SlideShare a Scribd company logo
1 of 27
NETWORK ACCESS
CONTROL
(NAC)
AĞ ERİŞİMİ KONTROLÜ
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC nedir?
Network Access Control (NAC) kurumlarca belirtilmiş
güvenlik ilkelerini tüm ağa yaymak ve bu ilkelere
uymayan son kullanıcıların ağa dahil olmasını
engellemek/sınırlanmak için üretilmiş bir çözümüdür.
NAC kullanımındaki amaç sadece güvenlik ilkelerine
uyan ve giriş izni verilmiş kullanıcıların ağa dahil
olmasını sağlamaktır.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC ile ağ güvenliği 4
aşamada sağlanır:
• Kimlik Doğrulama
• Yetkilendirme
• Güvenlik Taraması
• İyileştirme
Bu özelliklerin hepsini aynı anda sağlar.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC ın Özellikleri
• Ağa erşimden önce veya sonra denetim yapılabilir.
• Agent kullanılabilir veya kullanılmaz.
• Inline veya değildir.
Arada durabilir.
Anahtarlama cihazları sayesinde politikaları
uygulayabilir.
• Eğer NAC izin vermez ise;
Kullanıcılar duruma göre kapalı bir ağa dahil
edilebilir.
Kullanıcıların trafiği istenilen işlemlerin
yapılabileceği bir ağa yönlendirilir.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC ile Kontrol Edilen
Ögeler
• Bağlantıdan önce, cihaz uyumlu mu?
• Bağlantıdan sonra cihaz kabul edilebilir şekilde
davranıyor mu?
• Kim bağlanıyor?
• Hangi haklara sahip?
• Eğer bağlanamıyorsa veya uyumsuz ise ne
yapılmalıdır?
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sistemin kullanıcı odaklı olmasından yola çıkarak, üreticiler
genelde son kullanıcıların bilgisayarlarına yükledikleri
ajanlarla derinlemesine kontroller yapmaktadırlar. Bu
ajanlar, kullanıcının bilgisayarını kontrolden geçirirler. Detaylı
politikaları bir kenara bırakacak olursak, genel kontrol
noktaları kullanıcının işletim sistemi, üye bulunduğu ağ ve
NAC ajanının varlığı olmaktadır. Bu üç ön kontrolü
geçemeyenler hemen kurumsal ağdan izole edilmekte
veya tamamen bağlantısız bırakılmaktadırlar. Ön kontrolü
geçenler zaten NAC ajanı çalışan bilgisayarlar
olduğundan, yine bu NAC ajanı sayesinde geriye kalan
detaylı politikayı gözden geçirirler. Politikayı geçen
bilgisayar sorunsuzca ağına dahil olurken, geçemeyenler
iyileştirme (remediation) sürecine girerler.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Yetkilendirme opsiyonları MAC adresi tabanlı, switch
portu tabanlı ya da harici bir yetkilendirme
mekanizması (veya bunların kombinasyonları)
üzerinden yapılabilmektedir. 802.1x’li çözümler
sayesinde switch portunuzun dahil olduğu VLAN’ı
dinamik olarak değiştirebilir ya da portu komple
kapatabilirsiniz. Paket filtreleme veya firewall’dan
geçirme gibi çözümler de sunan üreticiler
bulunmaktadır.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC Çözümü Üreticileri• Symantec
• Juniper
• McAfee
• Bradford Networks
• Cisco
• Nortel
• Trend Micro
• Checkpoint
• SonicWall
• Impulse Point
• Napera Networks
gibi üreticilerden bazıları hem cihazlı hem de cihazsız
çözümler sunarken bazıları da sadece yazılımsal çözümler
sunuyorlar.Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC Kullanımının
