22 ARALIK 2024 PAZAR

 
Ana Sayfa Kurumsal Hizmetlerimiz Bilgi Güvenliği İletişim Bilişim Sözlüğü
 

Network Auditing

Donanım

Web Dizayn

Yazılım

Danışmanlık

 
 
Network Auditing

İLETİŞİM AĞININ DENETİMİ (NETWORK AUDITING) NE DEMEKTİR? 
 

Bir çoğumuz kurumsal ağımızda neler olduğu ile ya da geriplanda nelerin yaşandığıyla pek ilgilenmeyiz ama ne zamana kadar? Ne zaman ki sistemimiz bir saldırıya uğrar ve verilerimizi kaybetme durumuna geliriz o zaman…. 
 

Ağı korumak sistem denetimcisinin en büyük görevlerindendir. Bir sistem denetimcisi normalde  gelen giden paketlere bakmaz, denetlemez ancak bir ağ sorunu, teknik arıza olduğunda gerçek paketlere bakar ki bu süreç içerisinde iletişim ağınızda bilindik, bilinmedik bir çok paket uçuşur! Bu durumda audit yaptırmalı mıyım? Ya da ne gibi durumlarda yaptırmalıyım? 
 

Günümüzün bilgisayar ortamında neleri düşünmeliyiz, göz önünde bulundurmalıyız? Öncelikli olarak SPYWARE tanısı ve yokedilmesi için kurumsal LAN’I düşünmek gerekir! Gün geçtikçe, Spyware yazılımlar çok hızlı yayılmakta ve virütik bir hal almaktadır. Sadece bu bela ile uğraşmak bile önplanda hızla güç kazandırır. IE’nin yeni sürümünün açıkları (korunmasız kısımları) da olası iletişim ağı gediklerine ilişkin kaygıları da artırmıştır. Ayrıca Trojan’ların sisteme kaçak sızması ve yerleşmesi ve her zaman varolan virüs sorunları da bulunmaktadır. Tüm bunların ortak noktası nedir? Ya da var mıdır? Hepsinde de bir YAYILMA ve BAŞKA BİLGİSAYARLARA SIZMA özelliği vardır. Bir kullanıcının bilgisayarına bir kez yerleştiklerinde, bu bilgileri bir başkasına göndereceklerdir. Bu da sizin ağ geçidi sınırınıza paket akışı sonucunu doğuracaktır, yani size özel alanda ya da mülkünüzde (sizin özel iletişim ağınız) yabancı paketler gidip gelecek, ağınızı gereksiz yere meşgul edecek ve bir de bilgilerinizi dışarıya sızdıracaktır! Bazı filtrelerin ve maskelerin yaratıcı kullanımı ile bu trafik yoğunluğu ve akışı elbette ki bulunabilir ama MAALESEF ki durum pek böyle olmuyor! Audit yaptığımız yüzlerce sistemde gördük ki bir işe yaramaz sanılan minicik bir paketin şifreli ve sıkıştırılmış bir çok özel bilgiyi dışarıya sızdırıyor ve bundan da kimsenin haberi yok, ne zaman farkediliyor? Cevap: Üstüste ihaleler kaybedilince, sadece sizin teklif verdiğiniz bir yere rakibiniz girince ya da olması gereken verilerde kayıp ya da hasar varsa ya da bir NETWORK AUDIT yaptırılırsa!  
 

Kurumsal bir LAN’ın tüm trafiğin içeri ve dışarı aktığı bir blokaj noktası vardır. Bu nokta, en uçtaki yönlendirici, ağ geçidi sınırı ya da sizin adlandırdığınız başka bir terim olacaktır. Bu yönlendiricinin arkasında normalde birçok ikincil switch’in yer aldığı ana switch bulunmaktadır. Bu tip konfigürasyon günümüzde çok yaygındır ve yararlanabileceğimiz bazı hoş özelliklere sahiptir. Yukarıda belirttiğimiz gibi blokaj noktası, ağımızda gelip giden tüm trafiği görmemizi sağlar. Bunu aklımızda tutarak, bu konfigürasyona girebilir ve aşağıdaki biçimde tüm ağı monitör edebiliriz.  
 

Bunu nasıl yaparsınız? 
 

