Ana içeriğe atlayın

Güvenlik duvarı – Anlamı ve tanımı

Güvenlik duvarı, özel bir ağın içine, dışına yönelik veya özel ağın içindeki internet trafiğini kısıtlayan bir bilgisayar ağı güvenlik sistemidir.

Bu yazılım veya özel donanım-yazılım birimi, veri paketlerini seçici olarak engelleyerek veya izin vererek çalışır. Genellikle kötü niyetli etkinliklerin önlenmesine yardımcı olmayı ve özel bir ağın içinde veya dışında herhangi birinin yetkisiz web etkinliklerine karışmasını önlemeyi amaçlar.

Güvenlik duvarı nedir?

Güvenlik duvarları, özel bir ağda izin verilen ve yasaklanan web etkinliğinin hareketini yöneten geçitli sınırlar veya ağ geçitleri olarak görülebilir. Terim, itfaiye yangını söndürene kadar yangının yayılmasını yavaşlatan fiziksel duvarlar kavramından gelmektedir. Buna karşılık, ağ güvenliği güvenlik duvarları, web trafiği yönetimi içindir — genellikle web tehditlerinin yayılmasını yavaşlatmayı amaçlar.

Güvenlik duvarları, web trafiğini yönlendirmek için 'tıkanma noktaları' oluşturur ve bu noktalarda daha sonra bir dizi programlanmış parametre üzerinde gözden geçirilir ve buna göre hareket edilir. Bazı güvenlik duvarları, izin verilen veya engellenenlere atıfta bulunmak için denetim günlüklerindeki trafiği ve bağlantıları da izler.

Güvenlik duvarları tipik olarak özel bir ağın veya onun ana cihazlarının sınırlarını kapatmak için kullanılır. Bu nedenle güvenlik duvarları, daha geniş kullanıcı erişim kontrolü kategorisindeki bir güvenlik aracıdır. Bu engeller tipik olarak iki konumda kurulur: ağdaki özel bilgisayarlar veya kullanıcı bilgisayarları ve diğer uç noktaların kendileri (ana bilgisayarlar).

Güvenlik duvarları nasıl çalışır?

Bir güvenlik duvarı, hangi ağ trafiğinin geçmesine izin verildiğine ve hangi trafiğin tehlikeli kabul edildiğine karar verir. Temelde, iyiyi kötüden veya güveniliri güvenilmeyenden ayırarak çalışır. Ancak ayrıntılara girmeden önce web tabanlı ağların yapısını anlamamız bu konuda bize yardımcı olur.

Güvenlik duvarları, özel ağları ve bunların içindeki ağ ana bilgisayarları olarak bilinen uç nokta cihazlarını güvence altına almak için tasarlanmıştır. Ağ ana bilgisayarları, ağdaki diğer ana bilgisayarlarla 'konuşan' cihazlardır. Dahili ağlar arasında, ayrıca harici ağlar arasında giden ve gelen verileri gönderir ve alırlar.

Bilgisayarlar ve diğer uç nokta cihazları, internete ve birbirlerine erişmek için ağları kullanır. Ancak internet, güvenlik ve gizlilik için 'alt ağlara' ayrılmıştır. Temel alt ağ segmentleri aşağıdaki gibidir:

  1. Harici genel ağlar tipik olarak genel/küresel internete veya çeşitli ekstranetlere denir.
  2. Dahili özel ağ, bir ev ağını, kurumsal intranetleri ve diğer 'kapalı' ağları tanımlar.
  3. Çevre ağları, savunma kalesi ana bilgisayarlarından oluşan sınır ağlarını detaylandırır — harici bir saldırıya karşı koymaya hazır, sağlamlaştırılmış güvenlikle ayrılmış bilgisayar ana makineleri. Dahili ve harici ağlar arasında güvenli bir arabellek olarak bunlar, dahili ağ tarafından sağlanan herhangi bir dışa dönük hizmeti (yani web, posta, FTP, VoIP, vb. için sunucular) barındırmak için de kullanılabilir. Bunlar harici ağlardan daha güvenli, dahili ağlardan ise daha az güvenlidir. Bunlar, ev ağları gibi daha basit ağlarda her zaman bulunmaz, ancak genellikle kurumsal veya ulusal intranetlerde kullanılabilirler.

Tarama yönlendiricileri, onu bölümlere ayırmak için bir ağ üzerine yerleştirilmiş özel ağ geçidi bilgisayarlarıdır. Ağ düzeyinde ev güvenlik duvarları olarak bilinirler. En yaygın iki segment modeli, ekranlı ana bilgisayar güvenlik duvarı ve ekranlı alt ağ güvenlik duvarıdır:

  • Ekranlı ana bilgisayar güvenlik duvarları, harici ve dahili ağlar arasında tek bir tarama yönlendiricisi kullanır. Bu ağlar, bu modelin iki alt ağıdır.
  • Ekranlı alt ağ güvenlik duvarları biri harici ve çevre ağı arasında erişim yönlendiricisi olarak bilinen ve diğeri çevre ve dahili ağ arasındaki kısma yönlendiricisi olarak bilinen iki tarama yönlendiricisi kullanır. Bu, sırasıyla üç alt ağ oluşturur.

Hem ağ çevresi hem de ana makinelerin kendileri bir güvenlik duvarı barındırabilir. Bunu gerçekleştirmek için, tek bir bilgisayar ile özel bir ağa olan bağlantısı arasına yerleştirilir.

  • Ağ güvenlik duvarları, harici ağlar ve dahili özel ağlar arasında bir veya daha fazla güvenlik duvarının uygulanmasını içerir. Bunlar, küresel internet gibi harici genel ağları ev Wi-Fi ağları, kurumsal intranetler veya ulusal intranetler gibi dahili ağlardan ayırarak gelen ve giden ağ trafiğini düzenler. Ağ güvenlik duvarları, aşağıdaki araç türlerinden herhangi biri biçiminde olabilir: özel donanım, yazılım ve sanal.
  • Ana bilgisayar güvenlik duvarları veya 'yazılım güvenlik duvarları', ağ içindeki cihazlar arasında bir bariyer olarak bireysel kullanıcı cihazlarında ve diğer özel ağ uç noktalarında güvenlik duvarlarının kullanılmasını içerir. Bu cihazlar veya ana bilgisayarlar, belirli bilgisayar uygulamalarına gelen ve giden trafiğin özelleştirilmiş düzenlemesini alır. Ana bilgisayar güvenlik duvarları, yerel cihazlarda bir işletim sistemi hizmeti veya bir uç nokta güvenlik uygulaması olarak çalışabilir. Ana bilgisayar güvenlik duvarları, HTTP ve diğer ağ protokollerine dayalı olarak filtreleme yaparak web trafiğinin derinliklerine dalabilir ve makinenize hangi içeriğin nereden geldiği yerine hangi içeriğin geldiğinin yönetilmesine olanak tanır.

Bir ağ güvenlik duvarı, geniş bir bağlantı kapsamına karşı yapılandırma gerektirirken, bir ana bilgisayar güvenlik duvarı, her makinenin ihtiyaçlarına uyacak şekilde uyarlanabilir. Bununla birlikte, ana bilgisayar güvenlik duvarlarının özelleştirilmesi daha fazla çaba gerektirir; bu, ağ tabanlı güvenlik duvarlarının kapsamlı bir kontrol çözümü için ideal olduğu anlamına gelir. Ancak her iki güvenlik duvarının aynı anda her iki yerde kullanılması çok katmanlı bir güvenlik sistemi için idealdir.

Bir güvenlik duvarı aracılığıyla trafiği filtrelemek, denenen bağlantılara izin vermek ve bunları reddetmek için önceden ayarlanmış veya dinamik olarak öğrenilmiş kuralları kullanır. Bu kurallar, bir güvenlik duvarının özel ağınız ve özel bilgisayar cihazlarınız üzerinden web trafiği akışını düzenleme şeklini oluşturur. Türü ne olursa olsun, tüm güvenlik duvarları aşağıdakilerin bazı kombinasyonlarına göre filtre uygulayabilir:

  • Kaynak: Bağlantı girişiminin yapıldığı yer.
  • Hedef: Bağlantı girişiminde bulunulan yer.
  • İçindekiler: Denenen bir bağlantının göndermeye çalıştığı şey.
  • Paket protokolleri: Denenen bir bağlantı, mesajını taşımak için hangi 'dili' konuşuyor. Ana bilgisayarların birbirleriyle 'konuşmak' için kullandıkları ağ protokolleri arasında, TCP/IP protokolleri öncelikle internet üzerinden ve intranet/alt ağlar içinde iletişim kurmak için kullanılır.
  • Uygulama protokolleri: Ortak protokoller arasında HTTP, Telnet, FTP, DNS ve SSH bulunur.

