GPU as a Service – H Series ile Yapay Zeka Yarışında 0’dan H100 Hızına Güvenle Ulaşın!

Donanım ve Yazılım Çözümleri

Siber Kurtarma Hizmeti

Siber Kurtarma Hizmeti

İşletmenize özel tasarlanmış siber kurtarma çözümü. Tümüyle yönetilen bir hizmetle izole bir dijital kasada tutulan veri kopyalarınız sayesinde siber saldırılardan sonra dahi temiz verilere anında erişin ve sisteminizi ayağa kaldırın.

Hemen İletişime Geçin
NEDİR

Fidye yazılımı ve siber tehditlere karşı kritik veriler için modern koruma ve kurtarma

Siber Kurtarma Hizmeti

Siber saldırılar, işletmelerin verilerini sürekli tehdit ederek ciro ve prestij kaybına neden olabilir. GlassHouse’un sunduğu PowerProtect Cyber Recovery Solution, bu riskleri azaltmak ve verilerinizi hızlı bir şekilde kurtarmak için modern ve akıllı koruma sağlar. Yaratılan veri kurtarma kasası, aracılığıyla kritik veriler, saldırının yapıldığı ortamdan uzaklaştırılır. Erişim için çok faktörlü kimlik doğrulaması gerektiren, fiziksel olarak izole bir bölümde saklanır. Ayrıca, network izolasyonu sağlayan ve ele geçirilmiş yönetim ara yüzlerini devre dışı bırakan otomatikleştirilmiş operasyonel bir hava boşluğu (air gap) bulunur.

PowerProtect CRS, üretim sistemleri ile kasa arasındaki senkronizasyonu otomatik hale getirir ve kilit koruma politikaları sayesinde kopyalanan veriyi değiştirilemez kılar. Bir siber saldırı durumunda, temiz bir veri kopyasını hızlıca belirleyebilir, kritik sistemlerinizi kurtarabilir ve işlerinizi yeniden işler hale getirebilirsiniz. CyberSense yazılımı, ransomware gibi saldırılar veri merkezine sızdığında bozulan veriyi belirler. Makine Öğrenimi kullanarak içerik odaklı parametreleri analiz eder ve %99,5 etkinlikle bozuk verileri tespit eder. Bu işlemler, hava boşluğu arkasındaki kasa ortamının güvenliğinde gerçekleştirilir. Veri kurtarma ve düzeltme iş akışları, PowerProtect CRS ile iş açısından kritik sistemlerin çabucak ve güvenilir bir biçimde yeniden çevrimiçi olmasını sağlar. Siber Kurtarma Hizmetini kullanan işletmeler, doğrudan izole kasada gerçekleştirilen otomatik kurtarma özelliklerinden faydalanabilir.

Siber Kurtarma altyapınızın kurulumunu gerçekleştirdikten sonra hangi kritik sistemlerin korunması gerektiğini belirlemenize yardımcı oluyoruz. Kurtarma gereksinimlerinizi ve tasarım alternatiflerinizi belirlerken verinizi analiz edecek, barındıracak ve koruyacak teknolojileri tespit ediyoruz. Tüm blgi birikimimiz ile sizlere sunduğumuz Dell PowerProtect temelli Siber Kurtarma hizmetimiz ile sağlam veriyi çabucak tespit etmenizi ve güvenle geri yüklemenizi sağlıyoruz.

İLETİŞİM FORMU

Formu doldurun, sizinle iletişime geçelim!

0 / 250
ÖZELLİKLER

Siber Kurtarma Hizmetimizin özelliklerini inceleyin.

Hava Boşluğu ile Sistemden İzole Ortamda Tutulan ve Değiştirilmesi Mümkün Olmayan Temiz Veri Kopyaları

Yapay Zeka ve Makine Öğrenimi Temelli Güvenlik Analitiği

Kurtarma Süresi Hedefi (RTO) ve Kurtarma Noktası Hedefi (RPO) Doğrultusunda Hızlı Geri Yükleme

Uçtan Uca Çözüm Planlama, Tasarlama ve İşletme

Esneklik ve Ölçeklenebilirlik

AVANTAJLAR

Siber Kurtarma Hizmetimizin avantajlarını keşfedin!

