Ağ Güvenliği Nedir?

Tengry

Üye
22 Şub 2023
76
46
Ötüken
Merhaba Türk Hack Team üyeleri ben Tengry


Ağ Güvenliğinin Faydaları


Ağ Güvenliği, müşteri verilerinin ve bilgilerinin korunmasında, paylaşılan verilerin güvende tutulmasında ve güvenilir erişim ve ağ performansının yanı sıra siber tehditlerden korunmanın sağlanmasında hayati önem taşır.

İyi tasarlanmış bir ağ güvenliği çözümü, genel giderleri azaltır ve kuruluşları bir veri ihlali veya diğer güvenlik olaylarından kaynaklanan maliyetli kayıplardan korur.
Sistemlere, uygulamalara ve verilere meşru erişimin sağlanması, iş operasyonlarına ve hizmet ve ürünlerin müşterilere teslimine olanak tanır.

- Ağ Güvenliği Koruması Türleri -


> Güvenlik Duvarı

Önceden belirlenmiş güvenlik kuralları ile ağlarda gelen ve giden trafiği kontrol eder.

Güvenlik duvarları, düşmanca trafiği dışarıda tutar ve günlük bilgi işlemin gerekli bir parçasıdır.
Ağ Güvenliği, büyük ölçüde Güvenlik Duvarlarına ve özellikle kötü amaçlı yazılımları ve uygulama katmanı saldırılarını engellemeye odaklanan Yeni Nesil Güvenlik Duvarlarına dayanır.


> Ağ Segmentasyonu

Grup içindeki varlıkların bir kuruluş içinde ortak bir işleve, riske veya role sahip olduğu ağ bölümleri arasındaki sınırları tanımlar.

Örnek vermek gerekirse çevre ağ geçidi bir şirket ağını internetten ayırır.
Ağ dışındaki olası tehditler önlenerek, bir kuruluşun hassas verilerinin içeride kalması sağlanır.
Kuruluşlar, ağlarında gelişmiş güvenlik ve erişim kontrolü sağlayabilen ek dahili sınırlar tanımlayarak daha da ileri gidebilirler.


> Erişim Kontrolü nedir?

Ağ uygulamalarına ve sistemlerine erişimi olan kişileri veya grupları ve cihazları tanımlar, böylece yetkisiz erişimi ve belki de tehditleri reddeder.
Kimlik ve Erişim Yönetimi (IAM) ürünleriyle entegrasyonlar, kullanıcıyı güçlü bir şekilde tanımlayabilir ve Rol Tabanlı Erişim Kontrolü (RBAC) politikaları, kişi ve cihazın varlığa erişim yetkisine sahip olmasını sağlar.


> Uzaktan Erişim VPN'i

Evden çalışanlar, mobil kullanıcılar ve extranet tüketicileri gibi bireysel ana bilgisayarlara veya istemcilere bir şirket ağına uzaktan ve güvenli erişim sağlar.

Her ana bilgisayarda genellikle VPN istemci yazılımı yüklüdür veya web tabanlı bir istemci kullanır.
Hassas bilgilerin gizliliği ve bütünlüğü, çok faktörlü kimlik doğrulama, uç nokta uyumluluk taraması ve iletilen tüm verilerin şifrelenmesi yoluyla sağlanır.

> Sıfır Güvenilir Ağ Erişimi (ZTNA)

Bir kullanıcının yalnızca rolünü yerine getirmek için ihtiyaç duyduğu erişim ve izinlere sahip olması gerektiğini belirtir.

Bu, bir kullanıcıya hedef ağa tam erişim sağlayan VPN'ler gibi geleneksel güvenlik çözümlerinin sağladığından çok farklı bir yaklaşımdır.
Yazılım tanımlı çevre (SDP) çözümleri olarak da bilinen sıfır güvenli ağ erişimi (ZTNA), görevlerini yerine getirmek için bu erişime ihtiyaç duyan kullanıcıların bir kuruluşun uygulamalarına parçalı erişimine izin verir.

> E-posta Güvenliği

E-posta hesaplarınızı ve e-posta içeriğinizi dış tehditlerden korumak için tasarlanmış tüm süreçleri, ürünleri ve hizmetleri ifade eder.
Çoğu e-posta servis sağlayıcısı, sizi güvende tutmak için tasarlanmış yerleşik e-posta güvenlik özelliklerine sahiptir, ancak bunlar siber suçluların bilgilerinize erişmesini engellemek için yeterli olmayabilir.


> Saldırı Önleme Sistemleri (IPS)

Kaba kuvvet saldırıları, Hizmet Reddi (DoS) saldırıları ve bilinen güvenlik açıklarından yararlanma gibi ağ güvenliği saldırılarını algılayabilir veya önleyebilir.