Hub’ımızı switch’e taktıktan sonra, hub açılmalı. Bu konfigürasyonda bir davetsiz giriş kontrol sistemi ya da paket toplama ve saklama amacıyla bir PC kullanılmalı. Bu kurulum en uygunudur ve ağınızın sağlığını gözetlemeniz için de çok yardımcı olur. Paket düzeyinde trafiği muhakkak analiz etmek gerekir. Genelde bu iş kullanıcı dostu değildir yani menüleri ve altmenüleri son derece profesyonel olup son kullanıcıya değil profesyonel kullanıcıya hitap eder, belli komutları da eklentileriyle birlikte iyi bilmek gerekir. Bu nedenle de bu işi erbabına yaptırıp, sonuç raporlarına göre Bilgi İşlem departmanınızı devreye sokmadan direkt olarak Zetkom’un teknik bilgi ve danışmanlığından yararlanmalısınız. Bilgi ve çözüm bizde! Tek yapmanız gereken bizi bulmanız ve yardım istemeniz…Nasıl ki aile doktorunuz bedensel rahatsızlıklarınızla ilgilenir, sorunlarınızı kaydeder, dosyalar ve takip eder, tanılayarak tedavi eder sizleri, bilgisayarlarınızın ve ağlarınızın da kalıcı bir doktoru olmalı ki içerdeki gereksiz virüsleri, davetsiz misafirleri ve bilgi hırsızlarını kapı dışarı etsin, sisteminizi en güvenilir ve etkin duruma getirebilsin! 
 
 

Güvenlik Regülasyonları Standartlarımız 
 

Devletler ve Ülkeler’in, yerel ve federal güvenlik gereksinimlerini karşılamak amacıyla kullandığı güvenlik standartlarını kullanmaktayız. Aşağıda bunların listesi yer almaktadır:  
 




 

ACSI 33 / PSM  
 

GLBA (Gramm-Leach-Bliley Act)  
 

Sarbanes Oxley (SOX)  
 

C2 / CAPP  
 

DCID 6/3  
 

DIAM 50-4  
 

DDS-2600-5502-87 Chapter 4  
 

NISPOM Chapter 8  
 

HIPAA  
 

PCI DSS  
 

California SB 1386/AB 1950  
 

USA Patriot Act  
 

CISP  
 

Danish Standard DS-484:2005  
 

British Standard BS7799/ISO 17799 
 

Network auditing misyonumuza dönecek olursak, önce iletişim ağınızın sunduğu tüm hizmetlerin bir envanterini almak gerekir. Kurumsal iletişim ağının bir web sunucusu, FTP sunucusu, webmail hizmeti var mı ve bunlar ne tip veritabanı kullanıyor? Dosya paylaşımı etkin mi? Tüm bu soruların yanıtı verilmelidir. Bu yapıldıktan sonra, düzgün biçimde ağ hizmetleriniz olacaktır ve LAN’ınızda o anda ne yapıldığını bileceksiniz. İzlenmesi gereken en yapılandırılmış ve mantıksal yol budur. Ayrıca bu veriler sizin iletişim ağınızın trafiğine de en iyi çözüm ve rehber olacaktır. 
 

Kurumsal ağlar için günümüzdeki en büyük tehditlerden biri çalışanların kendi iş istasyonlarında çalıştırdıkları peer-to-peer(P2P) yazılımlardır. Bu tip P2P yazılımlarının çoğu ephemeral (geçici) portlarda çalışır. Bir ephemeral port, 1025’ten başlar ve 65535’e dek uzanır. Bu minik ama altın değerinde bilgiyi aklımızda tutarak, 1025 ve üzerindeki portları filtre edebilen bir yapı dizayn edebiliriz. Böylece iletişim ağımızda çalışan P2P yazılımların olup olmadığını kolayca görebiliriz. Peki böyle bir yapıyı kim kuracak sizin kurumsal ağınıza? Yanıt: ZETKOM 
 

Yapmanız gereken (216) 445 88 90’I aramak ve tüm güvenlik paranoyalarınızdan kurtulmak!

 
Tüm Hakları saklıdır. Zetkom

Ana Sayfa  |  Kurumsal  |  Hizmetlerimiz  |  Bilgi Güvenliği  |  İletişim