Ana SayfaBelgelerKod ÖrnekleriAPI BaşvurusuDuyurularModellerSürüm NotlarıSSSGitHubVideolar
Geliştirici MerkeziAPI DurumuDestek
Belgeler
Geliştirici MerkeziAPI DurumuDestek

Ağ Koruma Rehberi

Amazon'un DPP ve AUP'sine uygun ağ koruma teknikleri ve denetimleri.

Genel Bakış

Ağ koruması; verilerin gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için titizlik içinde tasarlanmış bir dizi araç, kural ve yapılandırmadan oluşur. İnternet bağlantısıyla erişilebilen her cihaz saldırıya açıktır. Güçlü ağ koruma protokolleri ve politikaları tanımlayarak cihazınızı ve ağınızı lüzumsuz veya kötü niyetli ağ trafiğinden koruyabilirsiniz.

As part of the Amazon Data Protection Policy (DPP), developers are required to create a secure environment to reduce data loss risks and related vulnerabilities. Amazon's DPP and Acceptable Use Policy (AUP) policies are accepted by developers during the registration process.

Amazon, denetimler sırasında geliştiriciyi Veri Koruma Politikalarına uygunluğu açısından değerlendirir ve geliştiricilerin, ağ altyapılarını her zaman tutarlı bir şekilde koruyacak gerekli protokolleri sürdürmelerini istisnasız olarak zorunlu kılar. Bu teknik belgede, Amazon'un DPP ve AUP şartlarına uymaya devam ederken ağınızı korumaya yardımcı olabilecek ağ koruma teknikleri ve denetimlerinin öneminden bahsedilmektedir.

Amazon Veri Koruma Politikası (DPP) şartları

As stated in the Amazon Data Protection Policy (DPP) under 1.1 Network Protection:

Ağ koruması. Geliştiriciler, yetkisiz IP adreslerine erişimi reddetmek için ağ güvenlik duvarları ve ağ erişim kontrol listeleri dahil olmak üzere ağ koruma denetimleri uygulamalıdır. Geliştiriciler, son kullanıcı cihazlarında ağ segmentasyonu, antivirüs ve kötü amaçlı yazılım önleme yazılımı uygulamalıdır. Geliştiriciler, genel erişimi yalnızca onaylanmış kullanıcılarla sınırlamalı ve sistem erişimi olan herkes için veri koruma ve BT güvenliği eğitimi almalıdır.

Ağ segmentasyonu ve güvenlik duvarı filtreleme

Ağ segmentasyonu, büyük bir ağı daha küçük alt ağlara bölerek erişim denetimlerini ve güvenliği artıran bir tekniktir. Ağ ayrımı ve segmentasyonu uygulandığında, BT yöneticileri iyi tanımlanmış bir güvenlik çevresi dahilinde yetkisiz girişlere ve sızmalara karşı trafik akışını daha iyi kontrol edebilir. Ağ ayrımı, ağı rol ve işlevlere göre bölerken segmentasyon ise düz bir ağı farklılaştırır ve ağ ile bileşenlerinin bağlantısını keser.

Ağ segmentasyonu, güvenlik ihlallerinin kontrol altına alınmasını sağlayarak saldırı ve arızalar sırasındaki riskleri azaltır. Ağ güvenlik duvarları, etkili bir çevre tabanlı segmentasyon uygulama yöntemlerindendir. Bu kapsamda, istenen ağ sınırı etkili bir şekilde ayarlanır ve sınırı geçen tüm trafik, güvenlik duvarı üzerinden yönlendirilir. Ağ segmentasyonu, şirketin ihtiyaçlarına özel olarak uygulansa da geliştiricilerin, Amazon'un DPP'sine uymak için bir kuruluş olarak belirli en iyi uygulamaları kullanmaları gerekir. İlgili bazı örnekleri aşağıda bulabilirsiniz:

  • Kuruluşunuzun kapsamlı risk analizine bağlı olarak güçlü ağ güvenlik duvarı politikaları tanımlayın. Etkili güvenlik duvarı politikaları, güvenilir trafik için belirlenen istisnalar dışında tüm gelen ve giden trafiği engeller.
  • Ağları, Sanal Yerel Ağları (VLAN) veya alt ağları kullanarak segmentlere ayırın. VLAN etiketleri yalnızca yetkili trafiği belirli bir yalıtılmış ağa yeniden yönlendirerek kötü amaçlı paket yoklamayı ve yüzey saldırılarını azaltır.
  • Ağlardaki konuk erişimini yalıtarak ağı mikro segmentlere ayırın. Kablosuz ağlara erişim için konuk kimlik bilgileri oluşturmanın yanı sıra üçüncü taraf hizmet sağlayıcılar için ayrı portallar oluşturun.
  • Kullanıcı erişimini, şirket içindeki kullanıcılar için çevreler arasında segmentlere ayırın. Bu durumda, yetkilendirme belirli kullanıcılarla sınırlı olacak ve yetkisiz erişim girişimi olduğunda uyarı verilecektir.

By using the AWS Network Firewall, you get a stateful, managed, network firewall and intrusion detection as well as prevention service for the virtual private cloud (VPC) environment that you created in Amazon Virtual Private Cloud (Amazon VPC).

The AWS network firewall placement within a simple architecture.

Ağ Güvenlik Duvarı, AWS Firewall Manager tarafından desteklenir. AWS Firewall Manager ile hesaplarınız ve uygulamalarınızdaki güvenlik duvarlarını merkezi bir noktada yapılandırıp yönetebilirsiniz. Güvenlik Duvarı Politikası, bir güvenlik duvarının VPC'ye gelen ve giden trafiği filtrelemek için kullanacağı kuralları ve diğer ayarları tanımlar.

AWS WAF, AWS Shield, and AWS Firewall Manager work together to serve as a comprehensive security solution. As traffic enters your VPC boundaries, AWS WAF can be used to monitor requests that are forwarded to your web applications and control access to your content. A common method of attack by malicious entities is to send a large volume of traffic to overload your servers, and AWS Shield helps protect against these Distributed Denial of Service (DDoS) attacks. A complementary tool to centrally manage these network protection mechanisms is AWS Firewall Manager, which can be leveraged to set up your firewall rules and apply the rules automatically across accounts and resources, even as new resources are added.

Ağ erişim denetimleri

Ağ segmentasyonu ve güvenlik duvarlarının uygulanmasının yanı sıra yetkisiz cihazların ağa erişmesini önleyecek adımlar atılmalıdır. İşletmelerin, cihazları uyumluluk açısından kontrol etmesini ve yetkisiz cihazların, kurumsal ağlarına erişmesini engellemesini sağlayan ağ erişim denetimi araçları ile bunu yapabilirsiniz.

Günümüzde kuruluşlar, çalışanların kişisel cihazlarını iş amaçlı kullanmasına daha fazla izin veriyor. Dolayısıyla, işletme verilerine erişim izni vermeden önce bu cihazların kurumsal politikalara uygunluk ve güvenlik açıkları açısından taranması her zamankinden daha önemli hale gelmiştir.

In addition to on-premise networks, it is essential to also protect your organization’s cloud services. It is important to note that Network Access Controls and Access Control Lists (ACLs) are two different concepts. While Network Access Controls are access protocols applied to network nodes based on authenticated user identities or trusted devices, ACLs are rules applied at router level to either allow or deny access to an environment.

Amazon'un DPP'sine uyumluluk kapsamında departman, iş, rol ve ekip adları gibi erişim kontrolü özelliklerine dayalı ayrıntılı izinler uygulayabilen kimlik ve erişim yönetimi araçlarının ya da mekanizmalarının dağıtılması kritik önem taşır. Bu tür rol tabanlı kontroller, kuruluşların işlemleri izlemesine, ayrıca olayları ve işlemleri alakalı kimliklerle ilişkilendirmesine yardımcı olur. Hem şirket içi ağ cihazlarında hem de bulut cihazlarda, ağa erişimin tahsisini ve kullanımını yetkilendirecek, kısıtlayacak ve kontrol edecek bir süreç bulunmalıdır. Hangi aracın dağıtılacağı, ölçek ve fiyat ihtiyaçlarına göre geliştiricilerin kendi seçimine bağlıdır.

Kötü Amaçlı Yazılım Önleme

İnternete bağlı herhangi bir cihaz, kötü amaçlı yazılımlara açık durumdadır. Kötü amaçlı yazılım, ana bilgisayara virüs bulaştırma amacıyla yazılmış her türlü kötü amaçlı kodu temsil etmek için kullanılan kapsayıcı bir terimdir. Virüs, programlara kolayca eklenen ve e-postalar, çıkarılabilir depolama cihazları ve kirlenmiş ağlar üzerinden dağıtılan bir kötü amaçlı yazılım türüdür. Bir bilgisayara virüs bulaştıktan sonra kötü amaçlı yazılım, dosyaları silebilir veya şifreleyebilir, uygulamaları değiştirebilir ya da sistem işlevlerini devre dışı bırakabilir.

Kuruluşların, en yaygın saldırı vektörlerine dayalı olarak kötü amaçlı yazılım olaylarını önleyecek etkili yaklaşımlar geliştirmesi ve uygulaması önemlidir. Kuruluşlar, kötü amaçlı yazılım olaylarını önleyecek politikalara ve kötü amaçlı yazılım olaylarını kontrol altına almayı sağlayacak tehdit azaltma özelliklerine sahip olmalıdır.

