Ağ Katmanında Güvenliği Yönetme


Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Güvenlik Operasyonları, Eğitim ve Güvenlik Liderliği

Kritik Altyapı Nasıl Korunur

CyberEdBoard •
25 Eylül 2024

Ağ Katmanında Güvenliği Yönetme
Shervin Evans, kurumsal mimar ve bilgi güvenliği görevlisi, Deltec Bank & Trust Ltd. ve CyberEdBoard üyesi

Ağ güvenliğini ihmal etmek, kuruluşlar için ciddi sonuçlara yol açabilir. Bir kuruluşun BT mimarisi, ağ katmanı üzerine kuruludur ve bu katmanı yeterince güvenli hale getirmemek yıkıcı ihlallere, veri hırsızlığına ve uzun süreli kesintilere yol açabilir. İşte ağ güvenliğini yönetmek için temel uygulamalar ve kapsamlı korumanın önemini pekiştiren gerçek dünya örnekleri.

Ayrıca bakınız: JAPAC | Uygulamalarınızı Güvence Altına Alın: Yapay Zeka Tarafından Oluşturulan Kod Riskini Nasıl Önleyeceğinizi Öğrenin

Erişimi Güvence Altına Almak: Savunmanın Ön Cephesi

Yönlendiriciler, anahtarlar, güvenlik duvarları ve web uygulama güvenlik duvarları gibi ağ cihazları herhangi bir BT altyapısının çekirdeğini oluşturur. Bu cihazlara erişimi korumak ağ bütünlüğü için önemlidir. Yetkisiz erişim ayrıcalık artışına, ağ kesintilerine ve veri ihlallerine yol açabilir.

En İyi Uygulama: TACACS ile Rol Tabanlı Erişim Kontrolü

Rol tabanlı erişim denetimi veya RBAC’nin uygulanması, kullanıcıların yalnızca görevlerini yerine getirmek için ihtiyaç duydukları sistemlere erişebilmelerini sağlar. Terminal Erişim Kontrol Cihazı Erişim Kontrol Sistemi veya TACACS ile birlikte RBAC, anahtarlar, yönlendiriciler ve güvenlik duvarları gibi ağ cihazlarına kullanıcı erişimini yönetmek için sağlam bir yol sunabilir. TACACS, ağ cihazları için kimlik doğrulamayı merkezileştirerek yöneticilerin RBAC politikalarını uygulamasına, oturum açma etkinliğini izlemesine ve komut düzeyinde yetkilendirmeyi uygulamasına olanak tanır.

  • Erişim yönetimi için TACACS: TACACS, ağ cihazlarına erişmesi gereken kullanıcıların kimlik doğrulaması için güvenli bir yöntem sağlar. Kullanıcılar tarafından girilen her komutun günlüğe kaydedilmesini ve denetlenmesini sağlayarak hesap verebilirliği ve güvenliği garanti eder.
  • Çok faktörlü kimlik doğrulama: RBAC’yi MFA ile birleştirmek, kullanıcıların kimliklerini yalnızca bir paroladan daha fazlasıyla doğrulamalarını gerektiren ek bir koruma katmanı ekler. Bu, tehlikeye atılmış kimlik bilgilerinin riskini önemli ölçüde azaltır.

Kullanıcı izinlerinin ve ağ erişiminin düzenli denetimleri, kullanıcıların zaman içinde gerekenden daha fazla erişim biriktirdiği bir durum olan ayrıcalık aşımını önlemek için gereklidir. TACACS’ı RBAC ve MFA ile birlikte kullanarak, kuruluşlar kritik ağ cihazlarına erişimi daha iyi yönetebilir ve izleyebilir.

Gerçek Dünya Örneği: Zayıf Erişim Kontrolünün Sonuçları

Kuruluşlar Uzak Masaüstü Protokolü portlarını internete açık bıraktığında büyük bir ihlal meydana geldi. Saldırganlar hassas ağ bileşenlerine erişmek için zayıf veya çalınmış kimlik bilgilerini kullandı. İhlal hızla tırmandı ve yaygın veri hırsızlığına ve operasyonel kesintilere yol açtı. Ağ ekipmanları için TACACS, RBAC ve MFA’yı uygulamak yetkisiz erişimi önleyebilirdi ve bu katmanlı kontrollerin önemini vurgulardı.

Sistem Güçlendirme: Ağ Cihazlarının Güçlendirilmesi

Sistem güçlendirme, ağ cihazlarınızın güvenlik açıklarını en aza indirmek ve saldırı yüzeyini azaltmak için olmazsa olmazdır. Ağın her bileşeni – yönlendiriciler, anahtarlar, güvenlik duvarları, sunucular, masaüstü bilgisayarlar, dizüstü bilgisayarlar ve Wi-Fi erişim noktaları – güvence altına alınmalıdır.

En İyi Uygulama: Önemli Ağ Aygıtlarının Güçlendirilmesi

  • Yönlendiriciler ve anahtarlar: Yönetimsel erişimi izlemek ve kontrol etmek için TACACS’ı kullanarak kullanılmayan portları devre dışı bırakın, güçlü parolalar uygulayın ve yönetim arayüzlerine erişimi kısıtlayın.
  • Güvenlik Duvarları ve WAF’lar: Gereksiz trafiği engellemek için politikalar uygulayın, saldırı tespit sistemleri kullanın ve güvenlik açıklarını kapatmak için düzenli olarak yamalar uygulayın.
  • Sunucular ve uç noktalar: Tüm cihazların en son güvenlik yamalarıyla güncellendiğinden emin olun, kullanılmayan hizmetleri devre dışı bırakın ve kötü amaçlı yazılımlara karşı korunmak için uç nokta koruma araçlarını kullanın.

Gerçek Dünya Örneği: Yanlış Yapılandırılmış Bulut Hizmetleri

Capital One, AWS bulut altyapısındaki yanlış yapılandırılmış bir güvenlik duvarı nedeniyle 2019’da bir ihlal yaşadı. Eski bir AWS mühendisi olan Paige Thompson, hassas verilere yetkisiz erişim elde etmek için bu güvenlik açığından yararlandı ve 100 milyondan fazla müşteriyi etkiledi. Thompson, özel bir araç kullanarak yanlış yapılandırılmış AWS hesaplarını tespit edebildi ve bu da Capital One’ın ortamına sızmasını ve güvenli olmayan bir S3 kovasına erişim elde etmesini sağladı. Açığa çıkan veriler arasında Sosyal Güvenlik numaraları ve banka hesap bilgileri gibi hassas kişisel bilgiler vardı. Sonuç olarak, Capital One bu ihlalden etkilenen müşteriler için 270 milyon doların üzerinde para cezası ve tazminat ödemek ve ayrıca 190 milyon dolarlık ek anlaşma yapmak zorunda kaldı.

Bu olay, bulut güvenliğindeki yanlış yapılandırmaların ciddi sonuçlarını ve dijital varlıkların korunmasında sürekli dikkatli olma ihtiyacını ortaya koyuyor.

Erişim Noktalarını Sınırlandırma: Giriş Vektörlerini Azaltma

Ağa giriş noktalarını en aza indirmek, saldırı vektörlerini azaltmanın anahtarıdır. Bu, ağı bölgelere ayırmayı (örneğin kullanıcı, sunucu ve yönetim bölgeleri) ve bunlar arasında sıkı erişim kontrolleri uygulamayı içerir.

En İyi Uygulama: Ağ Segmentasyonu

Ağ segmentasyonu kritik sistemleri izole ederek ağın bir bölümündeki saldırının tüm altyapıyı tehlikeye atmamasını sağlar. Kuruluşlar, bölgeler arasındaki iletişimi sınırlamak ve ihlal hasarını azaltmak için güvenlik duvarları, VLAN’lar ve erişim kontrol listeleri kullanabilir.

Gerçek Dünya Örneği: Saldırı Vektörü Olarak Açık Portlar – WannaCry

Yakın tarihin en yıkıcı siber saldırılarından biri Mayıs 2017’deki WannaCry fidye yazılımı saldırısıydı. Microsoft’un Sunucu İleti Bloğu protokolündeki bir güvenlik açığını açık 445 portu aracılığıyla istismar etti ve bu da ağlar arasında hızla yayılmasına olanak tanıdı. Dünya çapında, dosyaları şifreleyen ve kilidini açmak için bitcoin fidye talep eden saldırıdan yüz binlerce bilgisayar etkilendi.

Fidye yazılımı, başlangıçta NSA tarafından geliştirilen ve daha sonra Shadow Brokers adlı bir hacker grubu tarafından sızdırılan Eternal Blue adlı bir istismarı kullandı. Microsoft, Mart 2017’de güvenlik açığı için bir yama yayınlamış olsa da, birçok sistem bunu uygulamamıştı ve bu da onları savunmasız bırakmıştı. En çok etkilenenler hastaneler, devlet kurumları ve büyük şirketler oldu ve bu da yaygın operasyonel kesintilere neden oldu.

Yüksek Erişilebilirlik için Tasarım: Dayanıklı Bir Altyapının Sağlanması

Güvenlik yalnızca saldırıları önlemekle ilgili değildir. Aynı zamanda ağ dayanıklılığıyla da ilgilidir. Yüksek kullanılabilirlik yapılandırmaları, bir bileşen arızalansa bile sistemlerin çalışır durumda kalmasını sağlar. Bu, tek noktadan arızaları önlemek için birden fazla güvenlik duvarı, yönlendirici ve yük dengeleyici gibi yedekli sistemlere sahip olmayı içerir.

En İyi Uygulama: Yedekli Sistemleri Uygulayın

Kuruluşlar, devralma mekanizmaları ve yedekli ağ yapılandırmaları uygulayarak, kritik sistemlerin saldırılar veya kesintiler sırasında çalışır durumda kalmasını sağlayabilir. Örneğin, yedekli güvenlik duvarları, yük dengeleyiciler ve yedekleme sistemleri kullanmak, arıza durumunda trafiğin otomatik olarak yeniden yönlendirilmesini sağlar.

Gerçek Dünya Örneği: Birincil Sunuculara DDoS Saldırısı – Dyn

DDoS saldırılarının en ünlü örneklerinden biri, dünyanın en büyük DNS sağlayıcılarından birini hedef alan 2016 Dyn olayıdır. Öncelikle Mirai botnet tarafından düzenlenen bu saldırı nedeniyle internet hizmetlerinde yaygın bir kesinti yaşandı. Bir botnet, kameralar ve yönlendiriciler gibi savunmasız Nesnelerin İnterneti (IoT) cihazlarını istismar ederek saldırıyı başlattı. Dyn’in DNS sunucuları trafikle boğulmuştu ve Twitter, Netflix, Amazon ve GitHub gibi büyük web siteleri birçok bölgede, özellikle Kuzeydoğu’da kullanılamaz hale geldi.

Dyn’in daha sonraki etkilerin bazılarını hafifletme yeteneğine rağmen, saldırı DNS altyapısındaki zayıflıkları ortaya çıkardı ve IoT cihazlarını güvence altına almanın önemini vurguladı. Sadece Dyn’e güvenen şirketler, DNS sağlayıcılarını çeşitlendirenlere kıyasla daha büyük hizmet kesintileriyle karşı karşıya kaldı; ayrıca yedeklemeler olmadan tek DNS sağlayıcılarına güvenmenin risklerini vurguladı.

Ağın Her Katmanda Korunması

Etkili ağ güvenliği kapsamlı, çok katmanlı bir yaklaşım gerektirir. RBAC ve TACACS kullanan güçlü erişim kontrollerinden sistem sertleştirmeye ve erişim noktalarını en aza indirmeye kadar, bu önlemler toplu olarak ağ altyapısı güvenliğini artırır. Yüksek kullanılabilirlik için tasarım yapmak, bir saldırı veya sistem arızası durumunda bile işletmenizin sorunsuz bir şekilde çalışmaya devam edebilmesini sağlar.

En iyi uygulamaları uygulayarak ve gerçek dünya olaylarından ders çıkararak, kuruluşlar günümüzün karmaşık tehditlerine karşı savunma yapabilen güvenli, dayanıklı bir ağ oluşturabilir. Ağınızı güvence altına alma zamanı şimdi – çok geç olmadan.

CyberEdBoard, ISMG’nin güvenlik, risk, gizlilik ve BT alanlarındaki en kıdemli yöneticilerden ve düşünce liderlerinden oluşan, yalnızca üyelere özel topluluğudur. CyberEdBoard, yöneticilere güçlü, akran odaklı bir iş birliği ekosistemi, özel toplantılar ve dünya çapında 65 farklı ülkede bulunan binlerce CISO ve kıdemli güvenlik liderinin paylaştığı karmaşık zorlukları ele almak için bir kaynak kütüphanesi sunar.

Topluluğa Katılın – CyberEdBoard.io.

Üyelik başvurusunda bulunun

Shervin Evans, risk yönetimi, uyumluluk, sistem/ağ tasarımı ve sağlam güvenlik stratejileri oluşturma konusunda kapsamlı deneyime sahiptir. Deltec’ten önce, tanınmış finansal hizmetler firmalarında ve çok uluslu şirketlerde kritik varlıklar ve hassas veriler için korumayı geliştirerek önemli roller üstlendi. Bulut güvenliği, tehdit istihbaratı, SOC uygulaması, düzenleyici çerçeve ve olay müdahalesi gibi alanlarda uzmanlaşmıştır.



Source link