Üretim Merkezleri (Fabrikalar)

ASIRDX HPE ve Aruba’nın en üst seviyede Platin Partner’dir. Sektördeki gücü ile Aruba ürünlerini sizlere en uygun maliyetlerle sunarken, sertifikalı ve uzman mühendislerle kurulum ve konfigürasyonlarını profesyonelce yapabilir.

Fabrikaların zayıf akım, bakır ve fiber data, ses, şebeke, UPS, kamera ve güvenlik sistemi altyapılarının yapısal kablolaması anahtar teslimi projelerle yapılmaktadır. Proje aşamaları; yerinde keşif, analiz ve tasarım, tasarıma uygun donanım ve çözümlerin önerilmesi, kurulum, devreye alma ve işletme hizmetleri şeklindedir. Proje sonrası profesyonel danışmanlık hizmetleri, parçalı ürün garanti paketleri, ticket bazlı arıza ve problem çözümleri, teknik destek ve danışmanlık sözleşmeleri sunulmaktadır.

Fabrika data altyapısında kullanılacak kablolu ve kablosuz network altyapısının donanım ve yazılım bileşenleri, switch, firewall, wifi erişim cihazları (AP) satışı, kurulum ve konfigürasyonu yapılmaktadır. Cat5E, Cat6 ve Fiber Optik multimode singlemode yapısal altyapı kablolama, fiber optik sonlandırma, OTDR, Class D, Class E Data testleri sertifikalı ve tecrübeli personelimiz tarafından yerine getirilmektedir.

Birden fazla lokasyonlu fabrikaların tek merkezden yönetimi bulut yönetim yazılımlarıyla mümkündür. Ayrıca, yönetilen servis modeliyle işletmelerinizdeki tüm network cihazlarını ASIRDX yönetir, tüm cihaz ve sistemlerinizi 7/24 esasına göre izler ve olası arıza ve problemlere anında çözüm bulur. Size sadece işinize odaklanmak kalır. ASIRDX, Aruba Yönetilen Servisler iş ortağıdır.

Hastaneler

Hastane görüntüleme sistemleri, ilaç ve malzeme yönetim sistemleri, hastane lojistiği ve hemşire çağrı sistemleri, ameliyathane ve yoğun bakım sistemleri için çözümlerimiz mevcuttur. Ayrıca acil müdahale, ameliyathane, sağlık tarama, kan alma maksatlı araçlara kurulan gezici hastane çözümlerimiz mevcuttur. Ambulans donatımı yapıyoruz.

Siemens, GE, Philips, Canon, Swisslog gibi markaların gürüntüleme, biokimya vb ürünlerinin satış ve satış sonrası desteğini vermekteyiz.

Teknik Hizmetler kapsamında FDA standartlarında cihaz arızalarının giderilmesi, bakım ve onarım, garantili ve garantisiz parça değişimleri ve koruyucu bakımlar yapmaktayız.

Ayrıca, Pusula, Meddata, Talya, Sinerji, Probel, Monad, Bilmed, Point, EAN, Gemsoft hastane otomasyon sistemleri (HBYS) kurulum ve sonrası işletme desteği vermekteyiz.

Ayrıca, iş ortaklarımız ile birlikte hastane inşaat, elektrik, mekanik ve data altyapısının kurulumları ile anahtar teslimi projeler yapmaktayız.

Veri Merkezi (DC)

ASIRDX Veri merkezi inşaatı, elektrik, mekanik, iklimlendirme, yangın algılama ve söndürme, yükseltilmiş zemin, alçaltılmış tavan, erken tespit ve uyarı sistemi ve data altyapısının kurulumları ile anahtar teslimi projeler yapmaktadır. Güvenilirlik ve kesintisiz çalışmanın sağlanması için Tier I, II, III, IV seviyelerinde güç ve soğutma yedekliliği, hata tolaransı, uptime süreleri, KGK planlamaları yapılmaktadır. Isı yalıtımı, hava tahliyesi, toz ve sıvıdan arındırılmış bölgeler planlamada göz önünde bulundurulur. Kabinler, soğutma, PDU besleme, data altyapı ve kablolamasında uluslararası kalite ve standartlarda malzeme ve işçilikler kullanılmaktadır.

