Bu makale, bir Ağ Ortamında ATP için En İyi Uygulama Kurulumuna bakacaktır.
Örnek olarak, uygun şekilde Güvenli hale getirmemiz gereken bir okul ortamı alacağız:
ADP, IDP, İçerik-, DNS-, Web filtresi, Virüsten Koruma, Kötü Amaçlı Yazılımdan Koruma, Sandboxing, CDR, İtibar Filtresi.
Bunun için topolojimiz bir Okul Ağı olacaktır.
Aşağıdakileri varsayacağız:
Aşağıdaki Alt Ağa sahip bir okul ağımız var.
IP adresi: | 10.10.8.0 |
Ağ adresi: | 10.10.8.0 |
Kullanılabilir Ana Bilgisayar IP Aralığı: | 10.10.8.1 - 10.10.15.254 |
Yayın adresi: | 10.10.15.255 |
Toplam Ana Bilgisayar Sayısı: | 2.048 |
Kullanılabilir Ana Bilgisayar Sayısı: | 2.046 |
Alt Ağ Maskesi: | 255.255.248.0 |
Joker Karakter Maskesi: | 0.0.7.255 |
İkili Alt Ağ Maskesi: | 1111111.11111111.11111000.00000000 |
IP Sınıfı: | B |
CIDR Notasyonu: | /21 |
IP Türü: | Özel |
Şimdi farklı UTM Hizmetlerine bakalım ve bunları en iyi uygulamamıza göre ayarlayalım.
- App Patrol
- İçerik filtresi
- DNS İçerik Filtresi
- Kötü Amaçlı Yazılımdan Koruma
- İtibar Filtresi
- IPS (İzinsiz Giriş Tespiti, Önleme)
- Sandboxing
- CDR
- ADP
App Patrol:
Halihazırda şifrelenmiş ve anonimleştirilmiş Tünel Oluşturmayı içeren bir "varsayılan_profil"imiz var.
Ayrıca Oyun ve Sosyal Medyayı (Facebook ve Instagram gibi) engellemek istiyoruz.
- "Sorgu Sonucu"na tıklayın.
- Şimdi "
- Yukarıdaki Adımları tekrarlayın, ancak "Uygulama(ları) Ada Göre Ara"yı seçin.
- Facebook ve Instagram'ı arayın ve
- Şimdi "Eylem" i "bırak" olarak değiştirmemiz gerekiyor. "Uygulamam"a gidin > tüm Uygulamaları seçin ve "İşlem"i tıklayın ve "bırak" > "Kaydet ve Çık"ı seçin.
- Şimdi ATP, Profili bir Güvenlik Politikasına eklemek isteyip istemediğinizi sorar.
- "Evet" i seçin
- Bizim durumumuzda LAN2 kullanıyoruz, bu yüzden "LAN2_Outgoing" ı seçiyoruz.
İçerik filtresi:
Burada yeni bir Profil oluşturacağız.
- Ekle'ye tıklayın
- Bir Ad verin ve " İçerik Filtresi Kategori Hizmetini Etkinleştir" i tıklayın.
- Engellemek istediğiniz Kategorileri seçin ve "Tamam"ı tıklayın.
- Daha önce App Patrol ile olduğu gibi, Profili Güvenlik Politikasına uygulayın.
DNS İçerik Filtresi:
Şimdi DNS İçerik Filtresini kurduk:
- "DNS İçerik Filtresi" Sekmesine tıklayın.
- "Ekle"ye gidin
- Lütfen bir isim verin
- "Profilden Kategori Ayarlarını Klonla" altında, daha önce oluşturduğumuz İçerik Filtresi Profilini seçin.
- "Klonla" ve "Tamam" ı tıklayın
- Daha önce olduğu gibi, Güvenlik Politikalarına ekleyin. Bu sefer onu "LANX to Device" a da ekliyoruz.
Kötü Amaçlı Yazılımdan Koruma:
Şimdi Anti-Malware'i ayarlayalım.
Varsayılan olarak zaten temel bir Güvenlik kurulumu vardır.
Onu geliştirmek için gidiyoruz.
- Hibrit Modu olduğu gibi bırakıyoruz
- "Gelişmiş" altında
- Mevcut tüm dosya türlerini seçip listeye ekliyoruz.
- "Virüslü dosyayı yok et", istemcinin dosyayı indirmeye devam edeceği, ancak güvenlik duvarının ikili akışa rastgele "0" enjekte edeceği anlamına gelir. Bu, yok edilmiş bir dosyayla sonuçlanır.
- " seçeneğini seçerseniz, bu, örneğin temiz (parola korumalı) arşivlerin de paketini açamadığımız için imha edileceği anlamına gelir.
- "Uygula" yı tıklayın
- Mevcut tüm dosya türlerini seçip listeye ekliyoruz.
İtibar Filtresi:
İtibar Filtresi (varsayılan olarak etkindir) söz konusu olduğunda, 3 Unsurdan bahsettiğimizi düşünmemiz gerekir:
- IP İtibarı
- DNS Tehdit Filtresi
- URL Tehdit Filtresi
Buradaki Ayarlar (varsayılan olarak) her şeyi engellemek içindir ve onu bırakmalıyız.
Dilerseniz "IP İtibar" ve "URL Tehdit Filtresi"ne harici bir Engelleme Listesi ekleyebilirsiniz.
"IP İtibarı":
- Harici engelleme listesi dosyası, her giriş yeni bir satırla ayrılmış şekilde metin biçiminde (*.txt) olmalıdır.
- Harici engelleme listesi girişleri, tek IPv4 / IPv6 IP adreslerinden, IP adres aralıklarından, CIDR'den (192.168.1.1/24, 2001:7300:3500::1/64 gibi Sınıfsız Etki Alanları Arası Yönlendirme girişlerinden oluşabilir. Bunlar sizin için bazı örneklerdir. sadece referans:
- 4.4.4.4
- 192.168.1.0/32
- Harici engelleme listesi dosyası geçersiz girişler içeriyorsa, Zyxel Cihazı dosyayı kullanmaz.
- Harici engelleme listesi dosyası 50.000'e kadar giriş içerebilir. Maksimuma ulaşıldığında bir uyarı mesajı görüntülenir.
"URL Tehdit Filtresi":
- Harici engelleme listesi dosyası, her giriş yeni bir satırla ayrılmış şekilde metin biçiminde (*.txt) olmalıdır.
- Harici engelleme listesi girişleri tam bir URL veya ana bilgisayar adı içerebilir ve joker karakterler içerebilir. Yalnızca referansınız için bazı örnekler vardır:
- https://www.zyxel.com/products_services/smb.shtml?t=s (tam URL)
- www.zyxel.com (ana bilgisayar adı)
- *.zyxel.* (joker karakterli ana bilgisayar adı)
- Harici engelleme listesi dosyası geçersiz girişler içeriyorsa, Zyxel Cihazı dosyayı kullanmaz.
- Harici engelleme listesi dosyası 50.000'e kadar giriş içerebilir. Maksimuma ulaşıldığında bir uyarı mesajı görüntülenir.
IPS (İzinsiz Giriş Tespiti, Önleme):
IPS aynı zamanda bir "Tek Tıklama Modülü"dür, genellikle Ayarları olduğu gibi bırakabiliriz (ki bu durumda yapacağız).
Gerekirse, belirli İmzalar için özel İmzalar ekleyebilir veya IPS'nin davranışını değiştirebilirsiniz.
Sandboxing:
Sandboxing, tüm bilinmeyen paketleri veya kullanıcı kalıplarını ayrı ayrı içerir, ardından çalıştırılacak programları taklit eder ve kötü niyetli olup olmadıklarını belirler.
Sandboxing, kötü amaçlıysa bu yeni kötü amaçlı yazılım bilgilerini Tehdit İstihbaratı Makine Öğrenimi aracılığıyla Cloud-Sunucusuna güncelleyecektir.
Burada Modülü "etkinleştirmek" yeterli olacaktır.
İsterseniz, "Seçili İndirilen Dosyaları İncele"yi etkinleştirebilir ve hangi dosyaların her zaman bir tehdit olarak kabul edileceğini ve önce korumalı alana alınacağını seçebilirsiniz.
CDR:
Yukarıdaki Modüller Dış Tehditleri tespit eder, İşbirlikçi Tespit ve Müdahale İç Tehditlerle ilgilenir.
CDR, Ağ içindeki istemcilerden gelen Kötü Amaçlı bağlantıları veya davranışları algılayabilir.
- Özelliği Etkinleştir
- Uyarı E-Postasını kurmamız gerekiyor. ("Sistem > Bildirimler" altında, önce bir SMTP Sunucusu kurmanız gerekeceğini lütfen unutmayın.)
- Sınırlama VLAN'ını kuracağız (engellenen istemciler, kötü niyetli eylemleri daha fazla yaymalarını önlemek için oraya itilecektir). ATP'yi bir Erişim Noktası denetleyicisi olarak kullanıyorsanız, Wi-Fi İstemcilerini de tamamen engelleyebileceksiniz.
- "Kablosuz istemciyi engelle"yi tıklayın.
- "VLAN Ekle" ye tıklayın
- VLAN'ı var olmayan hayali bir VLAN olarak doldurun
- "Karantina VLAN" olarak seçin ve "Tamam" ı tıklayın
ADP:
Son olarak, ADP'yi (Güvenlik Politikası > ADP) kontrol edeceğiz.
" Anormallik Tespiti ve Önleme", bilinen Thread modelleriyle şu anda bilinmeyen Tehditleri algılamaya çalışır.
Varsayılan olarak etkindir ve genellikle istediğimiz gibi bırakabiliriz.
SORUMLULUK REDDİ:
Değerli müşterimiz, yerel dilinizde makaleler sağlamak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru bir şekilde çevrilemeyebilir. Tercüme edilmiş versiyondaki bilgilerin doğruluğu hakkında sorularınız veya tutarsızlıklar varsa, lütfen orijinal makaleyi buradan inceleyin: Orijinal Versiyon
Yorumlar
0 yorumYorum yazmak için lütfen oturum açın: oturum aç.