Günümüzde pek çok gizli ve hassas veri, çevrimiçi olarak depolanır ve ağlar aracılığıyla erişilebilir durumdadır. Bu yüzden, işletmelerin verilerini güvence altına almasına ve sadece yetkili personel ve işletmelere erişim izni vermesine olanak tanıyan iyi bir ağ güvenliğine sahip olması önemlidir.
Veri tehditlerini tespit etmek veya önlemek genellikle kolay bir süreç değildir. Bu yüzden işletmelerin verilerinden ödün vermesine ve mali kayıplara yol açabilir. Tam da bu noktada, ağ güvenliği alanındaki profesyoneller, bu tehditleri önlemek ve yorumlamaktan sorumludur.
Ağ Güvenliği Nedir?
Ağ güvenliği, ağ altyapısının arıza, yanlış kullanım, imha, değişiklik, yetkisiz erişim vb. durumlara karşı korunmasına yardımcı olacak önleyici tedbirler almanızı sağlar. Verilerinizi internete yüklerken ve bunun güvenli olduğunu düşünürken bilgisayar korsanları bu verileri ihlal edebilir, gizli bilgileri sızdırabilir veya mali zarara yol açabilir. Bu nedenle ağınızın güvenliğini sağlamanız gerekir.
Ağ güvenliği, siber güvenliğin önemli bir parçasıdır. Ağınızın ve içinde depolanan verilerin ihlallere, yazılım ve donanım izinsiz girişlerine ve daha fazlasına karşı korunmasına yardımcı olur.
Ağ güvenliği; tehditlere, ağ kullanımına, erişilebilirliğe ve eksiksiz tehdit güvenliğine dayalı bir dizi önemli kural, düzenleme ve yapılandırma olarak tanımlanabilir.
Ağ Güvenliği Neden Önemlidir?
İşletmeniz ne kadar büyük olursa olsun; internet, LAN veya başka bir yöntemle çalışırken ağ güvenliğini göz önünde bulundurmanız gerekir. Saldırılara karşı istemci verilerini korumak için istikrarlı ve verimli bir ağ güvenlik sistemi şarttır. İyi bir ağ güvenlik sistemi, işletmelerin veri hırsızlığı ve sabotaj kurbanı olma riskini azaltmasına yardımcı olur.
Ağ güvenliği ayrıca işletmenizi zararlı casus yazılımlardan korumaya yardımcı olur, paylaşılan verilerin güvende tutulmasını sağlar. Ağ güvenlik altyapısı, bilgileri çok sayıda parçaya bölerek, bu parçaları şifreleyerek ve bağımsız yollardan ileterek MiM saldırılarını önlemek için çeşitli düzeylerde koruma sağlar. Böylece gizlice dinleme gibi durumların önüne geçer.
Ağ güvenliği, sistemi sabote edebilecek herhangi bir şüpheli işlemin sürekli izlenmesini sağlayarak gecikmeleri ve kesintileri önleyerek ağınızın güvenilirliğini artırır.
Bulutistan ağ güvenliği hizmetinin detaylarına ulaşmak için tıklayınız.
Ağ Güvenliği Türleri Nelerdir?
Aşağıdaki listede farklı ağ güvenliği türlerini bulabilirsiniz:
- Güvenlik duvarları (Firewalls)
- Giriş kontrolu (Access control)
- Sanal özel ağlar (VPN’ler)
- Saldırı önleme sistemleri
- Kablosuz güvenlik
- Uygulama güvenliği
- Davranışsal analiz
1. Güvenlik Duvarları (Firewalls)
Güvenlik duvarları, hangi web sayfasının, açılır pencerenin ve diğer hizmetlerin bir ağa girip çıkacağına karar vermekten sorumlu olan, koruma görevi gören hizmet veya cihazlardır. Güvenlik duvarları, gereksinimlere bağlı olarak trafiği engellemeye veya izin vermeye yardımcı olan önceden tanımlanmış bir dizi kural kullanır. Güvenlik duvarları, sistemin ihtiyaçlarına bağlı olarak yazılım, donanım veya her ikisi için de gerekli olabilir.
2. Giriş Kontrolu (Access Control)
Giriş kontrolü, işletmelerin potansiyel saldırganların gizli bilgilerini sızdırmasını önlemeye, yetkisiz cihaz ve kullanıcıların verilen ağa erişmesini engellemeye olanak tanır. Bu, yalnızca verilen kaynaklarla çalışmasına izin verilen kullanıcıların ağa erişmesini sağlar.
