Security Onion Nedir? Security Onion Mimarisi

Security Onion, 2008 yılında Doug Burks tarafından güvenlik araçları entegre edilerek tehdit avcılığı, ağ güvenliği izleme ve log kayıt yönetimini sağlayan açık kaynak kodlu linux dağıtımı olarak ortaya çıkmıştır.  Bugüne kadar 2 milyondan fazla kez indirilmiştir. Dünyanın dört bir yanındaki güvenlik ekipleri tarafından işletmelerini izlemek ve savunmak için kullanılmaktadır. Dağıtım kendi içinde TheHive, Playbook, Fleet, osquery, CyberChef, Elasticsearch, Logstash, Kibana, Suricata, Zeek, Wazuh ve birçok güvenlik aracını içermektedir.

Bu yazıda, Security Onion ve işlevlerinin kullanılmasına genel bir bakış sağlanacaktır. Bölüm I ve II’de Security Onion’un yetenekleri ve işlevleri ile ilgili bilgiler anlatılmıştır. III. bölümde Security Onion mimarisi ve bağımsız (standalone) kurulum anlatılmıştır. Bölüm IV’te, arayüzlerin kullanımı anlatılmıştır. Bölüm V’te Security Onion ile ağ üzerinden yapılan saldırıların tespiti ve analizi anlatılmıştır. VI son bölümde çalışmanın sonuçları ve referanslar verilmiştir.

Okumaya devam et “Security Onion Nedir? Security Onion Mimarisi”

KABLOSUZ AĞLARDA 802.1X İLE AĞ GÜVENLİĞİNİN SAĞLANMASI

Kablosuz ağlar en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan teknolojidir. Kablosuz ağların kablolu ağlardan ayıran en önemli özelliği ise iletim ortamı olarak havayı kullanmasıdır. Kablosuz ağlardaki güvenlik riskleri kablolu ağlardaki risklerle aynıdır fakat bunlara iletim ortamı olarak hava kullanmaktan kaynaklanan yeni riskler de eklenmiştir. Sinyalin havanın götürebildiği yere kadar gidebilmesi ve muhtemel veri hırsızlığı saldırılarına açık olması, kablosuz iletişim sistemlerindeki veri güvenliğini, bilgisayar sistemlerinin güvenli biçimde kullanılmasını ve organizasyonların en önemli varlığı haline gelen bilginin en iyi şekilde korunmasını sağlamak da önem kazanmaktadır [1]. Kablosuz ortamlarda , güvenlik risklerini azaltmak ve iletişimin hava ortamında kontrolsüz bir şekilde gerçekleştiği WLAN sistemlerinde güvenliği sağlayabilmek ve kablosuz ağ kullanıcıları için daha fazla esneklik sağlamak için IEEE, 2001 yılı Haziran ayında 802.1X protokolünü tanıtmıştır[2].  Bu makalede 802.1X ile kablosuz ağlarda port bazlı erişim kontrolü anlatılacaktır.

Okumaya devam et “KABLOSUZ AĞLARDA 802.1X İLE AĞ GÜVENLİĞİNİN SAĞLANMASI”

OWASP GÜVENLİ KODLAMA UYGULAMALARI

OWASP, web uygulama güvenliği alanında makaleler, metodolojiler, belgelendirme, araçlar ve teknolojiler üreten çevrimiçi bir topluluk olan Açık Web Uygulaması Güvenlik Projesi (Open Web Application Security Project) anlamına gelir.

OWASP’a ait dokümanlar ve araçlar tüm dünyadaki herkesin kullanımına açık ve ücretsizdir. OWASP’ ın hiçbir özel şirket ve kuruluşla herhangi bir bağı yoktur. Çalışmalarını tamamen insanların ihtiyaçlarını gidermek üzere yürütmektedir. OWASP’ın web sitesinde, web uygulamalarındaki zafiyetleri, bu zafiyetlerin nasıl oluştuğunu, hangi açıklıklardan kaynaklandığını, bu zafiyetlerin nasıl exploit edilebileceğini ve bu zafiyetlerin nasıl önlenebileceği ile ilgili ayrıntılı dokümanlar da mevcuttur. OWASP, birçok firma ve web uygulama sızma testleri ile ilgili çalışmalar yapan kişilerden bilgiler toplayarak ve bu bilgileri analiz ederek o yıla ait en riskli 10 güvenlik zafiyetinin istatistiğini çıkartmakta ve ücretsiz olarak sunmaktadır. OWASP topluluğunun her üç ya da dört senede bir yenilediği OWASP Top 10 ismiyle o yıla ait en riskli güvenlik zafiyetlerini listeledikleri Top 10 listesi hazırlamaktadır. OWASP İlk 10, en yaygın 10 uygulama güvenlik açığının listesidir. Ayrıca risklerini, etkilerini ve karşı önlemlerini de gösterir. [3]

Bu belge, genel olarak güvenli kod geliştirme uygulamaları üzerine bilgi vermek amacıyla hazırlanmıştır.

OWASP tarafından yayınlanan “OWASP Secure Coding Practices Quick Reference Guide” ve “Uygulama Güvenliği Doğrulama Standardı 4.0” çalışmaları referans alınarak hazırlanmıştır.

Okumaya devam et “OWASP GÜVENLİ KODLAMA UYGULAMALARI”