Genel altyapı koruması

Genel altyapı koruması

İşte altyapının korunmasına ilişkin bazı genel öneriler:

  • Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller gönderilerek oluşturulan parmak izine dayalı olarak ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiğine de dikkat edilmelidir, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;
  • Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, posta sunucusunda e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında her şey engellenebilirken, web sunucuları yapısal olarak yalnızca kamu kaynaklarına erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim de devre dışı bırakılmalıdır;
  • Sunucudaki hiçbir uygulamanın kullanmadığı gereksiz bağlantı noktalarını, ağ engellerinin (güvenlik duvarı) uygun yapılandırmasıyla kapatın;
  • Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir ve reddedilir ve ayak izi girişimleri kaydedilir;
  • Anonim kayıt hizmetleri kullanılarak alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği unutulmamalıdır.