Palo Alto Security Profile Oluşturma ve Uygulama
  1. Anasayfa
  2. Güvenlik Ürünleri

Palo Alto Security Profile Oluşturma ve Uygulama

0

Bu yazıda erişim kurallarında ekstra olarak güvenlik profilleri oluşturup uygulayarak ekstra güvenlik önlemleri sağlayacağız. Ek olarak URL Filtering uygulayarak erişimleri kısıtlamayı anlatacağım.

Mantık şu şekilde işliyor olacak.
Bir Security Profile Group oluşturacağız ve bunu gerekli gördüğümüz kurallara atayacağız. Örneğin Wan’dan içeri doğru gelen trafik ya da Wan yönüne dış dünyaya giden trafik gibi. Fikir olması açısından dış kaynak bir ipsec bağlantısından dosya transfer kuralına da bunu ekleyebiliriz.

Security Profile Group oluşturmadan evvel Antivirus, Spyware, Vulnerability Protection ve isteğe bağlı olarak Wildfire profilleri oluşturacağız. Farklı senaryolarınız varsa farklı aksiyonlar almak istiyorsanız eğer birden fazla oluşturup atayabilirsiniz. Grup mantığı yönetimi kolay ve daha garanti olduğu için grup diye özellikle belirtiyorum istediğinize bağlı olarak bir kurala tek bir profil atayabilirsiniz.

1-Antivirüs Profili Oluşturma
Aşağıdaki gibi alert, reset ya da isteğinize bağlı olarak drop seçebilirsiniz.

Resim-1

2-Anti-Spyware Profile
Critial ve high seçip aksiyonu drop yapabilirsiniz. Low, Medium ve İnformation + alert ile log takibi yapmak için kullabilirsiniz. Biz defans yapmak için drop aksiyonu seçiyoruz çok problem yaratmayacaksa Medium’u da droplamızınızı tavsiye ederim.

Resim-2

3- Vulnerability Protection Profile
Aynı mantıklı ile bunuda drop aksiyonu ile oluşturuyruz Wireshark ile arası iyi olup paket incelemeyi seviyorsanız Packet Capture ile gelen ataklardan otomatik pcap alıp inceleyebilirsiniz.

Resim-3

4-URL Filtering Profile
URL Filtering daha çok client bazlı düşüksekte internet erişimi olan sunuculara uygulamaktan çekinmeyin. En kötü ihtimalle anonymizers, proxy, tor ve malware vb. gibi şeyleri drop yaparak engelleyebilirsiniz. Burada SSL inspection ile yaparsanız çok daha verimli sonuçlar alırsınız.

Kurumunuz da tüm sunucular aynı iç DNS’e bakıyorsa eğer o DNS sunucusunun internet çıkış kuralına temel kritik şeyleri droplayacak şekilde kuralına ekleyebilirsiniz bazı yaramaz arkadaşlar farklı DNS vs kullanmaya kalkabilirler tüm 53 trafiğini dnat ile kendi sunucunuza gönderin ultra surf vs gibi şeyleri de proxy anonymizers ile engelleyebilirsiniz.

Resim-4

Bunlar tamam ise alt kısımda Security Profile Group’dan yeni bir grup oluşturup bu oluşturduğumuz şeyleri tek bir çatı altına toplayıp sonrada uygulayalım.
Örnek olarak bu grubu dış dünyadan firewall arkasında barınan bir web sunucuya gelen kural için ekleyeceğim.

Şimdi kimler geliyor loglara bakabiliriz.

Resim-5

Gördüğünüz üzere gelen ataklara karşı yakalayıp drop’layıp ve logluyor.
Wild Fire lisansınız mevcut ise onun içinde profil oluşturup bu gruba dahil edebilirsiniz. Yazımız bu kadar URL Filtering için SSL Inspection kısmı için ayrı bir yazı gelecek WAN yönüne erişimlerde faydalı olacaktır devamı olarak birleştirerek uygulayabilirsiniz.

 

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org

Bu İçeriğe Tepkin Ne Oldu?
  • 2
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

1993 yılında İstanbul'da doğdum. Üniversiteyi bitirdikten sonra çeşitli eğitimler aldım ve almaya devam ediyorum bugüne kadar DHL, Erdem Hastanesi, Netaş ve Glasshouse'da çalıştım. Şimdiler ise Vakıf Emeklilik'de sigorta sektöründe güvenlik ürünleri üzerine çalışıyorum.Hiç bir zaman hırslı bir insan olmadım her şey yalnızca eğlence için hobilerimin arasında yemek yapmak, balık tutmak bir şeyler okumak ve bilgili insanları dinlemek var. Linux'u ve yardımlaşmayı seviyorum Linux'da pek iyi değilim çünkü Linux çok geniş bir alan yazdıklarımla ya da Linux ile alakalı konuşmak ya da soru sormak isterseniz bash'ımla beraber. -Cheeers

Yazarın Profili
İlginizi Çekebilir

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir