top of page
image.png

TXOne Networks | Endüstriyel OT/ICS Siber Güvenliği ve Zero Trust

TXOne Hakkında

TXOne Networks, endüstriyel ortamlarda kullanılan Operasyonel Teknoloji (OT) ve ICS sistemlerini, üretim sürekliliğini riske atmadan korumak amacıyla geliştirilmiş, OT-native siber güvenlik çözümleri sunan global bir güvenlik üreticisidir. Şirketin odağında, geleneksel IT güvenlik yaklaşımlarının yetersiz kaldığı üretim hatları, enerji altyapıları ve kritik endüstriyel sistemler yer alır. TXOne, “önce çalışmaya devam et” prensibini merkeze alarak, güvenliği operasyonel gerçeklerle uyumlu hale getirir.
 

TXOne’un yaklaşımı, OT ortamlarının kendine özgü dinamiklerini temel alır. Endüstriyel sistemlerde gecikme toleransı son derece düşüktür, planlı veya plansız duruşlar ciddi finansal ve operasyonel kayıplara yol açar. Bu nedenle TXOne, klasik IT güvenliğinde sıkça görülen agresif tarama, sık yama döngüleri veya yüksek kaynak tüketen ajanlar yerine; düşük müdahaleli, deterministik ve üretim dostu bir güvenlik modeli benimser. Bu yaklaşım, özellikle eski (legacy) işletim sistemleri ve yamalanamayan kontrol cihazlarının yoğun olduğu ortamlarda kritik avantaj sağlar.
 

TXOne çözümleri, OT Zero Trust yaklaşımını pratik ve uygulanabilir bir çerçevede hayata geçirir. Ağ segmentasyonu, uç nokta koruması, davranış bazlı tehdit engelleme ve sanal yama (virtual patching) gibi yetkinlikler; OT sistemlerinin doğal akışını bozmadan entegre edilir. Örneğin, bir üretim tesisinde yıllardır çalışan ve güncellenmesi mümkün olmayan Windows tabanlı bir HMI sistemi, TXOne mimarisi sayesinde durdurulmadan korunabilir; zararlı bir davranış algılandığında ağ seviyesinde anında engelleme sağlanır ve üretim süreci kesintiye uğramaz.
 

Bu yaklaşım, TXOne’u yalnızca bir ürün sağlayıcısı değil, endüstriyel siber riskleri sahadaki gerçeklerle ele alan bir güvenlik disiplini haline getirir. Enerji, otomotiv, gıda, ilaç, yarı iletken ve kritik altyapı sektörlerinde karşılaşılan fidye yazılımı, tedarik zinciri saldırıları ve OT’ye sıçrayan IT tehditleri; TXOne’un mimarisi içerisinde operasyonel güvenlik perspektifiyle ele alınır. Böylece güvenlik, üretimin önünde bir engel değil, sürdürülebilirliğinin bir parçası olur.
 

Son olarak, regülasyonlar ve kurumsal yükümlülükler TXOne’un önemini daha da artırmaktadır. IEC 62443, NIS2, Cyber Resilience Act (CRA), ISO/SAE 21434 ve NIST CSF 2.0 gibi çerçeveler; kurumların OT varlıklarını aktif olarak korumasını, riskleri belgelemesini ve üretim sürekliliğini güvence altına almasını zorunlu kılar. TXOne, bu regülasyonların talep ettiği teknik ve operasyonel kontrolleri OT ortamlarına uyumlu şekilde sağlayarak, kurumların yalnızca güvenlik değil, denetim ve uyumluluk gereksinimlerini de karşılamasına yardımcı olur.

OT Ağları

OT Network Nedir?

OT Ağı (Operational Technology Network), üretim tesislerinde, enerji altyapılarında ve kritik endüstriyel ortamlarda; makinelerin, kontrol sistemlerinin ve fiziksel süreçlerin birbiriyle haberleşmesini sağlayan ağ yapısını ifade eder. Bu ağlar, veri üretmekten çok fiziksel bir süreci kontrol etmek ve sürdürmek için tasarlanmıştır. Bir OT ağında yaşanan kesinti ya da gecikme, yalnızca bir uygulamanın yavaşlaması değil; üretimin durması, güvenlik riskleri ve ciddi operasyonel kayıplar anlamına gelir.
 

OT ağları genellikle PLC, HMI, SCADA sistemleri, sensörler, robotlar ve endüstriyel kontrol cihazlarından oluşur. Bu bileşenlerin büyük bir kısmı yıllarca kesintisiz çalışmak üzere tasarlanmıştır ve çoğu zaman modern işletim sistemleri, güncel güvenlik protokolleri veya sık yama döngülerini desteklemez. Bu nedenle IT dünyasında yaygın olan agresif ağ taramaları, düzenli yeniden başlatmalar veya performans maliyeti yüksek güvenlik kontrolleri, OT ağlarında doğrudan risk oluşturabilir.
 

Günümüzde dijitalleşme ve Endüstri 4.0 uygulamalarıyla birlikte OT ağları artık izole yapılar olmaktan çıkmıştır. Uzaktan bakım erişimleri, tedarik zinciri entegrasyonları ve merkezi izleme sistemleri sayesinde OT ağları IT sistemleriyle temas halindedir. Örneğin bir üretim tesisinde, bakım amacıyla bağlanan bir dizüstü bilgisayar veya taşınabilir bellek üzerinden OT ağına fark edilmeden zararlı bir yazılım taşınabilir; bu durum üretim hattında anlık duruşlara veya kalite sorunlarına yol açabilir. Bu senaryolar, OT ağlarının klasik IT ağlarından neden farklı şekilde ele alınması gerektiğini açıkça gösterir.
 

Regülasyonlar ve endüstriyel standartlar da OT ağlarının doğru şekilde tanımlanmasını zorunlu kılmaktadır. IEC 62443, NIS2 ve Cyber Resilience Act (CRA) gibi çerçeveler; kurumların OT ağlarını envanterlemesini, riskleri yönetmesini ve operasyonel sürekliliği güvence altına almasını şart koşar. Bu regülasyonlar kapsamında, OT ağlarının yapısını doğru anlayan ve üretim süreçlerini kesintiye uğratmadan güvenliği sağlayabilen çözümler, artık bir tercih değil kurumsal bir gereklilik haline gelmiştir.

OT ve IT Farkları Nelerdir?

IT (Information Technology) sistemleri; veri işleme, depolama ve iletişim ihtiyaçlarını karşılamak için tasarlanmıştır. Bu ortamlarda öncelik genellikle gizlilik ve veri bütünlüğü üzerinedir. OT (Operational Technology) sistemleri ise fiziksel süreçleri, makineleri ve üretim hatlarını kontrol eder. OT dünyasında yaşanan bir sorun yalnızca dijital bir kesinti değil, doğrudan üretim duruşu, güvenlik riski veya fiziksel hasar anlamına gelir. Bu temel amaç farkı, OT ve IT mimarilerinin neden aynı güvenlik yaklaşımıyla ele alınamayacağını açıkça ortaya koyar.
 

Teknik açıdan bakıldığında IT sistemleri düzenli olarak yamalanabilir, yeniden başlatılabilir ve performans kaybı belirli ölçüde tolere edilebilir. OT ortamlarında ise birçok sistem kesintisiz çalışmak zorundadır; planlanmamış bir yeniden başlatma bile üretim hattını durdurabilir. Ayrıca OT ağlarında deterministik iletişim ve düşük gecikme kritik öneme sahiptir. IT dünyasında kabul edilebilir olan yüksek kaynak tüketimi veya anlık gecikmeler, OT ortamlarında operasyonel riske dönüşür.

Bu farklar pratikte ciddi sonuçlar doğurur. Örneğin bir ofis ortamında standart bir antivirüs güncellemesi veya ağ taraması rutin bir işlemken, aynı yaklaşım bir üretim tesisinde PLC’lerle haberleşen bir HMI sisteminde beklenmeyen gecikmelere veya bağlantı kopmalarına yol açabilir. Benzer şekilde, IT tarafında etkisiz görünen bir fidye yazılımı vakası, OT ortamına sıçradığında üretim hattını durdurabilir ve saatler hatta günler süren kayıplara neden olabilir. Bu tür senaryolar, OT ve IT arasındaki farkın teorik değil operasyonel bir gerçek olduğunu gösterir.
 

Regülasyonlar da bu ayrımı artık açık şekilde tanımlamaktadır. IEC 62443, NIS2, Cyber Resilience Act (CRA) ve NIST CSF 2.0 gibi çerçeveler; OT ortamlarının IT’den ayrı değerlendirilmesini, risklerin üretim sürekliliği perspektifiyle ele alınmasını ve OT’ye uygun güvenlik kontrollerinin uygulanmasını zorunlu kılar. Bu düzenlemeler kapsamında kurumların, OT sistemlerini IT güvenliğiyle aynı kefeye koymadan, OT’ye özel tasarlanmış çözümlerle koruması beklenmektedir. Dolayısıyla OT ve IT farkını doğru anlayabilen ve buna uygun hareket eden kurumlar, uyumluluk ve denetim açısından da avantaj sağlar.

OT Ağlarında Süreklilik Neden Kritiktir?

OT ağları, üretim hatlarının, endüstriyel kontrol sistemlerinin ve fiziksel süreçlerin gerçek zamanlı olarak çalışmasını sağlar. Bu ortamlarda ağ sürekliliği yalnızca bir performans metriği değil, doğrudan operasyonun devamlılığı anlamına gelir. Bir OT ağında yaşanan saniyelik gecikme veya kısa süreli bağlantı kesintisi bile üretim hattının durmasına, ürün kalitesinin düşmesine veya güvenlik risklerinin oluşmasına yol açabilir. Bu nedenle OT ağlarında süreklilik, IT dünyasında olduğu gibi “tolere edilebilir bir kesinti” olarak görülmez.
 