ASIRDX deprem riskini azaltmaya yönelik olarak tasarlanmış, en yüksek derecede fiziksel korumalı sunucu/donanım barındırma tesisini kurmaktadır. Tesis koruma seviyesini binanın mimarisi, veri merkezi altyapısının genel tasarımı ve tesisin yerleşimi ile sağlamaktadır. Birçok Veri Merkezi Modülü (DCM) ile veri merkezi ölçeklenebilir bir tasarımda sunulmaktadır.  Veri merkezinde tesislere erişimi yönetmek için çift faktörlü kimlik doğrulama ve biyometrik kontroller uygulanmaktadır.

HCS, Commscope, Siemens, Vertiv, Schneider, Stulz, Rittal, Coolcentric, Panduit, Legrant, Honeywell, Lande, Corning markaların birinci kalite ve standartta ürünleri kullanılmaktadır.

Penetrasyon (-Sızma-) Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır. Sızma yapan güvenlikçiler, hacker gibi düşünüp sisteme sızma ve ele geçirme senaryolarını uygulayarak ve saldırganların deneyebileceği tüm yöntemleri deneyerek gerçek bir saldırı ile karşılaşıldığında sistemin açıklık barındıran noktalarının onarılmış ve güvenliği sıkılaştırılmış olmasını sağlamaktadırlar. Penetrasyon testlerinde lisanslı veya açık-kaynak kodlu araçlar kullanılmakta, otomatize tarama araçlarının yanı sıra kuruma özel manuel testler de uygulanarak mümkün olduğunca tüm zafiyetler tespit edilip düzeltilmeye çalışılmaktadır.

Penetrasyon testlerinin amaçları:
– Kurumun güvenlik politikalarının ve kontrollerinin verimliliğini test etmek ve denetlemek
– Zafiyet ve açıklık taramasını içten ve dıştan derinlemesine uygulamak
– Standartlara uyumluluk için veri toplayan denetleme ekiplerine kullanılabilir data sağlamak
– Kurumun güvenlik kapasitesi hakkında kapsamlı ve ayrıntılı analiz sunarak güvenlik denetlemelerinin maliyetini düşürmek
– Bilinen zafiyetlere uygun yamaların uygulanmasını sistematik bir hale getirmek
– Kurumun ağ ve sistemlerinde mevcut olan risk ve tehditleri ortaya çıkarmak
– Güvenlik duvarı, yönlendirici ve web sunucuları gibi ağ güvenlik cihazlarının verimliliğini değerlendirmek
– Gelecek saldırı, sızma ve istismar girişimlerini önlemek için alınabilecek aksiyonları belirleyen kapsamlı bir plan sunmak
– Mevcut yazılım-donanım veya ağ altyapısının bir değişiklik veya sürüm yükseltmeye ihtiyacı olup olmadığını belirlemek
Kurumun penetrasyon testinden önce ağın karşılaşabileceği belli başlı tehditleri ortaya çıkarmayı sağlayacak bir risk değerlendirmesi yapması önem taşımaktadır.

Sızma Testi yöntemleri nelerdir?

Blackbox:Bilgi Güvenliği Uzmanı’na sızma testinin gerçekleştirileceği yapı ve/veya sistemle ilgili önceden herhangi bir bilgi verilmez.
Whitebox:Bilgi Güvenliği Uzmanı’na firma/kurum içindeki tüm yapı ve/veya sistem hakkında bilgi verilir.
Graybox:‘Whitebox’ ile ‘Blackbox’ arasında olan bir sızma testi yöntemidir. Bilgi Güvenliği Uzmanı’na yapı ve/veya sistemler hakkında ‘detaylı’ bilgi verilmez.

Penetrasyon Test Çeşitleri
– Web Uygulama Sızma Testi
– Network Sızma Testi
– Mobil Sızma Testi
– DOS/DDoS Sızma Testi
– Wireless Sızma Testi
– Sosyal Mühendislik Sızma Testi

Antivirüs, EDR&XDR

Antivirüs, Uç nokta Tehdit Algılama ve Yanıt (EDR/XDR)

Uç nokta Tehdit Algılama ve Yanıt (Endpoint Detection and Response – EDR) son kullanıcı cihazları üzerine kurulan, bilgi güvenliğinin arttırılmasını ve veri ihlallerinin azaltılmasını temel alan araçlardır.