Amaçları
• Kurumsal Amaçlar
• İşlevsel Amaçlar
• Teknik Amaçlar
• Uygulama Alanı Belirleme
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Kurumsal Amaçlar
• Kullanım çevresinin gözlemlenmesi, araştırılması.
• Tüm çalışma koşullarının güncellenmiş olduğundan
emin olmak. (yamalar, virus güncellemeleri gibi).
• Misafirleri ve yetkisiz kişileri şirket verilerine zarar
vermeyecekleri yerde tutmak.
• Risk koşullarınızı değerlendirmek.
• Her alan için farklı politikalar geliştirmek. Ağın farklı
bölgelerini bağımsız şekilde korumak.
• Riskli cihazları karantina altına almak. Ağa zarar
vermesini engellemek.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
İşlevsel Amaçlar
• NAC'ın hangi aşamalarda uygulamak istendiği?
Niçin uygulanacağı?
Kazancın ne olacağı?
• Kurum içerisinde yapının kaç parçadan oluşacağı
• Hangi politikalara ihtiyaç duyulduğu.
• NAC'ı kimin yöneteceği?
• Mevcut politikalar uygulanabilir mi?
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Teknik Amaçlar
• Yönetim sunucusu nereye konumlanmalıdır?
• Politika uygulama sunucuları nerelerde olmalıdır?
• Hangi politikalar uygulanmalıdır? Politikalar nasıl
zorlanmalıdır?
• Hangi Vlan'lar kullanılmalıdır?
• Misafirler, bilinmeyen cihazlar, yazıcılar, VOIP
cihazları, önemli görevliler ve cihazlar ne olacak?
• Kullanıcı ne kadar deneyimli olmalıdır?
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Uygulama Alanı
• Hangi tip cihazlara izin verileceği.
• Ağa erişen kullanıcı profillerinin neler olacağı.
• Bunların kullanım kısıtlarının ne olacağı.
• Hangi tip erişim metotlarına izin verileceği.
• Kablolu, kablosuz bağlantı.
• Şu anda son kullanıcıya nasıl destek verildiği.
• Mevcut ağ topolojisi
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Mimari
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
EAP(Extensible
Authentication Protocol)
• EAP(Extensible Authentication Protocol), birçok
kablosuz ağ güvenliği metodunun temelini oluşturan
protokoldür. EAP protokolü üzerinden geliştirilen
PEAP, LEAP, EAP-TLS, EAP-FAST metotları bunlara
örnek olarak gösterilebilir. Bunlardan her biri EAP’i
temel alır, fakat kimlik denetimi için farklı referanslar
kullanırlar. Bazılarında ek güvenlik özellikleri
mevcuttur.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
• EAP-TLS: güvenli kimlik denetimi için TLS( Transport
Layer Security) protokolünü kullanır. TLS’in temeli
güvenli web oturumları sağlamak için kullanılan
SSL(Security Socket Layer) protokolüne dayanır.
• PEAP(Protected EAP): kimlik denetimi için TLS
oturumu temel alınır. Fakat PEAP’te dijital sertifikaya
sadece kimlik denetimi sunucusunda gerek duyulur.
Kullanıcılar kimlik denetiminden geçmek için
MSCHAPv2’yi(Microsoft Challenge Handshake
Authentication Protocol version 2) kullanırlar.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
• EAP-FAST(EAP Flexible Authentication via Secure
Tunneling): EAP-FAST Cisco tarafından geliştirilmiş bir
protokoldür. Yönetimsel karışıklıkları azalttığı için esnek bir
protokoldür. Kullanıcıların dijital sertifikalar kullanmasına
