleri ve özellikleri için bu makaleye başvurun.
  • Üretkenlik hesaplarından ayrıcalıklı hesapları izole edin ve ortamın yönetici erişimini koruyun. En iyi uygulamaları anlamak için bu makaleye başvurun.
  • Kritik varlıkların durumunu iyileştirin
  • Ağdaki kritik varlıklarınızı, örneğin ESXi hipervizörlerini ve vCenter’ları (VMware vSphere ortamlarını kontrol eden merkezi bir platform) belirleyin ve en son güvenlik güncellemeleri, uygun izleme prosedürleri ve yedekleme ve kurtarma planlarıyla korunduklarından emin olun. Daha fazla bilgi için aşağıdaki makaleye başvurun.
  • Güvenlik açıklarını belirleyin
  • Microsoft Defender portalı aracılığıyla SNMP kullanarak ağ cihazlarının kimlik doğrulamalı taramalarını dağıtın ve ESXi gibi ağ cihazlarındaki güvenlik açıklarını belirleyin ve güvenlik önerileri alın.

Microsoft Defender for Endpoint ESXi güvenlik açıkları ve istismarlarıyla ilişkili tehdit etkinliklerini belirlemek için aşağıdaki uyarılar kullanılabilir:

  • ESX Admins grubunda şüpheli değişiklikler
  • Şüpheli bir şekilde yeni grup eklendi
  • Şüpheli Windows hesap manipülasyonu
  • Kompromize edilmiş hesap klavye başında saldırı gerçekleştiriyor

Aşağıdaki uyarılar tehdit etkinliklerini belirlemek için kullanılabilir:

  • ESX grubunun şüpheli oluşturulması

Müşteriler, tehdit aktörleri ve ilgili etkinlikler hakkında güncel bilgiler almak için aşağıdaki raporlara başvurabilirler:

  • Storm-0506
  • Storm-1175
  • Octo Tempest
  • Manatee Tempest
  • Akira
  • Black Basta

Ağdaki ilgili etkinlikleri belirlemek için müşteriler aşağıdaki sorguları kullanabilir:

  • Kuruluştaki ESXi hipervizörlerini tanımlama:
DeviceInfo
| where OSDistribution =~ “ESXi”
| summarize arg_max(Timestamp, *) by DeviceId 
  • Active Directory’de ESX Admins grubu değişikliklerini tanımlama:
IdentityDirectoryEvents
| where Timestamp >= ago(30d)
| where AdditionalFields has (‘esx admins’)
  • Microsoft Defender Zafiyet Yönetimi bilgileriyle keşfedilen ESXi’yi değerlendirme:
DeviceInfo
| where OSDistribution =~ “ESXi”
| summarize arg_max(Timestamp, *) by DeviceId
| join kind=inner (DeviceTvmSoftwareVulnerabilities) on DeviceId
DeviceInfo
| where OSDistribution =~ “ESXi”
| summarize arg_max(Timestamp, *) by DeviceId
| join kind=inner (DeviceTvmSecureConfigurationAssessment) on DeviceId