MTD/MARS (Mobile Threat Defense – Mobile Application Reputation Solution / Mobil Tehdit Savunması – Mobil Uygulama İtibar Çözümü )Şirket bünyelerinde son kullanıcıların mobil cihazlarında bulunan veriler, mobil cihazların dolaşması nedeni ile risk teşkil etmektedir. Bu risklerin güvenliğinin sağlanması için mobil cihaz işletim sistemlerinin de tehditlere karşı savunma yapan çözümlere ihtiyaçları doğmuştur. Mobil tehdit savunması ile birlikte son kullanıcı mobil cihazlarının şirket ağları dışında iken bağlandıkları yabancı ağlarda güvenlikleri sağlanabilmektedir. Cihaz üzerinde bulunan verilerin zararlı uygulamalar aracılığı ile de sızıntıya uğramasının tespiti gerçekleştirilebilmektedir.Mobil uygulama itibar çözümü ile son kullanıcı mobil cihazlarında bulunan uygulamaların hareketleri izlenerek olası tehdit veya veri sızıntılarına karşı önlemler alınabilmektedir. Bu hareket akışları bilgi işlem departmanlarına tehditler hakkında raporlar sunarken önlemler alınmasına olanak sağlamaktadır. MTD/MARS Çözümü ile;

  • Şirketler, son kullanıcı mobil cihazlarında ağ ataklarına karşı güvenlik sağlayabilmektedir. Bilinmeyen ağlara bağlanan cihazlarda trafik arasına girilerek veri sızıntısı tespit edilebilmektedir.
  • İşletim sistemlerin global mağazalar (Google, Apple vb.) dışından yüklenen uygulamaların analizleri yapılarak herhangi bir tehdit olması durumunda tespiti sağlanarak erişimler kısıtlanabilmektedir.
  • Mobil cihazlar üzerinde bulunan anahtar ve sertifika gibi kimlik bilgilerinin güvenlikleri sağlanabilmektedir.
  • Cihaz üzerinde bulunan algılayıcıların (Sensör) kullanıcı bilgisi dahil olmadan kullanılması tespit edilerek, güvenlik önlemleri alınabilmektedir.
  • Kullanıcı cihazı üzerinde kişisel verilerin tutulduğu alanlara erişimler denetlenerek, tehdit içeren uygulamaların erişimleri raporlanabilmektedir.
  • Global mağazalarda bulunan uygulamalar için detaylı analiz raporları verilerek, hangi uygulama hangi veriye erişiyor, veriyi nerelere aktarıyor, hangi algılayıcıları kullanıyor vb. detaylı bilgiler alınarak, güvenlik raporları sunulmaktadır.
  • Mobil işletim sistemi güncelliği takip edilerek, güvenlik açıkları ile ilgili tespitler yapılabilmektedir.
  • Mobil cihaz üzerinden yetki aşımları tespit edilerek, entegrasyonlar ile iç kaynak erişimleri kesilebilmektedir.

MDM (Mobile Device Management / Mobil Cihaz Yönetimi)Günümüzde son kullanıcıların verimli çalışmaları için mobil cihazlar üzerinden şirket kaynaklarına erişimleri her şirket açısından önem arz etmektedir. Mobil cihaz yönetimi ile bilgi işlem departmanları mobil cihazlar üzerinde kontrol, envanter toplama, iç kaynaklara erişim ve güvenlik gibi yönetim kabiliyetleri kazanmaktadır. Mobil cihaz yönetimi ile birlikte işyeri içerisinde kullanıma sunulan mobil cihazların işlevselliği ve güvenliğini optimize imkanı bulunurken, aynı zamanda şirket ağına erişimlerin güvenliğini, mobil cihazlar indirilen verileri ve şirkete ait kurumsal uygulamaların korunması sağlanabilmektedir.KVK Kanunu kapsamında kişisel veri/özel nitelikli kişisel verilere erişimlerin ve kayıt altında tutulan yerlerin güvenlik altına alınması gerekmektedir. Günümüzde hemen hemen her şirketin verimliliğini arttırması amacı ile şirket kaynaklarına her yerden erişimi göz önünde bulundurulduğunda, mobil cihazlarda en basit yolu ile mail erişimleri sağlamaktadır. Son kullanıcılar farkında olmadan kişisel verileri mobil cihazlarına taşıyarak tehdide açık hale getirmektedirler. Bu tarz durumlarda şirketler verilerin cihazlar üzerinde güvenliğini sağlayamamaktadırlar. Veri ihlallerinin yaşanmaması adına veri sorumlularının güvenlik ile ilgili açıklarını gidermeleri gerekmektedir.