Endpoint üzerindeki zararlı zararsız tüm aktiviteleri toplamaktadır. Genel olarak process aktiviteleri, network aktiviteleri, register (windows temelinde) aktiviteleri içerisindeki zararlı durumların tespiti aynı zamanda bu olaylara müdahale yeteneği konusunda çözüm sunmaktadır.

EDR araçları antivirüs öğelerine ek olarak gerçek zamanlı anomali algılama, uyarma, uç noktalarda çalışan işlemlerin takibi ve kayıtlarının tutulması gibi özellikler ile tehditlerin görünürlüğünü arttırır, adli analizi kolaylaştırır.
“Genişletilmiş algılama ve yanıt” anlamına gelen XDR, çeşitli altyapı düzeylerinde tehditleri proaktif olarak algılamak, bunlara yanıt vermek ve karmaşık tehditlere karşı koymak için tasarlanmış bir otomatikleştirilmiş bilgi güvenliği sistemleri sınıfıdır.

XDR, güvenlik uzmanlarının uç noktalarda, ağda, bulutta ve posta sunucularında veri izlemeyi gerçekleştirmek için mevcut güvenlik programları ve uygulamalarıyla entegre edebileceği çok çeşitli araçlar içerir. Ayrıca mevcut ve potansiyel tehditlerin tespiti ve ortadan kaldırılması için analitik ve otomasyon işlevleri ekler.

McAfee MVision, Palo Alto Cortex, Crowdstrike Falcon,Trendmicro Vision One, FortiEDR, Sophos Intercept X, SentinelOne Singularity, Microsoft Defender, Kaspersky, Symantec, Comodo, VMware Carbon Black EDR/XDR çözümleriyle karşınızdayız.

Ayrıcalıklı Erişim Yönetimi (PAM)

Ayrıcalıklı Erişim Yönetimi (Privileged Access Management – PAM), kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumları siber tehditlere karşı korumaya yardımcı olan bir kimlik güvenliği çözümüdür. PAM; insanlar, işlemler ve teknolojinin bir kombinasyonu aracılığıyla çalışır ve size ayrıcalıklı hesapları kimlerin kullandığını ve oturum açtıklarında ne yaptıklarını görmenizi sağlar. Yönetim işlevlerine erişimi olan kullanıcı sayısını sınırlamak, sistem güvenliğini artırır ve ek koruma katmanları da tehdit aktörleri tarafından gerçekleştirilen veri ihlallerini azaltır.

Bir PAM çözümü, ayrıcalıklı erişim gerektiren kişileri, işlemleri ve teknolojiyi tanımlar ve bunlar için geçerli olan ilkeleri belirtir. PAM iki temel kullanım amacı, kimlik bilgisi hırsızlığını önlemek ve kurum ilkelerine uyumluluğu sağlamaktır.

Ayrıcalıklı erişimin kötüye kullanılması, herhangi bir kurumda ciddi ve kapsamlı hasara neden olabilecek bir siber güvenlik tehdididir. Bir PAM çözümü, bu riskin önüne geçmenize yardımcı olacak sağlam özellikler sunar.
» Kritik kaynaklara gerektiğinde erişim sağlama
» Parolalar yerine şifreli ağ geçitleri kullanarak güvenli uzaktan erişime izin verme
» Ayrıcalıklı oturumları kayıt altına alma, izleme ve denetleme
» Kurumunuz için zararlı olabilecek olağandışı ayrıcalıklı etkinlikleri analiz etme
» Uyumluluk denetimleri için ayrıcalıklı hesap olaylarını yakalama
» Ayrıcalıklı kullanıcı erişimi ve etkinliği hakkında raporlar oluşturma

Microsoft PAM/PIM, Delinea Secret Server, CyberArk PAM, ManageEngine Password Manager, WALLIX Bastion, Krontech Single Connect gibi PAM ürünleriyle bütçe ve ihtiyaçlarınıza uygun çözümler sunuyoruz.

Arayın! Demo kurulumu yaparak sizi uygun PAM çözümüyle tanıştıralım.

