Çözümlerimiz
Skip Navigation LinksProtek / Çözümlerimiz / Log Toplama Çözümleri

Log Toplama Çözümleri

Log Toplama Çözümleri, farklı donanım ve yazılım sistemlerinin ürettiği kayıtların (log), tek bir merkezde toplanmasını ve bu kayıtları belirli bir yapıya kavuşturarak kayıtların sorgulanmasını ve raporlanmasını sağlayan çözümlerdir.

Kurum içerisinde kullanılmakta olan ağ ve güvenlik cihazlarından çok fazla miktarda log üretilmektedir. Bu logların kurum personelleri tarafından düzenli aralıklarla kontrol ve analiz ediliyor olması büyük önem taşımaktadır. Log analizi sayesinde sisteme girmeye çalışan kişilerin adres bilgilerine ulaşılmaktadır. Ayrıca sistem içinde bulunan kullanıcıların yaptıkları (dosya kaydetme , yazıcıdan çıktı alama gibi) işler kontrol edilmesi mümkün olmaktadır. Ancak, çok sayıda cihazdan elde edilen aşırı miktardaki logların manuel olarak takibi mümkün olmamaktadır. Bu sebeple, kurumlarda kullanılan tüm cihazların loglarının merkezi olarak toplanması ve yönetilmesi büyük önem arz etmektedir.

Ek olarak, 5651 sayılı yasanın getirdiği zorunluluk sebebiyle, bazı sistem ve kullanıcı loglarının toplanarak, değişmezliğinin kanıtlanarak depolanması gerekmektedir. Log yönetim sistemleriyle, bu yasanın gereği karşılanabilmektedir.

Detaylı Bilgi

Log Yönetimi ile sistemlerin, uygulamaların, kullanıcı işlemlerinin ve bilgi sistem ağındaki veri akışının iz kayıtları tutulur. Bu iz kayıtları ile işlemi gerçekleştiren kişi belirlenebilir (accountability), yetkisiz erişimler belirlenebilir (unauthorized) , anormal işlemler belirlenebilir (abnormal) ve iz kayıtları kullanılarak performansa (sistemlerdeki olası sorunlar iz kayıtları ile önceden belirlenebilir) dair izleme yapılabilir.
Kurum içindeki kullanıcılar son derece hassas bilgilere erişebilir. Örneğin Prnt-Scrn tuşunu kullanarak ekranda bulunan önemli bilgiler farklı bir ortama çok kolay bir şekilde aktarılabilir. Kullanıcıların USB disklerine kopyaladığı dosyaları, ağ trafiğini dinleyerek hassas bilgileri (telefon konuşmaları, şifreler, v.s.) kayıt altına alan kullanıcıları ve buna benzer girişimlerin tespiti güvenlik için son derece önemlidir.

Böyle bir yazılıma ihtiyacınız var mı?

Sistem yöneticinize aşağıdaki beş soruyu sorarak bu konuda bir önleminiz olup olmadığını ortaya çıkartabilirsiniz.

  • Müşteri bakiye bilgileri PRNT-SCRN tuşu ile bir Word dokümanına aktarıldı mı?
  • Müşterilere ait kişisel bilgiler listesi bir kullanıcının USB diskine kopyalandı mı?
  • Bir sistem yöneticisi Genel Müdürün bilgisayarındaki önemli bilgilere erişti mi?
  • İhalelerle ilgili önemli evraklara (teminat mektubu, maliyet analizi, ipotek senedi, v.s.) yetkisi olmayan bir personel tarafından erişim yapıldı mı?
  • Bir sistem yöneticisi sadece İnsan Kaynakları personeli tarafından erişilebilecek bilgilere (çalışanların maaşları, hesap hareketleri, yöneticilerin telefon arama kayıtları, v.s.) erişti mi?
  • Müşteri bakiye bilgileri PRNT-SCRN tuşu ile bir Word dokümanına aktarıldı mı?

Müşterilere ait kişisel bilgiler listesi bir kullanıcının USB diskine kopyalandı mı?
Bir sistem yöneticisi Genel Müdürün bilgisayarındaki önemli bilgilere erişti mi?
İhalelerle ilgili önemli evraklara (teminat mektubu, maliyet analizi, ipotek senedi, v.s.) yetkisi olmayan bir personel tarafından erişim yapıldı mı?
Bir sistem yöneticisi sadece İnsan Kaynakları personeli tarafından erişilebilecek bilgilere (çalışanların maaşları, hesap hareketleri, yöneticilerin telefon arama kayıtları, v.s.) erişti mi?

Infrascope Hakkında

Infraskope Kurumsal Log Yönetim uygulaması kullanıcı ve sunucu bilgisayarlarında gerçekleşen olayları kayıt altına almak için tasarlanmış milli bir yazılımdır. Infraskope aynı zamanda 5651 sayılı Yasa ve Yönetmeliklerin kurumlara getirmiş olduğu yükümlülüklerin karşılanmasını sağlar.

Infraskope ile sadece kullanıcıların şüpheli hareketlerini değil, sistem yöneticilerinin gücünü kötüye kullanmasını da takip altına alır. Infraskope on binlerce kullanıcı bilgisayarını takip etmek için tasarlanmış bir yazılım olup, halen yetmiş beşten fazla kurum ve firmada bilgi güvenliğinin sağlanması amacıyla kullanılmaktadır.

Bir Log Yönetim ürünü seçmek belki de vereceğiniz en kritik kararlardan biridir. Seçiminizi yaparken aşağıdaki küçük listeyi göz önünde bulundurun:

Önce ihtiyaçlarınızı belirleyin.
Üst yönetim desteğini sağlayın; Üst yönetim tarafından desteklenmeyen bir güvenlik ürünü hiçbir zaman işe yaramayacaktır.
Sizden istenebilecek raporları belirleyin ve bu istekleri yerine getirebilecek bir ürün seçin.
Teknik desteği unutmayın
En önemlisi, kendi ortamınızda deneme yapmadan ürünü almayın.


Kapat

Kullanıcı Sözleşmesi

Sitede yer alan içeriklerin hakkı 5846 sayılı Fikir ve Sanat Eserleri Kanunu çerçevesinde Protek Bilişim´e ait'tir. İçerikler eser sahibinin izni ve kaynak olarak bu siteye ait domain adı http://www.protekbilisim.com adresine link verilmesi suretiyle kullanılabilir.

Websitesinde üretilen yazılı, fotoğraflı ve görüntülü içeriklerin tüm hakları saklıdır; yayınlanan içeriklerin kullanılması, tamamının veya bir kısmının kopyalanması, izin almadan yan kuruluşlarında veya üçüncü şahıs veya kurumlara kullandırması yasaktır.