A? g¨¹venli?i temelleri, a? veya siber g¨¹venli?in kritik unsurlar?ndan biridir. Ev, i? ve internet dahil t¨¹m a?larda uygulanmal?d?r. Etkili a? g¨¹venli?i, g¨¹venlik duvarlar?, k?t¨¹ ama?l? yaz?l?mdan koruma yaz?l?m?, izinsiz giri? alg?lama sistemleri, eri?im denetimi ve daha fazlas?yla kablolu ve kablosuz a?lar?n korunmas?n? gerektirir.
A? g¨¹venli?i, bazen karma??k olan yap?land?rmalara sahip bir?ok farkl? teknolojiyi i?eren karma??k bir konudur.
Ele al?nmas? gereken g¨¹venlik sorunu, a?da bulunanlar ile ona ba?l? u? noktalar veya ana bilgisayar sistemleri aras?ndaki ayr?md?r. Hem a? hem de u? noktalar i?in teknoloji, eri?im kontrol¨¹ ve ?ifrelemeyi i?erir, ancak a?da ayr?ca segmentasyon ve ?evre g¨¹venli?i de vard?r.
A? g¨¹venli?i, g¨¹venlik denkleminin yaln?zca bir par?as?d?r ve genellikle a??n kendisini koruyan cihazlar i?in ge?erli oldu?u d¨¹?¨¹n¨¹l¨¹r. G¨¹venlik duvar?, y?nlendiriciler veya anahtarlar gibi a? ekipmanlar?n?n yan?nda bulunan ba??ms?z bir cihaz veya ayn? fiziksel kutu i?indeki ayn? zamanda y?nlendiren ve/veya anahtarlayan yaz?l?m olabilir. A? ¨¹zerinde g¨¹venlik duvarlar?, izinsiz giri? tespit sistemleri (IDS), izinsiz giri? ?nleme sistemleri (IPS), sanal ?zel a? (VPN) cihazlar?, veri s?z?nt?s? ?nleme (DLP) sistemleri bulunmaktad?r.
A?, sistemleri birbirine ba?lamak i?in vard?r. Amazon'a g?z atman?z? veya bulundu?unuz yerdeki marketten ?evrimi?i al??veri? yapman?z? sa?layan ?ey budur. Ancak u? sistemler de korunmal?d?r; buna u? nokta g¨¹venli?i denir. Bu cihazlar aras?nda diz¨¹st¨¹ bilgisayarlar, tabletler, telefonlar ve ayn? zamanda nesnelerin interneti (IoT) cihazlar? bulunur.
IoT, ba?l? termostatlar, kameralar, buzdolaplar?, ?n kap? kilitleri, ampuller, havuz pompalar?, ak?ll? yorganlar gibi cihazlar? i?erir. Bu cihazlar da g¨¹venlik kontrolleri gerektirir, ancak t¨¹m cihazlar, ana bilgisayar tabanl? bir g¨¹venlik duvar? veya k?t¨¹ ama?l? yaz?l?mdan koruma arac? gibi bir ?ey i?erecek kadar karma??k de?ildir. U? nokta bir ampul ise muhtemelen korunmak i?in a? g¨¹venli?ine g¨¹venir.
Ba?lamak i?in ilk nokta eri?im kontrol¨¹d¨¹r. ??letmeler buna genellikle kimlik ve eri?im y?netimi (IAM) ad?n? verir. Eri?imi kontrol etmek yeni bir ?ey de?il. Alt? bin y?l ?nce bir kap?ya ilk kilit tak?ld???ndan beri insanlar binalara eri?imi kontrol ettiler. Eri?im kontrol¨¹ art?k a?larda, bilgisayarlarda, telefonlarda, uygulamalarda, web sitelerinde ve dosyalarda ger?ekle?tiriliyor.
Temel olarak, eri?im kontrol¨¹ IAAA olarak b?l¨¹nm¨¹?t¨¹r:
IAAA i?indeki en ?nemli unsur g¨¹n¨¹m¨¹zde kimlik do?rulamad?r. Parolalar, ?o?u sistemde hala en yayg?n kimlik do?rulama y?ntemidir. Ancak genellikle ?ok da g¨¹venli de?ildirler ?¨¹nk¨¹ k?r?lmalar? kolayd?r.
Parola ?ok k?saysa siber korsan bu parolay? kolayca bulabilir. Siber korsanlar t¨¹m kombinasyonlar? deneyen kaba kuvvet sald?r?s? ad? verilen parolay? tahmin etmeye y?nelik bir y?ntem kullan?rlar. Siber sald?rganlar ba?ka parola k?rma y?ntemleri de kullanabilirler.
Bug¨¹n kullan?mda olan ¨¹? kimlik do?rulama t¨¹r¨¹ veya fakt?r¨¹ vard?r. Bunlar ?u ?ekildedir:
?
En iyi se?im, bazen ?ok fakt?rl¨¹ kimlik do?rulama (MFA) olarak adland?r?lan iki fakt?rl¨¹ kimlik do?rulamad?r (2FA). Amazon veya Facebook gibi ki?isel hesaplar?n?z i?in ?iddetle bu y?ntemi kullanman?z? tavsiye ederiz.
Google Authenticator gibi uygulamalar?n kullan?m? ¨¹cretsizdir ve telefonunuza bir metin veya k?sa mesaj hizmeti (SMS) mesaj? almaktan ?ok daha iyi bir se?imdir. The National Institute of Standards and Technology (NIST) SMS kullan?lmas?n? ?nermemektedir.
Ayr?ca ofislerde de 2FA'y? ?neriyoruz, ancak bunun gerekip gerekmedi?i y?netimsel ya da politikalara ba?l? bir durumdur. Varl?k, veri s?n?fland?rmas?, riskler ve g¨¹venlik a??klar? gibi bir?ok fakt?re ba?l?d?r.
A? segmentasyonu, farkl? a?lar aras?ndaki veri ak???n? kontrol ederek g¨¹venli?i art?r?r. Bu, en yayg?n olarak sanal yerel alan a?lar? (VLAN'lar) ile ger?ekle?tirilir. ?zel sanal LAN (PVLAN), sanal geni?letilebilir LAN (VXLAN) gibi bir?ok varyasyonu vard?r. VLAN, OSI modelinin ikinci katman?nda, veri ba?lant?s? katman?nda bulunur. ?o?u a? y?neticisi, bir IP alt a??n? bir VLAN'a e?ler.
Y?nlendiriciler, yap?land?rmaya g?re trafi?in VLAN'lar aras?ndan ge?i? yapmas?n? sa?lar. Kontrol¨¹ ele almak istiyorsan?z, y?nlendirici yap?land?rmas? ?ok ?nemlidir.??
Bulutta bulunan ba?ka bir se?enek de sanal ?zel buluttur (VPC). VPC'ye giden ve gelen trafik kontrol¨¹ de yap?land?rmalar taraf?ndan kontrol edilir.
?? y¨¹k¨¹ i?in i? gereksinimlerini anlamak, VLAN'lara ve VPC'lere veya VLAN'lardan eri?imi yap?land?rmak ve kontrol etmek i?in ?ok ?nemlidir.
?evre g¨¹venli?i, dahili/g¨¹venilir a? ile harici/g¨¹venilmeyen a? aras?nda tan?mlanm?? bir s?n?r oldu?u mant???na dayan?r. Bu, a? ve veri merkezinin tek bir bina i?inde s?n?rland?r?ld??? zamana dayanan geleneksel a? tasar?m?d?r. Bu yap?land?rmada, dahili ve harici a?lar? bir y?nlendirici birbirine ba?lar. Y?nlendirici i?indeki bir eri?im kontrol listesi (ACL) ge?ebilecek trafi?i kontrol eder.
