Gelişmiş Tehdit Korumasında

Son Teknoloji:

 

Hibrit Yapı ve Otomatik Koruma

Tina

Son Teknolojiler

Mümkün Olan En Basit Şekilde

TINA ile Sunuluyor

Birden Çok Teknoloji

Yapay Zeka ile Birlikte Çalışıyor

İhtiyaçlarınız için AI ile Basitleştirildi:

– Tehdit Veritabanlarının İzlenmesi ve Uygulanması : Çevrimiçi veritabanlarının incelenmesi, tehditlerin değerlendirilmesi ve tehditlerin önlenmesi için gerekli kuralların seçilmesi ve uygulanması bir güvenlik uzmanı için bir zorunluluktur. Bu noktada birkaç zorluk var; bunlardan biri mümkün olan en kısa sürede yapılması gereksinimi, bu önlemler alındığında davetsiz misafirlerin size karşı bilinen tehditleri kullanamaları engellenir ve ikinci zorluk bunu tüm yıl boyunca, her gün (!) günde 24 saat durmadan yapmaktır! Bu bir insanın işi değil, değil mi? Biz bunu otomatikleştirdik.

– Haberleri İzleme ve Önlemeleri Uygulama : Şu anda henüz veritabanlarına dönüştürülmeyen çevrimiçi haberleri ve olayları incelemek, tehdit nedenlerini değerlendirmek, bunları bir eylem verilerine dönüştürmek ve benzer tehditleri önlemek için gerekli kuralları uygulamak zor ancak gerekli bir iştir, hem gelişmiş tehditlerden, sıfır gün saldırılarından hem de erken türeyen virüslerden korur. Aynı insana dayalı sorunu da burada da görürüz; mümkün olan en kısa zamanda ve 7/24 durmadan yapmak gerekir. Biz bunu otomatikleştirdik.

– Dolaşımdaki Dosyaların İzlenmesi ve Yerel Dosyaların İncelenmesi : E-posta filtreleri, güvenlik duvarı spam filtreleri, antivirüs tarayıcıları vb. dosya tabanlı saldırılar için farklı algılama sistemleri kullanılmasına rağmen, dosyalar bir ağ ortamında yine de karmaşık tehditlerdir. Dosya tehditlerini ortadan kaldırmak için, Internet’teki dolaşan dosyaları izlemeniz, sınıflandırmanız, temiz dosyalar / zarar veren dosyalar olarak sınıflandırmanız, hatta gerçek niyetlerini (!) algılamanız gerekir, çünkü zarar verme niyetini gizlemek için de kodlanabilirler. Aslında bu tam olarak bir takım işi, merak etmeyin, biz bunu da otomatikleştirdik!

– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!

Wannacry, Petya, Bad rabbit gibi popüler saldırılar bu metotla saldırı henüz Avrupa’da yeni görülmeye başlarken Tina kullanıcılarına sıçramadan Avrupa’da çok yüksek bir yüzde ile, Türkiye ve ABD’deki tüm sistemlerde de %100 başarıyla koruma sağlanabildi.

– Canlı Trafik Analizi : Kullanıcı gizliliğini ihlal etmeden bir trafiğin incelenmesi hassas bir konudur. Tüm kullanıcı trafik bilgilerini toplamadan ve gizlilik etiğinin ihlali olan kullanıcı eğilimlerini analiz etmeden, bağlantı protokolü davranışlarını analiz eder ve bir İnternet adresine doğru kasıtsız bağlantıları izleriz. Yeni bir site mi yoksa önbelleğe alınmış bir site mi olduğu önemli değildir, herhangi bir veritabanına dahil olmasa bile, yakın zamanda başlatılan bir trafik anında analiz edilir; gizlilik ihlali olmadan ve kasıtlı veya kasıtsız bağlantı belirlenir. Bu güvenlik uzmanının işidir, bunu da otomatikleştirdik!

– Saldırgan Geri Çağırma (Callback) Trafik Analizi : Kasıtsız olarak ve/veya kullanıcı bilgisi olmadan başlatılan bir trafiği; kendini birçok yönden gizliyor olsa dahi tespit edebiliriz. Herhangi bir veritabanında bulunan, bilinen bir hacker trafiği veya bilinmeyen bir sıfır gün (zero-day) saldırısı olup olmadığı farketmeksizin, gizlilik ihlali olmadan, anında ve otomatik analiz etmeye hazırız. Bu bir güvenlik uzmanı işidir ve biz bunu otomatikleştirdik.

– Saldırgan İlk Aşama Engellemesi : Tüm önleme teknikleriniz ve tespit teknikleriniz başarısız olsa bile; mücadele etmek için yardım ediyoruz! Bir saldırganın ağa sızdıktan sonra ortamı haritalaması gerekir; değerli varlıkları, sunucu varlıklarını bulmaya veya ağın büyüklüğünü belirlemeye çalışan saldırganı karıştırmak ve durdurmak için oradayız. Haritalama niyetlerini tespit edebilir ve önleyebiliriz. Ayrıca, saldırgana giden trafiği analiz eder ve devam eden netice trafiğini de anında durdururuz. Unutmayın, biz varız.

“Dürüst olalım, hepimiz başarısız olabiliriz!”