Teknik açıdan OT ağlarının sürekliliğini tehdit eden birçok faktör vardır. Endüstriyel protokollerin çoğu düşük gecikme ve deterministik iletişim varsayımıyla tasarlanmıştır. Ağa eklenen kontrolsüz güvenlik cihazları, agresif paket incelemeleri veya IT odaklı izleme çözümleri; gecikmeye, paket kaybına ve zaman aşımına neden olabilir. Bu durum OT sistemlerinde yalnızca iletişim sorunları yaratmaz, aynı zamanda makinelerin güvenli modlara geçmesine veya üretimin durmasına yol açabilir.
 

Bu fark günlük operasyonlarda net şekilde hissedilir. Örneğin sürekli çalışan bir üretim hattında, OT ağı üzerinden haberleşen kontrol sistemleri milisaniyeler seviyesinde senkronize çalışır. Ağda oluşan küçük bir kesinti, hattın otomatik olarak durmasına ve yeniden başlatma için manuel müdahale gerekmesine neden olabilir. Bu tür bir duruş yalnızca zaman kaybı değil, üretim planlarının aksaması, teslimat gecikmeleri ve maliyet artışı anlamına gelir. Bu yüzden OT ağlarında güvenlik önlemleri, sürekliliği bozmayacak şekilde tasarlanmak zorundadır.
 

Regülasyonlar da OT ağlarında sürekliliği artık açık bir zorunluluk olarak ele almaktadır. IEC 62443, NIS2 ve Cyber Resilience Act gibi düzenlemeler; endüstriyel sistemlerin yalnızca saldırılara karşı korunmasını değil, kesintisiz ve güvenli şekilde çalışmasını şart koşar. Denetimler sırasında kurumların, OT ağlarında güvenliği sağlarken üretim sürekliliğini riske atmadığını gösterebilmesi beklenir. Bu da OT ortamları için özel tasarlanmış, sürekliliği merkeze alan çözümleri gereklilik haline getirir.

OT Güvenliği

OT Tehditleri Nelerdir?

OT ortamları, fiziksel süreçleri yöneten sistemlerden oluştuğu için siber tehditler burada yalnızca veri kaybı değil, operasyonel kesinti ve fiziksel hasar riski yaratır. Endüstriyel kontrol sistemleri uzun yıllar kapalı ve izole çalışacak şekilde tasarlanmışken, dijitalleşme ve uzaktan erişim ihtiyaçları bu ortamları doğrudan siber tehditlerle karşı karşıya bırakmıştır. Bu nedenle OT tehditleri, IT dünyasında alışık olunan saldırı türlerinden hem etki hem de sonuç açısından ayrılır.
 

En yaygın OT tehditlerinin başında fidye yazılımları gelir. Ancak OT ortamlarında ransomware saldırıları yalnızca dosyaların şifrelenmesiyle sınırlı kalmaz; üretim hatlarının durması, otomasyon sistemlerinin kilitlenmesi ve güvenli modlara geçmesi gibi zincirleme etkiler yaratır. Buna ek olarak, zayıf ağ segmentasyonu nedeniyle bir OT ağı içinde gerçekleşen lateral movement, saldırganların kısa sürede kritik sistemlere ulaşmasına olanak tanır. Özellikle güncellenemeyen legacy işletim sistemleri, bilinen açıklıklar üzerinden kolay hedef haline gelir.
 

OT ortamlarına özgü bir diğer kritik tehdit vektörü ise taşınabilir medya ve bakım süreçleridir. USB bellekler, taşeron laptopları ve saha mühendislerinin kullandığı geçici cihazlar; fark edilmeden zararlı yazılımların OT ağına taşınmasına neden olabilir. Bu tür saldırılar genellikle klasik antivirüs çözümleri tarafından tespit edilemez çünkü OT sistemlerine yazılım kurulması ya mümkün değildir ya da operasyonel risk oluşturur. Ayrıca tedarik zinciri kaynaklı tehditler, OT sistemlerinin güvenli kabul edilen bileşenler üzerinden hedef alınmasına yol açabilir.
 

Bu risklerin pratikteki etkisi çoğu zaman üretim sahasında net şekilde görülür. Örneğin rutin bir bakım sırasında kullanılan enfekte bir USB bellek, kontrol sistemine bağlandığında üretim hattında beklenmedik davranışlara neden olabilir. Bu durum hemen fark edilmese bile, saatler içinde hat performansında düşüş, kalite problemleri veya güvenlik duruşları yaşanabilir. OT ortamlarında tehditlerin bu kadar hızlı ilerleyebilmesi, güvenliğin reaktif değil önleyici şekilde ele alınmasını zorunlu kılar.
 

Regülasyonlar ve sektör standartları da OT tehditlerinin artık göz ardı edilemeyeceğini açıkça ortaya koymaktadır. IEC 62443, NIS2 ve Cyber Resilience Act gibi düzenlemeler; kurumların OT ortamlarında riskleri tanımlamasını, saldırı yüzeylerini kontrol altına almasını ve üretim sürekliliğini koruyacak önlemleri almasını şart koşar. Denetimlerde yalnızca “tehditleri biliyor olmak” yeterli değildir; bu tehditlere karşı uygun mimari ve çözümlerin kullanıldığının da gösterilmesi beklenir. Bu da OT güvenliğini, regülasyon uyumu açısından stratejik bir yatırım haline getirir.

OT Ortamlarında Güvenlik Nasıl Sağlanmalıdır?

OT ortamlarında güvenlik, klasik IT anlayışındaki gibi yalnızca tehditleri tespit etmek veya zararlı yazılımları engellemek üzerine kurulamaz. Burada temel hedef, üretim süreçlerinin kesintisiz, öngörülebilir ve güvenli şekilde çalışmasını sağlamaktır. Bu nedenle OT güvenliği; sistemlerin davranışını bozmayan, deterministik iletişimi koruyan ve operasyonel sürekliliği merkeze alan bir yaklaşım gerektirir. Güvenlik kontrolleri, OT süreçlerinin doğal akışına uyumlu olmak zorundadır.

Klasik IT güvenlik çözümleri ise çoğu zaman bu gereksinimlerle çelişir. Antivirüs yazılımları, agresif ağ taramaları, sık güncelleme ve yeniden başlatma gerektiren güvenlik ajanları; OT ortamlarında ciddi riskler yaratır. Bir IT sisteminde tolere edilebilen kısa süreli performans düşüşleri veya servis kesintileri, OT ortamlarında üretimin durmasına ve fiziksel süreçlerin etkilenmesine yol açabilir. Bu nedenle IT dünyasında etkili olan güvenlik yaklaşımları, OT ortamlarında çoğu zaman yetersiz veya riskli hale gelir.

OT ortamlarında güvenliğin sağlanabilmesi için öncelikle sistemlerin nasıl çalıştığını anlayan, OT protokollerine ve davranışlarına duyarlı bir mimari benimsenmelidir. Bu mimari; kontrolsüz erişimleri sınırlandırmalı, yetkisiz iletişimi engellemeli ve sistemlere doğrudan müdahale etmeden koruma sağlamalıdır. Güvenlik, OT sistemlerinin üzerine eklenen bir yük değil, onların doğal çalışma biçimini destekleyen bir katman olarak konumlanmalıdır.

Bu noktada ağ segmentasyonu ve görünürlük kritik rol oynar. OT ağlarının mantıksal olarak ayrılması, tehditlerin yatayda yayılmasını engellerken; pasif ve aktif koruma dengesi, sistemlerin performansını etkilemeden risklerin kontrol altına alınmasını sağlar. Güvenlik politikalarının OT’ye özgü olarak tanımlanması, hangi trafiğin normal olduğunu bilen ve anormal davranışları operasyonu durdurmadan engelleyebilen bir yaklaşımı mümkün kılar.

Bu yaklaşımın sahadaki karşılığı oldukça nettir. Sürekli çalışan bir üretim hattında, güvenlik kontrolleri ağ trafiğini kesintiye uğratmadan çalışır ve yalnızca gerçekten risk oluşturan davranışlara müdahale eder. Böylece bakım ekipleri, üretim mühendisleri ve güvenlik ekipleri arasında çatışma yaşanmadan; güvenlik ve süreklilik aynı anda sağlanabilir. OT ortamlarında güvenliğin başarısı, çoğu zaman “hiç fark edilmeden” çalışabilmesinde yatar.

Regülasyonlar da bu yaklaşımı artık zorunlu kılmaktadır. IEC 62443, NIS2 ve Cyber Resilience Act gibi düzenlemeler; kurumların OT ortamlarında güvenliği sağlarken üretim sürekliliğini koruyabildiğini göstermesini bekler. Denetimler sırasında yalnızca güvenlik önlemlerinin varlığı değil, bu önlemlerin operasyonu etkilemeden çalıştığı da değerlendirilir. Bu nedenle OT’ye özel, klasik IT çözümlerinden farklı tasarlanmış güvenlik yaklaşımları; hem regülasyon uyumu hem de operasyonel sürdürülebilirlik açısından stratejik bir gereklilik haline gelmiştir.

TXOne OT Güvenlik Denetimi

TXOne Portable Inspector

TXOne Portable Inspector Nedir?

