Wednesday, October 29, 2014

Ağ Güvenliği Kontrol Listesi

Belirli bir plan dahilinde ele alınmazsa ağ güvenliğini sağlamak çok karmaşık bir iş gibi görünebilir. Bütçe eksikleri, personel yetersizliği, üst yönetiminin ilgisizliği gibi konular bilişim ve bilgi güvenliği alanında çalışanlar için yorucu olabilir.
Ağ ve bilgi güvenliği konusunda ilk aşamada bakılması gerekenleri toparlamanın faydasının olabileceğine inanıyorum.



Ağ güvenliği
Ağ güvenliğinin sağlanması için aşağıdaki konularda somut olarak ne yapıldığının ve ne yapılması gerektiğinin ortaya konulması gerekir.

Kullanım politikaları: Ağ üzerinde izin verilen ve verilmeyen davranışların ve trafik türlerinin belirlenmesi gerekir. Örneğin Skype benzeri anlık mesajlaşma uygulamalarına izin verilip Torrent trafiği yasak olabilir. Buna ihtiyaçlarınıza olarak karar vermeniz gerekiyor.
Eposta ve iletişim faaliyetleri: eposta eklerinin oluşturduğu tehditlerin ele alınması gerekiyor.
Antivirüs politikası: Zararlı yazılımların oluşturduğu tehditlere karşı
Erişim politikaları: Ağ kaynaklarına kimin ve nasıl erişebileceğinin belirlenmesi
Parola kuralları: Kullanıcıların güçlü parola seçmesive kurum genelinde parolaların ne sıklıkla değiştirilmesi gerektiği
Şifreleme kuralları: Ağ üzerindeki verinin ve veri trafiğinin hangi durumlarda ve nasıl şifrelenmesi gerektiği
Uzaktan erişim kuralları: Kurumsal ağ dışından kurum kaynaklarına kimlerin nasıl ulaşacağının belirlenmesi

Ağ güvenliği sağlamak için aşağıdaki güvenlik önlemlerine ihtiyacınız var. Bunlar en temel ve "olmazsa olmaz" cihazlardır.
Güvenlik duvarı (firewall): Ağınıza izinsiz erişimleri engellemek için
Sızma tespit ve engelleme sistemi (IPS/IDS): Ağınıza sızma girişimlerini tespit edip engellemek için
Kablosuz ağ güvenliği: Kablosuz ağınıza kimlerin nasıl bağlanabileceğini denetlemek için

Ağ güvenliği için yapılması gerekenler
Ağ üzerindeki cihazların envanterini çıkartmak: Ağ üzerinde hangi cihazların olduğu, bunların fiziksel olarak bulundukları yer gibi bilgilerin listelenmesi önemlidir
Standart konfigürasyon: Ağ üzerindeki cihazların türlerine göre hazırlanmış standart konfigürasyonları olmalıdır. İlk aşamada zor gibi görünse de yönetim kolaylığı ve bütünlük açısından önemlidir.
Yönetim arabirimleri: Statik IP belirlenmeli ve mümkün olan en güvenli bağlantı yöntemi kullanılmalıdır. Telnet ve benzeri, kullanmadığınız diğer bağlantı yöntemlerini devre dışı bıraktığınızdan emin olun.
SNMP: SNMP kullanıyorsanız fabrika çıkışı ayarlarını mutlaka değiştirin, kullanmıyorsanız SNMP bağlantısını kapatın
Yedekleme: Cihaz konfigürasyon dosyalarını düzenli olarak yedekleyin.
Yazılım: Cihazlarınızın yazılımı olduğunu unutmamak ve yazılımları düzenli olarak güncellemek çok önemlidir.
VLAN: Sunucu, istemci yedek alma ve benzeri gruplara göre trafik türlerini ayırmak için VLAN ayrımı yapılmalıdır
Kullanılmayan portlar: Cihazlar üzerinde kullanılmayan portların aktif olmadığından emin olun. Ağ üzerinde hub benzeri cihazların kullanımını sınırlandırın.

İstemci ve Sunucu güvenliği

Envanter: Ağınızdaki istemcilerin ve sunucuların envanterinin çıkartılması, hangi bilgisayarın nerede, hangi işletim sistemiyle ve kimin tarafından kullanıldığını listeleyin.
Ağ ayarları: İstemcilerin ve sunucuların hangi ağlara, hangi VLAN'lara ve nasıl bağlanacağının belli olması önemlidir.
Yama yönetimi: Yazılım üreticileri tarafından yayınlanan güncellemelerin ve yamaların düzenli olarak yüklenmesi çok önemlidir.
Antivirüs: Hem istemcileri hem de sunucular üzerinde antivirüs kullanılması çok önemlidir.
Host-based IPS: Antivirüs üreticilerinin bir kısmı istemci seviyesinde sızma tespit ve engelleme sistemini antivirüs çözümlerine entegre etmiştir. Bunlardan faydalanabileceğiniz gibi başka yöntemlerle de istemcilerin ve sunucuların gerekmedikçe kendi aralarında iletişim kurmasını sınırlandırmalısınız.
Admin kullanıcısı: Sızma testleri sırasında "büyük ikramiye" olarak görebileceğimiz ve ağ genelinde bütün (veya birçok) makinede geçerli olabilecek bir admin kullanıcısı kullanmayın. Her istemci ve sunucu için farklı bir admin kullanıcısı ve parolası oluşturun. İdeal olarak hiç bir kullanıcı kendi makinesinde admin yetkili kullanıcı hesabı kullanmamalıdır.
Yedekleyin: Düzenli olarak yedekleyin

Ağ Güvenliği Kontrol listeleri
Aşağıdaki listeleri doldurarak mevcut durumunuzu ve iyileştirmeniz gerekenleri ortaya çıkartabilirsiniz.


KonuEvetHayır
Politika ve Kurallar
Bilişim kaynakları kullanım politikaları belli mi?
Ağ kaynakları kullanım politikaları belli mi?
Eposta ve iletişim faaliyetleri denetleniyor mu?
Antivirüs kullanılıyor mu?
Erişim politikaları ve uralları belli mi?
Parola kuralları belli ve uygulanıyor mu?
Şifreleme kuralları belli ve uygulanıyor mu?
Uzaktan erişim kuralları belli ve uygulanıyor mu?
Güvenlik CihazlarıVarYok
Güvenlik duvarı (firewall) var mı?
Sızma tespit ve engelleme sistemi (IPS/IDS) var mı?
Kablosuz ağ güvenliğini sağlıyor muyum?
Antivirüs her tüm sunucu ve istemcilerde yüklü mü?
Ağ GüvenliğiEvetHayır
Ağ üzerindeki cihazların envanteri var mı?
Ağ cihazlarının nerede olduğunu biliyor muyum?
Standart konfigürasyon belli mi?
Yönetim arabirimleri denetleniyor mu?
SNMP Kullanıyor muyum? Kullanımyorsan devre dışı mı?
Düzenli olarak konfigürasyon yedeği alıyor muyum?
Cihaz yazılımlarını (Firmware) güncelliyor muyum?
VLAN ayrımı var mı? Anlamlı mı?
Ağ cihazları üzerinde kullanılmayan portlar kapalı mı?
İstemci ve Sunucu güvenliğiEvetHayır
İstemci ve sunucuların envanteri var mı?
İstemci ve sunular üzerindeki işletim sistemlerini biliyor muyum?
Ağ ayarları belli ve standart mı?
Yama ve güncellemeleri düzenli olarak yüklüyor muyum?
Bütüm istemci ve sunucularda antivirüs var mı?
Host-based IPS kullanıyor muyum?
Sunucu ve istemciler arasındaki trafiği denetliyor muyum?
Admin kullanıcısı sistem kullanıcısından farklı mı?
Farklı admin kullanıcı ve parolaları kullanıyor muyum?
Düzenli olarak yedek alıyor muyum?

No comments:

Post a Comment

MITRE ATT&CK Gerçek Hayatta Ne İşimize Yarar?

  Rusya kaynaklı siber saldırılar webinarı sırasında üzerinde durduğum önemli bir çalışma vardı. MITRE ATT&CK matrisini ele alıp hangi...