 

Saldırganı İş Üstünde Engelleme

– Saldırganı İş Üstünde Engelleme: Dürüst olalım, hepimiz başarısız olabiliriz! Başarısızlığı düşünmek hoş bir şey değildir, ama bazen olur, değil mi? Tüm yazılım ve donanım önlemlerinizi atlayan gelişmiş bir bilgisayar korsanı, gerçek bir hacker, TINA oraya yerleştirilirse başarılı bir hırsızlığın tadını biraz zor çıkarabilir! Biz yedek önlemlere sahibiz! Başarılı bir sömürü (exploit) sonrasında saldırı sonrası trafiğini tespit edebilir, sızıntı kaynağını bulabilir, trafik ayrıntılarını belirleyebilir ve durdurabiliriz. Gerçekten. Uzun zamandır kullanımda olan bu özellik ile bir çok canlı örneğini yaşadık, yakaladık ve olay inceleme ek desteğini sunduk.

TINA ile ilgili daha fazla teknik bilgi almak ister misiniz? Daha fazla ayrıntıyı aşağıda bulabilirsiniz…

TINA Modelleri HİBRİT sistemdir:

Yerel (cihaz üzeri) Teknolojileri

ve

Merkezi (bulut) Teknolojileri İçerir

Hibrit Yapı ile

 

Çok Yönlü Analiz

ve

Çok Aşamalı Savunma

 

sağlanır


Çok Yönlü Analiz

TINA ikili analiz sağlar;

Tek Başına + Çok Yönlü Analiz

Tek Başına Analiz

Tek başına; yerel sistemde, CTM’de, ayrı ayrı olarak

Çok Yönlü Analiz

Çok Yönlü; hem yerel hem CTM’de; ve ayrıca birbirlerinden ek analiz talep ederek

“Çok Aşamalı” Savunma

 “3+1”

Tüm Engelleme Aşamalarında

Aktif Analiz

Teknoloji Orkestramız

ile hemen tanışın

 

Donanım üzerinde derinlemesine veri analizi yapabilen, imza tabanlı kontrollerin yanı sıra davranış analizi ve dinamik analiz metotlarını kullanan, merkezi veri tabanı ve istihbarat teknolojilerinin tümünün bütünleşik olarak iletişimde olduğu TINA yazılımı ayrıca kum havuzu (sandbox) destekli çalışarak siber saldırıları engelleme sistemini oluşturur.

Dev Yazılım ve Yeşil Teknoloji

 

Kararlı (stabil) çalışma ve düşük enerji sarfiyatı için seçilmiş donanımının içerisinde,

TINA “Dev bir yazılıma” sahiptir.


TINA TEKNOLOJİLERİ

 

Kendine Özgün Kodlanmış Teknolojiler

 

 

 

TINA, algılama teknolojileri için kendi kodlarını geliştirdi.

 

Bu şekilde, bir siber tehdit çok daha hızlı ve daha iyi bir uyum ile analiz edilir. Tüm teknolojiler birbirine bağımlı değildir ancak birbirleriyle tamamen uyumludur, birbirlerini veri ile besleyebilir.

 

Tamamı Birlikte Çalışır

TINA teknolojileri hibrit bir savunma yapısı için geliştirilmiştir. Çok aşamalı savunma yüzeyi, dış kaynak analizi, iç kaynak analizi ile yapay zekalı kombine “analiz, karar ve eylem” sistemini içerir.

Tüm ana teknoloji sistemlerinin alt sistemleri vardır. Buna ek olarak; alt sistemler hem “daha ​​büyük sistemin bir parçası” hem de “tek başına birer sistem” dir; kendi başlarına çalışabilir ve kendi başlarına karar verebilirler, ayrıca diğer TINA sistemlerine veri aktarabilir veya gerektiğinde daha fazla analiz için yardım isteyebilirler.


Merkezi (Bulut) Teknolojileri


Central Threat Management

 

CTM – Central Threat Management

Merkezi yönetim ve veritabanı teknolojisi

 

TINA CTM ve alt sistemleri ile sunduklarımız aşağıda belirtilmiştir.

 

– Tehdit Veritabanlarının İzlenmesi ve Uygulanması : Çevrimiçi veritabanlarının incelenmesi, tehditlerin değerlendirilmesi ve tehditlerin önlenmesi için gerekli kuralların seçilmesi ve uygulanması bir güvenlik uzmanı için bir zorunluluktur. Bu noktada birkaç zorluk var; bunlardan biri mümkün olan en kısa sürede yapılması gereksinimi, bu önlemler alındığında davetsiz misafirlerin size karşı bilinen tehditleri kullanamaları engellenir ve ikinci zorluk bunu tüm yıl boyunca, her gün (!) günde 24 saat durmadan yapmaktır! Bu bir insanın işi değil, değil mi? Biz bunu otomatikleştirdik.
– Haberleri İzleme ve Önlemeleri Uygulama : Şu anda henüz veritabanlarına dönüştürülmeyen çevrimiçi haberleri ve olayları incelemek, tehdit nedenlerini değerlendirmek, bunları bir eylem verilerine dönüştürmek ve benzer tehditleri önlemek için gerekli kuralları uygulamak zor ancak gerekli bir iştir, hem gelişmiş tehditlerden, sıfır gün saldırılarından hem de erken türeyen virüslerden korur. Aynı insana dayalı sorunu da burada da görürüz; mümkün olan en kısa zamanda ve 7/24 durmadan yapmak gerekir. Biz bunu otomatikleştirdik.

 

CTM Alt Sistemleri

 

CTM Update

  • Tüm tehdit analizleri ve zararlı kaynak bilgilerini içeren merkez veri tabanıdır.
  • Veri tabanı güncellemelerini 7/24 otomatik olarak gerçekleştirir.
  • Tüm Tina’ları günceller; veri tabanlarını ve yazılım güncellemelerini otomatik gerçekleştirir.

