12 Eyl

Temel Siber Güvenlik Kontrolleri – Kontrol #1

Donanım Varlıklarının Envanterlenmesi ve Kontrolü

Temel Siber Güvenlik Kontrolleri yazı dizimizin ilki olan Donanım Varlıklarının Envanterlenmesi ve Kontrolü konusunu.

Firma ağında bulunan tüm donanım varlıklarını aktif olarak izlenmeli ve bu varlıkların döküm listesi oluşturulmalı. Firma ağına sadece izin verilen cihazlar erişebilmeli. Yetkisiz erişim istekleri takip edilmeli ve izin verilmemelidir. Bu sayede firma ağı sürekli olarak gözetim ve kontrol altında tutulmuş olur.

Neden bu kontrol önemli

Hackerlar sürekli olarak firma ya da kurum ağlarına ait IP adreslerini tarıyorlar. Beklentileri korumasız sistemlerin bu ağlara bağlanması ve bu korumasız sistemler üzerinden ilgili ağlara sızmak.  Özellikle ilgilendikleri cihazlar ise dizüstü bilgisayları ile kişilerin kendilerine  (BYOD) ait olan ve iş için kullandıkları cihazlar. Bu cihazlar sürekli kurum ağına bağlı kalmadıkları için gerekli güvenlik güncellemelerini ve yamalarını almamış olabilirler. Bu sebepten dolayı kolayca ele geçirilebilirler. Diğer yandan  zaten ele geçirilmiş cihazlar olup kuruma sızıntı yapan kişinin bu cihazları atlama tahtası olarak kullanmasına olanak sağlayabilirler. Bu şekilde kuruma atak yapan kişi kurum içindeki farklı cihazlara yetkisiz erişim sağlayabilir.

Diğer yandan donanım varlıklarının yönetilebilir şekilde kontrol altında tutulması yedekleme, olay yönetimi ve kurtarma işlemlerinde de kuruma kolaylık sağlar.

Nasıl Uygularız

Bu kontrolün uygulanmasında hem teknik hem de süreç bazlı yaptırımlara ihtiyaç duyulmaktadır.  Öncelikle kurum içerisinde kullanılan tüm donanım varlıklarının envanter listesi oluşturulmalı ve sahipleri tanımlanmalıdır. Bu listeler ya da veri bankaları aracılığıyla ilgili donanım varlıklarının yaşam döngüleri süresince kimin sorumluluğu altında oldukları takip edilmelidir.

Diğer yandan teknik olarak da tüm kurum ağına bağlı cihazlar periyodik ağ taramalarıyla taranmalı. Kuruma ait olmayan cihazlar tespit edilmeli ve kurum ağı ile olan bağlantıları ivedi olarak kesilmelidir. Kurum içinde otomatik IP dağıtan sistemler var ise bunların logları toplanmalı ve gerektiğinde incelenmelidir.

Yukardakilere ek olarak bazı kurumlar güvenlik uygulamalarını daha ileri seviyelere taşıyarak ağ cihazları üzerinde MAC adresi filtrelemesi, 802.1X ve NAC uygulamaları yaparak kuruma ait olmayan ya da kuruma ait olsa bile güncel kurum güvenlik politikalarına (güncel anti-virüs versiyonu yada yama seviyesi) uygun olmayan cihazların kurum ağına erişimini engelleyebilirler. Yukarıda bahsettiğimiz kontrollerin yanı sıra ağ anahtarları üzerinde kullanım dışı olan portların kapalı tutulması ve port değişimi ya da yeni port ihtiyacı olması durumunda bu portların açılmasını değişim yönetimi kapsamında gerçekleştirmek de faydalı bir uygulama olacaktır. Kurum ağına uzaktan erişmek durumunda kalan cihazlar için de yine yukarıda belirttiğimiz gibi gerekli güvenlik kontrolleri yapıldıktan sonra sadece uzaktan erişim için ayrılmış bir IP aralığı ile kurum ağına erişim sağlanmasına izin verilebilir.

Bu işlemlerin sonucu olarak kurum ağına bağlı olan tüm cihazların görünürlüğü sağlanmış olur ve yetkisiz cihazların bağlanması engellenebilir. Yine yukarıda bahsetmiş olduğumuz ileri seviyelerde ki uygulamalar ile yeterli gereksinimlere sahip olmayan  cihazların kurum ağına erişimi engellenmiş olur.

 Uygulama Kontrolleri

CIS Alt KontrolVarlık TipiGüvenlik FonksiyonuBaşlıkAçıklama
Donanım Varlıklarının Envanterinin Oluşturulması ve Kontrolü
1,1EkipmanBelirleAktif Tarama Yazılımları KullanımıAktif ağ keşif yazılımları (Nmap, Zenmap vs.) kullanarak ağ üzerinde tarama gerçekleştir. Tarama sonucuna göre donanım envanterini güncelle yada mevcut  envanterde olmayan cihazların kurum ağına neden ve nasıl bağlandığı konusunda inceleme yap .
1,2EkipmanBelirlePasif Tarama yazılımları KullanımıPasif tarama yazılımları aktif yazılımların aksine cihazlara direkt bağlanmak yerine ağ trafiğini dinleyerek ağ üzerinde bulunan cihazların listelenmesine olanak verir. Örnek: Netscan yana switch üzerinden span port tanımı.
1,3EkipmanBelirleDHCP Loglarının KullanımıDynamic Host Configuration Protocol (DHCP) sunucusunun loglarını kullanarak sunucu üzerinden IP almış cihazların bilgileri ışığı altında donanım envanterini oluşturabilir yada güncelleyebiliriz.
1,4EkipmanBelirleVarlık Envanterinin Güncel ve Detaylı TutulmasıKurum ağına bağlı olsun yada olmasın tüm varlıkların envanter listesine kayıtlı olmasını ve bu kayıtların güncel ve gerçek durumu yansıtır olması sağlanmalı.
1,5EkipmanBelirleVarlık Envanteri Bilgilerinin Güncel TutulmasıVarlık envanterinin IP Adresi, MAC adresi, Cihaz Adı, Varlık Sahibi, ve Bölümü gibi bilgileri içermesi ve ilgili cihazın kurum ağına erişimine onay verildiğinin bilgisini içermesi sağlanmalı
1,6EkipmanAksiyon AlYetkisiz Cihazların BelirlenmesiYetkisiz cihazlar tespit edilerek kurum ağından çıkartılmalı ve/veya kurum ağına erişimi olmayan farklı bir ağ ortamına taşınmalı. Envanter vakit kaybetmeden güncellenmeli
1,7EkipmanKoruPort Seviyesi Erişim Kontrolü Uygulanması802.1X standardında port seviyesinde erişim yetkilendirmesi uygulanmalı. Sadece yetkili cihazların ağa bağlanması için bu sistem envanter listesine bağlanabilir. Böylece sadece envanter de olan cihazların kurum ağına bağlanması sağlanır
1,8EkipmanKoruDonanım Varlıklarının Yetkilendirilmesi için İstemci Sertifikası kullanımıKurum ağına erişimde bağlantının istemci sertifikası kullanarak yapılmasını sağlayarak güvenli ağ’a sadece kurumca onay verilmiş cihazların bağlanması sağlanır.
Makalelerimi Beğendiğiniz ve Takip Ettiğiniz İçin Çok Teşekkürler
0