sonucu ortaya çıkan en önemli 10 güvenlik açığı aşağıdaki şekildedir;
Tü ...
... Şirketlerde En Sık Rastlanan Güvenlik Açıkları :
1. Hatalı Kablosuz Ağ ...
... Saldırı Tespit Sistemleri
10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
...
... ağ tasarımlarının yapılandırmasında güvenlik gereksinimleri gözönüne alınmamaktadır. ...
... erişim kullanılmaması, kablosuz ağların güvenlik duvarı aracılığıyla erişim denetimine ...
... bir ağ olduğu göz önüne alınmalı, güvenlik duvarının DMZ bölümünden giriş ...
... kontrolüne tabi tutulmalıdır. Kurum güvenlik politikası dahilinde, gezgin ...
... . Sıkça karşılaşılan sanal özel ağ güvenlik açıkları arasında, sanal özel ağ ...
... seçilmesi sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa ...
... kendilerine ayrılmış bir DMZ bölümü ve güvenlik duvarı aracılığıyla yerel ağa ...
... . Böylece güvenlik duvarına gelen iletişim kriptosuz ...
... kod çalıştırma (Cross-Site Scripting) açıkları, bir saldırganın hedef web sitesi ...
... çilerinin browser’larında bulunabilecek güvenlik açıklarının kullanılması, JavaScript/ ...
... veya browser’da bulunabilecek güvenlik açıkları ile kullanıcı sistemi ele geç ...
... . Kurumlar, Internet erişim ortamında güvenlik duvarı aracılığıyla sunucularda bulunan ...
... erişimleri engellenmektedir. Ancak güvenlik duvarının önünde yer almakta olan birç ...
... SNMP servisinin yapısından kaynaklanan güvenlik sorunlarını içermektedir. UDP protokolü ...
... yazılımların eski sürümleri birçok güvenlik açığı barındırmaktadır. Web ...
... . Her iki web sunucusunda da saptanan güvenlik açıkları, web sunucusunun servis dışı ...
... bu bileşenlere ait ortaya çıkabilecek güvenlik açıklarından etkilenebilmektedir.
Çözü ...
... söz konusu bileşenler için duyurulacak güvenlik açıklarından etkilenilmeyecektir. ...
... . Bir ters proxy aracılığıyla güvenlik açığı barındıran web sunucusuna ...
... içerik denetim sistemleri, uygulama güvenlik duvarları veya saldırı tespit ...
... kolay tahmin edilebilir şifreler, güvenlik açığı içermekte olan bileşenler ve ö ...
... bileşenlerinde içermekte olduğu güvenlik açıklarından etkilenmektedir. ...
... bulunan yayınlanmış güvenlik açıkları, kullanımlarının güvenlik ...
... ün geliştiricisi tarafından sağlanan tüm güvenlik yamaları ve yapılandırma önerileri ...
... olarak üretici tarafından yayınlanmış güvenlik duyuruları ve güncel güvenlik e-posta ...
... :
Saldırı tespit sistemleri etkin güvenlik için vazgeçilmez uygulamalardır; ancak ...
... sunucularına erişimi kesebilir
• veya güvenlik duvarı aracılığıyla saldırgan engelleme ...
... ise güvenlik duvarının kural tablosunu taşırabilir.
...
... ve alan adı sunucuları ile kritik güvenlik sistemleri güvenilir olarak ...
... sürekli saldırılarda saldırgan sistem güvenlik duvarı tarafından engellenmelidir. ...
... gözden geçirilmelidir.
10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
...
... çıklama :
Güvenlik duvarları, kurumların güvenlik sü ...
... veya tasarım hatası içermekte olan güvenlik duvarları, istenen güvenlik seviyesini ...
... verilmiş sınırsız erişim hakları, güvenlik duvarının önünde bulunan sunucu ve ...
... denetim kuralları özelleştirilmemiş güvenlik duvarları, saldırganların kurum ağına ...
... imkan tanımaktadır. Yayınlanmış güvenlik açıklarının takip edilmemesi veya ...
... hatası sonucu güvenlik duvarı tarafından korunmayan bir sistem, ...
... olabilmektedir.
Çözüm Önerileri :
Güvenlik duvarı tasarımı yapılırken, kurum ...
... bölümüne taşınmalı, yönlendirici ile güvenlik duvarı arasındaki ağa fiziksel giriş ...
... önlenmeli ve güvenlik duvarı üzerinde düzenli kontroller ...
... dışı bırakılmalıdır. Özel amaçlar için güvenlik duvarının dışına yerleştirilmesi ...
... , gerekmeyen servisler durdurulmalı, güvenlik yamaları tamamlanmalı ve güvenlik ...