7. • Yerel ağ güvenlik politikaları
Kullanılacak güvenlik doğrulama protokolleri
Bağlanacak uçların özellikleri
• Dış bağlantı güvenlik politikaları
Internet erişim politikaları
Internet’ten erişim politikaları
• Kullanıcı hakları politikaları
Kullanıcı bilgisayarlarında olması gereken yazılımlar
Kullanıcı bilgisayarları yetkilendirmeleri
• Fiziksel güvenlik politikaları
Bilgisayar odaları standartları
Yetkili personel görevleri
Security policy (güvenlik politikası)
13. NGFW özellikleri
• Uygulamaları her portta belirleyip kontrol etme
• Karantina belirleme ve kontrol etme
• Çıkış yönündeki SSL şifrelerini çözme ve SSH lerin kontrolu
• Bilinmeyen trafiği sistematik biçimde yöneltme
• Tüm uygulama ve portlarda virüs ve kötü amaçlı yazılımları tarama
• Tüm kullanıcılar ve aygıtlar için aynı uygulama görünürlüğünü ve
ve kontrolü sağlama
• Uygulama kontrolü tam olarak çalışırken aynı verimi ve
performansı alma
• Aynı güvenlik duvarı fonksiyonlarını hem donanım boyutlarında
hem de sanal boyutlarda destekleme
15. • Kullanıcı Bazlı Saldırı Önleme (Host IPS)
• Zararlı Yazılım Saldırılarını Önleme (Antivirus)
• Mobil Kullanıcı Verilerinin Korunması ve Şifrelenmesi
• PC disk şifreleme
End-point security (Son kullanıcı güvenliği)
17. Zaafiyet Analizi/ Zayıflık Taraması
• Otomatize araçlar kullanarak sistem güvenliğinin teknik
açıdan incelenmesi ve raporlanması
• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur
• Eksik yama, hatalı konfigürasyon, güvenlik zafiyeti
barındıran yazılım versiyonu bulmak için yapılır
• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur
Penetration testing (sızma testi)