Yeni Nesil Güvenlik Duvarınızdan En İyi Şekilde Yararlanmak



Benzer belgeler
BYOD için Cisco Global Düzenleme Çalışması

Venatron Enterprise Security Services W: P: M:

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL

Yeni Nesil Ağ Güvenliği

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Mobil Güvenlik ve Denetim

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Tanıtım Kitapçığı. Gayrimenkul Sektörü Değişime Startkey Çatısı Altında Hazırlanıyor

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Mobil Cihazlardan Web Servis Sunumu

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu

Street Smart Marketing

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

AJANS SUNUMU.

BioAffix Ones Technology nin tescilli markasıdır.

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

ALMS SUNUMU KARİYER TEKNOPARK

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

Misyonumuz. Vizyonumuz

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

BioAffix Ones Technology nin tescilli markasıdır.

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç.

Firewall un En Kolay Hali berqnet le Tanışın!

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

Raporda öne çıkanlar:

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

VPN NEDIR? NASıL KULLANıLıR?

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI

Hootsuite Tanıtım Sunumu. Hoşgeldiniz

Bilişim Teknolojileri Temelleri 2011

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

DİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Hızlı Başlangıç Kılavuzu

Plus500 Ltd. Gizlilik Politikası

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

KULLANIM ÖRNEĞİ KATALOĞU. Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın.

BioAffix Ones Technology nin tescilli markasıdır.

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Güvenli Doküman Senkronizasyonu

Marka ya üyelik farklılık yaratır

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

DHMİ Genel Müdürlüğü Mekansal Bilgi Sistemi Tabanlı Görsel Destekli Envanter Takip Sistemi

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Proje Çevresi ve Bileşenleri

ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR?

Data Classification is a Business Imperative. TITUS White Paper. Veri Sınıflandırma Artık Bir Zorunluluk!

BORNOVA BELEDİYESİ GÖRÜNÜRLÜK RAPORU

Görüntülü Reklamcılık neden önemlidir? Google Görüntülü Reklam Ağı. Önemlidir? MURATOLMEZ.COM

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

AdWords Kitle Çözümleri Önemli anlarda alakalı bağlantılar sunar

Bütçelemenin En Kolay Hali!

Seçim - Erişim Yönetimi ve Araştırma Verimliliği'nde Yeni Trendler ANKOS, 25 Nisan Antalya

Bilgi Güvenliği Yönetim Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI

SAP OEM PROGRAM ORTAKLIĞI REHBERİ. Türkiye nin ilk SAP OCP İş Ortağı MDS ap den OEM Programı Hakkında Bilmek İstedikleriniz...

NASIL MÜCADELE EDİLİR?

BioAffix Ones Technology nin tescilli markasıdır.

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SOCIAL ADS ALICILARINIZI FACEBOOK TA HEDEFLEYİN. ÇOK KANALLI PAZARLAMA YAPIN

Güvenlik. Kullanıcı Kılavuzu

İNOVANKA TANITIM DOKÜMANI. Dijital Dünya da zirveyi arzulayan işletmelerin adresi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

1. Bölüm: Ağı Keşfetme

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Açık Kaynak Güvenlik Duvarı Sistemi

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

Transkript:

