ݺߣ

ݺߣShare a Scribd company logo
SIEM ve KVKK Teknik
Tedbirlerinin ANET SureLog
SIEM ile uygulanması
Dr. ErtuğrulAKBAŞ
Manager, ANET Software
ANET SureLog
 SureLog temel olarak logları merkezileştirme, raporlama ve
arama&tarama(Search) yeteneklerine sahip ve ileri seviye güvenlik
analizi, korelasyon ve veri analizi yapabilen ve bir platformdur.
 Tamamen yerli kaynaklarla üretilen ve Log arama ve raporlamanın
ötesinde üreticilerin Signature ID veri tabanları ve data mining
kullanarakTaxonomy üretebilen ve en ileri seviye korelasyon
senaryolarını kolayca geliştirip uygulayabileceğiniz bir güvenlik
çözümüdür.
ANET SureLog
 DashBoard&Taxonomy
Neden SIEM?
KVK Kurumu aşağıdaki tabloda birden çok maddede SIEM e
atıf yapmıştır.
https://www.kvkk.gov.tr/yayinlar/veri_guvenligi_rehberi.pdf
En temelde;
• Erişim Logları
• Yetki Kontrolü
• Log Kayıtları
maddeleri SIEM e doğrudan atıf yapmaktadır.
• Saldırı tespiti
• Veri kaybının tespiti
noktalarında da iyi bir SIEM korelasyon yeteneği ile
avantajlar sağlar
Neden SIEM?
 Erişim Logları Nelerdir?
 İşletim sistemleri
 Windows
 Linux
 Mac
 ..
 Veritabanları
 Oracle
 MSSQL
 MySQL
 PostgreSQL
 ..
 FirewallYönetim Paneli
 SwitchYönetim Paneli
 APYönetim Paneli
 Internet Erişimi
Neden SIEM?
Yetki Kontrolü;
Yetki kontrolü için Identity & Access Management ürünlerinden birini uyguladığınızın
düşünelim. Bu yeterli mi?
Aşağıdaki gibi kontrol mekanizmasına ihtiyaç var.
«A Kullanıcısı X,Y IP lerinden A veritabanına erişebilir ama diğer IP lerden erişememeli.»
İyi bir SIEM çözümü ile yukarıdaki senaryo kural olarak sisteme eklenip takip edilebilir.
Ayrıca yetki kontrolünde veri keşfi uygulamaları gerekir ki hangi veriler kişisel veri bulalım
«kişisel veri içeren A sunucusuna VPN ile yurt dışından bağlantı kurulamasın» şeklinde SIEM
kuralları geliştirilebilsin.
Bu noktada ANET Siperium Veri Keşfi çözümü devreye girer ve SureLog SIEM ile entegre
Neden SIEM?
Yetki Kontrolü; Özel nitelikli kişisel verilerin olduğu sunucuya ertugrul.akbas kullanıcısı sadece 192.168.1.137,
192.168.1.200,192.168.1.10 IP lerindne erişebilir. Başk bir yerden bağlantı isteği gelirse alarm üret.
Neden SIEM?
 Log Kayıtları. Bu en bilinen konu. 5651, PCI , ISO27001 vb.. konulardan dolayı aşinayız.
Aşağıdaki kategorilerdeki her şeyin logu alınabilir.
Neden SIEM?
 SaldırıTespiti veVeri Kaybının Önlenmesi
BİR SALDIRININ ANOTOMİSİ
1- Bir kullanıcı arka arkaya 5 dakika içerisinde 2 defa başarısız oturum
yapıyor (Neden 3 olmadığı malum!),
2) Sonra aynı kullanıcı ile 3–5 dakika içerisinde başarılı oturum
gerçekleştiriliyor.