ve güçlü şifre kurallarına gerek yoktur.
• EAP-FAST ile kimlik denetim sunucusu ve kullanıcı
arasında güvenli bir tünel oluşturulur. Tüneli oluşturmak
için PAC(Protected Access Crediental) adında bir
referansa ihtiyaç duyular. PAC bir PAC sunucusu
vasıtasıyla veya EAP-FAST fazlarında dinamik olarak
oluşturulabilir. Tünel bir kez kurulduğunda, kullanıcılar
kullanıcı adı ve şifreleriyle kimlik denetiminden geçerler.
•
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
MD5 FILE
• MD5: gelişmiş şifreleme algoritmasıdır.
• MD5 (Message-Digest algorithm 5), veri
bütünlüğünü test etmek için kullanılan, Ron Rivest
tarafından 1991 yılında geliştirilmiş bir kriptografik
özet (tek yönlü şifreleme) algoritmasıdır. Girdi verinin
boyutundan bağımsız olarak 128 bitlik özetler üretir.
MD5’deki her girdinin benzersiz olması mümkün
değildir, çünkü üretilen “özet” sonuç olarak 128
bittir, ancak MD5’le şifrelenebilecek bilgiler sonsuza
gider.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
NAC Sistem Bileşenleri
• NAC güvenlik kontrolünün gerçekleştirilebilmesi için
makinaların kontrol edileceği akıllı switchlere ihtiyaç
vardır.
• Gerçekleştirilmek istenen politikaları yönetebilmek
amaçlı da server yazılımına ihtiyaç duyulur.
• Politikalar MD5, EAP, PEAP
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Akıllı Switch
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
RADIUS Server Nedir?
• RADIUS (Remote Authentication Dial-in User Service)
sunucular uzaktan bağlanan kullanıcılar için kullanıcı
ismi-şifre doğrulama (authentication),
raporlama/erişim süresi (accounting) ve
yetkilendirme (authorization) işlemlerini yapar.
Örneğin işyeri dışından şirket ağına bağlanmak için
bu yapı kullanılabilir, kullanıcılar tek tek
yetkilendirilebilir.
• UDP protokolü üzerine dayalıdır. 1812 nolu UDP
portunu kullanır.
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
• RADIUS için geliştirilmiş özgür yazılımlardan
biri FreeRADIUS. Bu yazılımla yapabileceklerinizin bir
kısmı şöyle:
Kişi bazında yetkilendime yapılabilir.
• Gruplar tanımlanıp, farklı erişim hakları verilebilir.
• Yapılan girişlerin kaydı tutulabilir.
• Sisteme o an bağlı kullanıcı listesini gösterebilir.
• Tek kullanıcının aynı anda iki bağlantı yapması
engellenebilir.
• Proxy kullanımını destekler
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Nac Bileşenleri
• Akıllı switchler
• Yönetim Konsol Server
• Güvenli iletişimi sağlayan protokoller(EAP, MD5,
PEAP
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin
Kaynakça
• http://www.agciyiz.net/index.php/guvenlik/cisco-
network-admission-control-ag-erisim-kontrolu/
• http://csirt.ulakbim.gov.tr/dokumanlar/2008.NAC.pdf
• http://sozluk.cozumpark.com/goster.aspx?id=342&kelim
e=network-access-control
• http://www.slideshare.net/mgocmen37/a-eriim-
kontrolnac
• http://www.nilvera.com/sayfa/64/ag-erisim-kontrolu-
nac.html
• http://www.agciyiz.net/index.php/guvenlik/kablosuz-
aglarda-eap-tabanli-guvenlik-metotlari/
• http://kodveus.blogspot.com/2007/03/radius-server-
nedir.html
Sinem Altan
Oğuzhan Hacıeyüpoğlu
Ezgi Engin