AVANTAJLAR
Güvenlik

Kritik verilerinizi en yüksek düzeyde koruyarak siber saldırılara karşı güvence altına alırsınız.

Kolaylık

Tümüyle yönetilen bir hizmetle BT personelinin yükünü azaltır ve içeriden saldırı tehditlerini engellersiniz.

Geri Döndürme Hızı

Çevrimdışı ortamdaki hava boşluklu "altın" kopyalara hızla erişim sağlayarak iş akışınızı hızlıca yeniden başlatabilirsiniz.

Risk Azaltma

Hava boşluklu, değişmez bir kopya tutarak saldırıların maliyetine ve olası veri kaybına karşı korunursunuz.

Kurtarılabilirlik

Etkilenen sistemleri ve hizmetleri hızla geri yükleyerek iş sürekliliğinizi sağlarsınız.

REFERANSLAR

Türkiye’nin lider şirketlerinin takımlarının bir üyesiyiz!

On Premise Çözümlerimiz
Donanım ve Yazılım Çözümleri
Donanım ve Yazılım Çözümleri
Network ve Güvenlik Çözümleri
Profesyonel Hizmetler

İlginizi Çekebilecek Blog İçerikleri

Zero-Day Nedir? Sıfırıncı Gün Zafiyeti, Exploit'i ve Saldırısı
15 Ocak 2026

Zero-Day Nedir? Sıfırıncı Gün Zafiyeti, Exploit'i ve Saldırısı

Zero-day saldırıları; henüz yazılım üreticisi tarafından fark edilmemiş veya yamalanmamış güvenlik açıklarının istismar edilmesiyle gerçekleşen, tespiti zor ve yüksek riskli siber tehditlerdir. Bu içerikte; zero-day zafiyeti, exploit’i ve saldırısı arasındaki teknik farkları öğrenebilir, bu tehditlerin neden geleneksel imza tabanlı güvenlik çözümlerini aşabildiğini analiz edebilirsiniz. Ayrıca sıfırıncı gün saldırılarının temel özellikleri, korunma yöntemleri ve felaket kurtarma hizmetlerinin bu süreçte neden kritik bir rol oynadığı bilgisi de detaylarıyla burada. Okumaya hemen başlayın!

Devamını Oku
Pentest (Penetrasyon Testi) Nedir? Sızma Testi Adımları
13 Ocak 2026

Pentest (Penetrasyon Testi) Nedir? Sızma Testi Adımları

Bu içerikte; pentest (penetrasyon testi) kavramının ne olduğu, hangi amaçlarla uygulandığı ve kurumlar için neden önemli olduğu ele alınmaktadır. Yazı boyunca pentest teknikleri olan Black Box, White Box ve Grey Box yöntemlerini ve farklı pentest çeşitlerini görebilirsiniz.

Devamını Oku
FortiAnalyzer Nedir, Ne İşe Yarar?
06 Ocak 2026

FortiAnalyzer Nedir, Ne İşe Yarar?

Ağ trafiğini geriye dönük incelemek, güvenlik olaylarını detaylı şekilde analiz etmek ve olası tehditleri daha erken aşamada fark etmek isteyen kurumlar için güçlü bir görünürlük sunan FortiAnalyzer nedir, sorusu bu yazıda cevaplanıyor. Konu hakkındaki detaylar için okumaya hemen başlayın!

Devamını Oku
WPS (Wi-Fi Protected Setup) Nedir?
18 Aralık 2025

WPS (Wi-Fi Protected Setup) Nedir?

WPS (Wi-Fi Protected Setup), Wi-Fi ağına cihaz ekleme sürecini kolaylaştıran bir kurulum yöntemidir. Modem üzerindeki WPS tuşu veya yazılım üzerinden kısa sürede aktif edilir ve özellikle yazıcı, akıllı TV ve IoT cihazlarının kurulumu sırasında pratiklik sunar. WPS kullanımı ile ilgili detaylar bu yazıda!

Devamını Oku
Fortinet FortiGate Firewall Nedir, Ne İşe Yarar?
15 Aralık 2025

Fortinet FortiGate Firewall Nedir, Ne İşe Yarar?

