firewallpazari_white_footer

İhtiyaç duyduğunuz ağ güvenlik ekipmanlarının seçimi konusunda kararsız kaldıysanız, aşağıdaki formu doldurarak bize ulaşın. Satış destek ekibimiz en kısa zamanda sizinle iletişime geçecektir.



    FORGOT YOUR DETAILS?

    BT Güvenliği – Yapılması gerekenler

    by / Perşembe, 12 Şubat 2015 / KategoriGenel

    Bilgi Teknolojileri Güvenliği kurumlar için eskisinden çok daha önemli bir konu haline gelmiş durumda.
    Bunun sebebi ise kurumsal ve kişisel uygulama kullanımının artışı ve buna bağlı artan ağ trafiğidir.
    Gelişmiş ülkelerde bu büyük veri bir maden gibi değerlendirilmekte ve nasıl işleneceğine dair analizler yapılmakta, yöntemler ve yazılımlar geliştirilmektedir.

    İşletmede Bilgi Teknolojileri Güvenliği ve yapılandırmasından bahsetmeden önce tehlikeleri sıralamakta yarar var.

    Ağ güvenliği, Ağ sistemininin sağlam bir altyapı, problemsiz aktif cihazlardan (switch, router vb.) oluşması ve sorunsuz çalışması gerekir, donanımların problemli çalışması ve doğru yapılandırılmamış olmasıda güvenlik tehlikesi yaratır.
    Ağ sisteminde dış IP bloğunda internete doğrudan açık sunucular bulunması, dış dmz bölgesinde veritabanı sunucuları olması, iç ağda dışarıya erşimi olmaması gereken uygulamaların internete erişebilmesi, switchlere doğrudan erişilebilmesi,
    firewall a direk erişilebilmesi, erişimlerin tüm portlardan verilmesi, cihazlara erişimin tanımlı IP adreslerinden değil genel olması, heryere erişebilen yetkili şifrelerin bulunması
    şifre güvenliği, basit, tahmin edilebilir, kısa ve herkesçe bilinen şeyleri şifre olarak vermek,
    veri güvenliği, kurum içi ve bulut bilişim üzerindeki verilere erişimin kısıtlanmamış olması, mobil verilerin güvensiz saklanması, usb ve taşınabilir depolama araçlarının güvensiz ortamlarda barındırılması,
    yazılım güvenliği, kurum içinde kullanılan işletim sistemi ve uygulama yazılımlarıyla Sanallaştırılmış sistemler varsa lisanslı, güvenilir ve güncel olmaması, işletim sistemi ve uygulama açıklarının yamanmaması, zararlı yazılımlar kullanılması,
    yedekleme sistemleri, yedekleme sisteminin olmaması, yedekleme politikasının yaratılmamış olması, yedekleme sisteminin kapasitesi ve fiziki koşullarının elverişsiz olması,
    antivirus sistemleri, kullanılmaması, antivirus ve diğer defans sistemlerinin kullanımaması ya da güncel tutulmaması,

    çeşitli kademelerde güvenlik açıkları yaratabilir.

    İşletmeler için doğru BT çözümleri ve Yapılandırması için neler yapılmalı.

    1 – Ağ mimarisi doğru şekilde yapılandırılmamışsa bir uzman ile tüm topoloji masaya yatırılmalı ve tekrar dizayn edilmelidir. Buna donanımsal güncellemede dahil edilmelidir.
    2 – Ağı yöneten bilgi işlem uzmanı, ağın stabil kalması için, sistem kaynak kullanımımlarını sürekli izlemeli, herhangi bir hata ya da aşırı yüklenme olduğunda müdahale edebileceği araçlar kullanmalıdır.
    Ücretli ve açık kaynak birçok ağ izleme yazılımı bulunmaktadır. Sistem yöneticisi bunlardan kendine uygun olanı tespit edip kullanmalıdır.
    Bunlardan bazıları;
    Cacti : Genellikle switch ve router cihazlarındaki trafiği izlemek için kullanılır, verileri grafiksel olarak gösteren cacti ağ üzerindeki cihazların bellek, disk, yük durumlarını gösterir.
    aynı zamanda çoklu kullanımı da destekleyen cacti de çeşitli yetki seviyelerine sahip kullanıcı yaratılabilmektedir, böylece her kullanıcı kendi yetkisine göre sistem kaynaklarını gözlemleyebilir.
    Nagios Core : Sistem hakkında oldukça kapsamlı bilgi sağlayan Nagios Core un ücretsiz ve profesyonel versiyonları mevcuttur. Nagios Core ile alarm kuralları yaratarak problemler kritik seviyeye gelmeden haberdar olabilirsiniz.
    Kapsamlı izleme, problem iyileştirme, kapasite kullanımı, ve gelişmiş raporlama özellikleri olan nagios core a başkalarının geliştirdiği modülleride ekleyebiliyorsunuz.
    3 – Sistemde kullanılan işletim sistemleri, uygulama yazılımları, cihaz firmware leri sürekli güncel tutulmalıdır, böylece oluşabilecek herhangi bir açık önceden engellenmiş olur.
    4 – Dosya paylaşım sistemi ve yetki yapılandırması yapılmalı, önemli verilere erişimler sınırlandırmalı ve bu yapıya göre gereken büyüklükte yedekleme sistemi kurulmalı ve günlük haftalık ve aylık olarak yedek kuralları oluşturulmalıdır.
    Herhangi bir felaket durumunda yedeklerin en kısa sürede geri dönülebilecek şekilde depolanması sağlanmalıdır. Acronis, storagecraft, sanal ortamda veeam backup vb. profesyonel çözümler kullanılmalıdır.
    5 – Tüm bu önlemleri aldıktan sonrada tehlikelerin önüne geçilmiş olmuyor, doğru yapılandırılmış bir firewall güvenli bir ağın vazgeçilmez bir parçasıdır.
    Firewall lar birçok spam emaili, ddos ataklarını, bazı exploitleri engelleyebilirler, ama güncel bir antivirüs yazılımı ilede sistemleri korumanız gerekir.

    Bunlar güvenli bir ağ mimarisi için en temel gereklilikler ve yapılandırmalardır, her ne kadar bunları yerine getirsenizde ağınız %100 güvenli olmasada farklı seneryolar için daha hazır bir sisteminiz olur.

    TOP