ozztech_logo_white

Fortinet Best Practise-En İyi Öneriler Serisi-7

Policy Konfigürasyonu

Policy Konfigürasyonu

FortiGate ünitesini “tümüne izin ver” trafik policysiyle yapılandırmak pek fazla istenen bir tablo değildir. Tümüne izin ver işlemi konfigürasyon işlemini hem basitleştirir hem de ne yazık ki daha az güvenlidir. Bu yüzden, güvenlik önlemi olarak en iyi uygulama policy kural tabanın varsayılan olarak ”reddetmesi (deny)” olarak seçilmesidir. Bu yüzden bu yazımızda Policy Konfigürasyonu uygulamalarınızı nasıl yapmanız gerektiğini sizlere açıklayacağız.

Policy Konfigürasyonu Değişiklikleri

Ağır yüklü (heavy loaded) bir sistemde, Yapılandırma (Konfigürasyon) değişikliklerini, CPU kullanımı ve kurulan oturumlar üzerindeki etkiyi en aza indirmeniz için düşük kullanım dönemlerinde planlayın. Böyle bir durumda, donanım hızlandırmalı oturumları hızlandırmak en iyi öneri (best practice) olarak kabul edilir.

İşlemcinin policy konfigürasyon değişikliklerini nasıl yönettiğini denetlemek için CLI komutlarını kullanarak donanım hızlandırmalı oturumlarda hızlandırılmamış davranışı konfigüre edebilirsiniz. Aşağıdaki CLI komutlarını kullanın:

Policy Konfigürasyonu

aşağıdakilerin doğru olmasını istediğiniz yerde:

check-allDefault option yani varsayılan seçenek olan CPU, mevcut tüm oturumları yeniden değerlendirir.
check-new CPU, mevcut oturumları tutar ve policy değişikliklerini yalnızca yeni oturumlara uygular. Bu, CPU yükünü ve paket kaybı olasılığını azaltır.
check-policy-optionFirewall policysinin ”Firewall-session-dirty” alanında seçilen seçeneği kullanın. Güvenlik duvarı ilkesinin güvenlik duvarı-oturum-kirli alanında seçilen seçeneği kullanın. (yukarıdaki gibi, ancak her policy için check-all veya check-new yapmalısınız.)

Policy izin verilenler listesi

  • Yalnızca gerekli olan inbound ve outbound trafiğine izin verin.
  • Mümkünse trafiği belirli adresler veya subnetlerle sınırlandırın. Böylece, Bu, FortiGate biriminin beklenmeyen adreslere ve adreslerden trafiği bırakmasını sağlar.

IPS ve DoS Policyleri

  • Herkese açık hale getirdiğiniz hizmetlere yönelik saldırılara karşı korunmak çok önemli olduğu için, IPS imzalarını eşleşen imzaları engelleyecek şekilde konfigüre edin. Mesela, bir web sunucunuz varsa, web sunucusu imzalarının eylemini ”Block” olarak yapılandırın.
  • FortiGate biriminiz, belirli yazılım başlıklarını DoS saldırılarından korumak amacıyla yazılmış IPS imzalarını içermektedir. Yüklediğiniz software için imzaları etkinleştirin ve imza eylemini ”block” olarak ayarlayın.
  • Güvenlik açıklarına karşı DoS saldırıları başlatılır. FortiGuard IPS aboneliği ile FortiGate ünitenizin yeni ve güncellenmiş IPS imzaları yayınlandıkça otomatik olarak almasını sağlayabilirsiniz.
  • DoS policylerini network trafiğinize ve topolojinize göre uygun düzeylerde kullanmanız ve yapılandırmanız anormal bir miktar alınması durumunda trafiğin azalmasına yardımcı olacaktır. Önemli olan iyi bir eşik belirlemektir. Eşik, normal trafiğin saniyesi başına maksimum oturum/paket sayısını tanımlar. Eşik aşılırsa, eylem tetiklenir. Eşik varsayılanları genel önerilerdir, ancak networkünüz farklı değerler gerektirebilir. Ortamınız için doğru değerleri bulabilmeniz için, eylemi ”Pass” olarak ayarlamak ve loga kaydetmeyi etkinleştirmelisiniz. Logları gözlemleyin ve normal trafiğin saldırı raporları oluşturmaya başladığı değeri belirleyene kadar eşik değerlerini ayarlayın. Bu değerin üzerindeki eşiği istediğiniz marjla ayarlayın. Unutmayın ki, Marj ne kadar küçük olursa, sisteminiz DoS saldırılarından o kadar fazla korunacaktır, ancak sisteminizin yanlış alarm üretme olasılığını da yükseltecektir.

Fortigate en iyi öneriler (fortigate best practise) serimizin beşinci bölümünün sonuna geldik. Okuduğunuz için teşekkür ederiz. Umarız işinize yaracaktır.

Fortinet Best Practise serimizin bir önceki bölümünde ele aldığımız Güvenlik Profilleri konulu yazımıza ulaşmak için tıklayabilirsiniz.

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »