Günümüz güvenlik tehtitleri zenginleşti ve artış gösterdi. Hemen hemen her gün yeni ve bir-birini taklit etmeyen saldırı yöntemlerini görmekteyiz. Bilgi işlem varlıklarımız da çok çeşitli ve her veri merkezi de birden fazla eko sistem içinde çalışmakta yada karma üreticilerin çözümlerini kullanmakta.

Parolasız koruma çözümlerini konuşmuş olduğumuz eğitim serisinde OTP çözümlerini de konuşmuş ve geleneksel güvenlik duvarlarının artık yeni nesil saldırılara karşı yetersiz kaldığını ve tek başına cevap vermediğini sizlere paylaşmıştık.

Günümüz de her bir bilgi işlem varlığını korumak artık tek bir güvenlik çözümü ile mümkün değil. OTP çözümleri bu güvenlik tehtitlerinden sadece bir tanesini korumakta ve bizleri de bekleyen birden fazla güvenlik tehtidi bulunmakta.

Parolasız koruma çözümlerinde bu gün bütünleşik koruma ve uygulama bazlı korumaları inceliyoruz.

Güvenlik tehtitlerinin artmasıyla birlikte bütünleşik koruma çözümlerini duyduk. Her bir üretici her bir güvenlik tehtidi için ayrı güvenlik ürünü oluşturmuyor, bir den fazla tehtit için tek bir ürünü ve ürün üzerinde bulunan ek güvenlik çözümlerini sunuyor. Bu güvenlik çözümleri bazen WAF bazen APP Protection oluyor, bazen de Application Gateway olarak isimlendiriliyor ve her birisinin de OTP çözümleri bulunuyor.

OTP ihtiyacı için ayrı bir güvenlik çözümüne yatırım yapabilir yada WAF, APP Protection, APP Gateway korumalarını seçebilir ve onların da sahip olduğu OTP çözümlerini kullanabilirsiniz.

Bu bütünleşik koruma çözümleri ikinci firewall yada advanced firewall olarak da isimlendirilmekte.

Tasarım da bulundukları yer genellikle geleneksel güvenlik duvarının hemen arkasında yer almakta ve ugyulamalar için ek güvenlik korumasını sağlamakta.

OTP çözümünü hatırlayalım.

Kulanıcı, geleneksel güvenlik duvarını geçtikten sonra talep direk olarak uygulamalara gitmiyor erişim talebi ilk olarak OTP cihazına geliyor ve OTP koruması da ikinci kimlik doğrulamasını yapıyordu. Bu ek güvenlik koruması ile kullanıcının gerçek kullanıcı olup olmadığı kontrol ediliyor, ikinci ve süre ile sınırlı bir parola ile erişimi talebi korunuyordu.

Gelişmiş güvenlik duvarları da yapılan erişimin tehtit olup-olmadığını kontrol etmektedir.

Microsoft Exchange Server özelinde örneklerimize devam edelim. Exchange Server yönetimi artık web tarayıcılarından yapılmakta. Bizler web tarayıcıları ile OWA erişimini yaptığımız gibi Exchange yönetim işlemlerini de yapmakta ve her iki işlemde aynı protokolü kullanmakta..

Gelişmiş, ikinci güvenlik duvarı yokda eğer vermiş olduğumuz bu izin ile son kullanıcı erişimine de izin vermiş oluyoruz, exchange server üzerinde yönetimsel işlemlere de izin vermiş oluyoruz. Gelişmiş, ikinci güvenlik duvarı varsa eğer protokol bazlı ayırma işlemlerini yapabilmekteyiz.

Gelişmiş güvenlik duvarı nasıl çalışmakta.

Geleneksel güvenlik duvarına gelen erişim talebi ikinci güvenlik duvarı olan gelişmiş firewalla yönlendirilmekte ve gelişmiş firewall da erişim taleplerini süzmektedir. Son kullanıcılar, aynı erişim protololü üzerinden OWA erişimi, outlook erişimi, active sync erişimi yaparken, Exchange yöneticileri de aynı protokol üzerinden exchange server yönetim işlemlerini yapmaktadır.

Tek bir protokol, tek bir erişim yöntemi fakat erişim amacı farklı. Birinci güvenlik duvarı, erişim talebinde bulunan kullanıcıyı içeriye almakta ikinci güvenlik duvarıda erişim yapan kullanıcının erişim talebini doğrulamakta ve süzmektedir.

Pandemi döneminde bu türden üç farklı açık gün yüzüne çıktı ve Exchange Server yöneticileri de yoğun iş eforları harcadı. Son Kullanıcı erişim protokolleri ile yönetim protokolleri aynı olduğu için bir çok zaafiyet oluştu. Son kullanıcı bilgilerini ele geçiren saldırganlar son kullanıcı kimlik bilgilerinde ayrıcalıklı yükseltme işlemlerini yaptı. e-posta gönderen ve alan kullanıcılar artık exchange server üzerinde yönetimsel işlemleride yapabilir duruma geldi. E-posta göndermesi için oluşturulan bir kullanıcı exchange serveri yönetmeye başladı.

Bu ataklar hemen hemen bütün exchange server sürümlerini tehtit etti ve gelişmiş güvenlik duvarına sahip olmayan kuruluşlarda bu açıktan etkilendi, hizmet ve itibar kaybını yaşadı.

Exchange Server en yaygın kullanılan ve dış dünyaya hizmet veren bir teknoloji olduğu için Exchange Server özelinde örnekleri verdik, fakat benzer saldırılar SQL Server, RDS Server, IIS Server, DNS Server ve çok daha fazlası için de geçerli.

Uygulama bazlı ataklar, veri tabanı içinde bulunan verilerin çalınması, web sayfalarına yapılan Ddos saldırıları, DNS server zehirlenmeleri geleneksel güvenlik duvarları ile bertaraf edilemez…

Bu güvenlik tehtitleri için geleneksel güvenlik duvarının hemen arkasında duran, uygulama ve servislerinizi bilen, onları tanıyan, onlar için tasarlanmış gelişmiş güvenlik duvarlarına sahip olmalısınız.

Uygulama ve servis sayısı çok fazla olduğu için bu güvenlik tehtitleri bazen WAF, Bazen APP Protection, Bazen App Gateway ve bazen de gelişmiş güvenlik duvarı olarak adlandırılmakta ve bu güvenlik çözümlerinin her biri de OTP korumasına sahip olmakta..

Parolasız koruma çözümlerini konuşmuş olduğumuz eğitim serimizde gelişmiş güvenlik duvarlarını konuşmakta ve konu odağından biraz uzaklaşmış gibi de görünmekteyiz. Aslında parolasız koruma çözümlerinin tam da odağındayız. Çünkü parolasız koruma çözümlerini en iyi sunan güvenlik çözümleri gelişmiş güvenlik duvarlarıdır.

Gelişmiş güvenlik duvarları BT alt yapısı içinde bulunan uygulama ve servisleri koruduğu gibi kullanıcı erişim yöntemlerini de korumakta ve çok daha fazlasını yapmaktadır.