Bilgi Dokümanı Yeni Nesil Güvenlik Duvarınızdan En İyi Şekilde Yararlanmak Kapsamlı ağ görünürlüğü ve kontrolü kurumsal verimliliği arttırır ve güvenliği azami düzeye çıkarırken kurumsal büyümeyi sağlar. Bu kurumsal zorluğu çözmek için: Yasal düzenlemelere uyumluluğu korumak Derin görünürlük ve kontrol sağlamak Yeni nesil güvenlik duvarının şunları yapması gerekir: Belirleyici durum denetlemesi gerçekleştirmek Hangi portların ve protokollerin kullanıldığına bakılmaksızın uygulamalar ve mikro uygulamaları tanımlamak ve kontrol etmek Kullanıcıları pasif ve aktif kimlik doğrulama yöntemleri ile tanımak Riskli davranışları kısıtlarken kurumsal ihtiyaçları desteklemek İzin verilen mikro uygulamalar içinde belirli davranışları tanımlamak ve kontrol etmek İstenmeyen internet kategorilerini engellerken yasal internet erişimine izin vermek Kişisel cihazların uygun kullanımını yetkilendirmek Geniş bir mobil cihaz yelpazesi için çeşitlendirilmiş erişimi desteklemek İnternet tehditlerine karşı koruma sağlamak İnternet sitelerini ve internet tabanlı uygulamaları dinamik itibar analizine dayalı olarak kontrol etmek Neredeyse gerçek zamanlı olarak sıfır gün tehditlerine karşı koruma sağlamak Güvenli şifreleme kullanımı sağlamak Güvenlik ve performans şartlarını dengelemek Politikalara dayalı olarak şifreli trafiğin şifresini çözmek ve denetlemek Çoklu güvenlik servisleri kullanıldığında performans beklentilerini karşılamaya devam etmek Ağ yöneticileri, güvenlik ve verimliliği dengelemeye çalışırken tarihin en yüksek değişim seviyeleri ile karşı karşıya gelmektedirler. Hızla değişen kurumsal trendler onları, çalışanların istedikleri bir cihazı kullanırken meşru kurumsal uygulamalardan faydalanmalarını sağlayan yaygın fakat güvenli internet erişimi sağlamaları konusunda zorluklarla baş başa bırakmaktadır. Uygulamalar yüksek düzeyde dinamik ve çok yönlü olmaya doğru evrilirken, yasal kurumsal uygulamalar ile vakit kaybettiren ve şirketi internet tabanlı tehditlere maruz bırakan uygulamalar arasındaki sınırı belirsiz hale getirmiştir. Geçmişte, kabul edilebilir kullanımın sınırları göreceli olarak netti, ancak sosyal medya, dosya paylaşımı ve internet iletişim uygulamaları birçok kurumsal kullanım vakasında görüldüğü gibi tamamen kişisel bir hizmet vermek üzere evrimleşti; bu uygulamalar şimdi kurumların bütün kademelerinde yaygın biçimde kullanılmaktadır. Durumu daha fazla karmaşıklaştıran diğer bir etken de günümüzde işgücünün artan bir biçimde mobil hale gelmesi, kullanıcıların her yerden, her zaman şirkete veya bireye ait çeşitli mobil cihazlardan ağ erişimine ihtiyaç duymasıdır. Bu durum, her boyut ve tipteki kurumu, çalışan verimliliği ve memnuniyetini arttırmak için kendi cihazını getir (BYOD) politikalarını benimsemeye itti. Bu ve benzeri kurumsal trendlerden dolayı, ağ yöneticileri giderek artan bir zorlukla karşı karşıyadır: Kurumsal büyümeyi gerçekleştirmede gerekli verimlilik seviyesini yakalamak ve bunu sürdürmek amacıyla bir yandan esneklik sağlarken diğer yandan ağı korumak için gerekli olan kabul edilebilir kullanım politikalarını uygulamak. Zamanın sınamasından geçmiş yöntemleri terk etmeden ağ görünürlüğünü ve kontrolünü arttırmak, kurumsal yeniliği hızlandırmak ve yeni ve yaklaşan tehditlere karşı proaktif biçimde koruma sağlamak için güvenliğe yeni bir yaklaşım gereklidir. Ancak yöneticilerin mevcut durum denetlemeli güvenlik duvarlarını terk etmek yerine, bu kanıtlanmış güvenlik cihazını ilave ağ tabanlı güvenlik kontrolleri ile takviye etmeye ihtiyaçları vardır amaç, uçtan uca ağ istihbaratına ve geliştirilmiş güvenlik işlemlerine ulaşmaktır. Sayfa 1 / 6

