İnternetten sanal olarak gelen tehditlere karşı alınan tedbirler bütününe ağ güvenliği denir. Bilgi teknolojilerinde sistemlerin gelişmesi, internetin daha geniş kitlelere yayılması ve hacminin büyümesiyle birlikte bilgi güvenliği önem kazanmaktadır. Güvenlik uzmanları da ağlarına yönlenebilecek tehditlere karşı savunma oluşturabilmek amacıyla daha karmaşık güvenlik politikaları uygulamak zorunda kalmaktadır. Ağ güvenliğinde sadece önemli kaynaklara erişimin denetimi yeterli gelmemekte, bunun dışında bir takım farklı önlemler alınması da gerekmektedir.
Ne tür önlemler alırsanız alın, yeni çıkan teknolojiler karşısında bu önlemlerin tekrar gözden geçirilmesi ve yenilenmesi gerekir. Bu yüzden networkünüzün emniyeti satın alınan cihaz veya programlara değil, oluşturacağınız “Network Güvenlik Politikasına” bağlıdır.
Ağ Güvenliği Çözümüyle İlgili İş Ortakları/Markalar/Ürünlerimiz
PALO ALTO
BlueCoat
CheckPoint.
Detaylı Bilgi
Ağ güvenliği başlığı altında bir çok bileşen bulunmaktadır.
Firewall Ürünleri:
Bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol etmekte, veri ya da kaynaklara yetkisiz erişimi engellemekte ve farklı öncelik ve özelliklere sahip ağları (Intranet, Internet vb.) izole etmekte kullanılan donanım ya da yazılım halindeki ağ cihazlarıdır.
Tıpkı binaları yangınlardan korumakta ya da yangını tek bir yere hapsetmekte kullanılan ateş duvarları gibi, bir Internet güvenlik duvarı da sisteminizi istenmeyen veri ve virüslerden korunmakta kullanılmak üzere tasarlanmıştır.
Güvenlik duvarları; saldırganlar, Truva atları, virüsler, solucanlar, ya da kötücül yazılım gibi tehditlere karşı korunmada güvenliğin ilk ve olmazsa olmaz adımı olarak nitelendirilmektedir.
Bir güvenlik duvarı, sistem yöneticisinin, dış dünya ile yönetilmekte olan ağ arasındaki kaynaklara erişim kontrolünü o kaynaklara ve kaynaklardan yapılan trafiği izleyerek yapar.
Yeni Nesil Güvenlik Duvarı(NGFW-Next Generation Firewall):
Geleneksel güvenlik duvarları ağ geçidinde trafiği kaynak ve hedef adreslerine, kullanılan port/servise ve protokole göre izin vermek veya engellemek üzere ayarlanmış cihazlardır. Bu yöntem yeni nesil tehditler ve artan saldırılar sebebiyle geleneksel güvenlik duvarı yaklaşımının iyi bir ağ geçidi kontrolü için yeterliliğini kaybetmiştir. Geleneksel metotta yetersizliğin hissedildiği noktaların başında uygulama kontrolü gelmektedir. Geleneksel yapılarda sadece port bazlı kısıtlamalar gerçekleştirilebildiğinden izin verilen diğer portlardan uygulamalar çalışabilmektedir. Örneğin kurumunuzda 80 (http) portu internet erişimi için açık bırakılmak zorundadır veya web server için içeri yönde açılması gerekebilir. 80 portu üzerinden artık gelişmiş teknolojilerde birçok uygulama geçebilmektedir ve geleneksel yapıda bunun kontrolü sağlanılamamaktadır. Bu tarz kontroller ancak Uygulama Kontrol Sensörleri ve IPS imzaları tarafından gerçekleştirilebilmektedir.
Geleneksel güvenlik duvarı sistemlerinin güncel gereksinimleri karşılayamaz hale gelmesiyle güvenlik sağlayıcıları da ağ trafiğindeki kötü yazılımları ortaya çıkarmak için güvenlik kırılmalarını engelleyen ve derin veri içeriği incelemesi yapan yöntemler geliştirmeye başlamıştır. Ayrıca geleneksel güvenlik duvarı yöntemlerinin açıklarını kapatabilmek adına şirketler çok sayıda güvenlik cihazının maliyetine katlanmak durumundaydı. Geleneksel yapıdaki tüm cihazların hepsi ayrı izlenmesi ve yönetilmesi gerektiği için operasyonel ek iş ve iş gücü gerektirmektedir.
Yeni Nesil Güvenlik Duvarı, performanstan ödün vermeden paket içeriğini, kaynak-hedef ve kullanıcı davranışlarını kontrol edebiliyor. Yeni Nesil Güvenlik Duvarı ve geleneksel mimari arasındaki en belirgin ve en önemli fark, Yeni Nesil Güvenlik Duvarının trafiği oluşturan uygulamaları tanıyabilen bir mimariye sahip olmasıdır. Bu durum uygulamaların ayrıştırılmasına ve iş kurallarına göre belirlenmiş kurumsal politikalar oluşturulmasını sağlamaktadır. Yeni Nesil Güvenlik Duvarlarında veri paketlerinin çok detaylı inceleyebilmesi sayesinde veri paketlerinin ikinci bir üründe kontrol edilmesine gerek kalmıyor ve bu durum performans ve maliyet olarak geri kazanılmaktadır.
URL Filtreleme :
Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına sebep olmaktadır.
Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılır. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Ya da gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb… URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.
Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği ya da hangi zaman aralıklarında geçerli olduğu belirtilir. Burada daha önceden belirlenmiş bir sayfaya yönlendirmekte mümkündür. Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür.
Saldırı Tespit ve Önleme Sistemi (IDS ve IPS)
Kurumdaki ağı ve ağdaki trafiği kötücül aktivitelere karşı korumak ve saldırganların ağınıza erişimini engelleyen sistemelerdir.
Temel fonksiyonları; anormal trafik, zararlı kod , politika ihlali, ya da sisteme girmeye çalışan bir saldırganın varlığı gibi durumları analiz etmek, bu aktivitelerle ilgili kayıt tutmak ve bu aktiviteleri raporlayıp durdurmaya/engellemeye çalışmak olan saldırı önleme sistemlerinin, saldırı tespit sistemlerinden en önemli farkı; herhangi bir zararlı aktiviteyi tespit ettikten sonra engelleyip bloklamasıdır. Kısaca özetlemek gerekirse, saldırı tespit sistemleri ağı bir pencereden izleme imkanı sağlarken, saldırı önleme sistemleri müdahale ve kontrol etme imkanı sağlar.
IPS’ler, üzerinden geçmekte olan tüm ağ aktivitelerini aktif bir şekilde analiz ederken, gerektiği zamanlarda bu aktivitelere otomatik tepkiler de verebilir. Bu otomatik tepkiler; sistem yöneticisine alarm gönderilmesinden, zararlı paketlerin düşürülmesine, zararlı paketin geldiği kaynak adresin ve portun, ya da bağlantının engellenmesine kadar çeşitlilik gösterebilir.
Bir IPS’in ‘inline’ durumda olması; yani kaynak ve hedef arasındaki iletişim yolu üzerinde konumlandırılması ve ağ trafiğinin üzerinden geçmesi, saldırıları önlemede en önemli ön koşuldur.
IPS’ler ağ güvenlik duvarlarıyla (WAF) benzerlik gösterse de, saldırı tespit sistemlerinin ağ güvenlik duvarlarından en büyük farkı; güvenlik duvarlarının önceden belirlenmiş olan bazı kurallara göre trafiği engellemesi ve izin verilen trafik dışındaki herşeyi engellemesiyken, IPS’lerin önceden belirlenmiş kurallar dışındaki tüm trafiği geçirmesidir. Diğer bir deyişle, ağ güvenlik duvarları ‘neye izin verildiği’, saldırı önleme sistemleri ise ‘neye izin verilmediği’ ile tanımlanır.
E-posta Güvenliği :
Kurumların eposta iletişiminin virüs, spam ve zararlı kodlara karşı korunması için kullanılan bir çözümdür. Hacker’lar, oltalama e-postaları, spam virüsler, kimlik hırsızlığı gibi tehditler e-posta güvenliğinin önemini vurgulamaktadır.
E-postaların güvenliği sağlanmazsa, içerdikleri bilgiler başkaları tarafından ele geçirilebilir, gönderim ya da depolama sırasında içerikleriyle oynanabilinir, ya da değiştirilebilir, başkası adına atıyormuş gibi sahte e-postalar atılabilir ya da Denial of Service gibi ataklarla eposta sunucusu tamamen kullanılamaz hale getirilebilir.
E-postaların güvenliğini sağlayan teknolojiler sayesinde; e-posta bombardımanı, spam e-postalar, oltalama e-postaları, e-postayla gelen solucanlar, sahte epostalar gibi tehlikelere karşı veri bütünlüğünüzü ve güvenliğinizi korumuş ve iş akışınızın devamını garantilemiş olursunuz. Bununla birlikte, bu teknoloi e-posta kutusuna gelen spam e-postaların azalmasıyla, gereksiz iş yükünün ve zaman kaybının da minimuma inmesini sağlayarak da işte verim artışı sağlar.
Ağ Erişim Kontrolü (NAC):
Ağ Erişim Kontrolü (NAC) teknolojisi; son kullanıcı güvenliği teknolojilerini, kullanıcı ya da sistem authentication ve ağ güvenliği politikalarının uygulanmasını birleştirmeye yönelik bir teknolojidir. NAC; sistemdeki her kullanıcının erişebileceği verileri yetkilendiren, kullanıcıların rolleri çerçevesinde düzenleme ve sınırlandırma, ağ güvenlik denetlemesi yapan ve kullanıcı sistem güvenliğini sağlayan bir teknolojidir.
Kurum ağı içerisinde bulunan tüm varlıkların tesbiti yapılabilmekte, kurum politikalarına uymayan ya da yanlış yapılandırılmış sistemler tespit edilmekte, kurum ağına dahil edilmesi engellenmekte veya mevcutlar varsa kurum ağı dışına çıkarılmaktadır.
Veri Tabanı Güvenlik Duvarı:
Veri tabanlarının güvenliğini sağlamanın yanında veriye kimin, ne zaman ve ne kadar veriye eriştiğinin takibatının yapılmasının sağlanmasıdır. Yani, kullanıcıların yetkilerinin olmasına rağmen veri tabanlarında ya da dosya sunucularındaki erişmemeleri gereken verilere de erişiyor, hatta bu verileri değiştiriyor olabilir. Bu tarz durumların ortaya çıkarılması ve engellenmesi için veri tabanı güvenlik sistemleri kullanılır.
Tehditlere karşı koruma sağlamak ve düzenleyici kurallara uyumu güçlendirmek için üretilmiş veritabanı güvenlik çözümleri sayesinde; izleme ve bloklama, kullanıcı ve çok faktörlü erişim kontrolü, veri sınıflandırma, saydam veri şifreleme, konsolide denetim ve raporlama, güvenli konfigürasyon yönetimi ve veri maskeleme sağlanır.
Gelişmiş Sürekli Tehdit (APT):
Şimdiye kadar bildiğimiz güvenlik sistemleri temel olarak zararlı tesbitinde imza tabanlı (Signature Based) bir mekanizmayla çalışmaktadır. Yani, bir zararlı önceden tespit edilecek ve bu zararlıya ait imza oluşturularak tespit edilmesi sağlanacaktır. Bu yöntem, imzası bulunan zararlılar için işe yarasa da, yeni ve henüz imzası oluşturulmamış zararlıların tespitinde yetersiz kalmaktadır. Özellikle, kurumlara özel yazılmış olan APT saldırılarının tespitinde standart çözümler yetersiz kalmaktadır. APT saldırılarının, ya da imzasıyla yakalanamayan saldırıların tespitini Sandboxing (Kum Havuzu) yöntemiyle tespit etmek mümkündür. Bu yöntemle, trafiğin bir kopyası sanal sistemler içerisinde çalıştırılmaktadır. Yani, kullanıcı Internet üzerinden bir dosya indirdiği zaman bu dosyanın bir kopyası sanal sistemler içerisinde tıpkı kullanıcının yapacağı gibi çalıştırılarak analizi gerçekleştirilmektedir. Bu analiz kapsamında dosyanın çalıştırılması neticesinde, işletim sistemi üzerinde beklenmeyen davranışlar gözleniyorsa (Örneğin, registry’de bazı ayarların, tarayıcının başlangıç sayfası değiştirilmesi, bilgisayarın Host dosyasıyla oynanması, ya da dış dünyada bir komuta kontrol merkeziyle o bilgisayarın iletişime geçmesi vb.) o dosyanın zararlı bir dosya olduğu kanaatine varılmaktadır.
Saldırganların motivasyonlarını anlamak için çeşitli saldırgan profilleri ve temel motivasyonlarına, yani saldırıyı gerçekleştirmedeki amaçlarına, bakarak aşağıdaki gibi sınıflandırabiliriz.
Siber suçlular: kolay ve çok para kazanma fırsatı
Hacktivist: İdeolojik bir amaca hizmet
Hacker grupları: Ünlü olma, adını duyurma
Egemen devletler: Ulusal güvenlik ve ulusal çıkarlar
Suç örgütleri: Belli şahısların becerilerini veya karşılarına çıkan fırsatları değerlendirip para kazanmak
Saldırganların motivasyon düzeyini değerlendirmek için amacı uğruna ne kadar süreyle çalışmayı göze aldığına bakmak lazım. İlk birkaç denemeden sonra daha kolay ele geçirebilecekleri bir hedef aramaya başlayacak siber suçlular, hacktivistler veya suç örgütlerinin aksine APT olarak adlandırabileceğimiz saldırıları gerçekleştirecek gruplar amaçlarına ulaşana kadar saldırmaya devam ederler.
Sürekli veya devamlı niteliklerinin yanında APTler saldırganların teknik kabiliyetleriyle de diğer suçlardan ayrılır. Cryptolocker gibi fidye talep eden bir yazılıma dayalı bir operasyon yürütmek için çok derin teknik bilgiye ihtiyaç yoktur. Bu yazılımı ve yazılımı kontrol edecek sistemler yasadışı kaynaklardan kiralanıp işletilebilir.
Tehditleri saldırganların yeteneklerine göre sınıflandıracak olursak karşımıza şu kademeler çıkabilir;
Basit tehdit: “Wifi hackleme” ve “facebook patlatma” seviyesinde 1-2 kaynak okumuş “meraklı”, metodoloji bilmeyen, başlangıç seviyesi olarak nitelendirebileceğimiz saldırganlardır.
Akıllı tehdit : İleri düzey teknik becerisi, hedef aldığı şirket veya kuruma sızmak için yürüttüğü sosyal mühendislik çalışmalarına sahip saldırılar. APT olarak adlandırdığımız tehdit türü (sürekli ileri seviye tehdit) en gelişmiş teknik beceri ve en yüksek seviyede motivasyon gerektiren saldırılardır. Bir tehdidi ileri seviye olarak nitelendirmek için temelde 4 unsurun bulunması gerekir;
Hedef ve saldırı ile ilgili stratejik düşünce
Saldırılarda sistematik/askeri niteliklerde yaklaşım
Kimlik gizleme becerisi
Saldırganların kullanabileceği daha geniş bir saldırı vektörü havuzu
Hedef ve saldırı ile ilgili stratejik düşünce
Saldırılarda sistematik/askeri niteliklerde yaklaşım
Kimlik gizleme becerisi
Saldırganların kullanabileceği daha geniş bir saldırı vektörü havuzu
Virtual Private Network (VPN) Çözümleri
Internet kullanımının yaygınlığı ister istemez yaşam şeklimizi değiştirdi. İş yaparken daha önce kullandığımız metodların çoğu artık Internet’e taşındı. Kurumlar artık ulusal ya da uluslar arası çapta “kapalı devre” network bağlantılarından vazgeçip daha hesaplı bir taşıyıcı ortamı olan halka açık Internet’i nasıl değerlendirebileceğini araştırmaya başladı.
İletişimin sağlanması için kaçınılmaz hale gelen Internet üzerinden haberleşmenin tek sakıncası ise güvenlik. Güvenlik gerek transfer edilen bilgilerin gizliliği gerekse kurumsal ortama yabancıların erişememesi açısından önemli. Günümüzde bu güvenlik VPN sayesinde mümkün kılınmaktadır. VPN sayesinde iki uç arasında geçen konuşmalar halka açık Internet ortamı üzerinden şifreli olarak taşınmaktadır.
InVPN (sanal özel ağ) kullanıcıların merkez -ofis merkez-gezici kullanıcı arasında internet üzerinden bir köprü oluşturarak dosya ve yazıcı paylaşımı, veri tabanına ya da muhasebe kayıtlarına bilgi girişleri ya da erişimi gibi uygulamaları güvenli olarak çalıştırmaları amacıyla oluşturulur.
ISP tarafından sağlanan MPLS teknolojisinin uygulandığı Sanal Ağ hizmeti sayesinde şirketinizin yurt çapındaki tüm birim ve şubeleriyle hatta iş ortaklarınızla en uygun, ekonomik ve güvenli şekilde iletişim kurabilirsiniz. Aynı anda ağınızdaki tüm bilgisayarlar ile veri alışverişinde bulunarak ayrıca ödediğiniz iletişim masraflarından kurtulur, şirket işlerinizi daha hızlı ve MPLS-VPN aracılığı ile daha güvenli yürütürsünüz. İsterseniz merkeze ınternet çıkışı sağlayarak, coğrafi uzaklıktaki birim ve şubeleriniz dahil tüm kullanıcılar ile bu çıkışı paylaşır, böylece daha fazla kullanım imkanı ve daha ekonomik ınternet erişimi sağlamış olursunuz. Merkeze bağlanan uzak noktalar için sehirlerarası telefon ücreti ödemek yerine, daha ekonomik bir şekilde iletişim ihtiyaçlarını karşılarsınız.