TXOne Portable Inspector, endüstriyel OT ortamlarında taşınabilir medya kaynaklı tehditleri tespit etmek için geliştirilmiş, tamamen offline çalışabilen bir tarama ve denetim çözümüdür. USB bellekler, harici diskler ve bakım ekiplerinin kullandığı taşınabilir medyalar, üretim ağlarına girmeden önce Portable Inspector üzerinde taranır. Bu yaklaşım, OT ağlarına herhangi bir yazılım ajanı yüklemeden, sistemleri değiştirmeden veya üretimi durdurmadan güvenlik sağlar. Özellikle legacy işletim sistemlerinin yoğun olduğu OT sahalarında, Portable Inspector “önleyici hijyen katmanı” görevi görür.
 

OT ortamlarında tehditlerin önemli bir bölümü saha bakımı, tedarikçi erişimi ve insan hatası üzerinden yayılır. Bir bakım teknisyeninin iyi niyetle kullandığı enfekte bir USB bellek, ağ segmentasyonu veya endpoint koruması olsa bile ciddi risk oluşturabilir. Portable Inspector bu noktada devreye girerek, zararlı yazılım, şüpheli dosya davranışı ve bilinen OT tehditlerini üretim ağına girmeden önce tespit eder. Üretim hattı çalışan, SCADA veya PLC sistemlerine bağlı hiçbir varlığa dokunulmadan yapılan bu tarama yaklaşımı, OT sürekliliğini riske atmadan güvenlik sağlar.

image.png

Gerçek hayatta bu çözüm genellikle planlı bakım veya arıza müdahalesi öncesinde kullanılır. Örneğin bir üretim tesisinde dış kaynaklı bir bakım ekibi, kendi USB belleğiyle HMI sistemine müdahale etmek zorundaysa, bu medya önce Portable Inspector üzerinden taranır. Tarama sonucu temiz olmayan hiçbir dosya üretim ortamına taşınmaz; bakım işlemi güvenle tamamlanır ve üretim kesintiye uğramaz. Bu sayede güvenlik, operasyonel akışı yavaşlatan bir engel olmaktan çıkar ve sürecin doğal bir parçası haline gelir.
 

Regülasyonlar açısından bakıldığında, taşınabilir medya kontrolü artık opsiyonel bir güvenlik önlemi değildir. IEC 62443, NIS2, NERC CIP ve benzeri OT odaklı standartlar; kontrolsüz harici medyanın kritik altyapılar için ciddi bir risk olduğunu açıkça belirtir. Kurumların bu düzenlemelere uyum sağlayabilmesi için, üretim ortamına giren her taşınabilir medyanın denetlenebilir ve izlenebilir olması gerekir. TXOne Portable Inspector, bu gereksinimi teknik olarak sade, operasyonel olarak uygulanabilir ve denetimlerde savunulabilir bir şekilde karşılayan kritik bir OT güvenlik bileşenidir.

TXOne Portable Inspector Pro Edition Nedir?

TXOne Portable Inspector Pro Edition, standart sürümün sunduğu offline tarama yeteneklerini daha büyük, daha karmaşık ve çok lokasyonlu OT ortamları için genişletir. Daha yüksek tarama kapasitesi, gelişmiş tehdit veri setleri ve kurumsal ölçekte kullanım senaryolarını destekleyen mimarisiyle öne çıkar. Yoğun bakım trafiği olan tesislerde, birden fazla saha ekibinin eş zamanlı çalıştığı ortamlarda veya farklı üretim hatları arasında ortak güvenlik standardı oluşturulmak istendiğinde tercih edilir.
 

Operasyonel açıdan bakıldığında TXOne Portable Inspector Pro Edition, güvenliği tek seferlik bir kontrol olmaktan çıkarıp kurumsal bir süreç haline getirir. Büyük üretim tesislerinde veya regülasyon baskısının yüksek olduğu sektörlerde, taşınabilir medyanın kim tarafından, ne zaman ve hangi kapsamda tarandığının tutarlı şekilde yönetilmesi gerekir. Pro Edition bu ihtiyacı karşılayarak OT güvenlik politikalarının sahada sürdürülebilir ve denetlenebilir olmasını sağlar; böylece güvenlik, bireysel inisiyatiften çıkarak kurumsal standarda dönüşür.

TXOne Safe Port

txone safe port console

TXOne Safe Port Nedir?

TXOne Safe Port, endüstriyel ve operasyonel tesisler için tasarlanmış, dokunmatik ekranlı, hepsi-bir-arada bir tarama istasyonudur. Üretim sahasına giren USB bellekler ve harici depolama aygıtları, Safe Port üzerinden yüksek hızlı ve doğru anti-malware taramasından geçirilir. Fanless ve rugged tasarımı sayesinde üretim alanına doğrudan konumlandırılabilir; ek klavye, mouse veya uzman siber güvenlik bilgisi gerektirmeden herkes tarafından kullanılabilir. Bu sayede OT ortamlarında güvenlik, yalnızca IT veya merkezi ekiplerin sorumluluğu olmaktan çıkar ve sahadaki operasyonel sürece doğal biçimde entegre edilir.

Safe Port’un en ayırt edici yönlerinden biri, Portable Inspector cihazlarından gelen denetim ve tarama kayıtlarını merkezi olarak toplayabilmesidir. Bu yapı, taşınabilir medya taramasını sadece “anlık bir kontrol” olmaktan çıkarır ve izlenebilir, raporlanabilir bir güvenlik süreci haline getirir. Örneğin bir üretim tesisinde farklı vardiyalarda ve farklı ekipler tarafından kullanılan USB belleklerin ne zaman, hangi cihazda ve hangi sonuçla tarandığı tek noktadan görüntülenebilir. Böylece hem operasyonel şeffaflık sağlanır hem de denetim ve iç kontrol süreçleri sadeleşir.

txone safe port

Pratikte Safe Port genellikle üretim alanının girişine veya bakım noktalarına konumlandırılır. Dış tedarikçi veya bakım personeli sahaya gelmeden önce, kullanacağı taşınabilir medya Safe Port üzerinden taranır ve yalnızca temiz dosyaların OT ortamına aktarılmasına izin verilir. Bu yaklaşım, üretimi durdurmadan güvenlik sağlar ve saha ekiplerinin iş akışını yavaşlatmaz. Güvenlik böylece “engel koyan” bir mekanizma değil, üretimin sürekliliğini destekleyen bir kontrol noktası haline gelir.

Regülasyonlar açısından Safe Port, OT ortamlarında harici medya kullanımının kontrol altına alınması gereksinimine doğrudan cevap verir. IEC 62443, NIS2 ve benzeri düzenlemeler; yetkisiz veya denetlenmemiş taşınabilir medyanın kritik altyapılar için ciddi bir tehdit oluşturduğunu açıkça vurgular. Kurumların bu düzenlemelere uyum sağlayabilmesi için, harici medyanın hem teknik olarak taranması hem de denetim kayıtlarının merkezi şekilde tutulması gerekir. TXOne Safe Port, bu gereksinimleri operasyonel yük oluşturmadan karşılayarak, OT güvenliğinin denetlenebilir ve savunulabilir hale gelmesini sağlar.

TXOne ElementOne

Txone Elementone

TXOne ElementOne Nedir?

TXOne ElementOne, OT ortamlarında taşınabilir medya ve varlık denetimini merkezi ve bütüncül bir yaklaşımla yöneten, kurumsal seviye bir platformdur. Sahada çalışan Portable Inspector ve Safe Port cihazlarından toplanan veriler ElementOne üzerinde işlenir ve OT ortamına özel bir gösterge panelinde anlık olarak sunulur. Bu yapı sayesinde kurumlar; taranan varlıkların durumu, tespit edilen riskler ve genel güvenlik görünümü hakkında tek noktadan net bir resim elde eder.

ElementOne’un en önemli katkılarından biri, varlık görünürlüğünü OT gerçeklerine uygun şekilde sağlamasıdır. Platform; işletim sistemi bilgileri, yüklü uygulamalar, eksik yamalar ve kritik zafiyetler gibi detayları, OT ekiplerinin anlayabileceği sade bir formatta sunar. Kullanıcılar, özet panellerden başlayarak tekil varlık seviyesine kadar derinleşebilir ve hangi risklerin öncelikli olduğunu kolayca belirleyebilir. Bu yaklaşım, OT güvenliğinde “veri var ama anlam yok” problemini ortadan kaldırır.

Elementone

Yönetim tarafında ElementOne, Portable Inspector ve Safe Port cihazlarının merkezi olarak gruplandırılmasını ve yapılandırılmasını mümkün kılar. Farklı tesisler, üretim hatları veya vardiyalar için ayrı gruplar oluşturulabilir; her grup için tarama politikaları ve erişim yetkileri tanımlanabilir. Bu sayede güvenlik uygulamaları kişisel inisiyatife bağlı kalmaz, kurum genelinde tutarlı bir standarda dönüşür. Ayrıca tarama logları ve malware-free raporlar merkezi olarak saklanır ve gerektiğinde dış denetimlere hazır hale getirilir.

Sahadaki kullanımda ElementOne genellikle “arka planda çalışan” ama karar vericiler için kritik bir rol oynar. Birden fazla tesisi olan bir üretim organizasyonunda, farklı lokasyonlarda yapılan taşınabilir medya taramaları ElementOne üzerinde konsolide edilir. Güvenlik ekipleri hangi tesisin daha fazla risk ürettiğini, hangi varlıkların tekrar eden zafiyetlere sahip olduğunu kolayca görebilir. Bu da güvenliği reaktif bir faaliyet olmaktan çıkarıp ölçülebilir ve yönetilebilir bir sürece dönüştürür.