Mobil Cihaz Yönetimi (MDM)

Mobil cihaz yönetimi (MDM), son kullanıcı mobil cihazlarını güvence altına alan, izleyen ve yöneten, bilişim teknolojileri departmanlarına güç sağlayan güvenlik yazılımıdır. Yalnızca akıllı telefonlar değil aynı zamanda tabletler ve dizüstü bilgisayarlar MDM tarafından yönetilebilir. Kurum politikalarına uygun mobil cihaz kullanımına olanak sağlarken kurumun hassas verileri onaylanmamış erişimlerden korunur. MDM, cihazları belirli kriterlere göre şebekeye erişimine izin vermenizi veya reddetmenizi sağlayan bir çözümdür.

MDM size ayrıntılı cihaz bilgisi, donanım envanteri ve yüklü uygulamaların bir listesini sağlayabilir. Ayrıca MDM yardımıyla parola karmaşıklık gereksinimleri tanımlanabilir, cihaz kamerası kullanımını kısıtlanabilir. Tüm mobil cihazları şirket platformunuz üzerinden merkezi yönetebilirsiniz.

Mobil cihaz yönetimi, kullanıcıların kendi cihazlarını kullanmalarını ve daha verimli çalışmalarını sağlarken bir kurumsal ağın güvenliğini sağlamaya yardımcı olur.

Microsoft Intune, Vmware Workspace One, ManageEngine Mobile Device Manager Plus, Trendmicro Mobile Security, Soti MobiControl, Citrix Endpoint Management gibi MDM ürünleriyle bütçe ve ihtiyaçlarınıza uygun çözümler sunuyoruz.

Arayın! Demo kurulumu yaparak sizi uygun MDM çözümüyle tanıştıralım.

Veri Sızıntısı Önleme (DLP)

Güvenlik duvarı, ağ erişim kontrol yazılımları, ayrıcalıklı erişim yönetim yazılımı, veri tabanı güvenliği yazılımı, antivirüsler vb. donanım ve yazılımlar bilgisayar ağlarından tek başına hassas verileri korumaya yetmez. Zira, söz konusu koruma tedbirleri çoğunlukla dışarıdan içeriye doğru zararlı aktivitelerin önlenmesine yöneliktir. Ağ içerisinde serbestçe dolaşan ve verilere erişen kötü niyetli kişilerin aktivitelerini sınırlamazlar. Ayrıca, bilinçsiz kurum çalışanları hassas veriyi dikkatsizce kurum içi veya dışına paylaşabilirler.

Kurum içi hassas verilerin gizlilik veya kontrollü paylaşım gerektirmeyen diğer verilerden ayrılarak erişimlerinin ve dağıtımlarının belirli bir yetki dahilinde yapılması gerekir. 6698 sayılı KVKK kapsamında kişisel bilgiler içeren verilerin ve patent hakkı içeren proje vb. verisinin diğer verilerden ayrıştırılması için öncelikle sınıflandırılmalı, sonrasında gizlilik derecesi etiketlenen bu verilere yetki matrisine göre erişim sağlanmalı, işlenmeli ve paylaşılmalıdır.

Veri Sızıntısı Önleme (DLP) yazılımı, durağan halde (data at rest), hareket halinde (data in motion) ve kullanımda (data in use) olan hassas verinin korunmasına veriyi tanımlamak, izlemek ve korumak için kullanılan sistemdir. DLP ile hassas verileriniz için güvenli bölgeler oluşturup (klasörler, ağ paylaşımları vb.) verilere erişimi, dışarıya taşıma, e-posta ile gönderme veya bulut ortamına kopyalanmasını kontrol altına alarak verilerinizin şirket dışına çıkmasını veya yetkisiz ellere geçmesini engelleyebilirsiniz. Kriptolu disk ortamları oluşturarak bu alanlarda verilerinizi şifreleyerek gizleyebilir, yetkili kullanıcılara erişim verebilirsiniz.

