OzzTech - Fortinet Best Practise-En İyi Öneriler Serisi-7

Fortinet Best Practise-En İyi Öneriler Serisi-7

Policy Konfigürasyonu

Policy Konfigürasyonu

FortiGate ünitesini "tümüne izin ver" trafik policysiyle yapılandırmak pek fazla istenen bir tablo değildir. Tümüne izin ver işlemi konfigürasyon işlemini hem basitleştirir hem de ne yazık ki daha az güvenlidir. Bu yüzden, güvenlik önlemi olarak en iyi uygulama policy kural tabanın varsayılan olarak ''reddetmesi (deny)'' olarak seçilmesidir. Bu yüzden bu yazımızda Policy Konfigürasyonu uygulamalarınızı nasıl yapmanız gerektiğini sizlere açıklayacağız.

Policy Konfigürasyonu Değişiklikleri

Ağır yüklü (heavy loaded) bir sistemde, Yapılandırma (Konfigürasyon) değişikliklerini, CPU kullanımı ve kurulan oturumlar üzerindeki etkiyi en aza indirmeniz için düşük kullanım dönemlerinde planlayın. Böyle bir durumda, donanım hızlandırmalı oturumları hızlandırmak en iyi öneri (best practice) olarak kabul edilir.

İşlemcinin policy konfigürasyon değişikliklerini nasıl yönettiğini denetlemek için CLI komutlarını kullanarak donanım hızlandırmalı oturumlarda hızlandırılmamış davranışı konfigüre edebilirsiniz. Aşağıdaki CLI komutlarını kullanın:

Policy Konfigürasyonu

aşağıdakilerin doğru olmasını istediğiniz yerde:

check-allDefault option yani varsayılan seçenek olan CPU, mevcut tüm oturumları yeniden değerlendirir.
check-new CPU, mevcut oturumları tutar ve policy değişikliklerini yalnızca yeni oturumlara uygular. Bu, CPU yükünü ve paket kaybı olasılığını azaltır.
check-policy-optionFirewall policysinin ''Firewall-session-dirty'' alanında seçilen seçeneği kullanın. Güvenlik duvarı ilkesinin güvenlik duvarı-oturum-kirli alanında seçilen seçeneği kullanın. (yukarıdaki gibi, ancak her policy için check-all veya check-new yapmalısınız.)

Policy izin verilenler listesi

  • Yalnızca gerekli olan inbound ve outbound trafiğine izin verin.
  • Mümkünse trafiği belirli adresler veya subnetlerle sınırlandırın. Böylece, Bu, FortiGate biriminin beklenmeyen adreslere ve adreslerden trafiği bırakmasını sağlar.

IPS ve DoS Policyleri

  • Herkese açık hale getirdiğiniz hizmetlere yönelik saldırılara karşı korunmak çok önemli olduğu için, IPS imzalarını eşleşen imzaları engelleyecek şekilde konfigüre edin. Mesela, bir web sunucunuz varsa, web sunucusu imzalarının eylemini ''Block'' olarak yapılandırın.
  • FortiGate biriminiz, belirli yazılım başlıklarını DoS saldırılarından korumak amacıyla yazılmış IPS imzalarını içermektedir. Yüklediğiniz software için imzaları etkinleştirin ve imza eylemini ''block'' olarak ayarlayın.
  • Güvenlik açıklarına karşı DoS saldırıları başlatılır. FortiGuard IPS aboneliği ile FortiGate ünitenizin yeni ve güncellenmiş IPS imzaları yayınlandıkça otomatik olarak almasını sağlayabilirsiniz.
  • DoS policylerini network trafiğinize ve topolojinize göre uygun düzeylerde kullanmanız ve yapılandırmanız anormal bir miktar alınması durumunda trafiğin azalmasına yardımcı olacaktır. Önemli olan iyi bir eşik belirlemektir. Eşik, normal trafiğin saniyesi başına maksimum oturum/paket sayısını tanımlar. Eşik aşılırsa, eylem tetiklenir. Eşik varsayılanları genel önerilerdir, ancak networkünüz farklı değerler gerektirebilir. Ortamınız için doğru değerleri bulabilmeniz için, eylemi ''Pass'' olarak ayarlamak ve loga kaydetmeyi etkinleştirmelisiniz. Logları gözlemleyin ve normal trafiğin saldırı raporları oluşturmaya başladığı değeri belirleyene kadar eşik değerlerini ayarlayın. Bu değerin üzerindeki eşiği istediğiniz marjla ayarlayın. Unutmayın ki, Marj ne kadar küçük olursa, sisteminiz DoS saldırılarından o kadar fazla korunacaktır, ancak sisteminizin yanlış alarm üretme olasılığını da yükseltecektir.

Fortigate en iyi öneriler (fortigate best practise) serimizin beşinci bölümünün sonuna geldik. Okuduğunuz için teşekkür ederiz. Umarız işinize yaracaktır.

Fortinet Best Practise serimizin bir önceki bölümünde ele aldığımız Güvenlik Profilleri konulu yazımıza ulaşmak için tıklayabilirsiniz.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.