3. Sanal Özel Ağlar (Virtual Private Networks)
VPN, genellikle bir uç nokta cihazı ile bir ağ arasındaki bağlantıyı şifrelemek için interneti kullanır. Ayrıca VPN, profesyonellerin ağ ve cihaz arasındaki iletişimi doğrulamasını sağlar. Bu, internet üzerinden şifreli ve güvenli bir tünel oluşturulmasına neden olur.
4. Saldırı Önleme Sistemleri (Intrusion Prevention Systems)
Saldırı önleme sistemleri, ağ trafiğini tarayarak saldırıları bulur ve önler. Bu, profesyonellerin aşina olduğu saldırı teknikleri veri tabanlarını kullanarak ve bunları ağ etkinlikleriyle ilişkilendirerek yapılır.
5. Kablosuz Güvenlik (Wireless Security)
Kablolu ağlar, kablosuz ağlar kadar güvenli değildir. Şirketinizin ağına erişebilen cihazları ve kullanıcıları kontrol etmenizi gerektirir. Bu nedenle, özellikle siber suçlular gizli bilgileri sızdırmak için hızla işletmenizi hedef aldığında kablosuz güvenliğinizin olması önemlidir.
6. Uygulama Güvenliği (Application Security)
Uygulama güvenliği, bir uygulamanın zayıf noktalarını izler ve kilitler. Bilgisayar korsanları tarafından ağınıza sızmak için kolayca hedeflenen bir dizi yazılım, donanım ve süreci içerir.
7. Davranış Analitiği (Behavioral Analytics)
Anormallikleri ve çeşitli ağ ihlallerini meydana geldikleri anda tespit edebilmek istiyorsanız, ağınızın normal davranışı hakkında net bir fikre sahip olmanız gerekir. Anormal faaliyetleri otomatik olarak tespit eden çeşitli davranışsal analiz araçları mevcuttur.
Ağ Güvenliği Saldırısı
Ağ güvenliği saldırısı, siber suçlular tarafından bir ağın güvenliğini tehlikeye atmak için gerçekleştirilen kötü niyetli girişimlerdir. Bu saldırılar, ağ güvenliğine ihtiyaç duyulmasının en önemli nedenidir. Ağ altyapısına yapılan bu saldırıların önlenmesinden ağ güvenliği sorumludur.
Ağ Güvenliğinde Saldırı Türleri
Farklı ağ güvenliği saldırı türlerinden bazıları aşağıdaki şekildedir:
Virüs: İndirilebilir kötü amaçlı bir dosyadır ve bir kullanıcı tarafından açıldıktan sonra bilgisayardaki kodları kendi kod setleriyle değiştirmeye başlar. Yayıldığında, bilgisayardaki sistem dosyaları bozulur ve bu a ağdaki diğer bilgisayar sistemlerinin dosyalarının bozulmasına neden olabilir.
Kötü Amaçlı Yazılım: Bir sisteme veya sistem ağına yetkisiz erişim sağlamaya yardımcı olan en zararlı ve hızlı kötü amaçlı saldırı türleri arasındadır. Kötü amaçlı yazılım genellikle kendi kendini kopyalar; yani bir sistem bozulduğunda, kötü amaçlı yazılım internet üzerinden ağa internet üzerinden bağlanan tüm bilgisayar sistemlerini kolayca bozar. Kötü amaçlı yazılım olması durumunda, sisteme bağlı harici bir cihaz bile bozulabilir.
Solucan: Belirli bir sisteme kullanıcıya ihtiyaç duymadan girer. Bir kullanıcı çok güçlü olmayan bir uygulama çalıştırıyorsa, aynı internet bağlantısını kullanan herhangi bir bilgisayar korsanı bu uygulamaya kolayca kötü amaçlı yazılım gönderebilir. Kullanıcının bilgisi olmadan, uygulama bu kötü amaçlı yazılımı internet üzerinden kabul edip çalıştırabilir ve bu da bir solucanın oluşmasına neden olabilir.
Packet Sniffer: Bir kullanıcı kablosuz bir verici bölgesine pasif bir alıcı yerleştirirse, iletilen paketlerin bir kopyasını görür. Genellikle bu paketler, paket alıcısına ulaşabilen gizli organizasyon verilerinden, ticari sırlardan vb. oluşur. Kriptografi, bu tür ağ güvenliği saldırılarını önlemenin en iyi yoludur.
Kimlik Avı: Bu, ağ güvenliğine yönelik en yaygın saldırı biçimlerinden biridir. Bilgisayar korsanları yatırımcılar ve bankacılar gibi bilinen bir kaynaktan geliyormuş gibi davranan ve kullanıcıların dikkatini çekmek veya onları heyecanlandırmak için bir aciliyet duygusu oluşturarak kullanıcılara e-posta’lar gönderir. Bu e-posta’ların, kullanıcılardan gizli verileri paylaşmalarını isteyen kötü amaçlı ekler veya bağlantılar içerme olasılığı vardır.
Güvenliği İhlal Edilmiş Anahtar: Bir bilgisayar korsanı bir ağ güvenlik anahtarı aldığında, hassas verileri ayıklamak için bir araç görevi gören güvenliği ihlal edilmiş bir anahtar kullanır ve güvenli verilere yetkisiz erişim elde eder. Bu anahtar, göndericiye veya alıcıya herhangi bir bildirimde bulunmadan güvenli verilerin yorumlanmasına yardımcı olan bir kod veya numaradan oluşur.
Botnet: Özel bir ağ üzerinden birbirine bağlı bir dizi bilgisayara saldıran kötü amaçlı bir yazılımdır. Bilgisayar korsanları, sahibinin bilgisi olmadan o ağdaki tüm sistemlere erişir ve bunları kontrol eder. Bu ağdaki tüm bilgisayarlar, bilgisayar korsanının talimatlarına göre çok sayıda cihazı bozan zombiler olarak adlandırılır.
DoS: DoS, hizmet reddi olarak bilinir. Bu saldırı, kullanıcıların ağlarını kısmen veya tamamen yok etme yeteneğine sahiptir. DoS ayrıca eksiksiz bir BT altyapısına bile saldırabilir ve bu da onu gerçek kullanıcılar için kullanılamaz hale getirir.
Ağ Güvenliği Mimarisi
Ağ güvenliği modellerinin mimarisi, iyi düşünülmüş sistematik bir sürecin sonucudur. Mimariyi oluştururken, profesyonellerin işletmenin gerektirdiği güvenlik türünü akıllarında tutmaları gerekir. Ayrıca, her türlü ağ saldırısını önlemelerine yardımcı olacak çeşitli süreçler, sistemler ve araçlar tasarlamalıdırlar. Mimari, erişim kontrol listeleri, güvenlik duvarları ve diğer ağ güvenliği türleri gibi unsurları içerebilir.
Sisteminizi ve Ağınızı Nasıl Güvenli Hale Getirirsiniz?
Sisteminizi güvenli hale getirmenize yardımcı olacak anahtar parametreler aşağıdaki şekildedir:
1. Güçlü Parolalar Ayarlayın
Sisteminizi veya ağınızı kötü niyetli saldırılardan korumak için öncelikle sisteminize giriş ve erişim için güçlü bir şifre koyun. Şifrenizin çok sayıda karakter, sembol ve rakamdan oluşması gerektiğini unutmayın. Şifreler bilgisayar korsanları tarafından kolayca kırılabileceğinden, doğum günleri gibi kolay tahmin edilebilir parolalar kullanmaktan kaçınmanız gerekir.
2. Güvenlik Duvarı Oluşturun
İstenmeyen erişim veya diğer tehditlerden korumak için ağ sisteminize her zaman güçlü bir güvenlik duvarı yerleştirin.
3. Antivirüs Koruması
Sisteminizi ve dizüstü bilgisayarlarınızı her zaman antivirüs yazılımı ile kurun. Virüsten koruma yazılımı; virüslü dosyaları tarar, tespit eder ve filtreler. Ayrıca sistemdeki virüs saldırıları nedeniyle ortaya çıkan sorunu çözer.
4. Güncelleme
Sisteminizi ve ağınızı antivirüs yazılımının en son sürümü ile güncellemek ve sistemin ihtiyacına göre sistem için en son yamaları ve komut dosyalarını yüklemek çok önemlidir. Bu, virüs saldırı olasılığını en aza indirir ve ağı daha güvenli hale getirir.
5. Koruyucu Dizüstü Bilgisayarlar ve Cep Telefonları
Dizüstü bilgisayarlar taşınabilir cihazlardır ve ağ tehditlerine karşı çok savunmasızdır. Benzer şekilde, cep telefonları da kablosuz cihazlardır ve kolayca tehditlere maruz kalmanıza neden olur. Bu cihazları korumak için güçlü bir parola kullanmanız gerekir. Akıllı cihazlara erişmek için biyometrik parmak izi şifresi kullanmak da yine cihazınızı koruyabilecek yöntemler arasındadır.
6. Zamanında Yedeklemeler
Sisteminizdeki veya sabit diskinizdeki dosyaların, belgelerin ve diğer önemli verilerin periyodik olarak yedeklerini almanız ve bunları merkezi bir sunucuya veya güvenli bir yere kaydetmeniz gerekir. Bu işlem hatasız yapılmalıdır. Acil bir durumda, yedekleme, sistemin hızlı bir şekilde geri yüklenmesine yardımcı olacaktır.
