Güvenlik Duvarları ve Harika Özellikleri

Güncelleme: 26 Temmuz 2021
Güvenlik Duvarları ve Harika Özellikleri

En yeni yeni nesil güvenlik duvarları (NGFW'ler), gelişmiş izinsiz giriş önleme, kötü amaçlı yazılımdan koruma, içerik filtreleme ve istenmeyen posta önleme sağlamak üzere tüm paket yükünü taramak için derin paket incelemesini kullanır. Birçok uygulama, ortak bağlantı noktalarını ve HTTP veya HTTPS protokollerini paylaşarak web üzerinden sunulur. Bu, geleneksel güvenlik duvarlarının bu uygulamalara karşı kör olmasına ve üretken ve güvenli trafiğe karşı verimsiz ve potansiyel olarak güvenli olmayan trafiğe öncelik vermemesine neden olur. Yeni nesil güvenlik duvarları, uygulamaların kendisi hakkında bilgi sağlayarak ağ oluşturma profesyonelleri için kritik bir yetenek sağlar.

Ağ güvenliğiniz için güvenlik duvarlarının yapması gereken bazı şeyleri inceleyelim:

  • Ağda izin verilen uygulamaları kontrol edin - Uygulama görselleştirmesi, politika oluşturmayı uygun şekilde etkinleştirmek için hangi tarayıcıların kullanıldığını görmenizi sağlar.

Bir şirket olarak tüm çalışanlarınızın Internet Explorer'ın en son sürümünü kullandığından emin olmak istersiniz. Göreviniz, IE9 veya IE10'u başlatan tüm çalışanların otomatik olarak IE11 indirme sitesine yönlendirilmesini sağlamak ve onların diğer tüm web erişimlerini kısıtlamaktır.

Olası çözümleriniz şunları içerebilir:

  • Web tarayıcısı sürümü için her sistemi her gün fiziksel olarak kontrol edin
  • Tarayıcı sürümlerini otomatik olarak kontrol etmek için özel bir komut dosyası yazın
  • Kritik uygulamalar için bant genişliğini yönetin - Uygulama önceliği tarihe dayalı olabilir (satış uygulamaları için çeyrek sonu önceliğini düşünün)

Live Meeting, Salesforce.com ve SharePoint gibi görev açısından kritik uygulamaların çoğu bulut tabanlıdır veya coğrafi olarak dağınık ağlarda çalışır. Bu uygulamaların verimsiz web sörfüne göre öncelikli olmasını sağlamak iş verimliliğini artırır.

Live Meeting uygulamasına bant genişliği önceliği vermek için bir politika oluşturun:

  • Derin Paket İnceleme motoru, uygulama imzasını veya uygulama adını arar
  • Canlı Toplantı uygulamasına daha yüksek bir bant genişliği önceliği atayın
  • Eşler arası uygulamaları engelle

BitTorrent gibi verimsiz eşler arası (P2P) uygulamalar genellikle telif hakkıyla korunan medyanın lisanssız sürümlerini indirmek için kullanılır ve bant genişliğini hızla tüketebilir veya kötü amaçlı yazılım bulaştırabilir. Ancak, yeni P2P uygulamalarının oluşturulması veya mevcut P2P uygulamalarında basit değişiklikler (örn. sürüm numaraları) her zaman meydana geldiğinden herhangi bir P2P uygulamasını manuel olarak engellemek zordur. P2P uygulamalarının kullanımını engellemek için bir politika oluşturun:

  • Derin Paket Denetimi motoru, uygulama imza listesinden önceden tanımlanmış P2P uygulama imzalarını kullanır
  • Önceden tanımlanmış imza listesinden P2P uygulamalarını seçin
  • Politikayı tüm kullanıcılara uygula
  • Bant genişliği ve zamana dayalı kısıtlamalar aracılığıyla P2P uygulamalarını engelleyin
  • Uygulamaların verimsiz bileşenlerini engelleyin

Facebook, Instagram ve YouTube gibi sosyal ağ uygulamaları bireyler ve şirketler için yeni iletişim kanalları haline gelmiştir. Tüm sosyal ağ uygulamalarını engellemek ters etki yaratsa da, bunların işyerinde nasıl kullanılabileceğini kontrol etmek isteyebilirsiniz. Örneğin, pazarlama personelinin şirketin Facebook sayfasını güncellemesine izin verebilir, ancak Texas HoldEm Poker veya Candy Crush Saga gibi Facebook oyunlarını oynamalarına izin vermeyebilirsiniz. Uygulama zekası ve kontrolüyle, Facebook'a erişime izin verecek ancak oyunları engelleyecek bir politika oluşturabilirsiniz.

Facebook'a izin verecek ancak Facebook oyunlarını engelleyecek bir politika oluşturun:

  • “Tüm” kullanıcıları seçin
  • Kategori olarak “Facebook oyun uygulamaları”nı seçin
  • Tüm kullanıcıların Facebook'taki oyunlara erişmesini "Engellemek" için tek bir kural oluşturun
  • Uygulama trafiğinizi görselleştirin – Görselleştirme, yöneticilere ağ trafiği akışları hakkında anında geri bildirim sağlar

Ağımda neler oluyor? Bant genişliğimi kim boşa harcıyor? Ağım neden bu kadar yavaş? Hiç kendinize bu sorulardan herhangi birini sordunuz mu? Cevap almaya çalışmak için ayrı araçların bir kombinasyonunu kullanabilirsiniz, ancak bu süreç zaman alıcıdır ve size yalnızca olay gerçekleştikten sonra bilgi sağlayacaktır.

Uygulama Akışı Monitöründe oturum açarak tüm trafiği gerçek zamanlı olarak görüntüleyin:

  • Tüm uygulama trafiğinin gerçek zamanlı grafiklerini görüntüleyin
  • Giriş ve çıkış bant genişliğinin gerçek zamanlı grafiklerini görüntüleyin
  • Ziyaret edilen web sitelerinin ve tüm kullanıcı etkinliklerinin gerçek zamanlı grafiklerini görüntüleyin
  • Size en alakalı bilgileri veren kendi filtrelemenizi oluşturun
  • Bir grup kullanıcı için bant genişliğini yönetin

CEO'nuz her sabah izlemek istediği iş haberleri videolarının dalgalı olduğundan ve düzgün oynatılmadığından şikayet ederse ne yaparsınız? Araştırmanın ardından bunun, tüm video akışı için uyguladığınız şirket çapındaki bant genişliği yönetimi politikasından kaynaklandığını mı belirlediniz? Herkes için bant genişliği kısıtlamalarını hafifletebilirsiniz, ancak artık daha iyi bir yanıt var: grup tabanlı bant genişliği yönetimi.

Yönetici ekibini video akışı bant genişliği yönetiminden hariç tutmak için bir politika oluşturun:

  • LDAP sunucunuzdan içe aktarılan yönetici grubunu seçin
  • Derin Paket Denetimi motoru, uygulama imza listesinden önceden tanımlanmış akışlı video uygulaması imzalarını kullanır
  • Bu başlıkla trafiğe bant genişliği kısıtlaması uygulayın
  • Fidye yazılımı saldırılarını ve ihlallerini engelleyin - Kötü amaçlı yazılım saldırılarını ve izinsiz girişleri ağınıza girmeden önce engelleyin!

Ağ güvenliği, herhangi bir BT yöneticisinin odak noktasının ön saflarında yer almalıdır. Kötü amaçlı yazılımlar ve izinsiz giriş girişimleri aracılığıyla gerçekleştirilen fidye yazılımı ve ihlaller gibi saldırıları engelleme yeteneği, kuruluşu büyük riskten kurtarır ve potansiyel olarak israf edilen kaynakları korur.

  • Bağlantıları ülkeye göre tanımlayın

Yerel mahalle ofisinizden veya bir şube sitesinden yabancı bir ülkedeki bir IP'ye bağlantı, web'de gezinen birinden gelen iyi niyetli bir bağlantı mı, yoksa botnet etkinliği mi? Tehdit etkinliğinin bilinen veya şüphelenilen kaynaklarından gelen saldırılara karşı koruma sağlamak veya ağdan kaynaklanan şüpheli trafiği araştırmak amacıyla belirli ülkelere giden veya belirli ülkelerden gelen ağ trafiğini tanımlamak ve kontrol etmek için GeoIP ülke trafiği tanımlamayı kullanabilirsiniz.

Bağlantıları ülkeye göre görüntüleyin veya ülkeye özel filtreler oluşturun:

  • Diğer ülkelerdeki IP'lere hangi uygulamaların bağlandığını kontrol edin
  • Diğer ülkelerdeki IP'lere hangi kullanıcıların ve hangi bilgisayarların bağlandığını görün
  • Hariç tutma listeleriyle trafiği sizin tarafınızdan belirtilen ülkelere kısıtlamak için filtreler oluşturun
  • E-posta yoluyla veri sızıntılarını önleyin

Bazı şirketlerde giden e-posta, e-posta güvenlik sisteminden geçmez veya bu sistem, e-posta eklerinin içeriğini kontrol etmez. Her iki durumda da “şirkete ait gizli” eklentiler kolayca organizasyondan çıkabilir. Giden ağ trafiği güvenlik duvarınızdan geçtiğinden, bu "hareket halindeki verileri" tespit edip engelleyebilirsiniz. "Şirkete özel" filigranı içeren e-posta eklerini engellemek için bir politika oluşturun

Derin Paket İnceleme motoru şunları arar:

  • E-posta içeriği = “Şirket gizli” ve
  • E-posta içeriği = “Şirkete aittir” ve
  • E-posta içeriği = “Özel mülkiyette” vb.
  • Web postası üzerinden veri sızıntılarını önleyin

Şimdi mevcut anti-spam korumanızın "şirkete ait gizli" bilgiler içeren normal bir giden e-postayı algılayıp engelleyebildiğini varsayalım. Peki ya bir çalışan "Şirket Gizli Bilgileri" bilgilerini göndermek için Yahoo veya Gmail gibi bir web posta hizmeti kullanıyorsa?

Web trafiğinde "şirkete özel" ekleri engellemek için bir politika oluşturun:

  • Derin Paket İnceleme motoru, http veya https aracılığıyla aktarılan dosyalar üzerinde "şirkete ait gizli" olup olmadığını arar
  • Mesajı engelleyin ve gönderene mesajın "şirkete özel" olduğunu bildirin
  • Bant genişliği ses ve video akışını yönetir

YouTube.com gibi sitelerden video akışına erişim bazen yararlı olabilir ancak çoğu zaman kötüye kullanılır. Bu siteleri engellemek işe yarayabilir ancak tercih edilen yaklaşım, nereden geldiğine bakılmaksızın video akışına verilen toplam bant genişliğini sınırlamaktır. Bu aynı zamanda çevrimiçi müzik radyo istasyonları gibi ses akışı siteleri ve Spotify ve Apple Music gibi müzik akışı hizmetleri için de geçerlidir. Bu trafiğin mutlaka tanınmış sitelerden gelmesi gerekmez, ancak bloglar tarafından da barındırılabilir. Dolayısıyla amaç, bu trafiği kaynağından ziyade ne olduğuna göre tanımlamaktır.

Önceden tanımlanmış imza listesine göre ses akışını ve video akışını sınırlamak için bir politika oluşturun

  • Uygulama kategorileri olarak Video Akışı ve Ses Akışı'nı seçin
  • Bu uygulama kategorilerine ayırmak istediğiniz bant genişliği miktarını ayarlayın (örn. %10)
  • Video Akışını ve Ses Akışını herkes için bant genişliğinin maksimum %10'unu tüketmeye zorlayan bir kural oluşturun (belki de eğitim grubundakiler gibi belirli departman grupları hariç)
  • İsteğe bağlı olarak, kuralı standart çalışma saatlerinde geçerli olacak şekilde planlayın, ancak öğle yemeği saatlerinde veya akşam 6'dan sonra geçerli olmayacak şekilde planlayın.
  • Uygulama Akışı Monitörü'nde oturum açarak yeni politikanızın etkinliğini gerçek zamanlı görselleştirmeyle doğrulayın.