yapılan ağ saldırılarına karşı önlemler
TRANSCRIPT
Yapılan ağ saldırılarına karşı önlemler
2015 yılı için saldırıların statistik verileri
• Güvenlik risklerimiz
• Firewall(Güvenlik duvarı)
• Forensic (Adli bilişim)
• End-point security(Son kullanıcı güvenliği)
• Penetration testing
Saldırılara karşı savunma
• Security policy (güvenlik politikası)
Güvenlik risklerimiz
• Kurumsal değerlerin ve bunlara yöneltilen tehditlerin analizi
• Tehditlerin sonuçunda oluşacak zaafiyetlerin değerlendirilmesi
• Zaafiyetleri kapatmak için alınacak önlemlerin değerlendirilmesi
• Saldırı durumunda uygulanacak reaksiyon planlarının değerlendirilmesi
Güvenlik risk analizi
Security policy (güvenlik politikası)
• Yerel ağ güvenlik politikaları
Kullanılacak güvenlik doğrulama protokolleri
Bağlanacak uçların özellikleri
• Dış bağlantı güvenlik politikaları
Internet erişim politikaları
Internet’ten erişim politikaları
• Kullanıcı hakları politikaları
Kullanıcı bilgisayarlarında olması gereken yazılımlar
Kullanıcı bilgisayarları yetkilendirmeleri
• Fiziksel güvenlik politikaları
Bilgisayar odaları standartları
Yetkili personel görevleri
Security policy (güvenlik politikası)
Forensic (Adli Bilişim)
• TCP/IP Protokollerine Yönelik Adli Bilişim Analizi• Şifreli trafik analizi• Voip Sistemlerde Adli Bilişim Analizi • Ağ Ve Güvenlik Cihazlarında Log Analizi • Anlık Mesajlaşma Sistemleri (IM) Trafik
incelemesi
Forensic (Adli Bilişim)
Firewall
NGFW Next Generation Firewall
NGFW özellikleri
NGFW özellikleri
• Uygulamaları her portta belirleyip kontrol etme• Karantina belirleme ve kontrol etme• Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu• Bilinmeyen trafiği sistematik biçimde yöneltme• Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama• Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve ve kontrolü sağlama• Uygulama kontrolü tam olarak çalışırken aynı verimi ve performansı alma• Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarındahem de sanal boyutlarda destekleme
End-point security (Son kullanıcı güvenliği)
• Kullanıcı Bazlı Saldırı Önleme (Host IPS)
• Zararlı Yazılım Saldırılarını Önleme (Antivirus)
• Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi
• PC disk şifreleme
End-point security (Son kullanıcı güvenliği)
Penstesting system (sızma testi)
Zaafiyet Analizi/ Zayıflık Taraması
• Otomatize araçlar kullanarak sistem güvenliğinin teknik açıdan incelenmesi ve raporlanması
• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur • Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti
barındıran yazılım versiyonu bulmak için yapılır• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur
Penetration testing (sızma testi)
Ek olarak
Sanallaştırma
Teşekkürler