Ağ güvenliği, ağınızın ve verilerinizin kullanılabilirliğini ve bütünlüğünü korumak için tasarlanmış herhangi bir faaliyettir.
- Hem donanım hem de yazılım teknolojilerini içerir
- Çeşitli tehditleri hedef alır
- Ağınıza girmelerini veya yayılmalarını durdurur
- Etkili ağ güvenliği, ağa erişimi yönetir
Ağ güvenliği türleri
Güvenlik duvarları
Güvenlik duvarları, güvenilir iç ağınız ile İnternet gibi güvenilmeyen dış ağlar arasında bir engel oluşturur. Trafiğe izin vermek veya trafiği engellemek için bir dizi tanımlanmış kural kullanırlar. Güvenlik duvarı donanım, yazılım veya her ikisi olabilir.
E-posta güvenliği
E-posta ağ geçitleri, bir güvenlik ihlali için bir numaralı tehdit vektörüdür. Saldırganlar, alıcıları aldatmak ve onları kötü amaçlı yazılım sunan sitelere göndermek için karmaşık kimlik avı kampanyaları oluşturmak için kişisel bilgileri ve sosyal mühendislik taktiklerini kullanır. Bir e-posta güvenlik uygulaması, gelen saldırıları engeller ve hassas verilerin kaybolmasını önlemek için giden iletileri kontrol eder.
Virüsten koruma ve kötü amaçlı yazılımdan koruma yazılımı
“Kötü amaçlı yazılım” ın kısaltması olan “kötü amaçlı yazılım”, virüsleri, solucanları, Truva atlarını, fidye yazılımlarını ve casus yazılımları içerir. Bazen kötü amaçlı yazılımlar bir ağa bulaşır, ancak günler hatta haftalarca uykuda kalır. En iyi kötü amaçlı yazılım önleme programları , yalnızca girişte kötü amaçlı yazılım taraması yapmakla kalmaz, aynı zamanda anormallikleri bulmak, kötü amaçlı yazılımları kaldırmak ve hasarı düzeltmek için daha sonra dosyaları sürekli olarak izler.
Ağ bölümleme
Yazılım tanımlı bölümleme, ağ trafiğini farklı sınıflandırmalara sokar ve güvenlik politikalarının uygulanmasını kolaylaştırır. İdeal olarak, sınıflandırmalar yalnızca IP adreslerine değil, uç nokta kimliğine dayanır. Rol, konum ve daha fazlasına dayalı olarak erişim hakları atayabilirsiniz, böylece doğru kişilere doğru erişim düzeyi verilir ve şüpheli cihazlar kontrol altına alınır ve giderilir.
Network Acces Controller (NAC)
Her kullanıcının ağınıza erişimi olmamalıdır. Olası saldırganları uzak tutmak için her kullanıcıyı ve her cihazı tanımanız gerekir. Ardından güvenlik politikalarınızı uygulayabilirsiniz. Uyumlu olmayan uç nokta cihazlarını engelleyebilir veya bunlara yalnızca sınırlı erişim verebilirsiniz. Bu süreç, ağ erişim kontrolüdür (NAC).
Uygulama güvenliği
İşinizi yürütmek için kullandığınız her türlü yazılımın, ister BT personeliniz oluştursun, ister satın alın, korunmaya ihtiyacı vardır. Ne yazık ki, herhangi bir uygulama, saldırganların ağınıza sızmak için kullanabileceği açıklar veya güvenlik açıkları içerebilir. Uygulama güvenliği, bu açıkları kapatmak için kullandığınız donanımı, yazılımı ve işlemleri kapsar.
Davranış analizi
Anormal ağ davranışını tespit etmek için, normal davranışın neye benzediğini bilmeniz gerekir. Davranış analizi araçları, normdan sapan etkinlikleri otomatik olarak ayırt eder. Güvenlik ekibiniz daha sonra potansiyel bir sorun oluşturan uzlaşma göstergelerini daha iyi belirleyebilir ve tehditleri hızla düzeltebilir.
Bulut güvenliği
Bulut güvenliği, çevrimiçi IP’yi, hizmetleri, uygulamaları ve diğer zorunlu verileri savunmak için uygulanan geniş bir teknoloji, politika ve uygulama kümesidir. Kullanıcıları internete eriştikleri her yerde tehditlere karşı koruyarak ve buluttaki verilerinizi ve uygulamalarınızı güvence altına alarak güvenliğinizi daha iyi yönetmenize yardımcı olur.
Veri kaybı önleme (Data Loss Prevention)
Kuruluşlar, personelinin hassas bilgileri ağın dışına göndermediğinden emin olmalıdır. Veri kaybını önleme veya DLP teknolojileri, kişilerin kritik bilgileri güvenli olmayan bir şekilde karşıya yüklemesini, iletmesini ve hatta yazdırmasını engelleyebilir.
İzinsiz girişi önleme sistemleri
İzinsiz girişi önleme sistemi (IPS), saldırıları etkin bir şekilde engellemek için ağ trafiğini tarar. Güvenli IPS cihazları bunu, yalnızca kötü amaçlı etkinlikleri engellemek için değil, aynı zamanda salgınların yayılmasını ve yeniden bulaşmayı önlemek için ağdaki şüpheli dosyaların ve kötü amaçlı yazılımların ilerlemesini izlemek için büyük miktarda küresel tehdit istihbaratını ilişkilendirerek yapar.
Mobil cihaz güvenliği
Siber suçlular, mobil cihazları ve uygulamaları giderek daha fazla hedefliyor. Önümüzdeki 3 yıl içinde, BT kuruluşlarının yüzde 90’ı kişisel mobil cihazlarda kurumsal uygulamaları destekleyebilir. Elbette, ağınıza hangi cihazların erişebileceğini kontrol etmeniz gerekir. Ağ trafiğini gizli tutmak için bağlantılarını da yapılandırmanız gerekecektir.
Güvenlik bilgileri ve olay yönetimi (Log Yönetimi – SIEM)
SIEM ürünleri, güvenlik personelinizin tehditleri belirlemesi ve bunlara yanıt vermesi için ihtiyaç duyduğu bilgileri bir araya getirir. Bu ürünler, fiziksel ve sanal cihazlar ve sunucu yazılımı dahil olmak üzere çeşitli biçimlerde gelir.
VPN
Sanal bir özel ağ, bir uç noktadan ağa olan bağlantıyı genellikle İnternet üzerinden şifreler. Tipik olarak, bir uzaktan erişim VPN, aygıt ve ağ arasındaki iletişimin kimliğini doğrulamak için IPsec veya Güvenli Yuva Katmanı kullanır.
Web güvenliği
Bir web güvenliği çözümü, personelinizin web kullanımını kontrol edecek, web tabanlı tehditleri engelleyecek ve kötü amaçlı web sitelerine erişimi engelleyecektir. Web ağ geçidinizi sitede veya bulutta koruyacaktır. “Web güvenliği”, kendi web sitenizi korumak için attığınız adımları da ifade eder.
Kablosuz güvenlik
Kablosuz ağlar, kablolu ağlar kadar güvenli değildir. Sıkı güvenlik önlemleri olmadan, bir kablosuz LAN kurmak, otopark dahil her yere Ethernet portları koymak gibi olabilir. Bir istismarın ele geçirilmesini önlemek için, bir kablosuz ağı korumak için özel olarak tasarlanmış ürünlere ihtiyacınız var.