Kaynak ve hedef, internet protokolü (IP) adresleri ve bağlantı noktaları ile iletilir. IP adresleri, her ana bilgisayar için benzersiz cihaz adlarıdır.  Bağlantı noktaları, daha büyük bir binadaki ofis odalarına benzer şekilde, herhangi bir kaynak ve hedef ana bilgisayar cihazının bir alt düzeyidir. Bağlantı noktalarına genellikle belirli amaçlar atanır; bu nedenle olağandışı bağlantı noktaları veya devre dışı bırakılmış bağlantı noktaları kullanan belirli protokoller ve IP adresleri endişe kaynağı olabilir.

Bu tanımlayıcıları kullanarak, bir güvenlik duvarı, bağlantı kurmaya çalışan bir veri paketinin -sessizce mi yoksa gönderene bir hata yanıtıyla mı- yok sayılacağına veya iletileceğine karar verebilir.

Güvenlik duvarı türleri

Farklı güvenlik duvarı türleri, çeşitli filtreleme yöntemlerini içerir. Her tür, önceki nesil güvenlik duvarlarını aşmak için geliştirilmiş olsa da, çekirdek teknolojinin çoğu nesiller arasında geçmiştir.

Güvenlik duvarı türleri, aşağıdakilere olan yaklaşımlarına göre ayırt edilir:

  1. Bağlantı izleme
  2. Filtreleme kuralları
  3. Denetim günlükleri

Her tür, standartlaştırılmış iletişim modelinin, Açık Sistemler Ara Bağlantı modelinin (OSI) farklı bir düzeyinde çalışır. Bu model, her bir güvenlik duvarının bağlantılarla nasıl etkileşime girdiğine dair daha iyi bir görsel sağlar.

Statik Paket Filtreleme Güvenlik Duvarı

Durumsuz denetim güvenlik duvarları olarak da bilinen statik paket filtreleme güvenlik duvarları, OSI ağ katmanında (katman 3) çalışır. Bunlar, bir ağ üzerinden gönderilen tüm bireysel veri paketlerini nereden geldiklerine ve nereye gitmeye çalıştıklarına göre kontrol ederek temel filtreleme sunar. Özellikle, daha önce kabul edilen bağlantılar izlenmez. Bu, gönderilen her veri paketiyle her bağlantının yeniden onaylanması gerektiği anlamına gelir.

Filtreleme, IP adreslerine, bağlantı noktalarına ve paket protokollerine dayanır. Bu güvenlik duvarları en azından iki ağın izinsiz olarak doğrudan bağlanmasını engeller.

Filtreleme kuralları, manuel olarak oluşturulan bir erişim kontrol listesine göre belirlenir. Bunlar çok katıdır ve ağ kullanılabilirliğinden ödün vermeden istenmeyen trafiği uygun şekilde kapatmak zordur. Statik filtreleme, sürekli manuel revizyonun etkin bir şekilde kullanılmasını gerektirir. Bu, küçük ağlarda yönetilebilir ancak daha büyük ağlarda hızla zorlaşabilir.

Uygulama protokollerini okuyamama, bir paket içinde teslim edilen bir mesajın içeriğinin okunamayacağı anlamına gelir. İçeriği okumadan, paket filtreleyen güvenlik duvarları sınırlı bir koruma kalitesine sahiptir.

Devre Düzeyinde Ağ Geçidi Güvenlik Duvarı

Devre düzeyindeki ağ geçitleri, oturum düzeyinde çalışır (katman 5). Bu güvenlik duvarları, denenen bir bağlantıda işlevsel paketleri kontrol eder ve — iyi çalışıyorsa — iki ağ arasında kalıcı bir açık bağlantıya izin verir. Güvenlik duvarı, bu gerçekleştikten sonra bağlantıyı denetlemeyi durdurur.

Bağlantılara yaklaşımının yanı sıra, devre düzeyindeki ağ geçidi, proxy güvenlik duvarlarına benzeyebilir.

Devam eden izlenmeyen bağlantı tehlikelidir; çünkü meşru araçlar bağlantıyı açabilir ve daha sonra kötü niyetli bir kişinin kesintisiz olarak girmesine izin verebilir.

Durum Denetimi Güvenlik Duvarı

Dinamik paket filtreleme güvenlik duvarları olarak da adlandırılan durum denetimi güvenlik duvarları, devam eden bağlantıları izleme ve geçmiş bağlantıları hatırlama yetenekleri bakımından statik filtrelemeden benzersizdir. Bunlar, taşıma katmanı (katman 4) üzerinde çalışarak başladı, ancak günümüzde bu güvenlik duvarları, uygulama katmanı (katman 7) dahil olmak üzere birçok katmanı izleyebiliyor.

Statik filtreleme güvenlik duvarı gibi, durum denetleyici güvenlik duvarları da, belirli paket protokolleri, IP adresleri veya bağlantı noktaları gibi teknik özelliklere dayalı olarak trafiğe izin verir veya trafiği engeller. Ancak, bu güvenlik duvarları ayrıca bir durum tablosu kullanarak bağlantıların durumunu benzersiz bir şekilde izler ve filtreler.

Bu güvenlik duvarı, tarama yönlendiricisi tarafından durum tablosunda günlüğe kaydedilen geçmiş bağlantı olaylarına dayalı olarak filtreleme kurallarını günceller.

Genel olarak, filtreleme kararları genellikle bilgisayar ve güvenlik duvarını ayarlarken yöneticinin kurallarını temel alır. Ancak durum tablosu, bu dinamik güvenlik duvarlarının 'öğrendiği' önceki etkileşimlere dayanarak kendi kararlarını vermelerine izin verir. Örneğin, geçmişte kesintilere neden olmuş trafik türleri gelecekte filtrelenir. Durum denetiminin esnekliği, onu mevcut en yaygın kalkan türlerinden biri olarak sağlamlaştırdı.

Proxy Güvenlik Duvarı

Uygulama düzeyinde güvenlik duvarları (katman 7) olarak da bilinen Proxy Güvenlik Duvarları, uygulama protokollerini okuma ve filtreleme konusunda benzersizdir. Bunlar, uygulama düzeyinde incelemeyi veya 'derin paket incelemesini (DPI)' ve durum denetimini birleştirir.

Proxy güvenlik duvarları, gerçek bir fiziksel engele en yakın koruma biçimidir. Diğer güvenlik duvarlarından farklı olarak, harici ağlar ve dahili ana bilgisayarlar arasında, her ağ için bir temsilci (veya 'proxy') olmak üzere iki ek ana bilgisayar görevi görür.

Filtreleme, paket tabanlı güvenlik duvarlarında olduğu gibi yalnızca IP adresleri, bağlantı noktaları ve temel paket protokolleri (UDP, ICMP) yerine uygulama düzeyindeki verilere dayanır. FTP, HTTP, DNS ve diğer protokolleri okumak ve anlamak, birçok farklı veri özelliği için daha derinlemesine araştırma ve çapraz filtreleme sağlar.

Tıpkı kapıda bekleyen bir koruma gibi gelen verilere bakar ve değerlendirme yapar. Bir sorun algılanmazsa, verilerin geçerek kullanıcıya ulaşmasına izin verilir.

Bu tür bir ciddi güvenlik önleminin olumsuz tarafı, bazen gelen verilerden tehdit olmayanları da engellemesi ve bunun da işlevsel gecikmeye neden olmasıdır.

Yeni Nesil Güvenlik Duvarı (NGFW)

Gelişmekte olan tehditler devamlı şekilde daha köklü çözümler gerektiriyor ve yeni nesil güvenlik duvarları, geleneksel bir güvenlik duvarının özelliklerini ağ izinsiz giriş engelleme sistemleriyle birleştirerek bu sorunu kontrol altında tutuyor.

Tehdide özel yeni nesil güvenlik duvarları, gelişmiş kötü amaçlı yazılım gibi belirli tehlikeleri daha detaylı olarak incelemek ve tespit etmek üzere tasarlanmıştır. Daha sık biçimde işletmeler ve gelişmiş ağlar tarafından kullanılan bu güvenlik duvarları, tehlikeleri filtrelemek için bütünsel bir çözüm sağlar.

Hibrit Güvenlik Duvarı

Adından da anlaşılacağı gibi, hibrit güvenlik duvarları, tek bir özel ağda iki veya daha fazla güvenlik duvarı türü kullanır.

Güvenlik duvarlarını kim keşfetti?

Güvenlik duvarının keşfi devam ediyor olarak görülmelidir. Bunun nedeni, sürekli olarak gelişmesi ve gelişimine ve evrimine dahil olan birden çok yaratıcının olmasıdır.

1980'lerin sonundan 90'ların ortalarına kadar, her yaratıcı, tüm modern güvenlik duvarlarının temeli olarak kullanılan ürün haline gelmeden önce güvenlik duvarı ile ilgili çeşitli bileşenler ve sürümler geliştirdi.

Brian Reid, Paul Vixie ve Jeff Mogul

1980'lerin sonlarında Mogul, Reid ve Vixie'nin her biri Digital Equipment Corp'ta (DEC) gelecekteki güvenlik duvarlarında değerli hale gelecek paket filtreleme teknolojisi geliştirmede rol aldı. Bu, dahili bir ağdaki bilgisayarlarla iletişim kurmadan önce harici bağlantıların incelenmesi kavramına yol açtı. Bazıları bu paket filtresini ilk güvenlik duvarı olarak görse de, daha çok gerçek güvenlik duvarı sistemlerini destekleyen bir bileşen teknolojisiydi.

David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick ve Steven Bellovin

1980'lerin sonundan 90'ların başına kadar, AT&T Bell Laboratuarları'ndaki personel, devre düzeyinde ağ geçidi güvenlik duvarının ilk konseptini araştırdı ve geliştirdi. Bu, her veri paketinden sonra tekrar tekrar yetkilendirmeye karşı devam eden bağlantıları denetleyen ve izin veren ilk güvenlik duvarıydı. Presotto, Sharma ve Nigam, 1989'dan 1990'a kadar devre düzeyinde ağ geçidini geliştirdi ve bunu 1991'de Cheswick ve Bellovin'in güvenlik duvarı teknolojisi ile çalışması izledi.

Marcus Ranum

1991'den 1992'ye kadar, Ranum, DEC'de ilk uygulama katmanı güvenlik duvarı ürününün hayati bir bileşeni haline gelen güvenlik proxy'lerini keşfetti: 1991'in proxy tabanlı Güvenli Dış Erişim Bağlantısı (SEAL) ürünü. Bu, Reid, Vixie ve Mogul'un DEC'deki çalışmalarının bir uzantısıydı ve ticari olarak piyasaya sürülen ilk güvenlik duvarıydı.

Gil Shwed ve Nir Zuk

1993'ten 1994'e kadar, Check Point'te, şirketin kurucusu Gil Shwed ve üretken bir geliştirici Nir Zuk, yaygın olarak benimsenen ilk kullanıcı dostu güvenlik duvarı ürünü olan Firewall-1'in geliştirilmesinde önemli roller oynadı. Gil Shwed, 1993 yılında devlet denetimi için ABD patentini icat etti ve patent başvurusu yaptı. Bunu, Nir Zuk'un 1994'ün Firewall-1'i için kullanımı kolay bir grafik arayüz üzerindeki çalışması izledi; bu, güvenlik duvarlarının öngörülebilir gelecekte işletmelere ve evlere daha geniş bir ölçekte uyarlanmasında hayati önem taşıyordu.

Bu gelişmeler, bugün bildiğimiz güvenlik duvarı ürününü şekillendirmede çok önemliydi ve her biri birçok siber güvenlik çözümünde belirli bir kapasitede kullanılmaktadır.

Güvenlik duvarlarının önemi

Peki, bir güvenlik duvarının amacı nedir ve neden önemlidir? Korumasız ağlar, sistemlerinize erişmeye çalışan her türlü trafiğe karşı savunmasızdır. Zararlı olsun ya da olmasın, ağ trafiği her zaman denetlenmelidir.

Kişisel bilgisayarları diğer BT sistemlerine veya internete bağlamak, başkalarıyla kolay işbirliği, kaynakları birleştirme ve gelişmiş yaratıcılık dahil olmak üzere bir dizi avantaj sağlar. Ancak bu, tam ağ ve cihaz koruması pahasına olabilir. Bilgisayara korsanlığı, kimlik hırsızlığı, kötü amaçlı yazılım ve internet dolandırıcılığı, bilgisayarlarını bir ağa veya internete bağlayarak kendilerini saldırılara açık hale getiren kullanıcıların karşı karşıya kaldıkları yaygın tehditlerdir.

Kötü niyetli bir kişi tarafından keşfedildikten sonra ağınız ve cihazlarınız kolayca bulunabilir, hızla erişilebilir ve tekrarlanan tehditlere maruz kalabilir. 24 saat açık internet bağlantıları bu riski artırır (çünkü ağınıza her an erişilebilir).

Herhangi bir ağ türü kullanılırken proaktif koruma çok önemlidir. Kullanıcılar bir güvenlik duvarı kullanarak ağlarını en kötü tehlikelerden koruyabilirler.

Güvenlik duvarı güvenliği ne yapar?

Güvenlik duvarı ne yapar ve güvenlik duvarı neye karşı koruma sağlar? Ağ güvenliği güvenlik duvarı kavramı, bir ağın saldırı yüzeyini tek bir temas noktasına daraltmak amaçlıdır. Bir ağdaki her ana bilgisayarın doğrudan daha büyük internete maruz kalması yerine, tüm trafiğin önce güvenlik duvarı ile iletişim kurması gerekir. Bu aynı zamanda tersine çalıştığından, güvenlik duvarı izin verilmeyen trafiği içeri veya dışarı yönde filtreleyebilir ve engelleyebilir. Ayrıca, güvenlik duvarları, daha iyi güvenlik farkındalığı için ağ bağlantısı girişimlerinin denetim izini oluşturmada kullanılır.

Trafik filtreleme, özel bir ağ sahipleri tarafından oluşturulan bir kural kümesi olabileceğinden, bu, güvenlik duvarları için özel kullanım durumları oluşturur. Popüler kullanım örnekleri aşağıdakileri yönetmeyi içerir:

  • Kötü niyetli aktörlerin sızması: Tuhaf davranan bir kaynaktan gelen istenmeyen bağlantılar engellenebilir. Bu, gizli dinlemeyi ve gelişmiş kalıcı tehditleri (APT'ler) önleyebilir .
  • Ebeveyn denetimleri: Ebeveynler, çocuklarının müstehcen web içeriğini görüntülemesini engelleyebilir.
  • İşyerinde internette gezinme kısıtlamaları: İşverenler, çalışanların sosyal medya gibi belirli hizmetlere ve içeriğe erişmek için şirket ağlarını kullanmasını engelleyebilir.
  • Ulusal olarak kontrol edilen intranet: Ulusal hükümetler, ülke sakinlerinin, bir ülkenin yönetimine veya değerlerine potansiyel olarak muhalif olan web içeriğine ve hizmetlerine erişimini engelleyebilir.

Ancak, güvenlik duvarları aşağıdaki alanlarda daha az etkilidir:

  1. Meşru ağ oluşturma süreçlerinin istismarlarını belirleme: Güvenlik duvarları insanların niyetini tahmin etmez, bu nedenle 'meşru' bir bağlantının kötü amaçlara yönelik olup olmadığını belirleyemezler. Örneğin, güvenlik duvarları kaynak ve hedef IP'leri doğrulamadığı için IP adresi sahtekârlığı (IP sahtekârlığı) oluşur.
  2. Güvenlik duvarından geçmeyen bağlantıları önleme: Ağ düzeyindeki güvenlik duvarları tek başına kötü amaçlı dahili aktiviteyi durdurmaz. Ağınızı bölmek ve dahili 'yangınların' hareketini yavaşlatmak için, çevre güvenlik duvarına ek olarak ana bilgisayar tabanlı güvenlik duvarları gibi dahili güvenlik duvarlarının da mevcut olması gerekir.
  3. Kötü amaçlı yazılımlara karşı yeterli koruma sağlama: İzin verilmediği takdirde kötü amaçlı kod içeren bağlantılar durdurulabilirken, kabul edilebilir olduğu düşünülen bir bağlantı bu tehditleri ağınıza iletebilir. Bir güvenlik duvarı, yanlış yapılandırılmasının veya kötüye kullanılmasının bir sonucu olarak bir bağlantıyı gözden kaçırırsa, giren tüm kötü amaçlı yazılımları temizlemek için bir antivirüs koruma paketine ihtiyaç duyulacaktır.

Güvenlik duvarı örnekleri

Pratikte, güvenlik duvarlarının gerçek dünyadaki uygulamaları hem övgü hem de tartışma yarattı. Güvenlik duvarı başarılarının uzun bir geçmişi olsa da, istismarlardan kaçınmak için bu güvenlik türü doğru şekilde uygulanmalıdır. Ek olarak, güvenlik duvarlarının etik açıdan sorgulanabilir şekillerde kullanıldığı bilinmektedir.

Çin'in Büyük Güvenlik Duvarı, internet sansürü

2000'den beri Çin'in, dikkatle izlenen intranetini oluşturmak için dahili güvenlik duvarı çerçeveleri bulunmaktadır. Doğası gereği, güvenlik duvarları bir ulus dahilindeki küresel internetin özelleştirilmiş bir versiyonunun oluşturulmasına imkan verir. Bunu, bu ulusal intranet içinde belirli hizmetlerin ve bilgilerin kullanılmasını veya bunlara erişilmesini engelleyerek gerçekleştirirler.

Ulusal gözetim ve sansür, hükümetin imajını korurken ifade özgürlüğünün sürekli olarak bastırılmasını sağlar. Ayrıca, Çin'in güvenlik duvarı, hükümetinin internet hizmetlerini yerel şirketlerle sınırlandırmasına imkan verir. Bu, arama motorları ve e-posta hizmetleri gibi unsurların denetimini hükümetin hedefleri doğrultusunda düzenlemeyi çok daha kolay hale getirir.

Çin'de, bu sansüre karşı devam eden bir iç protesto oldu. Ulusal güvenlik duvarını aşmak için sanal özel ağların ve proxy'lerin kullanılması, birçok kişinin memnuniyetsizliğini dile getirmesine yol açtı.

Covid-19 ABD federal ajansı, uzaktan çalışma zayıflıkları nedeniyle tehlikeye girdi

2020'de, yanlış yapılandırılmış bir güvenlik duvarı , anonim bir ABD federal kurumunun güvenliğinin kırılmasına yol açan çok sayıda güvenlik zaafından yalnızca biriydi.

Bir ulus devlet aktörünün, ABD ajansının siber güvenliğindeki bir dizi güvenlik açığından yararlandığına inanılıyor. Güvenlikleriyle ilgili olarak belirtilen birçok sorun arasında, kullanımdaki güvenlik duvarının uygunsuz şekilde trafiğe açık olan birçok giden bağlantı noktası vardı. Kurumun ağının bakımının kötü olmasının yanı sıra, uzaktan çalışmayla ilgili yeni zorlukları da vardı. Saldırgan ağa girdikten sonra, diğer açık yollardan diğer kurumlara geçme niyetini açıkça gösterecek şekilde davrandı. Bu tür bir çaba, yalnızca sızan kurumu bir güvenlik ihlali  riskiyle karşı karşıya bırakmakla kalmaz, aynı zamanda diğerlerini de riske atar.

ABD elektrik şebekesi operatörünün yamasız güvenlik duvarının açıklarından yararlanıldı

2019 yılında, bir ABD elektrik şebekesi operasyonları sağlayıcısı, bilgisayar korsanlarının yararlandığı bir Hizmet Reddi (DoS) güvenlik açığından etkilendi. Çevre ağındaki güvenlik duvarları, yaklaşık on saat boyunca yeniden başlatma güvenlik açığından yararlanma döngüsünde kaldı.

