Mert Ulupınar - Ağ Güvenliği
   
  Anasayfa
  hakkimda
  Forum
  Kitaplık
  guzelsozler
  Sevgililer Günü
  Doğum Günü
  1
  iletisim
  2
  3
  4
  komikyazilar
  komık
  40
  turk
  islami devir türk edebiyatı üzerindeki farklı uygarlıkların ve tarihi dönemlerin etkileri
  Ödev
  mani
  grup vitamin mp3
  Grup Vitamin Kiimdir
  vitamin
  ceza
  mert
  ekstra
  video
  webmaster
  oyun
  exstra
  muzik
  bilgisayar
  Karalamalar
  Yeni sayfanın başlığ1ı
  Videolar
  mp3
  yalin
  kar1
  Nefes
  bilgi
  Volkankonak
  Kazimkoyuncu
  mustafaceceli
  Galeri
  haberler
  Domuz Gribi
  Elifsafak
  zaradam
  Tavsiyekitap
  onlineiletişim
  olasiliksiz
  kangolu
  cirak
  Edison
  maya
  empati
  nil
  özcan
  ferhat
  KILIK
  sponsor
  nee
  2012
  turnuva
  tunakiremitci
  serdarortac
  erkinkoray
  sezenaksu
  gandi
  10 KASIM ORATORYO:UYKUSUZ GECELER
  atatürkköşesi
  ASKER ATATÜRK
  ATATÜRK DEVRİMLERİ
  hitabe
  facebook
  tasarım
  Ziyaretci
  gandhi
  simyacı
  biyografi
  gladio
  cedric
  T.C. Cumhurbaşkanları
  biyografiler
  Leonard Cohen
  The JoKeR
  Bruce Lee
  Değer Verdiğin Kadar Hissedersin
  YAŞLI EŞEKTEN HAYAT TECRÜBESİ
  Bir Yönetim Dersi
  Aşk......
  şiirler
  Yok -Şiir-(Ceyhun Yılmaz)
  Kimse Sen Değil...Sen Herkes Oldun Biraz....
  Twitter Nedir? Ne İşe Yarar? Nasıl Kullanılır?
  internet ve teknoloji
  Dünyanın en tehlikeli internet siteleri
  İzlediğiniz Videoyu Bilgisayarınıza İndirin
  Türkler Google’da en çok neyi arıyor?
  İnternetin en popüler 10 sitesi
  Türkiye’nin İlk ve Tek Trainer İndirme Sitesi
  Google logoları böyle çiziliyor-muş
  Google Yönetimi
  Google Tarihi
  facebook hakkında herşey
  wibiya
  twitter
  Şarj aletini unutun!
  sinekafe
  New Moon | Yeni Ay | 2009
  Facebook Türkiye bölgesi kaldırılıyor
  New Moon Yeni Ay
  Çizgi Kahramanlar
  cedrıc
  Yeni sayfanın başlığdı
  tenten
  sihirli resimler
  Bu resimLerin Cizim oLduguna inanmak cok guc
  facebook grup isimleri
  Türk Telekom'dan Ödüllü Reklam Filmi
  Nike'ın Teknolojik Kramponu!
  Facebook CEO'su Kararının Kurbanı
  içerik
  TEMA Vakfı
  deneme
  Temel CSS Dersleri: CSS Nedir ve Nasıl Kullanılır
  kılıbık
  Ödüllü Karikatürler
  Face Book!
  kutumda büyük var gibi geliyor..
  Ağzını kırarım senin sudan korkmasam..
  Ben Senin En Çok
  Bir şehidin annesine feryadı...
  Saat Oniki
  Alışma bana...
  sESİMİ aRIYORUM
  Uzaklar..
  Adam Gibi Adam Olmak
  site map
  kon
  Aç Gözlerini
  Sensizlik
  Aşkla Sana
  Şairin Aşkı
  Senden Ayrı Düşmek Varmış
  Aşk
  Gül Ölümü
  Gözlerine Yazılmamış Bir Destan
  Canım Kızım Bilge'ye
  Sana, Bana, Vatanıma, Memleketimin İnsanlarına Dair
  Yalnızım
  Sarı Lira
  Kapıcının Oğlu
  Yte
  fff
 
