Mobil çalışan sayısının son yıllarda oldukça fazla artması şirketlerin, bu çalışanların şirket içerisindeki siber güvenlik önlemlerinden faydalanamaması ve saldırıya açık hale gelmeleri en çok tedirgin oldukları konulardan bir tanesi. Buna ek olarak Covid-19’un da dünyanın hemen hemen her noktasında oldukça fazla yaygın hale gelmesi mobil çalışanı olmayan şirketlerin bile mecburen çalışanlarını evden çalıştırma politikasına yöneltmiş durumda. Beklenenden çok daha fazla insanın evden çalışması da doğal olarak siber saldırganların işini çok daha fazla kolaylaştırır hale geldi.

Siber saldırıların 90%’ı bir oltalama e-postası ile başlamaktadır ve kullanıcıları aldatıcı içeriklerle e-posta içerisindeki zararlı linke tıklamaya veya zararlı içeriğe sahip dosyayı indirmeye yöneltmeye çalışmaktadır. İkinci aşama ise genellikle zararlı bir dosyanın kullanıcı bilgisayarına indirilmesiyle devam etmektedir. Yapılan saldırıların birçoğu, kişilerin kullanıcı bilgilerinin ele geçirilmesine yönelik olduğundan dolayı kimi zaman, kullanıcıların bilgisayarına herhangi bir uygulama yüklemeden dahi sahte bir web sitesine yönlendirerek kullanıcı bilgilerinizi girmenizi istemektedir. 

Uzaktan çalışan kullanıcılarımızın şirketler için tehdit haline dönüşmemesini sağlamak son zamanlarda IT yöneticilerin en çok düşündüğü ve hızlıca karar almalarını gerektiren bir konu. Her ne kadar oldukça komplike ve değişen siber saldırı tipleriyle karşı karşıya kalsak da bazı bilinen konularda önlem alarak kullanıcılarımızı, siber saldırıların büyük bir çoğunluğuna karşı koruma altına alabiliriz. 

Bu yazımda hem WatchGuard ürünleri kullanan müşterilerimiz hem de WatchGuard kullanmayıp sadece uzaktan çalışan çalışanlarına siber güvenlik yatırımı yaparak onların cihazlarını ve sonrasında şirket ağına bağlandıklarında herhangi bir sorun teşkil etmeden ağa dahil olmalarıyla ilgili bilgi vereceğim.

1) Kullanıcılarınız şirket kaynaklarınıza erişirken mutlaka VPN kullandıklarına emin olun.

Öncelikle ofis dışındaki çalışanlarınızı, şirketiniz içindeki kaynaklara güvenli bir şekilde eriştirmeniz gerekiyor. Bunun için, kaynaklara, sunuculara NAT kuralları ile değil, VPN ile erişmesini sağlamalısınız. Full Tunnel yapılandırması ile, kullanıcılarınız kaynaklara erişirken, aynı zamanda internet üzerinde yapacakları erişimlerde Firebox üzerinde tanımladığınız kurallara göre çalışacaktır (WebBlocker, Application Controller v.s.). Ancak burada göz önünde bulundurmanız gereken konu, kullanıcılarınız Full Tunnel ile erişim sağladığı zaman bütün internet çıkışları şirketinizdeki Firebox üzerinden geçecektir, burada kapasite planlamasını göz ardı etmemelisiniz.

Split Tunnel kullanmanız durumunda, kullanıcılarınız internet erişimlerine bağlandıkları lokasyondaki internet kaynağını kullanırken, şirket içindeki kaynaklarınıza VPN üzerinden erişebilecektir. Bu durumda WebBlocker v.b. servislerinizden faydalanamıyor olacaklar, ancak bu konu ile ilgili 4. Maddeye göz atmanızı rica ederim, bu konuyu da farklı bir şekilde çözebilirsiniz. 

Son olarak, Mobile VPN seçeneklerinin performans ve kullanıcı deneyimi açısından artı ve eksilerini de aşağıda paylaşıyorum, planlamanızı yaparken işinizi kolaylaştıracaktır. 

