yapılan ağ saldırılarına karşı önlemler

Post on 15-Apr-2017

116 Views

Category:

Internet

11 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Yapılan ağ saldırılarına karşı önlemler

2015 yılı için saldırıların statistik verileri

• Güvenlik risklerimiz

• Firewall(Güvenlik duvarı)

• Forensic (Adli bilişim)

• End-point security(Son kullanıcı güvenliği)

• Penetration testing

Saldırılara karşı savunma

• Security policy (güvenlik politikası)

Güvenlik risklerimiz

• Kurumsal değerlerin ve bunlara yöneltilen tehditlerin analizi

• Tehditlerin sonuçunda oluşacak zaafiyetlerin değerlendirilmesi

• Zaafiyetleri kapatmak için alınacak önlemlerin değerlendirilmesi

• Saldırı durumunda uygulanacak reaksiyon planlarının değerlendirilmesi

Güvenlik risk analizi

Security policy (güvenlik politikası)

• Yerel ağ güvenlik politikaları

Kullanılacak güvenlik doğrulama protokolleri

Bağlanacak uçların özellikleri

• Dış bağlantı güvenlik politikaları

Internet erişim politikaları

Internet’ten erişim politikaları

• Kullanıcı hakları politikaları

Kullanıcı bilgisayarlarında olması gereken yazılımlar

Kullanıcı bilgisayarları yetkilendirmeleri

• Fiziksel güvenlik politikaları

Bilgisayar odaları standartları

Yetkili personel görevleri

Security policy (güvenlik politikası)

Forensic (Adli Bilişim)

• TCP/IP Protokollerine Yönelik Adli Bilişim Analizi• Şifreli trafik analizi• Voip Sistemlerde Adli Bilişim Analizi • Ağ Ve Güvenlik Cihazlarında Log Analizi • Anlık Mesajlaşma Sistemleri (IM) Trafik

incelemesi

Forensic (Adli Bilişim)

Firewall

NGFW Next Generation Firewall

 NGFW özellikleri

 NGFW özellikleri

• Uygulamaları her portta belirleyip kontrol etme• Karantina belirleme ve kontrol etme• Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu• Bilinmeyen trafiği sistematik biçimde yöneltme• Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama• Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve ve kontrolü sağlama• Uygulama kontrolü tam olarak çalışırken aynı verimi ve performansı alma• Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarındahem de sanal boyutlarda destekleme

End-point security (Son kullanıcı güvenliği)

• Kullanıcı Bazlı Saldırı Önleme (Host IPS)

• Zararlı Yazılım Saldırılarını Önleme (Antivirus)

• Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi

• PC disk şifreleme

End-point security (Son kullanıcı güvenliği)

Penstesting system (sızma testi)

 

Zaafiyet Analizi/ Zayıflık Taraması

• Otomatize araçlar kullanarak sistem güvenliğinin teknik açıdan incelenmesi ve raporlanması

• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur • Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti

barındıran yazılım versiyonu bulmak için yapılır• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur

Penetration testing (sızma testi)

Ek olarak

 Sanallaştırma

Teşekkürler

top related