FortiGate Firewall, Fortinet tarafından geliştirilen yeni nesil bir ağ güvenliği çözümüdür ve kurumların ağ trafiğini gerçek zamanlı olarak denetleyerek siber tehditlere karşı koruma sağlar. Güvenlik duvarı, antivirüs, IPS, web filtreleme ve uygulama kontrolü gibi özellikleri tek bir platformda birleştirir. Yüksek performansı ve ölçeklenebilir yapısı sayesinde KOBİ’lerden büyük kurumsal yapılara kadar farklı ihtiyaçlara uyum sağlayan FortiGate Firewall ile ilgili detaylar yazımızda!

Devamını Oku
FortiClient Nedir?
04 Aralık 2025

FortiClient Nedir?

FortiClient, işletmelerin uç nokta cihazlarını zararlı yazılımlar, phishing girişimleri ve ağ tehditlerine karşı koruyan kapsamlı bir güvenlik yazılımıdır. VPN, antivirüs, web filtreleme ve uyumluluk kontrollerini tek bir çözümde sunarak hem güvenliği hem de çalışanların güvenli erişimini güçlendirir. Bir Fortinet ürünü olan FortiClient ile ilgili daha fazla detay yazımızda!

Devamını Oku
Phishing (Oltalama) Nedir? Veri Güvenliği için Bilinmesi Gerekenler
25 Kasım 2025

Phishing (Oltalama) Nedir? Veri Güvenliği için Bilinmesi Gerekenler

Phishing, yani oltalama saldırıları, internet kullanıcılarının kişisel bilgilerini hedef alan en yaygın siber tehditlerden biridir. Genellikle sahte e-postalar, SMS’ler veya bağlantılar üzerinden gerçekleşen bu saldırılar, kullanıcıyı kandırarak banka bilgileri, şifreler veya hesap erişimleri gibi kritik verilerin ele geçirilmesine yol açar. Bu yazıda phishing’in ne olduğunu, nasıl uygulandığını, saldırganların en sık kullandığı yöntemleri ve bulut tabanlı güvenlik çözümleriyle bu tehditlere karşı nasıl etkili şekilde korunabileceğinizi tüm yönleriyle öğrenebilirsiniz.

Devamını Oku
XSS Nedir? Cross-Site Scripting Zafiyeti
24 Kasım 2025

XSS Nedir? Cross-Site Scripting Zafiyeti

Web uygulamalarında en sık karşılaşılan güvenlik sorunlarından biri olan XSS hem kullanıcılar hem de işletmeler için ciddi riskler barındıran bir açıklıktır. Kullanıcıdan alınan verilerin uygun şekilde doğrulanmadan veya encode edilmeden çıktıya yansıtılması sonucu oluşan bu zafiyet, saldırganların tarayıcı üzerinde zararlı kod çalıştırmasına ve hassas bilgilere erişmesine yol açabilir. Rehber niteliği taşıyan bu yazıda XSS’in ne olduğunu, nasıl çalıştığını, hangi türlerinin bulunduğunu ve bu saldırıların işletmelere olan etkilerini detaylı bir şekilde inceleyebilirsiniz.

Devamını Oku
Ağ Güvenlik Anahtarı ve Switch Nedir?
18 Kasım 2025

Ağ Güvenlik Anahtarı ve Switch Nedir?

Bu yazıda, bir ağ üzerindeki cihazlar arasında veri iletimini düzenleyen switch ve Wi-Fi şifresi olan ağ güvenlik anahtarlarının ne olduğunu, nerelerde kullanıldığını, nasıl çalıştığını ve bilgisayar ile mobil cihazlarda nasıl bulunabileceğini detaylıca ele aldık. Ayrıca olası uyuşmazlık durumlarında uygulanabilecek şifre değiştirme adımlarını, güvenlik için dikkat edilmesi gereken noktaları ve sıkça sorulan soruların yanıtlarını da derledik. Ağ altyapısını güvenli ve verimli şekilde yönetmek isteyen kullanıcılar için kapsamlı bir rehber niteliği taşıyan bu içerik hem temel bilgiler hem de pratik çözümler sunarak ağ güvenliği konusunda ihtiyaç duyulan tüm önemli noktaları bir araya getiriyor. Okumaya hemen başlayın!

Devamını Oku
Nmap (Network Mapper) Nedir?
13 Kasım 2025

Nmap (Network Mapper) Nedir?

Nmap, ağ keşfi ve güvenlik denetimi için kullanılan güçlü bir araçtır. Ağdaki cihazları, açık portları ve çalışan servisleri tespit ederek sistem yöneticilerine ve güvenlik uzmanlarına detaylı bilgiler sunar. Hem küçük hem de büyük ölçekli ağlarda ağ yönetimi ve güvenlik analizleri için ideal bir çözüm sağlar. Network Mapper’ın kısaltması olan Nmap ile ilgili merak edilen daha fazla detay burada!

Devamını Oku
DoS ve DDoS Nedir? Bulut Sistemlerinde Korunma Yöntemleri
05 Kasım 2025

DoS ve DDoS Nedir? Bulut Sistemlerinde Korunma Yöntemleri

DoS ve DDoS saldırıları, kurumların dijital hizmet sürekliliğini tehdit eden en yaygın siber saldırı türlerindendir. Bu yazıda, iki saldırı türü arasındaki farkları açıklıyor; bulut sistemlerinde güvenliğinizi korumak için uygulanabilecek etkili yöntemleri aktarıyoruz.

Devamını Oku
Hacker Nedir? Kurumsal Veri Güvenliği Açısından Önemi
23 Ekim 2025

Hacker Nedir? Kurumsal Veri Güvenliği Açısından Önemi

Hacker kavramı, dijital güvenliğin en kritik konularından biridir ve yalnızca kötü niyetli kişileri değil, aynı zamanda sistemleri korumak amacıyla çalışan etik profesyonelleri de kapsamaktadır. Hacker olarak tanımlanan kişiler yalnızca siber saldırı değil, sistem güvenliğini test etme ve zafiyet giderme süreçlerinde de rol alabilir. Bu yazıda hacker nedir, nasıl çalışır ve çeşitleri neler (beyaz, siyah ve gri şapkalı hackerlar) gibi soruların cevaplarını bulabilirsiniz. Ayrıca kurumsal veri güvenliği açısından, hackerların yol açtığı tehditler — veri hırsızlığından altyapı sabotajına kadar — ele alınmakta ve bu tehditlere karşı uygulanması gereken teknik önlemler detaylı şekilde açıklanmaktadır.

Devamını Oku
Port Nedir? Ağ Güvenliği için Temel Bilgiler
22 Ekim 2025

Port Nedir? Ağ Güvenliği için Temel Bilgiler

Portlar, bir cihazdaki belirli bir uygulama veya hizmete gelen veya giden ağ trafiğini tanımlamak için kullanılan sayısal adresleme uç noktalarıdır. Bilgisayarlar ve ağ cihazları arasındaki veri iletişiminin yapı taşlarıdır ve her port türünün belirli bir işlevi vardır. Portların doğru anlaşılması ve yönetilmesi, güvenli ve verimli bir ağ ortamı oluşturmak için gerekli temel bilgilerdir. Bu yazıda port ne demek gibi merak edilen soruların cevaplarını öğrenebilir TCP ve UDP protokollerinin farklarını keşfedebilirsiniz.

Devamını Oku
İşletmenizi Siber Saldırılara Karşı Koruma Yöntemleri
29 Mayıs 2025

İşletmenizi Siber Saldırılara Karşı Koruma Yöntemleri

Teknoloji ve dijitalleşmenin gelişmesi her ne kadar kolaylık sağlasa da siber saldırılar için de tehdit oluşturmaktadır. Özellikle işletmelerde gerekli güvenlik önlemleri alınmadığı takdirde siber saldırılar sonucu veri ve işletme yönetimi riske girebilmektedir. Peki bunları önlemek mümkün değil mi? Elbette mümkün. Yazımızda sizin için işletmelerde siber saldırılara karşı koruma yöntemlerini ele alıyoruz.

Devamını Oku
Casus Yazılım Nedir?
29 Eylül 2025

Casus Yazılım Nedir?

Kullanıcı izni olmadan cihazda çalışan ve kişisel bilgileri üçüncü taraflara aktaran zararlı casus yazılımlar hem bilgisayar hem de mobil cihazlarda görülebilir. Bu zararlı yazılımlar klavye vuruşları, sosyal medya hesapları ve finansal bilgiler gibi verileri kolayca ele geçirebilir. Belirtileri cihazın yavaşlaması, bilinmeyen uygulamalar ve beklenmedik internet trafiği ile kendini gösterir. Casus yazılım örnekleri arasında keylogger, trojan, spyware, adware ve rootkit türleri bulunur. Düzenli taramalar ve bulut tabanlı güvenlik önlemleri, bu tehditleri önlemede kritik rol oynar. İşte, tüm detayları derlediğimiz yazımız!

Devamını Oku
Zararlı Yazılım (Malware) Nedir? Türleri Nelerdir?
19 Eylül 2025

Zararlı Yazılım (Malware) Nedir? Türleri Nelerdir?

Zararlı yazılımlar, bilgisayar ve ağ sistemlerine zarar vermek, verileri çalmak veya kullanıcıyı kontrolsüz bırakmak için tasarlanmış kötü amaçlı yazılımlardır. Zararlı yazılım türleri ve bunlardan korunma ipuçları sizlerle!

Devamını Oku
VPN Nedir? VPN Nasıl Açılır?
04 Eylül 2025

VPN Nedir? VPN Nasıl Açılır?

Güvenli internet bağlantısı sağlamak, önemli bilgi ve verileri korumak için kullanabileceğiniz VPN ile ilgili tüm merak ettikleriniz bu yazıda!

Devamını Oku
SOC (Security Operations Center) Nedir, Nasıl Çalışır?
28 Ağustos 2025

SOC (Security Operations Center) Nedir, Nasıl Çalışır?

Bir kurumun bilgi sistemlerini siber tehditlere karşı izleyen, tespit eden, analizini gerçekleştiren ve gerektiğinde müdahale eden merkez olan SOC ile ilgili tüm detaylar bu yazıda!

Devamını Oku
Identity and Access Management (IAM) Nedir?
20 Ağustos 2025

Identity and Access Management (IAM) Nedir?

Bu yazıda Identity and Access Management (IAM) kavramı, IAM’ın kimlik doğrulama, yetkilendirme ve kullanıcı yaşam döngüsü yönetimi gibi temel özellikleri, uygulamanın nasıl çalıştığı, kullanım alanları ve CIAM ile farklarını detaylarıyla öğrenebilirsiniz. Ayrıca bulut güvenlik çözümlerinde IAM ve Ayrıcalıklı Erişim Yönetimi (PAM) kullanımının önemi vurgulanarak Firewall, WAF, IPS, Antivirüs ve zafiyet yönetimi gibi servislerle entegrasyonlarını da sizin için inceledik. Karşınızda, kurumların güvenlik süreçlerinde IAM’in rolü ve faydaları!

Devamını Oku
Antivirus Security: Antivirüs Yazılımları Hakkında Merak Edilenler
22 Temmuz 2025

Antivirus Security: Antivirüs Yazılımları Hakkında Merak Edilenler

Geleneksel antivirüs çözümleri çoğunlukla cihaz tabanlı olup yalnızca yüklü olduğu bilgisayarları korur. Ancak günümüzde siber tehditlerin çeşitliliği, uzaktan çalışma modelleri ve büyük ağ yapıları, işletmelerin bulut tabanlı güvenlik çözümlerine yönelmesini adeta zorunlu hale getiriyor. Bulut tabanlı Antivirus as a Service ile ilgili merak ettikleriniz bu yazıda!

Devamını Oku
Web Application Firewall - WAF Nedir? Türleri ve Özellikleri
09 Temmuz 2025

Web Application Firewall - WAF Nedir? Türleri ve Özellikleri

Uygulama güvenliğinin temel taşlarından biri olan Web Application Firewall (WAF) ile ilgili merak edilen pek çok soruyu yanıtladık. Sadece bir güvenlik aracı değil, iş sürekliliği ve müşteri güveni açısından da vazgeçilmez olan Web Application Firewall ile ilgili daha fazla bilgi edinmek için okumaya hemen başlayın!

Devamını Oku
   	 Veri Sızıntısı Nedir? İşletmelerde Veri Sızıntılarını Önlemenin Yolu
27 Haziran 2025

Veri Sızıntısı Nedir? İşletmelerde Veri Sızıntılarını Önlemenin Yolu

Veri sızıntısının nedenleri, işletmeler üzerindeki etkileri ve bu riskleri önlemek için uygulanabilecek en etkili yöntemler hakkında detaylı bilgiler yazımızda. Siber güvenlik çözümlerinden ileri düzey koruma çözümlerine kapsamlı bir rehber sizi bekliyor!

Devamını Oku
Yönetilen Güvenlik Servisleriyle Güvende Kalın
06 Mart 2025

Yönetilen Güvenlik Servisleriyle Güvende Kalın

Her geçen gün çok daha fazla değerli veri dijital ortama taşınıyor veya doğrudan burada üretiliyor. Bu durum siber saldırıların sayısını ve şiddetini de doğrudan etkiliyor. BT sistemleri her geçen gün çok daha karmaşık yöntemler ile hedef alınır hale geldi. Bu durum da bilişim teknolojileri altyapıları için siber güvenlik çözümlerini çok daha önemli konuma taşıdı. Gelin güvenlik servislerinin, hizmet ve uygulamalarınızı siber saldırılara karşı korumanıza nasıl katkı sağladığına göz atalım.

Devamını Oku
İşletmelerde Veri Gizliliğini Korumak İçin En İyi Uygulamalar
11 Haziran 2025

İşletmelerde Veri Gizliliğini Korumak İçin En İyi Uygulamalar

İşletmelerde veri gizliliğini korumak için alınabilecek önlemler ve veri güvenliliğine yardımcı olan araçlar burada! İşte kurumsal verilerinizi korumak ve güvenliğini sağlamak için atabileceğiniz adımlar.

Devamını Oku

Sıkça Sorulan Sorular

CRS mimarisi, Dell Data Domain’in sunduğu DD Boost protokolü ve gelişmiş tekilleştirme/ güvenlik özellikleri ile tam uyumlu şekilde çalışacak biçimde tasarlanmıştır. Bu sayede veriler; uçtan uca güvenli iletilir, depolanır ve optimize edilir. Güvenlik politikaları, performans gereksinimleri ve operasyonel standartlar doğrultusunda CRS kapsamında yalnızca Data Domain altyapısı konumlandırılır.

Zorunlu değil, ancak tam kapsamlı bir CRS mimarisi için ayrı kabinetlerde konumlandırılmasını öneriyoruz.

Lisans sürekliliğiniz devam ettiği sürece güncellemeleri kullanabilirsiniz. İnternet bağlantısı olmadan güncelleme yapmak isterseniz, Dell Technologies tarafından sağlanan bir USB cihazı üzerinden paket yükseltmeleri (pack upgrades) yapılacaktır.

Bu ürünün en büyük özelliği, içerisinde Cyber Sense adını verdiğimiz yapay zekâ teknolojisinin bulunmasıdır. Cyber-güvenlik ve yapay zekâ tabanlı analiz (örneğin CyberSense) özelliklerinden tam fayda sağlayabilmek için, DD cihazınızın üretici tarafından desteklenen ve güncel bir model olması gerekir.

DR çözümleri, iş sürekliliğini sağlamak için verilerin ikincil bir lokasyonda yedekli tutulmasını sağlar. Ancak geleneksel DR mimarilerinde air-gap izolasyonu ve anomalie tespiti gibi gelişmiş siber dayanıklılık mekanizmaları bulunmaz. Bu nedenle fidye yazılımları gibi saldırılarda, yedeklere bulaşma ihtimali her zaman bir risk faktörü olarak kalır. CRS ise DR katmanını bir adım ileri taşır. Yedekler izole bir Cyber Vault ortamında saklanır (air-gap). CyberSense teknolojisi ile yedek içerisindeki bozulma veya şifreleme davranışları analiz edilir. Böylece yalnızca temiz ve güvenli olduğu kanıtlanan veri setlerine geri dönüş sağlanır. Sonuç olarak diyebiliriz ki; felaket kurtarma (DR) size yedeklerin varlığını garanti eder, Cyber Recovery Service (CRS) ise yedeğin temiz ve güvenilir olduğunu kanıtlar. Bu yaklaşım, özellikle kaos anlarında geri dönüş kararını günlerce belirsiz bırakmak yerine; “temiz olduğundan emin olunan” veriye hızlı dönüş yapma imkânı sağlar.

Dell Technologies ürün ailesindeki tüm yedekleme yazılımları (Avamar, PowerProtect Data Manager, NetWorker vb.) ile tam uyumludur. Ayrıca Commvault ve Veritas NetBackup gibi sektörde yaygın kullanılan diğer kurumsal backup yazılımlarını da destekler.

Runbook dokümanlarını Türkçe ve İngilizce olarak sunuyoruz. Aynı şekilde, High Level Design (HLD) ve Low Level Design (LLD) dokümanlarını da iki dilde müşterilerimize sağlıyoruz.

CRS çözümü, veri koruma katmanında yalnızca Dell Technologies PowerProtect Data Domain üzerine alınan yedekleri desteklemektedir. Oracle veritabanları, Data Domain’in AppDirect entegrasyonu veya Avamar / NetWorker gibi Dell yedekleme yazılımlarıyla korunduğunda; CyberSense analizi uygulanabilir. Bu analiz kapsamında veritabanı üzerinde gerçekleşen şüpheli değişiklikler, kullanıcı/şifre değişiklikleri, anomali davranışları ve olası bozulmalar tespit edilerek otomatik uyarı (alert) mekanizması ile bildirilir.

Mevcut bir Data Domain altyapınız olsa bile, CRS çözümünün devreye alınabilmesi için yalnızca yeni bir Data Domain eklemek yeterli olmaz. Cyber Recovery mimarisinde; Cyber Recovery Application, CyberSense ve yönetim bileşenlerinin çalışacağı ek sunucular ile güvenli Cyber Vault ortamının da oluşturulması gerekir.

Evet. CyberSense lisanslaması sıkıştırma veya tekilleştirme sonrası değil, verinin ham (raw) kapasitesi üzerinden yapılır. Örneğin; 100 TB’lık veri Data Domain üzerinde 20 TB’a düşse bile lisans hesabı 100 TB üzerinden gerçekleştirilir.

Evet, Data Diode yerine firewall kullanılabilir. Ancak mimari farklılıklar bulunmaktadır.
Data Diode, yalnızca tek yönlü iletişim (içeriden dışarıya) sağlayarak kapalı Cyber Recovery alanının saldırı yüzeyini minimuma indirir ve yalnızca SNMP, e-posta veya Syslog üzerinden alarm iletişimine izin verir. Firewall ise çift yönlü trafik yönetir; doğru yapılandırılmazsa erişim yüzeyi genişler. Bu nedenle firewall kullanılan senaryolarda erişim kurallarının çok sıkı şekilde sınırlandırılması kritik önem taşır.

Ayrı bir NTP cihazı zorunlu değil. Cyber Recovery ortamında local NTP yapılandırması kullanılabilir. Ancak bazı kurumlar, zaman senkronizasyonunun dış kaynaklardan bağımsız ve yüksek doğrulukla sağlanabilmesi için uydu tabanlı NTP cihazları gibi özel çözümleri tercih edebilmektedir.

Evet, lisans kullanımını ve kalan kapasiteyi gösteren bir arayüz / admin paneli var. Özellikle son sürümlerde kapasite kullanımı grafiksel olarak sunularak, lisans izleme ve kapasite planlaması çok daha kolay hale getirildi.

GlassHouse Cloud üzerinde çalışan müşterilerimiz için bu hizmeti veriyoruz. Ancak sunucuların da GH Cloud’da çalışıyor olması gerekir.
AWS / Azure gibi genel bulut ortamlarında teorik olarak mimari kurulabilse de önerilmemektedir. Bunun başlıca nedenleri; replikasyon için yüksek network bant genişliği ihtiyacı ve buna bağlı maliyet artışı, indexing ve analiz işlemleri nedeniyle disk, RAM ve CPU maliyetlerinin ciddi biçimde yükselmesi, air-gap prensibine uygun erişim kontrolünün daha karmaşık hale gelmesidir. Bu sebeplerle, cloud-hosted mimarilerde en ideal ve maliyet-etkin yaklaşım GlassHouse Cloud üzerinde konumlandırmadır.

İlgili Videolar