Güvenlik açığı, örneğin bir yazılım sistemindeki bir zayıflıktır ve açıklardan yararlanma, sistemin kontrolünü ele geçirmek için bu güvenlik açığından yararlanan bir saldırıdır.
Bir açıktan yararlanma duyurulduğu zaman, saldırganların güvenlik düzeltme eki uygulanmadan önce bu açıktan yararlanmaları için genellikle bir fırsat penceresi vardır.
Bu saldırıları hızlı bir şekilde engellemek için bu durumlarda bir İzinsiz Giriş Önleme Sistemi kullanılabilir.



> Veri Kaybını Önleme (DLP)

Hassas bilgilerin, özellikle kişisel olarak tanımlanabilir bilgiler (PII) gibi düzenlenmiş veriler ve uyumlulukla ilgili veriler: HIPAA, SOX, PCI DSS gibi hassas bilgilerin açığa çıkmasını önlemek için teknoloji ve en iyi uygulamaları birleştiren bir siber güvenlik metodolojisidir.

- Güçlü Ağ Güvenliği Şunlara Karşı Koruma Sağlar -


+ Worms = Solucanlar
Bant genişliğini tüketerek bilgisayar ağlarını yavaşlatabilir ve bilgisayarınızın veri işleme verimliliğini yavaşlatabilir.

+ Trojan = Truva Atı
Truva atı, gerçek bir program gibi görünen ancak kısa sürede zararlı olduğu ortaya çıkan bir program kullanarak kötü niyetli kullanıcıların bilgisayar sistemine erişmeleri için bir giriş yolu oluşturan bir arka kapı programıdır.

+ Spyware = Casus Yazılım
Bir kişi veya kuruluş hakkında onların açık bilgisi olmadan bilgi toplayan ve toplanan bilgileri tüketicinin izni olmadan üçüncü şahıslara gönderebilen bir bilgisayar virüsüdür.

+ Ransomware = Fidye Yazılımı
Kişi veya kuruluşun kurulu olduğu bilgisayarındaki verileri şifreleyerek kullanılamaz hale getirerek kullanıcının sistemine erişimi bloke ederek para kazanmak için tasarlanmış bir trojan siber yazılım türüdür.

+ Adware
Arama isteklerinizi reklam web sitelerine yönlendirebilir ve bu süreçte sizinle ilgili pazarlama verilerini toplayabilir, böylece arama ve satın alma geçmişinize göre özelleştirilmiş reklamlar görüntülenebilir.

+ Virus
Bilgisayar programlarını kendi koduyla değiştirerek kendini çoğaltan, uykuda kalabilen kötü amaçlı, indirilebilir bir dosyadır. Yayıldığında, bu dosyalara virüs bulaşır ve bir bilgisayardan diğerine yayılabilir ve/veya ağ verilerini bozabilir veya yok edebilir.
İYİ FORUMLAR :)
 
Şey sorun olmaz ise bir sorum var sorum ise şu . Karşı tarafa nasıl ulaşıyorlar veya bilginiz varsa nasıl ulaştıklarını söylermisiniz ? Yani önceden bu taktikleri nasıl engelerim girişte ne gibi şeyler uyguluyorlar özelikle Google Mail gibi yerlerden teşekürler.:)
 

Tengry

Üye
22 Şub 2023
76
46
Ötüken
Şey sorun olmaz ise bir sorum var sorum ise şu . Karşı tarafa nasıl ulaşıyorlar veya bilginiz varsa nasıl ulaştıklarını söylermisiniz ? Yani önceden bu taktikleri nasıl engelerim girişte ne gibi şeyler uyguluyorlar özelikle Google Mail gibi yerlerden teşekürler.:)
saldıracakları yeri seçtiklerini varsayalım, kurum kuruluş farketmez önce bilgi toplanır mail sosyal medya gibi yerlerden resmi bir kurumun .com domainli gerçek sandıracakları oltama yöntemleri kullanılır en yaygın olarak onun harici olarak programlar web sitelerde üste vermiş olduğum yöntemlerle düşürebildikleri kadar kişi düşürmeye odaklanırlar
 
saldıracakları yeri seçtiklerini varsayalım, kurum kuruluş farketmez önce bilgi toplanır mail sosyal medya gibi yerlerden resmi bir kurumun .com domainli gerçek sandıracakları oltama yöntemleri kullanılır en yaygın olarak onun harici olarak programlar web sitelerde üste vermiş olduğum yöntemlerle düşürebildikleri kadar kişi düşürmeye odaklanırlar
Çok teşekür ederim .
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.