En İyi Uygulama - ATP UTM Özellikleri

Başka sorularınız var mı? Bir talep gönder

Bu makale, bir Ağ Ortamında ATP için En İyi Uygulama Kurulumuna bakacaktır.

Örnek olarak, uygun şekilde Güvenli hale getirmemiz gereken bir okul ortamı alacağız:

ADP, IDP, İçerik-, DNS-, Web filtresi, Virüsten Koruma, Kötü Amaçlı Yazılımdan Koruma, Sandboxing, CDR, İtibar Filtresi.

 

Bunun için topolojimiz bir Okul Ağı olacaktır.

 

mceclip0.png

Aşağıdakileri varsayacağız:

Aşağıdaki Alt Ağa sahip bir okul ağımız var.

IP adresi: 10.10.8.0
Ağ adresi: 10.10.8.0
Kullanılabilir Ana Bilgisayar IP Aralığı: 10.10.8.1 - 10.10.15.254
Yayın adresi: 10.10.15.255
Toplam Ana Bilgisayar Sayısı: 2.048
Kullanılabilir Ana Bilgisayar Sayısı: 2.046
Alt Ağ Maskesi: 255.255.248.0
Joker Karakter Maskesi: 0.0.7.255
İkili Alt Ağ Maskesi: 1111111.11111111.11111000.00000000
IP Sınıfı: B
CIDR Notasyonu: /21
IP Türü: Özel

 

Şimdi farklı UTM Hizmetlerine bakalım ve bunları en iyi uygulamamıza göre ayarlayalım.

App Patrol:

Halihazırda şifrelenmiş ve anonimleştirilmiş Tünel Oluşturmayı içeren bir "varsayılan_profil"imiz var.

Ayrıca Oyun ve Sosyal Medyayı (Facebook ve Instagram gibi) engellemek istiyoruz.

 

  1. "Sorgu Sonucu"na tıklayın.
  2. Şimdi " mceclip2.png
  3. Yukarıdaki Adımları tekrarlayın, ancak "Uygulama(ları) Ada Göre Ara"yı seçin.
  4. Facebook ve Instagram'ı arayın ve mceclip3.pngmceclip4.png
  5. Şimdi "Eylem" i "bırak" olarak değiştirmemiz gerekiyor. "Uygulamam"a gidin > tüm Uygulamaları seçin ve "İşlem"i tıklayın ve "bırak" > "Kaydet ve Çık"ı seçin. mceclip5.png
  6. Şimdi ATP, Profili bir Güvenlik Politikasına eklemek isteyip istemediğinizi sorar.
  7. "Evet" i seçin mceclip6.png
  8. Bizim durumumuzda LAN2 kullanıyoruz, bu yüzden "LAN2_Outgoing" ı seçiyoruz. mceclip7.png

 

İçerik filtresi:

Burada yeni bir Profil oluşturacağız.

 

  1. Ekle'ye tıklayın mceclip8.png
  2. Bir Ad verin ve " İçerik Filtresi Kategori Hizmetini Etkinleştir" i tıklayın. mceclip9.png
  3. Engellemek istediğiniz Kategorileri seçin ve "Tamam"ı tıklayın. mceclip10.png
  4. Daha önce App Patrol ile olduğu gibi, Profili Güvenlik Politikasına uygulayın.

 

DNS İçerik Filtresi:

Şimdi DNS İçerik Filtresini kurduk:

 

  1. "DNS İçerik Filtresi" Sekmesine tıklayın. mceclip0.png
  2. "Ekle"ye gidin
    1. Lütfen bir isim verin
    2. "Profilden Kategori Ayarlarını Klonla" altında, daha önce oluşturduğumuz İçerik Filtresi Profilini seçin.
    3. "Klonla" ve "Tamam" ı tıklayın mceclip1.png
  3. Daha önce olduğu gibi, Güvenlik Politikalarına ekleyin. Bu sefer onu "LANX to Device" a da ekliyoruz. mceclip2.png

 

Kötü Amaçlı Yazılımdan Koruma:

Şimdi Anti-Malware'i ayarlayalım.

 

mceclip3.png

Varsayılan olarak zaten temel bir Güvenlik kurulumu vardır.

Onu geliştirmek için gidiyoruz.

  1. Hibrit Modu olduğu gibi bırakıyoruz
  2. "Gelişmiş" altında
    1. Mevcut tüm dosya türlerini seçip listeye ekliyoruz. mceclip4.png
      1. "Virüslü dosyayı yok et", istemcinin dosyayı indirmeye devam edeceği, ancak güvenlik duvarının ikili akışa rastgele "0" enjekte edeceği anlamına gelir. Bu, yok edilmiş bir dosyayla sonuçlanır.
      2. " seçeneğini seçerseniz, bu, örneğin temiz (parola korumalı) arşivlerin de paketini açamadığımız için imha edileceği anlamına gelir. mceclip5.png
    2. "Uygula" yı tıklayın

 

İtibar Filtresi:

İtibar Filtresi (varsayılan olarak etkindir) söz konusu olduğunda, 3 Unsurdan bahsettiğimizi düşünmemiz gerekir:

  • IP İtibarı
  • DNS Tehdit Filtresi
  • URL Tehdit Filtresi

Buradaki Ayarlar (varsayılan olarak) her şeyi engellemek içindir ve onu bırakmalıyız.

mceclip6.png

mceclip7.png

mceclip8.png

Dilerseniz "IP İtibar" ve "URL Tehdit Filtresi"ne harici bir Engelleme Listesi ekleyebilirsiniz.

"IP İtibarı":

  • Harici engelleme listesi dosyası, her giriş yeni bir satırla ayrılmış şekilde metin biçiminde (*.txt) olmalıdır.
  • Harici engelleme listesi girişleri, tek IPv4 / IPv6 IP adreslerinden, IP adres aralıklarından, CIDR'den (192.168.1.1/24, 2001:7300:3500::1/64 gibi Sınıfsız Etki Alanları Arası Yönlendirme girişlerinden oluşabilir. Bunlar sizin için bazı örneklerdir. sadece referans:
    • 4.4.4.4
    • 192.168.1.0/32
  • Harici engelleme listesi dosyası geçersiz girişler içeriyorsa, Zyxel Cihazı dosyayı kullanmaz.
  • Harici engelleme listesi dosyası 50.000'e kadar giriş içerebilir. Maksimuma ulaşıldığında bir uyarı mesajı görüntülenir.

"URL Tehdit Filtresi":

  • Harici engelleme listesi dosyası, her giriş yeni bir satırla ayrılmış şekilde metin biçiminde (*.txt) olmalıdır.
  • Harici engelleme listesi girişleri tam bir URL veya ana bilgisayar adı içerebilir ve joker karakterler içerebilir. Yalnızca referansınız için bazı örnekler vardır:
    • https://www.zyxel.com/products_services/smb.shtml?t=s (tam URL)
    • www.zyxel.com (ana bilgisayar adı)
    • *.zyxel.* (joker karakterli ana bilgisayar adı)
  • Harici engelleme listesi dosyası geçersiz girişler içeriyorsa, Zyxel Cihazı dosyayı kullanmaz.
  • Harici engelleme listesi dosyası 50.000'e kadar giriş içerebilir. Maksimuma ulaşıldığında bir uyarı mesajı görüntülenir.

 

IPS (İzinsiz Giriş Tespiti, Önleme):

IPS aynı zamanda bir "Tek Tıklama Modülü"dür, genellikle Ayarları olduğu gibi bırakabiliriz (ki bu durumda yapacağız).

Gerekirse, belirli İmzalar için özel İmzalar ekleyebilir veya IPS'nin davranışını değiştirebilirsiniz.

mceclip9.png

 

Sandboxing:

Sandboxing, tüm bilinmeyen paketleri veya kullanıcı kalıplarını ayrı ayrı içerir, ardından çalıştırılacak programları taklit eder ve kötü niyetli olup olmadıklarını belirler.

Sandboxing, kötü amaçlıysa bu yeni kötü amaçlı yazılım bilgilerini Tehdit İstihbaratı Makine Öğrenimi aracılığıyla Cloud-Sunucusuna güncelleyecektir.

Burada Modülü "etkinleştirmek" yeterli olacaktır.

İsterseniz, "Seçili İndirilen Dosyaları İncele"yi etkinleştirebilir ve hangi dosyaların her zaman bir tehdit olarak kabul edileceğini ve önce korumalı alana alınacağını seçebilirsiniz.

 

mceclip11.png

mceclip12.png

 

CDR:

Yukarıdaki Modüller Dış Tehditleri tespit eder, İşbirlikçi Tespit ve Müdahale İç Tehditlerle ilgilenir.

CDR, Ağ içindeki istemcilerden gelen Kötü Amaçlı bağlantıları veya davranışları algılayabilir.

 

  1. Özelliği Etkinleştir mceclip13.png
  2. Uyarı E-Postasını kurmamız gerekiyor. ("Sistem > Bildirimler" altında, önce bir SMTP Sunucusu kurmanız gerekeceğini lütfen unutmayın.) mceclip14.png
  3. Sınırlama VLAN'ını kuracağız (engellenen istemciler, kötü niyetli eylemleri daha fazla yaymalarını önlemek için oraya itilecektir). ATP'yi bir Erişim Noktası denetleyicisi olarak kullanıyorsanız, Wi-Fi İstemcilerini de tamamen engelleyebileceksiniz. mceclip15.png
    1. "Kablosuz istemciyi engelle"yi tıklayın.
    2. "VLAN Ekle" ye tıklayın
      1. VLAN'ı var olmayan hayali bir VLAN olarak doldurun mceclip16.png
      2. "Karantina VLAN" olarak seçin ve "Tamam" ı tıklayın

 

ADP:

Son olarak, ADP'yi (Güvenlik Politikası > ADP) kontrol edeceğiz.

" Anormallik Tespiti ve Önleme", bilinen Thread modelleriyle şu anda bilinmeyen Tehditleri algılamaya çalışır.

Varsayılan olarak etkindir ve genellikle istediğimiz gibi bırakabiliriz.

 

mceclip17.png

SORUMLULUK REDDİ:

Değerli müşterimiz, yerel dilinizde makaleler sağlamak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru bir şekilde çevrilemeyebilir. Tercüme edilmiş versiyondaki bilgilerin doğruluğu hakkında sorularınız veya tutarsızlıklar varsa, lütfen orijinal makaleyi buradan inceleyin: Orijinal Versiyon

Bu bölümdeki makaleler

Bu makale yardımcı oldu mu?
8 kişi içerisinden 7 kişi bunun yardımcı olduğunu düşündü
Paylaş

Yorumlar

0 yorum

Yorum yazmak için lütfen oturum açın: oturum aç.