Uygulama ve tehdit dünyasında,
kullanıcı davranışlarında ve ağ altyapılarında oluşan önemli farklılıklar, port
ve protokol bilgisini esas alan klasik güvenlik duvarlarının bir zamanlar
sağladığı güvenliği sürekli olarak zayıflatmış bulunmaktadır. Artık
kullanıcılar, işlerinin gereği olarak, birçok farklı cihaz türünü kullanarak
her türlü uygulamaya erişim sağlamaktadır. Bunun yanı sıra veri merkezlerinin
genişlemesi, sanallaştırma mobilite ve bulut tabanlı servisler gibi unsurlar, bir
yandan uygulamalara erişim sağlanırken diğer yandan da ağların nasıl korunacağı
konusunu yeniden düşünülmesi gerektiğini ortaya koymaktadır.
Bu durum karşısında güvenlik duvarına
ek olarak önerilen klasik çözümler arasında, işin yapılmasını engelleyebilecek
olan, bütün uygulama trafiğinin yalnızca sayısı sürekli artan bir nokta
teknolojisi listesi üzerinden yapılması ya da aynı oranda kabul edilemez iş ve
güvenlik risklerine neden olan, tüm uygulamalara izin verilmesi seçenekleri
sayılabilir. Burada üstesinden gelmeniz gereken güçlük, klasik port ve protokol
bilgisini esas alan güvenlik duvarının, uygulamaların son derece sıkı bir
biçimde engellenmesine karşın yine de her iki yaklaşıma karşı bir seçenek
oluşturmamasıdır. Her şeyin engellenmesi ile her şeye izin verilmesi
seçenekleri arasında bir denge tutturmak için uygulama kimliği, uygulamayı
kimin kullandığı ve içerik türü gibi yapılan işe ilişkin unsurları güvenlik
duvarının ana trafik sınıflandırma ölçütü olarak kullanarak uygulamaları
güvenli kılmanız gerekir.
Uygulamaları Güvenli Kılmanın Temel Gereksinimleri:
v Portları değil uygulamaları belirtmek. Kullanılan protokol, şifreleme veya tehdit önlemeyi
atlatma taktiği ne olursa olsun uygulama kimliğini saptamak için güvenlik
duvarına gelir gelmez trafiği sınıflandırın. Sonra bu uygulama kimliğini bütün
güvenlik kararların için temel alın.
v Uygulama kullanımını, konuma veya cihaza bakmaksızın, IP adresine değil,
kullanıcı kimliğine bağlayın. Konumları veya kullandıkları cihaz ne olursa olsun,
bütün kullanıcıları kapsayan tutarlı güvenlik politikaları oluşturmak için
kuruluşların dizin sunucularındaki veya diğer kullanıcı adres veritabanlarındaki
kullanıcı ve grup bilgilerinden yararlanın.
v Bilinen veya bilinmeyen tüm tehditleri önleyin. Trafiği bilinen güvenlik açıklıkları,
zararlı yazılımlar, casus yazılımlar, kötü amaçlı URL’ ler açısından analiz
edin ve otomatik olarak yüksek oranda hedeflenen ve daha önceden bilinmeyen
kötü amaçlı yazılımlara karşı koruma sağlarken bilinen tehditleri de önleyin.
v Politika yönetimini basitleştirin. Kullanımı kolay grafiksel araçlarla, entegre politika
düzenleyicisi ve cihaz gruplarıyla yönetimsel işleri azaltıp uygulamaları
güvenli kılın.
Güvenli uygulama kullanım politikaları,
hangi lokasyon söz konusu olursa olsun, güvenlik seviyenize ait büyük resminizi
geliştirmenizi sağlar. İstenmeyen bir dizi uygulamayı dış katmanda engelleyip
ardından izin verilen uygulamaları hem bilinen, hem bilinmeyen tehditler
açısından inceleyerek tehdit olasılığını azaltabilirsiniz. Klasik veya sanal
olsun veri merkezinde güvenli uygulama kullanımını etkinleştirme, taşınan
içeriğin tehditlerden ayıklanarak ve sanal altyapıların dinamik doğası gereği
karşılaşılan güvenlik sorunları giderilerek veri merkezi uygulamalarının
yalnızca yetkili kullanıcılar tarafından kullanılması anlamına gelir.
Kuruluşunuzun şubeleri ve uzak kullanıcılar, tarafından kullanılması anlamına
gelir. Kuruluşunuzun şubeleri ve uzak kullanıcılar, şirket merkez lokasyonunda
uygulanan güvenli uygulama kullanım politikalarının aynısı ile korunarak kurum
çapında güvenlik politikalarında tutarlık sağlanır.
Güvenli Kullanım politikalarını Organizasyon Genelinde Dağıtın.
Hiç yorum yok:
Yorum Gönder