SlideShare une entreprise Scribd logo
1  sur  24
Ajanda ; ,[object Object]
Güvenlik Çözüm İhtiyaçlarımız
Forefront Güvenlik Ürün Ailesi
Forefront Security for Exchange 16 Eylul 2009 Çarşamba
Forefront for Client Security 7 Ekim2009 Çarşamba
FCS Management Console Demo
Soru       Cevap Fatih KARAALİOĞLU Kurucu Üye | Portal Yöneticisi fatihkaraalioglu@intercomp.com.tr fatihkaraali0glu@cozumpark.com ?     ! You’re in Control | Kontrol Sizde
Güvenlik Tehditlerimiz. Broadband Spyware, Phishing Botnets Downloaders & droppers Transported through Spam Financial motivation Internet wide impact 32-bit Windows Local Area Networks First PC virus Boot sector viruses & DOS file viruses Create notorietyor cause havoc Slow propagation 16-bit DOS Internet Era Macro viruses Script viruses Create notorietyor cause havoc Faster propagation 32-bit Windows Hyper jacking Peer to Peer Social engineering Application attacks Financial motivation Targeted attacks 64-bit Windows 1986–1995 1995–2000 2007 2000–2005
Her geçen Sene içerisinde  ve  Sürekli büyüyerek Kötü Amaçlı yazılımcılar  tarafından yazılan yazılımların vermiş olduğu  Z A R A R L A R ! Kaynak : 2006 Australian ComputerCrime and Security Survey
bu Z A R A R L A R sonucu Para Kaybına uğrayan firmalar Kaynak : 2006 Australian ComputerCrime and Security Survey
Güvenlik Tehditlerimiz. Dünya üzerinde en fazla SPAMyapan ülkeler
Güvenlik Tehditlerimiz. Dünya üzerinde en fazla Malware yapan ülkeler
Güvenlik Tehditlerimiz. Dünya üzerinde en fazla Directory Harvest Attacksyapan ülkeler
Güvenlik Tehditlerimiz. 2006 Yılı Çalınan Şifrelerin Sayıları . Zararlı Kodlar ile2bin 737 Zararlı Web Siteleri ziyaret sonucu 26bin 750 Kaynak : APWG (Anti-Phishing Working Group)
Güvenlik Tehditlerimiz. Phishing (Balık Avlamak :-) yöntemiyle 2006Yılında   Dolar El değiştirdi. 929 Milyon’ ,[object Object]
  % 45 Phishing (Fake) Web Sitesi
% 15 parolasını itiraf etmesiyleKaynak : Anti-Phishing Working Group
Güvenlik Tehditlerimiz. Trojen Ataklarından en fazla Etkilenen 5 Sektör Kaynak : Counterpane Internet Security and MessageLabs
Güvenlik Tehditlerimiz. Spyware Ataklarından en fazla Etkilenen 5Sektör Kaynak : Counterpane Internet Security and MessageLabs
Ajanda ; ,[object Object],Fatih KARAALİOĞLU Proje Yöneticisi fatihkaraalioglu@intercomp.com.tr fatihkaraali0glu@cozumpark.com 21 Nisan 2009 Microsoft Türkiye Ofisi Forefront İle Kontrol Sizde Semineri
Basit Detaylı Entegre Güvenlik Çözüm İhtiyaçlarımız Tehditler Daha Tehlikeli Çok Sayıda Güvenlik Teknolojisi Kullanım ve Yönetim Zorlukları Daha Gelişmiş Kar Amaçlı Daha Sık Uygulamalara Yönelik Çok değişik ürünler Beraber çalışma güçlükleri Mevcut IT altyapısı ile zor entegrasyon Çok Sayıda Yönetim Konsolu Dağınık raporlamalar Maliyet ve karışıklık Güvenlik Çözüm İhtiyaçları
Detaylı Basit Entegre Güvenlik Çözüm İhtiyaçlarımız Bütünleşik Gözlem ve Analiz Yönetim Konsollarının azalması Kolay Yaygınlaştırma Kolay Lisanslama Değişik ürünlerle Entegrasyon MS güvenlik ürünleri MS sunucu uygulamaları Mevcut Microsoft IT altyapısı ile entegrasyon AD, SQL, MOM, vs. İş ortakları ile entegrasyon Uçtan Uca Koruma ve Erişim Kontrol İşletim Sistemi Sunucu Uygulamları Dış Bağlantı Noktası İçerik İş ortakları ile değişik çözümler In-house güvenli uygulama geliştirme için ürünler 24/7 güvenlik araştırma merkezi
Internet Problem  Tek Nokta Hatası Virus Worm Spam A A A A A A A Güvenlik Çözüm İhtiyaçlarımız ISA Sunucusu SMTP Sunucusu A Tek ÜreticiTek Motor SharePoint Exchange Exchange

