Firewall

Değerli arkadaşlar, merhaba! Bu yazımızda sizlere 'Ağ Cihazları' blogu altında paylaşılabilecek bir konu olan Firewall hakkında konuşacağız. Bu yazıda, iki farklı Firewall göreceğiz ve bunların avantaj ve dezavantajlarını maddeler halinde değil, paragraflar halinde göreceğiz. Dolayısıyla aradaki köprüleri iyi kurmanızı istiyoruz.

Türkçe karşılığı 'Güvenlik Duvarı' olan Firewall, ağlara giren ve ağlardan çıkan paketleri izler, hangi trafiğe izin verildiğini ve hangi trafiğe izin verilmediğini tanımlamak için oluşturulmuş kurallara göre bunları engeller veya bunlara izin verir. Kurallarla beraber birçok filtreleme özelliği de (port filtresi, IP filtresi vb.) mevcuttur.

Bir ağda izin verilen veya yasaklanan web etkinliğinin seyahatini yöneten ağ geçitleri olarak düşünülebilir. Yani aslında Firewall dediğimiz sistemler, web trafiğinin yönetimi içindir. Bununla beraber web tehditlerinin yavaşlamasını da sağlar. Bu yavaşlatma sayesinde çalışanlar, savunma yapmak için zaman kazanmış olur.

Gerçek hayattaki evinizi düşünün. Kapıyı, her çalana açmazsınız. Önce kim olduğunu sorarsınız. Eğer tanıdıksa onu içeri alırsınız fakat tanıdık değilse ve niyeti kötüyse kapıyı kilitler, polisi arar ve polis gelene kadar zaman kazanmak açısından gerekli önlemleri alırsınız. Bunun dışında odanıza, misafirlerin girmesini pek hoş karşılamazsınız, öyle değil mi? Bu yüzden belli kurallarınız vardır ve bu kurallar dahilinde izni olan insanlar oraya girebilir. Yukarıdaki her şeyi bu örneklere göre tasarlayıp düşünün.

Bir Firewall ile istenmeyen yerlerden veya garip davranan kaynaklardan gelen paketleri, gizli dinlemeleri, gelişmiş kalıcı tehditleri (APT) önleyebilirsiniz. Bunun yanında ülkemizde istenmeyen sitelere erişim de yasaklanabilir. Ayrıca örneğin iş yerinizdeki çalışanların, şirket ağına bağlanarak sosyal medya kullanmasını da engelleyebilirsiniz.

Az önce ev örneğini verdik. Peki, neden 'Fire - Ateş' ve 'Wall - Duvar' yani 'Ateş Duvarı' olarak isimlendirilmiştir? Bir evin bir odasının yandığını varsayalım. Bu sırada siz, itfaiyeyi ararsınız ve onlar gelene kadar odadaki duvarlar aslında yangının yayılmasını yavaşlatır. İşte, FireWall kelimesi de buradan gelir. Yukarıda bahsettiğimiz 'web tehditlerini yavaşlatma' faktörü de buradan gelir.

Kendisi, bir ağ aygıtı olarak nitelendirilebilir ancak Firewall'lar, hem donanımsal hem de yazılımsal olabilirler. Ne demek istiyorum?

Donanımsal Güvenlik Duvarı (Hardware Firewall)

Donanımsal güvenlik duvarları aşağıdaki gibi görünür.

Bu tip güvenlik duvarları, bir işletim sistemine bağlı değildirler. Dolayısıyla siber saldırılara karşı daha az eğilimlidirler. Güvenlik konusuna geldiğimizde bant genişliği oldukça önemlidir ve bant genişliği, bu tip güvenlik duvarlarında yüksektir; daha fazla veri paketi işlenir, daha az gecikme payı vardır. Her şeyin yanında bunlar, VPN bağlantısını da destekler ve güvenliği yüksektir. Tek seferde bütün ağı kontrol edebilirler. Son olarak; bu tip güvenlik duvarları, OSI'nin yedinci katmanı olan Uygulama Katmanı'nda çalışır.