G¨¹venlik duvarlar?, IDS ve IPS ile ?evreye g¨¹venlik ekleyebilirsiniz. Bunlar hakk?nda daha fazla bilgi i?in A? G¨¹venli?i ?nlemleri sayfas?na bak?n.
Hassas verileri ve ileti?imleri merakl? g?zlerden uzak tutmak i?in ?ifreleme ?ok ?nemlidir. ?ifreleme, bilgisayar?n?z?n sabit s¨¹r¨¹c¨¹s¨¹ndeki dosyalar?, bir bankac?l?k oturumunu, bulutta depolanan verileri, hassas e-postalar? ve di?er bir?ok uygulamay? korur. Kriptografi ayr?ca veri b¨¹t¨¹nl¨¹?¨¹n¨¹n do?rulanmas?n? ve veri kayna??n?n do?rulanmas?n? sa?lar.
Simetrik ve asimetrik ?ifreleme, iki temel ?ifreleme t¨¹r¨¹ olarak ?ne ??kmaktad?r.
?
??¨¹nc¨¹ konu ise hashing. ?ifreleme olmasa da bu noktada g¨¹venlik tart??malar?na dahil edilmesi gerekiyor. Hashing, bir mesaj?n bitlerine dayal? olarak hash ad? verilen bir sonu? yan?t? hesaplayan bir mesajla kar?? bir algoritma ?al??t?r?r. Bu bitler veri, ses veya video olabilir. Hashing, hi?bir ?ekilde verinin de?erinde bir de?i?iklik yapmaz. Buna kar??l?k, ?ifreleme, verileri okunamaz bir duruma getirir.
Hashing, mesaj?n bitlerinin de?i?medi?ini kan?tlar. Verilerin b¨¹t¨¹nl¨¹?¨¹n¨¹ ve orijinal bi?iminde kalmas?n? sa?lar. Verileri kazara de?i?ikliklere kar?? yaln?zca hashing korur.
Hash, asimetrik bir ?zel anahtarla ?ifrelenirse, bu, bir siber sald?rgan?n verilere k?t¨¹ niyetli bir ?ekilde m¨¹dahale etmedi?ini kan?tlar. ?zel anahtar?n g¨¹venli?i ihlal edilmedi?i s¨¹rece k?t¨¹ ama?l? de?i?iklikler ger?ekle?emez.
Anahtar?n g¨¹venli?i ihlal edilmemi?se, ?zel anahtara sahip olan ki?inin, hash de?erini hesaplayan ki?i olmas? gerekti?ini bilirsiniz. Bu anahtar, bazen ?zel anahtar olarak adland?r?lan simetrik bir anahtar veya asimetrik ?zel anahtar olabilir.
Kablosuz a? ¨¹zerinden iletilen verileri, sesleri veya videolar? korumak zordur. Kablosuz iletimlerin bir sinyal yaymas? ama?lan?r ve bu, menzil i?indeki bir siber korsan?n iletimi yakalamas?n? kolayla?t?r?r. Kablosuz a?a y?nelik ?ifreleme standartlar? vard?r, ancak ?o?u ?u veya bu ?ekilde bozulmu?tur.
?ifreleme standartlar? aras?nda WEP, WPA, WPA2 ve art?k WPA3 yer almaktad?r.
Kaynak:
A? g¨¹venli?i karma??k bir s¨¹re?tir. Siber korsanlara kar?? bitmeyen bir zeka sava??d?r. Daha fazla bilgi i?in A? G¨¹venli?i ?nlemleri sayfas?na bak?n.
G¨¹venlik sertifikalar?n? takip etmek her zaman harika bir fikirdir. Ya sertifikas? ya da (System Security Certified Practitioner) sertifikas? harika bir ba?lang?? noktas?d?r. Biraz teknik bilgi i?eren daha geli?mi? bir y?netici d¨¹zeyinde sertifika, (Certified Information System Security Professional) sertifikas?d?r. , veya i?in bulut tabanl? s?navlar gibi sat?c?ya ?zel s?navlara da girebilirsiniz.
?lgili Makaleler