Kurum ve Şirketler için Siber Güvelik Çözümleri #1

Bu yazımda herhangi bir kurum veya şirketin alabileceği siber güvenlik çözümlerinden bahsedeceğim. Ayrıca bu konu hakkında farkındalık oluşturmak da en büyük hedeflerim arasında bulunuyor.

Bir kurum veya şirket günümüzde devletin zorunlu kıldığı bildirgeler (ISO vb) ve yasalar ile kendi içinde oluşturması gereken standartları oluşturuyor. Ama tabiki bu standartlar tek başına yeterli olamaz. Kurumunuzun veya şirketinizin büyüklüğüne bağlı olarak yeni çözümler bulmak ve yeni önlemler almak zorundasınızdır. Ben bu çözüm ve önlemleri şu şekilde açıklamak istiyorum.


Ağ Erişim Kontrolü (NAC):

  1. Günümüde kurumsal ağların sistemlerine android cihazlar, IOS cihazlar, endüstriyel kontrol sistemleri, sanallaştırma platformları, kablosuz erişim noktaları ve bulut uygulamaları ile etkileşimde bulunmaktadır.
  2. Görüldüğü üzere bu kadar çeşitli cihazın bulunduğu bir ortamda olduğu altyapılar, saldırganların işini kolaylaştırmaktadır.
  3. Ağ erişim kontrolü sistemlerinin (NAC) tam da bu noktada devreye girmektedir.
  4. NAC cihazları, uç noktaların ağ erişimini kontrol etmeye yarayan bir ağ güvenlik cihazıdır.
  5. Güvenli bir ağ yapısı için tüm erişimlerin kontrol altında tutulması ve gözlenebilir olması istenmektedir.
  6. Bu sayede tehdit ve tehlikelere karşı önlem almak kolaylaşır ve yönetilebilir bir hal alır.
  7. NAC cihazı ağ üzerinde politikaların tanımlanmasını ve bu politikaların uygulanmasını sağlayan bir cihazdır.

NAC cihazı sayesinde:

  1. Cihaz uyumluluğunu ve davranışlarını kontrol eder.
  2. Kimin ağa bağlandığını ve hangi haklara sahip olduğunu denetler.
  3. Kullanıcı sistem güvenliğini sağlar.
  4. Kullanıcı veya sistem yetkilendirmesini sağlar.
  5. Yetki ve erişim denetimi uygular.
  6. Ağ güvenlik denetlemesi yapar. En önemlisi bunların aynı anda sağlanmasını koordine eder.
  7. Zero- Day saldırılarını karşılar veya etkisini azaltır.
  8. Politikaların uygulanmasını sağlar.
  9. Ağa erişimden önce veya sonra denetim yapılabilir.

NAC cihazı ile kendi kurum veya şirket içi ağınızda kontrolü ele almak için güzel bir sistem olduğunu görmektesiniz.


Ağ Performans İzleme (NPM):

  1. Ağın hizmet kalitesini görüntülemek için kullanılır.
  2. Ayrıca optimize etme, raporlama ve sorun giderme gibi görevleri de vardır.
  3. Sahip olduğunuz uygulamada yaşanan bir sorunun ağ kaynaklı olup olmadığını anlamak için önemlidir.
  4. Sorun anında NPM cihazlar paket analizi de gerçekleştirebilir.

NPM cihazını gerçek hayatta örnek vermek gerekirse bir araç bilgisayarı gibi düşünebilirsiniz. Size anlık olarak bilgiler sağlar, kontrol paneli ile bazı bilgileri rapor eder.


Ağ ve Uç Nokta Adli Analiz:

Elbette her zaman güzel günler görecek değiliz. Ne kadar önlem alsak da her zaman saldırıdan %100 korunuyoruz diyemeyiz. Herhangi bir siber saldırı sonrası nerede hata yaptığımızı öğrenmek veya kimler tarafından yapıldığının incelemek için adli analiz kısmına ihtiyacımız vardır. Bunun için;

  1. Gerçekleşen siber olaylardan veya alarmlardan sonra olay müdahale süreçlerinin önemli tarafı olay ile ilgili gerekli verilerin toplanmasıdır.
  2. Toplanan verinin içinden kanıt niteliğindeki veriyi çıkarmak ve bu veriyi incelemektir.
  3. Peki biz bu verileri nereden toplarız?
  4. Uç noktalarda, sunucularda ve ağ üzerinde bulunan diğer cihazlardan veya kurum içine kurduğunuz log toplama cihazlarından toplayabilirsiniz.
  5. Adli Analiz çözümleri ile bu verilerin yerinde ve zamanında toplanması ve daha sonra incelenmek üzere saklanması mümkündür.
  6. Olay tespiti yapıldıktan sonra müdahale için geriye dönük araştırmalara için de bu verinin kullanılması gerekmektedir

Ağ ve Uygulama Tabanlı Veri Şifreleme:

Verinin güvenli bir şekilde taşımak için şifreleme yapmak gerekmektedir. Bunun sebebi gönderilen verinin istemediğimiz ortamlarda görünmesini engellemektir. Şifrelemenin türü, verinin değerini yitireceği zamana göz önünde bulundurularak uygun metodlar kullanılarak yapılmalıdır. Yani önümüzdeki 10 sene baz alınarak yapılacak bir şifreleme için 2048 bitlik bir şifreleme kullanılabilir. Bu alanda verinin güvenilmeyen ağ yapılarından geçerken veya uygulama veri tabanları içinde durduğu durumlarda şifreli halde bulunmasını sağlayarak güvenliği ve gizliliği sağlanabilmektedir. Burada belirtilen durum veritabanı güvenliği, dosya ve disk güvenliğidir.


Bant Genişliği Optimizasyonu:

Hiç bir kurum veya şirket kullanıcısını bekletmek istemez. Herkesin hayali belki de aynı andan milyonlara, milyara ulaşan kullanıcı sayısı ile etkileşimde olmaktır. Tabi bu hayalin bir bedeli vardır :/

  1. Kurumunuzun hitap ettiği kesim, uygulamalarınızı kullanan kullanıcı sayısı ne kadar fazla ise onlara sağladığınız hizmeti kesintisiz sağlamak için sağlam bir ağ yapınızın olması gerekmektedir.
  2. Geniş alan ağı ve üzerinde çalışan birçok servisin, en az gecikmeyle düzenli hizmet vermesi önemlidir.
  3. Şirketinizin için önemli bazı web trafiklerin belirlenmesi veya önemli bulunan uygulamalara öncelik tanınması,ağınızın bant genişliği kullanımını ciddi ölçüde azaltır.
  4. Yaptığınız bu kısıtlama ve önceliklendirme ile veri iletişim performansını artar.
  5. Bu sayede anlık çalışabilecek uygulama miktarı ve bağlantı sayısında da artış sağlanır.

ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ:

ISO 27001 Bilgi Güvenliği Yönetim Sistemi, kurumsal bilgi güvenliğinin sağlanmasında insanları, süreçleri ve bilgi sistemlerini içine alan ve üst yönetim tarafından desteklenen bir yönetim sistemidir.

Bilgi varlıklarını korumak ve ilgili taraflara güven veren, yeterli ve orantılı güvenlik kontrollerini sağlamak için tasarlanmıştır.

ISO 27001 Bilgi Güvenliği Yönetim Sistemi, kurumsal yapıyı, politikaları, planlama faaliyetlerini, sorumlulukları, uygulamaları, prosedürleri, işlemlerini ve kaynakları içerir.

ISO 27001 Neden Gereklidir?

1) Bir kuruluşun sadece teknik önlemlerle bilgi güvenliğini ve iş sürekliliğini korumasının mümkün olmadığı, bunun yanı sıra BGYS gibi bir takım önlem ve denetimlerin sağlanması gerektiği konusu tüm dünyada kabul edilmiş bir yaklaşımdır.

2) BGYS çerçevesinde oluşturulacak güvenlik politikalarına üst yönetim ve tüm çalışanların destek vermesi ve şekilde uygulaması gerekmektedir. Ayrıca işbirliğinde bulunulan tüm kişi ve kuruluşların da bu politikalara uygun davranması güvenliği artırıcı bir faktördür.

Bu konu hakkında daha fazla bilgi edinmek isteyenler ve benim de referans aldığım yer burasıdır.


DoS/DDoS Koruması:

DDoS saldırıları özellikle IoT sistemlerin yaygınlaşması ve yeni tip zararlıların ortaya çıkması ile öne çıkan bir saldırı tipi olmaktadır. DDoS saldırıları sonucu genellikle bant genişliği tüketilerek internet altyapıları etkilenmekte, iletişimde gecikme ve servislerin durması gibi durumlara maruz kalmaktadır.

Bu servislerimiz durmasının ne sorunu var?