Contenu connexe

En vedette

Loved Ones Power Point
Loved  Ones  Power PointLoved  Ones  Power Point
Loved Ones Power PointKianaBelissa
 
KT Tunstall - Suddenly I see
KT Tunstall - Suddenly I seeKT Tunstall - Suddenly I see
KT Tunstall - Suddenly I seePeter Jones
 
Seminar Presentation - The Lifeblood Of Business Seminar
Seminar Presentation - The Lifeblood Of Business SeminarSeminar Presentation - The Lifeblood Of Business Seminar
Seminar Presentation - The Lifeblood Of Business SeminarLincolnSharp
 
Kt Tunstall Suddenly I See,
Kt Tunstall   Suddenly I See,Kt Tunstall   Suddenly I See,
Kt Tunstall Suddenly I See,Peter Jones
 
Paramore - Misery Business
Paramore - Misery BusinessParamore - Misery Business
Paramore - Misery BusinessPeter Jones
 
Share point 2010 Yenilikleri
Share point 2010 YenilikleriShare point 2010 Yenilikleri
Share point 2010 YenilikleriÇözümPARK
 
RvN Training & Consultancy
RvN Training & ConsultancyRvN Training & Consultancy
RvN Training & Consultancyrogier10675
 
Vijlen En Omstreken
Vijlen En OmstrekenVijlen En Omstreken
Vijlen En Omstrekenpeerfineer
 
Exigent technologies - Digital Marketing 101
Exigent technologies - Digital Marketing 101Exigent technologies - Digital Marketing 101
Exigent technologies - Digital Marketing 101Exigent Technologies LLC
 
Essenscriba
EssenscribaEssenscriba
Essenscribajohantim
 
Trabajo de informatica colaborativo drive
Trabajo de informatica colaborativo driveTrabajo de informatica colaborativo drive
Trabajo de informatica colaborativo driveJorge Carrasco
 
Qualifications statement original
Qualifications statement originalQualifications statement original
Qualifications statement originalhmckinney704
 
Paginas de google
Paginas de googlePaginas de google
Paginas de googlejosecirio2
 

En vedette (19)

Loved Ones Power Point
Loved  Ones  Power PointLoved  Ones  Power Point
Loved Ones Power Point
 
KT Tunstall - Suddenly I see
KT Tunstall - Suddenly I seeKT Tunstall - Suddenly I see
KT Tunstall - Suddenly I see
 
Seminar Presentation - The Lifeblood Of Business Seminar
Seminar Presentation - The Lifeblood Of Business SeminarSeminar Presentation - The Lifeblood Of Business Seminar
Seminar Presentation - The Lifeblood Of Business Seminar
 
Kt Tunstall Suddenly I See,
Kt Tunstall   Suddenly I See,Kt Tunstall   Suddenly I See,
Kt Tunstall Suddenly I See,
 
Paramore - Misery Business
Paramore - Misery BusinessParamore - Misery Business
Paramore - Misery Business
 
Small Business Backup & Disaster Recovery
Small Business Backup & Disaster RecoverySmall Business Backup & Disaster Recovery
Small Business Backup & Disaster Recovery
 
Share point 2010 Yenilikleri
Share point 2010 YenilikleriShare point 2010 Yenilikleri
Share point 2010 Yenilikleri
 
Cloud Computing - Demystified
Cloud Computing - DemystifiedCloud Computing - Demystified
Cloud Computing - Demystified
 
RvN Training & Consultancy
RvN Training & ConsultancyRvN Training & Consultancy
RvN Training & Consultancy
 