3) 1–2 dakika içerisinde bu kullanıcıya özel yetkiler (Special privileges )
veriliyor,
4) 5–10 dakika içinde yeni bir kullanıcı oluşturuluyor,
5) 2–3 dakika sonra Security-disabled özelliği aktif yeni bir global grup
oluşturuluyor,
6) 2–3 dakika içinde Explorer gibi, psexec gibi gözlenmesi gereken bir
process başlıyor,
7) 1–2 dakika içinde "4905: An attempt was made to unregister a security
event source" olayı gerçekleşiyor,
8) Hemen sonra 4. adımda oluşturulan kullanıcı aktif ediliyor (Enabled),
9) 2–3 dakika içinde event kategorisi "Object Access " olan bir olay
gerçekleşiyor,
10)Ve kullanıcı oturumu kapatıyor(4679,4634 ,4779).
Neden SIEM?
 SIEM İLE BİR SALDIRININ ANOTOMİSİNİ HER SIEM İLEYAPABİLİR MİYİZ?
• Senaryo adımları arasındaki
Zaman bağlaçları. Bir kullanıcı arka
arkaya 5 dakika içerisinde 2 defa
başarısız oturum yapıyor ve daha
sonra aynı kullanıcı ile 3–5 dakika
içerisinde başarılı oturum
gerçekleştiriliyor.
• Çapraz Korelasyon. 20. adımdaki
Kullanıcı ile 1. adımdaki kullanıcı aynı
olacak.
SureLog SIEM ve Korelasyon.
SureLog SIEM de KVKK ile ilgili aşağıdaki hazır alarmlar mevcuttur.
 Gönderilen maillerin konu kısmında Kredi Kartı veyaT.C Kimlik Numarası varsa alarm
üret.
 File Server da erişilen dosyaların adında kredi kartı veyaTC kimlik kartı geçerse uyar
 E-mail eklentisindeki dosya adında kredi kartı veyaTC kimlik kartı geçerse uyar
 Enterasys Dragon IDS, Cisco Nexus, Citrix NetScaler, Sonicwall SSLVPN cihazları da
entegre ederek kredi kartı bilgisi tespit edilirse uyar
 Veritabanından çekilen SQL sorgularındaTC kimlik veya kredi kartı bilgisi varsa uyar?
 Özellikle kendi ekibi ile kod geliştiren firmaların yazılımcıların uygulama loglarında kişisel
veri yazdırıp yazdırmadığını kontrol etmeleri KVKK açısından önemli. Loglarda kredi kartı
veyaTC kimlik verisi varsa uyar
SureLog SIEM de KVKK ile ilgili hazır alarmlar mevcuttur.
SureLog SIEM ve Siperium Birlikteliği Ne Sağlar?
Siperium ile kişisel veriler aranıp bulunabilir, sınıflandırılabilir ve
veritabanı anonimleştirilebilir. Siperium bu işleri yaparken yaptığı bu
işleri dışarıda 3. Parti bir log yazılımına Syslog ile gönderebilir.
SureLog SIEM Siperium loglarını tanıdığı için bu Syslog mesajlarını
direkt tanıyıp aşağıdaki gibi hazır raporlar ve alarmlar üretebilir.
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SureLog SIEM ile Sperium birlikteliği ile herhangi bir
dosyada kişisel veriye erişildiği anda bunun haberini
almak da mümkündür. Bu haber alma işi SureLog
SIEM alarm özelliği ile sağlanır.
T E Ş E K K Ü R L E R
www.anetyazilim.com.tr

