Etkinlik sapanca da richmond otelde gerçekleştirildi.
Etkinlik boyunca deginilecek konular asagida listelenmektedir.
-criptolocker neden bu kadar etkili oldu(Özgür Köse )
-Güvenlik operasyonu ve log yönetimi(Melih Kirkgöz)
-Kablosuz ağlarda güvenlik ve misafir kullanicilarin yönetimi (İlker İmamoğlu)
-ISP lerden aldigimiz guvenlik hizmeti bizim için yeterli mi (İlker İmamoğlu)
-Uzak lokasyonlar için erişim ve bant genişliği kontrolü(Özgür Köse )
Ilk sunumu fortinetin turkiye temsilcisi derya aksoy gerçekleştirdi. Fortinet hakkinda bilinmesi gereken onemli notları asagida paylaşıyorum.
Rzk, Exclusive network ankarada yetkili entegrator firmalar.
Ankarada fortinet ürünlerinin degisimi icin desteğini verebilmek amaciyla bir depo bulunuyor. Arızalı urunler aninda degistirilebiliyor.
Turkiyede yetkili sertifikalı 200 uzerinde destek verebilecek personel bulunuyor.
Ikinci sunum özgür köse tarafından gerçekleştirildi. Aşağıdaki onemli gördüğüm notları paylaşıyorum.
Cryptolocker hakkinda genel bilgiler verildi.
Cryptolocker önlemek için alınması gereken yöntemler nelerdir?
1. Antispam
2. Web filtering
3. Antivirüs
4. App control
Yukarda saydigim yöntemler aslinda tüm kurumlarda var. Ancak başarılı olmadığı herkez tarafindan bilinmekte. Bu yontemlerde analizler statik imzalardan meydana gelen çözümler. Bu yuzden dinamik olarak gelen malware ları analiz edecek bir sisteme ihtiyaç var bu çözümün adi SENDBOX.
Fortinet te bu ürününün adi Fortisendbox. Bu urun dinamik olarak gelen paket analizi yapabiliyor. Bunu nasil yapıyor. Once mevcut trafiği sniffer ediyo ve trafigi öğreniyor. Daha sonra bizim tum sistemimiz bu ürün üzerinden geçiyor. Ve gelen giden tüm dosyalar, mailler vs. Hepsi taranarak güvenliği daha da üste çıkartıyor.
DFS sistemini tarayarak orada yer alan içeriği hashliyor ve dosyalarin dışarı çıkmasını da engelleyebiliyoruz.
Peki sistem calisirken nasil kontroller yapıyor
1 dosya uzantilarina bakıyor.
2 js ve pdf dosyalarinda checksum kontrolü yapıyor.
3 antivirüs taramasi yapıyor. Once static yani bizim tanımladigimiz imzalari kontrol ediyor. Daha sonra dunya çapında imzalar kontrol ediliyor.
4 fortiguard databasi ile tüm taramalari gerçekleştiriyor.
Simdi ye kadar kini tum ureticiler yapıyo ancak bundan sonraki sistemi sadece fortisendbox yapiyor.
Tum dosyalar işletim sistemi dahil taraniyor ve sistem tamamen ogreniliyor.
Aldığım notlar ve sunum sonrası kişisel düşüncem ise bu ürün alinir ve kullanilirsa trafik bu ürün üzerinden geçtiği zaman, performance açısından mail trafiginde yada işletim sistemi tarafında yeni bir dosya ile işlem yaparken büyük bir performans kaybi yasayacagimizi düşünüyorum
Ikinci sunumda Melih Kirkgoz gerçekleştirdi. Bu sunum ile ilgili inemli gördüğüm notlar ise aşağıda yer almaktadır.
Aşağıdaki listede fortinet ürünleri yer almaktadır. Bu urunlerin tek yerden yonetilmesini saglayan sistem FortiMoM sistemidir. Yani tüm ürünler tek database uzerinde yonetilebilecegi bir sistem bu Ekosistemin yönetimini kolaylaştıran bir sistem sağlıyor.
FortiAnalyzer urunu fortiMoM sayesinde tum loglari korelasyon yapabiliyor.
Arayüz tüm internet trafigini görmemizi ve gui den kolayca detaya inmemizi sağlıyor.
Loglarda arşivleme gerçekleştirilebiliyor. Boylece log dosyalari sıkıştırıliyor ve alandan kazanç sağlıyor.
FortiAnalyzer sayesinde network Topology arayuzde gozlemlenebiliyor.
Fortiguard labs diye bir yer var. Burada bir ekip var ve zeroday ataklari bunlar engelliyor imza üretiyor ve tum urunler bu database i kullanarak koruma sağlıyor.
