blog posts

Ağ güvenliği nedir

Ağ güvenliği nedir? Ağ güvenliği neden önemlidir?

Ağ güvenliği, temel ağ altyapısını yetkisiz erişimden, kötüye kullanımdan, arızadan, değişiklikten, imhadan veya uygunsuz ifşadan korumak için önleyici tedbirlerin alınması sürecidir.Ağ güvenliği nedir Bu önlemlerin uygulanması bilgisayarların, kullanıcıların ve uygulamaların yetkili kritik işlevlerini güvenli bir ortamda yerine getirmesine olanak tanır.

Ağ güvenliği veya bir ağın güvenliğini sağlamak, yönlendiriciler, güvenlik duvarları ve kötü amaçlı yazılımdan koruma yazılım programları gibi donanım cihazlarının karmaşık bir kombinasyonunu gerektirir. Devlet kurumları ve işletmeler, güvenlik planlarını uygulamak ve bu planların etkinliğini sürekli olarak izlemek için yüksek vasıflı bilgi güvenliği analistlerinden yararlanır.

Ağ güvenliği nedir?

Ağ güvenliği birçok teknolojiyi, cihazı ve süreci kapsayan geniş bir terimdir. En basit ifadeyle yazılım ve donanım teknolojilerini kullanan bilgisayar ağlarının ve verilerinin bütünlüğünü, gizliliğini ve erişimini korumak için tasarlanmış bir dizi kural ve konfigürasyondur. Büyüklüğü, sektörü veya altyapısı ne olursa olsun her kuruluş, dijital alanda büyüyen siber tehdit ortamına karşı koruma sağlamak için bir dereceye kadar ağ güvenliği çözümlerine ihtiyaç duyar.

 

Ağ güvenliği neden önemlidir?

Günümüzün hiper bağlantılı dünyasında, iş uygulamaları giderek özel ve genel bulutlara taşındıkça ağ güvenliği daha da büyük bir zorluk teşkil ediyor. Ek olarak, uygulamalar artık sanallaştırılma ve birçok konuma dağıtılma eğiliminde olup, bunların bazıları BT güvenlik gruplarının fiziksel kontrolünün ötesindedir.

Şirketlere yönelik saldırıların artmasıyla birlikte ağ trafiğinin ve altyapısının korunması kritik hale geliyor, dolayısıyla ağ güvenliği oldukça hassas bir konu olarak değerlendiriliyor.

Öte yandan, günümüzün ağ mimarisi karmaşıktır ve sürekli değişen bir tehdit ortamıyla ve her zaman güvenlik açıklarını bulup istismar etmeye çalışan saldırganlarla karşı karşıyadır. Bu güvenlik açıkları cihazlar, veriler, uygulamalar, kullanıcılar ve konumlar dahil olmak üzere çok sayıda alanda mevcut olabilir. Bu nedenle, günümüzde bireysel tehditler ve istismarların yanı sıra mevzuata uyumsuzlukları da ele alan birçok ağ güvenliği yönetimi aracı ve programı kullanılmaktadır.

Sadece birkaç dakikalık kesintinin geniş çaplı kesintilere ve bir kuruluşun gelirinde ve itibarında büyük hasara neden olabileceği durumlarda, ağ güvenliğinin önemi iyi hissedilir. Bu nedenle ağ güvenliği ile aynı olan bu koruyucu önlemlerin alınması gerekmektedir.

Ağ güvenliğinin temel bileşenleri nelerdir?

Güvenlik Duvarı, IPS, Ağ Erişim Kontrolü (NAC) ve Güvenlik Bilgileri ve Olay Yönetimi (SIEM), ağ güvenliğinin dört temel bileşenidir. Diğerleri veri kaybı önlemeyi (DLP) içerir. Antivirüs ve kötü amaçlı yazılımdan koruma yazılımı; uygulama, web ve e-posta güvenliği; Ve… .

Neredeyse tüm veri ve uygulamaların bir ağa bağlı olduğu göz önüne alındığında, ağları veri ihlallerinden korumak için ağ güvenliği çok önemlidir. Ağınızı hacklemek kuruluşunuzun güvenilirliğini yok edebilir ve sizi işsiz bırakabilir. İyi bir ağ güvenlik sistemi, işletmelerin veri hırsızlığı ve vandalizme kurban gitme riskini azaltmasına yardımcı olur.

Ağ güvenliği nasıl çalışır?

Bir kuruluş genelinde ağ güvenliğini ele alırken dikkate alınması gereken birçok katman vardır. Saldırılar, ağ güvenlik katmanı modelinin herhangi bir katmanında meydana gelebilir; dolayısıyla ağ donanımınız, yazılımınız ve güvenlik politikalarınız, her katmanı özel olarak ele alacak şekilde tasarlanmalıdır.

Ağ güvenliği donanım aygıtlarından, özel yazılımlardan, fiziksel güvenlikten (örneğin bilgisayar ve sunucu odaları) ve kişilere yönelik kurallardan oluşabilir. Tıpkı evinizin güvenliğini sağlamak gibi, bir ağ güvenlik sistemi de dışarıdan gelen tehditlere karşı koruma sağlamalı ve içeri giren davetsiz misafirlerle mücadele etmelidir.

Güvenlik mimarisinin unsurları

Bir kuruluş genelinde ağ güvenliğini uygulayan eksiksiz, çok katmanlı bir güvenlik mimarisinin öğeleri iki genel kategoriye ayrılır:

  • Giriş kontrolu
  • Tehdit kontrolü

Giriş kontrolu

Ağ güvenliği erişim kontrolüyle başlar. Yetkisiz kişilerin bir ağa erişmesi durumunda trafiği izleyebilir ve altyapıyı haritalandırabilirler. Altyapının ve uygulamaların haritasını çıkardıktan sonra bir DDoS saldırısı başlatabilir veya kötü amaçlı yazılım bulaştırıp ağ güvenliğini tehlikeye atabilirler. Erişim kontrolü, kötü aktörlerin ağ üzerindeki hareketini kısıtlar.

 

Tehdit kontrolü

Ağ güvenliğinde erişim kontrolünde bile sorunlar ortaya çıkabilir. Örneğin kötü bir aktör, ağa erişim sağlamak için bir çalışanın kimlik bilgilerini tehlikeye atabilir. Bu nedenle, olağandışı trafiği tespit etmek için tehdit kontrolüne ihtiyacımız var.Tehdit kontrolü, kötü aktörlerin eylemlerinin ağa zarar vermesini önler.

Ağ güvenliğinde tehdit kontrol teknolojileri güvenlik duvarları ve yük dengeleyicilerle başlar. Bu cihazlar ağı DoS/DDoS saldırılarına karşı korur. Daha sonra IDS/IPS, ağ üzerinden gerçekleştirilen bilinen saldırılara karşı koyar. Son olarak, ağ üzerinde hareket eden bilinmeyen kötü amaçlı yazılım nesneleri sandbox teknolojileriyle yakalanırken, ağ trafiğinde tehdit belirtisi olabilecek anormallikler NTA/NDR ile tespit ediliyor.

Ağ güvenliği türleri

Ağ güvenliği genellikle üç farklı türden oluşur: fiziksel, teknik ve zorlayıcı. Burada farklı ağ güvenliği türleri ve her bir kontrolün nasıl çalıştığı hakkında kısa bir açıklama bulunmaktadır.

Fiziksel ağ güvenliği

Fiziksel güvenlik kontrolleri, yetkisiz kişilerin yönlendiriciler, ağ kablolama dolapları vb. gibi ağ bileşenlerine fiziksel olarak erişmesini önlemek için tasarlanmıştır. Güvenlik kilitleri, biyometrik kimlik doğrulama ve diğer cihazlar gibi kontrollü erişim her kuruluş için çok önemlidir.

Teknik ağ güvenliği

Teknik güvenlik kontrolleri, ağda depolanan veya ağ üzerinden, ağ içine veya ağ dışında aktarılan verileri korur. Bu tür ağ güvenliğindeki koruma iki yönlüdür. Verileri ve sistemleri yetkisiz personelden korumalı ve aynı zamanda kötü niyetli çalışan faaliyetlerine karşı da koruma sağlamalıdır.

Ofis ağ güvenliği

Ağ güvenliğindeki idari güvenlik kontrolleri, kullanıcıların nasıl doğrulandığı, erişim düzeyleri ve BT personelinin altyapıdaki değişiklikleri nasıl uyguladığı dahil olmak üzere kullanıcı davranışını kontrol eden güvenlik politikalarını ve süreçlerini içerir.

Ağı korumanın yolları

Farklı ağ güvenlik kontrol türlerinden bahsettik . Şimdi ağınızı korumanın farklı yollarına bir göz atalım. Ağ güvenliği genellikle aşağıdaki yollarla sağlanır.

Ağ erişim kontrolü

Potansiyel saldırganların ağınıza girememesini sağlamak için hem kullanıcılar hem de cihazlar için kapsamlı erişim kontrol politikaları mevcut olmalıdır. Ağ Erişim Kontrolü (NAC) en ayrıntılı düzeyde yapılandırılabilir. Örneğin, yöneticilere ağa tam erişim izni verebilir, ancak belirli gizli klasörlere erişimi reddedebilir veya kişisel cihazlarının ağa katılmasını engelleyebilirsiniz. Bu ağ güvenliği açısından önemli bir konudur.

Antivirüs ve kötü amaçlı yazılım önleme yazılımı

Antivirüs ve kötü amaçlı yazılımdan koruma yazılımları, bir kuruluşu virüsler, fidye yazılımları, solucanlar ve truva atları dahil olmak üzere çok çeşitli kötü amaçlı yazılımlara karşı korur ve ağ güvenliği için yararlı bir araçtır. En iyi yazılım, dosyaları yalnızca ağa girdiklerinde taramakla kalmaz, aynı zamanda dosyaları sürekli olarak tarar ve izler.

Güvenlik duvarı koruması

Güvenlik duvarları, adından da anlaşılacağı gibi, güvenilmeyen dış ağlar ile güvenilir iç ağınız arasında bir engel görevi görür. Ağ güvenliği yöneticileri genellikle ağ trafiğini engelleyen veya ağ trafiğine izin veren bir dizi tanımlı kural yapılandırır.

Sanal özel ağlar

Sanal Özel Ağlar (VPN’ler), ağa başka bir uç noktadan veya siteden bağlanır. Örneğin, evden çalışan kullanıcılar genellikle kuruluşun ağına bir VPN aracılığıyla bağlanır. İki nokta arasındaki veriler şifrelenir ve kullanıcının, cihazı ile ağ arasındaki iletişime izin vermesi için kimlik doğrulaması yapması gerekir.

Ağ güvenliği ne tür tehditleri önler?

Ağ güvenliği ve bilgisayar sistemlerindeki en yaygın tehditlerden bazıları şunlardır:

  • Dağıtılmış Hizmet Reddi (DDoS) saldırıları
  • kötü amaçlı yazılım
  • Casus yazılım
  • Müdahaleci reklam araçları
  • Bilgisayar solucanları
  • Bot ağları
  • Truva atları

Ağ güvenliğinin ilkeli ve mevcut standartlara uygun olarak uygulanması halinde ağ altyapısına yönelik saldırıları etkin bir şekilde önleyebilmektedir. Elbette burada önemli olan nokta, ağ ve sistem güvenliğinde hiçbir mimari veya güvenlik stratejisinin %100 olmadığı ve her zaman zafiyet olasılığının bulunduğudur.

 

Ağ güvenliğinin temel araçları nelerdir?

Ağ güvenliğine yönelik çok katmanlı bir yaklaşım, erişim kontrolü ve kapsamlı tehdit kontrolü sağlamak için ağdaki birden çok noktada kontroller uygular. Bu bölümde en önemli ağ güvenliği araçlarını tanıtacağız ve her birini tanıtacağız.

Ağ güvenliğinde güvenlik duvarı:

Güvenlik duvarı, ağın güvenilen ve güvenilmeyen kısımları arasında bir bariyer oluşturur. Bu nedenle güvenlik duvarı, IP alt ağlarına dayalı olarak erişim kontrolü ve makro bölümleme gerçekleştirir. Aynı güvenlik duvarı, parçalama olarak bilinen daha ayrıntılı bölümlendirmeyi de gerçekleştirebilir.

Güvenlik duvarı bir ağı diğerinden ayırır. Güvenlik duvarları bağımsız sistemler olabilir veya yönlendiriciler veya sunucular gibi diğer cihazlara gömülü olabilir. Donanım ve yazılım güvenlik duvarı çözümlerini bulabilirsiniz. Bazı güvenlik duvarları, iki ağı ayıran birincil cihaz görevi gören ve ağ güvenliğinde önemli rol oynayan cihazlar olarak mevcuttur.

Yük dengeleyiciler:

Yük dengeleyici, yükü kriterlere göre dağıtır. Bir yük dengeleyici, ağ güvenliği tekniklerini uygulayarak, hacimsel DDoS saldırısı gibi bazı saldırıları absorbe etme yeteneği sağlamak için geleneksel yük dengelemenin ötesine geçebilir.

Yük dengeleyiciler, sunucu CPU kullanımı, sunucuya bağlantı sayısı veya genel sunucu performansı gibi faktörlere dayalı olarak bilgisayarları bir ağdaki ayrı sunuculara yönlendiren fiziksel birimlerdir. Kuruluşlar, belirli bir sunucunun kapanma olasılığını en aza indirmek ve ağdaki her bilgisayarın kullanabileceği bant genişliğini optimize etmek için yük dengeleyicileri kullanır.

Kimlikler/IPS

IDS/IPS: Bu sistemler güvenlik duvarının arkasında konuşlandırılır ve veri paketinin farklı bölümlerinde protokol analizi ve imza eşleştirmesi sağlar. Protokol analizi, protokolün kamuya açıklanan spesifikasyonuna uygunluk kontrolüdür. İmza eşleştirme, SQL enjeksiyonu gibi bilinen saldırıları önler ve ağ güvenliğinde yaygın olarak kullanılan bir araçtır.

İzinsiz Giriş Önleme Sistemi (IPS)

IPS, yalnızca davetsiz misafirleri tespit etmekle kalmayıp aynı zamanda bilinen saldırıların başarıyla gerçekleştirilmesini de önleyen bir ağ güvenliği çözümüdür. Saldırı önleme sistemleri, ağ güvenliğinde güvenlik duvarlarının ve saldırı tespit sistemlerinin yeteneklerini birleştirir. Ancak bir IPS’yi geniş ölçekte etkili bir şekilde uygulamak maliyetli olabilir, bu nedenle işletmelerin yatırım yapmadan önce BT risklerini dikkatli bir şekilde değerlendirmesi gerekir.

Ayrıca bazı izinsiz giriş önleme sistemleri, bazı güvenlik duvarları ve izinsiz giriş tespit sistemleri kadar hızlı ve sağlam değildir, dolayısıyla hızın mutlak bir zorunluluk olduğu durumlarda doğru çözüm olmayabilirler. IPS, ağ güvenliğinde ana bileşen ve araç olarak kabul edilir.

Saldırı Tespit Sistemi (IDS)

IDS, ağdaki bir bilgisayar korsanını veya kötü amaçlı yazılımı tanımlayarak ağ güvenliğini artırır, böylece ağa izinsiz girişleri veya diğer sorunları önlemek için bunları hızlı bir şekilde kaldırabilirsiniz ve benzer izinsiz giriş olaylarına karşı daha iyi savunma sağlamak için olayla ilgili verileri kaydeder. Saldırılara hızlı bir şekilde yanıt vermenizi sağlayan bir IDS’ye yatırım yapmak, bir saldırının neden olduğu hasarı onarmak ve ardından gelen yasal sorunlarla uğraşmaktan çok daha ucuz olabilir.

NTA/NDR

: NTA/NDR doğrudan trafiğe (veya NetFlow gibi trafik kayıtlarına) bakar ve anormallikleri değerlendirmek ve ağ güvenliğine yönelik tehditlerin varlığını belirlemek için makine öğrenimi algoritmalarını ve istatistiksel teknikleri kullanır. İlk olarak NTA/NDR bir temel oluşturmaya çalışır. Bir temel çizgiye rağmen artan trafik veya kesintili iletişim gibi anormallikleri tespit eder.

Kum havuzu

Güvenlik duvarı, imzalara dayanmaması dışında IDS/IPS’ye benzer. Korumalı alan, bir uç sistem ortamını simüle edebilir ve kötü amaçlı bir nesnenin örneğin bir bağlantı noktası taraması çalıştırmaya çalışıp çalışmadığını belirleyebilir.

Ağ Erişim Kontrolü (NAC)

Ağ güvenliğinde erişim kontrolü, ağ kaynaklarının kullanılabilirliğinin, güvenlik politikanıza uygun uç nokta cihazlarıyla sınırlandırılmasını içerir. Bazı NAC çözümleri, erişime izin vermeden önce güvenli olduklarından emin olmak için uyumlu olmayan düğümleri otomatik olarak düzeltebilir.

NAC, kullanıcı ortamının nispeten statik olduğu ve işletmeler ve devlet kurumları gibi sıkı bir şekilde kontrol edilebildiği durumlarda en kullanışlıdır. Bu, eğitim ve sağlık sektörlerinde yaygın olan, farklı kullanıcı gruplarının ve sık sık değişen cihazların bulunduğu ortamlarda daha az pratik olabilir.

 

Web filtreleri

Web filtreleri, kullanıcıların tarayıcılarının belirli web sitelerinden belirli sayfaları yüklemesini engelleyen çözümlerdir. Ağ güvenliğinde bireysel, aile, organizasyon ve devlet kullanımına yönelik çeşitli web filtreleri tasarlanmıştır.

Proxy sunucuları

Proxy sunucuları, diğer sunuculardan kaynak arayan istemci yazılım istekleri için müzakereci görevi görür. Bir istemci bir proxy sunucusuna bağlanır ve bir hizmet (örneğin bir web sitesi) talep eder. Proxy sunucusu isteği değerlendirir ve ardından buna izin verir veya reddeder. Kuruluşlarda proxy sunucular genellikle trafiği filtrelemek ve performansı artırmak için kullanılır ve ağ güvenliği için iyi bir araçtır.

DDoS’a karşı koruma

Anti-DDoS cihazları, dağıtılmış hizmet reddi (DDoS) saldırılarını erken bir aşamada tespit eder, trafik hacimlerini yakalar ve saldırının kaynağını belirler.

Spam filtreleri

Spam filtreleri istenmeyen e-postaları tespit eder ve bunların kullanıcının posta kutusuna ulaşmasını engeller. Spam filtreleri, bir kuruluş veya satıcı tarafından tasarlanan politikalara veya kalıplara göre e-postaları anlar ve inceler. Daha karmaşık filtreler, spam’i şüpheli kelime kalıpları veya kelime sıklığı yoluyla tanımlamaya çalışan buluşsal bir yaklaşım kullanır. Bu araç aynı zamanda ağ güvenliğinde de yararlı bir araç olarak kabul edilir.

Çözüm

Ağ güvenliği, verilerle ve ağ bağlantılı sistemlerle çalışan her kuruluş için yüksek öncelik olmalıdır. Varlıkların ve veri bütünlüğünün dış istismara karşı korunmasının yanı sıra ağ güvenliği de çok önemlidir.

Ağ güvenliği ayrıca ağ trafiğini daha etkili bir şekilde yönetebilir, ağ performansını iyileştirebilir ve çalışanlar ile veri kaynakları arasında güvenli veri paylaşımını sağlayabilir. Ağlarınızı gereksiz saldırılara ve arızalara karşı korumanıza yardımcı olabilecek birçok araç, program ve uygulama vardır.