SlideShare uma empresa Scribd logo
1 de 44
Muammer Benzeş
Teknoloji Çözümleri Uzmanı
a-mubenz@microsoft.com | @muammerbenzes
Hizmet olarak
yönetim
Micro-services,
containers
BT
dünyasında
değişimler
Modern
BT
yönetimi
Veri analizi
Buluta geçiş
Kurumsal
masaüstü
Sunucu
yaygınlaştırma
İş yükü
sanallaştırma
Özel ve
hibrit
Modern BT
yönetimi
 Heterojen
 Açık platform
 Buluttan esinlenen
 Hızlı kullanım
 Daha verimli
 Çözüm odaklı
Müşterilerimizle birlikte gelişiyoruz
Veri merkezi için
System Center
Microsoft yönetim
hizmetleri
Hibrit
Heterojen
Bulut servisi olduğu
için sürekli yenilik
Operations
Management Suite
System Center
temelli
Veri merkeziniz
(Azure Stack, Hyper-V, VMware, OpenStack)
Windows
Sunucu
(Konuk)
Windows
Sunucu
(Konuk)
Windows
Sunucu
(Konuk)
Windows
Sunucu
(Konuk)
Linux
(Konuk)
Operations
Management Suite
Tüm yönetim işleriniz için tek bir
portal. Herhangi bir altyapı
gerektirmez.
Basit
Öğrenmesi kolay. Hızla
kullanmaya başlayabilirsiniz.
Kurum içi veri merkezinize
bağlanır.
Hızlı kullanım
Yeni sunucular ekleyin veya
dakikalar içinde mevcut yönetim
araçlarınızla entegre edin.
Kolay entegrasyon
Windows ve Linux üzerindeki iş
yüklerini, Azure ve AWS gibi
genel bulutları yönetin.
Hibrit ve açık
Yeni yönetim senaryolarına
olanak tanımak için System
Center yatırımınızı tamamlar.
System Center temelli
Hibrit bulut
ortamlarınızı daha iyi
anlayın
Log analizi Otomasyon
Karmaşık ve tekrarlayan
işlemleri yönetin
Erişilebilirlik
Veri koruma ve
uygulama
erişilebilirliğini arttırın
Güvenlik
İş yüklerinizi,
sunucularınızı ve
kullanıcılarınızı her
yerde koruyun
Karma kurumsal bulutunuzda görünürlük
sağlayın.
• Azure ve AWS dahil halka açık bulutlar ve veri
merkezleriniz hakkında eşsiz bilgiler edinin.
• Hemen her Windows Server veya Linux
kaynağından günlük verileri toplayın, depolayın ve
analiz edin.
Makine verilerinin kolaylıkla
toplanması, ilişkilendirilmesi
ve görselleştirilmesi
Fiziksel, sanal ve bulut
altyapıları sağlık, kapasite ve
kullanım bilgileri
Koruyucu operasyonel veri
analizi
Fiziksel, sanal ve bulut
altyapısında günlük yönetimi
Veri merkezinizde ve tüm
tesislerinizde kapasite planlama ve
derin görünürlük
Derinlemesine bilgilerle operasyonel
sorunların daha hızlı araştırılması ve
çözülmesi




Sunucu yapılandırmasındaki
değişikliklerin verimli bir
şekilde izlenmesi
Geçici kök neden analizi ve
otomatik sorun giderme
Panolarla daha fazla bilgi
için özel grafik kayıtlı
aramalar
İzlemeyi birçok veri kaynağında
değiştirin
İlgi alanlarınızda daha derinlemesine
arama yapan güçlü arama becerileri
Arama sorgularıyla desteklenen
zengin pano ve rapor oluşturma
becerileri



























Karmaşık ve tekrarlı işlemleri yönetin.
• Kaynak oluşturun, izleyin, yönetin ve uygulayın
• Hataları azaltın ve verimliliği artırın
Zaman alıcı ve hataya açık
bulut yönetim görevlerinin
azaltılması
Runbook Gallery kullanarak
otomasyon görevlerinin
hızlı bir şekilde başlatılması
Otomasyon etkinliklerinde
daha iyi görünürlük
Karma ortamlarda kaynakların
oluşturulması, izlemesi, yönetimi
ve uygulanması
Kullanıma hazır otomasyon örneği,
kullanım ve senaryo runbook'ları
Okuması kolay pano grafikleri ve
günlük kayıtlarıyla runbook izleme
Internet API'ları kullanarak
Azure ve harici hizmetlerle
entegrasyon
Daha hızlı ve daha tutarlı
hizmet tedariği
Otomasyon etkinlik
raporları
Proseslerin verimli bir şekilde
yönetilmesi sayesinde güvenilir
otomasyon
Ayrıntılı raporlama ile otomasyon
etkinliklerinden bilgi edinme ve
etkinliklerin izlenmesi
İhtiyacınız olan hizmetlerle
entegrasyon