IOC (Tehtid belirtileri)
Webfilter tarafinda bir yenilik
Bu teknoloji sayesinde kullanıcıların daha önce gitmiş oldugu siteleri hafızasinda tutup daha önce fortiguard tarafından Tehtid olarak algilanmayan ancak daha sonra bunu Tehtid oldugunu tespit eden sistem bu siteye daha once erisen kullanıcıları da listelemeyi sağlıyor. Güzel bir özellik 🙂
Bu sunumun özeti fortinet next gereration firewall özelliği ve güvenlik Ekosisteminin bir bütün olarak çalıştığını bu yüzden raporlama yeteneğinin çok üstün olduğundan bahsedildi.
Sabah ki sunumda Kablosuz ağlarda güvenlik ve misafir kullanicilarin yönetimi (İlker İmamoğlu) tarafından gerçekleştirildi bu sunumda aldigim notlar ise aşağıda yer almaktadır.
Fortiswitch lerin oldugunu öğrendim bu switcleri firewall lar in portunun yetmediği durumlarda firewall portu gibi tanimlama imkanı sunabiliyor. Bu da port yüzünden firewall değiştirme işlemine gerek kalmıyor.
Access pointlerin kendi içinde IPS çözümü bulunuyor.
Kablosuz çözümler içerisinde 300 mbps den 2.6 gbit e kadar çözümleri bulunuyor. Ancak hala en iyisi Gartner da aruba gözüküyor. bu da demek oluyor ki doğru çözüm tercih etmişiz 🙂
Ilker bey ikinci sunumunda ISP lerden alinan güvenlik hizmetlerinin yetersizligine degindi. Ancak ddos tarafında yaptığı hizmetin gerekliliğini kabul ediyor.
Daha cok antispam gibi desteklerin yetersiz oldugunu. IPS Hizmetinin datin alinmamasi gerektiğini çünkü ssl trafigini denetleyemedigini belirtti.
ISP den alınan antispam urunleri active directory entegrasyonu gibi entegrasyonlar olusmadigi için ISP lerden bu ürünleri de tercih etmemek gerekiyor.
Internal firewall gerekliliginden bahsetti.
Icerde kim nereye gidiyor. Bunun icin ise fortigate 320 gbps fw performans li ürünler var. Ancak bu ürünü içerde backbone gibi kullanmak biraz zor olabilir. Gerçi firewall da yazilan kurallar daha görsel olduğu icin kolay da olabilir emin değilim.
ISP ler le active directory entegrasyonu sağlayabiliyormus ancak kamuda tercih edilen bir yöntem değil.
Ddos: ISP ler ddos u neden bedava vermiyor sonuçta hizmet kalitesini artırıyor. ? Bu görüş hoşuma gitti:)
ISP ler ddos hizmetinde yetersiz kalabiliyor. Buyuk ddos saldirilarinda ve L7 saldirilarda yetersiz kalabiliyor. Fortinet ddos çözümü donanimsal bir çözüm çünkü performance çok önemli bir aktör ddos icin.
Ddos çalışma mantığından bahsedeyim. Ddos cihazı bir süre öğrenme modu ile çalışır ve trafigi dinler. Trafiği öğrendikten sonra trafik ogrenilenin dışına çıktığında trafigi komple kesmeden fazlalığı keser. Yani tüm trafigi degil olmamasi gerekern trafigi kesiyor. ISP lerde ise atak olduğunda tüm trafik kesiliyor diyor. Ama bence bu böyle değil. ISP de tüm trafiği kesmiyor.
Ozgur bey son sunumu gerçekleştirdi.
Son sunumda bant genişliği yonetimi hakkinda konuştu.
Neden bant genişliği ihtiyacı giderek artıyor. Bu sorunun cevabı en başta mobil cihaz sayısının artması. Akabinde mobil hizmet sayısı arttı. Devlet mobil çözümü sunmaya başladı. Devlet git gide büyüyor. Boylece bant genişliği git gide artıyor.
Maliyeti de yüksek olduğu icin bant genişliği yönetimi gerekiyor. Fortinet bun7n ixin çözümleri ise QoS
QoS ile istediğin trafigi önceliklendirebiliyorsun. Istedigin trafigi voip vs.
Uygulama yada kullanici bazli limit tanımlanabilir.
Maximum üst limit ve sonrasi alt limit belirlenebiliyor.
Ip bazinda limit yapılabilmektedir.
Ornek olarak 200 mb audio video trafigi ni toplamda gecemesin ve her kullanici max 1 mb kullansin gibi tanimlar yapılabilmektedir. Ancak hat boşta olsa bu tanim geçerli olmaktadır.
ikinci çözüm web caching.
Http https trafigini cache liyor.
3 cozum wan load Balancing
Coklu wan hattiniz varsa ki bizde yok bunlari aktif aktif loadbalance yapabiliyor.
Son başlık wan optimizasyon
Bu da bize protokol optimizasyonunu sağlıyor yani ftp, tcp,http vs. Bunu da fortigate firewall sağlıyor zaten. Yeni bir özellik değil.
Hattin optimizasyonunu da grafik arayüzünden gozlemlenebiliyor.
Yukarda bahsettigim herseyi fortigate fw sağlıyor.
Teşekkürler…