More Related Content

What's hot

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 

What's hot (20)

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 

Similar to Network access control

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 

Similar to Network access control (20)

Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Vpn
VpnVpn
Vpn
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 

Network access control

  • 1. NETWORK ACCESS CONTROL (NAC) AĞ ERİŞİMİ KONTROLÜ Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 2. NAC nedir? Network Access Control (NAC) kurumlarca belirtilmiş güvenlik ilkelerini tüm ağa yaymak ve bu ilkelere uymayan son kullanıcıların ağa dahil olmasını engellemek/sınırlanmak için üretilmiş bir çözümüdür. NAC kullanımındaki amaç sadece güvenlik ilkelerine uyan ve giriş izni verilmiş kullanıcıların ağa dahil olmasını sağlamaktır. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 4. NAC ile ağ güvenliği 4 aşamada sağlanır: • Kimlik Doğrulama • Yetkilendirme • Güvenlik Taraması • İyileştirme Bu özelliklerin hepsini aynı anda sağlar. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 6. NAC ın Özellikleri • Ağa erşimden önce veya sonra denetim yapılabilir. • Agent kullanılabilir veya kullanılmaz. • Inline veya değildir. Arada durabilir. Anahtarlama cihazları sayesinde politikaları uygulayabilir. • Eğer NAC izin vermez ise; Kullanıcılar duruma göre kapalı bir ağa dahil edilebilir. Kullanıcıların trafiği istenilen işlemlerin yapılabileceği bir ağa yönlendirilir. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 7. NAC ile Kontrol Edilen Ögeler • Bağlantıdan önce, cihaz uyumlu mu? • Bağlantıdan sonra cihaz kabul edilebilir şekilde davranıyor mu? • Kim bağlanıyor? • Hangi haklara sahip? • Eğer bağlanamıyorsa veya uyumsuz ise ne yapılmalıdır? Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 8. Sistemin kullanıcı odaklı olmasından yola çıkarak, üreticiler genelde son kullanıcıların bilgisayarlarına yükledikleri ajanlarla derinlemesine kontroller yapmaktadırlar. Bu ajanlar, kullanıcının bilgisayarını kontrolden geçirirler. Detaylı politikaları bir kenara bırakacak olursak, genel kontrol noktaları kullanıcının işletim sistemi, üye bulunduğu ağ ve NAC ajanının varlığı olmaktadır. Bu üç ön kontrolü geçemeyenler hemen kurumsal ağdan izole edilmekte veya tamamen bağlantısız bırakılmaktadırlar. Ön kontrolü geçenler zaten NAC ajanı çalışan bilgisayarlar olduğundan, yine bu NAC ajanı sayesinde geriye kalan detaylı politikayı gözden geçirirler. Politikayı geçen bilgisayar sorunsuzca ağına dahil olurken, geçemeyenler iyileştirme (remediation) sürecine girerler. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 9. Yetkilendirme opsiyonları MAC adresi tabanlı, switch portu tabanlı ya da harici bir yetkilendirme mekanizması (veya bunların kombinasyonları) üzerinden yapılabilmektedir. 802.1x’li çözümler sayesinde switch portunuzun dahil olduğu VLAN’ı dinamik olarak değiştirebilir ya da portu komple kapatabilirsiniz. Paket filtreleme veya firewall’dan geçirme gibi çözümler de sunan üreticiler bulunmaktadır. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 10. NAC Çözümü Üreticileri• Symantec • Juniper • McAfee • Bradford Networks • Cisco • Nortel • Trend Micro • Checkpoint • SonicWall • Impulse Point • Napera Networks gibi üreticilerden bazıları hem cihazlı hem de cihazsız çözümler sunarken bazıları da sadece yazılımsal çözümler sunuyorlar.Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 11. NAC Kullanımının Amaçları • Kurumsal Amaçlar • İşlevsel Amaçlar • Teknik Amaçlar • Uygulama Alanı Belirleme Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 12. Kurumsal Amaçlar • Kullanım çevresinin gözlemlenmesi, araştırılması. • Tüm çalışma koşullarının güncellenmiş olduğundan emin olmak. (yamalar, virus güncellemeleri gibi). • Misafirleri ve yetkisiz kişileri şirket verilerine zarar vermeyecekleri yerde tutmak. • Risk koşullarınızı değerlendirmek. • Her alan için farklı politikalar geliştirmek. Ağın farklı bölgelerini bağımsız şekilde korumak. • Riskli cihazları karantina altına almak. Ağa zarar vermesini engellemek. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 13. İşlevsel Amaçlar • NAC'ın hangi aşamalarda uygulamak istendiği? Niçin uygulanacağı? Kazancın ne olacağı? • Kurum içerisinde yapının kaç parçadan oluşacağı • Hangi politikalara ihtiyaç duyulduğu. • NAC'ı kimin yöneteceği? • Mevcut politikalar uygulanabilir mi? Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 14. Teknik Amaçlar • Yönetim sunucusu nereye konumlanmalıdır? • Politika uygulama sunucuları nerelerde olmalıdır? • Hangi politikalar uygulanmalıdır? Politikalar nasıl zorlanmalıdır? • Hangi Vlan'lar kullanılmalıdır? • Misafirler, bilinmeyen cihazlar, yazıcılar, VOIP cihazları, önemli görevliler ve cihazlar ne olacak? • Kullanıcı ne kadar deneyimli olmalıdır? Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 15. Uygulama Alanı • Hangi tip cihazlara izin verileceği. • Ağa erişen kullanıcı profillerinin neler olacağı. • Bunların kullanım kısıtlarının ne olacağı. • Hangi tip erişim metotlarına izin verileceği. • Kablolu, kablosuz bağlantı. • Şu anda son kullanıcıya nasıl destek verildiği. • Mevcut ağ topolojisi Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 17. EAP(Extensible Authentication Protocol) • EAP(Extensible Authentication Protocol), birçok kablosuz ağ güvenliği metodunun temelini oluşturan protokoldür. EAP protokolü üzerinden geliştirilen PEAP, LEAP, EAP-TLS, EAP-FAST metotları bunlara örnek olarak gösterilebilir. Bunlardan her biri EAP’i temel alır, fakat kimlik denetimi için farklı referanslar kullanırlar. Bazılarında ek güvenlik özellikleri mevcuttur. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 18. • EAP-TLS: güvenli kimlik denetimi için TLS( Transport Layer Security) protokolünü kullanır. TLS’in temeli güvenli web oturumları sağlamak için kullanılan SSL(Security Socket Layer) protokolüne dayanır. • PEAP(Protected EAP): kimlik denetimi için TLS oturumu temel alınır. Fakat PEAP’te dijital sertifikaya sadece kimlik denetimi sunucusunda gerek duyulur. Kullanıcılar kimlik denetiminden geçmek için MSCHAPv2’yi(Microsoft Challenge Handshake Authentication Protocol version 2) kullanırlar. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 19. • EAP-FAST(EAP Flexible Authentication via Secure Tunneling): EAP-FAST Cisco tarafından geliştirilmiş bir protokoldür. Yönetimsel karışıklıkları azalttığı için esnek bir protokoldür. Kullanıcıların dijital sertifikalar kullanmasına ve güçlü şifre kurallarına gerek yoktur. • EAP-FAST ile kimlik denetim sunucusu ve kullanıcı arasında güvenli bir tünel oluşturulur. Tüneli oluşturmak için PAC(Protected Access Crediental) adında bir referansa ihtiyaç duyular. PAC bir PAC sunucusu vasıtasıyla veya EAP-FAST fazlarında dinamik olarak oluşturulabilir. Tünel bir kez kurulduğunda, kullanıcılar kullanıcı adı ve şifreleriyle kimlik denetiminden geçerler. • Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 20. MD5 FILE • MD5: gelişmiş şifreleme algoritmasıdır. • MD5 (Message-Digest algorithm 5), veri bütünlüğünü test etmek için kullanılan, Ron Rivest tarafından 1991 yılında geliştirilmiş bir kriptografik özet (tek yönlü şifreleme) algoritmasıdır. Girdi verinin boyutundan bağımsız olarak 128 bitlik özetler üretir. MD5’deki her girdinin benzersiz olması mümkün değildir, çünkü üretilen “özet” sonuç olarak 128 bittir, ancak MD5’le şifrelenebilecek bilgiler sonsuza gider. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 21. NAC Sistem Bileşenleri • NAC güvenlik kontrolünün gerçekleştirilebilmesi için makinaların kontrol edileceği akıllı switchlere ihtiyaç vardır. • Gerçekleştirilmek istenen politikaları yönetebilmek amaçlı da server yazılımına ihtiyaç duyulur. • Politikalar MD5, EAP, PEAP Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 22. Akıllı Switch Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 23. RADIUS Server Nedir? • RADIUS (Remote Authentication Dial-in User Service) sunucular uzaktan bağlanan kullanıcılar için kullanıcı ismi-şifre doğrulama (authentication), raporlama/erişim süresi (accounting) ve yetkilendirme (authorization) işlemlerini yapar. Örneğin işyeri dışından şirket ağına bağlanmak için bu yapı kullanılabilir, kullanıcılar tek tek yetkilendirilebilir. • UDP protokolü üzerine dayalıdır. 1812 nolu UDP portunu kullanır. Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 24. • RADIUS için geliştirilmiş özgür yazılımlardan biri FreeRADIUS. Bu yazılımla yapabileceklerinizin bir kısmı şöyle: Kişi bazında yetkilendime yapılabilir. • Gruplar tanımlanıp, farklı erişim hakları verilebilir. • Yapılan girişlerin kaydı tutulabilir. • Sisteme o an bağlı kullanıcı listesini gösterebilir. • Tek kullanıcının aynı anda iki bağlantı yapması engellenebilir. • Proxy kullanımını destekler Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 26. Nac Bileşenleri • Akıllı switchler • Yönetim Konsol Server • Güvenli iletişimi sağlayan protokoller(EAP, MD5, PEAP Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin
  • 27. Kaynakça • http://www.agciyiz.net/index.php/guvenlik/cisco- network-admission-control-ag-erisim-kontrolu/ • http://csirt.ulakbim.gov.tr/dokumanlar/2008.NAC.pdf • http://sozluk.cozumpark.com/goster.aspx?id=342&kelim e=network-access-control • http://www.slideshare.net/mgocmen37/a-eriim- kontrolnac • http://www.nilvera.com/sayfa/64/ag-erisim-kontrolu- nac.html • http://www.agciyiz.net/index.php/guvenlik/kablosuz- aglarda-eap-tabanli-guvenlik-metotlari/ • http://kodveus.blogspot.com/2007/03/radius-server- nedir.html Sinem Altan Oğuzhan Hacıeyüpoğlu Ezgi Engin