10 Haziran 2014 Salı

Palo Alto Networks Yeni Nesil Güvenlik Duvarına Genel Bakış







Uygulama ve tehdit dünyasında, kullanıcı davranışlarında ve ağ altyapılarında oluşan önemli farklılıklar, port ve protokol bilgisini esas alan klasik güvenlik duvarlarının bir zamanlar sağladığı güvenliği sürekli olarak zayıflatmış bulunmaktadır. Artık kullanıcılar, işlerinin gereği olarak, birçok farklı cihaz türünü kullanarak her türlü uygulamaya erişim sağlamaktadır. Bunun yanı sıra veri merkezlerinin genişlemesi, sanallaştırma mobilite ve bulut tabanlı servisler gibi unsurlar, bir yandan uygulamalara erişim sağlanırken diğer yandan da ağların nasıl korunacağı konusunu yeniden düşünülmesi gerektiğini ortaya koymaktadır.

Bu durum karşısında güvenlik duvarına ek olarak önerilen klasik çözümler arasında, işin yapılmasını engelleyebilecek olan, bütün uygulama trafiğinin yalnızca sayısı sürekli artan bir nokta teknolojisi listesi üzerinden yapılması ya da aynı oranda kabul edilemez iş ve güvenlik risklerine neden olan, tüm uygulamalara izin verilmesi seçenekleri sayılabilir. Burada üstesinden gelmeniz gereken güçlük, klasik port ve protokol bilgisini esas alan güvenlik duvarının, uygulamaların son derece sıkı bir biçimde engellenmesine karşın yine de her iki yaklaşıma karşı bir seçenek oluşturmamasıdır. Her şeyin engellenmesi ile her şeye izin verilmesi seçenekleri arasında bir denge tutturmak için uygulama kimliği, uygulamayı kimin kullandığı ve içerik türü gibi yapılan işe ilişkin unsurları güvenlik duvarının ana trafik sınıflandırma ölçütü olarak kullanarak uygulamaları güvenli kılmanız gerekir.

Uygulamaları Güvenli Kılmanın Temel Gereksinimleri:

v Portları değil uygulamaları belirtmek. Kullanılan protokol, şifreleme veya tehdit önlemeyi atlatma taktiği ne olursa olsun uygulama kimliğini saptamak için güvenlik duvarına gelir gelmez trafiği sınıflandırın. Sonra bu uygulama kimliğini bütün güvenlik kararların için temel alın.

v Uygulama kullanımını, konuma veya cihaza bakmaksızın, IP adresine değil, kullanıcı kimliğine bağlayın. Konumları veya kullandıkları cihaz ne olursa olsun, bütün kullanıcıları kapsayan tutarlı güvenlik politikaları oluşturmak için kuruluşların dizin sunucularındaki veya diğer kullanıcı adres veritabanlarındaki kullanıcı ve grup bilgilerinden yararlanın.

v Bilinen veya bilinmeyen tüm tehditleri önleyin. Trafiği bilinen güvenlik açıklıkları, zararlı yazılımlar, casus yazılımlar, kötü amaçlı URL’ ler açısından analiz edin ve otomatik olarak yüksek oranda hedeflenen ve daha önceden bilinmeyen kötü amaçlı yazılımlara karşı koruma sağlarken bilinen tehditleri de önleyin.

v Politika yönetimini basitleştirin. Kullanımı kolay grafiksel araçlarla, entegre politika düzenleyicisi ve cihaz gruplarıyla yönetimsel işleri azaltıp uygulamaları güvenli kılın.


Güvenli uygulama kullanım politikaları, hangi lokasyon söz konusu olursa olsun, güvenlik seviyenize ait büyük resminizi geliştirmenizi sağlar. İstenmeyen bir dizi uygulamayı dış katmanda engelleyip ardından izin verilen uygulamaları hem bilinen, hem bilinmeyen tehditler açısından inceleyerek tehdit olasılığını azaltabilirsiniz. Klasik veya sanal olsun veri merkezinde güvenli uygulama kullanımını etkinleştirme, taşınan içeriğin tehditlerden ayıklanarak ve sanal altyapıların dinamik doğası gereği karşılaşılan güvenlik sorunları giderilerek veri merkezi uygulamalarının yalnızca yetkili kullanıcılar tarafından kullanılması anlamına gelir. Kuruluşunuzun şubeleri ve uzak kullanıcılar, tarafından kullanılması anlamına gelir. Kuruluşunuzun şubeleri ve uzak kullanıcılar, şirket merkez lokasyonunda uygulanan güvenli uygulama kullanım politikalarının aynısı ile korunarak kurum çapında güvenlik politikalarında tutarlık sağlanır.





Güvenli Kullanım politikalarını Organizasyon Genelinde Dağıtın.