A? g¨¹venli?i ?nlemleri, depolanan veya iletilen verilerin, sesin ve videonun g¨¹venli?ini sa?lamak i?in bir a?a eklenen g¨¹venlik duvarlar? ve ?zinsiz Giri?i ?nleme Sistemleri (IPS) gibi ara?lar ve teknolojilerdir.
A? g¨¹venli?i ?nlemleri, gizlili?i, b¨¹t¨¹nl¨¹?¨¹ ve kullan?labilirli?i korumak ad?na a?lara eklenen g¨¹venlik kontrolleridir. Bu kontroller s¨¹rekli olarak geli?meye devam ediyor. Ancak bilinmesi gereken baz? ?nemli ?eyler var. Sald?rganlar? a??n?zdan uzak tutmak ?aba gerektirir. G¨¹venlik duvarlar?, proxy'ler ve a? ge?itleri bu ama? i?in ?al???r.
Bu cihazlar?n sald?rganlar? kesinlikle a??n?zdan uzak tutaca??n? varsaymak tehlikelidir. Sald?rganlar eninde sonunda i?eri girmenin bir yolunu bulur. Tan?nm?? bir bilgisayar korsan? olan Kevin Mitnick, a? g¨¹venliklerini test etmesi i?in kendisinden yard?m alan ?irketlere kar?? s?zma testi ba?lat?rken ediyor .
Yani i?eri girmenin her zaman bir yolu vard?r. G¨¹venlik, ??renmek, geli?mek ve bilgisayar korsanlar?n?n bir ad?m ?n¨¹nde olmak i?in s¨¹rekli ?al??may? gerektirir. Siber korsanlar i?eri girdi?inde olay m¨¹dahale planlar?na ve ekiplerine sahip olmak da ?ok ?nemlidir.
Bir g¨¹venlik duvar? trafi?in ge?mesine izin verir veya engeller. G¨¹venlik duvar?ndan ge?mesine izin verilen trafik, bir i?letmenin sahip oldu?u ve ihtiya? duydu?u trafik t¨¹r¨¹ne g?re yap?land?rmas?nda belirtilir. G¨¹venlik duvar? ile ilgili en ?nemli g¨¹venlik uygulamas?, varsay?lan olarak t¨¹m trafi?i engellemesidir. Ard?ndan, bilinen hizmetlere ve yaln?zca belirli trafi?e izin verecek ?ekilde yap?land?r?lmal?d?r. G¨¹venlik duvar?n?n yap?land?r?lmas? kritik ?neme sahiptir, bu nedenle g¨¹venlik duvar? y?neticisinin bilgisi ?ok ?nemlidir.
G¨¹venlik duvarlar?, ISO OSI (International Standards Organization Open System Interconnect) modeli dahilinde farkl? katmanlarda ?al???r. Genellikle, g¨¹venlik duvar? ad? verilen herhangi bir ?ey 2-5 katmanlarda faaliyet g?sterir. G¨¹venlik duvar? 7. katmandaysa, genellikle proxy veya a? ge?idi olarak adland?r?l?r. Web uygulama g¨¹venlik duvar? (WAF) bir istisnad?r ve 7. katmanda faaliyet g?sterir. G¨¹venlik duvar?, ?al??t??? OSI modelinin katman?nda bulunan bilgileri analiz eder.
Bir g¨¹venlik duvar?n?n farkl? katmanlarda nas?l ?al??abilece?ine dair a?a??da birka? ?rnek verilmi?tir:
?
G¨¹venlik duvar?, bazen politikalar olarak adland?r?lan bir kurallar listesiyle yap?land?r?l?r. G¨¹venlik duvar?, trafik kendisine ula?t???nda ne yapaca??n? belirlemek i?in bu kurallar listesini kullan?r. Kurallar yukar?dan a?a??ya bir bak?? a??s?yla ?al???r.
G¨¹venlik duvar?, gelen ?er?eveyi veya paketi listedeki ilk kuralla kar??la?t?r?r. Trafik t¨¹r¨¹n¨¹ kurallarla kar??la?t?r?r ve e?le?en kural? uygular. Bir kural, trafi?in ge?ebilece?ini veya engellenip d¨¹?¨¹r¨¹lmesi gerekti?ini s?yleyebilir.