Kurumsal Zorluklar Daha önce de belirtildiği gibi geçmişte kurumsal ağlar üstünde yasaklı olan sosyal medya, dosya paylaşımı ve internet iletişim uygulamaları şimdi dünya çapında müşteriler ve ortaklara erişmenin meşru, etkili ve uygun maliyetli yöntemleri olarak benimsenmektedir. Cisco 2013 Yıllık Güvenlik Raporu'na göre, işten girilen internet taleplerinin yüzde 22'si online video görüntülemek ve ilave bir yüzde 20'si ise sosyal ağ sitelerini ziyaret etmek için yapılmaktadır. Bunun bir sonucu olarak her boyuttan kurumlar sosyal medya ve online videoyu benimsemektedir; birçok büyük markanın Facebook ve Twitter hesapları vardır ve birçokları sosyal medyayı gerçek ürünleri içine entegre etmektedir. Benzer biçimde, ağa "dokunan" cihazlar bir zamanlar BT tarafından sahip olunan ve sıkı biçimde kontrol edilen cihazlarla sınırlıyken şimdi, geniş bir kişisel cihaz yelpazesi de güvenli erişim sağlayabilmektedir. Bu ağ trendleri, kurumsal verimlilik faydalarına karşılık yeni ciddi güvenlik risklerini de beraberlerinde getirmektedir. Bunun bir sonucu olarak, bugün kurumların karşılaştığı temel kurumsal zorluklar, kabul edilebilir kullanım politikaları uygulama, kaçamak yapmaya meyilli uygulamaları kontrol etme, personel cihazlarını yetkilendirme ve internet tehditlerine karşı koruma sağlama yollarını bulmaktır. Kabul Edilebilir Kullanım Politikaları Uygulamak Kurumların çözmesi gereken temel kurumsal sorunların ikisi, kabul edilebilir kullanım politikaları çerçevesinde odaklanır. Öncelikle, yetişkinlere yönelik, şiddet veya ırkçı içeriklere sahip olan siteler gibi saldırgan, uygunsuz ve muhtemelen yasadışı olan internet sitelerini, YouTube gibi verimliliği düşüren veya yüksek miktarlarda bant genişliği tüketen siteleri ve BitTorrent ve edonkey gibi şirketin yasalara uygunluğunu tehlikeye atabilecek olan siteleri engellemek için sağlam bir içerik tabanlı URL filtrelemesi gereklidir. Benzer biçimde, çalışanlar tarafından BT kontrolünü aşmak için kullanılabilecek proxy gizleyiciler gibi bilinen kötü amaçlı yazılımları engellemek için derin bir uygulama denetimi gereklidir. Kabul edilebilir kullanımı tatbik etmek, Facebook, Twitter, LinkedIn ve Skype gibi uygulamalar yüzünden daha karmaşık hale gelmektedir. Bunlar meşru kurumsal uygulamalar haline gelmiştir ama birçok kurum bunlara ağları üstünde izin vermek konusunda isteksizdir çünkü kullanımları bant genişliğinin yaygın biçimde yanlış kullanımına ve çalışan verimliliğinde düşüşe sebep olabilir. Kaçamaklı Uygulamaları Kontrol Etmek Bu zorlukla bağlantılı olan bir diğer nokta ise Skype ve BitTorrent gibi port ve protokol atlatan uygulamaları görünür kılmak ve kontrol edebilmektir. Bu uygulamaların doğası, ağda olan bitene bakmaksızın bir yol bulmak olduğu için kullanımlarını engellemeye çalışan yöneticilere kendine özgü zorluklar yaratabilirler. Hatta yöneticiler, bu kaçamaklı uygulamalardan yalnızca birini engellemek için düzinelerce güvenlik politikası yazabilir ancak yine de yeteri kadar kontrol etmekte başarısız olabilirler. Personel Cihazlarını Yetkilendirmek Cisco 2011 Yıllık Güvenlik Raporu üniversite öğrencilerinin yüzde 81'inin işlerini yapmak için ihtiyaç duydukları cihazları seçebilmeleri gerektiğine inandığını ortaya koymuştur. Dünya çapında araştırmaya katılan çalışanların yüzde 77'si, kurumsal ağa erişmek için birden fazla cihaz kullanmaktadır ve bunların üçte birinden fazlası iş için en az üç cihaz kullanmaktadır. Bunun bir sonucu olarak Cisco 2012 Global IBSG Ufuklar Raporu'na göre, BT liderlerinin yüzde 84'ü şirketlerindeki BT'nin giderek daha fazla tüketici haline geldiğini ifade etmektedir. Cisco 2013 Yıllık Güvenlik Raporu bu bulguları desteklemektedir ve Cisco'nun yalnızca son iki yıl içinde çalışanlar tarafından kullanılan mobil cihaz sayısında yüzde 79'luk bir artış yaşadığını ve bu cihazların büyük bir çoğunluğunun "kendi cihazını getir" kapsamında olduğunu belirtmektedir. Sayfa 2 / 6