  Artık hayal kurmuyorum....
  Ben Senin En
  Bir şehidin annesine fgeryadı...
  Seni unutmak icin son defa özlüyorum..!
  Aşkın Kaleleri
  yeni bir mesaj alındı
  İnsan
  Adam bayram dedi..
  DAĞLARA DENİZ EKTİM
  Mehmet Akif Ersoy: Mahalle Kahvesi
  Bekle Geleceğim!!!
  Seni Seviyorum Duydun işte…Seni Seviyorum..!
  YeFFF
  gg
  Lan Günlük
  BEREKETİN TADI: AŞURE
  Kadınlara ayakta tuvalet yaptıracak aparat
  ddddd
  Türkiye'yi kızdıracak 'Sembol'
  Fotosentez Ve Kemosentez ((Konu Anlatımı))
  390, asker, birakiyor, karakolu, polise, sinirdaki Asker, sınırdaki 390 karakolu polise bırakıyor!
  anıtkabir
  jDownloader Nedir? Nasıl Kullanılır?
  WinRAR ile Dosya Bölme (Resimli Anlatım)
  haberr
  nternet Explorer neden ölmez?
  YouTube sil baştan!
  Facebook'tan anti-virüs!
  Cep Telefonunda 1.5 GHz
  Nexus One Google'ı Üzdü!
  iPhone İçin Mini Tripod
  Kayıp Sembol
  İşsizlik Oranlarında Düşüş | Güncel Haberler | 15.01.2010
  İnternetten Tıkla, Cepten Konuş
  Vimeo'dan Mobil Destek!
  Napolyon, Twitter'da!
  bayra
  engelleri kaldır
  Türkiyeden Haitiye yardım
  Sigaranın Tarihi Tarihçesi Sigara Ne Zaman Bulundu ilk Sigara
  Türkiye adının kökeni
  yönetim biçimi
  Türkiye tarihi
  Atatürk'ün doğum tarihi
  Nüfus Cüzdanı
  Çocukluk ve gençlik yılları (1881 - 1905)
  Atatürk'ün son günleri ve ölümü
  Atatürk'ün Türk Gençliğine Hitabesi (Ey Türk Gençliği)
  Xp Nasıl Format Atılır?
  Atatürk Resimleri
  Atatürk Resimler
  Ataturk Sozleri
  DOMUZ GRİBİ
  DOMUZ GRİBİ NEDİR?
  DOMUZ GRİBİ AŞISI
  COCUGUNUZU NASİL KORUYACAKSİNİZ?
  ÜLKEMİZDE VE DÜNYADA DOMUZ GRİBİ
  DOMUZ GRİBİNDEN KORUNMA YOLLARİ
  Diyet
  Neden öncelikle “kalori yoğunluğu”?
  Birkaç kelimeyle kalori yoğunluğu
  Kalori sınırlamasında alınması gereken önlemler
  Sık aralıklarla yemek
  HIT ARTTIRMANIN YÖNTEMLERİ
  Msn Ifadeleri
  Alev Adam Msn İfadeleri
  Asker Bebek Msn İfadeleri
  Ayçiçeği Msn İfadeleri
  Beyaz Kedi Msn İfadeleri
  BeyBey Msn İfadeleri
  Bobinini Msn İfadeleri
  Bofu Msn İfadeleri
  Cesur Yengeç Msn İfadeleri
  Çocuk Sağlığıı
  Emzirmenin püf noktaları
  Bebek bakımı ile ilgili bilgiler
  İlk 6 ayda emzirme bebekte hayati önem taşıyor
  Kalıtsal gırtlak stridoru
  Pamukçuk
  Güzellik Bilgileri
  Cildiniz canlılık kazansın
  Ne giyeceğim diye düşünmeyin
  Kendinizi çekici hissetmenin yolları
  Güzellik önerileri
  Bitkilerin cilde etkileri
  Burçlar ve Özellikleri | Astroloji | Burçlara Göre Erkekler
  Burç Yorumları l 2009 Yılı l Yıllık Burç Yorumu l Astroloji l Kadının Dünyası
  a
  b
  c
  çç
  D Harfi ile Başlayanlar
  e
  f
  g
  h
  ı
  Menü gizleme kodu kullanmadan CSS tasarım nasıl yapılır?
  Yorum vb. ekstraların font boyutlarını nasıl küçültebilirim?
  Sizin sitenizde oldu gibi, yorum ekstrasında mesaj yazılan yere nasıl yazı koyabilirim?
  Resimli Vista Kurulumu
  Windows XP altında sistem geri yükleme
  Regedit ayarları
  googleye kayıt resimli
  Kodak Davalarla Dönüyor
  engelleri kaldırr
  Orta Parmak Oscar Ödülleri sahibini buldu
  Twilight Serisi l Alacakaranlık Serisi ~ Stephenie Meyer
  Zincirsiz Gidebilen Bisiklet | Teknoloji Haberleri |
  KOLA İLE ŞARJ OLAN TELEFON
  Acının Gizlediği Armağan
  Ama ;Anladım ki senden önce her şey boşmuş,senden Öncesi yokmuş....
  Calgon kullananlara duyurulur
  Bu Türkiye'nin ayıbıdır Kore gazimiz evinde, açlıktan öldü
  Çin Seddi 700 kilometre uzadı
  Sağlık Bakanı Prof. Dr. Recep Akdağ'ın Mesajı
  Beyaz Zambaklar Ülkesinde
  Bu kez Google yasakladı!
  Apple'ın 'erotizm yasağına' tepki
  Tarayıcı savaşında en son durum
  Resimli Anlatimlar
  Yeni sayfanın başlığı
  Sınırsız kapasite sunan USB | Teknoloji Haberleri |
  ABD'de kafaları karıştıran logo | Güncel Haberler |
  Harry Potter ve Ölüm Yadigarları Çekimleri Başlıyor!
  Google Chrome 2 Çıktı
  AMD'den 12 çekirdekli işlemci | Teknoloji Haberleri |
  Kendisini fişten çeken kablo | Teknoloji Haberleri |
  Avatar'a 4 boyutlu sinema | Teknoloji Haberleri |
  Kredi kartı, cep telefonuna entegre edilebilecek
  devamı
  En yeni teknoloji ürünleri
  "I Can Football" 3 ayda 136 bin aboneye ulaştı
  İnternet bağımlılığı sigaradan beter!
  Öylesine aşk benimkisi
  Cin Ali
  Google'a anti-tekel davası yolu gözüktü!
  Facebook'tan olay patent!
  Bedava anti-virüs can yakıyor
  Yeni MSN ve Hotmail!
  Sustum....Sustuklarım Büyür İçimde....
  siirler
  Kimsenin Yanlışı Olmadım....
  Pilleri tarihe gömecek buluş | Teknoloji Haberleri |
  CeBIT'e geri sayım başladı
  Çanlar, Avrupa’da Google için çalıyor
  Habere internet erişimi, gazeteleri geçti
  İlle de pahalı mı olmalı?
  Kazakistan da 3G'ye geçiyor
  Shrek'in son filmi 3D olarak yakında
  İran, yeni bir akıllı bomba deneyecek
  Herkes için ucuz bilgisayar
  Play Station 3 sorunu çözüldü
  Cenevre Otomobil Fuarı başladı
  Baykonur'dan GLONASS-M uzay aracı başarıyla fırlatıldı
  Torrent'in TOP 10'u!
  Daha keskin bir zeka için
  118 yeni numarası 11880 değil 11811 | Kazıklanıyoruz Dikkat ! |
  Google
  Google nedir?
  Google Tarih
  Google Sandbox
  Google Toolbar
  PageRank Değerini Arttırmak
  Sitemap nedir, nasıl kurulur?
  Google'ye Site Ekleme
  internet
  Network ve Kurulumu
  Ağ Güvenliği
  Alan Adı ve IP numarası nedir ?
  Hızlı Mozilla'nın püf noktaları
  Temel Ağ Kavramları, Ağ Kurma, İnternet Nasıl Çalışır?
  Firefox'a kötü haber!
  En pratik disk birleştirici!
  27 sıfırlı sayı için isim aranıyor
  Ücretsiz acil durum CD'si!
  Steve Silverman - Einstein’in Buzdolabı
  YAlbert Einstein'in Atatürk'e Mektubu
  dostsiteler
  Atatürk'ün din hakkında söyledikleri
  Lider Dediğin ATATÜRK gibi olmalı.
  Ata'dan Hitler'e okkalı cevap!
  Tarih Zorlamayı Sevmez
  Atatürk'ün Özel Belgeleri, Eşyaları, Madalyaları
  Sana BaşkasıyLa MutLuLukLar YaraşıR.!!
  Ve huzurlarınızda Nokia N8
  Telefon
  115 bin TL'lik cep faturası
  2009'da en çok kim sattı?
  Kanlı 1 Mayıs
  Hayat çok güzel,yaşamasını biliniz...!!!
  saklıdır
  Anneler Günü Hakkında
  Katıldım: Enes ve Blog-undan Sevinç Çekilişi !
  Seni Seviyorum Çünkü !!!
  Kurşun Kalemin Hikayesi
  BunLari BiLiyormuydunuz?Emin oLun Cok Sasiracaksiniz.
  Neden güleriz..
  Niçin Gıdıklanıyoruz
  İşte dünyanın en zeki insanı
  Kim Ne İcat Etti...?
  Serdar Gökalp
  çocukluğumuzda...
  ARKADAŞ ile DOST KAVRAMI
  gençliğe hitabe
  Top liste
  BİR MEMLEKET İSTERİM
  ceyhun1
  Seni Günlere Böldüm...
  Biliyorum Sana Giden.
  Türk olmak ayrıcalıktır
  Atatürk'ten Batıya Filistin tavrı
  Atamıza Yakışan Müthiş Cevap...!!
  ATATÜRK'ün imza ve mühürleri
  ATAM'ın Din Anlayışı
  Gerçek bir hikayedir
  Cem Arslan - ATATÜRK Şiiri (Muhteşem Yorum)
  atürkün Bİlinmeyen Sırları
  İçinizdeki Öküze Oha Deyin - Bülent Akyürek
  Ah bir bilsem ''hayal'' nedemek? ! ...
  Gelisine de Eywallah Gidemeyişine de..
  İşte Aşk Budur - Hanri Benazus
  GerÇekten aŞikmisiniz?????
  nmlığı
  Wikileaks nedir?Ne değildir?
  Çankırı Tarihi
  res
  ddd
  albüm
  Ömer Hayyam1
  söz1
  söz2
  söz3
  söz4
  söz5
  Amasya

1. Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı korumak

Günümüzde kurumlar için yerel ağ kavramı artık, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Ama bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır. Bu tehditleden en başta geleni, önemli ağ kaynaklarını Internet’ten veya yerel ağdan gelebilecek muhtemel saldırılara karşı korumaktır.

Ağ üzerinden erişim kontrolü, mevcut ağ kaynaklarını korumak için temel yoldur. Ölçeklenebilir kapsamlı erişim denetimi kuralları sayesinde, ağ güvenliği yöneticileri ağ bağlantıları için kaynak sistem, hedef sistem, ağ trafik türü ve uygulama zamanını belirlemek suretiyle esnek ağ erişim hakları belirleyebilirler.

Ağ güvenliğini korumak tabi ki sadece spesifik kaynaklara erişim denetimi sağlamaktan ibaret değildir. Bundan başka, komple bir ağ güvenliği çözümü aşağıdakileri sağlamalıdır:

· Ağ kullanıcıların kimliklerinin belirlenmesi
· Aktarım esnasında veriyi şifreleme
· Kayıtlı IP’leri optimize şekilde kullanma
· Ağ trafiğinin tümünün içeriğine güvenlik politikasını uygulama
· Saldırıları gerçek zamanlı olarak belirleme ve önlem alma
· Denetim bilgilerinin tümünün kayıtlarını tutma

Ayrıca güvenlik politkası, kurum içerisinde kullanılan mevcut ve ileride kullanılması muhtemel bütün uygulamalara tatbik edilebilmeli ve bağlantı sorunlarına, ağ performans düşüklüklerine yol açmamalıdır.

2. Mobil ve uzak kullanıcılar için ağ bağlantısı sağlamak

Birçok şirket uzak kullanıcılarının bağlantıları için, büyük modem bağlantıları gerektiren geleneksel uzaktan erişim çözümleri ve pahallı dial-up telefon bağlantıları ile karşılaştırıldıklarında çok ekonomik çözümler sunan Internet üzerinde geliştirilen ağ uygulamalarının farkına vardılar. Uzak ve mobil kullanıcılarını kurumsal ağlarına Internet bazlı özel sanal ağlar (VPNler) aracılığı ile bağlamak isteyen firmaların sayısı arttıkça, bu kritik bağlantıların güvenliğinin sağlanması da büyük önem kazanmıştır.

Bilgilerinizin Internet gibi herkese açık ağlar üzerinden iletimi sırasında güvenliğinden emin olabilmek için iki temel unsurun yerinde uygulanması gerekir. Birincisi, hem uzak istemci, hem de kurumsal Internet ağgeçidi seviyesinde mümkün olan en güçlü tanılama sağlanmalıdır. İkincisi ise, bütün kullanıcı kimlikleri belirlendikten sonra, bütün veri trafiği gizlilik açısından şifreli olarak iletilmelidir.

Hem tanılama hem de şifreleme uygulamaları, ağ güvenlik çözümü çerçevisinde kesintisiz ve uyumlu olarak çalışmalıdır. Erişim denetimi gibi ağ güvenlik kriterleri sanal özel ağ iletişimlerinde de çok önemli role sahiptir. Uzak bir kullanıcının VPN ile kurumsal ofisine bağlantı kurması demek, buradaki tüm ağ kaynaklarına erişim hakkı kazanması anlamına gelmemelidir.

Bir firma için uzak ağ bağlantı ihtiyacı arttıkça, ağ güvenlik yöneticileri yönetilebilir ve kullanımı kolay VPN çözümlerine ihtiyaç duyarlar. Ve seçilecek çözüm, kurulumu kolay, ileride eklenebilecek yüksek sayıda uzak kullanıcı sayısını destekleyebilecek esneklikte, son kullanıcı için ise kesintisiz ve transparan olmalıdır.

3. Internet’i kullanarak kurumsal veri iletişim masraflarını düşürmek

Güvenli ağ erişimi sağlamak amacıyla istemciler ve ağlar arasında kurulan VPN bağlantıları pahalı çözümler oldukları için, firmalar uzak ofis bağlantılarını sağlamak için Internet aracılığı ile ağlar arası veya bölgeler arası VPN bağlantılarını tercih ederek tasaruufa giderler. Ayrıca herkese açık hatlar üzerinden güçlü tanılama ve veri şifreleme özellikleri kullanarak, bilgi güvenliğinden ödün vermeksizin ticari iletişimleri de sağlamak mümkün olur. Bu sayede, frame-relay ve kiralık hatlara yüksek miktar yatırımlar yapmaya gerek de kalmaz.

Gözden kaçırılmaması gereken bir konu ise, uzaktan erişim çözümü olarak güçlü tanılama ve şifreleme teknolojileri seçildiği vakit, bu seçimin beraberinde yeni güvenlik yönetimi zorlukları getirebilmesidir. Bu tip muhtemel zorlukları yaşamamak veya minumum seviyeye indirgemek için, tüm VPN bağlantı noktalarını merkezi bir konsol aracılığı ile yönetebilecek güvenlik çözümleri tercih edilmelidir.

Internet üzerindeki VPN uygulamalarının sağladığı maliyet düşüklüğünün yanı sıra, ağ iletişimlerini özel dedike hatlardan Internet üzerine taşınması, beklenmedik performans düşüklüklerine ve erişim sorunlarına yol açabilir. Bu yüzden, sanal özel bir ağ bünyesinde öncelikli bağlantılar için entegre bantgenişliği yönetimi ve yüksek erişilebilirlik desteklenmelidir.

4. Güvenli bir extranet üzerinden iş ortaklarına ağ erişimi sağlamak

Kendinize ait ağ kaynaklarınızı (uzak ve mobil kullanıcılar, branch ofisler) güvenli şekilde birbirine bağladıktan sonra, sıra kurumsal ağınızı extranet uygulamaları aracılığı ile değerli iş ortaklarınıza ve müşterilerinize kontrollü bir biçimde açmaya gelir. Endüstri standartlarında protokollere ve algoritmalara bağlı kalarak gerekli extranet bağlantıları güvenli şekilde sağlanabilir. Ama bu tür bağlantılar için kesinlikle tescilli teknolojiler tercih edilmelidir.

Internet bazlı VPN uygulamaları için kabul edilen standarda IPSec (Internet Protocol Security) adı verilir. IPSec, şifrelenmiş ve tanılanmış bir IP paketinin formatını ifade eder ve gelecek nesil IP iletişimi için gereklidir. Şifrelenmiş anahtarların yönetimini otomatikleştirmek için genellikle IPSec ile IKE (Internet Key Exchange) ile kullanılır.

Standart bazlı bağlantı kurulduğu zaman, dışardan erişecek kullanıcıların (iş ortakları, özel müşteriler) ihtiyaçlarına göre özel haklar sadece ilgili ağ kaynakları için tanınmalıdır. Kurumsal ağ kaynaklarının dışarıya açılma oranı arttıkça, bununla ilgili uygulanması gereken kapsamlı güvenlik politikası da periyodik olarak revize edilmelidir.


5. Kurumsal ağınızın yeterli performansa, güvenilirliğe ve yüksek erişilebilirliğe sahip olması

Kurumsal ağ bağlantılarında artan Internet kullanımının doğal sonuçlarından biri olan ağ tıkanıklıkları sonucu kritik uygulamalarda performans sorunları yaşanabilir. Ortaya çıkabilecek bağlantı hataları, ağgeçidi çökmeleri, ağ bağlantı gecikmeleri ve diğer performans düşüklükleri neticisinde firmalar büyük ekonomik kayıplar yaşayabilirler.

Internet ve Intranet hatlarının gereğinden fazla istemci ve sunucu tarafından kullanılması sonucu, trafik miktarına göre bağlantı kopuklukları, zayıf ‘response’ zamanları ve yavaş Internet kullanımı sorunları ile karşı karşıya gelmek normaldir. Bu gibi durumlarda, sınırlı bantgenişliği üzerinde mevcut hattı aktif olarak paylaştırmaya yönelik bir yönetime gidilmelidir.

Eğer yerel ağınız bünyesinde yoğun trafik yaşanıyorsa, birçok kaynağınız (halka açık popüler bir Web sunucusu gibi ) negatif yönde etkilenebilir. Bir uygulama için bir sunucuya güvenmek, zayıf ‘response’ zamanlarına hatta bağlantı kopukluklarına yol açabilir. Sunucu yük dengelemesi bir uygulama sunucusunun işlevini birçok sunucu üzerine dağıtarak ölçeklenebilir bir çözüm sağlar. Bu yolla ayrıca, sunucular üzerindeki performanslar da arttırılmış olur.

Performansın yettiği durumlarda dahi, ağgeçidi seviyesinde meydana gelebilecek bir hatayı tolere edebilecek güvenli bir ağ altyapı sistemi oluşturulmalıdır. Günümüzde artık çoğu kurum, ağgecidinde yaşayacakları anlık erişim sorunları yüzünden dahi büyük mali kayıplar yaşaycaklarından emin olarak yüksek erişilebilirliği destekleyen ağ güvenlik ürünlerini tercih etmektedir.

Yüksek erişilebilirliği destekleyen ürünler hem yazılım, hem donanım bazında yedeklemeli sistemler ile yüzde yüze yakın seviyelerde erişilebilirliği garanti ederler. Bir sorun meydan geldiği zaman, yüksek erişilebilirliği sağlayan bileşenler ağınızın güvenli olmasını sağlamalı ve son kullanıcıya tamamen transparan şekilde devam ettirilmelidir. Gerçek etkili çözümler sunacak ağ yöneticileri, iç ve dış kullanıcılarına daimi güvenilir servisler sağlamalıdır.


6. Kullanıcı bazında güvenlik politikalarını ağ seviyesinde uygulamak

Kurumsal ağ konseptinin genişlemesi, birçok ağ için kullanıcı, uygulamalar ve IP adres kullanımı sayılarında aşırı artışlara yol açmıştır. Bu tür dinamik ağ ortamlarında emniyetli ağ politikalarının uygulanması, kullanıcı bazında güvenlik politikalarının oluşturulmasıyla sağlanır. Bu politikalar çerçevesinde, ağ kullanıcıları için kişisel erişim denetimleri, tanılama prosedürleri ve şifreleme parametreleri belirlenir. Yüksek miktarda kullanıcı bilgisi içeren bu uygulamalarla uğraşmak ağ ve güvenlik yöneticileri için bazen kolay olmayabilir.

Kullanıcı seviyesinde güvenlik bilgilerini ölçeklenebilir şekilde merkezi bir yerde depolamak için LDAP protokolü kullanmak en uygun çözümdür. LDAP sayesinde, bütün kullanıcı bilgileriniz tek bir veritabanında tutulup diğer ağ uygulamaları tarafından paylaşılır. Bununla birlikte ağ ve güvenlik yönetimleri paralel çalışarak güvenlik ile ilgili zaman harcatıcı rutin prosedürlerin aşılması sağlanır.

Güvenlik denetimlerini en üst düzeyde tutmak için kullanıcı seviyesinde uygulanan güvenlik politikaların kayıtlarının tutulması ve bunların denetlenmesi gerekir. Kişisel güvenlik politikalarının uygulandığı ortamlarda DHCP protokolünün kullanılması etkili bir yol değildir. Bunun sebebi IP adres atamalarının dinamik olarak yapılmasıdır.

7. Ağınıza karşı yapılan atakları ve şüpheli aktiviteleri anında algılamak ve bunlara cevap vermek

Kurumsal ağ güvenliğinizi ancak ağınızı ve kullanıcılarınızı korumak için uyguladığınız güvenlik politikaları belirler. Ağ korumanızı devamlı olarak ayakta tutmanın yolu yetkisiz aktiviteleri gerçek zamanlı olarak tespit etmektir.

Etkili bir saldırı tespit sistemi, atak ve şüpheli ağ aktivitelerini yetkin bir şekilde tespit ederek kurumsal ağ güvenliğinizin bir bacağını oluşturur. Ama bu istenmeyen trafiğin sadece saptanması yeterli değildir. Kullandığınız saldırı tespit uygulaması öte yandan belirlenecek bu tür istenmeyen bağlantılara anında yanıt verebilmeli ve ağ kaynaklarına yetkisiz erişimi engellemelidir.

İyi dizayn edilmiş bir saldırı tespit uygulaması, gerçek zamanlı karşılıklara ek olarak kapsamlı kayıt tutabilme, komple denetim ve gerektiğinde ilgili kişileri ikaz edebilecek gelişmiş uyarı mekanizmalarına sahip olmalıdır.

