Ağ güvenliği temelleri, ağ veya siber güvenliğin kritik unsurlarından biridir. Ev, iş ve internet dahil tüm ağlarda uygulanmalıdır. Etkili ağ güvenliği, güvenlik duvarları, kötü amaçlı yazılımdan koruma yazılımı, izinsiz giriş algılama sistemleri, erişim denetimi ve daha fazlasıyla kablolu ve kablosuz ağların korunmasını gerektirir.
Ağ güvenliği, bazen karmaşık olan yapılandırmalara sahip birçok farklı teknolojiyi içeren karmaşık bir konudur.
Ele alınması gereken güvenlik sorunu, ağda bulunanlar ile ona bağlı uç noktalar veya ana bilgisayar sistemleri arasındaki ayrımdır. Hem ağ hem de uç noktalar için teknoloji, erişim kontrolü ve şifrelemeyi içerir, ancak ağda ayrıca segmentasyon ve çevre güvenliği de vardır.
Ağ güvenliği, güvenlik denkleminin yalnızca bir parçasıdır ve genellikle ağın kendisini koruyan cihazlar için geçerli olduğu düşünülür. Güvenlik duvarı, yönlendiriciler veya anahtarlar gibi ağ ekipmanlarının yanında bulunan bağımsız bir cihaz veya aynı fiziksel kutu içindeki aynı zamanda yönlendiren ve/veya anahtarlayan yazılım olabilir. Ağ üzerinde güvenlik duvarları, izinsiz giriş tespit sistemleri (IDS), izinsiz giriş önleme sistemleri (IPS), sanal özel ağ (VPN) cihazları, veri sızıntısı önleme (DLP) sistemleri bulunmaktadır.
Ağ, sistemleri birbirine bağlamak için vardır. Amazon'a göz atmanızı veya bulunduğunuz yerdeki marketten çevrimiçi alışveriş yapmanızı sağlayan şey budur. Ancak uç sistemler de korunmalıdır; buna uç nokta güvenliği denir. Bu cihazlar arasında dizüstü bilgisayarlar, tabletler, telefonlar ve aynı zamanda nesnelerin interneti (IoT) cihazları bulunur.
IoT, bağlı termostatlar, kameralar, buzdolapları, ön kapı kilitleri, ampuller, havuz pompaları, akıllı yorganlar gibi cihazları içerir. Bu cihazlar da güvenlik kontrolleri gerektirir, ancak tüm cihazlar, ana bilgisayar tabanlı bir güvenlik duvarı veya kötü amaçlı yazılımdan koruma aracı gibi bir şey içerecek kadar karmaşık değildir. Uç nokta bir ampul ise muhtemelen korunmak için ağ güvenliğine güvenir.
Başlamak için ilk nokta erişim kontrolüdür. İşletmeler buna genellikle kimlik ve erişim yönetimi (IAM) adını verir. Erişimi kontrol etmek yeni bir şey değil. Altı bin yıl önce bir kapıya ilk kilit takıldığından beri insanlar binalara erişimi kontrol ettiler. Erişim kontrolü artık ağlarda, bilgisayarlarda, telefonlarda, uygulamalarda, web sitelerinde ve dosyalarda gerçekleştiriliyor.
Temel olarak, erişim kontrolü IAAA olarak bölünmüştür:
IAAA içindeki en önemli unsur günümüzde kimlik doğrulamadır. Parolalar, çoğu sistemde hala en yaygın kimlik doğrulama yöntemidir. Ancak genellikle çok da güvenli değildirler çünkü kırılmaları kolaydır.
Parola çok kısaysa siber korsan bu parolayı kolayca bulabilir. Siber korsanlar tüm kombinasyonları deneyen kaba kuvvet saldırısı adı verilen parolayı tahmin etmeye yönelik bir yöntem kullanırlar. Siber saldırganlar başka parola kırma yöntemleri de kullanabilirler.
Bugün kullanımda olan üç kimlik doğrulama türü veya faktörü vardır. Bunlar şu şekildedir:
En iyi seçim, bazen çok faktörlü kimlik doğrulama (MFA) olarak adlandırılan iki faktörlü kimlik doğrulamadır (2FA). Amazon veya Facebook gibi kişisel hesaplarınız için şiddetle bu yöntemi kullanmanızı tavsiye ederiz.
Google Authenticator gibi uygulamaların kullanımı ücretsizdir ve telefonunuza bir metin veya kısa mesaj hizmeti (SMS) mesajı almaktan çok daha iyi bir seçimdir. The National Institute of Standards and Technology (NIST) SMS kullanılmasını önermemektedir.
Ayrıca ofislerde de 2FA'yı öneriyoruz, ancak bunun gerekip gerekmediği yönetimsel ya da politikalara bağlı bir durumdur. Varlık, veri sınıflandırması, riskler ve güvenlik açıkları gibi birçok faktöre bağlıdır.
Ağ segmentasyonu, farklı ağlar arasındaki veri akışını kontrol ederek güvenliği artırır. Bu, en yaygın olarak sanal yerel alan ağları (VLAN'lar) ile gerçekleştirilir. Özel sanal LAN (PVLAN), sanal genişletilebilir LAN (VXLAN) gibi birçok varyasyonu vardır. VLAN, OSI modelinin ikinci katmanında, veri bağlantısı katmanında bulunur. Çoğu ağ yöneticisi, bir IP alt ağını bir VLAN'a eşler.
Yönlendiriciler, yapılandırmaya göre trafiğin VLAN'lar arasından geçiş yapmasını sağlar. Kontrolü ele almak istiyorsanız, yönlendirici yapılandırması çok önemlidir.
Bulutta bulunan başka bir seçenek de sanal özel buluttur (VPC). VPC'ye giden ve gelen trafik kontrolü de yapılandırmalar tarafından kontrol edilir.
İş yükü için iş gereksinimlerini anlamak, VLAN'lara ve VPC'lere veya VLAN'lardan erişimi yapılandırmak ve kontrol etmek için çok önemlidir.
Çevre güvenliği, dahili/güvenilir ağ ile harici/güvenilmeyen ağ arasında tanımlanmış bir sınır olduğu mantığına dayanır. Bu, ağ ve veri merkezinin tek bir bina içinde sınırlandırıldığı zamana dayanan geleneksel ağ tasarımıdır. Bu yapılandırmada, dahili ve harici ağları bir yönlendirici birbirine bağlar. Yönlendirici içindeki bir erişim kontrol listesi (ACL) geçebilecek trafiği kontrol eder.
Güvenlik duvarları, IDS ve IPS ile çevreye güvenlik ekleyebilirsiniz. Bunlar hakkında daha fazla bilgi için Ağ Güvenliği Önlemleri sayfasına bakın.
Hassas verileri ve iletişimleri meraklı gözlerden uzak tutmak için şifreleme çok önemlidir. Şifreleme, bilgisayarınızın sabit sürücüsündeki dosyaları, bir bankacılık oturumunu, bulutta depolanan verileri, hassas e-postaları ve diğer birçok uygulamayı korur. Kriptografi ayrıca veri bütünlüğünün doğrulanmasını ve veri kaynağının doğrulanmasını sağlar.
Simetrik ve asimetrik şifreleme, iki temel şifreleme türü olarak öne çıkmaktadır.
Üçüncü konu ise hashing. Şifreleme olmasa da bu noktada güvenlik tartışmalarına dahil edilmesi gerekiyor. Hashing, bir mesajın bitlerine dayalı olarak hash adı verilen bir sonuç yanıtı hesaplayan bir mesajla karşı bir algoritma çalıştırır. Bu bitler veri, ses veya video olabilir. Hashing, hiçbir şekilde verinin değerinde bir değişiklik yapmaz. Buna karşılık, şifreleme, verileri okunamaz bir duruma getirir.
Hashing, mesajın bitlerinin değişmediğini kanıtlar. Verilerin bütünlüğünü ve orijinal biçiminde kalmasını sağlar. Verileri kazara değişikliklere karşı yalnızca hashing korur.
Hash, asimetrik bir özel anahtarla şifrelenirse, bu, bir siber saldırganın verilere kötü niyetli bir şekilde müdahale etmediğini kanıtlar. Özel anahtarın güvenliği ihlal edilmediği sürece kötü amaçlı değişiklikler gerçekleşemez.
Anahtarın güvenliği ihlal edilmemişse, özel anahtara sahip olan kişinin, hash değerini hesaplayan kişi olması gerektiğini bilirsiniz. Bu anahtar, bazen özel anahtar olarak adlandırılan simetrik bir anahtar veya asimetrik özel anahtar olabilir.
Kablosuz ağ üzerinden iletilen verileri, sesleri veya videoları korumak zordur. Kablosuz iletimlerin bir sinyal yayması amaçlanır ve bu, menzil içindeki bir siber korsanın iletimi yakalamasını kolaylaştırır. Kablosuz ağa yönelik şifreleme standartları vardır, ancak çoğu şu veya bu şekilde bozulmuştur.
Şifreleme standartları arasında WEP, WPA, WPA2 ve artık WPA3 yer almaktadır.
Ağ güvenliği karmaşık bir süreçtir. Siber korsanlara karşı bitmeyen bir zeka savaşıdır. Daha fazla bilgi için Ağ Güvenliği Önlemleri sayfasına bakın.
Güvenlik sertifikalarını takip etmek her zaman harika bir fikirdir. Ya CompTIA Security+ sertifikası ya da ISC2® SSCP (System Security Certified Practitioner) sertifikası harika bir başlangıç noktasıdır. Biraz teknik bilgi içeren daha gelişmiş bir yönetici düzeyinde sertifika, ISC2® CISSP (Certified Information System Security Professional) sertifikasıdır. AWS, GCP veya Azure için bulut tabanlı sınavlar gibi satıcıya özel sınavlara da girebilirsiniz.