Curriculum
Güvenlik Duvarı Yapılandırma İlkeleri

Kaynak: https://unsplash.com/photos/person-standing-near-led-sign-XIVDN9cxOVc
Bir güvenlik duvarı, önceden belirlenmiş güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyip kontrol ederek ağ güvenliği için bir bekçi görevi görür. Güvenlik duvarı yapılandırmasını anlamak, güvenlik duvarı türlerini tanımakla başlar: paket filtreleme, durum bilgisi denetimi, proxy ve yeni nesil güvenlik duvarları.
Paket Filtreleyen Güvenlik Duvarları: Bunlar güvenlik duvarlarının en temel şeklidir. Ağ paketlerini bir dizi kurala karşı kontrol ederek erişimi kontrol ederler ve genellikle hızlı ve etkilidirler.
Durum Denetimli Güvenlik Duvarları: Bu güvenlik duvarları aktif ağ bağlantılarının tüm durumunu izler. Sadece her paketi incelemekle kalmaz, aynı zamanda meşru ve kurulmuş bir bağlantının parçası olduklarından da emin olurlar.
Proxy Güvenlik Duvarları: Kullanıcılar ve erişmek istedikleri hizmetler arasında bir aracı görevi görürler. Proxy güvenlik duvarları tüm veri paketini inceleyerek daha kapsamlı koruma sağlayabilir.
Yeni Nesil Güvenlik Duvarları: Bunlar, geleneksel güvenlik duvarı teknolojisini şifrelenmiş trafik denetimi ve saldırı önleme sistemleri gibi ek işlevlerle birleştiren gelişmiş formlardır.
Bir güvenlik duvarının yapılandırılması, hangi trafiğe izin verilmesi veya engellenmesi gerektiğini tanımlayan kuralların belirlenmesini içerir. Bu kurallar IP adresleri, alan adları, protokoller, bağlantı noktaları ve içerik türleri gibi faktörlere dayanır. Yeni tehditlere uyum sağlamak için bu kuralları düzenli olarak güncellemek çok önemlidir.
Ağ Trafiğini Analiz Etme
Ağ trafiği analizi, izinsiz girişler veya veri sızıntısı gibi potansiyel güvenlik tehditlerine işaret eden anormallikleri tespit etmek için çok önemlidir. Wireshark gibi araçlar, bir ağ üzerinden hareket eden paketleri yakalamak ve analiz etmek için kullanılır.
Paket Analizi: Bu, olağandışı kalıpları veya anormallikleri tanımlamak için her paketteki verilerin incelenmesini içerir. Analistler kötü amaçlı yazılım, yetkisiz veri iletimi ve diğer şüpheli faaliyetlerin işaretlerini ararlar.
Akış Verisi Analizi: Burada, trafiğin doğasını anlamaya ve düzensizlikleri tespit etmeye yardımcı olan ağ iletişimlerinin meta verilerine (kaynak, hedef, hacim vb.) odaklanılır.
Davranışsal Analiz: Bu yaklaşım, ağ trafiğinin zaman içindeki davranışını analiz eder ve bir güvenlik ihlaline işaret edebilecek normdan sapmaları arar.
Ağ analizindeki pratik alıştırmalar, bir kimlik avı saldırısını tanımlamak veya bir komuta ve kontrol sunucusuyla kötü amaçlı yazılım iletişimini tespit etmek gibi gerçek dünya senaryolarını içermelidir.
Henüz üye değil misiniz? Kayıt olun
Are you a member? Login now