Beyaz Şapka Şubat 2018 - Page 17

Sayı: 37 [ Şubat 2018 ] Yeni nesil güvenlik ve ağ teçhizlerinde rol tabanlı erişim kurallar veya Role-based ACL (RACL) desteklenmektedir. Bu cihazlarda birden fazla farklı yetki seviyelerine sa- hip sistem yöneticisi tanımlanabilir. Sizin kullandığınız cihazlar da bu özelliğe sahip- se, mutlaka faydalanmalısınız. Tanımlayacağınız ACL kurallarını farklı yöneticiler için kısıtlayın ve ana yöneticiler tam müdahale hakları varken, alt yöneticiler ihtiyaca göre sadece gerekli protokollerle gerekli fonksiyonlara erişebilmeliler. Böylece “en düşük erişim hakkı” prensibini (Principle of Least Privilege) de uygulamış olursunuz. ACL ve RACL kuralları zaman zaman gözden geçirilmeli ve yetkiler ihtiyaca göre düzenlen- melidir. Bant genişliği yönetimi: Ağ ve sistem yöneticileri olarak bir çoğumuz iç veya dış kaynaklardan oluşan DoS veya DDoS ataklarıyla karşılaşmışız. En basit şeklinde bile bir bilgisayara bulaşan virüsün oluşturduğu yoğun trafik, bant genişliğini tüketip, ağ cihazlarını şişirip ve İnternet hızını etkileyebilir. DoS, DDoS, Storm veya Flooding saldırıları yaşandığı zaman yönetim trafiğine gereken bant genişliği sağlanamaya- bilir. Bu durumda sizin ağ cihazlarına erişiminiz etkilenecektir ve saldırının hedefini tespit etmek veya basit bir kural yazmak için dahi, cihazlara ulaşamayacaksınız. Bunu önlemek için, bahsi geçen diğer önlemleri almanızın yanı sıra, cihazlarda manage- ment trafiği için belli bir bant genişliği rezerve edip, yüksek öncelik tanımlayabilirsi- niz. Örneğin HTTPS ve SSH protokolü ile yönetilen cihazda, management IP adresine doğru gelen bu protokoller için 512 Kbps civarında bant genişliği garanti edilebilir. Bu durumda yoğun trafik veya saldırı oluştuğu zaman, rezerve ettiğiniz kanalı kulla- narak kolaylıkla cihaza ulaşabileceksiniz. Güvenli protokollerin kullanılması: Son zamanlarda şifrelenmiş protokollerin kul- lanımı özellikle yönetim katmanı için yaygın hale gelmiştir. Web tabanlı iletişimler- de SSL/TLS şifreleme mekanizmaların geliştiği gibi, SSH protokolü, düz metin (Plain Text) olan telnet protokolünün yerini almıştır ve management komünikasyonunun güvenli biçimde yapılmasını sağlamaktadır. Ağ ve sistem yöneticileri olarak güvenli protokolleri kullanıyor muyuz? Eğer halen güvenlik duvarının web tabanlı ara yü- züne bağlanırken HTTP protokolünü kullanıyorsak, cevap hayır demektir. HTTP ve Telnet gibi düz metin protokollerin kullanıldığı durumda, Man In The Middle (MITM) atağı ile trafik saldırganlar tarafından basit araçlarla izlenebilir. Bunu önlemek için ağ 17