İnteraktif Hosting Ana Sayfa

İH Internet ve Ağ Güvenliği Hizmetleri

Günümüzde güvenlik boşluğu tanımı, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır.
Ağ üzerinde erişim kontrolü, korunmanın en temel yoldur. Bir ağı korumak tabi ki sadece spesifik kaynaklara erişim denetimi sağlamaktan ibaret değildir. Optimal bir ağ güvenliği çözümü aşağıdakileri sağlamalıdır:

  • Ağ kullanıcıların kimliklerinin belirlenmelidir.
  • Ağ içinde veri aktarım esnasında veriyi şifreleme için gerekli yazılım seçimi yapılmalıdır.
  • Kurgulanacak Ağ güvenliği çözümü kayıtlı Internet IP'lerini optimize şekilde kullanmalıdır.
  • Tedbirler merkezi alınarak ağ trafiğinin tümününe güvenlik politikasını uygulanabilmelidir.
  • Ağa gelen saldırılar gerçek zamanlı olarak tesbit edilebilmeli ve önlem alınabilmelidir.
  • Kurgulanan güvenlik çözümü güvenlik politikasında belirlenen kritik ağ aktivitelerin tümünün kayıtlarını tutmalıdır.
  • Bir veya daha çok yazılım ve donanımın sisteme kurulması yeterli değildir. Kurum güvenlik politikasının belirlenmesi gereklidir.
  • Ağda alınan tedbirler bağlantı sorunlarına, ağ performans düşüklüklerine yol açmamalıdır.


Mevcut ağınıza erişmesi gereken mobil kullanıcılarınızın Internet gibi herkese açık ağlar üzerinden erişimi sırasında aranızdaki trafiğin güvenliğinden emin olabilmek için VPN çözümünün yerinde uygulanması gerekir. Bir firma için uzak ağ bağlantı ihtiyacı arttıkça, ağ yöneticileri yönetilebilir ve kullanımı kolay VPN çözümlerine ihtiyaç duyarlar. Ve seçilecek çözüm, kurulumu kolay, ileride kullanıcı eklenebilecek yüksek sayıda uzak kullanıcı sayısını destekleyebilecek esneklikte, son kullanıcı için ise kesintisiz ve ek bir kullanım zorluğu getirmeyen bir yazılım olmalıdır.

Ağınıza karşı yapılan atakları ve şüpheli aktiviteleri anında algılamak ve bunlara cevap vermek Kurumsal ağ güvenliğinizi ancak ağınızı ve kullanıcılarınızı korumak için uyguladığınız güvenlik politikaları belirler. Ağ korumanızı devamlı olarak ayakta tutmanın yolu yetkisiz aktiviteleri gerçek zamanlı olarak tespit etmektir. Etkili bir saldırı tespit sistemi, atak ve şüpheli ağ aktivitelerini yetkin bir şekilde tespit ederek kurumsal ağ güvenliğinizin bir bacağını oluşturur. Ama bu istenmeyen trafiğin sadece saptanması yeterli değildir. Kullandığınız saldırı tespit uygulaması öte yandan belirlenecek bu tür istenmeyen bağlantılara anında yanıt verebilmeli ve ağ kaynaklarına yetkisiz erişimi engellemelidir. İyi dizayn edilmiş bir saldırı tespit uygulaması, gerçek zamanlı karşılıklara ek olarak kapsamlı kayıt tutabilme, komple denetim ve gerektiğinde ilgili kişileri ikaz edebilecek gelişmiş uyarı mekanizmalarına sahip olmalıdır.

İH, ağ güvenliği projelendirmelerini şu şekilde yapmaktadır,

1) Analiz :
Mevcut ağınızı bir çok farklı açıdan test eder, gerekli sınama çalışmalarını yaparız.

2) Tesbit ve Öneriler Raporu :
Mevcut ağ yapınızı, eksikliklerinizi, güvenlik boşluklarınızı, ağınızın çalışma performansını bir rapor halinde önerilerimizle birlikte size sunarız.

3) Teklif Aşaması :
Yapılan tesbit ve öneriler ışığında yapılan görüşmelerle ihtiyacınız olan ürün ve hizmetler belirlenir ve sonucu size teklif formatında sunarız.

4) Kurulum :
Teklif onayına müteakip yapılan sözleşmeyle işe başlar, önceki aşamalarda belirlemiş olduğumuz ağ çözümünüzü devreye alırız.

5) Eğitim :
Yeni yapı ile birlikte personelin güvenli ağ kullanımı konusunda bilinçlendirilmesi için eğitim düzenleriz.

6) İşletim ve Bakım :
Kurgulayıp hayata geçirdiğimiz ağ çözümünüzün işletilmesi ve bakımı için gerektiğinde bakım anlaşması yapar veya bilgi işlem personeline eğitim veririz.

İnteraktif Hosting, arama.com , aramaLabs, Arama Hosting Para Bilgi Teknolojileri Ltd. projeleridir.