8. Ağınızın IP adres altyapısını güvenli ve etkili bir biçimde yönetmek

Ağlar üzerindeki kullaınıcı ve uygulama sayısı arttıkça, ağ cihazları ve kullanıcıları için gereken IP adres adres sayısı gittikçe daha çok artmaktadır. Buna paralel olarak da hızlı gelişen ağlarda IP adres ve isim alanı yönetimi zorlaşmaktadır.

Eskisi gibi her bilgisayar ve ağ cihazının IP adres konfigürasyonunu manuel olarak kontrol etmek artık uygulanmamaktadır. Bunun sebebi, bu tip bir yönetimin günümüz ağları üzerinde hataya açık, zahmetli ve entegrasyon eksikli bir yapı oluşturacak olmasıdır. Böyle bir yapı da doğal olarak çok pahalı olmasının yanında, merkezi kontrol, ölçeklenebilme ve güvenilirlikten uzak olacaktır.

Kurumsal bazlı IP ağ altyapınız için merkezi idare ve esnek yönetim sağlayan IP adres yönetim çözümleri ancak genel ağ altyapısı ile tamamen entegre olduklarında güvenlik politikaları için optimum kullanılmış olurlar. Daha spesifik olmak gerekirse, dinamik paylaşımlı dahi olsalar, mevcut IP adreslerini kullanıcılara birebir olarak eşlemek kullanıcı bazlı daha güçlü çözümler yaratmayı sağlayacaktır.

9. Entegrasyona yönelik açık platform güvenlik çözümleri kullanmak

Ağ güvenlik yöneticileri, korudukları ağ üzerinde kullanacakları yazılım uygulamaları ve ağ altyapısında kullancakları donanımları baş döndürücü bir devinim içinde gelişen bilişim teknolojileri pazarından seçmektedirler. Bu noktada dikkat edilmesi gereken husus, bütün ürünlerin birbirleri ile teknik olarak entegrasyon sorunu olamaksızın yüksek performans ile çalışması gerekliliğidir.

Alternatif olarak, seçeceğiniz çözümleri geniş yelpazede çalışan üretici tek bir firmadan temin edebilirsiniz. Bu sayede ürünlerin sistemleriniz üzerinde entegrasyon sorunu olmadan çalışacağından emin olabilirsiniz ama bu aşamada da tercih edebileceğiniz uygulama sayısında daralma yaşarsınız. Bütün güvenlik ihtiyaçlarınızı temin edebilecek spektrumda hizmet veren tek bir üretici firma bulmanız pek muhtemel değildir.

Ağ güvenliği için tercih edeceğiniz çözümler neler olurlarsa olsun, hepsinin seçiminde açık mimari platformu destekleyecek çözümler olmalarına dikkat edilmelidir. İyi tanımlanmış arayüzlere sahip açık bir mimari, genel güvenlik politikası çerçevesinde kullanılacak bütün ürünlerin birbirleri ile sorunsuz çalışmasını sağlayacaktır. Buna ek olarak size özel ağ güvenlik ihtiyaçları yaratmanız için uygulama programlama arayüzleri (API’ler) kullanılabilirsiniz.

10. Güvenli bir ağa sahip olmanın maliyet ve zahmetlerini azaltmak

Kurumsal ağınızın güvenliğini sağlamak için, seçtiğiniz çözümleri yönetecek ve denetleyecek kişilere önemli miktarda ücret ödemek durumundasınızdır. Bu yüzden bu kişilerin işlerini, entegre konsollar üzerinden merkezi olarak idare edebilecekleri çözümler tercih edilmelidir. Böylelikle büyük bir kurumsal ağ için dahi, tek bir kişi ağ güvenlik yöneticisi olarak ağ güvenliği denetimi yapabilir. Bundan başka güvenlik politikasında meydana gelecek çözümleri bütün uygulama noktalarına hemen aktarmak gerekir.
   
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol