NOC SOC Hizmetimiz
IBT altyapısı izleme hizmetlerimizi NOC, SOC, SIEM olmak üzere üç modelde sunuyoruz. Bu hizmetler birbirinin devamı ve tamamlayıcısı şeklinde olduğundan bunları tek tek yada tümleşik olarak da sunuyoruz. Teknik destek hizmetimizle izleme ve korumanın bir adım ötesine geçerek problemlere anında müdahale hizmeti de sunuyoruz. NOC SOC ve SIEM sürecini CEH OSCP, SoCAnalyst sertifikalı 6 kişilik kadromuzla yürütmekteyiz.
Ağ Operasyon Merkezi (NOC) Hizmetimiz
NOC' nin görevi, hizmet seviyesi anlaşmalarını karşılamak ve olayları kesinti süresini azaltacak şekilde izlemek ve yönetmektir. NOC Kullanılabilirlik ve performansa odaklanır.
Ağ ve sistem yönetimi konusunda uzman, deneyimli destek mühendisleri ve teknisyenlerden oluşan ekiple, 7/24 aktif faaliyet göstermektedir.
-Kurum ağını oluşturan cihazlardan eşzamanlı olarak toplanan bilgiler, belirli zaman aralıkları içinde raporlanmaktadır.
-Ağ üzerinde oluşan problemler saptanarak kısa sürede ilgili kişi bilgilendiriliyor ve teknik destek anlaşması varsa giderilmekte ve iş akışı kesintiye uğramadan devamlılığı sağlanmaktadır.
-Ağ performans ölçümleri yapılıp değerlendirilerek, gerekli optimizasyon ve sistemlerin ideal performansta çalışması sağlanmaktadır.
-Yazılım ve uygulama yönetimi ve güncellemeleri, tek bir merkezden zamanında gerçekleştirilmektedir.
NOC kapsamında kurumun
- İç ve dış sunucu verileri.
- Yerel ve geniş alan Ağ trafikleri
- Web sunucu istatistikleri
İzlenmekte ve raporlanmaktadır.
Siber Güvenlik Operasyon Merkezi (SOC) Hizmetimiz
SOC nin görevi güvenlik durumunu sürekli olarak izleme, analiz etme ve geliştirerek fikri mülkiyetin ve hassas müşteri verilerinin korunmasıdır. SOC ekibinin amacı, teknolojik çözümleri ve güçlü bir süreç yönetimi kullanarak siber güvenlik vakalarını tespit ve analiz ederek kurum BT altyapısına zarar vermesini önlemek zararlarını azaltmaktır.
SOC işlemleri Önleme—Tespit—İstihbarat—Müdahale olarak sıralanabilir.
SOC kapsamında SIEM destekli olarak
- İç ve Dış Sunucular
- Web servisleri
- DNS ve SMTP servisleri
- VPN bağlantıları
- İç ve Dış lokasyon kullanıcıları
- Veri trafik akışı
- DDOS Atak Takibi
- Tehdit İstihbaratı (Online dünyada saldırı gerçekleştirilen IP Adresleri vb.)
- Malware Tespiti
- Yayımlanan Cihaz Exploitleri (Örn: HP marka yazıcının 2. versiyonunda açıklık, Mikrotikler vb.)