VPN TürüPerformansKullanıcı DeneyimiTaşınabilirlik 
IKEv2Performans açısından, en iyi deneyimi alacağınız seçenekiOS, macOS ve Windows cihazlar kendi mevcut VPN yazılımları ile destekliyor, Android cihazlar için 3. parti yazılım ihtiyacı var (StrongSwan gibi)IPSec kullandığından dolayı, bağlantı kurulan lokasyonda UDP 500 ve 4500, ESP IP Protocol 50 portalarının açık olması gerekli
L2TPSSL VPN’den daha hızlı ancak IKEv2 den daha yavaşBütün cihazların kendi VPN uygulamaları ile desteklenir.Varsayılan olarak IPSec aktif olarak gelir, UDP 500 ve 4500, ESP IP Protocol 50 portlarına ihtiyaç duyar, IPSec devre dışı bırakılır ise, UDP 1701 portuna ihtiyaç duyar. Ancak bu durumda IPSec’in sağladığı güvenlikten feragat etmiş olursunuz.
SSLDiğer iki seçenekten daha yavaştır, VoIP ve yüksek bant genişliği gerektiren uygulamalarda önerilmez, ancak data channel için UDP ve AES-GCM chiper kullanırsanız performansı bir miktar artabilir.Windows ve macOS kullanıcıları, Firebox SSL VPN yazılımını kullabilir, Android ve diğer işletim sistemi cihazlar için de OpenVPN uygulaması kullanilabilir. Yapılandırmanıza göre, TCP veya UDP 443 portunu kullanabilirsiniz, bu durumda birçok lokasyonda sorunsuz olarak bağlanabilirsiniz. 

Daha detaylı bilgi ve birbirlerine karşı güvenlik farklarını da aşağıdaki dokumanızda bulabilirsiniz. 

https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/Fireware/mvpn/general/mobile_vpn_types_c.html#Performance

2) Kullanıcılarınız ve siz Oltalama E-Postalarının kurbanı olmayın.

Özellikle saldırganlar bu gibi stresi yüksek zamanlarda daha hedefli olarak saldırılarını planlıyor, bu zamana kadar Coronavirüs hakkında da birçok sahte e-posta ile karşılaştık, (Karşılaştığımız örneklerin bazıları, bu virüs için bir ilaç bulunduğu, şirketlerin insan kaynaklarından veya Sağlık Bakanlıklarından geliyormuş gibi gösterilen sahte mailler.) Bu ve bunun gibi sahte oltalama maillerine karşı kullanıcılarınızı bilgilendirmenizi, kaynağını bilmediği bağlantılara tıklamamaları gerektiği ile ilgili bilgilendirme yapmanızı öneririz.

Ek olarak, kullanıcılarınızı DNSWatchGO yazılımımız ile koruyabilirsiniz. Hali hazırda bu servisi satın aldıysanız kullanıcılarınızda gerekli yazılımların yüklü ve aktif olduğundan emin olun.

WatchGuard DNSWatchGO, bir VPN gerektirmeden, kullanıcılarınız ağınızın dışında olsa bile kimlik avı, fidye yazılımı ve diğer saldırılardan koruyabilen DNS düzeyinde koruma ve içerik filtreleme sağlar. Bu sayede kullanıcılarınız yanlışlıkla bu oltalama e-postalarına tıklasalar bile DNSWatchGO servisi ile ilgili siteye veya zararlı yazılımlara, bağlantılara erişmesine engel olacaktır. 

Eğer DNSWatchGO Servisine sahip değilseniz, WatchGuard müşterisi olup olmadığınızın bir önemi olmadan, bayileriniz ve bizimle iletişime geçmeniz durumunda 250 kullanıcıya kadar bir ay süreyle geçici lisans sağlama konusunda sizlere yardımcı olmaya çalışacağız. 

3) MFA (Multi Factor Authentication- Çok Faktörlü Kimlik Doğrulama) ile Kullanıcı ve Şifre bilgilerinin çalınmasına karşı önlem alın. 

Bir önceki madde de bahsettiğim gibi, bu dönemde siber saldırıların artması ile kullanıcı bilgileri ve şifreler tehdit altında bulunuyor, uzak çalışanların artması ile, VPN bağlantıları, Sunuculara uzaktan erişim vb. ihtiyaçlarda doğal olarak artış gösteriyor. Bu artış ile birlikte şifre güvenliği ve şifre politikaları da doğal olarak önem kazanıyor. 

İlk etapta yapmanız gereken şifre politikanızı gözden geçirmek ile birlikte, VPN erişimleriniz, Uzak Masa Üstü ve lokal bilgisayar oturum açma işlemleriniz sırasında, olası şifre hırsızlıklarına karşı mutlaka çok faktörlü kimlik doğrulama çözümlerini kullanmanızı öneriyoruz. 

WatchGuard AuthPoint Çok faktörlü kimlik doğrulama çözümü ile, herhangi bir sunucu ve alt yapı hazırlığı yapmadan, bulut tabanlı kimlik doğrulama servisini hızlıca devreye alabilirsiniz, kullanıcılarınızı lokal olarak oluşturabileceğiniz gibi, Active Directory ile entegre ederek servisleri kullanmalarını sağlayabilirsiniz. 

Bu şekilde, VPN, Uzak Masa Üstü, Lokal Bilgisayar ve Bulut tabanlı (Office 365, GMail, Amazon AWS, Sales Force v.b.) uygulamalarınızda oturum açan kullanıcılarınıza ek bir güvenlik katmanı daha sağlayarak olası şifre hırsızlıklarına karşı önlem alabilirsiniz. 

Tıpkı bir önceki Madde de bahsettiğim DNSWatchGO servisimiz gibi AuthPoint içinde, ihtiyacınız olması durumunda, bayileriniz ve bizimle iletişime geçmeniz durumunda 250 kullanıcıya kadar bir ay süreyle geçici lisans sağlama konusunda sizlere yardımcı olmaya çalışacağız. 

4) Şirket Güvenlik Politikalarınızı Uç Noktaya Taşıyın

Kullanıcılarınız şirket dışında çalışmaya başladığı durumda, lokal ağınızda oluşturduğunuz güvenlik katmanının dışında olacağı için, gateway antivirüs, web blocker v.b. güvenlik servisleriniz ile kullanıcılarınızı koruyamıyor olacaksınız, 1. Madde de bahsettiğim gibi, kaynak planlaması neticesinde split tunnel ile VPN kullanıldığında, kullanıcılarınız Web sitelerine kendi evlerindeki modem üzerinden veya çalıştıkları lokasyondaki kaynak ve güvenlik tedbirleri ile erişecekler. 

Bu durumun önüne geçmek için DNSWatchGO ile kullanıcılarınız şirket dışında çalışsalar bile, uygulamak istediğiniz WebBlocker politikalarınızı dışarıda çalışan kullanıcılarınıza uygulayabilirsiniz, DNSWatchGO bulut tabanlı bir servis olduğu için, yapılandıracağınız politikalar, kullanıcılarınız VPN bağlantısı kurmasa bile geçerli olacaktır. Değiştirdiğiniz politikalar çalışanlarınızın bilgisayarlarında anında etkin olarak hızlıca çalışmaya başlayacaktır. 

Özet olarak, kullanıcılarınızı DNSWatchGO ile hem oltalama e-postalarına karşı, hem de uygulayacağınız politikalar ile, zararlı internet sitelerine karşı korumuş olacaksınız, bu şekilde ofis dışında çalışan kullanıcılarınıza VPN bağlantısı yapmadan güvenli bir çalışma imkanı sunabilirsiniz. 

5) Zararlı Dosyaların Bilgisayarınıza İndirilmesi Durumunda Çalışmamasını Sağlayın

Kullanıcılarınız şirket dışında çalışırken, güvenlik duvarınız veya lokal ağınız için yapılandırdığınız, yapay zeka anti virüs, sandbox gibi çözümlerinin dışında kalabilirler, bu gibi durumlarda geleneksel anti virüs yazılımları kullanıcılarınızı koruma konusunda yeterli olmayabilir. 

Halihazır kullandığınız cihazlarınıda Total Security Suite lisansınız varsa, bu durumda Threat Detection and Response(TDR) servisini de kullanabilir durumdasınız. Lütfen kullanıcılarınızda yüklü ve etkin olduğundan emin olunuz. 

TDR ile, normal anti virüs yazılımınıza ek güvenlik tedbiri olarak, davranışsal analiz, yaparak zararlı dosyalar kullanıcılarınıza ve sistemlerinize zarar vermeden onları durdurabilir. 

AuthPoint ve DNSWatchGO servisi gibi TDR servisi de bulut tabanlı bir servis olduğundan dolayı, kullanıcılarınız bağımsız lokasyonlarda olsa bile, tehdit istihbaratları hızlı bir şekilde bütün kullanıcılarınızın bilgisayarları ile paylaştırılır. En önemlisi, oluşturduğunuz politikalar neticesinde zararlı yazılım tespiti halinde, otomatik olarak kullanıcı bilgisayarını izole edip karantinaya alabilir, zararlı yazılımın diğer sistemlerinize veya kullanıcılarınıza dağılmasının önüne geçerek, zararlı yazılımı temizledikten sonra da kullanıcıyı tekrar karantinadan çıkartabilir. Böylelikle hem kullanıcılarınızı güvende tutarken hem de iş yükünüzü de hafifletmede size yardımcı olacaktır. 

Image Designed by Freepik

BİR CEVAP VER

Lütfen yorumunuzu yazın
Lütfen adınızı buraya yazın