Aşağıdaki durumlarda DLP yazılımını kullanmalısınız!
» Kişisel bilgilerin korunması
» Fikri mülkiyet hakları ve koruması
» Veri görünürlüğü (Verilere bilmesi gereken prensibine göre yetkiler dahilinde erişime izin verilmesi)

KVKK ve ISO 27001 uyumluluğu kapsamında DLP konumlandırma ihtiyaçlarınıza en uygun çözümün optimum bütçelerle konumlandırılması, kurulum, konfigürasyon ve devreye alınması, kurulum sonrası destek hizmetleriyle karşınızdayız.

Arayın! Demo kurulumu yaparak sizi DLP yazılımıyla tanıştıralım.

SIEM, SOAR ve Log Yönetimi

SIEM (Security Information and Event Management) ve SOAR (Security Orchestration, Automation and Response)
SIEM, belirlenen politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir. SIEM ürünleri çevre birimlerden uç kullanıcılara kadar sistemlerin ürettiği logları merkezi olarak toplayan, saklayan ve analiz eden sistemlerdir. SIEM çözümleri, bir ağda gerçek zamanlı olarak bütünsel bir görünüm sağlar ve BT ekiplerinin güvenlik tehditlerine karşı mücadelede daha proaktif olmalarına yardımcı olur.

SIEM ele alındığında temel olarak cihaz loglarına ihtiyacı vardır. Cihazlardan gelen logları anlamlandırması, birbirleri arasında ilişki kurabilmesi, tehdit ve zafiyetleri tespit edebilmesi gerekmektedir. ISO 27001 standardı, KVKK ve 5651 yasaları logların saklanması ve yönetimini vurgulanmaktadır. Söz konusu kanun ve standart yükümlülüklerinin yerine getirilmesi için SIEM konumlandırılması gereklidir.

SIEM ürünlerinin en önemli özelliği korelasyondur. En basit haliyle korelasyon, belli sürede belli şartları sağlayan belli sayıda logun oluşması durumunda alarmın tetiklenmesi ve bu alarmın aksiyonu olarak ise alarmların mail olarak iletilmesi, help-desk tarafına talep açılması veya otomatik bir kod çalıştırıp ilgili sistemler üzerinde daha derin işlemler yapılmasını sağlamaktır.

Güvenlik Orkestrasyonu, Otomasyonu ve Müdahalesi (SOAR), Gartner tarafından benimsenen terminolojidir ve güvenlik operasyonlarının verimliliğini, etkinliğini ve tutarlılığını artırmak için günümüzde kullanılan güvenlik operasyonları ve olay yanıtına yönelik bir yaklaşımdır.

SOAR platformları, kuruluşlara gelişmiş kapsamlı savunma yeteneklerini uygulama yeteneği sağlamak için kapsamlı veri toplama, vaka yönetimi, standardizasyon, iş akışı ve analitiği birleştirerek işleri bir adım öteye taşır.

Partneri olduğumuz yerli ve yabancı SIEM ve SOAR çözümleri ile kurumunuzun ihtiyacına yönelik tasarımları gerçekleştirebilir, uçtan uca 360 derece güvenliği sağlayacak şekilde kurulum ve konfigürasyonlarını yapabilir, satış sonrası teknik desteği ve Siber Güvenlik Operasyon Merkezi (SGOM) ile 7/24 izleme, bilgilendirme ve aksiyon alma hizmetlerini sağlayabiliriz.

Toplantı Odası Ses ve Görüntü Sistemi

Toplantı odaları için son zamanlarda geliştirilen hepsi bir arada konferans çözümleri kuruluşların hayatını kolaylaştırıyor. Özellikle pandemi sonrası şekillenen yeni iş modeliyle toplantı odası ses ve görüntü sistemleri çok büyük önem kazanmıştır.

Yüksek çözünürlüklü kamera ve gürültü azaltıcı ses sistemleri sağlıklı bir video konferans için büyük önem taşır. Hareket algılama teknolojisi kullanılan kameralar sayesinde kamera konuşmacı hareketlerini takip eder ve kişiye odaklanır.

Microsoft Teams, Google Meet, Zoom ve Cisco Webex gibi online toplantı platformlarıyla entegre olabilen toplantı odası çözümleri toplantı salonlarının vaz geçilmezi olmuştur.

Asır Digital Bilgi Sistemleri Logitech, Polycom ve Cisco marka toplantı odası konferans sistemi çözümleri ile ihtiyaçlarınıza çözüm bulmaktadır.