?er?eve veya paket ilk kuralla e?le?miyorsa, g¨¹venlik duvar? bunu ikinci kuralla kar??la?t?r?r ve bu ?ekilde devam eder. Trafik, a??k?a tan?mlanm?? kurallardan biriyle e?le?miyorsa, g¨¹venlik duvar? trafi?i d¨¹?¨¹rmek i?in son kural? izleyecektir.
OSI modelinin 7. katman?nda bir proxy g¨¹venlik duvar? bulunur. Bir proxy trafik geldi?inde, ?er?eveyi veya paketi katmanlar aras?nda i?ler. ?rne?in, 2. katmanda ?er?eve ??kar?l?rsa, paket ba?l?klar? katman 3'te kald?r?l?r ve bu, katman 7'de yaln?zca veri var olana kadar devam eder.
Aktar?m katman? g¨¹venli?i (TLS) ba?lant?s? katman 4'te sonland?r?l?r ve veriler bu noktadan itibaren proxy i?inde a??k metin olarak bulunur. Proxy daha sonra iletilen verileri analiz eder. Bu, ?ifreleme nedeniyle daha d¨¹?¨¹k seviyelerde imkans?z olurdu. Bu, cihaz?n standart bir g¨¹venlik duvar?ndan ?ok daha fazla veriyi analiz etmesini sa?lar. Bu genellikle bir g¨¹venlik duvar?ndan daha fazla zaman veya i?lem g¨¹c¨¹ gerektirir. Ancak kullan?c? trafi?i ¨¹zerinde daha fazla kontrol sa?lar.
A? ge?idi teriminin, kiminle konu?uldu?una ba?l? olarak farkl? anlamlar? vard?r. A? ge?idi geleneksel olarak iki a? aras?na yerle?tirilen bir donan?m par?as?yd?. G¨¹n¨¹m¨¹zde ortalama bir a? ge?idinde dahi g¨¹venlik duvar? unsuru bulunmaktad?r. ?rne?in, Microsofte Azure¡¯un a? ge?idinde yerle?ik bir WAF bulunmaktad?r. Dolay?s?yla art?k bir a? ge?idi ayn? zamanda bir t¨¹r g¨¹venlik duvar? say?labilir.
Bir sonraki endi?e, sald?r? tespit sistemlerini (IDS'ler) kullanarak bir a?a izinsiz giri?leri tespit etmektir. Bu cihazlar pasiftir. A? trafi?inin ge?i?ini izleyerek ?¨¹pheli trafi?i kaydederler. Bir IDS a?da veya u? cihazlarda konumlanabilir. Nerede oldu?una ba?l? olarak, a? tabanl? IDS (NIDS) veya ana bilgisayar tabanl? IDS (HIDS) olarak adland?r?l?r.
Bir NIDS genellikle bir anahtar?n bir kademe veya aral?k ba?lant? noktas?na ba?lan?r. Bu, trafi?in engellenmeden hedefine iletildi?i ve bir kopyan?n analiz i?in NIDS'nin geni?letilmi? ba?lant? noktas?na gitti?i anlam?na gelir. Bir HIDS ise diz¨¹st¨¹ bilgisayar, tablet, sunucu veya benzeri bir cihazda konumludur. ?o?u HIDS, canl? trafi?i analiz etmez. Bunun yerine trafik g¨¹nl¨¹klerini olaydan sonra analiz eder.
?reticileri, bu cihazlar? bir noktada daha ileriye ta??d?lar. Sald?r?y? tespit edebiliyorsa neden ?¨¹pheli ?er?eveleri veya paketleri yaln?zca rapor etmek yerine d¨¹?¨¹rm¨¹yor veya ??pe ta??mas?nlar? ??te izinsiz giri? ?nleme sistemlerinin (IPS) hikayesi ve ortaya ??kma ?ekilleri bu. IPS'ler ayr?ca a? tabanl? (NIPS) veya ana bilgisayar tabanl? (HIPS) olabilir.
Bu harika bir fikir, ancak bir dezavantaj? var. IPS¡¯in, trafi?in iyi olup olmad???n? bilmesi gerekmektedir. Bu, imza dosyalar? ile yap?labilir veya ??renilebilir.
Ele al?nmas? gereken bir sonraki endi?e, birisinin gizlice dinleyebilece?i herhangi bir yere iletilen verilerin, sesin veya videonun nas?l korunaca??d?r. Bu, bir ?irket veya ev a?? i?inde, internet ¨¹zerinden ya da bir servis sa?lay?c?n?n a??nda olaca?? gibi bu a?lar?n d???n? i?erir.
?ifreleme, verileri anahtar olmadan okunamaz hale getirerek bu sorunu ortadan kald?r?r. Aktar?lan veriler i?in birka? ?ifreleme se?ene?i vard?r. Bu se?enekler ?u ?ekildedir:
SSL/TLS, taray?c? tabanl? ba?lant?lar? korumak i?in 1995'ten beri kullan?lmaktad?r. SSL, Netscape taraf?ndan geli?tirilmi?tir. S¨¹r¨¹m 2.0 ve 3.0, IETF taraf?ndan benimsenip yeniden adland?r?l?ncaya kadar kullan?mdayd?. Bu, America Online¡¯?n (AOL) Netscape¡¯i sat?n ald??? s?rada ger?ekle?ti. ?u an son s¨¹r¨¹m TLS 1.3¡¯d¨¹r (RFC 8446). TLS yaln?zca taray?c? tabanl? ba?lant?lar i?in kullan?lmaz de?il ayn? zamanda VPN ba?lant?lar? i?in de kullan?l?r.
SSL/TLS, taray?c? ba?lant?lar?na uyguland???nda 443 numaral? TCP ba?lant? noktas?n? kullan?r.
SSH, uzaktan oturum a?ma konusunda en yayg?n olarak kullan?lan ?ifreleme y?ntemidir. A? y?neticileri, y?nlendiriciler ve anahtarlar gibi a? cihazlar?n? uzaktan oturum a?mak ve y?netmek i?in SSH'yi kullan?r. Genellikle, VPN ba?lant?lar? i?in kullan?lsa da, ?ifrelenmemi? bir katman 7 uzaktan oturum a?ma protokol¨¹ olan Telnet'in yerine ge?ti?i d¨¹?¨¹n¨¹l¨¹r. SSH, IETF RFC 4253¡¯te belirtilir. 22 numaral? ba?lant? noktas?n? kullan?r.
IPsec, herhangi bir ba?lant? t¨¹r¨¹ne ?ifreleme ve b¨¹t¨¹nl¨¹k denetimi yetene?i sa?layan bir a? katman? protokol¨¹d¨¹r. IPsec ?e?itli IETF RFC belgelerinde a??klanm??t?r. RFC 6071, bu belgelerin birbirleriyle nas?l ili?kili oldu?unu g?steren bir yol haritas? sunar.
IPsec iki g¨¹venlik protokol¨¹ sa?lar: AH (Authentication Header) ve ESP (Encapsulating Security Payload).
Fikri m¨¹lkiyet (IP) korumas? endi?e kayna?? olmaya devam ediyor. Fikri M¨¹lkiyet korumas? k?lavuzlar?, s¨¹re?leri, tasar?m belgelerini, ara?t?rma ve geli?tirme verilerini i?erir. ?ki ?nemli sorun bulunmaktad?r. Birincisi, gizli bilgileri saklamak, ikincisi ise bilgilerin sadece sizin g?rmek istedi?iniz biri taraf?ndan g?r¨¹lebilmesini sa?lamakt?r. Veri s?n?fland?rma ve eri?im kontrol¨¹, eri?imi uygun ?ekilde kontrol etmek i?in kullan?lan bir?ok ?eyden yaln?zca ikisidir.
??letmenizin d???na uygunsuz olarak ??kar?lan verilerle ilgili endi?eler, veri s?z?nt?s? ?nleme (DLP) teknolojisi ile kontrol edilebilir. E-postalar veya dosya aktar?mlar? gibi veri ak??lar?ndaki hassas bilgileri izler.