Bu trendler BYOD'nin çoğu kurum için bir öncelik haline gelmesine neden olmuştur, mobilite girişimlerinin 2012 yılında görülen yüzde 18 ile karşılaştırıldığında 2014'te BT bütçelerinin ortalama olarak yüzde 23'ünü kapsaması beklenmektedir. Yalnızca birkaç yıl öncesine kadar bir kurumun sadece ağa kimin erişeceğine ve hassas şirket bilgilerine karar vermesi gerekirken BYOD bu kararlara yeni karmaşa katmanları eklemiştir. Artık kurumlar, bu gibi bilgilere erişim yetkisine sahip çalışanların, bu bilgilere, kurumun sahip olduğu ve kurum tarafından bakımı yapılan cihazlarla ya da bu cihazların yanı sıra kendi kişisel cihazlarıyla da erişip erişemeyeceklerini belirlemelidir. Kişisel cihazlar kabul edilecekse, bütün cihazlar mı yoksa yalnızca bazıları mı kabul edilecek? Çalışanların şirket LAN'ı içinde olması gerekecek mi yoksa uzaktan VPN bağlantıları da uygun bir güvenlik seviyesi sunuyorlar mı? İnternet Tehditlerine Karşı Koruma Sağlamak İnternet tehditleri, her boyutta kurum için başka bir endişe kaynağıdır. Dosya paylaşımı ve sosyal medya uygulamaları gibi araçlar çalışan verimliliği üstünde olumlu bir etkiye sahip olsalar da kendi içlerinde riskler taşırlar: Ağa yetkisiz giriş veya kötü amaçlı yazılım bulaştırmak için bilgisayar korsanları veya diğer kötü amaçlı yazılımlar tarafından istismar edilebilirler. TeamViewer ve PC Anywhere gibi uzaktan kontrol uygulamaları bireyin ve ekibin verimliliğini önemli ölçüde arttırabilirler ancak kötü amaçlı yazılım programcıları bu uygulamalardaki zayıf noktaları ağ üstündekileri kontrol altına almak için kullanabilirler. Ayrıca, Dropbox ve icloud gibi dosya paylaşımı uygulamalarının kullanımı, hassas şirket bilgilerinin, dağıtımı üstünde kurumun herhangi bir kontrolünün kalmayacağı bir buluta yüklenebilmesi olanağını yaratmaktadır. Kötü amaçlı yazılım aynı zamanda açık portlarda çalışan iyi bilinen uygulamaları taklit edebilir; zayıf noktaların keşfedildiği meşru uygulamalar içine yerleştirilebilir veya sahte sitelerden veya enfekte olmuş meşru sitelerden "yanında gelen" indirme olarak yüklenebilir. Sosyal medya kullanıcılarını hedef alan sosyal mühendislik teknikleri de etkilidir; bu uygulamalar çalışanlara, iliştirilmiş e-posta bağlantılarına tıklamanın veya bilinmeyen internet sitelerinden içerik indirmenin, BT'nin böylesi davranışlardan uzak durma konusundaki uyarılarına rağmen, tamamen normal bir şey olduğunu öğretmiştir. Ağ Güvenliği için Proaktif ve Kapsamlı bir Yaklaşım Gereklidir Kurum liderleri, verimliliği azami düzeye çıkarmak için esnekliğin temel önemde olduğunu kavramışlardır. Ama kurum ve teknoloji trendleri tarafından sağlanan verimlilik ve maliyet avantajlarından yararlanırken, kendilerini bu trendlerin ortaya çıkardığı güvenlik sorunlarından nasıl koruyabilirler? Yanıt, bir kurumun görünürlüğünü tam bir bağlam farkındalığı ile ağ trafik kontrolünün içine doğru uzatma yeteneğinde yatar. Yöneticiler ağ trafiğinin detaylarını açıkça görebildiğinde daha akıllı kararlar alabilirler. Uygulamalar ve ID'de görünürlük değerli olsa da yeni uygulamalar, cihazlar ve kurum vakalarını güvenli biçimde etkinleştirmek için gereken tam bağlam farkındalığını sağlamaz. Tam bağlam farkındalığı bunların yanında hızlı ve güvenilir URL filtreleme, dinamik internet itibarı, cihaz farkındalığı ve kullanıcı ve cihazın konumu konusunda bilgiyi de içerir. Uygulama Görünürlüğü ve Kontrolü Daha önce de bahsedildiği gibi, uygulama farkındalığı bütün yeni nesil güvenlik duvarları için temel bir şarttır. Ancak güvenlik duvarının yalnızca uygulamaların kendilerini tanıması yetmez, aynı zamanda o uygulamayı oluşturan mikro uygulamaları da tanımalı ve bunları engelleme yeteneğine sahip olmalıdır. Bu özellikle Facebook ve LinkedIn gibi sosyal medya uygulamaları için önemlidir. Sadece bu uygulamaları tanımak, yalnızca uygulamayı bütün olarak engelleme veya ona izin verme yeteneği sağlar. Örneğin bir kurum, şirketin kurumsal Facebook sayfasına gönderide bulunmaları ve müşteriler ve ortaklarla iletişim kurmaları için satış ve pazarlama personeline Facebook erişimi verirken Facebook Oyunlarına erişimi kısıtlamak isteyebilir. Her mikro uygulamayı ayrı olarak tanımak yoluyla yöneticiler her birine ayrı erişim ayrıcalıkları verebilir. Sayfa 3 / 6