Antivirüs yazılımı, kötü amaçlı yazılım tehdidini azaltmak için en sık kullanılan teknik denetimdir. Antivirüs yazılımı; cihazları tarayabilir ve virüsleri tanımlayıp kaldırabilir. Güncel tehditlerden korunmak istiyorsanız etkin taramanın yanı sıra antivirüs uygulamanızın düzenli olarak güncellenmesi de gerekir. Antivirüs programları tek bir uç noktayı korumak için tasarlanmış olsa da çeşitli uç noktaları olan daha büyük şirketlerin Kurumsal Uç Nokta Güvenliği korumasına ihtiyacı vardır. Gelişmiş Uç Nokta Koruma Platformları'ndaki (EPP) çözümler, son teknoloji makine öğrenimi ve kapsama içeren güvenlik duvarı ve buluşsal yöntemler gibi imkanlar sunar.

Amazon'un DPP'si, SP-API kullanıcılarımızın uç noktalarını koruyacak mekanizmaları olmasını zorunlu kılar. Amazon belirli bir kötü amaçlı yazılım önleme aracını desteklemese de geliştiricilerin belirli denetimleri etkinleştirmesi gerekir. Kullanıcı verilerine erişimi olan tüm sistemlere antivirüs ve/veya kötü amaçlı yazılım önleme aracı yüklenmelidir. Sistemler, tamamen erişime bağlı taramalar kullanmak yerine, düzenli olarak tam sistem taramaları çalıştırmalıdır.

Antivirüs taramalarını kapatan denetimler devre dışı bırakılmalıdır. Antivirüs tanımları mutlaka güncel olmalıdır. Antivirüs günlük kaydı ve uyarıları etkinleştirilmelidir. Antivirüs devre dışı bırakılırsa BT ekibi bilgilendirilmeli ve uygun takip süreci başlatılmalıdır.

Ağ tabanlı yetkisiz erişim tespit sistemleri (NIDS) ve ağ saldırısı önleme sistemleri (NIPS)

Ağ tabanlı yetkisiz erişim tespit sistemleri (NIDS), trafik modellerini izleyip gelen ve giden ağ paketlerini analiz ederek kötü amaçlı etkinlikleri tespit eder. NIDS, ağdaki herhangi bir yetkisiz erişimi tespit edip bu konuda uyarı verebilir. Ağ saldırısı önleme sistemleri (NIPS) ise bir İletim Denetimi Protokolü (TCP) bağlantısını sonlandırarak veya güvenlik duvarlarına komut verip şüpheli ağ etkinliğini engelleyerek saldırıyı önleyebilir. Amazon'un Veri Koruma Politikaları, NIDS ve NIPS sistemlerinin ağ ve uç nokta cihazlarına kurulmasını önerir. NIPS'nin, doğru uygulandığında bir tehdidi önceden tespit edebileceğini ve geleneksel güvenlik denetimlerinin tespit edemediği güçlü ağ saldırılarını yavaşlatabileceğini hatırlatmak isteriz.

Amazon GuardDuty is a cloud native NIDS service that uses traffic data coming from VPC Flow Logs to detect threat behaviors. You should enable flow logging of your VPC. These logs give you full visibility into the type of traffic that goes through the VPC. Flow logging can help you detect problematic traffic and give you valuable insights. It can also help you solve access and security issues. For instance, the flow log can help you determine whether there are security groups that are overly permissive. Amazon GuardDuty can be configured to notify personnel of suspected compromises via email or Short Message Service (SMS) message in order to react and mitigate any threats.

Bu araçlar sadece Amazon ile sınırlı değildir. Ortamınızın güvenliğini sağlayabileceğiniz Snort ve Wazuh gibi diğer bulut sağlayıcıları ve açık kaynak çözümleri de mevcuttur.

Sonuç

Bu teknik belgede, ağ ve uygulama korumasının öneminden bahsedildi. Ağ korumanızı ikiye katlamak için buradaki bilgileri rehber olarak kullanabilirsiniz, ancak kendinizi bu araçlar ve denetimlerle sınırlamanıza gerek yoktur. Yukarıda listelenen hizmetlerin çoğu Amazon hizmetleri olsa da kendi ihtiyaçlarınız uyarınca seçtiğiniz benzer araçları da kullanabilirsiniz.

Bildirimler

Amazon satıcıları ve geliştiricileri, bu belgedeki bilgiler hakkında kendi bağımsız değerlendirmelerini yapmaktan sorumludur. Bu belge: (a) yalnızca bilgilendirme amaçlıdır, (b) önceden haber verilmeksizin değiştirilebilecek mevcut uygulamaları temsil eder ve (c) Amazon.com Services LLC (Amazon) ve bağlı kuruluşları, tedarikçileri veya lisans verenlerinden herhangi bir taahhüt veya güvence oluşturmaz. Amazon Services API ürünleri veya hizmetleri, açık veya zımni herhangi bir garanti, beyan veya koşul olmaksızın “olduğu gibi” sağlanır. Bu belge, Amazon ile herhangi bir taraf arasındaki herhangi bir anlaşmanın parçası değildir ve değiştirmez.

© 2022 Amazon.com Services LLC veya satış ortakları. Tüm hakları saklıdır.


Bu sayfa size yardımcı oldu mu?