Kurum ve Şirketler için Siber Güvelik Çözümleri #2

Bir önceki yazımda konu ile alakalı giriş yapmıştım. Bu yazımda da başka ne gibi çözüm ve ürünlerin olduğuna devam etmek istiyorum.


İki Aşamalı Kimlik Doğrulama Sistemi

Kullanıcı kimliği ve bunun doğrulanması en temel güvenlik adımlarından biridir. Siber Güvenlik dünyası için de bu durum aynı şekilde devam etmekte fakat kimlik hırsızlığı için seçenekler çok daha fazla olmaktadır. Bu problemlerin çözümü için kullanıcıyı farklı faktörler ile doğrulamak etkin bir güvenlik katmanı sağlayabilmektedir. Kişinin bildiği, sahip olduğu veya biyometrik olarak kullanılabilen bu çözümler ile kimlik güvenliği sağlanabilmektedir.


Zararlı Kod Analizi ve Engelleme Sistemi

  1. Günümüzde siber saldırıların büyük oranda uygulama katmanındaki protokolleri hedef almaktadır.
  2. Bundan dolayı kod güvenliği analizleri kurum için güvenlik politikaları arasında düşünmesi gereken bir konu haline gelmiştir.
  3. Kod analizi, Arka Kapı(Backdoor) ve zararlı kodları araştırarak saldırganlar tespit edip istismar etmeden önce düzeltilmesini sağlar.

Checkpoint SandBlast APT çözümü güvenli kod analizi konusunda sektörün önde gelen ve başarılı çözümlerinden biridir.

  1. ATP sistemleri var olan bazı güvenlik bileşenleri (firewall, proxy, smtp gw) ile entegre olarak HTTP, HTTPS, SMTP ve SMB/CIFS protokolleri üzerinden geçen dosyaların APT sistemine gönderilmesini sağlayabilmektedir.
  2. Bu sayede ağ üzerinde ulaşan dosyanın da analizsağlanır ve sonrada zararlı ise iç ağa ulaşması engellenir
  3. Böylelikle gerçek anlamda zero-day koruması sağlanabilmektedir.

Paket Yönlendirme Sistemi

Güvenlik sistemlerinin sayısındaki artış ve bunun ağ yapısına getirdiği karmaşıklık operasyonel maliyetleri çok yükseltmektedir. Yani sisteme eklediğimiz her çözüm bizim için ayrı bir kontrol durağı demektir.

Bu sistem sayesinde bağlantı karmaşası azalmakta, switch yapısındaki yük azaltılmakta ve güvenlik sistemlerine yönlendirilen trafikte optimizasyon yapılabilmesi gibi kabiliyetler ortaya çıkmaktadır.


Saldırı Tespit ve Önleme Sistemi (IDS/IPS)

Saldırı tespit sistemleri(IDS), olası atak, ihlal ve tehditlerin tespiti sağlamak için kullanılır. Bunun için kurum ağında gerçekleşen aktivitelerin izler ve ağ trafiğini analiz eder.

Saldırı engelleme sistemleri(IPS) ,saldırıların saptanıp engellenmesini sağlayan ağ güvenlik sistemleridir.

  1. IDS/IPS sistemleri kurum ağını sürekli izler ve olası tehditleri tanımlamak ve bunlarla ilgili olayların log işlemini yapmak, saldırıları engellemek ve güvenlik yöneticilerine raporlamak sunmak gibi görevleri vardır.
  2. IDS/IPS bazı durumlarda kurumların güvenlik politikalarındaki zayıflıkları ortaya çıkarmak için de kullanılabilmektedir.
  3. IDS/IPS aynı zamanda saldırganların kurum ağı ile ilgili bilgi toplama faaliyetlerini tespit edebilir ve durdurabilir.

Siber Tehdit İstihbaratı

Siber tehdit istihbaratı (CTI), bir kurumun veya şirketin güvenliğini tehdit eden mevcut ve potansiyel saldırılar hakkındaki bilgilerin toplanmasına, analiz edilmesine odaklanan siber güvenlik alanıdır. Siber tehdit istihbaratının yararı, veri sızıntılarını önleme ve özellikle finansal maliyetlerden tasarruf sağlamasıdır.

Amacı kurum/kuruluşlara kendilerine karşı oluşan tehditleri göstermek, anlamlandırılmasına yardım etmek ve korumaktır.


Sınır Güvenliği Analiz Sistemi

Siber saldırılardan korunmak için kurulan sistemlerinin en önemli dezavantajı, bu sistemleri yöneten kişilere bağımlı olmaları ve konfigürasyon sırasında oluşabilecek hatalardan dolayı beklediğimiz güvenliği sağlayamamalarıdır.

Düzenli olarak bu sistemlerin başarılarının test edilmesi ve savunmanın zayıf olduğu noktaların ortaya çıkarılması önemli bir güvenlik başlığı olarak değerlendirilmektedir.

Bu yüzden bu konu hakkında sürekli olarak testlerin yapılması gerekmektedir !!!


Son Kullanıcı Güvenliği

Kurum olarak ne kadar önlem alırsanız alın sonuçta kurum içinde insanlar çalışmaktadır. Bu yüzden de aldığınız önlemlere rağmen insan hatasına veya şirket personelinizin dikkatsizliği yüzünden başınız belada olabilir.

  1. Milyonlarca kullanıcı ve sistem, zararlı yazılımlar, fidye yazılımları ve zero day tehditleri tarafından zarar görmüştür ve hala da potansiyel bir tehdit altındadır.
  2. Şirketler ve kurumlar bu durumdan ciddi şekilde etkilenmiş ve birçok üretici değişik yöntemlerle bu tehditleri engellemek için çözümler geliştirmeye çalışmıştır.

SSL VPN ve SSO Uygulamaları

  1. Günümüzde insanlar çalıştıkları kurumlara uzaktan bağlanarak bazı işlerini yüretmeye çalışmaktadır.
  2. Günümüzde ise salgın hastalıklar sebebiyle insanlar evlerinden çalışmakta kurumu ile bilgi alışverinden bulunmak zorundadır.
  3. Bu yüzden kişilerden, çalıştığı kurumdan güvenlik nedeniyle bazı uygulama ve dosya kaynakları SSL/TLS sanal özel ağları (SSL/VPN) üzerinden alınması istenmektedir.
  4. SSL/VPN sistemlerinin yaygın olarak kullanıldığı durumda, yüksek performanslı, genişleyebilir ve kullanımının kolay olması gerekir.
  5. Bunun yanı sıra, tek noktadan oturum açma (SSO) yönteminin de entegre edilmesiyle birlikte, mobil kullanıcıların karmaşık giriş yöntemlerine maruz kalmadan çoklu uygulamalara erişimi sağlanır.

URL/İçerik Filtreleme

Kurum veya şirket çalışanlarının herhangi bir kısıtlama veya engelleme olmadan internet üzerinde gezinmeleri siber saldırılara maruz kalma riskini doğurabilir.

İyi yapılan bir sosyal mühendislik çalışması ile saldırgan bu kişilerden veri çalarak şirket için güvenlik riskini oluşturmaktadır. URL filtreleme yöntemleri güvenli internet erişimi sunarak kullanıcıların tehditlerden ve aynı zamanda zararlı yazılım ve oltalama saldırıları içeren sitelerden korunmasını sağlamaktadır.

URL filtreleme için Fortinet Web Filter örnek verilebilir.


Varlık Yönetimi

Kurum içerisinde hizmet veren ağ cihazları ve diğer servis varlıklarının belirlenmesi gerekmektedir. Kurum içinden kurumdan habersiz başka bir cihazın çalışılması istenmeyecek bir sorundur. Bu yüzden de kurum kendi içerisinde bulunan cihazların envanterini bilmeleri ve güncel tutmalıdır.


Veri Sızıntısı Önleme(DLP)

Hassas verilerin bir ağ içinde yetkisi olmayan başka kişiler tarafından kullanıldığı sırada bu iletiminin izlemesi ve korumasını sağlayan bir veri güvenliği teknolojisidir.

DLP’nin görevi, veriyi ömrü boyunca bulunduğu ağ içinde, depolama alanlarında ve son kullanıcı (uç) noktalarında korumaktır.


Veri Tabanı ve Dosya Sunucu Güvenlik Duvarı

  1. Kurum veya şirket bilgilerinin çoğu veritabanı sunucuları ve dosya sunucularında bulunmaktadır. Kurum ve kuruluşlar veri sızıntısına karşı verisini korumak zorundadır.
  2. Bir şirket için veritabanı sunucuları korunması en kritik bölgedir. Veritabanından veri sızıntılarına önlemek için veritabanı güvenlik duvarı kullanmak gerekir.
  3. CIFS ve NFS gibi dosya sunucuları da çok kritik veri barındırabilir.
  4. Dosya sunucu her ne kadar sistem yöneticileri tarafından dosya sistemi ve paylaşım izinleri ile korunmaktadır.
  5. Ama daha önceden de söylediğimiz gibi yapılandırma hatalarından kaynaklı veri sızıntıları ve kayıpları yaşanabilmektedir.

Web Uygulama Güvenlik Duvarı (WAF)

  1. Klasik güvenlik duvarları, internet üzerinden gelecek saldırılara karşı ve kurum içerisinden yapılan saldırılara karşı kurumun sistemlerini korur ve kurum içerisindeki yapının yönetimi açısından büyük kolaylık sağlar.
  2. Fakat klasik güvenlik duvarları genelde klasik güvenlik anlayışı ile tasarlandıklarından 4.katmana kadar olan paketlerin incelemesi yapar. Örnek olarak ip adresi, port numarası, paket numaras gibi bilgileri kontrol eder
  3. Kuruma alınan WAF ürününün, bilinen saldırı türlerini tespit edip engelleyebiliyor olabilmesi gerekmektedir.

Yeni Nesil Güvenlik Duvarı (NGFW)

  1. Yeni nesil güvenlik duvarları merkezi yönetim, esnek genişleme kabiliyetleri, yüksek ve farklı ağ arabirim destekleri ile sanal, bulut ve fiziksel altyapılarda çalışabilmektedir.
  2. NGFW’ler ayrıca ağı gelişmiş tehditlere (APT’ler) korumak için daha iyi donanımlıdır, çünkü bunlar tehdit istihbarat servisleri ile entegre edilebilirler.

Load Balancing

  1. İş yükünü birden fazla sunucuya dağıtarak web sitelerinin, uygulamaların, veri tabanlarının ve diğer hizmetlerin performansını arttırır.
  2. Ayrıca güvenilirliğini artırmak için yaygın olarak kullanılan yüksek kullanılabilir altyapıların önemli bir bileşenidir.

Bu konu hakkında benim anlatacaklarım ve bulduklarım bu kadar arkadaşlar. Umarım konuyu bir bütün olarak anlatabilmişimdir. Umarım sizler için faydalı olmuştur. Soru, görüş ve geri bildirimleriniz için fatihturgutegitim@gmail.com adresine mail atabilirsiniz.

Ayrıca bana linkedin üzerinden de ulaşabilirsiniz. Okuyan herkese teşekkür eder sağlıklı günler dilerim. Bir sonraki yazımda görüşmek üzere…

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da Blog Oluşturun.

Yukarı ↑

%d blogcu bunu beğendi: