SecHard

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

Version 1 Next »

SecHard, sunucular, istemciler, ağ cihazları, uygulamalar, veritabanları ve daha fazlası için otomatikleştirilmiş güvenlik güçlendirme denetimi, puanlama ve iyileştirme sağlar.

CIS'e göre, güvenli bir işletim sistemine sahip olmak için varsayılan ayarlarla çalışan bir Windows sunucusunda 420 güvenlik ayarının tamamının değiştirilmesi gerekiyor. Kullanmakta olduğunuz bilgisayarda büyük olasılıkla yüzlerce güvenlik ayarı eksik. Yüzlerce, binlerce BT varlığına sahip bir kurumsal ağda, tüm bu eksikliklerin raporlanması ve iyileştirilmesi, BT ekipleri için yıllar alacak bir işlem olabilir.

SecHard ile kurumlar kendi benzersiz kontrollerini kolayca ekleyebilir ve bunları binlerce farklı varlık üzerinde çalıştırabilir. Bu sayede IOT, SCADA, swift, pos gibi yaygın olmayan teknolojiler için özel denetim ve otomatik iyileştirme listeleri üretilebilir.

İyileştirme operasyonu için deneyimli uzmanlar ve nispeten uzun bir süre gereklidir. Bazı kritik değişiklikler, bir felakete kadar uzanabilecek beklenmedik sonuçlara da sahip olabilir. SecHard, gerekli güvenlik iyileştirmesini tek bir tıklama ile saniyeler içinde otomatik olarak gerçekleştirerek, derinlemesine bir bilgi birikimine ihtiyaç duymadan tüm değişim risklerini ortadan kaldırır.

SecHard, bilgi güvenliği alanında yatırım getirisi en yüksek ürünlerden biridir.

SECHARD, ağ cihazları, (Switch, Router, Firewall) işletim sistemleri, web sunucu ve database sunucularının marka bağımsız bir şekilde, Security, Hardening ve Vulnerability gereksinimlerini karşılar.  Detaylı Audit Report’lar üretebilir, aksiyon alıp bu açıkları kapatır ve sıkılaştırma yapar.

Kurumların mevcut network konfigürasyon durumlarını kontrol ederek, hangi saldırılara maruz kalınabileceği bilgisini detaylı raporlarla gösterir.

SECHARD, tüm ağınızın güvenlik durumunu analiz ederek, ağınızın ne kadar güvenli ve sıkılaştırılmış olduğunu gösterir.

Kurumumuzun güvenlik seviyesi, en zayıf halkası kadar güçlüdür.

SECHARD, kurumların güvenlik stratejilerini oluşturmalarına yardımcı olur.

Şekil 34’te bir network cihazının SECHARD yönetimiyle Hardening ve Security skorlarının zaman çizelgesi üzerinde yapılan değişikliklerle yükseltildiği gözükmektedir. Böylelikle bu ağ cihazı SECHARD ile sıkılaştırılmış ve güvenlik açıkları kapatılmıştır.

Şekil 35’te ağ cihazlarında farklı SECHARD kullanıcıları tarafından yapılmış olan Security ve Hardening aksiyonları gösterilmektedir

Hardening

SECHARD, ağ cihazları, (Switch, Router, Firewall) işletim sistemleri, web sunucu ve database sunucularının marka bağımsız bir şekilde, Hardening Audit Report’larını üretip, gerekli sıkılaştırmaları uygular.  SECHARD ile ağ cihazlarının yönetimi bilinmese bile sıkılaştırma uygulanabilir. Yapılan tüm Hardening aksiyonları detaylı bir şekilde kaydedilir.  Historical ya da System Event üzerinden görüntülenebilir.

SECHARD, ağ cihazları, (Switch, Router, Firewall) işletim sistemleri, web sunucu ve database sunucularının Hardening durumlarını sürekli kontrol eder. Bir değişiklik olması durumunda gerekli düzenleme ve bildirimleri yapar.

SECHARD, Hardening tarafında doğru bir Score üretir. Score doğruluk oranı %100‘dür.  Bunu, Passive Control Feature ve diğer SECHARD Feature’leri ile gerçekleştirir. 

·      Most Compatible Hardening Checklists: SECHARD en çok bilinen ve uyumlu Hardening Checklist’ini uygular.

·      Configuration Auditing and Hardening: Sürekli Konfigürasyon Denetimi ve Sıkılaştırma kontrolü yapar.

·      Tracking Hardening Score History: Hardening Score durumunu sürekli izler ve değişiklikleri Score History üzerinde gösterir.

·      Device Percentage Hardening Score: Doğru bir yüzdesel Score üretir.

·      Automated and Manual Hardening Actions: Sıkılaştırmaları Manuel ya da Otomatik olarak yapar.

·      Hardening Detail Reporting: Detaylı Hardening Report üretir.

·      Hardening Summary Reporting: Özet Hardening Report üretir.

Security

SECHARD, Network cihazlarının marka bağımsız bir şekilde Security Audit Report’larını üretip, aksiyon alarak bu güvenlik açıklarını kapatır.  SECHARD ile CLI’yı dahi bilinmeyen network cihazlarının güvenlik açıklarını kapatılabilir. Yapılan tüm Security aksiyonları detaylı bir şekilde kaydedilir.  Historical ya da System Event üzerinden bu aksiyonlar görüntülenir.

SECHARD, Network cihazlarının Security durumlarını sürekli kontrol eder. Bir değişiklik olması durumunda gerekli düzenleme ve bildirimleri yapar.

·      Flooding Attacks: Flooding Attacks çeşitlerini kontrol eder ve kapatır.

·      Inspection Attacks: Inspection Attacks çeşitlerini kontrol eder ve kapatır.

·      Manipulation Attacks: Manipulation Attacks çeşitlerini kontrol eder ve kapatır.

·      Spoofing Attacks: Spoofing Attacks çeşitlerini kontrol eder ve kapatır.

·      Starvation Attacks: Starvation Attacks çeşitlerini kontrol eder ve kapatır.

·      Smurf Attacks: Smurf Attacks çeşitlerini kontrol eder ve kapatır.

·      Automated and Manual Hardening Actions: Güvenlik açıklarını Manuel ya da Otomatik olarak kapatır.

·      Auditing Layer 2 Network Attacks: Sürekli Konfigürasyon Denetimi ve Layer 2 Attack kontrolü yapar.

·      Tracking Security Score History: Security Score durumunu sürekli izler ve değişiklikleri Score History üzerinde gösterir.

·      Security Detail Reporting: Detaylı Security Report üretir.

·      Security Summary Reporting: Özet Security Report üretir.

Network Attacks

SECHARD, sahip olduğu Security özelliği ile muadili olmayan bir üründür.  Network cihazlarına yapılabilecek muhtemel Layer 2, Layer 3 ve Layer 7 Application Attack’ları algılayıp, konfigürasyon ile engeller. Mevcut konfigürasyona bakarak hangi Attack’lara maruz kalabileceğini raporlar.

1.1.1.1.Physical Security / Physical Attack

 

Genellikle aktifleştirilmemiş ve kullanılmayan portlar, üzerinde konfigürasyon yapılmamış şekilde bırakılır.  Bu portlar saldırganların her yere erişmelerini mümkün kılar.  Kullanılmayan boş portların kapatılması ve ortamda kullanılmayan bir VLAN’a atılması bu riski ortadan kaldırır.

 

1.1.1.2.MAC Flooding Attack / Flooding Attack

 

Mac Flooding, yerel ağlarda Switchlerin Cam Tablosuna doldurmaya yönelik yapılan DoS saldırı türüdür. Saldırgan tarafından Switch'e çok kısa süre içerisinde binlerce Mac adresler gönderilir, Switch bu Mac adresleri kaydeder. Cam Tablosunu doldurur ve gelen diğer isteklere cevap veremez duruma düşer, gelen istekleri Hub mantığıyla bağlı olduğu tüm ağa gönderir. Bu durumda ağda ciddi bir yavaşlama olur ve saldırgan tüm ağı dinleyebilecek duruma gelir.

 

1.1.1.3.CDP Attack / Flooding Attack

 

Cisco Discovery Protocol (CDP), tüm Cisco cihazlarının varsayılan olarak kullanabileceği tescilli bir protokoldür. CDP, doğrudan bağlı olan diğer Cisco cihazları keşfeder. Cihazların bazı durumlarda bağlantılarını otomatik olarak yapılandırmasını sağlayarak yapılandırma ve bağlantıyı basitleştirir. CDP mesajları şifrelenmez.

CDP, ağ sürümü hakkında yazılım sürümü, IP adresi, platform, yetenekler ve yerel VLAN gibi bilgiler içerir. Bu bilgiler bir saldırgan bilgisayar tarafından kullanılabilir olduğunda, o bilgisayardaki saldırgan ağınıza saldırmak için genellikle Hizmet Reddi (DoS) saldırısı biçiminde istismarlar bulmak için kullanabilir.

Saldırgan, CDP'nin bir yayın mesajında ​​ağ üzerinden gönderdiği cihazlar hakkındaki bilgileri koklamak için Wireshark veya diğer ağ analizörü yazılımlarını kolayca kullanabilir. Özellikle CDP aracılığıyla bulunan Cisco IOS yazılım sürümü, saldırganın söz konusu kod sürümüne özgü herhangi bir güvenlik açığı olup olmadığını araştırmasına ve belirlemesine izin verir. Ayrıca, CDP kimliği doğrulanmadığı için, bir saldırgan sahte CDP paketleri oluşturabilir ve saldırganın doğrudan bağlı Cisco cihazı tarafından alınmasını sağlayabilir. Saldırgan, Telnet veya SNMP aracılığıyla yönlendiriciye erişebilirse, tüm IOS düzeyleri, yönlendirici ve anahtar modeli türleri ve IP adresleme de dahil olmak üzere Layer 2 ve Layer 3'te ağınızın tüm topolojisini keşfetmek için CDP bilgilerini kullanabilir.

 

1.1.1.4.LLDP Attack / Inspection Attack

 

Cisco Discovery Protocol (CDP) ve Link Layer Discovery Protocol (LLDP) benzer amaçlar için kullanılır. Her ikisi de bir bağlantıda hangi tür cihazların bağlı olduğunu ve bazı cihaz yapılandırmasını (IP adresi, yazılım sürümü vb.) görmenin bir yolunu sunar. Genellikle bu bilgiler ağ mühendisleri tarafından büyük ağlarda sorun giderme verimliliğini artırmak için kullanılır. Bununla birlikte, bu bilgi tipik olarak “dinleyen” herkese de açıktır, bu da bir saldırganın bağlı cihazlar hakkında büyük miktarda bilgi edinmek için aynı bağlantıyı dinlemesi gerektiği anlamına gelir.

1.1.1.5.ISDP Attack / Inspection Attack

 

Cisco Discovery Protocol (CDP) ve Industry Standard Discovery Protocol (ISDP) benzer amaçlar için kullanılır. Her ikisi de bir bağlantıda hangi tür cihazların bağlı olduğunu ve bazı cihaz yapılandırmasını (IP adresi, yazılım sürümü vb.) görmenin bir yolunu sunar. Genellikle bu bilgiler ağ mühendisleri tarafından büyük ağlarda sorun giderme verimliliğini artırmak için kullanılır. Bununla birlikte, bu bilgi tipik olarak “dinleyen” herkese de açıktır, bu da bir saldırganın bağlı cihazlar hakkında büyük miktarda bilgi edinmek için aynı bağlantıyı dinlemesi gerektiği anlamına gelir.

 

1.1.1.6.STP Manipulation Attack / Manipulation Attack

 

Bu saldırı Spanning Tree Protocol (STP) kullanır ve saldırgan doğrudan veya başka bir anahtar aracılığıyla anahtardaki bir bağlantı noktasına bağlanır. STP parametreleri, saldırganın görünmeyecek çeşitli çerçeveleri görmesine yardımcı olan bir kök köprünün durumuna ulaşmak için manipüle edilir.

 

1.1.1.7.DHCP Starvation Attack / Starvation Attack

 

DHCP sunucularını hedefleyen başka bir ağ saldırısı türü, DHCP Starvation Attack olarak bilinir. Bir DHCP açlık saldırısında, bir saldırgan sahte kaynak MAC adresleri olan çok sayıda DHCP REQUEST iletisi yayınlar. Ağdaki meşru DHCP Sunucusu tüm bu sahte DHCP TALEP iletilerine yanıt vermeye başlarsa, DHCP sunucusu kapsamındaki kullanılabilir IP Adresleri çok kısa bir süre içinde tükenecektir. Bu saldırı DHCP sunucusunu servis dışı bırakmaya yönelik bir Servis atağıdır.

Bir DHCP açlık saldırısından ve sahte bir DHCP sunucusu kurduktan sonra saldırgan IP adreslerini ve diğer TCP / IP yapılandırma ayarlarını ağ DHCP istemcilerine dağıtmaya başlayabilir. TCP / IP yapılandırma ayarları Varsayılan Ağ Geçidi ve DNS Sunucusu IP adreslerini içerir. Ağ saldırganları artık orijinal meşru Varsayılan Ağ Geçidi IP Adresini ve DNS Sunucusu IP Adresini kendi IP Adresleriyle değiştirebilir.

 

1.1.1.8.ARP Spoofing Attack / Spoofing Attack

 

LAN üzerinden sahte ARP mesajları gönderildiğinde bir ARP kimlik sahtekarlığı saldırısı (MITM) gerçekleşir. Saldırganların MAC adresi daha sonra bir bilgisayarın IP adresiyle eşleştirilir. Bu noktada, saldırgan söz konusu IP adresi için herhangi bir veri almaya başlayacaktır. ARP sızdırma, saldırganların verileri yakalamasına, değiştirmesine ve durdurmasına olanak tanır.

Dinamik ARP denetimi (DAI) geçersiz ARP paketlerini reddeder. DHCP gözetlemesi, MAC adresi ve IP adresleri ile bir bağlantı veri tabanı oluşturduğundan DAI DHCP gözetlemesine dayanır. Gönderen MAC adresi ve gönderen IP adresi, DHCP gözetleme bağlamaları veri tabanındaki ilgili tablo girişiyle eşleşmezse anahtar herhangi bir ARP paketini düşürür.

 

1.1.1.9.Telnet Attack / Manipulation Attack

 

Hassas ağ yönetimi verilerini taşımak için birçok protokol kullanılır. Mümkün olan her durumda güvenli protokoller kullanılmalıdır. Güvenli bir protokol seçeneği Telnet yerine SSH kullanımını içerir, böylece hem kimlik doğrulama verileri hem de yönetim bilgileri şifrelenir.

Telnet kullanılması durumunda tüm trafik düz metin olarak akar, Telnet Communication Sniffing, Telnet Brute Force Attack ve Telnet DoS – Denial of Service ataklarına maruz kalınabilir.[w1] 

 

1.1.1.10.               Vlan Hopping Attack / Spoofing Attack

 

VLAN Hopping, bir erişim bağlantı noktasına (belirli bir VLAN'a bağlı olan) bağlanan bir saldırganın diğer VLAN'lardan ağ trafiğine erişebildiği bir tür ağ saldırısıdır. Normalde, bir anahtar erişim portuna bağlı bir bilgisayar (belirli bir VLAN'a bağlı), yalnızca bu anahtar portu ile ilgili VLAN'dan trafik alabilir.

VLAN atlamalı saldırısını kullanarak, bir saldırgan, bir dinleyici (protokol çözümleyici) kullanarak ağ trafiğini başka bir VLAN'dan koklayabilir veya bir VLAN'dan başka bir VLAN'a trafik gönderebilir. İki tür VLAN atlamalı saldırı vardır. Bunlar Anahtar Kimlik Sahtekarlığı saldırısı ve Çift Etiketleme saldırısıdır.

Nonegotiate kullanımı ve Native Vlan kontrolü sayesinde VLAN Hopping Switch Spoofing and VLAN Hopping Double Tagging atakları engellenmiş olur.

 

1.1.1.11.               ICMP Based Attack / Smurf Attack

 

ICMP tabanlı saldırı türlerinden biri de Smurf saldırısıdır. Smurf adı, 1997 yılında TFreak adlı bir kişi tarafından oluşturulan orijinal istismar aracı kaynak kodundan smurf.c'den gelir. Bir Smurf saldırıda, bir saldırgan, kurbanın sahte kaynak IP'si olan çok sayıda ICMP paketini bir ağ kullanarak bir ağa yayınlar. IP yayın adresi. Bu, ağdaki cihazların kaynak IP adresine bir yanıt göndererek yanıt vermesine neden olur.

Connection Security

Connection Security, network cihazlarına SECHARD dışındaki tüm erişimleri kesen bir özelliktir. Bu özelliğin devreye alınması için Enable edilmesi ve gerekli bilgilerin girilmesi yeterlidir. Connection Security’nin aktifleştirilmesi durumunda network cihazı SECHARD dışındaki erişimlere izin vermez. Bu durumda network cihazında bir değişiklik yapılması istenildiğinde işlemin SECHARD üzerinden yapılması gerekir. Böylelikle yapılan tüm değişiklikler detaylı bir şekilde kayıt altına alınır ve Change Management prosedürlerine altyapı oluşturur.

  • No labels

0 Comments

You are not logged in. Any changes you make will be marked as anonymous. You may want to Log In if you already have an account.