Elementone Console

Regülasyon perspektifinden bakıldığında ElementOne, OT ortamlarında izlenebilirlik ve denetlenebilirlik gereksinimlerini karşılayan kritik bir bileşendir. IEC 62443, NIS2 ve benzeri düzenlemeler; yalnızca tehditlerin engellenmesini değil, alınan önlemlerin kayıt altına alınmasını ve gerektiğinde kanıtlanabilmesini zorunlu kılar. ElementOne’ın sunduğu merkezi raporlama, rol bazlı erişim ve detaylı tarama kayıtları; kurumların bu regülasyonlara uyumunu teknik olarak mümkün, denetimler açısından ise savunulabilir hale getirir.

TXOne OT Uçnokta Güvenliği

TXOne Endpoint Protection

TXOne Stellar

TXOne Stellar Nedir?

TXOne Stellar, endüstriyel OT ortamları için tasarlanmış, kesintisiz çalışmayı merkeze alan bir OT endpoint protection platformudur. Klasik IT güvenlik çözümlerinin aksine Stellar, üretim hatlarında çalışan eski ve yeni tüm OT uç noktalarını; yeniden başlatma, performans kaybı olmadan korumak üzere geliştirilmiştir. Bu yaklaşım, OT ortamlarında güvenliğin yalnızca tehditleri engellemek değil, aynı zamanda üretim sürekliliğini korumak anlamına geldiğini kabul eder.
 

Stellar’ın en ayırt edici özelliği, legacy işletim sistemleriyle tam uyumlu çalışabilmesidir. Windows XP, Windows 7, hatta uzun süredir destek dışı kalmış sistemler üzerinde dahi kararlı şekilde çalışarak, yama uygulanamayan veya modern EDR çözümlerinin yüklenemediği uç noktaları koruma altına alır. Bu sayede üretim makineleri, HMI’lar ve mühendislik istasyonları; işletim sistemlerini değiştirmeye veya mimariyi yeniden tasarlamaya gerek kalmadan güvence altına alınır.

txone it vs ot

OT ortamlarında tehditlerin büyük bir bölümü, klasik zararlı yazılımlardan ziyade yetkisiz uygulama çalıştırılması, dosya değişiklikleri ve beklenmeyen sistem davranışları üzerinden ortaya çıkar. Stellar, bu noktada uygulama kontrolü, bellek koruması ve davranış temelli güvenlik katmanlarını bir arada kullanarak, uç noktaların yalnızca izin verilen şekilde çalışmasını sağlar. Böylece saldırı yüzeyi küçülürken, üretim süreçleri doğal akışında devam eder.
 

Gerçek hayatta bu yaklaşım özellikle bakım ve operasyon süreçlerinde kritik avantaj sağlar. Örneğin üretim hattında görev yapan bir bakım bilgisayarına harici bir yazılım yüklendiğinde veya sahaya gelen bir taşeron kendi aracıyla sisteme müdahale ettiğinde, Stellar bu değişikliği anında kontrol altına alır. Üretim durmaz, sistem yeniden başlatılmaz ve güvenlik ekibi operasyonu kesintiye uğratmadan süreci yönetebilir. Bu, OT güvenliğinde “önce durdur, sonra analiz et” yaklaşımı yerine “önce devam et, güvenliği yerinde uygula” anlayışını mümkün kılar.
 

Son olarak Stellar, yalnızca teknik bir güvenlik çözümü değil, aynı zamanda regülasyon uyumu için de güçlü bir temel oluşturur. ISA/IEC 62443, NIS2, sektörel siber dayanıklılık gereksinimleri ve denetim odaklı standartlar; OT uç noktalarının kontrol altında tutulmasını, yetkisiz yazılımların engellenmesini ve sistem bütünlüğünün korunmasını zorunlu kılar. Stellar, bu gereksinimleri üretim süreçlerini bozmadan karşıladığı için, kurumların hem operasyonel risklerini hem de regülasyon kaynaklı yaptırım risklerini aynı anda azaltmalarını sağlar.

TXOne OT Ağ Güvenliği

txone network defense

TXOne EdgeOne

TXOne EdgeOne Nedir?

OT ağları; üretim hatları, SCADA sistemleri, PLC’ler ve endüstriyel kontrol cihazları arasında kesintisiz ve deterministik iletişim gerektiren özel yapılardır. Bu ağlarda yaşanacak en küçük gecikme, paket kaybı veya yanlış filtreleme, yalnızca bir güvenlik olayı değil doğrudan operasyonel duruş (downtime) anlamına gelir. Bu nedenle OT ağ güvenliği, klasik IT ağ güvenliğinden tamamen farklı bir yaklaşım gerektirir.
 

TXOne EdgeOne, OT ağları için merkezi yönetim, görünürlük ve politika kontrolünü tek bir mimari altında birleştiren endüstriyel sınıf bir ağ güvenliği platformudur. EdgeOne; EdgeIPS ve EdgeFire gibi saha cihazlarını merkezi olarak yöneterek, çoklu fabrika ve üretim sahalarında tutarlı güvenlik politikalarının uygulanmasını sağlar. Bu yapı, OT ortamlarında sık görülen “dağınık ve kontrolsüz ağ güvenliği” problemini ortadan kaldırır.

EdgeOne mimarisinin en kritik farkı, operasyonel sürekliliği önceliklendiren OT-native tasarımıdır. Ağ trafiği üzerinde derin paket inceleme yapılırken endüstriyel protokoller (Modbus, OPC UA, Profinet vb.) bozulmaz, üretim akışı etkilenmez. Örneğin; bir üretim tesisinde yeni bir bakım dizüstü bilgisayarı sahaya bağlandığında, EdgeIPS üzerinden sanal yama (virtual patching) uygulanır ve bilinen CVE’lerin ağa yayılması, üretimi durdurmadan engellenir. Bu senaryo, özellikle legacy sistemlerin yoğun olduğu fabrikalarda kritik değer sağlar.

txone network map

Platform aynı zamanda ağ tabanlı varlık keşfi ve zafiyet görünürlüğü sunar. EdgeOne dashboard’ları üzerinden OT varlıkları, bağlantı ilişkileri, riskli cihazlar ve potansiyel saldırı yüzeyleri gerçek zamanlı olarak izlenebilir. Bu sayede OT ekipleri, “gölge OT” (shadow OT) olarak adlandırılan kontrolsüz varlıkları da görünür hale getirerek proaktif önlemler alabilir. Datasheet’te belirtildiği üzere EdgeOne, binlerce OT varlığını çoklu sahalarda ölçeklenebilir biçimde yönetebilecek şekilde tasarlanmıştır.

Regülasyon tarafında ise OT ağ güvenliği artık opsiyonel değil, zorunlu bir gereklilik haline gelmiştir. IEC 62443, NIS2 ve sektör-özel regülasyonlar; ağ segmentasyonu, sürekli izleme, zafiyet yönetimi ve merkezi politika kontrolünü açıkça şart koşar. EdgeOne ve Network Defense mimarisi, bu regülasyonların talep ettiği ağ görünürlüğü, olay kayıtları ve denetlenebilir güvenlik kontrollerini OT ortamlarına uygun şekilde sağlar. Bu nedenle regülasyona tabi endüstriyel kurumlar için TXOne OT Ağ Güvenliği çözümleri, yalnızca siber güvenlik değil aynı zamanda uyumluluk ve iş sürekliliği yatırımı olarak konumlanır.

TXOne EdgeIPS

txone edgeips

TXOne EdgeIPS Nedir?

Endüstriyel OT ağlarında güvenlik, klasik IT ağlarından tamamen farklı önceliklere sahiptir.
Üretim hatları, SCADA sistemleri ve endüstriyel kontrol ağlarında saniyelik gecikmeler dahi operasyonel kesintilere yol açabilir. Bu nedenle OT ortamlarında kullanılan ağ güvenlik çözümlerinin, tehditleri engellerken operasyonel sürekliliği bozmaması kritik öneme sahiptir. TXOne EdgeIPS, bu ihtiyacı merkeze alarak tasarlanmış, OT protokollerini anlayan ve üretim ortamlarına özel bir endüstriyel IPS çözümüdür.
 

TXOne EdgeIPS, Modbus, OPC-UA, EtherNet/IP, PROFINET gibi endüstriyel protokoller üzerinde derin paket inceleme (DPI) yaparak IT tabanlı IPS çözümlerinin göremediği saldırı kalıplarını tespit edebilir. Geleneksel IPS sistemlerinden farklı olarak EdgeIPS, yalnızca imza tabanlı değil, OT davranışlarını temel alan politikalarla çalışır. Bu sayede üretim trafiğini “anormal” olarak işaretlemeden, yalnızca gerçek tehditleri hedef alır ve yanlış pozitif riskini minimuma indirir.

txone ot

EdgeIPS mimarisi, OT ağlarında sık karşılaşılan legacy sistemler ve yamalanamayan cihazlar için özellikle tasarlanmıştır. Inline konumlandırılabilmesine rağmen fail-safe ve bypass mekanizmaları sayesinde ağ kesintisi riskini ortadan kaldırırken güvenliği artırır ve üretim hatlarının durmasını önler. Örneğin, bir tesiste bakım sırasında ağa bağlanan bir mühendis laptop’ının anormal trafik üretmesi durumunda, EdgeIPS bu trafiği OT bağlamında analiz eder ve üretimi etkilemeden saldırıyı izole edebilir.
 

EdgeIPS’in sunduğu ağ segmentasyonu ve mikro-izolasyon yetenekleri, OT ortamlarında lateral movement riskini ciddi ölçüde azaltır. Bir üretim hattında başlayan saldırının diğer hatlara veya merkezi SCADA sistemlerine yayılması engellenir. Bu, fidye yazılımlarının üretim tesislerinde yarattığı zincirleme duruşların önüne geçmek için kritik bir güvenlik katmanı oluşturur ve OT Zero Trust yaklaşımının ağ tarafındaki temel bileşenlerinden biri olarak konumlanır.
 

Son olarak, endüstriyel tesisler giderek daha sık regülasyon ve denetim baskısı altındadır. IEC 62443, NIS2 ve benzeri OT odaklı güvenlik çerçeveleri, ağ seviyesinde aktif koruma ve segmentasyonun uygulanmasını zorunlu hale getirmektedir. TXOne EdgeIPS, bu regülasyonların gerektirdiği “ağ tabanlı tehdit önleme”, “izleme” ve “erişim sınırlandırma” kontrollerini OT’ye uygun şekilde sağlar. Bu nedenle kurumlar, yalnızca güvenlik risklerini azaltmak için değil, aynı zamanda regülasyonlara uyum sağlamak ve denetimlerde operasyonel sürekliliği kanıtlamak için EdgeIPS’i tercih etmelidir.

TXOne EdgeFire

txone edgefire panel

TXOne EdgeFire Nedir?

TXOne EdgeFire, endüstriyel kontrol sistemleri (ICS) ve OT ağları için tasarlanmış endüstriyel yeni nesil firewall çözümüdür. Klasik IT firewall’lardan farklı olarak EdgeFire, üretim sürekliliğini merkeze alır ve OT ortamlarında kesintiye yol açmadan derin ağ koruması sağlar. Level 1–3 mimarilerde, kritik varlıkların önünde veya OT ağ sınırında konumlandırılarak hem kuzey-güney hem de yatay trafiği güvenli hale getirir.
 

EdgeFire, TXOne’ın OT’ye özel güvenlik yaklaşımını temsil eden CPSDR (Cyber-Physical System Detection and Response) teknolojisiyle çalışır. Bu sayede yalnızca imza tabanlı tehditleri değil, anomalik davranışları ve fiziksel süreçleri etkileyen saldırı modellerini de erken aşamada tespit edebilir. Üretim hatları, PLC’ler ve legacy sistemler üzerinde ek ajan ihtiyacı olmadan koruma sağlar.
 

OT ortamlarında güvenlik kadar operasyonel süreklilik de kritiktir. EdgeFire, donanım arızası veya bakım senaryolarında bile üretimin durmaması için fail-safe bypass mekanizmaları ile tasarlanmıştır. Transparent (bridge) ve gateway modlarında çalışabilmesi sayesinde mevcut mimariye minimum müdahale ile entegre edilir. OT protokollerine özel derin paket inceleme (DPI) yetenekleri sayesinde Modbus, EtherNet/IP, CIP, S7, SECS/GEM gibi endüstriyel protokoller üzerinde bağlam farkındalığı sağlar. Bu, IT tarafında yaygın olan “her şeyi engelle” yaklaşımı yerine, OT’ye uygun kontrollü ve sürdürülebilir bir güvenlik modeli oluşturur.

txone edgefire vpn

Örneğin bir üretim tesisinde, merkezi IT ağı ile üretim hattı arasında konumlandırılan EdgeFire, PLC’ler ile mühendislik istasyonları arasındaki trafiği sürekli izler. Normalde yalnızca belirli zamanlarda gerçekleşen komut dizileri dışına çıkan bir iletişim algılandığında, EdgeFire bunu potansiyel bir saldırı olarak işaretler. Güvenlik ekipleri önce izleme modunda davranışı doğrular, ardından kesinti yaratmadan önleyici moda geçebilir. Bu yaklaşım, OT ortamlarında “önce gör, sonra engelle” prensibini güvenli şekilde hayata geçirir.
 

Güncel regülasyonlar ve standartlar, OT ağlarında yalnızca görünürlük değil, aktif ağ güvenliği ve segmentasyon zorunluluğu getirmektedir. IEC 62443, NIS2, ISO 27001 Annex A, NIST SP 800-82 gibi çerçeveler; ağ ayrıştırma, erişim kontrolü ve sürekli izleme gereksinimlerini açıkça tanımlar. TXOne EdgeFire, OT’ye özel firewall, segmentasyon ve anomali tespiti yetenekleriyle bu gereksinimleri doğrudan karşılar. Kurumlar için EdgeFire, sadece bir güvenlik ürünü değil; denetimlerde gösterilebilir, mimari seviyede uyumluluk sağlayan bir OT ağ güvenliği bileşenidir.

TXOne Endüstriyel Sistem Güvenliği

txone sageone

TXOne SageOne, OT ve endüstriyel sistemler için tasarlanmış, merkezi görünürlük ve güvenlik operasyonları (OT SOC) sağlayan bir CPS Protection Platform’dur. Platform, klasik IT-SIEM veya SOC araçlarının OT ortamlarında yarattığı karmaşayı ortadan kaldırarak, olayları log bazlı değil varlık (asset) bazlı ele alır. Bu yaklaşım sayesinde güvenlik ekipleri, bir alarmın hangi PLC, HMI veya kontrol sistemini etkilediğini net biçimde görebilir ve olayları operasyonel bağlam içinde değerlendirebilir.
 

SageOne’ın en ayırt edici özelliği, kesintisiz (zero-disruption) mimarisidir. Ajan kurulumu, reboot, kernel erişimi veya üretim hattına müdahale gerektirmez. Pasif izleme yöntemiyle çalışarak, yamalanamayan veya sertifikasyon nedeniyle dokunulamayan legacy OT sistemlerinde dahi güvenlik görünürlüğü sağlar. Bu sayede üretim sürekliliği korunurken, güvenlik ekipleri sahadaki gerçek riskleri görünür hale getirebilir.

sageone

Platform; zaman çizelgesi (timeline) tabanlı olay analizi, MITRE ATT&CK for ICS eşleştirmesi ve varlık odaklı risk puanlaması ile OT tehditlerinin ne zaman, nasıl ve hangi sistem üzerinden ilerlediğini açık şekilde ortaya koyar. SageOne, EdgeOne, EdgeIPS, Stellar ve ElementOne gibi TXOne bileşenlerinden gelen verileri tek bir korelasyon katmanında birleştirerek, dağınık alarmlar yerine anlamlı güvenlik içgörüleri üretir.

Gerçek hayatta bu yaklaşım özellikle büyük üretim tesislerinde fark yaratır. Örneğin, bir vardiya sırasında ağdan gelen şüpheli bir davranış algılandığında, SageOne bu olayı yalnızca bir “alarm” olarak değil; etkilenen OT varlığı, ilişkili zafiyetler ve potansiyel üretim etkisiyle birlikte gösterir. Böylece OT ekipleri, üretimi durdurmadan hangi sistemin gerçekten risk altında olduğunu hızla belirleyebilir ve önceliklendirme yapabilir.

sageone layers

SageOne’ın zafiyet içgörüleri (Vulnerability Insights) katmanı, OT ortamlarına özgü “one-day” ve aktif olarak istismar edilen açıklıkları öne çıkarır. Zafiyetler CVE listesi olarak değil, doğrudan etkilenen varlıklarla ilişkilendirilmiş görevler (ticket) şeklinde sunulur. Bu da güvenlik ve OT ekipleri arasındaki koordinasyonu ciddi şekilde hızlandırır.
 

Regülasyon perspektifinden bakıldığında; ISA/IEC 62443, NIS/NIS2, SEMI E187/E188 ve sektörel OT güvenlik çerçeveleri, yalnızca koruma değil sürekli izleme, olay analizi ve izlenebilirlik gerektirir. SageOne, OT ortamlarında kesintisiz görünürlük ve olay yönetimi sağlayarak kurumların bu regülasyonlara uyumunu operasyonu aksatmadan mümkün kılar. Özellikle denetimlerde “ne oldu, hangi sistem etkilendi ve nasıl müdahale edildi” sorularına kanıtlı yanıt üretmek için kritik bir platformdur.

Sektörler

Endüstriyel sektörlerde OT (Operational Technology) ortamları; üretim hatları, enerji sistemleri, robotik otomasyon, SCADA ve PLC altyapıları gibi fiziksel süreçleri doğrudan yöneten kritik sistemlerden oluşur. Bu sistemler, klasik IT altyapılarından farklı olarak kesintisiz çalışmak zorundadır ve çoğu zaman güncellenemeyen, uzun ömürlü (legacy) teknolojiler üzerine kuruludur. TXOne, OT ortamlarının bu kendine özgü yapısını merkeze alarak; üretimi durdurmadan, süreçleri bozmadan ve endüstriyel protokollere tam uyumlu şekilde güvenlik sağlayan çözümler sunar. Bu yaklaşım sayesinde OT güvenliği, operasyonu yavaşlatan bir risk değil, üretimin sürdürülebilirliğini destekleyen bir unsur haline gelir.
 

Her endüstriyel sektörün OT risk profili, regülasyon baskısı ve tehdit yüzeyi farklıdır. Yarı iletken üretim tesislerinde fikri mülkiyet ve proses bütünlüğü ön plandayken, enerji ve petrol-gaz sektörlerinde kritik altyapı sürekliliği ve ulusal güvenlik öne çıkar. Gıda, otomotiv ve sağlık sektörlerinde ise hem üretim kesintisi hem de insan güvenliği doğrudan risk altındadır. TXOne çözümleri, sektör bazlı bu farklılıkları dikkate alarak; uç nokta koruması, ağ segmentasyonu, güvenlik denetimi ve siber-fiziksel sistem (CPS) güvenliğini entegre bir şekilde sunar. Aşağıda yer alan sektör başlıklarında, TXOne’ın her bir endüstri için OT güvenliğini nasıl ele aldığını ve hangi riskleri hedeflediğini detaylı olarak inceleyebilirsiniz.

Enerji ve Kritik Altyapılar

Enerji sektörü; elektrik üretim tesisleri, iletim ve dağıtım altyapıları, trafo merkezleri, yenilenebilir enerji santralleri ve akıllı şebeke (smart grid) bileşenleriyle en kritik OT ortamlarından biri olarak kabul edilir. Bu yapılarda kullanılan SCADA, DCS, RTU ve PLC sistemleri doğrudan fiziksel süreçleri kontrol eder ve yaşanacak en küçük kesinti; milyonlarca dolarlık ekonomik kayıplara, hizmet kesintilerine ve hatta kamu güvenliği risklerine yol açabilir. Enerji OT ağları, uzun ömürlü ve çoğu zaman güncellenemeyen legacy sistemler üzerine kurulu olduğu için klasik IT güvenlik yaklaşımları bu ortamlar için yeterli değildir.
 

Enerji sektöründeki OT tehditleri yalnızca fidye yazılımlarıyla sınırlı değildir. Yetkisiz erişimler, lateral movement, zayıf ağ segmentasyonu, uzaktan bakım bağlantıları ve taşeron ekipmanları üzerinden gelen zararlı yazılımlar, enerji altyapılarında en sık karşılaşılan saldırı vektörleridir. TXOne çözümleri; enerji OT ağlarında kesintisiz çalışma prensibini koruyarak uç nokta koruması, ağ tabanlı tehdit engelleme ve güvenli erişim denetimi sağlar. Bu sayede enerji tesisleri, üretimi durdurmadan siber tehditlere karşı proaktif bir savunma hattı oluşturabilir ve operasyonel sürekliliğini güvence altına alır.
 

Enerji sektörü aynı zamanda regülasyon baskısının en yoğun olduğu alanlardan biridir. IEC 62443, NIS2, NERC CIP ve ulusal kritik altyapı güvenliği düzenlemeleri; OT ortamlarında ağ segmentasyonu, yetkisiz erişimin engellenmesi, güvenlik olaylarının önlenmesi ve operasyonel bütünlüğün korunmasını zorunlu kılar. Bu regülasyonlar, enerji kuruluşlarının yalnızca “izleyen” değil, aktif olarak koruyan OT güvenlik çözümlerini devreye almasını gerektirir. TXOne, regülasyonlara uyumlu mimarisi ve OT’ye özel tasarlanmış ürünleriyle enerji kurumlarının hem yasal yükümlülüklerini karşılamasına hem de üretim ve dağıtım sürekliliğini güvence altına almasına yardımcı olur.

Petrol ve Doğalgaz

Petrol ve Doğalgaz sektörü; upstream (arama–üretim), midstream (iletim–boru hatları) ve downstream (rafineri–dağıtım) aşamalarında yoğun şekilde OT ve ICS sistemlerine dayanır. SCADA, DCS, safety system (SIS), kompresör istasyonları ve rafineri otomasyonları; fiziksel süreçleri gerçek zamanlı yönettiği için bu ortamlarda yaşanacak bir siber olay yalnızca finansal kayıp değil, çevresel felaket ve insan güvenliği riski anlamına gelir. Bu nedenle Petrol ve Doğalgaz OT ortamları, siber saldırganlar için yüksek değerli ve stratejik hedefler arasında yer alır.

Petrol ve Doğalgaz tesislerinde tehdit yüzeyi; uzaktan erişim bağlantıları, taşeron ekipmanları, eski nesil kontrol sistemleri ve zayıf ağ segmentasyonu nedeniyle oldukça geniştir. Fidye yazılımlarının yanı sıra, OT ağlarında yetkisiz komut enjeksiyonu, işlem manipülasyonu gibi hedefli saldırılar öne çıkar. TXOne Networks çözümleri, bu ortamlarda üretimi veya operasyonu durdurmadan; OT uç noktalarını korur, ağ trafiğini endüstriyel protokoller bağlamında analiz eder ve kritik sistemler arasındaki yayılmayı engeller. Böylece rafineri veya boru hattı operasyonları kesintiye uğramadan güvenlik seviyesi artırılabilir.

Regülasyon tarafında Petrol ve Doğalgaz sektörü, en sıkı denetlenen alanlardan biridir. IEC 62443, NIS2, NERC CIP, API standartları ve ulusal kritik altyapı düzenlemeleri; OT ağlarında aktif koruma, segmentasyon, izlenebilirlik ve güvenlik kontrollerinin uygulanmasını zorunlu kılar. Bu regülasyonlar, yalnızca tehditlerin tespit edilmesini değil, önlenmesini ve operasyonel sürekliliğin korunmasını şart koşar. TXOne’ın OT’ye özel tasarlanmış güvenlik mimarisi, Petrol ve Doğalgaz kuruluşlarının bu regülasyonlara uyum sağlamasına yardımcı olurken; denetimlerde teknik kanıt üretmelerini ve yüksek riskli OT varlıklarını güvenli şekilde işletmeye devam etmelerini mümkün kılar.

Üretim

Üretim sektörü; robotik hatlar, PLC ve HMI’lar, MES entegrasyonları, kalite kontrol sistemleri ve Endüstri 4.0 bileşenleriyle yüksek derecede OT bağımlı bir yapıdadır. Bu ortamlarda OT ağları ile IT sistemleri giderek daha fazla entegre olurken, üretim hatlarının kesintisiz çalışması birincil öncelik olarak kalır. En küçük bir duruş, yalnızca üretim kaybı değil; teslimat gecikmeleri, sözleşme ihlalleri ve marka itibarında ciddi zarar anlamına gelir. Bu nedenle üretim tesislerinde OT güvenliği, IT güvenliğinin bir uzantısı değil, doğrudan operasyonun bir parçası olarak ele alınmalıdır.

Üretim ortamlarında tehdit yüzeyi oldukça geniştir. Taşeron firmalar tarafından kullanılan taşınabilir cihazlar, uzaktan bakım bağlantıları, eski nesil kontrol sistemleri ve zayıf ağ segmentasyonu, saldırganlar için kolay giriş noktaları oluşturur. Fidye yazılımlarının üretim tesislerinde en çok tercih edilen hedeflerden biri olmasının nedeni de budur. TXOne çözümleri, üretim hatlarında kesinti yaratmadan; OT uç noktalarını korur, ağ trafiğini endüstriyel protokoller bağlamında analiz eder ve hatlar arası yayılmayı engeller. Bu yaklaşım sayesinde üretim tesisleri, güvenliği artırırken verimlilikten ödün vermek zorunda kalmaz.

Regülasyon ve denetim perspektifinden bakıldığında, üretim sektörü giderek artan bir uyum baskısı altındadır. IEC 62443, NIS2, ISO 27001 ile entegre OT güvenlik gereksinimleri ve sektör bazlı kalite standartları; üretim ortamlarında ağ segmentasyonu, yetkisiz erişimin önlenmesi ve operasyonel bütünlüğün korunmasını zorunlu kılar. Bu regülasyonlar, yalnızca olayların raporlanmasını değil, önleyici ve sürekli güvenlik kontrollerinin uygulanmasını bekler. TXOne’ın OT’ye özel tasarlanmış güvenlik mimarisi, üretim kuruluşlarının bu gereksinimleri karşılarken üretim sürekliliğini korumasını ve denetim süreçlerinde teknik kanıt sunabilmesini mümkün kılar.

Otomotiv

Otomotiv sektörü; robotik montaj hatları, kaynak ve boyahaneler, PLC/HMI sistemleri, MES entegrasyonları ve tedarik zinciriyle sıkı bağlı OT ortamları nedeniyle yüksek karmaşıklığa sahip bir üretim yapısına sahiptir. Just-in-time üretim modeli ve hatlar arası senkronizasyon, en küçük kesintinin dahi zincirleme duruşlara yol açmasına neden olur. Bu nedenle otomotiv tesislerinde OT güvenliği, yalnızca bilgi güvenliği değil, üretim kalitesi ve sürekliliğinin temel bir bileşeni olarak ele alınmalıdır.

Otomotiv OT ortamlarında tehdit yüzeyi; taşeron erişimleri, uzaktan bakım bağlantıları, eski nesil kontrol sistemleri ve IT-OT yakınsaması nedeniyle hızla genişler. Fidye yazılımlarının yanı sıra, hat konfigürasyonlarının değiştirilmesi, robotik sistemlerin yanlış komutlarla çalıştırılması ve tedarik zinciri üzerinden gelen zararlı yazılımlar sektörde sıkça görülür. TXOne Networks çözümleri, otomotiv tesislerinde üretimi durdurmadan; OT uç noktalarını korur, ağ trafiğini endüstriyel protokoller bağlamında analiz eder ve hatlar arasında yayılabilecek tehditleri sınırlar. Böylece üretim hattı verimliliği korunurken, güvenlik riskleri operasyonel bağlamda yönetilebilir hale gelir.

Regülasyon tarafında otomotiv sektörü, son yıllarda artan bir uyum baskısı altındadır. ISO/SAE 21434, UNECE R155/R156, IEC 62443 ve NIS2 gibi düzenlemeler; üretim tesislerinde OT ağlarının segmentasyonu, yetkisiz erişimin önlenmesi ve siber olaylara karşı kanıtlanabilir kontrollerin uygulanmasını zorunlu kılar. Bu regülasyonlar, yalnızca ürün güvenliğini değil, üretim süreçlerinin siber dayanıklılığını da kapsar. TXOne’ın OT’ye özel tasarlanmış güvenlik mimarisi, otomotiv üreticilerinin bu gereksinimleri karşılamasını sağlarken; denetimlerde teknik izlenebilirlik sunmasına ve üretim sürekliliğini riske atmadan uyum sağlamasına yardımcı olur.

Yiyecek ve İçecek

Yiyecek ve İçecek sektörü; üretim hatları, dolum ve paketleme sistemleri, soğuk zincir altyapıları ve kalite kontrol otomasyonlarıyla yüksek OT bağımlılığı olan bir endüstridir. Bu tesislerde PLC, HMI ve SCADA sistemleri doğrudan üretim hızını, ürün güvenliğini ve raf ömrünü etkiler. Üretimin durması yalnızca finansal kayıp yaratmakla kalmaz; tedarik zincirinde aksamalara ve gıda güvenliği risklerine yol açabilir. Bu nedenle Food & Beverage tesislerinde OT güvenliği, verimlilik kadar ürün güvenliği ve marka itibarı açısından da kritik bir konudur.

Bu sektördeki OT ortamları genellikle uzun yıllar boyunca güncellenmeden çalışan legacy sistemler, yoğun taşeron kullanımı ve zayıf ağ segmentasyonu gibi riskleri barındırır. Fidye yazılımları ve USB üzerinden bulaşan zararlı yazılımlar, üretim hatlarını durdurmak için en sık kullanılan saldırı yöntemleri arasındadır. TXOne Networks çözümleri, üretim süreçlerini kesintiye uğratmadan; OT uç noktalarını korur, endüstriyel protokoller üzerinden geçen trafiği analiz eder ve hatlar arası yayılmayı engeller. Bu yaklaşım sayesinde tesisler, üretim temposunu korurken siber riskleri operasyonel bağlamda yönetebilir.

Regülasyon perspektifinde Yiyecek ve İçecek sektörü; gıda güvenliği standartları, tedarik zinciri denetimleri ve OT güvenliği gereksinimlerinin kesiştiği bir alandadır. IEC 62443, NIS2 ve sektörel kalite standartları; üretim ortamlarında yetkisiz erişimin önlenmesini, ağ segmentasyonunun uygulanmasını ve operasyonel bütünlüğün korunmasını zorunlu kılar. Bu düzenlemeler, OT ortamlarında yalnızca izleme değil, aktif ve önleyici güvenlik kontrollerinin hayata geçirilmesini gerektirir. TXOne’ın OT’ye özel tasarlanmış mimarisi, Yiyecek ve İçecek üreticilerinin bu regülasyonlara uyum sağlamasını mümkün kılarken, üretim sürekliliğini ve gıda güvenliğini riske atmadan denetim gereksinimlerini karşılamalarına yardımcı olur.

Sağlık Hizmetleri

Sağlık hizmetleri sektörü; medikal cihazlar, görüntüleme sistemleri (MRI, CT), laboratuvar otomasyonları, bina yönetim sistemleri ve hastane altyapı OT ağlarıyla hayat kritik (life-critical) operasyonlar yürütür. Bu ortamlarda kullanılan cihazların büyük bölümü uzun yaşam döngüsüne sahip, güncellemesi sınırlı veya üreticiye bağımlı sistemlerdir. En küçük bir kesinti dahi hasta güvenliğini, klinik süreçleri ve acil servis operasyonlarını doğrudan etkileyebilir. Bu nedenle sağlık OT ortamlarında siber güvenlik, yalnızca veri koruma değil hasta güvenliği ve operasyonel süreklilik meselesidir.

Hastaneler ve sağlık tesisleri, fidye yazılımları ve lateral movement saldırıları açısından en çok hedeflenen sektörler arasındadır. Medikal cihazlar genellikle klasik IT güvenlik ajanlarını desteklemez ve kapalı ağlar üzerinden haberleşir. Bu noktada TXOne Networks çözümleri; medikal OT uç noktalarını üretim ya da klinik süreçleri durdurmadan korumayı hedefler. Örneğin bir hastanede, radyoloji bölümündeki görüntüleme cihazları ile laboratuvar sistemleri aynı OT ağını paylaştığında, ağ içi tehdit yayılımı ciddi risk oluşturur. TXOne mimarisi, bu cihazların davranışlarını OT bağlamında analiz ederek yetkisiz erişimleri engeller ve klinik hizmetlerin kesintisiz devam etmesini sağlar.

Regülasyon açısından sağlık sektörü, OT güvenliği gereksinimlerinin en sıkı olduğu alanlardan biridir. IEC 62443, NIS2, FDA Medical Device Cybersecurity Guidance ve KVKK/GDPR gibi düzenlemeler; medikal cihazların yetkisiz erişime karşı korunmasını, ağ segmentasyonunun sağlanmasını ve operasyonel bütünlüğün ispatlanabilir şekilde güvence altına alınmasını zorunlu kılar. Denetimler sırasında yalnızca politika değil, teknik kontrol mekanizmalarının aktif olarak çalıştığının gösterilmesi beklenir. TXOne’ın OT-native güvenlik yaklaşımı, sağlık kurumlarının bu regülasyonlara uyum sağlamasına yardımcı olurken; hasta bakım süreçlerini etkilemeden, klinik operasyonlarla uyumlu bir güvenlik katmanı sunar.

Regülasyonlar

IEC 62443

IEC 62443, endüstriyel kontrol sistemleri (ICS) ve operasyonel teknoloji (OT) ortamları için geliştirilmiş, dünyada en yaygın kabul gören siber güvenlik standardıdır. Klasik IT güvenlik standartlarından farklı olarak, üretim hatları, enerji tesisleri, otomasyon sistemleri ve kritik altyapılar gibi kesintiye tahammülü olmayan ortamları merkeze alır. Standart; sadece ağ güvenliğini değil, cihazdan yazılıma, operasyondan yönetime kadar uçtan uca bir güvenlik yaklaşımı sunar.

IEC 62443 bugün başta enerji, üretim, otomotiv, gıda-içecek, sağlık, yarı iletken ve petrol & gaz sektörleri olmak üzere tüm endüstriyel yapılarda referans alınmaktadır. Regülasyon; sadece operatörleri değil, sistem entegratörlerini, otomasyon üreticilerini ve yazılım geliştiricilerini de kapsayacak şekilde tasarlanmıştır.

 

Günümüzde IEC 62443, birçok ülkede ve sektörde dolaylı ya da doğrudan regülasyonlara referans olarak kullanılmaktadır. NIS2, enerji regülasyonları, kritik altyapı mevzuatları ve sektör denetimleri sırasında kurumların OT güvenliğini nasıl ele aldığı sorgulanırken, IEC 62443 fiili ölçüt olarak kabul edilmektedir. Denetimlerde “OT ortamı nasıl bölümlendirildi, hangi tehdit seviyesine karşı hangi önlemler alındı?” gibi soruların yanıtı bu standart üzerinden değerlendirilir.
 

Bu nedenle IEC 62443 uyumu, sadece siber saldırılara karşı korunmak için değil; denetimlerden geçebilmek, operasyonel sürekliliği garanti altına almak ve kurumsal riski azaltmak için zorunlu hale gelmiştir. OT ortamlarında kesintisiz çalışmayı hedefleyen kurumlar için IEC 62443, artık bir “iyi uygulama” değil, stratejik bir zorunluluktur.

ISO/IEC 27019

ISO/IEC 27019, enerji üretim, iletim ve dağıtım tesislerinde kullanılan OT ve endüstriyel kontrol sistemlerinin (ICS) güvenliğini ele alan, ISO/IEC 27001 ve 27002 standartlarını enerji sektörü özelinde genişleten bir regülasyondur. Klasik bilgi güvenliği yaklaşımlarının ötesine geçerek, enerji altyapılarında kullanılan SCADA, DCS, PLC ve saha cihazlarının operasyonel gerçeklerini dikkate alır. Bu sayede, enerji tesislerinde bilgi güvenliği ile operasyonel süreklilik arasında denge kurmayı hedefler.

ISO/IEC 27019, enerji sektöründe OT ortamlarının korunmasını yalnızca siber saldırılar perspektifinden değil, iş sürekliliği ve güvenli operasyon odağında ele alır. Standart; erişim kontrolü, ağ segmentasyonu, değişiklik yönetimi ve olay müdahalesi gibi başlıkları OT sistemlerinin doğasına uygun şekilde tanımlar. Örneğin, bir enerji üretim tesisinde bakım için sahaya alınan taşınabilir bir cihazın veya uzaktan bağlantı ihtiyacının nasıl güvenli şekilde yönetilmesi gerektiği bu çerçevede değerlendirilir.

Enerji sektörü, kritik altyapı tanımı gereği siber saldırılardan en fazla etkilenen alanların başında gelir. Elektrik üretim santralleri, iletim hatları, dağıtım merkezleri ve yenilenebilir enerji tesisleri; hem ulusal güvenlik hem de toplumsal yaşam açısından hayati öneme sahiptir. ISO/IEC 27019, bu yapılarda OT güvenliğini kurumsal bilgi güvenliği politikalarıyla hizalayarak tekil ve denetlenebilir bir güvenlik çerçevesi oluşturur.

ISO/IEC 27019, birçok ülkede enerji sektörüne yönelik denetimlerde ve regülasyon çerçevelerinde referans alınan bir standarttır. Kritik altyapı mevzuatları, enerji regülatörleri ve siber güvenlik denetimleri sırasında kurumların OT güvenliğini nasıl yönettiği değerlendirilirken, ISO/IEC 27019 uyumu önemli bir gösterge olarak kabul edilir. Bu kapsamda standart, yalnızca teknik bir rehber değil, kurumsal risk yönetiminin ayrılmaz bir parçası haline gelmiştir.

NERC CIP

NERC CIP (Critical Infrastructure Protection), Kuzey Amerika’daki Bulk Electric System (BES) bileşenlerinin siber güvenliğini sağlamak amacıyla oluşturulmuş, bağlayıcı ve denetime tabi bir regülasyon setidir. Elektrik üretim tesisleri, iletim operatörleri ve dağıtım altyapılarında kullanılan OT ve ICS sistemlerinin kimliklendirilmesi, korunması ve izlenmesini zorunlu hale getirir. NERC CIP’in ayırt edici yönü, gönüllü bir çerçeve değil; yasal yaptırımları olan operasyonel bir güvenlik standardı olmasıdır.

NERC CIP, elektrik altyapılarında kullanılan OT sistemlerinin kritiklik seviyelerine göre ayrıştırılmasını ve her seviye için farklı güvenlik kontrollerinin uygulanmasını zorunlu kılar. Bu yaklaşım, tüm sistemlere aynı güvenlik politikasını uygulamak yerine, operasyonel riskin yoğunlaştığı noktalara odaklanılmasını sağlar. Özellikle kontrol merkezleri, saha RTU’ları, PLC’ler ve koruma röleleri gibi bileşenler bu kapsamda değerlendirilir.

Elektrik altyapıları, siber saldırıların fiziksel sonuçlar doğurabildiği nadir alanlardan biridir. Bir iletim hattında veya trafo merkezinde yaşanacak OT kaynaklı bir siber olay, geniş çaplı kesintilere ve zincirleme etkilere yol açabilir. NERC CIP, bu riskleri azaltmak için kurumların OT varlıklarını sürekli görünür kılmasını ve güvenlik durumunu sürekli izlemesini şart koşar.

NERC CIP, uyulmaması durumunda yüksek para cezaları ve yaptırımlar doğurabilen, denetimleri düzenli olarak yapılan bir regülasyondur. Elektrik üretim ve iletim alanında faaliyet gösteren kurumlar için NERC CIP uyumu, yalnızca siber güvenlik olgunluğunu değil, aynı zamanda kurumsal risk yönetimi ve iş sürekliliği yetkinliğini de temsil eder. Denetimlerde teknik kontroller kadar bu kontrollerin sürdürülebilir şekilde uygulanması da değerlendirilir.

NIS2

NIS2 (Network and Information Security Directive 2), European Union tarafından yayımlanan ve önceki NIS Direktifi’ni ciddi şekilde genişleten, bağlayıcı ve yaptırımı yüksek bir siber güvenlik regülasyonudur. NIS2’nin temel amacı; enerji, üretim, sağlık, ulaşım, su, gıda, dijital altyapılar ve kritik tedarik zincirlerinde faaliyet gösteren kurumların operasyonel ve dijital dayanıklılığını artırmaktır. Direktif, yalnızca IT sistemlerini değil, doğrudan OT ve endüstriyel kontrol sistemlerini de kapsama alır.

NIS2, OT ortamlarının klasik IT güvenlik yaklaşımlarıyla korunamayacağını açık şekilde kabul eder. Üretim hatları, SCADA sistemleri, PLC’ler ve saha cihazları için kesintisiz çalışmayı bozmayan güvenlik kontrolleri zorunlu hale gelir. Direktif; ağ segmentasyonu, erişim kontrolü, olay tespiti, olay müdahalesi ve üçüncü parti erişimlerinin denetlenmesini özellikle vurgular.

NIS2, kurumlara sadece “güvenlik önlemi al” demez; risk yönetimi, olay bildirimi ve yönetişim yükümlülükleri de getirir. Ciddi bir siber olayın belirli süreler içinde yetkili otoritelere bildirilmesi zorunludur. Ayrıca üst yönetimin, siber güvenlik risklerinden doğrudan sorumlu tutulabilmesi, NIS2’yi önceki regülasyonlardan ayıran en önemli unsurlardan biridir.

NIS2, uyumsuzluk durumunda yüksek idari para cezaları, faaliyet kısıtlamaları ve yönetici sorumluluğu gibi ciddi yaptırımlar öngörür. Özellikle OT altyapısına sahip kurumlar için bu direktif, yalnızca yasal bir gereklilik değil; iş sürekliliği ve kurumsal itibarın korunması açısından kritik bir çerçevedir. Denetimlerde, kağıt üzerindeki politikalar değil, sahada gerçekten çalışan güvenlik kontrolleri değerlendirilir.

ISO 21434

ISO/SAE 21434, otomotiv ekosisteminde siber güvenliğin araç yaşam döngüsü boyunca ele alınmasını zorunlu kılan uluslararası bir standarttır. Bu standart; araç içi elektronik kontrol üniteleri (ECU), yazılımlar, haberleşme ağları ve üretim altyapıları dahil olmak üzere, tasarımdan üretime, bakımdan devre dışı bırakmaya kadar tüm aşamaları kapsar. Odak noktası yalnızca ürün güvenliği değil, siber risklerin sistematik şekilde yönetilmesidir.

ISO 21434 çoğu zaman yalnızca araç içi sistemlerle ilişkilendirilse de, standardın önemli bir bölümü üretim ve tedarik zinciri OT altyapılarını doğrudan ilgilendirir. Modern otomotiv tesislerinde robotik hatlar, yazılım yükleme istasyonları, test sistemleri ve üretim ağları; araçlara doğrudan veri ve yazılım aktarımı yapar. Bu noktadaki bir siber zafiyet, ürün güvenliğini henüz araç yola çıkmadan riske atabilir.

ISO 21434 , risk analizi, tehdit modelleme (TARA), güvenlik hedefleri, doğrulama ve sürekli izleme gibi süreçlerin belgelenmiş ve denetlenebilir olmasını ister. Bu yükümlülükler yalnızca OEM’ler için değil; Tier-1 ve Tier-2 tedarikçiler için de geçerlidir. Üretim ortamında kullanılan sistemlerin kim tarafından, ne zaman ve hangi amaçla erişildiği net biçimde kayıt altına alınmalıdır.

ISO 21434, UNECE R155 ve R156 gibi regülasyonlarla birlikte değerlendirildiğinde, otomotiv sektöründe pazar erişimi için fiili bir gereklilik haline gelmiştir. Uyum sağlayamayan üreticiler ve tedarikçiler; sertifikasyon, müşteri kabulü ve yasal sorumluluklar açısından ciddi risklerle karşılaşır. Denetimlerde yalnızca politika dokümanları değil, üretim sahasında gerçekten çalışan güvenlik mekanizmaları incelenir.

Cyber Resilience Act (CRA)

Cyber Resilience Act (CRA), Avrupa Birliği tarafından yayımlanan ve dijital bileşen içeren tüm ürünler için asgari siber güvenlik gerekliliklerini zorunlu kılan kapsamlı bir regülasyondur. CRA; yazılım, donanım ve bu bileşenleri barındıran sistemlerin pazara sunulmadan önce ve kullanım ömürleri boyunca güvenli olmasını hedefler. Endüstriyel kontrol sistemleri, OT ağ bileşenleri, gömülü sistemler ve üretim ortamlarında kullanılan dijital varlıklar bu kapsamın doğrudan içindedir.

Endüstriyel ortamlarda kullanılan birçok cihaz, uzun ömürlüdür ve geleneksel güvenlik güncellemeleriyle korunamaz. CRA, bu gerçeği dikkate alarak üreticilerden ve işletmelerden zafiyet yönetimi, güvenli yapılandırma ve yaşam döngüsü boyunca risk kontrolü talep eder. Bu durum, OT ortamlarında pasif izleme yerine aktif ve sürekli güvenlik önlemlerini zorunlu hale getirir.

CRA yalnızca güvenliği değil, operasyonel sürekliliği de dolaylı olarak korumayı hedefler. Endüstriyel tesislerde plansız duruşların maliyeti çok yüksek olduğu için, güvenlik kontrollerinin üretimi kesintiye uğratmaması kritik öneme sahiptir. Bu nedenle CRA uyumlu güvenlik yaklaşımları; sahaya özel, OT protokollerini anlayan ve üretim süreçlerine müdahale etmeyen çözümler gerektirir.


Cyber Resilience Act, AB pazarına ürün sunan veya bu pazara entegre çalışan tüm endüstriyel kurumlar için doğrudan ticari bir gereklilik haline gelmektedir. CRA uyumsuzluğu; ürünlerin pazara arzının engellenmesi, yaptırımlar ve ciddi itibar kayıpları anlamına gelir. Denetimlerde yalnızca ürün güvenliği değil, bu ürünlerin bağlandığı OT altyapılarının da ne kadar dayanıklı olduğu sorgulanır.

Bize Ulaşın

Mesajiniz gönderildi. En kısa sürede size dönüş sağlayacağız..

INNOSET Istanbul : Beybi Giz Plaza
Maslak, 34485 Sarıyer / Istanbul
Telefon : 0 212 951 05 00
Faks : 0 212 951 05 03

INNOSET Ankara : Tepe Prime
Mustafa Kemal, 06510 Çankaya / Ankara
Telefon : 0 312 429 02 00
Faks : 0 312 429 02 11

E-Mail : info@innoset.net

bottom of page