Güvenlik senaryoları ve çözümleri

Google Cloud çözümleri, bir milyarı aşkın müşteriye sahip sekiz küresel işletmeyi koruyarak öğrendiklerimizden hareketle, kuruluşların en zorlu güvenlik senaryolarıyla başa çıkmalarına yardımcı olur.


Koruma

Kimlik avı

Kimlik avı, sahte adreslerden e-posta göndererek hassas bilgiler edinme girişimidir.

Koruma Kimlik Avı
  • Gmail ile e-posta filtreleme

    Spam ve kötü amaçlı e-postaların %99,9'u filtrelenir ve asla çalışanlarınızın gelen kutularına gitmez.  

    Demoyu izleyin
  • İki Adımlı Doğrulama (2SV) ve Güvenlik Anahtarları

    Bir çalışanın güvenlik kimlik bilgilerinin gizliliği ihlal edilse bile 2SV, bilgisayar korsanlarının fiziksel bir Güvenlik Anahtarı olmadan hesaba erişimini önler.  

    Demoyu izleyin
  • Güvenli Tarama

    Chrome Tarayıcı, çalışanlarınızın kimlik avı veya kötü amaçlı yazılım şüphesi barındıran siteleri ziyaret etmesini önlemek için uyarılar gösterir.  

    Demoyu izleyin
  • Cloud Identity-Aware Proxy (Cloud IAP)

    Ayrıntılı kimlik tabanlı denetimlerle, saldırganların uygulamalara erişme becerisini sınırlar.  

İstatistik Kaynağı: PhishMe "Enterprise Phishing Susceptibility and Resiliency Report" (2016)

Fidye yazılımı

Fidye yazılımı, kullanıcının bilgisayarındaki verileri şifreleyen kötü amaçlı yazılımdır. Suçlular, verilerin şifresini çözmek ve erişimi kullanıcıya geri vermek için ödeme talep eder.

Koruma Fidye Yazılımı
  • Güvenli Tarama

    Chrome Tarayıcı, çalışanlarınızın kötü amaçlı yazılım şüphesi barındıran siteleri ziyaret etmesini önlemek için uyarılar gösterir.  

  • Google Drive

    Drive'ın masaüstü istemcisi olan Drive Dosya Senkronizasyonu, yerel dosyaları yedekler. Böylece virüs bulaşmış dosyaların "temiz" sürümleri kolayca geri yüklenebilir.  

  • Korumalı alana alma

    Chrome Tarayıcı, tehdidi tek bir sekmede izole ederek, fidye yazılımı gibi kötü amaçlı yazılımların kullanıcıların sistemine yayılmasını önler.  

  • Güvenlik İş Ortakları

    Google, ek koruma katmanları sağlamak amacıyla CrowdStrike ve TrendMicro gibi uç nokta koruması liderleriyle iş birliği yapar.  

  • Chrome OS

    Chrome'un Doğrulanmış Başlatma özelliği, her yeniden başlatma işleminde, işletim sistemi güvenliğinin ihlal edilmediğinden emin olur. Kötü amaçlı yazılım algılanırsa işletim sistemi, en yakın tarihli sürümüne geri döndürülür.  

İstatistik Kaynağı: Kaspersky Lab "Kaspersky Security Bulletin" (2016)

Hizmet Reddi

Hizmet Reddi (DoS) saldırısı, hizmet veya uygulamanızı kullanım dışı bırakma girişimidir. Örneğin, uygulamanız çok yüksek hacimde trafiğe maruz bırakılır.

Koruma Hizmet Reddi
  • Cloud Load Balancing

    Google Cloud Platform'un güçlü küresel altyapısı; SYN flood'ları, IP fragmantasyon flood'ları ve bağlantı noktası tüketme gibi altyapı DDoS saldırılarının etkisini azaltır.  

  • Cloud CDN

    Önbelleğe alınabilir içerikte DDoS saldırıları olması durumunda saldırının savuşturulmasına yardımcı olmak amacıyla, dünyanın dört bir yanındaki varlık noktalarına istekler gönderilir.  

  • Cloud Armor

    IP kara listeleri ve beyaz listeleri, konum tabanlı erişim denetimi, SQL ekleme, XSS savunması ve özel kurallar yardımıyla, uygulamaya duyarlı çok vektörlü saldırılara karşı ölçeklenebilir koruma sağlar.  

  • Saldırıları savuşturmaya yönelik ölçeklendirme

    Çok bölgeli uygulama örnekleri, saldırıları savuşturmak için yüzey alanını artırır. Otomatik ölçeklendirme, trafikteki ani artışları sorunsuz şekilde yönetir.  

  • Üçüncü taraf DDoS savunması ve WAF çözümleri

    GCP Marketplace'teki iş ortağı çözümleri, dağıtımlara sorunsuz şekilde entegre olur ve özelleştirilmiş ek koruma sağlar.  

İstatistik Kaynağı: Imperva Incapsula Survey "What DDoS Attacks Really Cost Businesses" (2016)

Denetim

Veri hırsızlığı

Veri hırsızlığı, kuruluşunuzdaki hassas bilgilerin kurum dışındaki bir saldırgan veya kurum içindeki kötü niyetli bir kişi tarafından yetkisiz şekilde aktarılmasıdır.

Hırsızlık
  • Cloud Data Loss Prevention (DLP) API

    Cloud DLP, kuruluşunuz genelinde mali kayıtlar ve Kimliği Tanımlayabilecek Bilgiler (PII) gibi hassas verileri keşfeder, sınıflandırır ve korur.  

  • VPC Hizmet Kontrolleri

    Ayrıntılı ağ politikalarıyla GCP kaynaklarını birbirinden ayrıştırın.  

  • Cloud Identity & Access Management (IAM)

    Verilere ve kaynaklara hangi kullanıcıların erişebileceğini kontrol edin.  

  • Forseti Security ve Cloud Security Command Center

    Forseti, uygun erişim denetimlerinin devrede olduğundan emin olmak için GCP kaynaklarını tarar. Cloud Security Command Center, veri ve uygulamalarınızın maruz kalabileceği potansiyel tehditleri belirlemek için güvenlik olaylarının merkezileştirilmiş raporlarını sunar.  

İstatistik Kaynağı: Ponemon Institute "2017 Cost of Data Breach Study"

Her yerden akıllı erişim

Bağlama duyarlı erişim, kullanıcılar hakkındaki bilgileri ve veri hassasiyetini bir araya getirerek, erişim denetimiyle ilgili isabetli kararların alınmasını sağlar.

Akıllı Erişim
  • Cloud Identity

    Kullanıcı hesaplarını yönetin, kullanıcılara kimlik doğrulaması yapın, tek oturum açmayı etkinleştirin ve cihazları yönetin.  

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Kullanıcının kimliğine ve içerikle ilgili özelliklere (ör. konum, ağ ve cihaz durumu) dayanarak uygulamalar ve kaynaklara erişimi denetleyin.  

  • Bağlam Erişim Yöneticisi

    Kullanıcı konumu, IP adresi ve uç nokta güvenlik durumu gibi özelliklere dayanarak ayrıntılı erişim kontrolü politikaları oluşturun.  

İstatistik Kaynağı: TINYPulse "What Leaders Need to Know About Remote Workers" (2016)

Güvenlik izleme

Kuruluşların, riskleri değerlendirmek ve düzeltmeye yönelik işlemlere öncelik vermek için güvenlik açıklarını, tehditleri ve olayları görebilmesi gerekir.

Güvenlik İzleme
  • Cloud Security Command Center

    Birleşik güvenlik bilgilerini (ör. taramalar, bildirimler ve üçüncü parti feed'ler) tek bir kontrol panelinden toplayın, entegre edin, analiz edin ve kullanın. Güvenlik değerlendirmesini ve algılamasını iyileştirmek için Cavirin, Cloudflare ve Redlock'un önde gelen üçüncü taraf çözümleriyle entegrasyon sağlayın.  

  • Cloud Security Scanner

    Web uygulamalarınızdaki güvenlik açıklarını dağıtımdan önce, geliştirme sırasında bulun.  

  • G Suite Güvenlik Merkezi

    Güvenlik tehditlerine karşı G Suite alanınızı izleyin. Güvenlik analizlerini görüntüleyin ve en iyi uygulama önerilerine göre hareket edin.  

  • Cloud Audit Logs

    "Kim nerede, ne zaman, ne yaptı?" sorularını yanıtlayarak kuruluşunuza güç veren sabit denetim takibi etkinliklerine güvenin.  

İstatistik Kaynağı: Ponemon Institute "Advanced Threats in Retail and Financial Services" (2015)

Uyum

Bağımsız Doğrulama

Google düzenli olarak güvenlik, gizlilik ve uygunluk kontrolü denetimlerinden geçer.

Güvenlik kaynakları

Google Cloud

Başlayın

Google ile çalışın

Bize işletmenizden bahsedin. Böylece uzmanlarımız ihtiyaçlarınıza uygun çözümü oluşturmanıza yardımcı olabilir.

Bir iş ortağıyla çalışın

Hizmetlerimizi mevcut güvenlik işlemlerinizle entegre etmek, işlevsellik eklemek ve veri koruması, kimlik ve kullanıcı koruması, altyapı güvenliği, tarama, izleme, günlük kaydı gibi daha birçok konuda alana özel uzmanlıktan yararlanmak için küresel iş ortaklarımızdan birini seçin.

İş ortağımız olmak ister misiniz? Buradan başvuru yapabilirsiniz.