Veri bütünlüğü ve uygulama kullanılabilirliği
sağlayın.
Her nerede olurlarsa olsunlar tüm sunucularınız ve
uygulamalarınızı yedekleyin ve tümleşik kurtarma
sağlayın.
Uygun maliyetli kullanıma
hazır İş sürekliliği ve felaket
kurtarma çözümü
Mevcut yedekleme ve
kurtarma yatırımlarıyla
sorunsuz entegrasyon
Sınıfının en iyisi güvenlik ve
veri şifreleme
Otomatik sanal makine çoğaltma Bulut tabanlı kurtarmayla şirket içi
çoğaltma araçlarının entegrasyonu
Uygulama verilerinin daha güvenli
çoğaltılması
Basit, esnek ve uygun
maliyetli kurtarma
Uygulama çalışma süresi ve
kaynakların esnek yönetimi
İş açısından kritik veriler için
bulundukları yerde koruma
Kurtarma planları ve yönetimi
kolay kurtarma noktaları
tanımlama becerisi
Kaynak sağlığı değerlendirme ile
maksimum çalışma süresi
Şirket içi ve buluttaki verilerin
korunması için birleştirilmiş çözüm
Sadeleştirilmiş bir felaket kurtarma için
uygulamalarınızın kurtarılmasını planlayın
Hem planlı hem de plansız kesintiler için
Kurtarma Süresi Hedefleri (RTO) ve
Kurtarma Noktası Hedeflerini (RPO)
geliştirin
Sıfır etki felaket kurtarma
detaylandırmaları gerçekleştirin
Uygulama açısından tutarlı kurtarma
noktalarıyla uygulama hatalarını ve veri
kaybını en aza indirin
Heterojen ortamlar için çoğaltma: Hyper-
V, VMware ve fiziksel
Azure
Maliyetten tasarruf etmek ve hızınızı
artırmak için teyp yedeklemeye olan
bağımlılığınızı azaltın
SCDPM ile tümleşik Azure Backup,
SharePoint, Exchange, SQL Server ve
Hyper-V SM'ler dahil kurumsal iş
yüklerinizi korur,
Uzak/şube ofislerinde yedekleme
yönetim maliyetlerini azaltır
Şirket dışı teyp yedeklemeye bağımlılığı
azaltarak kurtarma süresini kısaltır
Uzun süreli tutma ile verilerinizin ömrünü
uzatın – 99 yıldan fazla
Teyp arşivlerine yatırımı azaltarak işiniz
için gerekli sermaye bütçesinden tasarruf
sağlayın
İşiniz ve sektörünüz için geçerli yasal
uyumluluk gereksinimlerini karşılayın
Büyümekte olan işinizin ihtiyaçlarını
karşılayabilecek ölçeklendirilebilir bir
yedekleme çözümü
99+




İş yükleriniz, sunucularınız ve kullanıcılarınızı
koruyun.
Eksik sistem güncellemelerini ve zararlı yazılım
durumunu belirleyin. Güvenlikle ilgili olayları toplayın
ve adli, denetim ve ihlal analizleri gerçekleştirin. Tüm
ortamlarınız için bulut tabanlı yama yönetimini
etkinleştirin.
Veri merkezleri ve halka açık
bulutta eksik sistem
güncellemelerinin belirlenmesi
Kurumunuzun BT güvenliği
duruşunun kapsamlı
görünümü
Güvenlikle ilgili olayların
toplanması
Veri merkezleri ve halka açık
bulutlarda kapsamlı güncelleme
değerlendirmesi
Zararlı yazılım değerlendirmesiyle
ihlal ve tehditlerin algılanması
Adli, denetim ve ihlal analizleri
gerçekleştirme
