VPN / VN Bağlantı Şeması
ISP Omurgası Üzerinden Sanal Ağ:
Merkez ve şubelerin birbirine bağlanması için ISP’nin yurt genelinde yaygın olan network’u kullanılır. Bunun için her bölgedeki şubeniz ve ISP ‘nın o bölgedeki en yakın POP noktası arasında kiralık hat ile Sanal ağ bağlantısı yapılır. Yerel ağların birbirlerine bağlantısı ise uygun data cihazları (Modem, Router) ve IP tünelleri kullanılarak güvenli bir şekilde gerçekleştirilir. Böylece Internet üzerindeki diğer kullanıcılar sizin firma ağınıza erişemezler.Bu model özellikle VN’e bağlanacak uçlar (şube) farklı şehirlerde ise oldukça avantajlı ve ekonomik olmaktadır. VN’e bağlanacak her şube ucuna önce kiralık data hattı çekilir. VN’de yer alacak uç sayısına göre VN’de merkez seçilir. Buna göre merkeze çekilecek data hattının ve şubelere çekilecek hatların kapasiteleri belirlenir. Örneğin bir merkez noktamız ve iki adet şubemiz var ise ve şubelere 64 K’lık hat kapasitesi isteniyorsa, merkez noktaya çekilecek hattın kapasitesi, 2*64K = 128K seçilerek ,Türk Telekom’dan bu şekilde hat başvurusu ve devre tahsisi yapılacaktır. Bu yapı hazırlandıktan sonra uygun cihazlarla kurulum ve konfigurasyon yapılarak firma VN’i hazır hale gelmiş olur. Bulunduğunuz nokta ile ISP nin POP ‘u şehir içi mesafesinde olduğu için Türk Telekom’a ödenecek hat kiraları şehir içi ücreti olacağından maliyet düşecektir. İstenirse merkeze internet çıkışı sağlayarak, şubeleriniz dahil tüm kullanıcılarınızla bu çıkışı paylaşır, böylece daha fazla kullanım imkanı ve daha ekonomik internet erişimi sağlamış olursunuz.
VN ile Neler Yapılabilir?
Tüm bu işlevleri VN uygulamalarının tercih edilmesinde önemli role sahiptir
Virüs Koruması
Acı ama gerçek. Bilgisayar virüsleri artık hayatın bir parçası oldu ve aynen insan sağlığında olduğu gibi, önlem almak ancak virüse yakalandıktan sonra aklımıza geliyor. Bilgisayar virüsü bir işletmenin çalışmasını ciddi ölçüde engeller. Hem zaman, hem de para kaybına sebep olur. Daha da kötüsü yerine konamayan bilgilerdir.
Virüs bilgisayarlara çok çeşitli yollardan bulaşabilmektedir. Bunlar arasında en yaygın olanı da artık hayatımızın vazgeçilmez parçası olan e-mail ile bulaşanlarıdır. E-mail olmadan bir hayat düşünülemeyeceğine göre tek çare virüslere karşı önlem almaktır.
Zaman içerisinde yeni virüsler üretildiğinden, çok hızlı çalışan bir ekibin de surekli olarak yeni üretilen virüslere karşı korunma ve iyileştirme yöntemleri geliştirmesi gerekmektedir.
Firmamız sürekli virüs koruması için çeşitli yazılım ve donanım ürünleri pazarlamakta, bunların kurulumlarını yapmaktadır. Bu ürünler abonelik şartları altında güncellenmekte, yeni çıkan virüslere karşı önlemleri de hizmetinize sunmaktadır.
Sertifikalı mühendislerimizin hazırladığı Kurumsal Güvenlik Çözümleri her kurumun kendi yapısına özel çözümlerdir. Uçtan-uca güvenlik çözümü ile sunduğumuz hizmetler; çözümün tesis edilmesi, izlenmesi, açıkların ve tehditlerin belirlenmesi, raporlanması, önlemlerinin alınması, zamanında müdahale edilmesidir.
Kurumsal Bilgi Güvenliği Çözümleri İçerisinde Yer Alan Ürünler: