Network Güvenliği nasıl sağlanır?
13.08.2021
Sosyal Medya

Network Güvenliği nasıl sağlanır?

Network Güvenliği, potansiyel tehditlerin ağa girmesini veya yayılmasını önleyerek bir şirketin altyapısının kullanılabilirliğini ve bütünlüğünü koruyan bir dizi teknolojiyle sağlanır. Bir ağ güvenliği mimarisi, ağın kendisini ve üzerinde çalışan uygulamaları koruyan araçlardan oluşur. Etkili ağ güvenliği stratejileri, ölçeklenebilir ve otomatikleştirilmiş birden çok savunma hattı kullanır. Her savunma katmanı, ağ yöneticisi tarafından belirlenen bir dizi güvenlik ilkesini uygular.

Mevcut saldırıların sıklığı ve çeşitliliğinin yanı sıra, gelecekte ortaya çıkacak yeni ve daha yıkıcı saldırıların tehdidi göz önüne alındığında, ağ güvenliği siber güvenlik alanının en önemli konularından birisi haline geldi. Ağ güvenliği önlemlerinin uygulanması cihazların, kullanıcıların ve uygulamaların yetkilendirildikleri kritik işlevleri güvenli bir ortamda gerçekleştirmelerini sağlar.

Network (Ağ) ne demektir?

Bir bilgisayar ağı, kablolu ve kablosuz bağlantılarla iletişim kuran bilgi işlem cihazları (bilgisayarlar, sunucular, mobil cihazlar) sistemidir. Bu bağlantılar, bilgi işlem cihazlarının verileri hem yerel olarak hem de konumlar arasında paylaşmasını sağlar. Bir ağın ölçeği, veri alışverişi yapan tek bir cihaz çiftinden veri merkezlerine ve hatta var olan en büyük ağ olan küresel İnternet'e kadar değişebilir. En küçüğünden en büyüğüne kadar tüm bu ağların ortak noktası, cihazların ve kullanıcıların bilgi ve kaynakları paylaşmalarına izin vermeleridir.

Network Güvenliği neden önemlidir?

Günümüzün yüksek bağlantılı dünyasında, daha fazla iş uygulaması özel ve genel bulutlara taşındıkça ağ güvenliğinin önemi de artıyor. Ağlar fiziksel sınırları aştıkça, modern iş uygulamaları da BT güvenlik ekiplerinin fiziksel kontrolü dışında olan birçok konuma dağıtılıyor.

Ağ güvenliği, bir kuruluşun müşterilerine ürün ve hizmet, çalışanlarına ise güvenli araçlar sunma becerisinin anahtarıdır. Çevrimiçi mağazalardan kurumsal uygulamalara ve uzaktaki ağa bağlı cihazlara kadar ağdaki tüm uygulamaları ve verileri korumak, bir kuruluşun itibarını güvenceye almanın yanı sıra, işin kesintiye uğramadan yapılabilmesini sağlar. Etkili ağ güvenliği, saldırılar nedeniyle ağın kesintiye uğramasını önleyerek ağ performansını, dolayısıyla işin verimliliğini iyileştirir.

Network Güvenliği nasıl çalışır?

Ağ güvenliğine yönelik çok katmanlı modern yaklaşımlar, kapsamlı erişim ve tehdit kontrolü sağlamak için bir ağ içindeki çeşitli noktalarda kontroller uygular. Network güvenliği erişim ve tehdit kontrolü olmak üzere iki ana adımdan oluşur:

  • Erişim kontrolü

Her ağ güvenliği erişim kontrolü ile başlar. Kötü aktörler bir ağa erişim elde ederse, trafiği denetleyebilir ve kurumsal altyapıyı haritalayabilirler. Bu büyük bir risk teşkil eder çünkü altyapı ve uygulamaların haritalanması DDoS veya kötü amaçlı yazılım saldırıları için gerekli bilgileri kötü niyetli kişilerin eline geçirir. Erişim kontrolü, kötü aktörlerin ağ içerisindeki hareket kabiliyetlerini kısıtlar.

  • Tehdit kontrolü

Bir kurum başarılı bir erişim kontrolüne sahip olsa bile ağı yine de tehdit altına girebilir. Siber korsanlar sosyal mühendislik yöntemleriyle elde ettikleri çalışanlara ait kimlik bilgilerini kullanarak ağa yetkilendirilmiş erişim kazanabilir. Tehdit kontrolü bu aşamada ağın içerisindeki hareketleri izleyerek kötü aktörlerin eylemlerinin ağa zarar vermesini önler.

Tehdit kontrol teknolojilerinin mihenk taşları güvenlik duvarları ve yük dengeleyicilerdir. Bu cihazlar ağı DoS/DDoS saldırılarından korur. IDS/IPS ise ağın içerisinden gelen bilinen saldırılara karşı koyar. Ağda dolaşan bilinmeyen kötü amaçlı yazılımlar korumalı alan teknolojileriyle yakalanabilirken, ağ trafiğindeki bir tehdidin belirtileri olabilecek anormallikler ise NTA/NDR teknolojileriyle saptanır.

Güvenlik Duvarı nedir?

Güvenlik duvarı (firewall), bir ağa yetkisiz erişimi engelleyen yazılıma verilen isimdir. Tehditleri belirlemek ve engellemek için bir dizi kural aracılığıyla gelen ve giden veri trafiğini denetler. Güvenlik duvarları hem kişisel hem de kurumsal ayarlarda kullanılır. Mac, Windows ve Linux bilgisayarlar dahil olmak üzere birçok cihazda yerleşik olarak bulunur. Güvenlik duvarları modern ağ güvenliği teknikleri üzerinde büyük bir etkiye sahiptir ve hala yaygın olarak kullanılır. Güvenlik duvarları, internetin ilk günlerinden bu yana bilgi işlemin merkezi mimarisi olan istemci-sunucu modelinde ağ güvenliğinin temeli haline geldi. Çoğu cihaz, trafiği denetlemek ve potansiyel tehditleri azaltmak için güvenlik duvarlarını kullanır.

Access Point nedir?

Access point (Erişim noktası), bir ofiste veya büyük bir binada kablosuz yerel alan ağı (LAN) veya WLAN oluşturan cihazdır. Bir erişim noktası, bir Ethernet kablosu aracılığıyla kablolu bir yönlendiriciye, anahtara veya hub'a bağlanarak belirlenmiş bir alana bir Wi-Fi sinyali yansıtır. Örneğin, şirketinizin resepsiyon alanında Wi-Fi erişimini etkinleştirmek istiyor ancak menzil içinde bir yönlendiriciniz bulunmuyorsa, resepsiyonun yanına bir erişim noktası kurabilir ve bir Ethernet kablosuyla sunucu odasına bağlayabilirsiniz. Erişim noktanızın Wi-Fi Korumalı Erişim 2 protokolünü (WPA2) kullanması kablosuz iletişiminizi gizli tutmak için önemlidir. WPA2'yi yapılandırırken, 20 veya daha fazla karakterden oluşan güçlü bir parola kullanmanız tavsiye edilir. Bazı bilgisayarların WPA2'yi desteklemeyebileceğini, bir yazılım veya donanım yükseltmesi gerekebileceğini unutmamak gerekir. Öte yandan varsayılan SSID’nizi değiştirmeniz kötü niyetli kişilerin işini zorlaştıracaktır.

Bireysel Network Güvenliği nasıl sağlanır?

Bireysel yerel ağ güvenliği sağlamak için hem içeriden hem de dışarıdan gelebilecek tehditlere karşı tetikte olmalısınız. Bireysel network güvenliği sağlamanın ilk adımı güçlü bir ağ parolası belirlemekle başlar, modem ve yönlendirici cihazlarının optimizasyonuyla devam eder.

İnternet servis sağlayıcınız (ISS), sözleşmenizin bir parçası olarak size bir modem/yönlendirici sağlayabilir. Ev ağınızın yönlendirme ve kablosuz özellikleri üzerindeki yönetimsel denetiminizi en üst düzeye çıkarmak için, ISP tarafından sağlanan modeme bağlanan size ait bir yönlendirici (router) kullanmanızı tavsiye ederiz. Öte yandan misafirleriniz için ayrı bir kablosuz ağ oluşturmak için modern yönlendirici özelliklerinizi kullanabilirsiniz. Yönlendiricinizin cihazınızın temel güvenlik duvarı özelliklerini desteklediğinden ve dahili sistemlerin ağ sınırında taranmasını önlemek için Ağ Adresi Çevirisi (NAT) içerdiğinden emin olun.

Yönlendirme aygıtında uzaktan/harici yönetim gerçekleştirme özelliğini devre dışı bırakın. Ağ yapılandırma değişikliklerini yalnızca dahili ağınız içinden yapın. Evrensel Tak ve Çalıştır (UPnP) özelliğini devre dışı bırakmak da güvenliğinizi artıracaktır. Bu önlemler, bir saldırganın ağınızın güvenliğini aşmasını sağlayabilecek açıkları kapatmaya yardımcı olur.

Yönlendiriciler ve yazıcılar gibi bir web arabirimi aracılığıyla yönetilebilen herhangi bir ağ aygıtı için güçlü ve benzersiz parolalar kullanmalısınız. Zayıf veya varsayılan parolalara sahip cihazlar, saldırganların bu cihazlara sızmasına ve onlar üzerinden diğer dahili sistemlere erişmesine olanak tanıyabilir

Kurumsal Network Güvenliği nasıl sağlanır?

Modern iş yapma şekilleri, verilerin çalışanlar arasında paylaşıldığı bir ağ olmadan imkansızdır. Şirketlerin giderek daha veri odaklı hale gelmeleri, kurumsal ağların güvenliğini sağlamayı kişisel ağlardakinden daha kompleks bir göreve dönüştürüyor.

DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolleri), ağınızdaki cihazların hangi IP adreslerine sahip olacağını tanımlar. Bir kablosuz ağın bakımını kolaylaştıran bu özelliğin bir güvenlik açığına sebebiyet vermemesi için atanan IP sayısını sınırlayabilir veya bu özelliği tamamen devre dışı bırakabilirsiniz. Özelliği devre dışı bırakmak tavsiye edilen bir önlem değildir çünkü kurumsal ağa bağlanan her bir cihaz için manuel olarak bir IP adresi atanmasını gerektirir.

VPN (sanal özel ağ), internet bağlantılarını ve ağınız aracılığıyla aktarılan verileri şifreler. Çoğu VPN hizmetinde ayrıca korumalı bağlantı kaybedildiğinde donanımı ağınızdan ayıracak ve beklenmedik veri sızıntılarından koruyacak bir kapatma anahtarı bulunur. VPN ile çalışanlarınız şirketinizin hassas verilerini tehlikeye atmadan iş seyahatlerinde ya da uzaktan çalıştıklarında da ağınıza bağlanabilir.

IDS ve IPS, tehditleri algılamanın ve önlemenin etkili yollarıdır. IDS, kötü amaçlı yazılım gibi saldırı vektörlerini tespit etmek için kullanılırken, IPS ise tespit edilen saldırganların verebilecekleri zararı aktif olarak engeller.

Yüksek ağ görünürlüğüyle güvenliği sağlayın

İnnova, Cisco Meraki çözümleriyle şirketlere yüksek güvenlikli, sürdürülebilir, kesintisiz ve otonom yapıya sahip uzaktan yönetilebilir ağ altyapıları sunuyor.

Bulut tabanlı bir teknoloji olan Cisco Meraki, şirketlerin ağ ve uygulama servislerinin tek bir merkezden yönetilmesini sağlıyor. Meraki ürün ailesi, kablosuz yerel ağlardan güvenlik birimlerine, anahtarlardan mobilite yönetimine kadar birçok ağ ürününe sahiptir. Cisco Meraki, kurumların ağlarına bağlı cihazları bulut üzerinden kolayca ve bütüncül şekilde yönetmelerini mümkün kılıyor. Meraki ürünleri, büyük ölçekli işletmeler için yüksek ağ görünürlüğü sağlıyor.

Cisco Meraki MX’in zengin ağ servisleri, az sayıda güvenlik cihazıyla yüksek kaliteli ağ altyapılarının kurulmasına olanak tanıyor. Ağ güvenliği cihazlarının her biri, kurumsal ağları en iyi şekilde korumaya yönelik geliştirilmiş yeni nesil güvenlik duvarı, içerik filtreleme, tümleşik IPS ve WAN optimizasyonu gibi gelişmiş güvenlik işlevlerine sahiptir. Gücünü buluttan alan çözümün kurulumu ve uzaktan yönetimi bir hayli kolaydır. Bu avantajların yanı sıra kurumların konumundaki (on-prem) çözümler kadar güvenilirdir. Kullanıcı dostu arayüzü sayesinde kullanıcılar istedikleri erişim noktasını her an her yerden görüntüleyebilir ve yönetebilir.

Öne Çıkan Yazılar
İki faktörlü kimlik doğrulama (2FA) internette güvende kalın
İki faktörlü kimlik doğrulama (2FA) ile internette güvende kalın
İki faktörlü kimlik doğrulama ya da kısaca 2FA olarak bilinen güvenlik önlemi, internetteki giriş işlemlerinde hızlı ve pratik...
28.09.2020
Güvenlik
Kripto para güvenliği için Soğuk Cüzdan nedir ve nasıl kullanılır?
Kripto para güvenliği için Soğuk Cüzdan nedir ve nasıl kullanılır?
Kripto para güvenliği, dijital para birimlerine yatırım yapan, bunların alım satımıyla uğraşan herkes için dikkat edilmesi...
26.07.2021
Güvenlik
Güvenli işlemler için Blockchain alternatifi: Akıllı Kontratlar
Güvenli işlemler için Blockchain alternatifi: Akıllı Kontratlar
Akıllı Kontratlar, bilgisayar protokollerine bağlı çalışan sözleşmelerdir ve Blockchain (blok zinciri) üzerinde çalışan dijital...
18.11.2020
Güvenlik
Dijital Dönüşümde Siber Güvenlik neden önemli?
Dijital Dönüşümde Siber Güvenlik neden önemli?
Dijital dönüşümde, sürecin ilerleyen adımlarına bırakılan siber güvenlik, planlama aşamasında ele alınarak dijitalleşmeye...
18.09.2020
Güvenlik
ISO 27001 standardının 2013 revizyonunda neler değişiyor?
ISO 27001 standardının 2013 revizyonunda neler değişiyor?
ISO27001 2013 revizyonu ile neler değişti? Belgelendirme ve belge yenilemesi sürecinde şirketleri neler bekliyor?
11.11.2013
Güvenlik
KVKK Hakkında Bilinmesi Gerekenler  
KVKK Hakkında Bilinmesi Gerekenler
Bilgi teknolojilerinin yaygınlaşması, bazı güvenlik risklerini de beraberinde getiriyor. Bireylerin yanı sıra, kurumların...
20.08.2020
Güvenlik