Ağ Çözümleri
Ağ trafiğini yönetmek için birçok ürün mevcuttur. Genellikle bağımsız cihazlar, dahili cihazlara kurulacak yazılımlar veya trafiği harici bir cihaz üzerinden yönlendiren bir abonelik hizmeti olarak pazarlanırlar. Bulut bilişim çağında bir hizmet olarak ağ güvenliği giderek daha popüler hale geliyor.
Güvenlik Duvarı
Güvenlik duvarı, istenmeyen trafiği engelleyen ve istenen trafiğe izin veren bir hizmet/yazılım/cihazdır. Tipik olarak bir güvenlik duvarı, özel ağ ile İnternet arasında bir bariyerdir.
nftables gibi yazılımlar, birçok iç istemci için Linux yönlendirici üzerinde bir güvenlik duvarı oluşturmak için kullanılabilir. İç istemciler Windows Defender Güvenlik Duvarı gibi ana bilgisayar tabanlı güvenlik duvarları da çalıştırabilir. Son olarak, eklenti güvenlik duvarı cihazları için donanım çözümleri Palo Alto ve Cisco dahil olmak üzere birçok satıcıdan temin edilebilir. Bu çözümlerin herhangi bir kombinasyonu kullanılabilir.
Güvenlik duvarları genellikle hangi paketlerin girebileceği ve bunların nasıl ele alınacağına ilişkin kurallar kullanır. Örneğin bir güvenlik duvarı, 22 numaralı bağlantı noktasına bağlanan dış ana bilgisayarlardan gelen paketlere İZİN VERMEK için bir kurala sahip olabilir. Bu SSH bağlantılarına izin verir. Aynı şekilde bir güvenlik duvarı da dahili ve harici bağlantı isteklerini izlemek ve ağ adresi çevirisi (NAT) gerçekleştirmek için bir kurala sahip olabilir. Bir IPv4 ağında, bir güvenlik duvarının aynı zamanda NAT işlevini de gerçekleştirmesi yaygındır.
Yeni Nesil Güvenlik Duvarları (NGFW) standart bir güvenlik duvarının aynı işlevlerini yerine getirir, ancak tehditleri azaltmak için entegre bir saldırı önleme sistemi (IPS) de kullanır. Güvenlik duvarı, bağlantıları kolayca kapatabildiği için bu eylemleri gerçekleştirmek için mükemmel bir yerdir. NGFW genellikle yapay zeka tehdit izleme ve otomatik tehdit istihbaratı güncellemesini (genellikle saldırı imzalarını güncelleme) öne çıkarır. Bir NGFW, bir netfilter güvenlik duvarı ile birlikte bir IPS kullanılarak bir Linux cihazında da kolayca oluşturulabilir.
Ağ altyapısı, güvenlik duvarının dışında Askerden Arındırılmış Bölge (DMZ) adı verilen özel bir alanı da kullanabilir. İnternete doğrudan bağlanması gereken sunucular genellikle DMZ'ye yerleştirilir, böylece kısıtlayıcı güvenlik duvarı kurallarıyla uğraşmak zorunda kalmazlar. Bu sunucular kötü niyetli etkinlikleri tespit etmek, gelen trafiği izlemek veya statik web sayfaları sunmak gibi temel istekleri yerine getirmek için kullanılabilir.
Dünyadaki en büyük güvenlik duvarı, 1998 yılında Çin'deki dış etkiyi önlemenin bir yolu olarak başlatılan Çin Büyük Güvenlik Duvarı'dır. IP'leri engellemek, DNS sorgularını ele geçirmek, trafiği kısmak ve MitM şifre çözme işlemini gerçekleştirmek için kullanılan bir sistemdir. Büyük Güvenlik Duvarı, paket denetimi ve içerik filtreleme yapan proxy'ler ve güvenlik duvarlarından oluşur. VPN'ler genellikle Çin'de büyük güvenlik duvarını aşmak için kullanılır ve büyük güvenlik duvarı bu trafiği tespit edip kapatmaya çalışmak için sürekli olarak güncellenir.
Proxy
Bir proxy tipik olarak kullanıcılar ile harici bir ağ arasında yer alır. Proxy'ler bir kullanıcı adına istekleri alır ve gönderir, böylece dışarı giden ve geri gelen trafik üzerinde tam kontrol sağlar.
Proxy'ler önbelleğe alma, erişim kontrolü, URL filtreleme, içerik tarama ve hatta paket denetimi için kullanılabilir. Proxy çözümleri açık veya şeffaf olabilir ve McAfee, Fortigate, Netsparker ve Palo Alto gibi birçok şirket tarafından sunulmaktadır. Bir proxy'nin tipik bir uygulaması, bir okul bölgesi ağındaki müstehcen içeriği filtrelemek olabilir.
Proxy'ler ayrıca ileri ve geri konfigürasyonlara da ayrılabilir. Bir forward proxy, istekleri özel veya dahili bir ağdan internete geçirir. İleri proxy'ler önbelleğe alma yoluyla yerel istekleri hızlandırabilir ve isteğin gerçekleştirilmesi gerektiğini doğrulayabilir. İleri yönlü proxy'ler standart güvenlik duvarları ve ağ adresi çevirisi (NAT) ile birlikte çalışabilir.
Ters proxy'ler istekleri harici bir kaynaktan alır ve dahili bir hizmete iletir. Bu, müşterilerin dahili hizmetlere doğrudan erişimini önlemeye yardımcı olur. Ters proxy'ler önbelleğe alma ve istekleri doğrulama özelliklerini de kullanabilir. Bir ters proxy ayrıca bir güvenlik duvarı ile çalışacak şekilde yapılandırılabilir. Eskiden bir sunucuyu güvenlik duvarının dışında askerden arındırılmış bir bölgeye (DMZ) yerleştirmek yaygın bir uygulamayken, artık bu sunucuya ulaşmak için bir ters proxy kullanmak çok daha yaygındır.
Yük Dengeleyici
Ters proxy'ler için yaygın bir uygulama, trafik için bir yük dengeleyici olarak hareket etmektir. Yük dengeleyiciler, harici istemci istekleri şeklindeki işleri, tipik olarak sunucular olmak üzere dahili kaynaklar arasında dağıtır.
Örneğin, bir şirketin bir web uygulamasını destekleyen dört sunucusu varsa, istemcilerden gelen istekleri alan ve bu isteği dört dahili sunucudan birine ileten bir ters proxy yük dengeleyici kullanabilir. Sunucuların nasıl kullanıldığını belirlemek için en az kullanılan (round robin), ağırlıklı, en az aktif bağlantı miktarı gibi farklı ölçütler kullanılır. Yük dengeleyiciler bant genişliğini optimize eder ve kullanılabilirliği artırır.
VPN
Sanal özel ağ (VPN), iki ağ veya bir istemci ile bir ağ arasındaki internet trafiğini şifrelemek için kullanılır. VPN'ler uzak ofisleri birbirine bağlamak veya uzaktaki çalışanları birbirine bağlamak için standart prosedür haline gelmiştir. Evden çalışmanın büyümesi göz önüne alındığında, neredeyse tüm kullanıcılar VPN'in ne olduğunu ve ne işe yaradığını bilir hale geldi.
Siteden siteye VPN'ler genellikle ofisleri birbirine bağlamak için kullanılır. Bu tür bir VPN sürekli olarak açıktır. Örnek olarak iki üniversite kampüsünün birbirine bağlanması verilebilir: NJIT Newark ve NJIT Jersey City. Bu senaryoda her iki kampüsteki kullanıcılar karşı kampüsteki hizmetlere her zaman güvenli bir şekilde bağlanabilmeyi beklemektedir. Trafik şifrelenir ve İnternet üzerinden taşınır.
Uzaktan erişim VPN'leri, güvenli bir ağa bağlanan kişiler tarafından kullanılır. Bu tür bir VPN genellikle Cisco AnyConnect gibi bir uygulama aracılığıyla belirtilir. Uygulama çalışırken, kullanıcı ofisteymiş gibi dahili kaynaklara güvenli bir şekilde erişebilir.
Cisco, Citrix, Fortinet, Palo Alto ve Checkpoint dahil olmak üzere birçok satıcı VPN ürünleri sunmaktadır. OpenVPN, WireGuard ve IPsec dahil olmak üzere VPN'ler oluşturmak için birçok açık kaynak seçeneği de mevcuttur.
TAP
Bazen bir ağ veya güvenlik mühendisinin belirli bir ağ segmentinde neler olup bittiğini izlemesi gerekir. Bu durumda bir ağ terminal erişim noktası (TAP) kullanılabilir. Bir TAP ağ trafiğinin bir kopyasını oluşturur ve bunu bir anahtar veya yönlendirici üzerindeki belirli bir bağlantı noktasına iletir.
Önceki Ders: Katmanlı Güvenlik
Sonraki Ders: Uç Nokta Tespit ve Yanıt (EDR)
Yorumlar
Yorum Gönder