Siber güvenlik her geçen yıl kurumların yatırımlarını artırdığı ve önem verdiği bir alan. Siber saldırıların sayısının ve çeşitlerinin sürekli arttığı bir dünyada güvenliği sağlamak haliyle kolay olmuyor. Eski nesil koruma teknolojileriyse bir noktadan sonra yetersiz kalıyorlar. Yeni nesil saldırılara yeni nesil güvenlik platformları gerekiyor.

Bu noktada başta antivirüs yazılımları olmak üzere birçok güvenlik ürünü modern problemlerle yüzleşebilmek adına dönüşüme uğradılar. Dönüşümün yaşandığı noktalardan birisi de hiç şüphesiz güvenlik duvarı ürünleri oldu. Temel anlamda bir bilgisayar ağının en uç noktasında yer alan ve yerel ağ ile geniş ağ arasında bir koruma katmanı olan güvenlik duvarları siber güvenliğin vazgeçilmez ürünlerinin başında geliyor.

Ancak klasik mantıkla işleyen güvenlik duvarları yeni nesil tehditlere karşı yetersiz kalıyorlar. Bu sebeple üreticiler Next Generation adını verdiklerini yeni nesil güvenlik duvarı ürünlerini geliştiriyorlar.

Dijital güvenliğin önde gelen markalarından Sophos da bu kaçınılmaz gerçekle yüzleşerek daha önceden UTM adını verdiği güvenlik duvarını XG Firewall olarak geliştirmeye devam ediyor. Her ne kadar eski nesil UTM ürününe halen destek verse de asıl hedefleri XG ürünlerini geliştirip yaygınlaştırmak.

Bu yazıyla birlikte başlıyor olduğum “Sophos XG Güvenlik Duvarı” yazı dizisinde kurulumdan yönetimine tüm detaylarıyla Sophos XG Firewall ürününü anlatan Türkçe bir içerik hazırlama niyetindeyim. Sophos XG Firewall ürününü kullanan, kullanmayı düşünen tüm meslektaşlarım için istifadeli olmasını dilerim.

XG Güvenlik Duvarı Nedir?

Sophos XG Güvenlik Duvarı zone-based çalışan, özünde kimlik tabanlı politikalar bulunan kapsamlı bir ağ güvenliği cihazıdır. Yalnızca kablolu ağlarda değil, Sophos marka kablosuz cihazlarda da koruma sağlar. Güçlü web filtreleme politikaları ve öntanımlı güvenlik politikaları sayesinde tüm kullanıcıların dijital güvenliği sağlanır.

XG Güvenlik Duvarı ile uç noktalar SD-RED cihazları aracılığıyla yönetilebilir. Sophos Central ile entegre çalışarak gerçek zamanlı korumada işbirliği sunar. Mesela güvenlik duvarı bir tehditle karşılaştığında bunu diğer Sophos ürünleriyle anlık olarak paylaşarak hızlı ve etkin bir koruma sağlar.

Görüntü Kaynağı: SOPHOS

XG Güvenlik Duvarı donanım olarak kurulabileceği gibi sanal olarak herhangi bir bulut ortamına veya sanallaştırma ortamına yazılım şeklinde de kurulabilir.

XG Güvenlik Duvarı gelişmiş bir raporlama aracına sahiptir. Böylece herhangi bir bilgiye ihtiyaç duyulduğunda kolayca bulunabilir. XG Güvenlik Duvarı yeni nesil koruma sistemiyle bilinmeyen tehditleri engeller, belirsiz riskleri ortaya çıkarır ve bunları otomatik olarak gösterge ekranlarına yansıtır.

Derin öğrenme ve yetkisiz giriş önleme gibi yeni nesil teknolojiler sayesinde sistem daha da güvenli hale getirilir. Otomatik tehdit yönetimi ile olası bir tehlikede sorunlu sistem izole edilerek yayılması önlenir.

XG Güvenlik Duvarı’nın işlevleri şu şekilde sloganlaştırılmıştır: Gör, Durdur ve Koru.

Gör, Ama Nasıl?

Sophos XG Güvenlik Duvarı’nda sisteme giriş yapar yapmaz karşımıza yönetim merkezi ekranı çıkacaktır. Bu ekranda sistemin genel durumuna dair özet raporlar bulunur. Yüksek risk içeren her türlü tehlikeyi, saldırıyı, web sitelerini vb. bu ekranda görmek mümkün.

Görüntü Kaynağı: SOPHOS

Durdur, Ama Ne Yaparak?

Sophos XG Güvenlik Duvarı ağa giren ve ağdan çıkan her türlü trafiği analiz eder. (Örneğin DNS sorguları, HTTP istekleri veya IP paketleri gibi.) Bu trafikte herhangi bir tehdit söz konusu olduğunda XG’nin sahip olduğu özellikleri kullanarak tehdit bertaraf edilir. Bu özellikler Sandstorm Sandboxing, yapay zeka destekli derin öğrenme, IPS, gelişmiş tehdit ve botnet koruması, antivirüs destekli web koruması vb. gelişmiş özelliklerdir. 30 yıldan fazladır Sophos laboratuvarlarında yürütülen çalışmalar neticesinde elde edilen bütün birikim kullanılarak bu teknolojiler vasıtasıyla tehditler durdurulur.

Görüntü Kaynağı: SOPHOS

Koru, Ama Nasıl?

Son yıllarda gerçekleştirilen siber saldırılar, kripto virüs atakları bizlere gösterdi ki siber suçlular durmaksızın taktiklerini değiştiriyor, yeni saldırı yöntemleri geliştiriyorlar. Biri bitmeden öteki başlıyor.

Bu taktik değişimine karşı güvenlik sistemlerinin sürekli olarak tetikte kalması bekleniyor. Sophos XG Güvenlik Duvarı ise bu noktada Synchronized Security adını verdiği yapı sayesinde tüm ürünlerini Sophos Central’da bir araya getiriyor ve bu sayede olası bir saldırıda çok hızlı bir şekilde aksiyon alarak tüm sistemleri saldırıdan haberdar edip tedbirlerin alınmasını sağlıyor.

XG Güvenlik Duvarı Nasıl Kurulabilir?

XG Güvenlik Duvarı dört farklı şekilde yapılandırılabilir.

  1. Donanım olarak hazır sistem alınıp kurulabilir.
  2. Yazılım olarak Intel tabanlı donanımlara kurulabilir.
  3. VMware, Citrix, Hyper-V veya KVM üzerinde sanal olarak kurulabilir.
  4. Azure veya Amazon AWS bulut sistemlerine kurulabilir.

Hangi yöntem seçilirse seçilsin her halükarda aynı yazılım kurulmuş olacak, aynı teknolojiler kullanılabilecektir.

XG Firewall yükleme seçenekleri için Firewall Installers sayfasına göz atabilirsiniz.

Bir Siber Saldırının Yapısı Nasıldır?

XG Güvenlik Duvarı’nın bir siber saldırıyı nasıl engellediğini anlamak için siber saldırının anatomisini incelemek faydalı olacaktır.

Siber saldırılarda saldırganların ilk yaptığı iş bilgi toplamaktır. Hedefledikleri organizasyona dair her türlü bilgiyi toplarlar. Bu aşamada hedef sistemle doğruda bir bağlantı kurmazlar. Örneğin CEO ve benzeri yetkili kişilerin e-posta adresleri öğrenilmeye çalışılır. Organizasyonun DNS kayıtları, IP adresi aralıkları gibi bilgilere de ulaşılabilir.

Bilgi toplama aşamasında hedef sistemdeki güvenlik araçlarının tespit edebileceği herhangi bir tehlike söz konusu değildir. Yeteri kadar bilgi toplandıktan sonra hedef sisteme sızmak adına ilk adım tamamlanmış olur ve harekete geçilir. Mesela hedef organizasyondaki bir kullanıcıya zararlı yazılım barındıran sıradan görünümlü bir e-posta gönderilebilir. Yahut oltalama saldırıları yaparak yetkili kullanıcıların zafiyetlerinden faydalanarak kullanıcı bilgileri ele geçirilebilir.

Bu şekilde basit yöntemlerle siber saldırıya uğrayan birçok organizasyon, örnek vaka mevcuttur.

Bir sonraki aşamada ise sistemdeki zafiyetler kullanılarak açıklar istismar edilmeye çalışılır. Bir zafiyet kullanılabilir olduğunda hedef sisteme bulaştırılmak istenen yazılım bulaştırılır ve yayılması sağlanır.

Zararlı yazılım bulaştırıldıktan sonra da siber saldırganlar hedef organizasyonda istediklerini yapabilir hale gelirler. Sistemin derinliklerin sızılabilir, sistemle ilgili bilgiler toplanıp saldırganlara iletilebilir veya organizasyona ait gizli verilen ele geçirilerek şantaj maksadıyla kullanılabilir. Kripto virüsleri gibi zararlılar ise her türlü veriyi şifreleyerek kullanılamaz hale getirir ve verilerin kurtarılması için para talep ederler.

Velhasıl çok aşamalı bir süreç olan siber saldırıları engellemek için farklı aşamalarda farklı tedbirleri konumlandırmanın zaruri olduğu bir dijital dünyaya evrildik. Temel koruma özellikleri olan web koruması, ağ koruması, e-posta koruması gibi tedbirlerin yanı sıra web sunucusu koruması, uygulama yönetimi, DLP, IPS gibi yeni nesil koruma kalkanlarının da her zaman aktif olması gerekiyor.

Hiçbir Şeye Asla Güvenme, Her Şeyi Kontrol Et

Geleneksel siber güvenlik anlayışı organizasyon dışını tehdit olarak görmekle birlikte organizasyon içerisini güvenilir kabul eden bir anlayışa sahiptir. Ancak internetin yaygınlaşmasıyla birlikte içerisi-dışarısı iç içe geçtiğinden artık içeriyi güvenli kabul etmek en büyük riski teşkil eder hale geldi.

Zero Trust anlayışı modern güvenlik çözümlerinde gelişen ve yaygınlaşan bir anlayış olarak bu probleme basit bir çözüm getirir: Asla kullanıcılara güvenme, ister iç ağda olsun ister dış ağda.

Görüntü Kaynağı: Bleeping Computer

Bu noktada sıfır güven prensibine dayanan en önemli unsurlardan birisi olan ağ segmentasyonu dikkate değerdir. Segmentasyon ile tüm ağ parçalara bölünür ve topyekun bir sistemi yönetmektense parça parça yönetim sağlanır. Her bir parça doğru şekilde kurgulanırsa daha efektif güvenlik tedbirleri almak mümkün olur. Örneğin kablosuz cihazları sistemin bir parçası olarak ayırdığımızda kablosuz teknolojilere uygun güvenlik çözümlerini bu parçaya uygulayabilir ve hedefi nokta atışı vurabiliriz.

XG Güvenlik Duvarı sayesinde sistemdeki bir cihaz tehlike arz ettiğinde sistemden izole edilir ve tehlike bertaraf edilene kadar sistemin geri kalanı muhafaza edilir.

Sonuç: Hiçbir Sistem Tam Güvenli Değildir

Sonuç olarak artık siber güvenliğin en temel prensibi güvenmemektir. Her ne kadar başta güvenlik duvarları olmak üzere çeşitli güvenlik araçları kullanıyor olsak da her zaman bir zayıf nokta vardır ve olacaktır. Bu noktada asıl hedef “kusursuz güvenlik” gibi bir imkansız uğruna çabalamaktan ziyade “mümkün olan en iyi güvenlik” prensibi olmalıdır.

XG gibi yeni nesil araçlarla mümkün olan en iyi güvenliğe bir adım daha yaklaşmak imkanlar dahilinde olup yeter ki doğru bir kurguyla çözümler uygulansın. Bu çözüm Sophos XG Firewall olabileceği gibi Forcepoint, Palo Alto, Fortinet, Check Point, Cisco, Sonicwall ve daha birçok markanın da Next Generation Firewall (NGFW) çözümleri mevcuttur.

Bir yazıda siber güvenliğe temel bir girişle birlikte Sophos XG Firewall ürünü üzerinden yeni nesil güvenlik duvarlarının özelliklerine değinmiş oldum. Bir sonraki yazımda Sophos XG Firewall ürününün kurulum aşamalarını anlatacağım. Faydalı olması ümidiyle…

Yazar Hakkında

Muhammed Murat Tutar

İstanbul Üniversitesi Bilgisayar Mühendisliği mezunuyum. Üsküdar Belediyesi Bilgi İşlem Müdürlüğünde Sistem ve Ağ Yönetimi biriminde çalışıyorum. Uluslararası Genç Derneği üyesiyim. GENÇ Dergisi ve OKUR Dergisi'nde yazarlık yapıyorum.

Tüm yazıları göster