  • MDM çözümü ile;
  • Şirket içerisinde dağıtılan mobil cihazların envanterleri ve bu mobil cihazların üzerlerinde barındırdıkları konfigürasyon, cihaz özellikleri, uygulama envanterleri gibi bilgiler toplanabilmektedir.
  • Şirket mail erişiminin kontrolünü sağlayarak, envanterinde olmayan veya bilinmeyen bir cihazın mail erişimleri kısıtlanabilmektedir.
  • Uyumluluk politikaları ile birlikte şirket ağına erişmesi istenilen cihazlarda zararlı uygulamalar, cihazların jailbreak/root durumları, belirlenen otomatik aksiyon kuralları ile tespit edilen cihazların iç kaynak erişimleri kesilebilmektedir.
  • Şirketlere özel kurumsal uygulama mağazaları ile birlikte şirketler kendi geliştirildikleri kurumsal uygulamaları merkezi sistem üzerinden son kullanıcılara dağıtabilmektedirler.
  • Entegrasyon kabiliyetleri ile mevcut bilgi işlem alt yapısında bulunan AD/LDAP, mail sunucusu, sertifika sunucusu, ağ erişim kontrol (NAC) gibi sistemler ile senkronize ve iletişim halinde bulunarak mobil cihazlara detaylı güvenlik politikaları uyarlanabilmektedir.
  • Mobil cihazlar üzerinde merkezi yönetim aracılığı ile son kullanıcıların cihazları üzerinde kurumsal konfigürasyonlar yapılması sağlanabilmektedir. Bu konfigürasyonlar, merkezi yönetim ile yönetilerek son kullanıcı hatalarının giderilmesine ve olası ihlal/olay durumlarında cihazların uzaktan silinmeleri veya sadece kurumsal verilerin silinmeleri sağlanmaktadır.
  • Ajanlar aracılığı ile kurumsal cihazlara merkezi yönetim üzerinden duyurular gönderilebilmektedir. Kullanıcıların farkında olmadan uyumluluk politikalarına aykırı işlemler yaptığında problemin giderilmesi için kullanıcıya ve bilgi işlem yöneticilerine alarmlar üretilerek ihlallerin ortadan kaldırılması sağlanabilmektedir.

MAM (Mobile Application Management / Mobil Uygulama Yönetimi)Günümüz teknolojileri ile şirket bünyesinde çalışan son kullanıcıların mobil cihazlar üzerinden şirket kaynaklarına erişmeye başlaması, bilgi işlemciler için dağınık veri yapısının kontrolünü zorlaştırmıştır. Cihaz üzerinde bulunan uygulamalar verilerin sahipliği, güvenliği ve saklanması adına önem arz etmeye başlamıştır. Mobil uygulama yönetimi ile mobil cihazlara taşınmış verilerin güvenliği ve dağılımı kontrol altına alınabilmektedir. Şirketlerin temin ettiği veya son kullanıcıların kendilerinin temin ettiği mobil cihazlar üzerinde MAM ile birlikte şirket verilerinin güvenli alanlarda saklanması, verimlilik arttırıcı uygulamalar ile şirket verilerine erişimler, uygulama bazlı sanal ağların oluşturulması gibi hem güvenliği hem son kullanıcı deneyimini arttırmak amaçlanmıştır. MAM çözümü, bilgi işlem departmanlarına şirketlerin kendi geliştirdikleri kurumsal uygulamalarına merkezi yönetim kabiliyeti sağlayan ve klasik bilgi işlem alt yapıları ile entegrasyon imkânı sağlayan uygulama yönetim platformudur. Mobil uygulama yönetim platformu, uygulamalar üzerinde veri sızıntısını engellemenizi sağlayan politikalar yazmanıza olanak sunmaktadır.KVK Kanunun kapsamında kişisel veri/özel nitelikli kişisel veriler mobil cihazlara uygulamalar aracılığı ile taşınabilmektedir. Veri sorumlularının bu mobil cihazlar üzerine taşınmış verilerin güvenliğini ve takibini gerçekleştirmeleri gerekmektedir. Mobil cihazlarda verilerin kriptolu saklanabilme olanağını ve bilgi işlem departmanları tarafından kriptolu alanların yönetimleri merkezi olarak sağlanabilmesi ile birlikte herhangi bir olay/ihlal durumunda mobil uygulamaların kendilerini yok etmeleri, cihazların kaybolması durumlarında kriptolu alanların açılamaması, herhangi bir verinin dışarıya sızması engellenebilmektedir.