Ayrıca güvenlik duvarı bu mikro uygulamalar içindeki belirli davranışları tanımak yoluyla yöneticilere çok daha fazla ayrıntılı denetim sağlayabilir. Örneğin, Facebook Mesajları ve Sohbet mikro uygulaması içindeki belirli davranışlar "eklenti yükleme", "eklenti indirme" ve video sohbeti"dir. Bu davranışların çoğu güvenlik personeli tarafından uygun kurumsal etkinlikler olarak görülebilirken, muhtemelen "eklenti indirme" kendi içinde risk taşıyan bir davranış olarak görülecektir. Yöneticiler, bir mikro uygulama içindeki belirli davranışları tanıyabilen bir güvenlik duvarı kullanarak "Facebook Mesajları ve Sohbet" uygulamasına izin verirken "eklenti indirme" davranışını yasaklayabilirler. Güvenlik duvarı bütün portları ve protokolleri izleyebilir ve politika tanımını yalnızca uygulamanın kendisinin tanımlanması üzerinden sağlayabilirse Skype gibi kaçamaklı uygulamalar da etkili biçimde kontrol edilebilir. Skype gibi uygulamalar, ağdan çıkmak için kullandıkları port veya protokole bakmaksızın her zaman aynı uygulama kimliğini taşıdığı için "Skype'ı Engellemek" için bir ilke eklemek, her muhtemel kombinasyonu engellemek için düzinelerce durum denetlemeli güvenlik duvarı politikası yazmakla karşılaştırıldığında daha etkili bir tatbik sağlayabilir. Bu yöneticilere politikaların ilk geliştirmesi ve devam eden yönetimleri konusunda zaman kazandırır, bu da kurum için işletimsel verimlilik demektir. Son olarak yöneticiler dosya paylaşım uygulamalarına kimin erişeceğini ve hangi uygulama davranışlarının kullanılmasına izin verileceğini kontrol ederek kurumun hassas bilgilerini korurken çalışanların güçlü kurumsal araçları kullanmasını sağlarlar. Gelişmiş Kullanıcı Tanımlaması Kullanıcı farkındalığı bütün yeni nesil güvenlik duvarlarının başka bir temel bileşenidir; çoğu Aktif Dizin (AD) gibi bir kurumsal dizin servisi üzerinden pasif yetkilendirme sağlar. Bu yetenek yöneticilere, politikaları kullanıcının kim olduğu veya hangi grup veya gruplara dahil olduğuna bağlı olarak tatbik etme imkanı verir. Bu tanımlama kendi başına göreli olarak fazla değerli değilken, yukarıda vurgulanan uygulama farkındalığı ile birleştiğinde yöneticilerin, bazı uygulamalar için farklılaştırılmış erişime izin vermelerini sağlar. Örneğin, satış ve pazarlamanın sosyal medya araçlarına erişim için meşru kurumsal ihtiyaçları olabilirken finans bölümünün yoktur. Bazı yeni nesil güvenlik duvarları bu yeteneği, pasif yetkilendirmeye ek olarak daha güçlü güvenlik önlemleri gerektiren kurumsal kullanım vakaları için aktif yetkilendirmeyi de destekleyecek biçimde genişletmiştir. Pasif yetkilendirme basit bir dizin servisi aramasına dayanır ve kullanıcıyı, kullanıcı adı-ip adresi haritalandırması ile uygun biçimde tanıdığına güvenirken, aktif yetkilendirme Kerberos ve NT LAN Manager (NTLM) gibi mekanizmaları kullanan ek bir güvenlik katmanı gerektirir. Bu, kullanıcının kimlik bilgileri bazında kesintisiz bir yanıt gönderen tarayıcıya sorularak veya kullanıcıya bir yetkilendirme isteği gönderilerek gerçekleştirilebilir. Her iki durumda da güvenlik yöneticisi, kullanıcı-ip adresi haritalandırmasına güvenmek yerine kullanıcıyı yetkilendirir. Bu, müşterinin kredi kartı verileri veya sağlık bilgileri içeren bir veri tabanı gibi hassas bilgilere erişim sağlaması gereken kurumlar için önemlidir. Cihaz Farkındalığı BYOD'yi bir kurumsal gerçek olarak benimsemiş kurumlar için verimlilik ve güvenlik arasında bir denge tutturmak, ağa erişmeye çalışan belirli cihazlar konusunda, yöneticilerin kullanılan her bir cihaz için farklı politikaları tatbik etmelerini sağlayan taneli bir görünürlük gerektirir. Örneğin, bir kurum iphone 4 cihazlarının ağ kaynaklarının birçoğuna erişimine izin verirken iphone'un önceki versiyonlarının erişimini engelleyebilir veya kısıtlayabilir veya bir iphone 4'e erişim izni verirken bir 4S'ye izin vermeyebilir. Kurum benzer biçimde, Windows tabanlı bilgisayarlara erişim izni verirken Mac'lerin erişimini engelleyebilir. Ayrıca güvenlik duvarında konum farkındalığı varsa, cihazın LAN içinden veya uzaktan oturum açmasına bağlı olarak farklı politikalar tatbik edilebilir. Sayfa 4 / 6

Web Güvenliği URL ve internet filtreleme yetenekleri, uygun uygulamalar ve içeriğe erişime izin verirken, riski arttıran, verimliliği düşüren veya gizli bilgilerin kaybedilmesine sebep olabilenlerin kullanımını engelleyebilir. Çoğu web güvenliği gereçleri, geniş kategorilere dayanan temel internet filtreleme ve belirli siteleri beyaz veya siyah listeye alma yeteneği sağlar. Çoğu satıcı aynı zamanda gerecin kendisinin içine bilinen "kötü" URL'lerden oluşan bir veri tabanını da dahil edecektir. Ancak, internetin dinamik doğası nedeniyle bu yetenekler yeterli değildir. Kar amacı gütmeyen stopbadware.org kurumuna göre halihazırda bir milyondan fazla internet sitesi, kötü amaçlı yazılım ve kullanıcının izni olmadan eyleme geçen başka yazılımlar dağıtmaktadır (sıklıkla "gri yazılım" olarak adlandırılır). Her hafta listeye binlerce yeni URL eklendiği için, sabit bir liste ile sınırlandırılmış web güvenliği asla bu hıza yetişemeyecektir. Dolayısıyla, kurumların bu yeteneklere ek olarak devamlı değişen bir tehdit manzarasında neredeyse gerçek zamanlı koruma sağlamak için sürekli güncellenen bir URL filtrelemesine ihtiyaçları vardır. Bunlara ek olarak güvenlik duvarının, açık portları kullanan meşru kurumsal araçların katma değerini kısıtlamadan, bu portlarda çalışan ve iyi bilinen uygulamaları taklit eden kötü amaçlı yazılımları tanımlama ve durdurma yeteneğine sahip olması gerekir. Bu yetenek, belirli bir site veya web uygulaması tarafından sergilenen davranışa dayalı itibar analizini de içeren neredeyse gerçek zamanlı tehdit manzarası bilgilerini sağlamak için küresel veriler ve uygulama trafiği kullanılarak daha da güçlendirilebilir. Bir servis sağlayıcı bütün dünya çapındaki çok sayıda kaynaktan trafik alıyor ve yeteri kadar yüksek bir sıklıkla güncellemeler sağlıyorsa, küresel veriler, kurumun sıfır gün tehditlerinden korunmasına da yardımcı olabilir. Bu kullanım durumlarının güvenliği tehlikeye atmadan kullanılmasını sağlamak için bazı IT kurumları, durum denetlemeli güvenlik duvarı ürün serilerini, ilave görünürlük düzeyleri ve dolayısıyla daha üstün bir kontrol sağlayanlarla değiştirmiştir. İlave görünürlük çoğu zaman kötü bir şey olarak değerlendirilmese bile bu yeni nesil güvenlik