Ağ ve Sistem Güvenliği
- Donanım Cihazlarının Envanter Yönetimi
- Yazılım Envanteri Yönetim Araçlarının Kullanımı
- Yüklenebilecek Uygulamalar İçin Beyaz Liste Yönetimi Yapılması
- Son Kullanıcıların Yetkisiz Program Ekleme/Kaldırma İşlemlerinin Engellenmesi
- Yazılım ve Uygulamaların Güncel Sürümlerinin Kullanılması
- Dışarıya Açık Cihaz ve Portların Güvenliği
- Çalışanların Uzaktan Erişiminde Güvenliğin Sağlanması
- Şubeler Arası Bağlantılarda Güvenliğin Sağlanması
- Ağ Segmentasyonu
- Trafik Kayıtlarının Tutulması
Donanım Cihazlarının Envanter Yönetimi
IT veya Bilgi Sistemleri Envanter Yönetimi, belirli bir ağa bağlı veya tek başına çalışan donanım ve yazılımların envanterinin çıkartılması, izlenmesi yoluyla envanter hizmetlerinin etkin şekilde yönetilmesi, BT maliyetlerinin azaltılması ve verimliliğin artırılmasına yönelik çalışmaların bütünü olarak tanımlanır.
Envanterinin çıkartılmasının yanı sıra, bu bileşenlerin izlenmesi ve sürdürülebilirliğinin sağlanması da önemlidir.
· Kurum Ağı Bağlantı Noktalarında Kimlik Denetimi Yapılması
Kurum ağı içerisindeki tüm bağlantı noktalarında denetim yapılmalı ve parola kullanımı ile mümkünse 2FA veya güvenli iletişim metotları (VPN / Proxy) tercih edilmelidir.
· Kurum Ağına Bağlı Cihazları Tanımlamak İçin Aktif Keşif Araçları Kullanılması
Kurumda, ağa bağlanılan cihazları tanımak ve donanım envanterindeki değişiklikleri takip etmek amacıyla aktif keşif araçları kullanılır. Bu araçlar envanterde yer alan cihazlarla aktif cihazların karşılaştırılmasını sağlar. Analiz sonuçları envanterlerle kıyaslanarak sonuçlar raporlanır.
· Kullanım Ömrünü Tamamlayan Cihazların Veri Depolama Üniteleri
Kullanım ömrünü tamamlayan cihazların imha edilmesi veya ağ ortamından kaldırılması gerekmektedir. İmha süreçlerinde ise disk gibi kritik verilerin yer aldığı donanımların gerekli prosedürlere göre imhası gerçekleştirilmelidir.
Yazılım Envanteri Yönetim Araçlarının Kullanımı
Kurumda kullanılan tüm yazılımların (işletim sistemleri, donanım yazılımları, üçüncü parti yazılımlar, uygulama yazılımları, kütüphaneler ve üçüncü parti şirketlerin geliştirdiği uygulamalar da dahil olmak üzere) güncel bir listesi tutulmalı ve listeye yalnızca yetkilendirilmiş personelin erişimi mümkün kılınmalıdır. Bu işlemler de yazılım envanteri yönetim araçları ile yapılır ve belirlenen periyotlarla güncelleştirilmelidir. Envanter Yönetimi Yazılımları tüm envanterinizi yönetmeyi kolaylaştırır ve güncel olmasını sağlar.
Yüklenebilecek Uygulamalar İçin Beyaz Liste Yönetimi Yapılması
Kurum uygulamalarında beyaz liste yönetimi doğru bir tercih olacaktır. Kullanılan uygulamalar için yalnızca onaylı yazılım kütüphanelerinin yüklenmesi ve yalnızca onaylı ve dijital olarak imzalanmış betik dosyalarının çalıştırılması tavsiye edilir. Bu sayede uygulamalar için gerekli görülen prosedürlerle zafiyet olasılığı minimuma indirgenecektir.
Son Kullanıcıların Yetkisiz Program Ekleme/Kaldırma İşlemlerinin Engellenmesi
Kurum çalışanlarının kurum içerisinde yapılan güvenlik sıkılaştırmaları kapsamında, uygulanan konfigürasyonlara müdahale etmesi engellenmelidir. Yapılan konfigürasyonların değiştirilmesi uygulamalar için zafiyetler ortaya çıkartabileceği gibi siber saldırganların da bu zafiyetleri kullanarak yetkisiz erişim elde etmesine olanak sağlayabilir.
Kurum tarafından uygulanması gerekli görülen konfigürasyonlara müdahale etmemesi ve beyaz listede bulunan programlar haricinde program kurmalarının engellenmesi için son kullanıcı hesaplarının yerel yönetici yetkileri kaldırılmalıdır. Tüm çalışanlar sınırlı hesaplarla erişim sağlamalıdır. Bu sayede yetkisiz olarak program ekleme veya kaldırma işlemleri de engellenmiş olacaktır.
Yazılım ve Uygulamaların Güncel Sürümlerinin Kullanılması
Kurum bilgilerinin işleneceği cihazların işletim sistemleri de dahil olmak üzere kullanılan tüm uygulamaların güncel olması sağlanmalıdır. Yazılımlarda ortaya çıkan zafiyetlerin siber saldırganlar için büyük bir fırsat olduğu unutulmamalı ve güvenlik yamaları yüklü olmalıdır.
Uygulamaların sürümleri envanterlere kaydedilmeli ve belirlenen periyotlarda yazılım ve uygulama envanteri güncellenerek sürümlerin kontrol edilmesi gereklidir. Diğer bir yandan işletim sistemlerinin güncellemeleri ve lisans kontrolleri de büyük bir önem taşımaktadır.
İşletim sistemi güncellemeleri Bilgisayarınızın kararlılığını, performansını ve güvenliğini artırır. Aynı zamanda tespit edilen tüm arka kapıları güncelleme yaparak kapatmış olursunuz. Diğer bir yandan kullanmış olduğunuz uygulamaların da zafiyetlerinin çıkabileceğini ve uygulamalarınızı da güncelleyerek siber saldırganlara karşı bir adım önde olabileceğinizi unutmayın.
Dışarıya Açık Cihaz ve Portların Güvenliği
Dışarıya açık portlar saldırganların her zaman ilgisini çeker ve bilgisayarınıza giriş için bir kapı olarak kullanabilirler. Her açık port, saldırganların yararlanabilecekleri savunmasız bir sistemin potansiyelini olarak görülmelidir. Açık portlar, her zaman bir arka kapı olarak kullanılabilir. Her bağlantı noktasını denetlemek ve kullanılmayanları kapatmak hayati önem taşır. Saldırganlar bir sistemi hackelemeden önce bilgi toplama aşamasında NMAP veya benzeri
araçları kullanarak açık portlarınızı kolaylıkla tespit edebilirler. Bu portların güvenlik duvarı ile denetlenmesi açık olması gerekenlere ise belirlenen ip kısıtlamaları konularak koruma yapılmalıdır.
Örnek: 3389 uzak masaüstü portudur. Brute Force adını verdiğimiz saldırılarla parolalar kırılabilir. Bu portu dışarıya açmak riskli olduğu gibi, kullanılması gerekiyorsa ip kısıtlaması veya VPN gibi güvenlik önlemlerini kullanarak siber saldırıların önüne geçilmelidir.
Çalışanların Uzaktan Erişiminde Güvenliğin Sağlanması
Uzaktan çalışmak ile ofisten çalışmak arasında güvenlik açısından büyük farklar vardır. Siber saldırganlar kurum dışındayken sizleri hedefleyerek sistemlerinizi daha rahat ele geçirebilirler. Özellikle de halka açık Wifi noktaları onlar için büyük bir fırsat niteliği oluşturur.
1. Antivirüs çözümleri ile cihazları koruma altında tutun
2. Programları ve işletim sistemlerini güncelleyin
3. Kablosuz şifrelemeyi güvenli yapılandırın
4. Modeminizin standart parolasını değiştirin
5. Kafelerde ve ortak çalışma alanlarında VPN kullanın
6. Cihazınızın başından kalkmadan önce mutlaka kilitleyin
7. E-posta ve mesajlaşma işlemlerinde kurumsal servisleri kullanın
8. Farkında ve tetikte olarak dikkatli davranın
9. Kurum güvenlik politikalarını unutmayın.
10. Anormal veya şüpheli durumlarda IT uzmanlarına veya güvenlik uzmanlarına danışın.
Şubeler Arası Bağlantılarda Güvenliğin Sağlanması
Kurum güvenliğinde şubeler arası iletişim önemli bir husustur. Farklı lokasyonlardaki şubelerin birbirleri arasında güvenli ve stabil bir iletişim kurması gereklidir. Lokasyonlar arası iletişimin Firewall cihazları veya benzeri güvenlik cihazları üzerinden kriptolu iletişim kurması tavsiye edilir.
Berqnet Kurum içi iletişim; Kurumlar şubeleri ve merkezleri ile VPN protokolünü kullanarak iletişim kurarlar. Bu sayede kurum verilerinin güvenliği sağlanmış olur. IPSec VPN özelliği ile şubeler arasında korunaklı tüneller kurarak güvenli bir iletişim çözümü sağlar. SSL VPN özelliği ise çalışanlar ofis dışındayken bilgisayarlarından, cep telefonlarından ve tabletlerinden ofis ağına güvenli şekilde kolayca bağlanmasına imkân sağlar. Berqnet, uluslararası standartlara uyumlu olup farklı markalarla da uyumlu bir şekilde çalışır. Berqnet ailesinin tamamı VPN özelliğine sahiptir ve şubeler arası iletişimi güçlü kriptolama özelliği ile güvenli hale getirir. Aynı zamanda DNS istekleriniz de dahil tüm internet trafiğinizi VPN protokolü üzerinden geçirerek güvenlilik ve gizlilik sağlanır.
Ağ Segmentasyonu
Ağ segmentasyonu, ağın bir bölümünün diğer bölümleri etkileme riskini azaltarak sistemde bulunan diğer cihazların güvenliğini artırır. Böylelikle olası bir tehdit ağın sadece bir bölümünde tutularak, diğer bölümlere sızılması veya ulaşılması engellenmiş olacaktır.
Mir bilgisayar ağını her biri bir ağ bölümü olan alt ağlara bölme eylemi veya uygulaması ağ segmentasyonu olacak tanımlanır.
Bu tür bölme işlemleri sayesinde, performans ve güvenlik bakımından avantaj sağlanır.
Trafik Kayıtlarının Tutulması
Trafik kayıtları sayesinde sistemlerin ayrıntılı olarak incelemesine olanak sağlanır. Bu sayede olası veya oluşan hatalar uzmanlar tarafından görülür ve düzeltilir.
Diğer bir yandan siber saldırı ya da güvenlik riskleri de bu kayıtlar incelenerek ortaya çıkartılır ve mevcut saldırı teknikleri tespit edilerek kurum güvenliğinde tedbir alınmasına olanak sağlar.
Elbette ki bir siber suç işlendiğinde suçu işleyen kişinin veyahut suçun işlendiği cihazlar tespit edilerek adli konularda da çözüme kavuşturulması amaçlanır.
Kurumlar hizmet sunarken 5651 sayılı Log tutma kanununa göre hareket etmelidir ve trafik kayıtlarının tutulması zorunlu hale getirilmiştir.