  • MAM Çözümü ile;
  • Son kullanıcıların kendi cihazlarına kurumsal veriler kriptolu alan içerisinde muhafaza edilebilmektedir. Verimlilik arttırıcı uygulamalar kullanılarak verilerin kriptolu alan dışına çıkması engellenebilmektedir.
  • Kriptolu alanın yönetilmesi sağlanarak kurumsal uygulamalar sadece bu alana yüklenmektedir. Kriptolu alan içerisinde uygulama etkileşimleri merkezi olarak yönetilebilmektedir. Uygulamalar üzerinde veri sızıntısı politikaları yazılarak son kullanıcıların halka açık mağazalardan indirdikleri uygulamalara veri taşımaları engellenebilmektedir.
  • Güvenli mail uygulaması ile mail verilerinin kriptolu alan içerisinde saklanması, ayrıca veri sızıntısı için mail uygulamasına güvenlik politikaları yazılabilmektedir. Güvenliği artırmak için mail uygulamasının sunucu erişimleri kısıtlanabilmektedir.
  • Güvenli tarayıcı uygulamaları ile kriptolu alan içerisinde güvenli tarayıcı deneyimi sağlanabilmektedir. Uygulama bazlı sanal ağlara bağlantı kullanılarak, sadece güvenli alanda bulunan tarayıcının iç kaynaklara erişmesi sağlanabilmektedir.
  • Güvenli editörler ile kriptolu alan içerisinde dosyalar düzenlenebilmektedir. Uygulama etkileşimleri ile editör üzerine sadece kriptolu uygulamalardan veri akışı sağlanabilmektedir.
  • Tek oturum açma özelliği (Single Sign-On) ile sisteme giriş yapılan hesap aracılığı ile bütün uygulamalara giriş yapılabilmektedir. Entegrasyonlar sayesinde iç kaynaklarda hizmet veren internet uygulamalarına da direk olarak giriş yapılması sağlanabilmektedir.
  • Geliştirilen kurumsal uygulamaların kriptolu alana alınarak veri sızıntısı politikaları ile yönetilmeleri sağlanmaktadır. İhtiyaçlara göre iç kaynaklara erişimler sanal özel ağlar ile erişim yaptırılmaktadır.
  • Olası ihlal durumlarında sistem ile haberleşmeyen cihazlarda belirlenen süreler içerisinde imha politikası yazılabilmektedir. Kurumsal veriler kendini yok etmektedirler.
  • Otomatik hazırlanan kurallar ile son kullanıcıların işten ayrılması durumlarında kurumsal verilere erişimlerinin kesilmesi, mevcut verilerin imha edilmesi sağlanabilmektedir.

UEM (Unified Endpoint Management / Birleşik Uç Nokta Yönetimi)Şirket bünyesinde son kullanıcıların kullandıkları cihaz yelpazesinin artması sonucunda, bilgi işlem departmanlarının cihaz yönetimi ihtiyaçları da artmaya başlamıştır. Gelişen teknolojik altyapı ile birlikte, şeylerin interneti (IoT) cihazlarının da şirket ortamlarında yaygınlaşması her platform için ayrı bir yönetim ihtiyacı doğurmaktadır. Birleşik uç nokta yönetimi sayesinde klasik son kullanıcı cihazı olan masaüstü işletim sistemleri, mobil cihaz işletim sistemleri ve şeylerin interneti (IoT) cihazlarının tek bir arayüz üzerinden yönetilmesine imkan sağlanmıştır. Birleşik uç nokta yönetimi, bilgi işlem departmanlarına tek bir arayüz üzerinden bütün cihazların, uygulamaların ve kullanıcıların yönetimini ve takip edilmesini sağlamaktadır.KVKK Kanunu kapsamında kişisel veri/özel nitelikli kişisel verilerin sahipliği veri sorumlusu olan şirketlere aittir. Bu sorumluluk gereği şirket bünyesinde son kullanıcıların verileri taşıdıkları, işledikleri veya paylaştıkları uç noktaların takip edilmesi, kayıt altında tutulması, güvenliğinin sağlanması gerekmektedir. Birleşik uç nokta çözümü ile verilerin olabileceği uç noktalarda veri sahibinin kim olduğu, nerede tutulduğu, hangi kullanıcının kullandığı gibi detaylı veri izi sürülebilmektedir. Birleşik uç nokta çözümü uyumluluk politikalarının yazılması ile birlikte veri sorumlularına güvenlik ihlallerini engelleme imkanı sağlamaktadır.UEM Çözümü ile;