More Related Content

What's hot (20)

PDF
Log Yonetimi ve SIEM Kontrol Listesi
Ertugrul Akbas
PDF
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
DOCX
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
DOCX
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
Ertugrul Akbas
PDF
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
PDF
ANET SureLog SIEM avantajları
Ertugrul Akbas
DOCX
Log yönetimi ve siem farkı
Ertugrul Akbas
DOCX
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
DOCX
SIEM Neden Gerekli?
Ertugrul Akbas
PDF
Log yönetimi ve siem
Ertugrul Akbas
PDF
Ajansız log toplama
Ertugrul Akbas
DOCX
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
PDF
Loglari nerede saklayalım?
Ertugrul Akbas
PDF
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
Ertugrul Akbas
PDF
Güvenlik, uyumluluk ve veritabani loglama
Ertugrul Akbas
DOCX
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
PDF
Log yonetimi tecrubeleri
Ertugrul Akbas
DOCX
Log siem korelasyon
Ertugrul Akbas
DOCX
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
PPTX
ServisNET Security Solutions
Hakki Aydin Ucar
Log Yonetimi ve SIEM Kontrol Listesi
Ertugrul Akbas
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
KORELASYON GÖSTERMELİK DEĞİLDİR
Ertugrul Akbas
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
Ertugrul Akbas
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
Ertugrul Akbas
ANET SureLog SIEM avantajları
Ertugrul Akbas
Log yönetimi ve siem farkı
Ertugrul Akbas
Anet SureLog SIEM IntelligentResponse
Ertugrul Akbas
SIEM Neden Gerekli?
Ertugrul Akbas
Log yönetimi ve siem
Ertugrul Akbas
Ajansız log toplama
Ertugrul Akbas
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
Loglari nerede saklayalım?
Ertugrul Akbas
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
Ertugrul Akbas
Güvenlik, uyumluluk ve veritabani loglama
Ertugrul Akbas
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Ertugrul Akbas
Log yonetimi tecrubeleri
Ertugrul Akbas
Log siem korelasyon
Ertugrul Akbas
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Ertugrul Akbas
ServisNET Security Solutions
Hakki Aydin Ucar

Similar to SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması (20)

PDF
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
PPTX
SecurityOnion ile Ağ güvenliğini İzlemek
Furkan Çalışkan
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
PDF
SIEM Başarıya Giden Yol
Kurtuluş Karasu
PPT
SIEM 6N
Ismail Helva
PDF
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
PDF
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
PPTX
.Net ile yazılım güvenliği
A. Kutlu Ersoy, MSc.
PPTX
5.Bt Grup As
Ermando
PDF
Siber dunyada izleme ve takip
Aykut Özmen
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
PDF
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Siber Güvenlik Derneği
PPTX
Siber güvenlik ve SOC
Serkan Özden
PDF
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
BGA Cyber Security
PDF
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
BilgiO A.S / Linux Akademi
PPTX
Information security Bilgi Guvenligi
Bilal Dursun
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
PDF
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Ertugrul Akbas
SecurityOnion ile Ağ güvenliğini İzlemek
Furkan Çalışkan
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
SIEM Başarıya Giden Yol
Kurtuluş Karasu
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
.Net ile yazılım güvenliği
A. Kutlu Ersoy, MSc.
5.Bt Grup As
Ermando
Siber dunyada izleme ve takip
Aykut Özmen
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Siber Güvenlik Derneği
Siber güvenlik ve SOC
Serkan Özden
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
BGA Cyber Security
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
BilgiO A.S / Linux Akademi
Information security Bilgi Guvenligi
Bilal Dursun
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
Ad

More from Ertugrul Akbas (20)

PDF
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
PDF
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
PDF
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
PDF
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
PDF
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
PDF
Neden SureLog?
Ertugrul Akbas
PDF
SureLog SIEM
Ertugrul Akbas
PDF
SureLog SIEM Fast Edition
Ertugrul Akbas
PDF
SureLog SIEM
Ertugrul Akbas
PDF
SureLog SIEM
Ertugrul Akbas
PDF
SureLog SIEM
Ertugrul Akbas
PDF
SureLog SIEM
Ertugrul Akbas
PDF
SureLog intelligent response
Ertugrul Akbas
PDF
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
PDF
Detecting attacks with SureLog SIEM
Ertugrul Akbas
PDF
SureLog SIEM
Ertugrul Akbas
DOCX
Siem tools
Ertugrul Akbas
PDF
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
DOCX
SureLog SIEM Profiler
Ertugrul Akbas
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
Ertugrul Akbas
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
SOC ve SIEM Çözümlerinde Korelasyon
Ertugrul Akbas
SIEM den Maksimum Fayda Almak
Ertugrul Akbas
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
Ertugrul Akbas
Neden SureLog?
Ertugrul Akbas
SureLog SIEM
Ertugrul Akbas
SureLog SIEM Fast Edition
Ertugrul Akbas
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
Ertugrul Akbas
SureLog SIEM
Ertugrul Akbas
SureLog intelligent response
Ertugrul Akbas
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
Ertugrul Akbas
Detecting attacks with SureLog SIEM
Ertugrul Akbas
SureLog SIEM
Ertugrul Akbas
Siem tools
Ertugrul Akbas
KVKK Siperium Data Analyzer & Data Discovery
Ertugrul Akbas
SureLog SIEM Profiler
Ertugrul Akbas
Ad

SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması

  • 1. SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Dr. ErtuğrulAKBAŞ Manager, ANET Software
  • 2. ANET SureLog  SureLog temel olarak logları merkezileştirme, raporlama ve arama&tarama(Search) yeteneklerine sahip ve ileri seviye güvenlik analizi, korelasyon ve veri analizi yapabilen ve bir platformdur.  Tamamen yerli kaynaklarla üretilen ve Log arama ve raporlamanın ötesinde üreticilerin Signature ID veri tabanları ve data mining kullanarakTaxonomy üretebilen ve en ileri seviye korelasyon senaryolarını kolayca geliştirip uygulayabileceğiniz bir güvenlik çözümüdür.
  • 4. Neden SIEM? KVK Kurumu aşağıdaki tabloda birden çok maddede SIEM e atıf yapmıştır. https://www.kvkk.gov.tr/yayinlar/veri_guvenligi_rehberi.pdf En temelde; • Erişim Logları • Yetki Kontrolü • Log Kayıtları maddeleri SIEM e doğrudan atıf yapmaktadır. • Saldırı tespiti • Veri kaybının tespiti noktalarında da iyi bir SIEM korelasyon yeteneği ile avantajlar sağlar
  • 5. Neden SIEM?  Erişim Logları Nelerdir?  İşletim sistemleri  Windows  Linux  Mac  ..  Veritabanları  Oracle  MSSQL  MySQL  PostgreSQL  ..  FirewallYönetim Paneli  SwitchYönetim Paneli  APYönetim Paneli  Internet Erişimi
  • 6. Neden SIEM? Yetki Kontrolü; Yetki kontrolü için Identity & Access Management ürünlerinden birini uyguladığınızın düşünelim. Bu yeterli mi? Aşağıdaki gibi kontrol mekanizmasına ihtiyaç var. «A Kullanıcısı X,Y IP lerinden A veritabanına erişebilir ama diğer IP lerden erişememeli.» İyi bir SIEM çözümü ile yukarıdaki senaryo kural olarak sisteme eklenip takip edilebilir. Ayrıca yetki kontrolünde veri keşfi uygulamaları gerekir ki hangi veriler kişisel veri bulalım «kişisel veri içeren A sunucusuna VPN ile yurt dışından bağlantı kurulamasın» şeklinde SIEM kuralları geliştirilebilsin. Bu noktada ANET Siperium Veri Keşfi çözümü devreye girer ve SureLog SIEM ile entegre
  • 7. Neden SIEM? Yetki Kontrolü; Özel nitelikli kişisel verilerin olduğu sunucuya ertugrul.akbas kullanıcısı sadece 192.168.1.137, 192.168.1.200,192.168.1.10 IP lerindne erişebilir. Başk bir yerden bağlantı isteği gelirse alarm üret.
  • 8. Neden SIEM?  Log Kayıtları. Bu en bilinen konu. 5651, PCI , ISO27001 vb.. konulardan dolayı aşinayız. Aşağıdaki kategorilerdeki her şeyin logu alınabilir.