DLP yaz?l?m?, kredi kart? numaras? gibi hassas bilgileri g?r¨¹rse iletimi engeller veya durdurur. Daha uygun bir eylem olacaksa bu iletimi ?ifreleyebilir. As?l sorulmas? gereken soru i?letmenizin neyi kontrol etmek istedi?i ve DLP yaz?l?m? bu verileri alg?lad???nda a??n nas?l yan?t vermesini istedi?inizdir.
DRM, IP'ye eri?imi kontrol etmek i?in teknolojiyi kullan?r. Kindle, iTunes, Spotify, Netflix veya Amazon Prime Video kulland?ysan?z, DRM yaz?l?m? kullanm??s?n?zd?r. Bu yaz?l?m sat?c?dan sat?n ald???n?zda videoyu g?rmenizi, kitab? okuman?z? veya m¨¹zik dinlemenizi sa?lar. ?? ama?l? bir uygulamay? ?rnek vermek gerekirse, kullan?c? bir e?itim sat?n ald???nda Cisco'nun kurs k?lavuzlar?na eri?imi kontrol etmesi g¨¹zel bir ?rnektir.
Javelin ve LockLizard, i?letmelerin i?erik da??t?m?n? kontrol etmek i?in kullanabilecekleri bir ba?ka ?rnek olarak verilebilir. DRM teknolojisi, birinin i?eri?i ne kadar s¨¹reyle kullanabilece?ini, i?eri?in yazd?r?l?p yazd?r?lamayaca??n?, payla??l?p payla??lamayaca??n? y?neten eri?im kontrol¨¹n¨¹ kullan?r. Parametreler, fikri m¨¹lkiyet sahibinin isteklerine dayanmaktad?r.
Muhtemelen bir i?letmenin uygulayabilece?i en kritik g¨¹venlik ?nlemleri, g¨¹venlik sorununun tespiti ve d¨¹zeltilmesini i?erir. Ba?lama noktas? g¨¹nl¨¹k kay?tlar?d?r. Bir a?daki veya bir a?a ba?l? olan hemen hemen t¨¹m sistemler g¨¹nl¨¹kler olu?turmal?d?r.
Nelerin g¨¹nl¨¹k kayd?na kaydedilece?ini i?letmeler belirler. Bu, oturum a?ma denemelerini, trafik ak??lar?n?, paketleri, ger?ekle?tirilen eylemleri ve hatta bir kullan?c?n?n yapt??? t¨¹m tu? vuru?lar?n? i?erebilir. Neyin kaydedilece?ine ili?kin karar, i?letmenin risk durumuna, varl?klar?n hassasiyetine ve sistemlerin a??klar?na g?re verilmelidir.
Bu sistemlerin t¨¹m¨¹ g¨¹nl¨¹kler olu?turmal?d?r:
A? ¨¹zerindeki sistemler
A?a ba?l? sistemler
?
Bu, ?ok say?da kaydedilmi? olayla sonu?lan?r. °Õ¨¹³¾ bu verileri anlamland?rmak i?in, ayn? zamanda denetim izleri olan g¨¹nl¨¹kleri, syslog sunucusu gibi merkezi bir konuma g?ndermek gerekir. G¨¹nl¨¹kler bir sistem g¨¹nl¨¹?¨¹ sunucusunda oldu?unda, bir g¨¹venlik bilgileri olay y?neticisi (SIEM) bunlar? analiz eder.
SIEM, t¨¹m sistemlerden gelen g¨¹nl¨¹kleri analiz eden ve olaylar? ili?kilendiren bir ara?t?r. Uzla?ma g?stergeleri arar (IOC). Bir IOC her zaman ger?ek bir olay?n kan?t?na d?n¨¹?mez, bu nedenle insanlar taraf?ndan analiz edilmelidir. Bu, bir g¨¹venlik operasyon merkezinin (SOC) ve bir olay m¨¹dahale ekibinin (IRT) yap?lacak sonraki eylemleri belirlemesi gereken yerdir.
?lgili Makaleler