Vijlen En Omstreken
Vijlen En OmstrekenVijlen En Omstreken
Vijlen En Omstreken
 
Exigent technologies - Digital Marketing 101
Exigent technologies - Digital Marketing 101Exigent technologies - Digital Marketing 101
Exigent technologies - Digital Marketing 101
 
Essenscriba
EssenscribaEssenscriba
Essenscriba
 
Qunut for one month
Qunut for one monthQunut for one month
Qunut for one month
 
Trabajo de informatica colaborativo drive
Trabajo de informatica colaborativo driveTrabajo de informatica colaborativo drive
Trabajo de informatica colaborativo drive
 
Sesión 2 ev2ª libd2 11 12
Sesión 2 ev2ª  libd2 11 12Sesión 2 ev2ª  libd2 11 12
Sesión 2 ev2ª libd2 11 12
 
File13
File13File13
File13
 
Agro gomas - adhesivos
Agro gomas - adhesivosAgro gomas - adhesivos
Agro gomas - adhesivos
 
Qualifications statement original
Qualifications statement originalQualifications statement original
Qualifications statement original
 
Paginas de google
Paginas de googlePaginas de google
Paginas de google
 

Similaire à Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)

Ms Webcast Fore Front Hakan Uzuner
Ms Webcast Fore Front Hakan UzunerMs Webcast Fore Front Hakan Uzuner
Ms Webcast Fore Front Hakan UzunerÇözümPARK
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Forefront Reloaded
Forefront ReloadedForefront Reloaded
Forefront ReloadedÇözümPARK
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
ESET Antivrus Trends 2011
ESET Antivrus Trends 2011ESET Antivrus Trends 2011
ESET Antivrus Trends 2011Erkan Tugral
 
Forefront Security For Exchange
Forefront Security For ExchangeForefront Security For Exchange
Forefront Security For ExchangeÇözümPARK
 
Windows Mobile65 Ve Mobil Gelecek Yg
Windows Mobile65 Ve Mobil Gelecek YgWindows Mobile65 Ve Mobil Gelecek Yg
Windows Mobile65 Ve Mobil Gelecek Ygekinozcicekciler
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuEn Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuMSHOWTO Bilisim Toplulugu
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Office 2010'da Güvenlik
Office 2010'da GüvenlikOffice 2010'da Güvenlik
Office 2010'da GüvenlikEren Caner
 
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral YazılımıÖzgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral YazılımıEmpatiq İletişim Teknolojileri AŞ.
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?Ahmet Başaran
 
Microsoft Azure - İş Sürekliği ve Yedekleme
Microsoft Azure - İş Sürekliği ve YedeklemeMicrosoft Azure - İş Sürekliği ve Yedekleme
Microsoft Azure - İş Sürekliği ve YedeklemeMücahid Akçay
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
 

Similaire à Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri) (20)

Ms Webcast Fore Front Hakan Uzuner
Ms Webcast Fore Front Hakan UzunerMs Webcast Fore Front Hakan Uzuner
Ms Webcast Fore Front Hakan Uzuner
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Forefront Reloaded
Forefront ReloadedForefront Reloaded
Forefront Reloaded
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
ESET Antivrus Trends 2011
ESET Antivrus Trends 2011ESET Antivrus Trends 2011
ESET Antivrus Trends 2011
 
Forefront Security For Exchange
Forefront Security For ExchangeForefront Security For Exchange
Forefront Security For Exchange
 
Windows Mobile65 Ve Mobil Gelecek Yg
Windows Mobile65 Ve Mobil Gelecek YgWindows Mobile65 Ve Mobil Gelecek Yg
Windows Mobile65 Ve Mobil Gelecek Yg
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Ativirüs
AtivirüsAtivirüs
Ativirüs
 
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuEn Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Office 2010'da Güvenlik
Office 2010'da GüvenlikOffice 2010'da Güvenlik
Office 2010'da Güvenlik
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral YazılımıÖzgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
 
Microsoft Azure - İş Sürekliği ve Yedekleme
Microsoft Azure - İş Sürekliği ve YedeklemeMicrosoft Azure - İş Sürekliği ve Yedekleme
Microsoft Azure - İş Sürekliği ve Yedekleme
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 

Plus de ÇözümPARK

Office Communications Server Ayrintili Inceleme
Office Communications Server Ayrintili IncelemeOffice Communications Server Ayrintili Inceleme
Office Communications Server Ayrintili IncelemeÇözümPARK
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariÇözümPARK
 
Windows Server 2008 R2 Üzerinde Hyper-V ile Gelen Yenilikler
Windows Server 2008 R2 Üzerinde Hyper-V ile Gelen YeniliklerWindows Server 2008 R2 Üzerinde Hyper-V ile Gelen Yenilikler
Windows Server 2008 R2 Üzerinde Hyper-V ile Gelen YeniliklerÇözümPARK
 
System Center Virtual Machine Manager 2008
System Center Virtual Machine Manager 2008System Center Virtual Machine Manager 2008
System Center Virtual Machine Manager 2008ÇözümPARK
 
Sunucu Sanallaştırma ve Hyper-V2
Sunucu Sanallaştırma ve Hyper-V2Sunucu Sanallaştırma ve Hyper-V2
Sunucu Sanallaştırma ve Hyper-V2ÇözümPARK
 
Microsoft Hyper V Server 2008 Sunucu Sanallaştırma
Microsoft Hyper V Server 2008 Sunucu SanallaştırmaMicrosoft Hyper V Server 2008 Sunucu Sanallaştırma
Microsoft Hyper V Server 2008 Sunucu SanallaştırmaÇözümPARK
 
Windows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriWindows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriÇözümPARK
 
Windows Server 2003 to Windows Server 2008 Domain Upgrade
Windows Server 2003 to Windows Server 2008 Domain UpgradeWindows Server 2003 to Windows Server 2008 Domain Upgrade
Windows Server 2003 to Windows Server 2008 Domain UpgradeÇözümPARK
 
Windows Server 2008 Server Core
Windows Server 2008 Server CoreWindows Server 2008 Server Core
Windows Server 2008 Server CoreÇözümPARK
 
System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...
System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...
System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...ÇözümPARK
 
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...ÇözümPARK
 
System Center Data Protection Manager 2007 Kurulum
System Center Data Protection Manager 2007 KurulumSystem Center Data Protection Manager 2007 Kurulum
System Center Data Protection Manager 2007 KurulumÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile YönetimÇözümPARK
 
Microsoft Exchange 2010 Teknik Bakis
Microsoft Exchange 2010 Teknik BakisMicrosoft Exchange 2010 Teknik Bakis
Microsoft Exchange 2010 Teknik BakisÇözümPARK
 
Micrososft Exchange Server 2010 Yukseltme Senaryolari
Micrososft Exchange Server 2010 Yukseltme SenaryolariMicrososft Exchange Server 2010 Yukseltme Senaryolari
Micrososft Exchange Server 2010 Yukseltme SenaryolariÇözümPARK
 
Microsoft Exchange Server 2010 Genel
Microsoft Exchange Server 2010 GenelMicrosoft Exchange Server 2010 Genel
Microsoft Exchange Server 2010 GenelÇözümPARK
 

Plus de ÇözümPARK (20)

Forefront UAG
Forefront UAGForefront UAG
Forefront UAG
 
Office Communications Server Ayrintili Inceleme
Office Communications Server Ayrintili IncelemeOffice Communications Server Ayrintili Inceleme
Office Communications Server Ayrintili Inceleme
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim Araclari
 
Windows Server 2008 R2 Üzerinde Hyper-V ile Gelen Yenilikler
Windows Server 2008 R2 Üzerinde Hyper-V ile Gelen YeniliklerWindows Server 2008 R2 Üzerinde Hyper-V ile Gelen Yenilikler
Windows Server 2008 R2 Üzerinde Hyper-V ile Gelen Yenilikler
 
System Center Virtual Machine Manager 2008
System Center Virtual Machine Manager 2008System Center Virtual Machine Manager 2008
System Center Virtual Machine Manager 2008
 
Sunucu Sanallaştırma ve Hyper-V2
Sunucu Sanallaştırma ve Hyper-V2Sunucu Sanallaştırma ve Hyper-V2
Sunucu Sanallaştırma ve Hyper-V2
 
Microsoft Hyper V Server 2008 Sunucu Sanallaştırma
Microsoft Hyper V Server 2008 Sunucu SanallaştırmaMicrosoft Hyper V Server 2008 Sunucu Sanallaştırma
Microsoft Hyper V Server 2008 Sunucu Sanallaştırma
 
Windows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriWindows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 Yenilikleri
 
Windows Server 2003 to Windows Server 2008 Domain Upgrade
Windows Server 2003 to Windows Server 2008 Domain UpgradeWindows Server 2003 to Windows Server 2008 Domain Upgrade
Windows Server 2003 to Windows Server 2008 Domain Upgrade
 
Windows Server 2008 Server Core
Windows Server 2008 Server CoreWindows Server 2008 Server Core
Windows Server 2008 Server Core
 
System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...
System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...
System Center Operations Manager 2007 Management Pack Yönetimi ve Server Perf...
 
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans ...
 
System Center Data Protection Manager 2007 Kurulum
System Center Data Protection Manager 2007 KurulumSystem Center Data Protection Manager 2007 Kurulum
System Center Data Protection Manager 2007 Kurulum
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile Yönetim
 
Microsoft Exchange 2010 Teknik Bakis
Microsoft Exchange 2010 Teknik BakisMicrosoft Exchange 2010 Teknik Bakis
Microsoft Exchange 2010 Teknik Bakis
 
Micrososft Exchange Server 2010 Yukseltme Senaryolari
Micrososft Exchange Server 2010 Yukseltme SenaryolariMicrososft Exchange Server 2010 Yukseltme Senaryolari
Micrososft Exchange Server 2010 Yukseltme Senaryolari
 
Microsoft Exchange Server 2010 Genel
Microsoft Exchange Server 2010 GenelMicrosoft Exchange Server 2010 Genel
Microsoft Exchange Server 2010 Genel
 
IIS Uygulamaları
IIS UygulamalarıIIS Uygulamaları
IIS Uygulamaları
 

Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)

  • 1.
  • 2.
  • 5. Forefront Security for Exchange 16 Eylul 2009 Çarşamba
  • 6. Forefront for Client Security 7 Ekim2009 Çarşamba
  • 8. Soru Cevap Fatih KARAALİOĞLU Kurucu Üye | Portal Yöneticisi fatihkaraalioglu@intercomp.com.tr fatihkaraali0glu@cozumpark.com ? ! You’re in Control | Kontrol Sizde
  • 9. Güvenlik Tehditlerimiz. Broadband Spyware, Phishing Botnets Downloaders & droppers Transported through Spam Financial motivation Internet wide impact 32-bit Windows Local Area Networks First PC virus Boot sector viruses & DOS file viruses Create notorietyor cause havoc Slow propagation 16-bit DOS Internet Era Macro viruses Script viruses Create notorietyor cause havoc Faster propagation 32-bit Windows Hyper jacking Peer to Peer Social engineering Application attacks Financial motivation Targeted attacks 64-bit Windows 1986–1995 1995–2000 2007 2000–2005
  • 10. Her geçen Sene içerisinde ve Sürekli büyüyerek Kötü Amaçlı yazılımcılar tarafından yazılan yazılımların vermiş olduğu Z A R A R L A R ! Kaynak : 2006 Australian ComputerCrime and Security Survey
  • 11. bu Z A R A R L A R sonucu Para Kaybına uğrayan firmalar Kaynak : 2006 Australian ComputerCrime and Security Survey
  • 12. Güvenlik Tehditlerimiz. Dünya üzerinde en fazla SPAMyapan ülkeler
  • 13. Güvenlik Tehditlerimiz. Dünya üzerinde en fazla Malware yapan ülkeler
  • 14. Güvenlik Tehditlerimiz. Dünya üzerinde en fazla Directory Harvest Attacksyapan ülkeler
  • 15. Güvenlik Tehditlerimiz. 2006 Yılı Çalınan Şifrelerin Sayıları . Zararlı Kodlar ile2bin 737 Zararlı Web Siteleri ziyaret sonucu 26bin 750 Kaynak : APWG (Anti-Phishing Working Group)
  • 16.
  • 17. % 45 Phishing (Fake) Web Sitesi
  • 18. % 15 parolasını itiraf etmesiyleKaynak : Anti-Phishing Working Group
  • 19. Güvenlik Tehditlerimiz. Trojen Ataklarından en fazla Etkilenen 5 Sektör Kaynak : Counterpane Internet Security and MessageLabs
  • 20. Güvenlik Tehditlerimiz. Spyware Ataklarından en fazla Etkilenen 5Sektör Kaynak : Counterpane Internet Security and MessageLabs
  • 21.
  • 22. Basit Detaylı Entegre Güvenlik Çözüm İhtiyaçlarımız Tehditler Daha Tehlikeli Çok Sayıda Güvenlik Teknolojisi Kullanım ve Yönetim Zorlukları Daha Gelişmiş Kar Amaçlı Daha Sık Uygulamalara Yönelik Çok değişik ürünler Beraber çalışma güçlükleri Mevcut IT altyapısı ile zor entegrasyon Çok Sayıda Yönetim Konsolu Dağınık raporlamalar Maliyet ve karışıklık Güvenlik Çözüm İhtiyaçları
  • 23. Detaylı Basit Entegre Güvenlik Çözüm İhtiyaçlarımız Bütünleşik Gözlem ve Analiz Yönetim Konsollarının azalması Kolay Yaygınlaştırma Kolay Lisanslama Değişik ürünlerle Entegrasyon MS güvenlik ürünleri MS sunucu uygulamaları Mevcut Microsoft IT altyapısı ile entegrasyon AD, SQL, MOM, vs. İş ortakları ile entegrasyon Uçtan Uca Koruma ve Erişim Kontrol İşletim Sistemi Sunucu Uygulamları Dış Bağlantı Noktası İçerik İş ortakları ile değişik çözümler In-house güvenli uygulama geliştirme için ürünler 24/7 güvenlik araştırma merkezi
  • 24. Internet Problem Tek Nokta Hatası Virus Worm Spam A A A A A A A Güvenlik Çözüm İhtiyaçlarımız ISA Sunucusu SMTP Sunucusu A Tek ÜreticiTek Motor SharePoint Exchange Exchange
  • 25. Internet Problem Yönetim / Maliyet Virus Worm Spam A B B A C E D C Güvenlik Çözüm İhtiyaçlarımız ISA Sunucu SMTP Sunucu Birden Fazla Üretici Birden Fazla Motor SharePoint Exchange Exchange
  • 26. Güvenlik Çözüm İhtiyaçlarımız > 24 hrs 4 to 24 hrs < 4 hrs Kaynak : 1AVTest.org, 2006
  • 27. Güvenlik Çözüm İhtiyaçlarımız Forefront For Exchange Server Leader in Gartner “Magic Quadrant” forEmail Security 2006
  • 28.
  • 29. Services Dış Bağlantı Sunucu Uygulama Encrypting File System (EFS) BitLocker™ Network Access Protection (NAP) Bilgi Koruma Kullanıcı Kimlik Yönetimi SystemsManagement Guidance Developer Tools Forefront Güvenlik Ürün Ailesi Identıity Lifecycle Manager 2007 System Center Certificate Lifecycle Manager Active Directory Federation Services (ADFS)
  • 30. Soru ? Cevap ! ? | ! Fatih KARAALİOĞLU Proje Yöneticisi fatihkaraalioglu@intercomp.com.tr fatihkaraali0glu@cozumpark.com
  • 31. KAYNAKLAR KAYNAKLAR ; http://www.cozumpark.com/blogs/forefront/default.aspx http://www.cozumpark.com/forums/85/ShowForum.aspx http://www.microsoft.com/forefront http://www.guvenlikveyonetim.com http://www.fakaonline.com Fatih KARAALİOĞLU Proje Yöneticisi fatihkaraalioglu@intercomp.com.tr fatihkaraali0glu@cozumpark.com
  • 32. Teşekkür Ederiz Teşekkür Ederiz Fatih KARAALİOĞLU Proje Yöneticisi fatihkaraalioglu@intercomp.com.tr fatihkaraali0glu@cozumpark.com