7. Güvenli Bağlantılar
İnternetteki herhangi bir bağlantı veya siteyi indirip tıklamadan önce yanlış bir tıklamanın ağınıza birçok virüsü davet edebileceğinizi unutmayın. Bu nedenle, verileri yalnızca güvenilir ve güvenli bağlantılardan indirin ve bilinmeyen bağlantılarda ve web sitelerinde gezinmekten kaçının.
Ayrıca, internete her giriş yaptığınızda web sayfasında sıklıkla görüntülenen reklam ve tekliflere tıklamaktan kaçının.
8. Güvenli Yapılandırma
iOS veya yönlendirici üzerinde yapılan konfigürasyon, benzersiz bir kullanıcı kimliği ve şifre kullanılarak yapılmalıdır.
9. Harici Medya Kontrolü
Veri kartları gibi harici cihazlar, sistemde her zaman taranmalıdır. Harici cihazların kullanımı sınırlandırılmalı ve sistemden herhangi bir veri aktaramayacağı bir politika oluşturulmalıdır.
Ağ Güvenliği ve Siber Güvenlik Arasındaki Farklar Nelerdir?
Ağ güvenliği, herhangi bir işletme tarafından bilgisayar ağını ve verilerini hem donanım hem de yazılım sistemlerini kullanarak güvence altına almak için alınan önlemlerdir. Bu, veri ve ağın gizliliğini ve erişilebilirliğini sağlamayı amaçlar. Büyük miktarda veri işleyen her işletme, birçok siber tehdide karşı bir dereceye kadar çözüme sahiptir.
Siber güvenlik ise sisteminizi siber ve kötü niyetli saldırılardan korumak için alınan önlemdir. Temel olarak, bilgisayar korsanının sisteminize yetkisiz erişimi önleyebilmeniz için sistemin güvenliğini arttırmayı amaçlar. Siber alanı saldırılara ve hasarlara karşı korur.
Ağ güvenliği ve siber güvenlik arasındaki fark:
Parametreler | Ağ Güvenliği | Siber Güvenlik |
Tanım | Ağ güvenliği, verileri bir işletmenin ağında dolaşırken koruyan bir özelliktir. Sonuç olarak, işletme verilerini, belirli hassas bilgileri görüntüleme yetkisi olmayan kötü niyetli çalışanlardan korur. | Siber güvenlik, bir işletmenin cihaz ve sunucu verilerini koruyan bir sistemdir. Başka bir deyişle, siber suçlulara karşı ekstra bir savunma katmanı görevi görür. |
Veri | Ağ üzerinden akan verileri korur. Ağ güvenliği, sadece geçiş verilerinin korunmasını sağlar. Ağ alanındaki her şeyi korur. | Cihaz ve sunucularda bulunan verileri korur. Siber güvenlik, tüm dijital verilerin korunmasını sağlar. Siber alemdeki her şeyi korur. |
Hiyerarşi | Siber güvenliğin bir alt kümesidir. | Bilgi güvenliğinin bir alt kümesidir. |
Virüsler | DOS saldırılarına, virüslere ve solucanlara karşı koruma ile ilgilenir. | Kimlik avı ve ön mesajlaşmayı içeren siber saldırılara ve siber suçlara karşı koruma ile ilgilenir. |
Koruma | Ağ güvenliği truva atlarına karşı korur. | Siber güvenlik, siber suçlara ve siber dolandırıcılıklara karşı korur. |
Güvenlik | Ağda dolaşan verilerin terminaller tarafından güvenliğini sağlar. | Dinlenen verilerin korunması ile ilgilenir. |
Örnekler | Çok faktörlü kimlik doğrulama, yazılım güncellemeleri ve sıkı parola düzenlemelerinin tümü ağ güvenliğinin bir parçasıdır. | Güvenli hassas veriler, çevrimiçi kimlik doğrulama ve güncel bilgiler, siber güvenlik önlemlerinin örnekleridir. |
Popüler İş Unvanları | Ağ güvenliği mühendisi ve ağ güvenliği mimarı iki popüler iş unvanıdır. | Siber güvenlik mimarı ve siber güvenlik analisti iki popüler iş unvanıdır. |
İş Rolü | Bir ağ güvenliği uzmanının rolü, bir işletmenin BT altyapısını korumaktır. | Siber güvenlik uzmanı, siber güvenlik tehditlerinin korunması, tespiti ve kurtarılması konusunda uzmandır. |