Linux
Yamalama
Stok
Kablo verileri
Uyarılar
Uzak işletim sistemi
yönetimi
Yapılandırma
Kapsayıcılar
Yapılandırma yönetimi
veritabanı
Operasyonlar
Yönetim Paketi
© 2015 Microsoft Corporation. Her hakkı saklıdır. Microsoft, Windows, Windows Vista ve diğer ürün adları, ABD ve/veya diğer ülkelerde tescilli ticari markalar ve/veya ticari markalardır.
Burada yer alan bilgiler sadece bilgilendirme amaçlıdır ve bu sunum tarihi itibariyle Microsoft Corporation'ın geçerli görüşünü ifade etmektedir. Microsoft'un, değişen pazar koşullarına yanıt verme
zorunluluğu dolayısıyla bilgilerin yayın tarihinden sonra doğruluğu konusunda Microsoft'un herhangi bir taahhüdü bulunmamaktadır ve Microsoft bu konuda herhangi bir garanti vermemektedir.
MICROSOFT BU SUNUMDAKİ BİLGİLERE DAİR SARİH, ZIMNİ VEYA YASAL HİÇBİR GARANTİ SAĞLAMAMAKTADIR.
OMS add-on for
System Center - SE
Services purchased
separately
OMS add-on for
System Center - SE
OMS add-on
promo
Operational Insights   
Azure Automation   
Azure Backup   
Azure Site Recovery – E2E   
Azure Site Recovery –E2A 
Price $994 $717 $430
40% promotional offer till Dec 31, 2015
OMS add-on for
System Center - DC
Services purchased
separately
OMS add-on for
System Center – DC
OMS add-on
promo
Operational Insights   
Azure Automation   
Azure Backup   
Azure Site Recovery – E2E   
Azure Site Recovery –E2A 
Price $4,970 $3,585 $2,150
40% promotional discount
57% effective savings
against standalone purchase
Promotional offer includes
Site Recovery to Azure
OMS add-on for SC-SE ($430)
Log Analytics 100 GB
Automation 10K min
Backup 2 VMs
Site Recovery 2 VMs
OMS add-on for SC-DC ($2,150)
Log Analytics 500 GB
Automation 50K min
Backup 10 VMs
Site Recovery 10 VMs
Total OMS add-on purchased ($86,000)
Log Analytics 20,000 GB
Automation 2,000K min
Backup 400 VMs
Site Recovery 400 VMs
X 100
X 20
Automation
Backup
Site Recovery
Customer purchases 100 standard and 20 datacenter add-ons
along with a $10,000 monetary commitment
Log Analytics
2,000K min
400 VM
400 VM
20,000 GB9,000GB
240 VM
300 VM
1,000 min
actual usage
15,000GB
240 VM
460 VM
2,300K min
60 VMs
300K min
overage
X $120
X $0.002
$7,800
overage
As long as usage remains
below entitled quantities
there are no overage
charges
$10,000
Azure Monetary
Commitment
$2,800
$7,800 gets deducted
out of the overall
monetary commitment
$10,000
-$7,800

Mais conteúdo relacionado

Mais procurados

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 

Mais procurados (19)

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 

Destaque

Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk BankalarıErol Dizdar
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...Erol Dizdar
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Erol Dizdar
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comMert Hakki Bingol
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iqErol Dizdar
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreErol Dizdar
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriErol Dizdar
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: ReloadedErol Dizdar
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekErol Dizdar
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıBGA Cyber Security
 
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuSimtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuErol Dizdar
 

Destaque (20)

Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
 
GRE Nedir
GRE NedirGRE Nedir
GRE Nedir
 
Model relational
Model relationalModel relational
Model relational
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iq
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: Reloaded
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuSimtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformu
 

Semelhante a Microsoft Operations Management Suite Overview

Microsoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMicrosoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMustafa
 
Masaüstü sanallaştırma
Masaüstü sanallaştırma Masaüstü sanallaştırma
Masaüstü sanallaştırma Eren Caner
 
Mdop - Microsoft Masaüstü Optimizasyon Paketi
Mdop -  Microsoft Masaüstü Optimizasyon PaketiMdop -  Microsoft Masaüstü Optimizasyon Paketi
Mdop - Microsoft Masaüstü Optimizasyon Paketiwindowsblogu
 
Next Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudNext Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudÇözümPARK
 
Veri Merkezinizi Dönüştürün
Veri Merkezinizi DönüştürünVeri Merkezinizi Dönüştürün
Veri Merkezinizi DönüştürünMustafa
 
Windows Server 2008 Sanallaştirma Teknolojileri
Windows Server 2008 Sanallaştirma TeknolojileriWindows Server 2008 Sanallaştirma Teknolojileri
Windows Server 2008 Sanallaştirma TeknolojileriMSHOWTO Bilisim Toplulugu
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriMSHOWTO Bilisim Toplulugu
 
Cloud computing and technologies
Cloud computing and technologiesCloud computing and technologies
Cloud computing and technologiesBilal Dursun
 
Cloud services customer ready sales deck april türkçe
Cloud services customer ready sales deck  april türkçeCloud services customer ready sales deck  april türkçe
Cloud services customer ready sales deck april türkçeEren Caner
 