 

CTM Notification

  • Uyarıları ileten merkez özelliğidir.
  • Periyodik raporlamalar sunar.

 

CTM Management

  • Cihaz genel görünüm ekranına (dashboard) sahiptir.
  • Anlık rapor alma imkanı sunar.
  • Sınırsız log saklama kapasitesi sunar.
  • Web üzerinden cihaz yönetim imkanı sağlar.

 

CTM SIEM

  • API ile logların paylaşımını sağlayan modüldür.
  • Birden çok sistem ile uyumlu çalışır; kolay ayarlanabilir ve SIEM ile eşleştirilebilir.

 

CTM Multidevice

  • Birden çok cihazı tek hesapta birleştirir.
  • Cihazların tek arayüz üzerinden takibini sağlar.
  • Ayrı ayrı cihaz komuta etme, raporlama imkanı sunar.

 

CTM Teknik Özellikleri

Tüketebileceğinizden daha fazla kaynağı var!

Size kesin rakamlar vermeyeceğiz, üzgünüz, ama biraz ipucu verelim; CTM, trafik, bilgi işleme, depolama gibi noktalarda kendini otomatik yükseltme kapasitesine sahiptir ve kendini yönetir. Ayrıca, farklı coğrafi konumlarda bulut üzerine yerleştirilmiş yüksek ulaşılabilirlik için güvenli olarak tasarlanmıştır. En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.

 

CAT – Central Attack Trap

Global tespit sistemleri

CAT ve alt sistemleri ile sunduklarımız aşağıda belirtilmiştir.

 

– Dolaşımdaki Dosyaların İzlenmesi ve Yerel Dosyaların İncelenmesi : E-posta filtreleri, güvenlik duvarı spam filtreleri, antivirüs tarayıcıları vb. dosya tabanlı saldırılar için farklı algılama sistemleri kullanılmasına rağmen, dosyalar bir ağ ortamında yine de karmaşık tehditlerdir. Dosya tehditlerini ortadan kaldırmak için, Internet’teki dolaşan dosyaları izlemeniz, sınıflandırmanız, temiz dosyalar / zarar veren dosyalar olarak sınıflandırmanız, hatta gerçek niyetlerini (!) algılamanız gerekir, çünkü zarar verme niyetini gizlemek için de kodlanabilirler. Aslında bu tam olarak bir takım işi, merak etmeyin, biz bunu da otomatikleştirdik!
– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!
– Saldırgan Geri Çağırma (Callback) Trafik Analizi : Kasıtsız olarak ve/veya kullanıcı bilgisi olmadan başlatılan bir trafiği; kendini birçok yönden gizliyor olsa dahi tespit edebiliriz. Herhangi bir veritabanında bulunan, bilinen bir hacker trafiği veya bilinmeyen bir sıfır gün (zero-day) saldırısı olup olmadığı farketmeksizin, gizlilik ihlali olmadan, anında ve otomatik analiz etmeye hazırız. Bu bir güvenlik uzmanı işidir ve biz bunu otomatikleştirdik.

 

CAT Alt Sistemleri

 

Diğer TINA sistemlerini merkezi laboratuvar analizleri ile destekler.

 

Global Honeynet

  • İnternet’te açık arayan yazılımlar, bot ‘lar ve saldırganlar için oluşturulan tuzak sistemleridir.
  • Spam olarak İnternet’te dolaşan veya bazı şirketlere yönelik hedefli e-postaları toplar ve analiz için CSI‘a iletir.
  • CTM Merkez ile iletişim halinde çalışır, gerektiğinde aktive olur, konu takibi yaparak tuzak kurabilir.

 

Enhanced Domain Inspector (EDI)

  • Kapsamlı sunucu inceleme sistemi çeşitli puanlama ve gözlem metotları ile tehdit unsuru sunucular henüz suça karışmadan tespit edilir.
  • Türkiye’ye özgü saldırılar henüz suç unsurları oluşturulurken tespit edilir.
  • Erişilebilir internet ve saklı internet (deepweb) alanlarında otomatik taramalar yapar.

 

CAT Teknik Özellikleri

Dünya çapında yayılmış balküpü, saldırıları toplamak için simüle edilmiş sunucular, daha iyi EDI puanlaması için çok sayıda veri seti…

Size kesin rakamlar vermeyeceğiz, üzgünüz, ama biraz ipucu verelim; CAT’in dünya çapında yerleşik kendi sektörel tuzakları vardır ve 7/24 aktif olarak çeşitli veri tabanlarından yeraltı (deepweb) sistemlerinden bile bilgi toplayıp kendini yönetmektedir. Farklı coğrafi konumlarda buluta yerleştirilen yüksek ulaşılabilirlik için tasarlanmıştır. En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.

 

CSI – Central Sandbox Inspection

Merkezi Kum havuzu (Sandbox) Analizi

CSI ve alt sistemleri ile sunulanlar aşağıda belirtilmiştir.

 

– Dolaşımdaki Dosyaların İzlenmesi ve Yerel Dosyaların İncelenmesi : E-posta filtreleri, güvenlik duvarı spam filtreleri, antivirüs tarayıcıları vb. dosya tabanlı saldırılar için farklı algılama sistemleri kullanılmasına rağmen, dosyalar bir ağ ortamında yine de karmaşık tehditlerdir. Dosya tehditlerini ortadan kaldırmak için, Internet’teki dolaşan dosyaları izlemeniz, sınıflandırmanız, temiz dosyalar / zarar veren dosyalar olarak sınıflandırmanız, hatta gerçek niyetlerini (!) algılamanız gerekir, çünkü zarar verme niyetini gizlemek için de kodlanabilirler. Aslında bu tam olarak bir takım işi, merak etmeyin, biz bunu da otomatikleştirdik!
– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!
– Canlı Trafik Analizi : Kullanıcı gizliliğini ihlal etmeden bir trafiğin incelenmesi hassas bir konudur. Tüm kullanıcı trafik bilgilerini toplamadan ve gizlilik etiğinin ihlali olan kullanıcı eğilimlerini analiz etmeden, bağlantı protokolü davranışlarını analiz eder ve bir İnternet adresine doğru kasıtsız bağlantıları izleriz. Yeni bir site mi yoksa önbelleğe alınmış bir site mi olduğu önemli değildir, herhangi bir veritabanına dahil olmasa bile, yakın zamanda başlatılan bir trafik anında analiz edilir; gizlilik ihlali olmadan ve kasıtlı veya kasıtsız bağlantı belirlenir. Bu güvenlik uzmanının işidir, bunu da otomatikleştirdik!
– Saldırgan Geri Çağırma (Callback) Trafik Analizi : Kasıtsız olarak ve/veya kullanıcı bilgisi olmadan başlatılan bir trafiği; kendini birçok yönden gizliyor olsa dahi tespit edebiliriz. Herhangi bir veritabanında bulunan, bilinen bir hacker trafiği veya bilinmeyen bir sıfır gün (zero-day) saldırısı olup olmadığı farketmeksizin, gizlilik ihlali olmadan, anında ve otomatik analiz etmeye hazırız. Bu bir güvenlik uzmanı işidir ve biz bunu otomatikleştirdik.

 

CSI Alt Sistemleri

 

CSI

Diğer TINA sistemlerini merkezi laboratuvar analizleri ile destekler.

 

Çoklu Yapı

  • Statik analiz, dinamik analiz (sandbox), davranış analizi gibi birden fazla katmanda inceleme yapabilir.
  • Yalnızca dosya analizi yapmaz, link ve kod takibi özellikleri ile trafik inceleme özelliğine de sahiptir.

 

Takip ve Destek Sistemi

  • TINA‘lar tarafından talep edilen şüpheli verileri ve CAT sistemlerinden aldığı verileri analiz eder.
  • E-posta içerisindeki linkleri takip ve analiz eder.

 

Veri Mahremiyeti ve Koruma

  • Veri mahremiyetini korur; kişiye özel verileri dışarıya aktarmaz, paylaşmaz, incelemez.
  • KVKK kapsamı ile uyumludur.
  • Dosya örneği saklamaz.

 

Atlatma Tekniklerine Karşı Önlemleri

  • Atlatma tekniklerine karşı koruma teknolojiler barındırır;
  • Gerçek işletim sistemi ile Sandbox analizi gerçekleştirir.

 

CSI Teknik Özellikleri

Aynı anda kaç dosyayı analiz edebiliriz? Kaç tane gönderebilirsiniz? Mümkün olduğunca çok gönderin! Daha hızlıdan tam analize, tehdit nesnelerinin kesintisiz analizi.

Size kesin rakamlar vermeyeceğiz, üzgünüz, ama biraz ipucu verelim; CAT, trafik, bilgi işleme, depolama gibi noktalarda kendini otomatik yükseltme kapasitesine sahiptir ve kendini yönetir. Sadece dosyalarınızı analiz etmekle kalmaz, aynı zamanda dünyanın dört bir yanındaki internette dolaşan nesneleri aktif olarak 7/24 analiz eder. Farklı coğrafi konumlarda buluta yerleştirilen yüksek kullanılabilirlik için tasarlanmıştır. En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.

 

TINA Baits

Honeypot Teknolojisi

Baits* ile sunduklarımız;

 

– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!

 

Sızma Tespiti

  • Kolay uygulama
  • Değişik dosya türlerinde Baits’ler
  • Yetkisiz erişim tespiti ve uyarı
  • Saldırı bilgisi detaylarını toplama
  • Uyarı geçmiş logu

* Test aşamasında olan ve yeni sunulan teknolojimizdir.


Yerel (Cihaz üzeri) Teknolojiler


 

TPI – TINA Packet Inspection

Cihaz üzerinde konumlandırılmış DPI – TINA TPI teknolojileri

TPI ve alt sistemleri ile sunulanlar aşağıda belirtilmiştir.

 

– Tehdit Veritabanlarının İzlenmesi ve Uygulanması : Çevrimiçi veritabanlarının incelenmesi, tehditlerin değerlendirilmesi ve tehditlerin önlenmesi için gerekli kuralların seçilmesi ve uygulanması bir güvenlik uzmanı için bir zorunluluktur. Bu noktada birkaç zorluk var; bunlardan biri mümkün olan en kısa sürede yapılması gereksinimi, bu önlemler alındığında davetsiz misafirlerin size karşı bilinen tehditleri kullanamaları engellenir ve ikinci zorluk bunu tüm yıl boyunca, her gün (!) günde 24 saat durmadan yapmaktır! Bu bir insanın işi değil, değil mi? Biz bunu otomatikleştirdik.
– Canlı Trafik Analizi : Kullanıcı gizliliğini ihlal etmeden bir trafiğin incelenmesi hassas bir konudur. Tüm kullanıcı trafik bilgilerini toplamadan ve gizlilik etiğinin ihlali olan kullanıcı eğilimlerini analiz etmeden, bağlantı protokolü davranışlarını analiz eder ve bir İnternet adresine doğru kasıtsız bağlantıları izleriz. Yeni bir site mi yoksa önbelleğe alınmış bir site mi olduğu önemli değildir, herhangi bir veritabanına dahil olmasa bile, yakın zamanda başlatılan bir trafik anında analiz edilir; gizlilik ihlali olmadan ve kasıtlı veya kasıtsız bağlantı belirlenir. Bu güvenlik uzmanının işidir, bunu da otomatikleştirdik!
– Saldırgan Geri Çağırma (Callback) Trafik Analizi : Kasıtsız olarak ve/veya kullanıcı bilgisi olmadan başlatılan bir trafiği; kendini birçok yönden gizliyor olsa dahi tespit edebiliriz. Herhangi bir veritabanında bulunan, bilinen bir hacker trafiği veya bilinmeyen bir sıfır gün (zero-day) saldırısı olup olmadığı farketmeksizin, gizlilik ihlali olmadan, anında ve otomatik analiz etmeye hazırız. Bu bir güvenlik uzmanı işidir ve biz bunu otomatikleştirdik.

 

TPI Alt Sistemleri

 

Diğer TINA sistemlerini ve teknolojilerini, otomatik takip edilir laboratuvar analizleri, anlık analizleri ve diğer yerel analizleri ile destekler.

 

Instant Crime Analysis (ICA)

  • Protokol Analizi yapan gelişmiş paket inceleme teknolojisidir.
  • Yapay zeka temelli sınıflandırma becerisi ile donatılmıştır.
  • Suça karışan adresleri tespit edebilir.
  • Zararlı yazılımların erişmek istedikleri zararlı komuta kaynaklarını (C&C gibi) analiz ve tespit edebilir.
  • Antivirus & antimalware ve çeşitli 3ncü taraf kaynaklardaki veri tabanları ile de veri trafiği analiz edilerek zararlı trafik tespiti yapar.
  • Ağda bulunan alan adı sorgulamalarını takip ve analiz eder.

 

Instant Correlation Engine (ICE)

  • Instant Crime Analysis teknolojileri başta olmak üzere diğer modüllerle iletişimi sağlayan teknolojidir.
  • Veri tabanları ile eşleme ve kıyaslama yapabilir.

 

Instant Interception Firewall (IIF)

  • Modüllerden gelen kararların uygulanmasını sağlayan, Tina’nın otomasyon trafik engellemesi ve izolasyon becerisini gerçekleştiren firewall modülüdür.
  • Trafik engellemesi, yönlendirmesi ve gerektiğinde istemci izolasyonu yapabilir.
  • Acil müdahale opsiyonu sunar; dış ağa doğru tüm portları kapatarak, sadece temel ihtiyaca yönelik (Web ve/veya E-posta) portları açık tutmayı sağlar.
  • Ağa eriştirilmek istenen shell code ‘ları engeller.

 

 

TPI Teknik Özellikleri

Aynı anda kaç bağlantıyı analiz edebiliriz? Size kaç gerekiyor? 1Gbps’ye kadar hızla yapabiliriz! Mümkün olduğunca çok İnternette gezinin!

 

Kapasiteyi hızlıdan tam analize çeşitli analizleri yapmayı sağlayan ve tüm trafiği dinamik olarak yöneten sistemimiz denetliyor; bu nedenle eşzamanlı sınırımız her zaman gereksinimlerinizden daha yüksektir.

Size kesin rakamlar vermeyeceğiz, üzgünüz, ama biraz ipucu verelim; TPI’mızın kendi kapasite yöneticisi sistemi var, 1 saniyede 1Gbps trafik analizi yapıyoruz. Donanım kapasitemizi hesaplama, depolama ve yönetme vb. tam yükte %50’den fazla kullanmıyoruz. Donanım bypass ve yazılım önlemlerimiz var (sadece TINA sahiplerine ayrıntılı bilgileri veriyoruz). En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.

 

LAT – Local Attack Trap

Cihaz üzerinde konumlandırılmış Honeypot teknolojileri

LAT ve alt sistemleri ile sunulanlar aşağıda belirtilmiştir.

 

– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!
– Canlı Trafik Analizi : Kullanıcı gizliliğini ihlal etmeden bir trafiğin incelenmesi hassas bir konudur. Tüm kullanıcı trafik bilgilerini toplamadan ve gizlilik etiğinin ihlali olan kullanıcı eğilimlerini analiz etmeden, bağlantı protokolü davranışlarını analiz eder ve bir İnternet adresine doğru kasıtsız bağlantıları izleriz. Yeni bir site mi yoksa önbelleğe alınmış bir site mi olduğu önemli değildir, herhangi bir veritabanına dahil olmasa bile, yakın zamanda başlatılan bir trafik anında analiz edilir; gizlilik ihlali olmadan ve kasıtlı veya kasıtsız bağlantı belirlenir. Bu güvenlik uzmanının işidir, bunu da otomatikleştirdik!
– Saldırgan Geri Çağırma (Callback) Trafik Analizi : Kasıtsız olarak ve/veya kullanıcı bilgisi olmadan başlatılan bir trafiği; kendini birçok yönden gizliyor olsa dahi tespit edebiliriz. Herhangi bir veritabanında bulunan, bilinen bir hacker trafiği veya bilinmeyen bir sıfır gün (zero-day) saldırısı olup olmadığı farketmeksizin, gizlilik ihlali olmadan, anında ve otomatik analiz etmeye hazırız. Bu bir güvenlik uzmanı işidir ve biz bunu otomatikleştirdik.
– Saldırgan İlk Aşama Engellemesi : Tüm önleme teknikleriniz ve tespit teknikleriniz başarısız olsa bile; mücadele etmek için yardım ediyoruz! Bir saldırganın ağa sızdıktan sonra ortamı haritalaması gerekir; değerli varlıkları, sunucu varlıklarını bulmaya veya ağın büyüklüğünü belirlemeye çalışan saldırganı karıştırmak ve durdurmak için oradayız. Haritalama niyetlerini tespit edebilir ve önleyebiliriz. Ayrıca, saldırgana giden trafiği analiz eder ve devam eden netice trafiğini de anında durdururuz. Unutmayın, biz varız.

 

LAT Alt Sistemleri

Diğer TINA sistemlerini ve teknolojilerini, otomatik takip edilir laboratuvar analizleri, anlık analizleri ve diğer yerel analizleri ile destekler.

 

Honeypot Services (HS)

  • Sunuculara yönelik aktiviteleri tespit ederek haber verir.
  • Ağda faal olan veya faaliyete geçmeye çalışan zararlı yazılımları ve saldırganları tespit eder, durdurur.
  • Zararlı yazılımların erişmek istediği komuta kaynaklarının son noktadaki adreslerini tespit eder, haber verir.

 

LAT Teknik Özellikleri

Aynı anda kaç bağlantıyı analiz edebiliriz? Size kaç gerekiyor? 1Gbps’ye kadar hız yapabiliriz! Mümkün olduğunca çok İnternette sörf yapın!

 

Analiz sırasında TINA AI tarafından yönlendirilen çeşitli analiz türlerine sahibiz, kesintisiz dinamik yönetimi ile eşzamanlı sınırımız her zaman gereksinimlerinizden daha yüksektir.

Size kesin rakamlar vermeyeceğiz, üzgünüz, ama biraz ipucu verelim; LAT’ımızın kendi kapasite yöneticisi sistemi var, 1 saniyede 1Gbps trafik analizi yapıyoruz. Donanım kapasitemizi tam yükte% 50’den fazla kullanmıyoruz; hesaplama, depolama ve yönetme hepsi kontrol altında. Donanım bypass ve yazılım önlemleri var (sadece TINA sahiplerine ayrıntılı bilgiler veriyoruz). En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.

 

PAI – Protocol Analysis Inspection

Cihaz üzerinde konumlandırılmış özel protokol analizi teknolojileri

PAI ve alt sistemleri ile sunulanlar aşağıda belirtilmiştir.

 

– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!
– Canlı Trafik Analizi : Kullanıcı gizliliğini ihlal etmeden bir trafiğin incelenmesi hassas bir konudur. Tüm kullanıcı trafik bilgilerini toplamadan ve gizlilik etiğinin ihlali olan kullanıcı eğilimlerini analiz etmeden, bağlantı protokolü davranışlarını analiz eder ve bir İnternet adresine doğru kasıtsız bağlantıları izleriz. Yeni bir site mi yoksa önbelleğe alınmış bir site mi olduğu önemli değildir, herhangi bir veritabanına dahil olmasa bile, yakın zamanda başlatılan bir trafik anında analiz edilir; gizlilik ihlali olmadan ve kasıtlı veya kasıtsız bağlantı belirlenir. Bu güvenlik uzmanının işidir, bunu da otomatikleştirdik!
– Saldırgan Geri Çağırma (Callback) Trafik Analizi : Kasıtsız olarak ve/veya kullanıcı bilgisi olmadan başlatılan bir trafiği; kendini birçok yönden gizliyor olsa dahi tespit edebiliriz. Herhangi bir veritabanında bulunan, bilinen bir hacker trafiği veya bilinmeyen bir sıfır gün (zero-day) saldırısı olup olmadığı farketmeksizin, gizlilik ihlali olmadan, anında ve otomatik analiz etmeye hazırız. Bu bir güvenlik uzmanı işidir ve biz bunu otomatikleştirdik.
– Saldırgan İlk Aşama Engellemesi : Tüm önleme teknikleriniz ve tespit teknikleriniz başarısız olsa bile; mücadele etmek için yardım ediyoruz! Bir saldırganın ağa sızdıktan sonra ortamı haritalaması gerekir; değerli varlıkları, sunucu varlıklarını bulmaya veya ağın büyüklüğünü belirlemeye çalışan saldırganı karıştırmak ve durdurmak için oradayız. Haritalama niyetlerini tespit edebilir ve önleyebiliriz. Ayrıca, saldırgana giden trafiği analiz eder ve devam eden netice trafiğini de anında durdururuz. Unutmayın, biz varız.
– Saldırganı İş Üstünde Engelleme: Dürüst olalım, hepimiz başarısız olabiliriz! Başarısızlığı düşünmek hoş bir şey değildir, ama bazen olur, değil mi? Tüm yazılım ve donanım önlemlerinizi atlayan gelişmiş bir bilgisayar korsanı, gerçek bir hacker, TINA oraya yerleştirilirse başarılı bir hırsızlığın tadını biraz zor çıkarabilir! Biz yedek önlemlere sahibiz! Başarılı bir sömürü (exploit) sonrasında saldırı sonrası trafiğini tespit edebilir, sızıntı kaynağını bulabilir, trafik ayrıntılarını belirleyebilir ve durdurabiliriz. Gerçekten. Uzun zamandır kullanımda olan bu özellik ile bir çok canlı örneğini yaşadık, yakaladık ve olay inceleme ek desteğini sunduk.

 

PAI Alt Sistemleri

 

Diğer TINA sistemlerini ve teknolojilerini, otomatik takip edilir laboratuvar analizleri, anlık analizleri ve diğer yerel analizleri ile destekler.

 

  • Protokol Analizinde şüpheli bağlantıları tespit edip, takip eden Tina’ya özel geliştirilmiş tespit teknolojisidir.
  • İki ayrı modu mevcuttur;
    • Advanced PAI: şüpheli bağlantıların protokollerini takip eder
    • Active PAI: tüm bağlantıların protokollerini takip eder

 

PAI Teknik Özellikleri

Aynı anda kaç bağlantıyı analiz edebiliriz? Size kaç gerekiyor? 1Gbps’ye kadar hız yapabiliriz! Mümkün olduğunca çok İnternette gezinin!

 

Analiz sırasında TINA AI tarafından yönlendirilen çeşitli analiz türlerine sahibiz, kesintisiz dinamik yönetimi ile eşzamanlı sınırımız her zaman gereksinimlerinizden daha yüksektir.

Size kesin rakamlar vermeyeceğiz, üzgünüz, ama biraz ipucu verelim; PAI’mizin kendi kapasite yöneticisi sistemi var, 1 saniyede 1Gbps trafik analizi yapıyoruz. Donanım kapasitemizi tam yükte% 50’den fazla kullanmıyoruz; hesaplama, depolama ve yönetme hepsi kontrol altında. Donanım bypass ve yazılım önlemleri var (sadece TINA sahiplerine ayrıntılı bilgiler veriyoruz). En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.

 

LSI – Local Static Inspection

Cihaz üzerinde konumlandırılmış bulut entegreli statik dosya analizi teknolojisi

LSI alt sistemleri ile sunulanlar aşağıda belirtilmiştir.

 

– Dolaşımdaki Dosyaların İzlenmesi ve Yerel Dosyaların İncelenmesi : E-posta filtreleri, güvenlik duvarı spam filtreleri, antivirüs tarayıcıları vb. dosya tabanlı saldırılar için farklı algılama sistemleri kullanılmasına rağmen, dosyalar bir ağ ortamında yine de karmaşık tehditlerdir. Dosya tehditlerini ortadan kaldırmak için, Internet’teki dolaşan dosyaları izlemeniz, sınıflandırmanız, temiz dosyalar / zarar veren dosyalar olarak sınıflandırmanız, hatta gerçek niyetlerini (!) algılamanız gerekir, çünkü zarar verme niyetini gizlemek için de kodlanabilirler. Aslında bu tam olarak bir takım işi, merak etmeyin, biz bunu da otomatikleştirdik!
– Hiperaktif Tehdit Denetimi : Yakın zamanda başlatılan bir saldırının belirlenmesi; ayrıntılarını toplamak ve yayılmadan hemen önce önlem uygulamak? Yok artık dediğinizi duyar gibiyiz. Bu tam bir güvenlik uzmanı çalışmasıdır. Biz bunu da otomatikleştirdik, ciddiyiz!
– Canlı Trafik Analizi : Kullanıcı gizliliğini ihlal etmeden bir trafiğin incelenmesi hassas bir konudur. Tüm kullanıcı trafik bilgilerini toplamadan ve gizlilik etiğinin ihlali olan kullanıcı eğilimlerini analiz etmeden, bağlantı protokolü davranışlarını analiz eder ve bir İnternet adresine doğru kasıtsız bağlantıları izleriz. Yeni bir site mi yoksa önbelleğe alınmış bir site mi olduğu önemli değildir, herhangi bir veritabanına dahil olmasa bile, yakın zamanda başlatılan bir trafik anında analiz edilir; gizlilik ihlali olmadan ve kasıtlı veya kasıtsız bağlantı belirlenir. Bu güvenlik uzmanının işidir, bunu da otomatikleştirdik!

 

LSI Alt Sistemleri

 

Diğer TINA sistemlerini ve teknolojilerini, otomatik takip edilir laboratuvar analizleri, anlık analizleri ve diğer yerel analizleri ile destekler.

 

Çoklu Yapı

  • En son TINA teknolojisidir; uzmanlıkla ve otomatikleştirilmiş halde Internet tabanlı dosyaların yerel ve bulut entegre kum havuzunda (sandbox) hızla incelendiği analizleri gerçekleştirir.
  • İmza tabanlı analiz, davranış analizi ve makine öğrenmesi analizi gibi birden fazla katmanda inceleme yapabilir.
  • TINA‘lar tarafından talep edilen şüpheli verileri analiz eder.
  • Kullanıcı tarafından talep edilen tüm verileri analiz eder.
  • E-posta içerisindeki dosyaları takip ve analiz eder.
  • Veri mahremiyetini korur; kişiye özel verileri dışarıya aktarmaz, paylaşmaz, incelemez.
  • KVKK kapsamı ile uyumludur.
  • Dosya örneği saklamaz.

 

LSI Teknik Özellikleri

Aynı anda kaç dosyayı analiz edebiliriz? Size kaç gerekiyor? Genişleyebilecek beceride sınırlarımız var!

 

Analiz sırasında dinamik yönetim tarafından yönlendirilen daha hızlı bir analiz algoritmamız var, ancak yine de eşzamanlı bir sınırımız var.

 

Sistemlerimizi daha yüksek dosya gereksinimleri için genişletebiliriz.

Maalesef, muazzam dosya miktarlarına sahip kullanıcılar için kesin rakamlar vermeyeceğiz, ancak LSI sistemimiz genişletilebilir donanım seçeneklerine sahip, aynı zamanda diğer TINA sistemleriyle tamamen uyumlu olan bir konumda birden fazla LSI ünitesi çalıştırabilir. Bypass ve yazılım önlemlerimiz var (sadece TINA sahiplerine ayrıntılı bilgiler veriyoruz). En iyi olma gereksinimlerini biliyoruz ve bunun için “we tried harder”.



FİZİKİ KONUMLANDIRMA ÖRNEĞİ



TEKNOLOJİK KIYASLAMA

 

TINA güvenliği artırmak için üretilen, yeni nesil bir güvenlik katmanıdır.

 

Herhangi bir sistemin yerine üretilmemiştir; eski sistemlere destek olarak veya eski sistemlerin yerine tercih edilebilmektedir.

Firewall Kıyaslaması:

TINA İnternet trafiğini köprü (bridge) olarak inceler, herhangi bir yönlendirme (routing) gerektirmez. Kural yazılmadan kullanıldığı için aktif bir ayar değişikliği veya yönetim arabirimi öğrenmeyi gerektirmez, ek bir eğitim yükü ve aktif takip gereksinimi bulunmaz.

 

IDS / IPS / Antivirus / Antispam Kıyaslaması:

TINA sadece statik analizle sınırlı kalmaz, davranış analizi ve dinamik analiz ile de kuvvetli inceleme sağlar. Tüm bunlara ek olarak TINA bir orkestrasyon içerir; çok yönlü ve etkileşimli otomatikleştirilmiş analizi kendi başına uygular.

 

Kum Havuzu (Sandbox) Kıyaslaması:

TINA sanal makinalarda gerçek işletim sistemli kum havuzu (sandbox) üzerinde analiz yapar, sanal makina atlatma tekniklerini kontrol eder. Yalnızca dosya bazlı inceleme ile sınırlı değildir, çoklu dinamik inceleme katmanına sahiptir, çeşitli bağlantıların da incelemesini yapabilir.

 

İstihbarat ve Veri Tabanı Kıyaslaması:

Honeypot ve Honeynet teknolojilerini kullanan TINA, yerel ve dağınık istihbarat ağı ile merkez veri tabanı üzerinden tümleşik, sürekli iletişim halinde çalışır, başarılı savunma sağlar.

 


APT NEDİR?

 

Bir APT Ne Yapar,

Biz Ne Yapıyoruz, Birkaç Kelime İle;

 

APT (Advanced Persistent Threat – İleri Seviye Kalıcı Tehdit) en tehlikeli kötü amaçlı kod türüdür. Saklambaç oyunu oynar gibi kendini gizleyebilir, onu aramaya çalıştığınızda gizlenir. Bulması kolay değildir ve bulduktan daha sonra, bulaşma sebebini ortadan kaldırmak kolay değildir. Küllerden yeniden doğabilen, yapışkan bir zararlı koddur.

 

APT virüs programları tarafından algılanamaz. Güvenlik literatürlerinde, virüs veritabanlarında kolayca karşılaşılmazlar, bu yüzden çoğu durumda kullanıcı hasarları veya şüpheli anomalilerle bir APT algılar, ama o dokunulabilir bir ipucu bırakmaz. APT bazen hedef için çok iyi tasarlanmıştır, özel bir amaç için kodlanmış olabilir ve bir kurban (kişi veya şirket) bir yıl veya daha uzun süre varlığını bile tanıyamaz!

 

(Şanslı) Kullanıcıların birçoğu, APT dijital ortamlarda yaşarken aynı kelimeleri kullanır; “Olağandışı bir şey” olur, “bu servis niye daha pahalı”, “bir şeyler yavaş çalışıyor” ya da “bir şekilde” “bilgisayar kendi kendine yaşıyor!”

 

Çoğunlukla, bir kullanıcı APT’yi zararlarından algılar; çalınan hassas verilerden kaynaklanan itibar hasarı ile bedelini ödedikten sonra (!) veya zirveye çıkan performans/kaynak sorunları, veri yükü, CPU veya diğer kaynakların maliyetiyle para kaybı yaşadıktan sonra.

İleri Düzey Kalıcı Tehdit Engelleme

Saklambaç Oynayan

Kalıcı, Yapışkan Kötü Amaçlı Kodlara Karşı

Tanımsızı Tanımlama

Çoğu zaman APT virüs programları tarafından tespit edilemez ve kullanıcı bir APT’yi hasarları veya şüpheli anomalileri ile algılar, ancak APT dokunulabilir bir ipucu bırakmaz.

 

Gelecekteki Sorunları Ortadan Kaldırmak

APT, tespit edilememiş veri hırsızlığına yol açar ve dijital bir ortamda çok uzun bir ömre sahiptir.

TINA teknolojileri 2014 yılından bu yana

 ISR Bilgi Güvenliği Ar. Ge. ve Yaz. Dest. Hizm. Ltd. Şti. tarafından

TÜBİTAK Gebze Yerleşkesinde geliştirilmektedir.

TINA’yı Daha Çok Tanımak İçin