  • 9. Neden SIEM?  SaldırıTespiti veVeri Kaybının Önlenmesi BİR SALDIRININ ANOTOMİSİ 1- Bir kullanıcı arka arkaya 5 dakika içerisinde 2 defa başarısız oturum yapıyor (Neden 3 olmadığı malum!), 2) Sonra aynı kullanıcı ile 3–5 dakika içerisinde başarılı oturum gerçekleştiriliyor. 3) 1–2 dakika içerisinde bu kullanıcıya özel yetkiler (Special privileges ) veriliyor, 4) 5–10 dakika içinde yeni bir kullanıcı oluşturuluyor, 5) 2–3 dakika sonra Security-disabled özelliği aktif yeni bir global grup oluşturuluyor, 6) 2–3 dakika içinde Explorer gibi, psexec gibi gözlenmesi gereken bir process başlıyor, 7) 1–2 dakika içinde "4905: An attempt was made to unregister a security event source" olayı gerçekleşiyor, 8) Hemen sonra 4. adımda oluşturulan kullanıcı aktif ediliyor (Enabled), 9) 2–3 dakika içinde event kategorisi "Object Access " olan bir olay gerçekleşiyor, 10)Ve kullanıcı oturumu kapatıyor(4679,4634 ,4779).
  • 10. Neden SIEM?  SIEM İLE BİR SALDIRININ ANOTOMİSİNİ HER SIEM İLEYAPABİLİR MİYİZ? • Senaryo adımları arasındaki Zaman bağlaçları. Bir kullanıcı arka arkaya 5 dakika içerisinde 2 defa başarısız oturum yapıyor ve daha sonra aynı kullanıcı ile 3–5 dakika içerisinde başarılı oturum gerçekleştiriliyor. • Çapraz Korelasyon. 20. adımdaki Kullanıcı ile 1. adımdaki kullanıcı aynı olacak.
  • 11. SureLog SIEM ve Korelasyon.
  • 12. SureLog SIEM de KVKK ile ilgili aşağıdaki hazır alarmlar mevcuttur.  Gönderilen maillerin konu kısmında Kredi Kartı veyaT.C Kimlik Numarası varsa alarm üret.  File Server da erişilen dosyaların adında kredi kartı veyaTC kimlik kartı geçerse uyar  E-mail eklentisindeki dosya adında kredi kartı veyaTC kimlik kartı geçerse uyar  Enterasys Dragon IDS, Cisco Nexus, Citrix NetScaler, Sonicwall SSLVPN cihazları da entegre ederek kredi kartı bilgisi tespit edilirse uyar  Veritabanından çekilen SQL sorgularındaTC kimlik veya kredi kartı bilgisi varsa uyar?  Özellikle kendi ekibi ile kod geliştiren firmaların yazılımcıların uygulama loglarında kişisel veri yazdırıp yazdırmadığını kontrol etmeleri KVKK açısından önemli. Loglarda kredi kartı veyaTC kimlik verisi varsa uyar
  • 13. SureLog SIEM de KVKK ile ilgili hazır alarmlar mevcuttur.
  • 14. SureLog SIEM ve Siperium Birlikteliği Ne Sağlar? Siperium ile kişisel veriler aranıp bulunabilir, sınıflandırılabilir ve veritabanı anonimleştirilebilir. Siperium bu işleri yaparken yaptığı bu işleri dışarıda 3. Parti bir log yazılımına Syslog ile gönderebilir. SureLog SIEM Siperium loglarını tanıdığı için bu Syslog mesajlarını direkt tanıyıp aşağıdaki gibi hazır raporlar ve alarmlar üretebilir.
  • 16. SureLog SIEM ile Sperium birlikteliği ile herhangi bir dosyada kişisel veriye erişildiği anda bunun haberini almak da mümkündür. Bu haber alma işi SureLog SIEM alarm özelliği ile sağlanır.
  • 17. T E Ş E K K Ü R L E R www.anetyazilim.com.tr