Microsoft Azure 08.2014
Microsoft Azure 08.2014Microsoft Azure 08.2014
Microsoft Azure 08.2014Mustafa Kuğu
 
Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Hasan Dimdik
 
System Center 2007 ile Yönetim
System Center 2007 ile YönetimSystem Center 2007 ile Yönetim
System Center 2007 ile YönetimÇözümPARK
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile YönetimÇözümPARK
 
Bulutbilisim sunum
Bulutbilisim sunumBulutbilisim sunum
Bulutbilisim sunumugurbudak
 
System Center Ürün Ailesi'ne Genel Bakış
System Center Ürün Ailesi'ne Genel BakışSystem Center Ürün Ailesi'ne Genel Bakış
System Center Ürün Ailesi'ne Genel BakışMicrosoftTR
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan
 
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)Mustafa Kuğu
 

Semelhante a Microsoft Operations Management Suite Overview (20)

Microsoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMicrosoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel Bakış
 
Masaüstü sanallaştırma
Masaüstü sanallaştırma Masaüstü sanallaştırma
Masaüstü sanallaştırma
 
Mdop - Microsoft Masaüstü Optimizasyon Paketi
Mdop -  Microsoft Masaüstü Optimizasyon PaketiMdop -  Microsoft Masaüstü Optimizasyon Paketi
Mdop - Microsoft Masaüstü Optimizasyon Paketi
 
Next Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudNext Generation Optimized Desktop Cloud
Next Generation Optimized Desktop Cloud
 
Veri Merkezinizi Dönüştürün
Veri Merkezinizi DönüştürünVeri Merkezinizi Dönüştürün
Veri Merkezinizi Dönüştürün
 
Windows Server 2008 Sanallaştirma Teknolojileri
Windows Server 2008 Sanallaştirma TeknolojileriWindows Server 2008 Sanallaştirma Teknolojileri
Windows Server 2008 Sanallaştirma Teknolojileri
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma Teknolojileri
 
Cloud computing and technologies
Cloud computing and technologiesCloud computing and technologies
Cloud computing and technologies
 
Cloud services customer ready sales deck april türkçe
Cloud services customer ready sales deck  april türkçeCloud services customer ready sales deck  april türkçe
Cloud services customer ready sales deck april türkçe
 
Microsoft Azure 08.2014
Microsoft Azure 08.2014Microsoft Azure 08.2014
Microsoft Azure 08.2014
 
Microsoft Azure Nedir ?
Microsoft Azure Nedir ?Microsoft Azure Nedir ?
Microsoft Azure Nedir ?
 
System Center 2007 ile Yönetim
System Center 2007 ile YönetimSystem Center 2007 ile Yönetim
System Center 2007 ile Yönetim
 
Microsoft System Center ile Yönetim
Microsoft System Center ile YönetimMicrosoft System Center ile Yönetim
Microsoft System Center ile Yönetim
 
Bulutbilisim sunum
Bulutbilisim sunumBulutbilisim sunum
Bulutbilisim sunum
 
Microsoft SQL 2014
Microsoft SQL 2014Microsoft SQL 2014
Microsoft SQL 2014
 
System Center Ürün Ailesi'ne Genel Bakış
System Center Ürün Ailesi'ne Genel BakışSystem Center Ürün Ailesi'ne Genel Bakış
System Center Ürün Ailesi'ne Genel Bakış
 
Nesil Bilişim Tanıtım Sunumu
Nesil Bilişim Tanıtım SunumuNesil Bilişim Tanıtım Sunumu
Nesil Bilişim Tanıtım Sunumu
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
 
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
 
Tekvizyon Teknoloji Hizmetleri
Tekvizyon Teknoloji HizmetleriTekvizyon Teknoloji Hizmetleri
Tekvizyon Teknoloji Hizmetleri
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Microsoft Operations Management Suite Overview