duvarlarının çoğu ödünleşimlerle birlikte gelir, bu da bir satın alma kararı vermeden önce yöneticiler ve kurum liderlerinin anlamaları gereken bir durumdur. Kısıtlı Görünürlük: Yarım Çözülmüş Bir Problem Ağ trafiğine ilave görünürlük kazandırmanın son derece büyük güvenlik avantajları sağlayacağına kuşku yoktur. Geliştirilmiş ağ görünürlüğü yöneticilerin, şirket varlıklarının üstün biçimde korunması için daha granüler güvenlik politikaları geliştirmelerini ve uygulamalarını sağlar. Bu sebeple uygulama ve ID farkındalığı yetenekleri, yeni nesil güvenlik duvarlarının temelindedir. Ancak, çoğu yeni nesil güvenlik duvarı bütün bir çözümü, diğer her şey pahasına tamamen bu iki element üstüne yoğunlaştırır. Elbette her çeşit görünürlük hiç görünürlük olmamasından daha iyidir ancak daha önce belirtildiği gibi tipik bir kurumsal ağda, uygulama ve ID farkındalığının akıllı güvenlik kararları verebilmek için yeterli görünürlüğü sağlamanın şartlarını karşılamaya yeterli olmadığı çok fazla durum gerçekleşmektedir. Kapsamlı bir güvenlik çözümü, bu yeteneklere ek olarak yöneticilere, izin verilen mikro uygulamalar içindeki davranışları kontrol etme, interneti ve web uygulaması kullanımını sitenin itibarına dayalı olarak kısıtlama, internet tehditlerine karşı proaktif bir koruma sağlama ve kullanıcı, cihaz, rol ve uygulama tipine dayalı olarak farklılaştırılmış politikalar tatbik etme yeteneği sağlamalıdır. Her İki Dünyanın da En İyilerini Bir Araya Getirmek Yeni nesil bir güvenlik duvarı kullanmanın pek çok avantajına rağmen, göz önüne alınması gereken bazı dezavantajları da mevcuttur. Dolayısıyla, kurum liderleri bir satın alım kararı vermeden önce seçeneklerini tam olarak değerlendirmelidir. Çoğu yeni nesil güvenlik duvarı satıcısı, müşterilerini, özellikle yeni nesil güvenlik duvarı platformu için yazılmış olan tamamen yeni güvenlik politikaları ile "yeni bir başlangıç" yapabilmeleri için mevcut güvenlik duvarlarını ve bununla bağlantılı güvenlik politikalarını terk etmeye zorlar. Bu "sök ve değiştir" tavrı zorunludur çünkü çoğu yeni nesil güvenlik duvarı, mevcut klasik veya durum denetlemeli güvenlik duvarlarından temel olarak farklıdır ve tamamen farklı bir işlem katmanında çalışır. Sayfa 5 / 6

