EN
EN

Firewall Nedir ?

13 Eylül 2021


Firewall, güvenlik duvarı anlamına gelmektedir. Kısaca bilgi sistemleri için üretilmiş olan güvenlik duvarı sistemleri de denilebilir. Gelen/giden tüm ağın trafiğini kontrol ederek belirli filtrelerden geçirir ve ağ trafiği içerisindeki zararlı olabilecek eylemleri engellemeyi amaçlar. Temelde firewall, ağ üzerinde kendisine gelen paketlerin önceden belirlenen kurallara göre ulaşması gereken yerlere gidip gidemeyeceğini belirler. Belirlenen kurallara uymayan trafiği engelleyerek koruma sağlar. Bu sayede de ağ güvenliği sağlanmaktadır.

Güvenlik duvarları bulunduğunuz ağ içerisinde güvenilmeyen ağlardan gelebilecek zararlı olan trafiğe karşı koruma sağlarken, üzerinde önceden belirlenen özel kuralları işler ve network trafiğinizi denetler. Eğer firewall belirlenen güvenlik kurallarınıza karşı bir network trafiği tespit ederse, ağınızın erişimine engel olarak güvenli bir katman sağlar ve trafiği engeller. Temelde ‘white list’ mantığıyla çalışır. Yani kullanılan servisler, portlar veya işlemler için güvenli bir liste oluşturulur ve bu sayede izin verilmesi sağlanır. Güvenli listede bulunmayan trafik ise bloklanır ve ağınıza erişimi engellenmiş olur.

Firewall tür ve çeşitleri bakımından iki ana gruba ayrılır:

Yapılarına göre güvenlik duvarları:

Yazılımsal güvenlik duvarları

Donanımsal güvenlik duvarları

Mimarilerine göre güvenlik duvarları:

Birinci nesil (Paket filtre) güvenlik duvarları

İkinci nesil (Devre seviyesi) güvenlik duvarları

Üçüncü nesil (Uygulama seviyesi) güvenlik duvarları

UTM (Unified Threat Managment) güvenlik duvarları

Yeni nesil (NGFW-Next Generation Firewall) güvenlik duvarları

Yapılarına Göre Güvenlik Duvarları:

Yazılımsal Güvenlik Duvarları: Sistem üzerindeki işletim sistemi içerisinde kurulan, ekstra olarak bir donanıma gerek duyulmadan kullanılan güvenlik duvarı çeşididir. Avantaj ve dezavantajlarına bakacak olursak eğer; avantaj olarak, ekstra bir donanım maliyetine gerek duyulmaz, genelde basit ara yüzden oluştuğundan kullanıcı az tuşlamayla kural ekleme-çıkarma yapabilir. Dezavantaj olarak, işletim sistemi üzerinde sürekli arka planda çalışacağı için sistem kaynaklarını fazladan tüketirler, bazı durumlarda da kullanıcılar tarafından devre dışı bırakıldığında trafik korunmaz hale gelebilmektedir.

Donanımsal Güvenlik Duvarları: Network trafiği güvenliğini sağlayan güvenlik duvarı yazılımının bilgisayarlardan veya diğer ağ cihazlarından bağımsız bir cihaza yüklenerek kullanılması şekline donanımsal güvenlik duvarı denir. Bu firewall, internet ağına gelen trafiği önce denetler ardından kurallara uygunluğunu kontrol ederek ağa iletir. Çalışma şekli paket filtreleme şeklindedir. Avantaj ve dezavantajlarına bakacak olursak; avantaj olarak yazılımsal güvenlik duvarları gibi kolay bir şekilde devreden çıkarılması güç olacaktır ve ayrı bir cihaz olarak kullanıldığı için sistem kaynaklarını tüketmemiş olur. Dezavantaj olarak, yazılımsal güvenlik duvarlarına göre yatırım bakımından daha maliyetli olabilmektedir, bazı cihazlarda da ara yüz karmaşık olabildiğinden dolayı konfigürasyon yapılırken zorlanılabilinir.

Mimarilerine Göre Güvenlik Duvarları:

Birinci Nesil (Paket Filtre) Güvenlik Duvarları: Günümüzde çok da tercih edilmeyen bir güvenlik duvarı sistemidir. Ağa gelen trafiğin temel bilgilerini değerlendirir, içeriği ile ilgilenmez. Yani trafiğin gelmek istediği kaynak IP, ulaşmak istediği kaynak, port kontrolleri ve hangi protokolü kullanacağını denetledikten sonra güvenli listede ise izin verilir. Bu durum dolayısıyla, örneğin ağda indirilmek istenen bir dosyanın, içeriği kontrol edilmediği için zararlı bir dosya indirilme olasılığı oldukça yüksektir ve bu da bir dezavantaj olacaktır.

İkinci Nesil (Devre Seviyesi) Güvenlik Duvarları: İkinci nesil güvenlik duvarında da kaynağa, yani gelen trafiğe IP adresi doğrudan iletilmez. Önce güvenlik kontrolü, kimlik doğrulaması yapılır, eğer kaynaktan gelen trafik güvenlik kontrolünden geçerse IP adresine yönlendirmesi yapılır. Yaygın olarak kullanılan bir güvenlik duvarı şeklidir. Birinci nesil güvenlik duvarında olduğu gibi bu güvenlik duvarında da aynı dezavantaj bulunmaktadır. Yani paket içeriği kontrol edilmemektedir.

Üçüncü Nesil (Uygulama Seviyesi) Güvenlik Duvarları: Üçüncü nesil güvenlik duvarları artık uygulama seviyesinde filtrelemeye başlamış ve daha iyi bir filtreleme sağlayarak, güvenlik bir üst seviyeye daha çıkarılmıştır. Yaygın olarak kullanılır. OSI modelde Layer7 Uygulama katmanında çalışır. Paketin veri kısmından başlık kısmına kadar tüm paketi analiz edebilmektedir. Sonuç olarak gelen veri kaynaktan hedefe kadar takip edilerek güvenlik sağlanmış olur.

UTM (Unified Threat Managment) Güvenlik Duvarları: Bütünleşik güvenlik cihazları, güvenlik duvarı piyasasında gelişen bir eğilimdir. Bu amaçla birçok marka tüm tehditleri tek cihazda engelleyebilen bütünleşik güvenlik sistem ürünleri çıkartmaya başlamışlardır. UTM cihazları temelde firewall olarak çalışır. Gelen-giden network trafiğini denetleyerek istenilmeyen durumlar engellenebilir. Ayrıca IPS (Intrusion Prevention System) yani saldırı önleme sistemi olarak da zararlı durumları engelleyebilir. Web filtreleme yaparak networkü verimli kullanmak için bazı kısıtlamalar da kullanılabilir. Şirket içi kullanıcılar iş dışında networklere de bağlanabildiği için zararlı aktivitelere de maruz kalınabilir bu sebeple web filtreleme kullanılabilir.

Yeni Nesil (NGFW-Next Generation Firewall) Güvenlik Duvarları: NGFW, en önemli özelliklerinden birisi olan Identity Control dediğimiz kimlik denetimidir. Yani sistemde bulunan bir kullanıcının ip adresi değişse bile kimlik doğrulama teknolojisi sayesinde verilen yetkilerle ağa ulaşılabilmesi sağlanmaktadır. Bu sayede de kullanıcılara kontrol edilebilir ve yeni nesil ağ teknolojileri sağlanmış olur. NGFW dendiğinde aslında tümleşik güvenlik mekanizması akla gelmektedir. Firewall cihazlarında port bazlı erişim yetkisi son derece basit şekilde yapılmaktaydı, ancak izin verilmiş olan portu diğer uygulamalar da kullanabilir. Bu durumda farkında bile olunsa mecburi bir açık kalmış olur. NGFW cihazları ile bir portun üzerinde çalışan uygulamaların kontrolü de sağlanmış olacaktır. Yani ilgili portun üzerinde çalışan uygulama da kontrol altına alınmış olarak daha güvenli bir katman oluşturulur.

Güvenlik duvarlarının yapılması gereken önemli kontrolleri bulunmaktadır. Belirli periyotlarla bu kontrollerin yapılması gerekmektedir. Bu kontroller:

-Kayıt günlüklerinin tutulması,
-Yapılacak olan kural değişikliklerinin talep-incele-karar ver mekanizması ile birlikte ilerleyerek oluşturulması,
-Geçici olarak yapılacak kurallar için mutlaka son kullanma tarihinin oluşturulması,
-Kullanılmayan kurallar, servisler, gruplar ve ağların kaldırılması için düzenli olarak kontrolden geçirilme işleminin yapılması,
-Şirket/kurum güvenlik politikasını ihlal edebilecek bir kural olmasına karşı tespit,
-İnternete giden ve gelen olmak üzere izin verilen, riskli olabilecek servis ve protokollerin tespitlerini düzenli olarak yaparak güvenlik duvarı kontrollerini güncel tutmalıyız.

Güvenlik duvarlarında güvenlik zafiyetleri de oluşabilmektedir. Bunlar genellikle;

-Güvenlik duvarı cihazları güncelleştirme eksiklikleri,
-Güvenlik duvarı cihazları yapılandırma eksiklikleri,
-Güvenlik duvarı uygulamasına erişim için basit veya varsayılan parolaların kullanımı,
-Güvenlik duvarı uygulamasına erişim için erişim denetimi gerçekleştirilmemesi güvenlik duvarı zafiyetlerinde görülen başlıca etkenlerdir.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog