İçeriğe Atla Menüye Atla
logo
MAY Siber Teknoloji

NAC

NAC

Yetkisiz cihazların kurumsal ağa dahil olması önemli güvenlik risklerini beraberinde getirmektedir. Bu cihazlar, kurumsal BT güvenlik korumalarına sahip olmadıklarından üzerlerinde çeşitli zararlı yazılımlar bulundurabilir. Bu zararlı yazılımlar kurumsal verilere erişebilir veya iş servislerinin kesintiye uğramasına neden olabilir.

MAY Siber NAC organizasyonların ağlarına dahil olmaya çalışan dış cihazlar için ağ katılma politikalarını uygular. Dahil olan cihazlara ajan kurulumu yapılmadan ve 802.1x bağımlılığı olmadan politika kurallarına göre cihazların ağa bağlanmalarına izin verir ya da ağa dahil olmalarını engeller. Envanter toplama özelliği sayesinde kurum bilgisayarlarının durumlarını denetler ve kullanım kurallarına uymayan kurum bilgisayarlarını kurallar dahilinde isteğe bağlı olarak engeller ya da tanımlanmış uyarılar ile BT yönetim ekiplerini bilgilendirir.

Tehdit Yönetiminde Yeni Bir Boyut

MAY Siber NAC sistemler üzerinde çeşitli analizler yapar. Gerçekleştirilen başlıca analizler şunlardır:

  1. Dışarıya bağlantı kuran programlar
  2. Cihazların birbirleri ile olan bağlantıları
  3. Uygulamalar tarafından yaratılan ağ trafiği
  4. Port tarama işlemleri
  5. Zayıf SNMP parolalarının tespiti
  6. Zayıf işletim sistemi parolalarının tespiti
  7. Kötü amaçlı yazılımların tespit edilmesi:
  • Kötü niyetli sistem sürücüsü analizi
  • Kötü niyetli servis analizi
  • Kötü niyetli otomatik çalışan program analizi
  • Kötü niyetli zamanlanmış işlemler çalışma analizi

 

MAY Siber NAC Neden Farklıdır?

MAY Siber NAC bilgisayarlar üzerinde ajan kurulmadan çalışabilir. Diğer ürünlere göre bileşen ya da ajan kurmadan, uzaktan çalışabilen tek üründür.

MAY Siber NAC, şifre değiştirilmesi, hesap kilitlenmesi, olay kayıtlarının silinmesi, hesap gruplarının değiştirilmesi gibi önemli güvenlik olaylarını takip edebilir, takip işlemi sırasında güvenlik açığı olduğuna karar verilen cihazların ya da hesapların sisteme erişimini engelleyebilir.

MAY Siber NAC, ağ cihazları üzerinde doğrudan komut çalıştırılmasına olanak sağlar. Bu yapı büyük sistemlerde verimliliği artırır. SSH/Telnet/SNMP protokolünü destekleyen tüm cihazlar ile kolaylıkla entegrasyon sağlanır.

MAY Siber NAC, ağ üzerinde herhangi bir yapısal değişiklik gerektirmeden, ağ altyapısı üzerinde birden fazla yöntem kullanarak tespit ve engelleme yapabilmektedir.

 

MAY Siber NAC İle Daha Güçlü Bir Siber Güvenlik Altyapısı

MAY Siber NAC güçlü bir tehdit analiz altyapısı sunmaktadır. Envanter bilgileri, güvenlik olay kayıtları, güvenlik duvarı erişim geçmişi ve ağ bağlantı tarihçesi tehditlerin tanımlanması amacıyla sistem tarafından takip edilir. Desteklenen bazı analizler aşağıda yer almaktadır: 

Antivirus yazılımlarıyla tespit edilemeyen zararlı programların tespit edilmesi.  

Zayıf parolaların tespit edilmesi.

Yetkisiz erişimlerin tespit edilmesi ve engellenmesi.

Sistemler üzerinde oluşan kritik güvenlik olaylarının takip edilmesi.

Port tarama işlemlerinin tespit edilmesi.

Desteklenen Güvenlik Analizleri

  • Uygulama Envanteri
  • Servis Envanteri
  • Microsoft WSUS Durumu
  • Symantec Antivirus Analizi
  • Mcafee Antivirus Analizi
  • Eset Antivirus Analizi
  • Kaspersky Antivirus Analizi
  • USB Kullanımı
  • Windows AutoRun Kayıtları
  • Windows Update Kayıtları
  • Genel WMI Envanteri
  • Window Kütük Envanteri
  • Hatalı Kullanıcı Girişleri
  • Port Taramaları
  • Önemli Windows Olay Kayıtları
  • Ağ Bağlantı Ayarları
  • Virtual Host NAT Analysis
  • Dosya Analizi
  • BitLocker Kullanımı
  • Windows Güvenlik Merkezi Analizi
  • Zayıf SNMP Şifre Analizi
  • Zayıf Windows Şifre Analizi
  • Bantgenişliği Kullanımı
  • TCP Bağlantı Analizi
  • Dinleme Portu Açan Uygulama Analizi
  • MAC Spoofing Tespiti
  • Zamanlanmış Görevler Analizi
  • Windows Sürücü Analizi