Firewall, IPS, VPN, SSL

Firewall’lar, ağ güvenliğinin olmazsa olmaz parçalarındandır. Firewall, üzerinde tanımlanmış olan kurallar çerçevesinde, ağlar arasındaki trafik akışını kontrol eder. En yaygın kullanım amacı, kurumunuzun iç ağını internet kaynaklı tehlikelerden korumaktır. Gelen trafiği inceler, üzerinde tanımlanmış olan kurallarla karşılaştırır, sonuca göre trafiği engeller, trafiğe izin verir veya başka bir aksiyon almak üzere diğer ağ güvenliği teknolojilerine iletir.

Bu ürünlerin en temel yetenekleri arasında: erişim kontrolü, kimlik doğrulama, NAT sayılabilir. Günümüz firewall’ları, bu temel işlevlerin dışında birçok yeteneklere de sahiptir. (VPN, SSL, IPS, URL Filtreleme, Web Security, Antivirüs, Anti-Spam, Anti-Malware, Clustering, VOIP gibi.) Yeteneklerinin bir firewall’un çok ötesinde olması nedeniyle bu gelişmiş çözümler “Security Gateway” ya da next generation firewall olarak da adlandırılır.

Güvenlik Duvarı Kural Analiz ve Konfigürasyon Yönetimi

Güvenlik duvarı kural analiz ve konfigürasyon yönetimi çözümleri, kurum bünyesinde kullanılan firewall’lar, router’lar, VPN ürünleri ve ilgili diğer cihazlar üzerinde yer alan güvenlik politikalarının yönetilmesine ve yanlış kurallar nedeniyle oluşabilecek güvenlik açıklarının önlenmesine imkan sağlar. Yoğun işgücü harcanarak yapılması gereken ve hataya açık olan kontrol süreçlerini otomatize ederek, ağ güvenlik politikanızı kolaylıkla uygulamanıza yardımcı olur.

İçerik Filtreleme / Proxy

İçerik filtreleme, kullanıcıların e-posta ve web erişimlerinde uygulanır. Amaç, spam, virüs, zararlı yazılım gibi içeriklerin gerek e-posta gerekse web erişimi ile sistemlere zarar vermesini engellemektir.

Günümüzde sürekli olarak yeni web siteleri açıldığı, web sitelerinin içeriğinin anlık olarak değişmesi mümkün olduğu, phishing ve zararlı kod içeren e-postaların şekil değiştirerek ve atarak yaygınlaştığı göz önünde bulundurulursa,  içerik filtreleme çözümlerinin bu hızlı değişime uyum sağlayan etkin çözümler olması çok önemlidir.  İçerik filtreleme ile kullanıcıların iş amaçlarına uygun olmayan site ve uygulamalara erişmesini engellemek de mümkün hale gelir.

Zararlı Kod Analizi ve Engelleme (APT)

İmza tabanlı (signature based) yöntemlerle zararlı kodları tespit edebilen firewall, IPS, anti-virüs ve içerik filtreleme çözümleri, kurumlara özel olarak geliştirilmiş zararlı yazılımların tespitinde yetersiz kalmaktadır. APT (Advanced Persistent Threat) adını verdiğimiz bu saldırılar, henüz imza geliştirilmemiş olduğundan “sıfır gün atağı” olarak da adlandırılırlar. Trafiğin bir kopyasını sanal sistemler üzerinde çalıştırarak davranışlarını inceleyen ve şüpheli bir durum tespit edilirse trafiği durduran zararlı kod analizi ve engelleme çözümlerinin kullanılması sayesinde APT ataklarını engellemek mümkün hale gelmektedir.

Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM)

Sistem bileşenleri üzerinde tutulan kayıtlar, sorun gidermek, güvenlik, kanıt oluşturmak ve uyum gibi birçok amaçla kullanılır. Log yönetimi, ISO 27001, SOX, 5651 Sayılı Yasa, PCI DSS gibi düzenlemelere uyum sağlamak için gerekli olan en önemli bileşenlerden biridir. Tutulan kayıtların çeşidine bağlı olarak, kullanıcıların hangi sistemlere ne zaman eriştikleri, sistemlerin doluluk oranları, performans değerleri, veritabanlarında erişilen tablolar, yapılan değişiklikler gibi birçok bilginin toplanması ve kaydedilmesi mümkündür.

Log yönetimi gerekli olmakla birlikte yeterli değildir. Toplanan logların ilişkilendirilmesi, arşivlenmesi, raporlanması gerekmektedir. Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM) çözümleri sayesinde milyonlarca satırlık logun içinden kurum için anlamlı bilgilerin ve bulunması kolaylaşır, güvenlik açısında şüpheli olaylar ortaya çıkarılabilir ve güçlü güvenlik analizleri yapılabilir.

Ağ Erişim Kontrolü

Genel kanı şirket ağlarına yapılan saldırıların dış kaynaklı olduğu yönündedir.Ancak esas tehlike ağınızın içinden gelen tehlikelerdir. Ağınızda neler olduğunu bilmemeniz durumunda, tehlikelere karşı önlem almanız da mümkün olamaz. Ortak kullanım alanlarında bulunan fiziksel ağ erişim noktalarında (yazıcı, IP telefon, kamera, TV vb) güvenlik kontrolünü en üst seviyeye çıkarmak gerekir. Karşılaşılabilecek tehlikelere örnek vermek gerekirse; kötü niyetli kişiler toplantı odası gibi ortak kullanım alanlarında bulunan ağ erişim noktalarından cihazların MAC adreslerini ve/veya IP bilgilerini kopyalayarak sisteminize kolayca sızabilirler. Bu tip sızma girişimlerini Ağ Erişim Kontrol (NAC) çözümleriyle engellemek mümkündür.  NAC teknolojisi ile ağda bulunan her cihazın detayını görerek, oluşabilecek tehditlere karşı otomatik önlemler almak mümkün hale gelir.

Tehdit İstihbarat Çözümleri

Konvansiyonel savaş yöntemlerinde, rakiplerden ne kadar çok istihbarat alınabilirse, saldırıya karşı o kadar güçlü bir koruma sağlanabilir. Aynı durum siber ortamlarda da geçerlidir. Kurum ya da üst düzey yetkililere bir siber saldırı yapmak üzere yürütülen hazırlıklardan önceden haberdar olabilmek, bu saldırılardan korunmak için büyük bir avantaj sağlamaktadır.  Bu sayede gerekli önlemler alınır ve saldırılar engellenebilir. Tehdit İstihbarat çözümleri sayesinde, açık ya da kapalı Internet kaynaklarından toplanan veriler, makine öğrenmesi ile yararlı bilgi haline getirilir ve kurumun kullanımına sunulur.

Zafiyet Tarama ve Yönetim Sistemi

BT sistemlerinde ve ağ cihazlarında bulunan zafiyetlerin tespiti için kullanılan zafiyet tarama ve yönetim sistemi çözümleri, genellikle sistem üstündeki açık portları tespit edip bunlara yönelik bilinen saldırıları simule ederek sistemdeki zafiyetleri tespit ederler. Bunun yanı sıra, zafiyetin giderilmesi için konunun ilgili sistem yöneticilerine atanmasını mümkün kılan iş akışları sayesinde zafiyetin yönetilmesini de sağlarlar.

Kurumların bir çoğu sızma ve diğer güvenlik testlerini hizmet alarak gerçekleştirse de, zafiyet tespitini kendi kaynakları ile de yapmayı tercih edenler de bulunmaktadır. Üstelik genellikle bu yaklaşım aynı sistemleri birden fazla gözün incelemesini sağladığı için tercih edilen bir yöntemdir.