  • 1. Muammer Benzeş Teknoloji Çözümleri Uzmanı a-mubenz@microsoft.com | @muammerbenzes
  • 3. Kurumsal masaüstü Sunucu yaygınlaştırma İş yükü sanallaştırma Özel ve hibrit Modern BT yönetimi  Heterojen  Açık platform  Buluttan esinlenen  Hızlı kullanım  Daha verimli  Çözüm odaklı Müşterilerimizle birlikte gelişiyoruz Veri merkezi için System Center Microsoft yönetim hizmetleri
  • 4. Hibrit Heterojen Bulut servisi olduğu için sürekli yenilik Operations Management Suite System Center temelli
  • 5. Veri merkeziniz (Azure Stack, Hyper-V, VMware, OpenStack) Windows Sunucu (Konuk) Windows Sunucu (Konuk) Windows Sunucu (Konuk) Windows Sunucu (Konuk) Linux (Konuk) Operations Management Suite
  • 6. Tüm yönetim işleriniz için tek bir portal. Herhangi bir altyapı gerektirmez. Basit Öğrenmesi kolay. Hızla kullanmaya başlayabilirsiniz. Kurum içi veri merkezinize bağlanır. Hızlı kullanım Yeni sunucular ekleyin veya dakikalar içinde mevcut yönetim araçlarınızla entegre edin. Kolay entegrasyon Windows ve Linux üzerindeki iş yüklerini, Azure ve AWS gibi genel bulutları yönetin. Hibrit ve açık Yeni yönetim senaryolarına olanak tanımak için System Center yatırımınızı tamamlar. System Center temelli
  • 7. Hibrit bulut ortamlarınızı daha iyi anlayın Log analizi Otomasyon Karmaşık ve tekrarlayan işlemleri yönetin Erişilebilirlik Veri koruma ve uygulama erişilebilirliğini arttırın Güvenlik İş yüklerinizi, sunucularınızı ve kullanıcılarınızı her yerde koruyun
  • 8.
  • 9. Karma kurumsal bulutunuzda görünürlük sağlayın. • Azure ve AWS dahil halka açık bulutlar ve veri merkezleriniz hakkında eşsiz bilgiler edinin. • Hemen her Windows Server veya Linux kaynağından günlük verileri toplayın, depolayın ve analiz edin.
  • 10. Makine verilerinin kolaylıkla toplanması, ilişkilendirilmesi ve görselleştirilmesi Fiziksel, sanal ve bulut altyapıları sağlık, kapasite ve kullanım bilgileri Koruyucu operasyonel veri analizi Fiziksel, sanal ve bulut altyapısında günlük yönetimi Veri merkezinizde ve tüm tesislerinizde kapasite planlama ve derin görünürlük Derinlemesine bilgilerle operasyonel sorunların daha hızlı araştırılması ve çözülmesi
  • 12. Sunucu yapılandırmasındaki değişikliklerin verimli bir şekilde izlenmesi Geçici kök neden analizi ve otomatik sorun giderme Panolarla daha fazla bilgi için özel grafik kayıtlı aramalar İzlemeyi birçok veri kaynağında değiştirin İlgi alanlarınızda daha derinlemesine arama yapan güçlü arama becerileri Arama sorgularıyla desteklenen zengin pano ve rapor oluşturma becerileri
  • 20. Karmaşık ve tekrarlı işlemleri yönetin. • Kaynak oluşturun, izleyin, yönetin ve uygulayın • Hataları azaltın ve verimliliği artırın
  • 21. Zaman alıcı ve hataya açık bulut yönetim görevlerinin azaltılması Runbook Gallery kullanarak otomasyon görevlerinin hızlı bir şekilde başlatılması Otomasyon etkinliklerinde daha iyi görünürlük Karma ortamlarda kaynakların oluşturulması, izlemesi, yönetimi ve uygulanması Kullanıma hazır otomasyon örneği, kullanım ve senaryo runbook'ları Okuması kolay pano grafikleri ve günlük kayıtlarıyla runbook izleme
  • 22. Internet API'ları kullanarak Azure ve harici hizmetlerle entegrasyon Daha hızlı ve daha tutarlı hizmet tedariği Otomasyon etkinlik raporları Proseslerin verimli bir şekilde yönetilmesi sayesinde güvenilir otomasyon Ayrıntılı raporlama ile otomasyon etkinliklerinden bilgi edinme ve etkinliklerin izlenmesi İhtiyacınız olan hizmetlerle entegrasyon
  • 25. Veri bütünlüğü ve uygulama kullanılabilirliği sağlayın. Her nerede olurlarsa olsunlar tüm sunucularınız ve uygulamalarınızı yedekleyin ve tümleşik kurtarma sağlayın.
  • 26. Uygun maliyetli kullanıma hazır İş sürekliliği ve felaket kurtarma çözümü Mevcut yedekleme ve kurtarma yatırımlarıyla sorunsuz entegrasyon Sınıfının en iyisi güvenlik ve veri şifreleme Otomatik sanal makine çoğaltma Bulut tabanlı kurtarmayla şirket içi çoğaltma araçlarının entegrasyonu Uygulama verilerinin daha güvenli çoğaltılması
  • 27. Basit, esnek ve uygun maliyetli kurtarma Uygulama çalışma süresi ve kaynakların esnek yönetimi İş açısından kritik veriler için bulundukları yerde koruma Kurtarma planları ve yönetimi kolay kurtarma noktaları tanımlama becerisi Kaynak sağlığı değerlendirme ile maksimum çalışma süresi Şirket içi ve buluttaki verilerin korunması için birleştirilmiş çözüm
  • 28. Sadeleştirilmiş bir felaket kurtarma için uygulamalarınızın kurtarılmasını planlayın Hem planlı hem de plansız kesintiler için Kurtarma Süresi Hedefleri (RTO) ve Kurtarma Noktası Hedeflerini (RPO) geliştirin Sıfır etki felaket kurtarma detaylandırmaları gerçekleştirin Uygulama açısından tutarlı kurtarma noktalarıyla uygulama hatalarını ve veri kaybını en aza indirin Heterojen ortamlar için çoğaltma: Hyper- V, VMware ve fiziksel Azure
  • 29. Maliyetten tasarruf etmek ve hızınızı artırmak için teyp yedeklemeye olan bağımlılığınızı azaltın SCDPM ile tümleşik Azure Backup, SharePoint, Exchange, SQL Server ve Hyper-V SM'ler dahil kurumsal iş yüklerinizi korur, Uzak/şube ofislerinde yedekleme yönetim maliyetlerini azaltır Şirket dışı teyp yedeklemeye bağımlılığı azaltarak kurtarma süresini kısaltır
  • 30. Uzun süreli tutma ile verilerinizin ömrünü uzatın – 99 yıldan fazla Teyp arşivlerine yatırımı azaltarak işiniz için gerekli sermaye bütçesinden tasarruf sağlayın İşiniz ve sektörünüz için geçerli yasal uyumluluk gereksinimlerini karşılayın Büyümekte olan işinizin ihtiyaçlarını karşılayabilecek ölçeklendirilebilir bir yedekleme çözümü 99+
  • 32. İş yükleriniz, sunucularınız ve kullanıcılarınızı koruyun. Eksik sistem güncellemelerini ve zararlı yazılım durumunu belirleyin. Güvenlikle ilgili olayları toplayın ve adli, denetim ve ihlal analizleri gerçekleştirin. Tüm ortamlarınız için bulut tabanlı yama yönetimini etkinleştirin.
  • 33. Veri merkezleri ve halka açık bulutta eksik sistem güncellemelerinin belirlenmesi Kurumunuzun BT güvenliği duruşunun kapsamlı görünümü Güvenlikle ilgili olayların toplanması Veri merkezleri ve halka açık bulutlarda kapsamlı güncelleme değerlendirmesi Zararlı yazılım değerlendirmesiyle ihlal ve tehditlerin algılanması Adli, denetim ve ihlal analizleri gerçekleştirme
  • 40. Linux Yamalama Stok Kablo verileri Uyarılar Uzak işletim sistemi yönetimi Yapılandırma Kapsayıcılar Yapılandırma yönetimi veritabanı Operasyonlar Yönetim Paketi
  • 41. © 2015 Microsoft Corporation. Her hakkı saklıdır. Microsoft, Windows, Windows Vista ve diğer ürün adları, ABD ve/veya diğer ülkelerde tescilli ticari markalar ve/veya ticari markalardır. Burada yer alan bilgiler sadece bilgilendirme amaçlıdır ve bu sunum tarihi itibariyle Microsoft Corporation'ın geçerli görüşünü ifade etmektedir. Microsoft'un, değişen pazar koşullarına yanıt verme zorunluluğu dolayısıyla bilgilerin yayın tarihinden sonra doğruluğu konusunda Microsoft'un herhangi bir taahhüdü bulunmamaktadır ve Microsoft bu konuda herhangi bir garanti vermemektedir. MICROSOFT BU SUNUMDAKİ BİLGİLERE DAİR SARİH, ZIMNİ VEYA YASAL HİÇBİR GARANTİ SAĞLAMAMAKTADIR.
  • 42.
  • 43. OMS add-on for System Center - SE Services purchased separately OMS add-on for System Center - SE OMS add-on promo Operational Insights    Azure Automation    Azure Backup    Azure Site Recovery – E2E    Azure Site Recovery –E2A  Price $994 $717 $430 40% promotional offer till Dec 31, 2015 OMS add-on for System Center - DC Services purchased separately OMS add-on for System Center – DC OMS add-on promo Operational Insights    Azure Automation    Azure Backup    Azure Site Recovery – E2E    Azure Site Recovery –E2A  Price $4,970 $3,585 $2,150 40% promotional discount 57% effective savings against standalone purchase Promotional offer includes Site Recovery to Azure
  • 44. OMS add-on for SC-SE ($430) Log Analytics 100 GB Automation 10K min Backup 2 VMs Site Recovery 2 VMs OMS add-on for SC-DC ($2,150) Log Analytics 500 GB Automation 50K min Backup 10 VMs Site Recovery 10 VMs Total OMS add-on purchased ($86,000) Log Analytics 20,000 GB Automation 2,000K min Backup 400 VMs Site Recovery 400 VMs X 100 X 20 Automation Backup Site Recovery Customer purchases 100 standard and 20 datacenter add-ons along with a $10,000 monetary commitment Log Analytics 2,000K min 400 VM 400 VM 20,000 GB9,000GB 240 VM 300 VM 1,000 min actual usage 15,000GB 240 VM 460 VM 2,300K min 60 VMs 300K min overage X $120 X $0.002 $7,800 overage As long as usage remains below entitled quantities there are no overage charges $10,000 Azure Monetary Commitment $2,800 $7,800 gets deducted out of the overall monetary commitment $10,000 -$7,800

Notas do Editor

  1. Fiziksel, sanal ve bulut altyapısında günlük yönetimi Güçlü günlük yönetimi araçlarıyla sinyali gürültüden ayırt edin Tek bir Büyük Veri mağazasında birçok sistemden birçok kaynaktan veri toplayın ve arayın Operasyonel sorunların kök nedenini kolaylıkla belirleyin Veri merkezinizde ve tüm tesislerinizde kapasite planlama ve derin görünürlük Kapasite eksikliklerini tespit edin ve “diyelim ki” senaryolarını inceleyin Eski ve aşırı bölüştürülmüş sanal makineleri belirleyin Altyapınız için gelecekteki bilgi işlem ve depolama ihtiyaçlarınızı planlayın Derinlemesine bilgilerle operasyonel sorunların daha hızlı araştırılması ve çözülmesi Başlangıç analizleri uygulayan önceden oluşturulmuş kurallar ve algoritmalar teklif edin İlk bilgiye ulaşım süresini kısaltın
  2. İzlemeyi birçok veri kaynağında değiştirin Sunucularınızda neyin değiştiğini bilin Windows hizmetleri ve yazılım değişikliklerinin neden olduğu operasyonel sorunları kolaylıkla belirleyin Yazılım uygulama planındaki anormallikleri belirleyin İlgi alanlarınızda daha derinlemesine arama yapan güçlü arama becerileri Etkileşimli sonuçları hızlı bir şekilde alın Özel bilgiler bulmak için hipotez ve sorgu verilerinizi biçimlendirin Proaktif keşif veya reaktif sorun giderme sağlayın Arama sorgularıyla desteklenen zengin pano ve rapor oluşturma becerileri Özel görselleştirme ve eşikler belirleyin Arama kutucuklarında derinlemesine aramalarla daha fazla bilgi edinin Bütün altyapınızı tek bir lensle görüntüleyin
  3. Karma ortamlarda kaynakların oluşturulması, izlemesi, yönetimi ve uygulanması Tüm şirket içi ortamlar ve bulut ortamlarındarunbook kullanarak görevleri güvenli bir şekilde yönetin ve izleyin Runbook'ları gelecekte günlük, saatlik veya tek bir noktadan çalıştırmak için Azure Automation ile tekrarlı görevleri otomatikleştirin Kullanıma hazır otomasyon örneği, kullanım ve senaryo runbook'ları Runbook Gallery'den içeri runbook'lar aktarın veya kendinizinkileri oluşturun Runbook'ları hızlı bir şekilde oluşturmak için topluluk çalışmalarından faydalanın Okuması kolay pano grafikleri ve günlük kayıtlarıyla runbook izleme Otomasyon panosunun grafiklerini, iş tablolarını ve hızlı göz atma bölümünü kullanın Runbook'larınızın durumlarını izleyin ve runbook görevlerinde sorun giderin
  4. İhtiyacınız olan hizmetlerle entegrasyon Otomasyon runbook'ları Azure Web siteleri, Sanal Makineler, Depolama, SQL Server ve diğer popüler Azure hizmetleriyle birlikte çalışır Halka açık İnternet API'ları sunan tüm hizmetlerle kolay entegrasyon Proseslerin verimli bir şekilde yönetilmesi sayesinde güvenilir otomasyon Beklenmedik hatalar, çökmeler ve ağ sorunlarının ardından iş akışınıza geri dönmek için kontrol noktaları oluşturun Uzun süren ve pahalı görevlerinizi beklenmedik kesintilere karşı koruyun Otomasyon etkinlik raporları Runbook ve iş bilgilerini temel alan raporlar alın Otomasyonunuzu günlük olarak kontrol edin, günlük raporlar hazırlayın ve runbook'ları raporlarla ilişkilendirin
  5. Otomatik sanal makine çoğaltma Kendi ikincil konumunuzu oluşturmak ve yönetmek için veri merkezinizi Azure'da çoğaltın Otomatik çoğaltmalarla sanal makineleriniz için gelişmiş koruma sağlayın Bulut tabanlı kurtarmayla şirket içi çoğaltma araçlarının entegrasyonu Microsoft System Center, Hyper-V Replica ve AlwaysOn gibi farklı çoğaltma araçlarıyla sorunsuz entegrasyon sağlayın Daha iyi felaket kurtarma için NetApp, HP ve EMC dahil mevcut SAN cihazlarıyla bulut tabanlı site kurtarmayı kolaylıkla entegre edin Uygulama verilerinin daha güvenli çoğaltılması Verileriniz ister beklemede ister bir bulut tabanlı ikincil siteye doğru hareket ediyor olsun şifreleme ile daha fazla veri güvenliği sağlayın
  6. Kurtarma planları ve yönetimi kolay kurtarma noktaları tanımlama becerisi Daha iyi nokta yönetimiyle felaket durumunda veri kaybı olasılığını ortadan kaldırın Özelleştirilmiş kurtarma planlarıyla bulut koruma iş gereksinimlerini karşılayın Kaynak sağlığı değerlendirme ile maksimum çalışma süresi Korunan örneklerin sağlığını uzak veya yerel sunuculardan sürekli olarak izleyin Şirket içi ve buluttaki verilerin korunması için birleştirilmiş çözüm Microsoft SharePoint, Exchange, SQL Server, dosyalar ve klasörler, Windows sunucuları, Windows istemcileri ve Azure IaaS sanal makineleri dahil kritik sistemler ve uygulamaları koruyun
  7. İkinci bir DR sitesi oluşturma ve koruma ihtiyacını ortadan kaldırın ve Azure ile birinci sınıf koruma sağlayın. Veritabanlarınız ve altyapı bileşenleriniz en düşük olası RTO'ya ihtiyaç duyduğunda SQL AlwaysON ve Active Directory çoğaltmadan faydalanın. ASR’nin dahili çoğaltma teknolojisi tüm katmanlar için uygulamanızın kurtarma hedeflerini karşılıyorsa bu çoğaltma teknolojisinden faydalanın.
  8. Sanal olarak sınırsız depolama kapasitesi ve coğrafi yedeklilik Azure'un kritik veri setleriniz için ideal olmasını sağlar.
  9. 99 yıl tutma (aslında daha fazla da olabilir ancak tipik yedekleme zaman çizelgeleri 99 yıldır) ile Azure, en zorlu yasal ve ticari iş gereksinimlerini karşılar ve hatta aşar. Teyp güvenilmez bir ortamdır ve teypten geri yükleme saatler sürdüğü gibi fiziksel teybin veri merkezinize tedariği de günler alabilir. Teyp yönetimi ve koruması pahalıdır ancak bulut yedekleme, fiziksel müdahale gerektirmeden ve sorunsuz bir şekilde Azure Backup ve DPM'ye entegre edilebilir. 2/2014 tarihli bir raporda Gartner, birçok senaryoda bulut yedeklemenin gerçekten de teypten daha az maliyetli olduğunu göstermiştir.
  10. Veri merkezleri ve halka açık bulutlarda kapsamlı güncelleme değerlendirmesi Tüm sunucularda eksik sistem güncellemelerini belirleyin Tüm ortamlarınız için bulut tabanlı yama yönetimini etkinleştirin Hangi sunucularınızda en yeni güncellemelerin bulunduğunu ve hangilerinin bunlara ihtiyacı olduğunu bilin Zararlı yazılım değerlendirmesiyle ihlal ve tehditlerin algılanması Zararlı yazılım bulaşan sunucuları hızlı bir şekilde değerlendirin Active Directory ve SQL Server'in risk ve sağlık durumunun değerlendirilmesi Dikkatinizi gerektiren sorunlar için dahili arama sorguları kullanın Endüstri standartlarından uyumluluk ve sertifikalar BT altyapınızın uyumluluk standartlarını karşıladığından emin olun Güvenlik kayıtlarını toplayın Düzenli aralıklarla denetim gerçekleştirin