  • Şirket bünyesinde bulunan uç nokta cihazlarının işletim sistemleri tek bir platform üzerinden merkezi olarak yönetilebilmektedir.
  • Farklı işletim sistemlerinde, şirket standartlarında aynı güvenlik politikalarının uygulanmasına imkân sağlanmaktadır.
  • İşletim sistemleri bazında uyumluluk politikaları yazılarak, güvenli veya daha az güvenli işletim sistemi erişimleri kısıtlanabilmektedir.
  • Sanallaştırma ortamları ile entegrasyonlar sağlanarak, son kullanıcı cihazlarına veri hiç taşınmadan sanal masaüstü veya sanal uygulama gibi ortamlar üzerinden çalışma imkânı sağlanmaktadır.
  • Olası ihlal durumlarında sistem ile haberleşmeyen cihazlarda belirlenen süreler içerisinde imha politikası yazılabilmektedir. Kurumsal veriler kendini yok etmektedirler.
  • Otomatik hazırlanan kurallar ile son kullanıcıların işten ayrılması durumlarında kurumsal verilere erişimlerinin kesilmesi, mevcut verilerin imha edilmesi sağlanabilmektedir.
  • Kriptolu uygulamalar dağıtılarak uç nokta cihazlar üzerinden verilerin güvenliği artırılmaktadır.

EFSS (Enterprise File Sync and Share/ Kurumsal Dosya Senkronizasyonu ve Paylaşımı)Kurumsal şirketlerin büyüyen dağınık verilerinin kontrolünü ve yönetimi sağlama ihtiyaçları gün geçtikçe artmaya başlamıştır. EFSS çözümü ile birlikte kurumsal şirketler iş ortakları veya şirket dışı veri akışlarını kontrol altında paylaşılmasını gerçekleştirebilmektedirler. EFSS çözümleri ile şirket alt yapısı dışına çıkan verinin kim tarafından çıkarıldığı, kime gönderildiği, verinin kritiklik durumuna göre güvenlik politikalarının yazılması, kurumsal uygulamalar ile entegrasyonu ve son kullanıcıların aynı anda bir dosya üzerinde çalışmalarına olanak sağlanmaktadır.KVK Kanunu kapsamında kişisel veri/özel nitelikli kişisel verilerin şirket dışı dolaşımı da göz önünde bulundurulması gereken bir güvenlik önlemi alınması gerekmektedir. EFSS çözümü ile birlikte son kullanıcıların alternatif olarak kullandıkları bulut tabanlı çözümlerin yerine kurumsal ve bilgi işlem tarafından yönetilebilen, verilen takibi yapılabilen bir alt yapı sağlanmaktadır.EFSS Çözümü ile;

  • Son kullanıcılara kişisel veri alanları verilebilmektedir, kullanıcı profillerine göre veri alanlarına kota koyulabilmektedir.
  • İç kaynaklarda bulunan dosya sunucularına mobil uygulamalar aracılığı ile erişilerek güvenli dosya aktarımı gerçekleştirilebilmektedir.
  • Çevrimiçi redaksiyon seçenekleri ile birlikte, son kullanıcılar aynı anda ofis dosyaları üzerinde çalışabilmektedirler.
  • İş ortakları veya dosya talepleri için son kullanıcılar kendi kişisel alanlarına dosya yüklenmesi için linkler oluşturulabilmektedirler.
  • Son kullanıcı dosyaları paylaşımları linkler aracılığı ile gerçekleştirilerek, mail sunucuları üzerindeki yük hafifletilebilmektedir.
  • Linkler aracılığı ile paylaşılan dosyalar için güvenlik politikaları uygulanabilmektedir.
  • Veri sızıntısı programları ile entegre çalışarak, yüklenen veya paylaşılan dosyalarda kritik verilerin tespiti yapılarak, gerekli güvenlik önlemleri alınabilmektedir.
  • EFSS Çözümünün bilgi işlem departmanlarına teknik olarak sağladıkları;
  • Güvenli dosya alanı
  • Güvenli dosya paylaşımı
  • Güvenli dosya senkronizasyonu
  • İçerik yönetimi
  • Masaüstü uygulamaları ile güvenli erişim
  • Mobil uygulamalar ile güvenli erişim
  • Dosya sunucusu erişimi
  • İş birliği çözümü
  • O365 entegrasyonu
  • İş akışları
  • Outlook plug-in
  • Raporlar
  • Detaylı dosya paylaşım raporu
  • Detaylı alan kullanım raporu

Sentra, Kurumsal Mobilite Yönetimi alanında dünya lideri VmWare Airwatch ve Citrix ile çalışmaktadır. Kurumsal Mobilite çözümleri hakkında daha fazla bilgi almak için Sentra satış kanalını arayabilirsiniz ya da info@sentra.com.tr adresine eposta göngerebilirsiniz..