Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Benzer belgeler
Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Yeni Nesil Ağ Güvenliği

Yeni Nesil Kablosuz İletişim

Açık Kaynak Güvenlik Duvarı Sistemi

BioAffix Ones Technology nin tescilli markasıdır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

NextGeneration USG Series

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Venatron Enterprise Security Services W: P: M:

BioAffix Ones Technology nin tescilli markasıdır.

FortiGate Application Control

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Berqnet Sürüm Notları Sürüm 4.1.0

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

antikor GÜVENLİK ve WEB FİLTRELEME

FortiGate Application Control. v4.00-build /08

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

BioAffix Ones Technology nin tescilli markasıdır.

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

Güvenlik Mühendisliği

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Secure Networks Capabilities Dragon Network Defense

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

RoamAbout Wireless Access Points

Firewall un En Kolay Hali berqnet le Tanışın!

Kurumsal Güvenlik ve Web Filtreleme

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Coslat Monitor (Raporcu)

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Internet / Network Güvenlik Sistemleri

SİBER GÜVENLİK FARKINDALIĞI

Kurumsal Güvenlik ve Web Filtreleme

Computer and Network Security Cemalettin Kaya Güz Dönemi

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

Avira AntiVir Premium Security Suite

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

BioAffix Ones Technology nin tescilli markasıdır.

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Bilgi Güvenliği Eğitim/Öğretimi


Ağ Trafik ve Forensik Analizi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Web Uygulama Güvenliği Kontrol Listesi 2010

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi)

Kurumsal Ağlarda Web Sistem Güvenliği

SİBER SUÇLARA KARŞI SİBER ZEKA

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

FINDIK Herkese Açık Filtre

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Firewall/IPS Güvenlik Testleri Eğitimi

Cyberoam Single Sing On İle

Power Site Controller

GİRİŞ : ETHERNET. - Varsayılanda hiçbir önceliklendirme ya da servis garantisi sunulmaz.

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

PA-220. Temel Güvenlik Özellikleri:

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

Firewall Tabanlı Yeni Nesil Switching. Semih KAVALA Aruba Sistem Mühendisi

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Ön Koşullar : Temel Network

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR


İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Transkript:

LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı

Ağ Güvenliği ve Önemi Kurumsal ağlar için bilgi güvenliği Saldırıları önleme ve veri ağının güvenliğini sağlama 2

Geleneksel Güvenlik Önlemleri Network üzerinde kendisine gelen paketlerin gitmelerine gereken yerlere (üzerinde tanımlanan kurallar doğrultusunda) gidip gidemeyeceğine karar verir. 3

Geleneksel Güvenlik Önlemleri Dışarıdan içeri doğru basit bir kural yazılarak engellenmekte ya da istek reddedilmektedir. Trafiği kaynak ve hedef adreslerine, kullanılan port/servise ve protokole göre izin vermek veya engellemek üzere ayarlanmış cihazlardır. NAT, VPN özellikleri ön plandadır. 4

Geleneksel Güvenlik Önlemleri Geleneksel metotta yetersizliğin hissedildiği noktaların başında uygulama kontrolü gelmektedir. Sadece port bazlı kısıtlamalar gerçekleştirilebildiğinden izin verilen diğer portlardan uygulamalar çalışabilmektedir. 5

Geleneksel Güvenlik Önlemleri TCP 80 portu üzerinden gelişmiş teknolojilerde birçok uygulama geçebilmektedir ve geleneksel yapıda bunun kontrolü sağlanamamaktadır. 6

Geleneksel Güvenlik Önlemleri Yeni nesil tehditler ve artan saldırılar. Daha detaylı güvenlik ihtiyacı. 7

Yeni Nesil Güvenlik Cihazları Yeni nesil güvenlik duvarlarında veri akışının engellenmesi yanında veri trafiğini sınırlamak ve trafiği düzenleyerek etkin olarak kullanılması önem kazanmaktadır. Uygulama Tespit Sensörleri ve IPS imzaları öne çıkar. 8

NGFW / (UTM) Yeni Nesil Güvenlik duvarları (NGFW = Next Generation FireWall) Üzerinden geçen trafiği, application identification (uygulama tanımlı), user identification (kullanıcı tanımlı) ve content identification (içerik tanımlı) temellerine dayalı inceleyip, gerçek bilgi ve kontrolü sağlayan ağ cihazlarıdır. 9

NGFW / (UTM) UTM (Unified Threat Management) Güvenlik sistemi gereksinimlerini tek bir kutuda karşılamış ve kurumlar tarafında maliyeti ve iş gücünü azaltmaktadır. UTM ler güvenlik işlevlerini çalıştırmak için cihaz içinde sanal motorlar kullanır. Avantaj : Çok fonksiyonlu olma. Dezavantaj : Ağ performansında yavaşlama. 10

Örnek Güvenlik Senaryosu 11

Yeni Nesil Güvenlik Cihazları Uygulama Tanımlama ve Filtreleme: Uygulama tanımlama ve uygulamaya göre davranma. Böylece tehlikeli veya kullanılması istenmeyen uygulamaların farklı portlar kullanarak internete erişimi engellenebilmiş olur. 12

Yeni Nesil Güvenlik Cihazları SSL ve SSH Kontrolü: Üzerinden geçen SSH ve SSL ile şifrelenmiş trafiği tarayabilme. Saldırı Tespit ve Önleme Sistemi (IDS/IPS): Derin trafik analizi sayesinde kurumların ayrı bir IPS cihazı kullanmasına gerek bırakmayacak saldırı tespit etme ve önleme özellikleri içermektedir. 13

Yeni Nesil Güvenlik Cihazları Kullanıcı Veritabanı ile Entegrasyon: Uygulamaları kullanıcı ve grup tabanlı yönetebilmek amacı ile Active Directory ve LDAP ile entegrasyon sağlayabilmektedir. Zararlı Yazılım Filtreleme: Günümüzde son derece önemli bir tehdit haline gelen Spyware ve Malware karşısında korunma amaçlı yazılımlar kullanmak zorunlu hale gelmiştir. Yeni nesil güvenlik duvarları da bu trafiği süzerek koruma sağlamaktadır. 14

Yeni Nesil Güvenlik Cihazları URL Kategori, İçerik Filtreleme: Ulaşılmak istenen URL adresleri belirli kategorilere göre gruplandırılarak bu gruplar ya da grup içindeki ilgili URL adreslerin içerikleri filtrelenebilmektedir. DLP (Data Loss Prevension): Ağ temelli veri sızma denetimi yaparak veri sızıntısını ve veri kaybını önlemek amaçlanmaktadır. 15

H.Ü. Uygulanan Güvenlik Önlemleri Kurum ağının güvenliği: Yeni nesil güvenlik cihazı kullanılmakta ve kurum ağın içerisinde birbirinden farklı IP havuzları oluşturularak bu havuzlara ilgili güvenlik politikaları uygulanmaktadır. 16

H.Ü. Uygulanan Güvenlik Önlemleri Kenar Switchlerde Güvenlik: Kenar switchlerde Port Security, DHCP snooping vb. özellikler aktif edilerek bu saldırılara karşı önlemler alınmıştır. 17

H.Ü. Uygulanan Güvenlik Önlemleri Vlan Kullanımı: Kurum ağı içinde akademik ve idari birimler alt ağlara bölünerek bu ağların güvenliği sağlanmıştır. Vlan adreslerine tanımlanan kurallar 18

H.Ü. Uygulanan Güvenlik Önlemleri DMZ Güvenliği: DMZ tarafında bulunan sunucular için hem outside-dmz ve inside- DMZ kuralları uygulanmaktadır. SSL VPN : Dışarıdan iç ağa erişim için şifreli tünelleme kullanılmaktadır. 19

H.Ü. Uygulanan Güvenlik Önlemleri Bant Genişliği Yönetimi: Kurum ağında bulunan birimlerin kullandığı internet trafiği sınırlandırılmış, hangi uygulama için ne kadar trafiğe izin verileceği belirlenmiştir. Sınırlanan uygulama ya da protokol trafiğin devam etmesi durumunda otomatik olarak bu trafik yarıya düşürülmektedir. 20

H.Ü. Uygulanan Güvenlik Önlemleri Sınırlandırma : Ip ve protokol bazlı internet trafiği sınırlandırması yapılmıştır. Stream ve download trafiği sınırlandırılmıştır. Trafik Şekillendirme: İşle ilgili uygulamalara ağda öncelik verilerek Skype, Messenger gibi uygulamalara düşük bant genişliği ayrılmıştır. 21

Analiz 22

H.Ü. Uygulanan Güvenlik Önlemleri Uygulama Kontrolü: Kurum içinde kullanılan Http Proxy gibi uygulamalara izin verilerek istenmeyen botnet ve diğer proxy uygulamaları engellenmiştir. 23

H.Ü. Uygulanan Güvenlik Önlemleri Katagori Sınırlama / Engelleme: Kullanıcılar arası veri alışverişini sağlayan, trafiği boğan ve zararlı içeriklerin de yayılmasına neden olan P2P uygulamalar (Kazaa, bittorrent, edonkey, Gnutella vb.) ile risk taşıyan zararlı web sayfalarının yanı sıra reklam, phishing, spam URL ve pornogrofik içerik web kategorileri engellenmiştir. 24

H.Ü. Uygulanan Güvenlik Önlemleri Kategori Sınırlama / Engelleme: Kullanıcılar arası veri alışverişini sağlayan, trafiği boğan ve zararlı içeriğe sahip trafiğe sınırlama konmaktadır. En fazla zaman geçirilen web alanları 25

Analiz En fazla bant genişliği harcayan URL adresleri En fazla bloklanan web kategorileri 26

Sonuç ve Öneriler Kurum ağını iç ağlara bölerek yönetmek güvenliğin yanı sıra sorun çözümünde de kolaylık sağlamaktadır. Kablolu ve kablosuz ağlar için kabul edilebilir kullanım politikaları belirlenmelidir. Filtreleme, sınırlandırma ya da engelleme gibi özellikler kurum ağının güvenliğini artırmak için yapılmalıdır. İstenmeyen trafik sınırlandırılmalı ya da tamamen engellenmelidir. 27

Sonuç ve Öneriler Çok katı kuralların uygulanması kullanıcılardan gelen geri dönüşleri artıracaktır. Bu sebeple kuralların makul ölçüde planlanması gerekmektedir. İnternet trafiğinin ne amaçla kullanıldığı kurumlar için önemlidir. Trafiğin ne amaçla kullanıldığına ilişkin istatistiksel bilgiler çıkarılarak analizler yapılmalıdır. 28

Sonuç ve Öneriler Youtube gibi yüksek bant genişliği harcayan uygulamaları sınırlandırarak video konferans, IP telefon gibi kritik uygulamalara öncelik verilmelidir. Yeni nesil güvenlik politikaları hem kişisel hem de kurumsal internet trafiğini olumlu ölçüde rahatlatırken güvenli bir ağ oluşturulmasına yardımcı olabilir. 29

TEŞEKKÜRLER Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı mustafacosar@hitit.edu.tr ismailarik@hitit.edu.tr 30

Kaynaklar [1] Bilgi Güvenliği Akademisi : http://bga.com.tr [2] Labris Networks : http://labrisnetworks.com [3] Mehmet Şahin KURU Kişisel Web Sayfası : http://www.sahinkuru.com.tr [4] Çözümpark : http://www.cözümpark.com 31