UBA, kullanıcı davranışı analitiği anlamına gelir ve bir analytics tehdit algılama teknolojisidir. UBA, bir ortamdaki kullanıcıların (insanlar) tipik olarak nasıl davrandıklarını anlamak için makine öğrenimi ve veri bilimi kullanır, daha sonra normal davranışlarından sapan ve bir tehdidin göstergesi olabilecek riskli ve anormal aktiviteyi tespit eder.
Proxy, işletmeleri internet trafiğindeki karmaşık tehditlerden koruyan tümleşik güvenlik çözümüdür. Kullanıcılar arasında ve Internet erişiminde katmanlı güvenlikte , Proxy, kötü amaçlı internet trafiğini tanımlamak için içeriği inceler ve ardından riskleri azaltmak ve veri kaybını önlemek için web içeriğini filtrelemek, engellemek veya değiştirmekle ilgilenir.


Endpoint Security, dizüstü bilgisayarlar veya diğer kablosuz ve mobil cihazlar gibi uzak cihazlar aracılığıyla erişildiğinde şirket ağını koruma metodolojisini ifade eder. Ağa uzaktan bağlanan her cihaz, güvenlik tehditleri için potansiyel bir giriş noktası oluşturur. Uç nokta güvenliği, bu aygıtlar tarafından oluşturulan ağdaki her bir uç noktanın güvenliğini sağlamak üzere tasarlanmıştır.
Genellikle, uç nokta güvenliği, uç noktaların (veya aygıtların) her birine yüklenen istemci yazılımının yanı sıra, ağ içinde merkezi olarak yönetilen ve erişilebilir bir sunucu veya ağ geçidi üzerinde bulunan güvenlik yazılımından oluşan bir güvenlik sistemidir.
Operasyonel teknoloji (ot), gartner’a göre, işletmedeki fiziksel cihazların, süreçlerin ve olayların doğrudan izlenmesi ve/veya kontrolü yoluyla bir değişikliğe neden olan donanım ve yazılımdır. Ot, SCADA sistemi gibi endüstriyel kontrol sistemlerinde (ICS) yaygındır. Kritik altyapı dünyasında, elektrik santrallerini veya toplu taşımayı kontrol etmek için ot kullanılabilir. Bu teknoloji ilerledikçe ve ağa bağlı teknoloji ile yakınsama olarak ot güvenlik ihtiyacı katlanarak büyür.
Endüstriyel sistemlerin IT alt yapılarına birleşmesi ile , güvenlik açıklarına daha fazla maruz kalırlar. Endüstriyel ekipmanların yüksek maliyeti ve bir saldırının yaratabileceği topluluklara ve ekonomilere verilen yıkım, endüstriyel ağlarını korumak isteyen kuruluşlar için kilit faktörlerdir.


E-posta güvenliği, çeşitli yazılım ve teknoloji türlerini içeren çok katmanlı bir teknolojik alt yapıdır. Kurumsal e – posta hesaplarının güvenliğini sağlamanın birden fazla yolu vardır. Ancak çalışan eğitimini kapsamlı güvenlik politikaları ve prosedürleri ile birleştirmek son derece önemlidir. Kullanıcıların ve kuruluşların e-posta hesaplarının bilinen saldırılara karşı güvenliğini garanti etmek için önlemler almaları önemlidir. Kullanıcılar, özellikle Kimlik Avı saldırılarına karşı zayıftırlar.Yeni nesil tehtidlerin çok büyük bir kısmı mail yoluyla yayılmaktadır.Kuruma yönelik saldırının ilk etkileşim katmanı mail altyapısıdır. Bu da e mail güvenliğini son derece önemli kılar.
Database Activity Monitoring ürün özellikleri, uyumluluk kontrollerinin yanı sıra operasyon izleme ve veri koruması sağlamak için tasarlanmıştır. Bir veritabanı yöneticisinin hangi verilerin değiştirildiğini görmesine yardımcı olan basit denetim araçlarının aksine, Dam yazılım ürünleri yöneticilere, verilerin nasıl görüntülendiği ve yöneticiler de dahil olmak üzere kimin görüntülediği konusunda birden fazla platformda bilgi sağlamaya çalışır. Amaç, normal operasyonlar ve bir saldırı arasında ayrım yapmaktır. Bu amaçla veri tabanı üzerinde oluşacak veri hırsızlıklarına karşı farkında olmamızı sağlar.

Tuzak teknolojisi, gerçek zamanlı ihlal algılama ve önleme sağlayan aldatma teknolojisidir. Gerçek varlıklarınızı “taklit eden” tuzaklar ile saldırganları atlatabilirsiniz. Tuzak teknolojisi siber saldırılar için sanal bir mayın tarlası oluşturabilir ve sizi hemen harekete geçirilebilir. Böylece hacklenmeden saldırganları hackleyebilirsiniz.
Uygulama güvenliği, uygulama içindeki verilerin veya kodun çalınmasını veya kaçırılmasını önlemeyi amaçlayan uygulama düzeyinde güvenlik önlemlerini açıklar. Uygulama Geliştirme ve tasarım sırasında meydana gelen güvenlik konularını kapsar, ancak aynı zamanda uygulamaları dağıtıldıktan sonra korumak için sistemler ve yaklaşımlar da içerir.
Uygulama güvenliği, güvenlik açıklarını tanımlayan veya en aza indiren donanım ya da yazılımlardan oluşur.
Güvenlik açığı taraması, bir bilgisayar sistemindeki güvenlik zayıflıklarını tanımlamak için kullanılan bir güvenlik tekniğidir. Güvenlik açığı taraması, bireyler veya ağ yöneticileri tarafından güvenlik amacıyla kullanılabilir veya bilgisayar sistemlerine yetkisiz erişim sağlamaya çalışan bilgisayar korsanları tarafından kullanılabilir. Kurumsal zafiyet yönetimi süreçleri ile kurumsal zayıflıklarınızı keşfedebilir ve patch yönetimi süreçlerini geliştirebilirsiniz. Erken keşfedilen zafiyetler bilgi kayıplarının ve bilgi hırsızlıklarının önüne geçer.
SIEM çözümleri, bir ağda gerçek zamanlı olarak neler olup bittiğine dair bütünsel bir görünüm sağlar ve BT ekiplerinin güvenlik tehditlerine karşı mücadelede daha proaktif olmalarına yardımcı olur.
SIEM çözümleri hakkında benzersiz olan şey, olay korelasyonunu sağlamak için olay ve günlük verilerinin analizini gerçek zamanlı olarak gerçekleştiren güvenlik olay yönetimini (SEM), olay yanıtını tehdit izleme – Güvenlik Bilgi Yönetimi (SIM) ile birleştirmeleridir. Günlük verilerini alır, analiz eder ve bir rapor oluşturur. Ağlarında gerçek zamanlı olarak neler olup bittiğini tam olarak görmek ve kontrol etmek isteyen kuruluş için SIEM çözümleri kritik öneme sahiptir.
Sanal ve bulut sunuculara acil durum yamaları gerektirmeden, kurumsal uygulamaları ve verileri ihlallere karşı merkezi olarak güvenlik sağlayan IDS/IPS, web uygulaması koruması, uygulama kontrolü ve güvenlik korumasını, istenmesi halinde kayıt inceleme yapabilen güvenlik yazılımlarıdır.
VMware ile sıkı entegrasyonundan yararlanarak yeni VM’leri otomatik olarak tespit eder ve veri merkezi ile bulut boyunca tutarlı güvenlik sağlamak üzere bağlama dayalı ilkeler uygular.
PCI DSS 2.0, HIPAA, NIST, SAS 70 (ve diğer birçok standart) gibi standartların önemli gereksinimlerini hedef alır. Engellenen saldırılar ve ilke uyum durumunu belgelendiren ayrıntılı ve denetlenebilir raporlar sağlar.
Anomali Algılama Sistemi, geleneksel çevre ve uç nokta güvenliğini atlayan modern siber tehditlere karşı teknoloji odaklı savaşın ön saflarında yer almaktadır. Yeni güvenlik veya operasyonel sorunlar ortaya çıktığında, BT uzmanlarına ayrıntılı ağ görünürlüğü ve güçlü davranış analitiği sağlayarak kararlı adımlar atması ve ağı güvenle yönetmesi için önemlidir.
Veri kaybını önleme yazılımı, olası veri ihlallerini / veri filtreleme eski iletimlerini algılar ve kullanım sırasında, hareket halindeyken ve dinlendiğinde hassas verileri izleyerek, algılayarak ve engelleyerek bunların önlenmesini sağlar.
DLP diğer güvenlik yazılımlarının aksine öncelikle şirket içinden gelebilecek zararları önlemek için tasarlanmıştır. Büyük şirketlere organize şekilde saldıran hackerların öncelikle sosyal mühendislik yaptığı ve şirketin içinden bilgi almaya çalıştıkları bilinen bir durumdur. Bu durumda yüzlerce, hatta binlerce çalışanın bulunduğu çok uluslu şirketlerde içerde bulunan tüm çalışanlara koşulsuzca güvenmek ne kadar mantıklıdır? Kötü niyetli bir çalışan saldırı için dışarı veri sızdırabilir ya da bilgilerinizi siz farkında olmadan kolayca kopyalayabilir. DLP tam da bu noktada devreye girerek verilerinizi “beklenmedik yerlerden” gelen saldırılara karşı korur.
Sandboxing teknolojisi, kullanıcıların çalıştırdıkları uygulamayı, sistemi veya platformu etkilemeden zararlı dosyaların çalıştırıldığı veya dosyaların yürütmesini sağlayan yalıtılmış ortamlardır. Hedefe yönelik gelen saldırılar ile geleneksel güvenlik çözümleri ile mücadele etmek imkansızdır. Sandboxing olmadan, zararlı bir uygulama ağdaki tüm kullanıcı verilerine ve sistem kaynaklarına sınırsız erişime sahip olabilir. Sandboxing teknolojisi hedefe yönelik gelen zararlıları emülasyona sokarak analiz eder ve hedefe ulaşmadan engeller.


