FortiGate ile Kurumsal Ağ Güvenliğini Yeniden Tanımlamak
Günümüz iş dünyasında siber tehditler artık yalnızca büyük kurumları hedef almıyor. Orta ölçekli bir üretim firması, bir lojistik şirketi ya da bölgesel bir finans kuruluşu da sofistike saldırıların doğrudan hedefi haline gelebiliyor. Bu gerçeklik, güvenlik duvarı kavramını "olsa iyi olur" kategorisinden çıkarıp kurumsal BT altyapısının vazgeçilmez bir bileşeni konumuna taşıdı. Fortinet'in amiral gemisi ürünü FortiGate, tam da bu noktada devreye girerek geleneksel güvenlik duvarı anlayışını kökten değiştiriyor.
Geleneksel Güvenlik Duvarının Yetersizliği
Klasik paket filtreleme tabanlı güvenlik duvarları, 2010'ların başına kadar çoğu kurum için yeterli sayılıyordu. Portları bloke et, basit ACL kuralları tanımla ve ağını koru. Ancak bugün saldırganlar, meşru protokoller üzerinden hareket ediyor. HTTPS trafiği içine gizlenmiş zararlı yazılımlar, DNS tünelleme yöntemiyle gerçekleştirilen veri sızdırma işlemleri ya da uygulama katmanında yapılan yetkisiz erişimler artık port tabanlı bir güvenlik duvarının göremeyeceği kör noktalarda yaşıyor.
FortiGate bu sorunu NGFW yani Next-Generation Firewall mimarisiyle çözüyor. Sadece port ve protokol bazlı değil, uygulama kimliği, kullanıcı kimliği ve içerik bazlı derin paket incelemesi yapabiliyor. Bir çalışanın şirket ağından Google Drive yerine onaylı olmayan bir bulut depolama servisine dosya yüklemesini tespit edip engelleyebilmek için artık ayrı bir DLP çözümüne ihtiyaç duyulmayabiliyor; FortiGate bu fonksiyonu kendi bünyesinde barındırıyor.
Gerçek Dünyadan Bir Senaryo
Yakın zamanda yaşanan bir örnek üzerinden konuyu somutlaştıralım. Türkiye'de faaliyet gösteren orta ölçekli bir imalat şirketini düşünün. Yaklaşık 200 kullanıcısı var, birden fazla üretim tesisi mevcut ve merkez ofisle bu tesisler arasında VPN bağlantısı kurulmuş. Kullanılan eski güvenlik duvarı sadece temel stateful inspection yapabiliyor. Bir sabah, üretim hattını kontrol eden SCADA sistemine bağlı bir bilgisayar fidye yazılımı tarafından şifreleniyor. Güvenlik duvarı log kayıtlarına bakıldığında saldırının haftalar önce başladığı ve ağ içinde yavaşça yayıldığı görülüyor.
FortiGate bu senaryoda farklı bir tablo ortaya koyardı. İlk olarak Intrusion Prevention System yani IPS motoru, kötü amaçlı yazılımın ağ içinde yayılma davranışını tespit ederdi. İkinci olarak FortiGate'in sandboxing entegrasyonu sayesinde şüpheli dosya, gerçek ortamdan izole bir sanal alanda çalıştırılarak analiz edilirdi. Üçüncü