Durum denetlemeli güvenlik duvarları, bilgi işlem mimarisinin ağı ve aktarım katmanlarında çalışırken, yeni nesil güvenlik duvarları uygulama katmanında çalışır. Sonuçta kurumun mevcut güvenlik duvarı politikaları, yeni paradigma içinde işe yaramaz olacaktır ve bu sebeple tamamen yeniden yazılmaları gerekir. Bu kesinlikle hızlı ve kolay bir iş değildir çoğu kurum binlerce politikaya sahiptir, daha geniş kurumlardaysa bunlardan on binlercesi bulunabilir. Bunu yapabilmek aylarca zaman alabilir ve önemli bir bütçe ayrılmasını gerektirebilir. Ayrıca, uygulama katmanında gerçekleştirilen güvenlik doğası gereği daha derin bir denetleme düzeyindedir ve ağ performansının düşmesine yol açabilir. Bir kurumun durum denetlemeli güvenlik duvarını, özellikle uygulama katmanı için yapılmış olan başka biriyle değiştirmek, kurumun sanayi düzenlemelerine uygunluğunu da potansiyel olarak tehlikeye atabilir çünkü çoğu düzenleyici organ özellikle durum denetlemesi ihtiyacını şart olarak koyarlar. Uygulama ve ID tabanlı güvenlik duvarı politikaları belirleyici bir yapıda olmadığından, yalnızca yeni nesil bir güvenlik duvarına dayanmak, kurumu başarısız bir denetleme riskine sokabilir. Ancak bazı güvenlik duvarı satıcıları, içinde durum denetlemeli ve yeni nesil güvenlik duvarı yeteneklerinin birlikte çalıştığı melez bir yaklaşım sunarlar. Bu güvenlik duvarları hem durum denetlemeli hem de yeni nesil yeteneklerini desteklediği için, kurumlar mevcut politikalarını kullanmaya devam ederken yeni nesil kuralları da geliştirebilirler; birini diğeri için terk etmeye zorlanmazlar, böylece eski politikaları zaman içinde değiştirebilirler ve böylesi daha anlamlıdır. Bunlara ek olarak yeni nesil güvenlik duvarları tarafından uygulanan daha derin düzeyde denetim bütün trafik için gerekli değildir, dolayısıyla melez model, yalnızca bunu gerektiren trafik ve kullanım durumlarında daha derin bir denetimin gerçekleştirilmesini sağlayarak kurumların ağ performanslarının daha çoğunu korumasına izin verir. Kurumlar bu şekilde esnekliklerini ve güvenliklerini en üst düzeye çıkarır. Sonuç BYOD gibi trendler ve sosyal medya ve diğer gri uygulamaların meşru kurumsal araçlar olarak benimsenmesinin her boyuttan kurum üstünde derin etkileri olmuştur. Ancak, yalnızca uygulama ve ID farkındalığı sağlayan yeni nesil güvenlik duvarları, bunları güvenli biçimde etkinleştirmek için gereken ağ görünürlük seviyesini sağlamakta yetersiz kalır. Yöneticiler, bunun yerine, ağ trafiğinin tam bağlamına bakmak suretiyle yüksek seviyede ağ görünürlüğü ve istihbaratına dayalı olarak eylemde bulunma olanağı veren güvenlik tatbiki ile güçlenirler. Kurumlar, durum denetleme yeteneklerini tam bağlam farkındalığı ile birleştiren bir güvenlik duvarını kullanarak, yeni kurumsal vakaları desteklemek için gereken yüksek ağ güvenliği seviyesi ile bunların kurumsal çevikliğini azamiye çıkarmak için gereken esneklik arasında bir denge sağlayabilirler. ABD'de basılmıştır C11-726002-00 02/13 Sayfa 6 / 6