Daha sonra, güvenlik duvarlarındaki bilinen ancak yama uygulanmamış bir ürün yazılımı güvenlik açığının sonucu olarak kabul edildi. Uygulamadan önce güncellemeleri kontrol etmek için standart bir işletim prosedürü henüz uygulanmamıştı, bu da güncellemelerde gecikmelere ve kaçınılmaz bir güvenlik sorununa neden oluyordu. Neyse ki, güvenlik sorunu önemli bir ağ sızmasına yol açmadı.

Bu olaylar, düzenli yazılım güncellemelerinin önemini vurgulamaktadır. Bunlar olmadan, güvenlik duvarları, istismar edilebilecek diğer bir ağ güvenlik sistemidir.

Güvenlik duvarı koruması nasıl kullanılır

Güvenlik duvarınızın doğru kurulumu ve bakımı, ağınızı ve cihazlarınızı koruma altında tutmak için çok önemlidir. Güvenlik duvarı ağ güvenliği uygulamalarınıza rehberlik edecek bazı ipuçları:

  1. Güvenlik duvarlarınızı her zaman mümkün olan en kısa sürede güncelleyin: Ürün yazılımı ve yazılım yamaları, güvenlik duvarınızı yeni keşfedilen güvenlik açıklarına karşı güncel tutar. Kişisel ve ev güvenlik duvarı kullanıcıları genellikle güvenli bir şekilde hemen güncelleme yapabilir. Daha büyük kuruluşların önce ağlarında yapılandırmayı ve uyumluluğu kontrol etmesi gerekebilir. Ancak, herkesin yürürlükte hızla güncellemeyi mümkün kılacak süreçleri olmalıdır.
  2. Antivirüs koruması kullanın:  Güvenlik duvarları tek başına kötü amaçlı yazılımları ve diğer bulaşmaları durdurmak için tasarlanmamıştır. Bunlar güvenlik duvarı korumalarını geçebilir ve bunları devre dışı bırakmak ve kaldırmak için tasarlanmış bir güvenlik çözümüne ihtiyacınız olacaktır. Kaspersky Total Security, kişisel cihazlarınızda sizi koruyabilir ve birçok iş güvenliği çözümümüz, temiz tutmak isteyeceğiniz tüm ağ ana bilgisayarlarını koruyabilir.
  3. İzin verilenler listesiyle erişilebilir bağlantı noktalarını ve ana bilgisayarları sınırlandırın: Gelen trafik için varsayılan olarak bağlantı reddi. Gelen ve giden bağlantıları, güvenilir IP adreslerinden oluşan katı bir beyaz listeyle sınırlayın. Kullanıcı erişim ayrıcalıklarını gereksinimlere indirgeyin. Bir olaydan sonra hasarı iptal edip hafifletmektense, gerektiğinde erişim sağlayarak güvende kalmak daha kolaydır.
  4. Bölümlere ayrılmış ağ: Kötü niyetli aktörlerin yanal hareketi, dahili olarak çapraz iletişimi sınırlandırarak yavaşlatılabilecek açık bir tehlikedir.
  5. Kesinti süresini önlemek için etkin ağ yedekleriniz olsun: Ağ ana bilgisayarları ve diğer temel sistemler için veri yedeklemeleri, bir olay sırasında veri kaybını ve üretkenliği önleyebilir.

Kaspersky Endpoint Security, 2021'de kurumsal bir uç nokta güvenlik ürünü için en iyi performans, koruma ve kullanılabilirlik alanında üç AV-TEST ödülü aldı. Kaspersky Endpoint Security, tüm testlerde işletmeler için olağanüstü performans, koruma ve kullanılabilirlik ortaya koydu.

İlgili Bağlantılar:

Güvenlik duvarı nedir? Tanım ve açıklama

Güvenlik duvarları, kötü niyetli trafiği engelleyerek siber saldırılara karşı koruma sağlar. Güvenlik duvarlarının nasıl çalıştığı, farklı güvenlik duvarları türleri ve güvenlik duvarı örnekleri hakkında daha fazla bilgi edinin.
Kaspersky Logo