Hoşgeldiniz Türk Hack Team Üyeleri, bugün gerçekten güçlü bir güvenlik duvarının ne olduğunu tartışacağız. Hadi başlayalım.
Güvenlik Duvarını güçlü yapan nedir ?
Kuruluşlar genellikle, çalışanlara erişim kartları sağlayarak veya güvenlik görevlileri kullanarak, son teknoloji CCTV'den çok fazla sayıda fiziksel güvenlik katmanına güvenirler. Hemen görünür olmasa da, maksimum kapsamlı koruma için dijital güvenlik aynı şekilde ele alınmalıdır. Dijital güvenlik açısından güvenlik duvarları, genellikle herhangi bir altyapı için ilk savunma hattı olarak kabul edilen ağ güvenlik sistemleridir.
RESİM
Güvenlik Duvarı Nedir ?
Güvenlik duvarları iki ayrı biçimde mevcuttur; yazılım güvenlik duvarları ve donanım güvenlik duvarları. Yazılım güvenlik duvarları, bağımsız bir bilgisayara kurulur, onu harici tehditlerden korur ve güvenli olmayan uygulamaların çalışmasını engeller. Donanım güvenlik duvarları, yerel bir ağdaki her makineyi korur ve daha geniş harici ağ için koruyucu bir köprü görevi görür. Donanım güvenlik duvarları, veri paketinin atılıp atılmayacağını belirlemek için gelen trafiği önceden tanımlanmış veya kullanıcı tarafından oluşturulan kurallara göre filtreler ve kısıtlar.
Güvenlik Duvarına Sahip Olmamanın Etkisi
Makineler yalnızca yerel bir ağa bağlansa bile, güvenlik duvarı olmadan çalışmanın potansiyel etkisi bir kuruluş için son derece zararlı olabilir. Güvenlik duvarı olmadan, veri paketleri ağa herhangi bir izleme veya kontrol olmaksızın serbestçe girip çıkabilir. Bu, her tür trafiğin, kötü niyetli verilerin ve kötü amaçlı yazılımın tüm bilgisayar ağına girip yayılabileceği anlamına gelir.
Varsayılan olarak yalnızca gelen trafiği izleyen yazılıma önceden yüklenmiş olarak gelen temel güvenlik duvarları. İyi bir güvenlik duvarı, her iki yöndeki trafiği izlemeli, kurumsal verileri güvende tutmalı ve ağa yetkisiz erişimi engellemelidir. Olası düşmanca trafiği ve internet bağlantılarını kısıtlamak, ana bilgisayar tabanlı kurumsal güvenlik duvarlarının ana işlevidir. Daha gelişmiş güvenlik duvarları ayrıca, bilinen güvenlik açığı olan veya kötü amaçlı yazılımların güncellenmiş bir listesini tutar ve bağlantı kurulmadan önce erişimi engeller.
İzinsiz giriş koruma sistemi (IPS), ağ güvenliğinde başka bir değerli eklentidir. Bu sistem, kötü niyetli faaliyetlerin hedefine ulaşmasını önleyerek, ağ trafiğinin son derece ayrıntılı ek incelemelerini gerçekleştirir.
Bir ağ savunmasız olarak belirlendiğinde, yalnızca ağ için değil, aynı zamanda iş operasyonları için de hasara neden olabilecek birden fazla saldırıya maruz kalması muhtemeldir. Bir siber güvenlik saldırısının zincirleme etkileri şunları içerir:
Mali Kayıp ve Cezalar
Ek gelişmiş çözümler, şüpheli programları yürütmek için güvenli, izole bir ortam oluşturan korumalı alanı içerir. Sanal alan mevcut bir sistemi taklit ettiğinden, bir yöneticinin programın sistemle nasıl etkileşim kurduğunu ve kötü niyetli olup olmadığını görmesini sağlar.
En İyi Güvenlik Duvarı Uygulamaları
Her kuruluş ve ağları farklı olsa da, çoğu durumda kullanılması gereken bazı en iyi güvenlik duvarı uygulamaları vardır:
Güvenlik Duvarını güçlü yapan nedir ?
Kuruluşlar genellikle, çalışanlara erişim kartları sağlayarak veya güvenlik görevlileri kullanarak, son teknoloji CCTV'den çok fazla sayıda fiziksel güvenlik katmanına güvenirler. Hemen görünür olmasa da, maksimum kapsamlı koruma için dijital güvenlik aynı şekilde ele alınmalıdır. Dijital güvenlik açısından güvenlik duvarları, genellikle herhangi bir altyapı için ilk savunma hattı olarak kabul edilen ağ güvenlik sistemleridir.
RESİM
Güvenlik Duvarı Nedir ?
Güvenlik duvarları iki ayrı biçimde mevcuttur; yazılım güvenlik duvarları ve donanım güvenlik duvarları. Yazılım güvenlik duvarları, bağımsız bir bilgisayara kurulur, onu harici tehditlerden korur ve güvenli olmayan uygulamaların çalışmasını engeller. Donanım güvenlik duvarları, yerel bir ağdaki her makineyi korur ve daha geniş harici ağ için koruyucu bir köprü görevi görür. Donanım güvenlik duvarları, veri paketinin atılıp atılmayacağını belirlemek için gelen trafiği önceden tanımlanmış veya kullanıcı tarafından oluşturulan kurallara göre filtreler ve kısıtlar.
Güvenlik Duvarına Sahip Olmamanın Etkisi
Makineler yalnızca yerel bir ağa bağlansa bile, güvenlik duvarı olmadan çalışmanın potansiyel etkisi bir kuruluş için son derece zararlı olabilir. Güvenlik duvarı olmadan, veri paketleri ağa herhangi bir izleme veya kontrol olmaksızın serbestçe girip çıkabilir. Bu, her tür trafiğin, kötü niyetli verilerin ve kötü amaçlı yazılımın tüm bilgisayar ağına girip yayılabileceği anlamına gelir.
Varsayılan olarak yalnızca gelen trafiği izleyen yazılıma önceden yüklenmiş olarak gelen temel güvenlik duvarları. İyi bir güvenlik duvarı, her iki yöndeki trafiği izlemeli, kurumsal verileri güvende tutmalı ve ağa yetkisiz erişimi engellemelidir. Olası düşmanca trafiği ve internet bağlantılarını kısıtlamak, ana bilgisayar tabanlı kurumsal güvenlik duvarlarının ana işlevidir. Daha gelişmiş güvenlik duvarları ayrıca, bilinen güvenlik açığı olan veya kötü amaçlı yazılımların güncellenmiş bir listesini tutar ve bağlantı kurulmadan önce erişimi engeller.
İzinsiz giriş koruma sistemi (IPS), ağ güvenliğinde başka bir değerli eklentidir. Bu sistem, kötü niyetli faaliyetlerin hedefine ulaşmasını önleyerek, ağ trafiğinin son derece ayrıntılı ek incelemelerini gerçekleştirir.
Bir ağ savunmasız olarak belirlendiğinde, yalnızca ağ için değil, aynı zamanda iş operasyonları için de hasara neden olabilecek birden fazla saldırıya maruz kalması muhtemeldir. Bir siber güvenlik saldırısının zincirleme etkileri şunları içerir:
Mali Kayıp ve Cezalar
- Veri hırsızlığı (müşteri, şirket, finans, IP)
- İtibar hasarı
- Operasyonel aksaklık
- Yüzey maliyetlerinin altında (artan sigorta primleri)
Ek gelişmiş çözümler, şüpheli programları yürütmek için güvenli, izole bir ortam oluşturan korumalı alanı içerir. Sanal alan mevcut bir sistemi taklit ettiğinden, bir yöneticinin programın sistemle nasıl etkileşim kurduğunu ve kötü niyetli olup olmadığını görmesini sağlar.
En İyi Güvenlik Duvarı Uygulamaları
Her kuruluş ve ağları farklı olsa da, çoğu durumda kullanılması gereken bazı en iyi güvenlik duvarı uygulamaları vardır:
- Tercihen ek bir IPS ve korumalı alan çözümüyle güvenlik duvarının kurulu ve açık olduğundan emin olun.
- İlk olarak bir güvenlik duvarı oluştururken, "hepsini reddet" kuralını çalıştırın ve ardından "herhangi bir" ve "izin ver" kurallarından kaçınarak gerektiği şekilde istisnalar ekleyin.
- Açık olan tüm bağlantı noktalarını düzenli olarak gözden geçirip yeniden ziyaret ederek ve kullanılmayan açık bağlantı noktalarının kapalı olduğundan emin olarak potansiyel saldırı yüzeyini azaltın.
- Açık bağlantı noktalarını uygun bir IPS ile koruyun ve güvenli bir hale getirin, olası kötü niyetli etkinlikleri izleyin.
- Herhangi bir güvenlik duvarı değişikliği için yöneticilere ek uyarı ile önerilen güvenlik duvarı değişiklikleri için bir değişiklik yönetimi ve onay süreci oluşturun.
- Harici bir internet bağlantısı kullanarak dahili ağa erişirken bir sanal özel ağ (VPN) kullanın.
- Uygulamaların yaygın olarak çeşitli tedarikçilerden kurulduğu durumlarda korumalı alanı kullanın. Korumalı alan, herhangi bir şüpheli web indirmesini veya e-posta ekini izlemek ve ağa ulaşmadan önce niyetlerini doğrulamak için de kullanılabilir.
- Algılandığında, ağa yayılmasını önlemek için virüslü sistemleri otomatik olarak