Elbette, her güzel şeyin olduğu gibi bunların da kötü yönleri var. Donanımsal güvenlik duvarları fiziksel olduğu için yönetilmesi, yapılandırılması, kontrolü adına nitelikli bir Bilgi Teknolojileri (BT) personeli gereklidir. Değişiklik yapılacağında birden fazla cihazın değiştirilmesi gerekir yani maliyetlidir. Fakat tabii ki bu maliyet, sadece bundan kaynaklanmaz; biraz önce bahsettiğimiz yüksek güvenlik, yüksek bant genişliği de bu maliyetleri artırır. Bunlarla beraber fiziksel bir yapı olduğu için fazladan yer kaplarlar.

Yazılımsal Güvenlik Duvarı (Software Firewall)

Yazılımsal güvenlik duvarlarına ise örneğin Windows, MacOS gibi işletim sistemlerinde bulunan güvenlik duvarları örnek olarak verilebilir.

Yukarıdaki ufak bilgiden de anlayacağınız üzere bilgisayarda/sunucuda çalışırlar. Temel amacı, bilgisayarları veya sunucuları dış bir müdahaleden korumaktır. Elbette, donanımsal cihazlar gibi yazılımsal duvarlar da yapılandırılabilir.

Bakımı kolay olduğu için ev kullanıcıları için idealdir. Ev kullanıcıları demişken; ebeveyn kontrolü gibi denetimler sağlanabilir. Belirli siteleri engelleme konusunda yardımcı olur. Fakat farklı bilgisayarlarda ayrı kurulum veya güncelleme yapılması gerekir. İşletim sistemine bağlı olduğu için sistem kaynaklarını tüketecektir. Dolayısıyla sisteme bağlı olarak yavaş olabilir. Başka bir dezavantajı ise akıllı televizyonlar gibi cihazlarda çalışmamasıdır.

Firewall kurarken bunu öylece, rastgele kurmuyoruz. Bunu, stratejik noktalara kurmamız gerekiyor ki maksimum faydayı sağlayabilelim. Örneğin daha önceki bloglarda bahsettiğimiz iç (örneğin LAN) ve dış ağları (örneğin WAN) hayal edin; daha sonra Firewall dediğimiz aygıtın, web trafiğini yönettiğini aklınıza getirin. Bu durumda siz, kendi LAN'ınızı dışarıdan gelecek bir web tehdidine karşı korumak istiyorsunuz; güvenlik duvarını nereye konuşlandırırsınız? Yani siz olsanız, aşağıdaki görselde bir güvenlik duvarını nereye koyardınız?

Aşağıdaki görselin hemen altında cevabı barındıran bir görsel daha mevcut. O görsele bakmadan önce soruyu çözmeye çalışın.

Eğer kafanızda, aşağıdaki gibi bir görsel oluştuysa tebrikler, doğru bildiniz.

Burada gördüklerimiz sonucunda şu cümleyi kurabiliriz: "İnternet ve bilgisayar ağları arasında yer alan bir ağ güvenlik sistemi veya koruma katmanıdır. Güvenlik duvarı, genellikle güvenilir bir ağ ile güvenilmeyen bir ağ arasında bir engel oluşturur."

Bu güvenlik duvarlarının birkaç çeşidi vardır. Sonraki çeşitleri gördükçe öncekilerin eksikliklerini anlayacaksınızdır. Başlıklar halinde görelim.

Packet Filtering Firewall (Paket Filtreleme Güvenlik Duvarı)

  • OSI'nin Ağ Katmanı'nda (L3) çalışır. Dolayısıyla bu tip güvenlik duvarları, ağ üzerinden geçen paketlerin başlıklarını, tanımlanmış kurallar çerçevesinde incelemektedir.
  • Fakat burada bir sorun vardır. Daha önce kabul edilen bağlantılar izlenmez. Bu, gönderilen her veri paketiyle her bağlantının yeniden onaylanması gerektiği anlamına gelir.
  • Filtreleme kuralları, el ile (manuel) oluşturulan bir erişim kontrol listesine göre belirlenir. Bu kurallar çok katıdır ve ağ kullanılabilirliğinden ödün vermeye zorlar.
  • Bununla beraber etkin bir şekilde kullanılabilmesi için sürekli manuel revizyon gerektirir.
  • Buna rağmen bu, küçük ağlarda yönetilebilir ancak yönetilmesi daha büyük ağlarda zor olabilir.

Stateful Inspection Firewall (Durumsal Denetim Güvenlik Duvarı)

  • Bunlar, Taşıma Katmanı'nda (L4) çalışarak başladı. Günümüzde ise bu güvenlik duvarları, Uygulama Katmanı (L7) dahil olmak üzere birçok katmanı izleyebilir.
  • Bu, bir önceki türden farklı olarak paketlerin sadece başlıklarını değil içeriklerini de kontrol eder. Bununla beraber bir durum tablosu kullanarak bağlantıların durumunu izler ve filtreler.
  • Bu tür duvarlar, hemen yukarıdaki maddede bahsettiğimiz 'durum tabloları' sayesinde kendi kararlarını verebilir. Örneğin daha önce aksamalara neden olan trafik türleri, gelecekte filtrelenecektir. Dolayısıyla bu duvar tipi oldukça esnektir.

Proxy Firewall (Proxy Güvenlik Duvarı)

  • Uygulama (L7) düzeyinde çalışır. Buna bağlı olarak uygulama protokollerini okuma ve filtreleme konusunda oldukça iyidir. Bunlar, uygulama düzeyinde incelemeyi veya 'derin paket incelemesi (DPI)' ile durum denetimini birleştirir.
  • FTP, HTTP, DNS ve diğer komutları okumayı, anlamayı, birçok farklı veri özelliği için daha derinlemesine araştırmayı ve çapraz filtrelemeyi sağlar.
  • Genel olarak yaptığı iş; gelen verilere bakıp değerlendirmektir. Herhangi bir sorun algılanmazsa verilerin kullanıcıya geçmesine izin verilir.
  • Fakat bazen tehdit olmayan verilere müdahale ederek işlevsellik konusunda sıkıntı yaratabilir.

Next-Generation Firewall (Yeni Nesil Güvenlik Duvarı)

  • Literatürde kendisini, 'NGFW' şeklinde de görebilirsiniz (başlığın kısaltması).
  • Bu güvenlik duvarları, paketlerin veri kısmı dahil her şeyini kontrol edebilir ve filtreleyebilir.
  • Uygulama (L7) Katmanı'nda çalışırlar. Dolayısıyla uygulamaları ve protokolleri (FTPHTTPDNS vb.) anlayabilirler. Buna bağlı olarak bir protokolün veya uygulamanın kötü niyetle kullanılıp kullanılmadığını da anlarlar.
  • Bu tip güvenlik duvarlarına IDS ve IPS örnek verilebilir.
  • NGFW dediğimiz bu arkadaşların literatürdeki diğer ismi "UTM (Unified Threat Management - Birleşik Tehdit Yönetimi)" şeklindedir. Aslında bunu, NGFW'nin özelliklerine ek özelliklere sahip olan bir Firewall olarak algılayabilirsiniz. Zaten ismi de bu yüzden 'Birleşik' şeklindedir. Genel olarak Firewall'ların yeteneklerinin yanında NGFW ya da UTM cihazların yapabildikleri aşağıda sıralanmıştır.
    • Saldırı veya virüslerden koruma
    • Spam maillerden koruma
    • IP başına ya da bir grup için kullanılabilecek maksimum internet miktarını belirleme
    • Erişilebilecek web sitelerini kategroize ederek denetleme
    • VPN ile şubeler arası güvenli iletişim
    • Ağ loglarının tutulması
    • Bilgi sızıntısı engelleme
    • Routing (statik ve dinamik yönlendirme)
    • URL filtreleme

Yayınlanma Tarihi: 2022-09-08 15:27:35

Son Düzenleme Tarihi: 2022-11-18 22:09:40