Özellik | ![]() |
Bilgi |
Ürün bir EDR içeriyor mu? | ✔ | Endpoint Detection and Response, korunan her cihaz için gerçek zamanlı sürekli izleme ve veri toplamayı kurallara dayalı analiz ve otomatik iyileştirme yetenekleriyle birleştiren entegre bir uç nokta güvenlik çözümü sağlar. |
Ürün bir IDS içeriyor mu? | ✔ | İzinsiz Giriş Tespit Sistemi, bir ağı veya sistemleri kötü amaçlı etkinlik veya politika ihlalleri açısından izleyen bir cihaz veya yazılım uygulamasıdır. |
Ürün bir IPS içeriyor mu? | ✔ | İzinsiz giriş önleme sistemi, tanımlanmış tehditleri algılamak ve önlemek için çalışan bir ağ güvenliği biçimidir. İzinsiz giriş önleme sistemleri, olası kötü amaçlı olayları arayarak ve bunlarla ilgili bilgileri yakalayarak ağınızı sürekli olarak izler. ACSIA, gerçek zamanlı IPS işleviyle birlikte gelir ve dış tehditlerin engellenmesini otomatikleştirir. |
Ürün bir SIEM içeriyor mu? | ✔ | Bir Güvenlik Bilgi ve Olay Yönetim Sistemi, ağdaki tüm kaynaklardan olayları toplar, zaman çizelgesi ve geçmiş verileri sağlar ve ACSIA gibi gelişmiş çözümlerde olay korelasyonu amacıyla kullanılır. |
Ürün, gerçek zamanlı önleyici, gözetleme ve önleme teknolojisi içeriyor mu? | ✔ | Anti-gözetleme teknolojilerini içeren bir çözüm olarak, siber suçluların bir siber saldırı planlarken gerekli bilgileri toplamasını engeller. Bu önleyici siber savunma yeteneği, işletmenize yönelik bir siber saldırının tehdit düzeylerini büyük ölçüde azaltır. |
Ürün Windows koruması sağlıyor mu? | ✔ | Birçok müşterinin altyapılarında hem Windows hem de Linux dağıtımları vardır ve kapsamlı bir siber savunma stratejisi her iki teknolojiyi de benzer şekilde korumalıdır. |
Ürün Linux koruması sağlıyor mu? | ✔ | Birçok müşterinin altyapılarında hem Windows hem de Linux dağıtımları vardır ve kapsamlı bir siber savunma stratejisi her iki teknolojiyi de benzer şekilde korumalıdır. |
Ürün, Mac iOS koruması sağlıyor mu? | ✔ | Birçok müşterinin altyapılarında Windows, Linux ve Mac dağıtımları vardır ve kapsamlı bir siber savunma stratejisi her iki teknolojiyi de benzer şekilde korumalıdır. |
Ürün, Fiziksel ve Sanal sunucu dağıtımıyla uyumlu mu? | ✔ | Müşterilerin çoğunluğunun altyapılarında korunması gereken fiziksel ve/veya sanal ortamlar vardır. |
Ürün, tüm büyük kapsayıcı ve bulut dağıtım türleriyle uyumlu mu? | ✔ | Kapsayıcılaştırma, uygulama kodunu, çalışması için gereken ilgili yapılandırma dosyaları, kitaplıklar ve bağımlılıklarla birlikte paketleyerek bu sorunu ortadan kaldırır. Bu tek yazılım veya "kapsayıcı" paketi, ana bilgisayar işletim sisteminden soyutlanmıştır ve bu nedenle tek başına durur ve taşınabilir hale gelir; herhangi bir platformda veya bulutta sorunsuz bir şekilde çalışabilir. Konteynerleştirme, sanallaştırmaya bir alternatif veya eşlikçi olarak yazılım geliştirmede büyük bir trend haline geldi ve ACSIA tüm büyük konteyner formatlarını tam olarak destekliyor |
Ürün, Opensource araçları kullanılarak oluşturulmuş mu? | ✔ | Açık kaynak araçları, tescilli alternatiflerden önemli ölçüde daha hızlı gelişiyor ve açık kaynak artık teknoloji sektörüne hükmediyor. Hızla değişen siber tehdit ortamıyla mücadele etmenin en iyi yöntemi, en gelişmiş açık kaynaklı siber savunma araçlarını kullanan ACSIA gibi bir platform kullanmaktır. Açık kaynaklı bir çözümün kullanılması, bu ürünlerde kullanılan birçok tescilli kilitlenmeyi ve pahalı tescilli araç seçimini ortadan kaldırır. |
Ürün Yapay Zeka içeriyor mu? | ✔ | Çoğu siber güvenlik sağlayıcısı, güvenlik olaylarıyla ilgili olabilecek anormal etkinlikleri tespit etmek ve bunlara yanıtı otomatikleştirmek için bir AI/ML kombinasyonu kullanır. Ne yazık ki bu, ağ trafiği şifrelendiğinde yalnızca güvenlikle ilgili olayları tespit etmek için oldukça yanlış bir yöntemdir ve bu ürünler büyük hacimli yanlış pozitifler üretir. ACSIA, en uygun otomatik iyileştirme eylemini belirlemek için AI/ML kullanmadan önce temel algoritmalarımız ve kalıp algılamamız bir güvenlik olayı tespit ettikten sonra düzenleme ve otomasyon için AI/ML kullanır. |
Ürün, Makine Öğrenimi içeriyor mu? | ✔ | Çoğu siber güvenlik sağlayıcısı, güvenlik olaylarıyla ilgili olabilecek anormal etkinlikleri tespit etmek ve bunlara yanıtı otomatikleştirmek için bir AI/ML kombinasyonu kullanır. Ne yazık ki bu, ağ trafiği şifrelendiğinde yalnızca güvenlikle ilgili olayları tespit etmek için oldukça yanlış bir yöntemdir ve bu ürünler büyük hacimli yanlış pozitifler üretir. ACSIA, en uygun otomatik iyileştirme eylemini belirlemek için AI/ML kullanmadan önce temel algoritmalarımız ve kalıp algılamamız bir güvenlik olayı tespit ettikten sonra düzenleme ve otomasyon için AI/ML kullanır. |
Ürün, Client'ları izlemek ve dahili günlük analizi gerçekleştirmek için Aracısız seçenek sunuyor mu? | ✔ | İstemci Aracıları, bir ortamda izlenen tüm cihazlara yüklenmesi gereken küçük programlardır ve ara sıra güncellemeler gerektirebilir, bu programlara ek işlem ek yükü, ancak daha fazla işlevsellik eklenebilir. |
Ürün Malware koruması sağlıyor mu? | ✔ | Kötü amaçlı yazılım koruması, şüpheli ve anormal davranışlar için Çekirdek veya Kayıt düzeyinde dahili süreçleri ve etkinliği kontrol eder |
Ürün, yanlış pozitif güvenlik uyarılarının %99'undan fazlasını ortadan kaldırıyor mu? | ✔ | Dış tehditlere odaklanan çoğu siber güvenlik ürünü, tanım gereği analiz edilemeyen şifreli ağ trafiğini izliyor. Bu nedenle, trafik düzenlerindeki anormalliklerin şüpheli olup olmadığını hesaplamak için Büyük Verileri (AI ve ML) kullanırlar ve bu nedenle güvenlik ekipleriniz tarafından araştırılması gereken çok sayıda yanlış uyarı oluştururlar. ACSIA, sistem günlüklerini analiz ederek çalışır, bu nedenle bildirilen herhangi bir güvenlik olayı, istisnai düzeyde yanlış pozitiflerle birlikte +K15 gerçek güvenlik tehdididir. |
Ürün siber güvenlik düzeltmesi içeriyor mu? | ✔ | Siber güvenlik tehditlerini tespit etme ve düzeltme yeteneği, son kullanıcıların siber savunma platformu tarafından sağlanan önerileri otomatikleştirmesine veya manuel olarak seçmesine olanak tanır. |
Ürün, anormal davranış için Çekirdek işlemlerini algılayabilir mi (Linux)? | ✔ | Çekirdek, bir bilgisayarın işletim sisteminin merkezindedir ve sistemin tek bir işlemiyle her şey üzerinde tam kontrol sağlar. İşletim sistemi kodunun her zaman bellekte bulunan ve tüm donanım ve yazılım bileşenleri arasındaki etkileşimi kolaylaştıran kısmıdır. Çekirdekte kullanıcı alanı veya sistem alanı etkinliği olmadan hiçbir işlem yürütülemez. Bir Çekirdek izleme özelliğinin dahil edilmesi, ayrıntılı izleme düzeylerinin gerçekleştirilmesine ve kötü niyetli etkinliklerin bildirilmesine ve düzeltilmesine olanak tanır. |
Ürün dosya bütünlüğü kontrolleri sağlıyor mu? | ✔ | Dosya bütünlüğü izleme, geçerli dosya durumu ile bilinen, iyi bir temel arasında bir doğrulama yöntemi kullanarak işletim sistemi ve uygulama yazılımı dosyalarının bütünlüğünü doğrulama eylemini gerçekleştiren bir iç kontrol veya işlemdir. |
Ürün bir Web ve Mobil Kullanıcı Arayüzü ile sağlanıyor mu? | ✔ | Siber güvenlik yönetimi, yalnızca bir masaüstü cihazda değil, akıllı bir cihazda herhangi bir yerde gerçekleştirilebilir. |
Ürün, iş yükünü en aza indirecek ve öngörülebilir işletme maliyetleri sağlayacak mı? | ✔ | Bazı ürünler, kullanıcı/koltuk/GB için ek harcama gerektirir ve ortam büyüdükçe daha pahalı hale gelir. |
Ürün KOBİ ve Kurumsal şirketler için uygun mu? | ✔ | ACSIA, KOBİ'lerden Kurumsal ortamlara doğrusal olarak ölçeklenen bir siber savunma çözümüdür. Ürün, İstemci Aracılarının devreye alınmasını gerektiren güvenlik ürünlerinde yaygın olan bir performans yükü yüklemez. ACSIA çekirdek uygulama sunucusu, 2 çekirdekli bir sunucuda konuşlandırılabilir ve açık kaynak teknolojisini kullanabilir, bu nedenle, küçük bir dağıtımı aşırı derecede pahalı hale getiren özel çözümlerle ilişkili pahalı maliyetlere sahip değiliz. Bu nedenle ürün, hem SMB hem de Enterprise ortamlarında hızlı bir şekilde dağıtılabilir. |
Ürün 1 saatten daha kısa sürede kurulabilir mi? | ✔ | Kurulumun basitliği, çalıştırılacak ve yönetilecek ürünün karmaşıklığının bir yansımasıdır. ACSIA tipik olarak 20 dakikada kurulur. |
Ürün, günlük veya rutin bakım güncellemeleri ihtiyacını ortadan kaldırıyor mu? | ✔ | Çoğu ürünün aksine, ACSIA kötü amaçlı yazılım imza güncellemelerine bağımlı değildir ve uygulamada çok ara sıra yazılım güncellemeleri gerektirir. Bu, düzenli kötü amaçlı yazılım imza güncelleme hataları nedeniyle siber savunmanızın değer kaybetmediği ve bakımı için diğer ürünlere göre daha az operasyonel yönetim gerektirdiği anlamına gelir. |
Ürün, Air-gap ağında çalışacak mı? | ✔ | Bu, ağlarını bölümlere ayıran ve dışarıya bakan bir kamu ağları ile kendi iç ağları arasında bir "hava boşluğu" bulunan sınırlı sayıda müşteri gereksinimi için özel bir gerekliliktir. ACSIA, kötü amaçlı yazılım imza güncellemelerine bağımlı değildir ve tehditleri tespit etmek ve gidermek için günlüklerin izlenmesini ve gelişmiş analitik algoritmaları kullanır ve uygulamada yalnızca çok nadiren yapılan yazılım güncellemeleriyle çalışır. |
Temel ürün, tahmine dayalı siber savunma (tehdit istihbaratı) özelliğiyle birlikte gelir mi? | ✔ | Tahmine dayalı bir siber savunma çözümü, kötü amaçlı IP Adresleri kaynakları veya kötü amaçlı yazılım kaynakları gibi milyarlarca tehdidin farkındadır ve bu konumlardan kaynaklanan isteklerin ortamınıza erişmesini proaktif olarak engeller. Bu, tahmine dayalı savunma bir ortamı bu siber suçlulardan gizleyeceğinden, saldırı vektörlerini önemli ölçüde azaltır. |
Satıcının, TOR çıkış düğümleri gibi anonim ağları tanıyan ve bunları engelleyen bir Tehdit İstihbaratı ürünü var mı? | ✔ | Anonim ağlardan bir ortama erişim, önlenmesi gereken bariz bir tehdittir. Tahmine dayalı bir siber güvenlik ürünü, TOR gibi anonim ağlardan kaynaklanan trafiği engelleyebilmelidir. |
Satıcının IP itibar sınıflandırması ve engelleme özelliği içeren bir Tehdit İstihbaratı ürünü var mı? | ✔ | Tahmine dayalı bir siber savunma çözümü, IP adreslerini bir itibar puanlamasıyla sınıflandıran bir tehdit istihbaratı çevrimiçi besleme hizmeti içermelidir. Yüksek itibar puanına (büyük tehdit düzeyi) sahip IP adreslerinden gelen trafiğin bir ortama erişimi her zaman proaktif olarak engellenmelidir. |
Satıcının, giden bağlantılar kurmaya çalışan kötü amaçlı URL'leri tanımlayıp engelleyebilen bir Tehdit İstihbaratı ürünü var mı? | ✔ | Tahmine dayalı bir siber savunma çözümü, genellikle kötü amaçlı yazılımları indirmek ve dağıtmak (kötü amaçlı yazılım URL'si/bağlantısı içeren e-posta kimlik avında yaygın olarak kullanılır) ve bağlantıları engellemek için kullanılan kötü amaçlı URL'lerin çevrimiçi beslemesini içermelidir. |
Ürün fiyatlandırma | $ | Çeşitli siber güvenlik ürünlerinin tipik fiyat ölçeği. |
Çözüm Barındırma Altyapı Maliyetleri | $ | Bazı Siber Güvenlik ürünleri, barındırmak için büyük altyapı ayak izleri gerektirir. Bu, her bir ürün altyapı gereksinimi için karşılaştırmalı bir maliyetlendirmedir. |
Kurulum/dağıtım Maliyetleri | Ücretsiz | Bazı Siber Güvenlik ürünleri, uzun, karmaşık ve maliyetli bir dağıtım maliyeti gerektirir. Bu, her ürün dağıtım maliyeti için karşılaştırmalı bir fiyatlandırmadır. |
Operasyonel Maliyetler | $ | Çoğu Siber Güvenlik çözümü, eğitimli Güvenlik Uzmanları ve Danışmanları tarafından araştırılması gereken çok sayıda yanlış pozitif uyarısı üretir. Yalnızca ACSIA, bu hatalı uyarıları (%95'in üzerinde) ortadan kaldırarak düşük işletme/yönetim maliyetleri sağlar. |
ACSIA XDR Plus, temel ürünümüzde yukarıdaki tüm özellikleri içerir. Modüller, eklentiler, özellikler veya raporlar için ekstra maliyet yoktur.