Prestij kayıplarına yol açmaktadır:(

DDoS koruması şu şekilde sağlanabilir:

  1. Yerinde (on-premise)
  2. Bulut üzerinde
  3. Hibrit yapıda

DNS Güvenliği:

  1. İnternet üzerinde farketmeden aslında en çok kullanıdığımız yapılar arasında DNS gelmektedir.
  2. DNS internetin yapısının bel kemiğini oluşturmaktadır.
  3. Bu yapı bu kadar önemli olmasına rağmen güvenliği ikinci planda kalmış ve bir çok saldırının da temelini oluşturmuştur.
  4. DNS güvenliği ile hem yüksek performanslı DNS sunucuları olarak çalışabilmekte hem de maruz kalınabilecek saldırılara karşı güvenlik sağlayabilmektedir.

E-Posta Güvenliği:

E-posta sistemleri kurum içinde iletişimi sağlayana bir yapıdır ve günümüzde kullanılan bir iletişim yoludur. Bu yüzden de insan aktivitesinin olduğu bu yerde saldırganlar buraya da sıkça çeşitli saldırılar yapmakta veya bilgi toplamak için çok önemli bir yol görmektedir. E-posta yoluyla birçok zararlı dosya ve gerçek olmayan bilgiler yollanabilmekte ve kurbanların bilgilerine veya ilişkilerine ulaşılabilmektedir.

  1. E-posta sunucuların giriş ve çıkış trafiğinin en ince ayrıntısına kadar kontrol edilmesi gerekmektedir.
  2. Zararlı dosyaların veya iletilerin bir dizi kontrolün ardından kullanıcıya ulaşmaması gerekmektedir.
  3. E-posta güvenlik sistemleri, e-posta sunucularının SMTP trafiğini kontrol edebilen harici bir sunucu olarak konumlandırılabilir. Buna ek olarak, e-posta sunucunun üzerine de kurulabilir ve iç trafiğin de istenmeyen zararlılara karşı taranması sağlanabilir.

Firewall/Ağ Yapılandırma:

Sunucularınızda, network altyapınızda ve kişisel bilgisayarlarınızda gelen ve giden veri trafiğini kontrol ederek, belirlenen filtreleme politikalarına göre veri geçişine izin veren ya da engelleyen yazılımsal ya da donanımsal sistemlere Firewall (güvenlik duvarı) adı verilmektedir.

Kurum içerisinde birçok farklı üreticiden güvenlik duvarı, atak önleme sistemleri ve ağ ürünleri bulunabilir. Bu ürünler üzerindeki yapılandırmalar kurumun standartlarına göre kontrol edilmelidir.


Güvenlik Olay Yönetimi ve Korelasyon Sistemi:

Olay Kayıt Toplama, Analiz ve Korelasyon Sistemi (SIEM) güncel tehditlerle karşı karşıya kalan bir ağın günlük operasyon ve tespit kabiliyetlerinin merkezinde yer almaktadır.

SIEM ürünleri, sisteme büyük fayda vermekle birlikte, gerekli ayarlar yapılarak bir olayın sonucunda gerekli bir aksiyon otomatik olarak alınması sağlanabilmektedir.

Daha gelişmiş bir sistem olarak görülen SIEM ise log analizine göre daha ince detaylı yapılandırma ve raporlama seçenekleri sunmaktadır.


Merkezi Yedekleme:

  • Yedekleme; güvenlik ve ağ ürünlerinin konfigürasyonlarını belirli aralıklara alıp, güvenli olarak saklayan ve yedek alma durumunu raporlayan bir çözümdür.
  • Kurum veya şirket içerisinde çok sayıda cihaz kullanılmaktadır. Bu cihazların yönetimi birbirinden farklı olan ekipler veya kişiler tarafından yapılabilmektedir.
  • Tüm cihazların belirli aralıklarda yapılandırma yedeklerinin alınması büyük önem taşımaktadır.
  • Bir felaket anında geri dönüşü sağlanabilmektedir.

Buraya kadar olan yazımda çözüm ve ürünler hakkında kısa bilgiler verdim. Sizlere daha fazla sıkmadan diğer çözüm ve ürünleri bir sonraki yazımda paylaşacağım. Umarım sizler için faydalı olmuştur. Soru, görüş ve geri bildirimleriniz için fatihturgutegitim@gmail.com adresine mail atabilirsiniz.

Ayrıca bana linkedin üzerinden de ulaşabilirsiniz. Okuyan herkese teşekkür eder sağlıklı günler dilerim. Bir sonraki yazımda konuya devam edeceğim arkadaşlar 🙂 Şimdiden görüşmek üzere…

Kurum ve Şirketler için Siber Güvelik Çözümleri #1” için bir yanıt

Add yours

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da Blog Oluşturun.

Yukarı ↑

%d blogcu bunu beğendi: