Kurumsal bilgisayar
ağlarının önemli bir kısmının ilk savunma hattını güvenlik duvarları (firewall)
oluşturuyor. Gözümüzde Çin Seddi gibi canlandırdığımız bu cihazların kullanımı
ve yönetimi konusunda bazı genel ipuçlarını toparlamak istedim. Unutmayalım ki en gelişmiş güvenlik çözümleri bile onu yönetenlerin imkan tanıdığı ölçüde bizleri koruyabilir.
Güvenlik duvarı algısı (temsili)
Dokümantasyon
ISO kalite standartları dünyasında
“yaptığını yaz, yazdığını yap” diye bir cümle vardır. Güvenlik duvarları içinse
bu konu hayati önem taşımaktadır. Güvenlik duvarının kurulduğu topoloji (tek
hat üzerinde, iç/dış güvenlik duvarı olarak veya 3 bacaklı topoloji) ve
üzerindeki kuralların yazıya dökülmelidir. Bundan sonra da yapılacak her
topoloji veya kural değişikliği, yazılı olarak kayıt altına alınmalıdır.
ANY sadece DROP
kapsamında kullanılmalıdır
Kurumsal ağlarda
“TCP ANY ANY ACCEPT” kuralını her gördüğümde bir kumbaraya 50TL atsaydım
şimdiye kadar iyi para biriktirmiştim. Bu kuralı kimse bilerek girmiyor tabii
ki ama bir test yapılırken veya bir sorunun kaynağı araştırılırken bu kural
giriliyor ve orada unutuluyor.
Prensip olarak
güvenlik duvarı kuralının her hangi bir yerinde ANY varsa ve bu dünyaya açık
bir web sunucusu vs değilse kural mutlaka DROP ile yazılmalıdır.
Bazı durumlarda, tek
bir trafik yönlendirmesi için, birden fazla kural yazmanız gerekebilir ama bu
ağınıza birilerinin sızmasından iyidir.
Kural değişiklikleri
Güvenlik duvarına
kural eklerken veya mevcut kuralları değiştirirken bunu neden yaptığımızı
bilmemiz şarttır. Güvenlik duvarları aslında kurumsal bilgi güvenliği
politikalarının (veya genel olarak kabul görmüş güvenlik önlemlerinin) gerçek
dünyaya bir yansımasıdır. Yapılan değişikliklerin güvenliğimizi arttırması veya
en azından mevcut güvenlik seviyemizi kötüleştirmemesi şarttır. Kural
değişiklik talebinin nereden geldiği ve neden gerekli olduğu anlaşılmalıdır.
Bundan bir süre önce bir kamu kurumunda gözlerimin önünde güvenlik duvarı
kuralları “XXX entegratör firmadan gelen teknisyenin” talebi üzerine anında
yapılıvermişti. Hatırladıkça tüylerim diken diken olur. Entegratör firmanın
teknik elemanın yaptığı/yapacağı bir demo için güvenlik duvarında 15 – 20 port
açtırması kabul edilebilir birşey değildir.
Vedalaşmayı bilin
Artık geçerli
olmayan veya kullanılmayan kuralların silinmesi gerekir. Kural silme sürecinin
de tıpkı yeni kural girişi gibi belgelenmesi önemlidir. Güvenlik duvarı
kurallarını yazanların yeni alımlar, güncellemeler ve devreden çıkartmalar
konusunda bilgilendirilmesi gerekmektedir.
Senede 1 gün
Yılda en az bir
sefer güvenlik duvarının mevcut durumu analiz edilmeli ve gerekli
iyileştirmelerin hızlıca yapılması gerekmektedir. Bu analiz sırasında
sızdırmazlık testlerinin, güvenlik duvarı işletim sistemi güncellemelerinin
kontrolünün ve topoloji değerlendirilmesi yapılmalıdır.
Diğer ipuçları:
- Kullanılan servisler dışındaki kapatın
- Güvenlik duvarını yetkili kullanıcı dışında bir kullanıcı ile çalıştırın
- Fabrika çıkışı ayarlanmış kullanıcıları/parolaları değiştirin
- Sadece paket filtrelemeye güvenmeyin
- Güvenlik duvarı bir yazılımsa mutlaka sıkılaştırılmış bir işletim sistemi üzerinde çalıştırılmalıdır
- İç ağdaki trafiği de güvenlik duvarından geçirin
- Güvenlik duvarı loglarını düzenli olarak inceleyin
- Güvenlik loglarını düzenli olarak yedekleyin
- Güvenlik duvarı üreticisinin güvenlik uyarılarını yayınladığı mail listelerini takip edin
- Kurallara isim verirken belirli bir yöntem kullanın
- Benzer kuralları alt alta toplayın
- Geçici kurallar için “notlar” kısmına devreden çıkartma tarihi yazın
- Güvenlik duvarının yönetim arayüzüne erişmek için en güvenli yolu tercih edin
- Güvenlik duvarı üzer,nde açılması gereken "tehlikeli" bir servis varsa, bunların da güvenli alternatifi tercih edilmelidir (Telnet yerine SSH gibi)
Güvenlik duvarının
sizi sadece sınırlı sayıda tehdide karşı koruduğunu hatırlamak gerekir.
Bunlarla birlikte bir sızma tespit ve engelleme sisteminin veya eposta
güvenliğini sağlayacak bir çözümün konumlandırılmasında fayda vardır.
Güvenlik duvarı kural değişiklikleri için Life Cycle Mng kullanılabilir. Kişiye bağımlı yöntemen kurallı yönetişime geçmek de gerekiyor.
ReplyDelete