Check Point, Next Generation™ With Application Intelligence™ adını verdiği ve uygulama zekasına sahip olan bu yeni çözümünden, tüm kullanıcılarının faydalanabilmesini sağlıyor.
Bugüne kadar ağ seviyesindeki tehditlere karşı kullanılan ve temel işlevi ağ kaynaklarına erişim denetimi sağlamak olan firewall’ları, uygulama seviyesinde ortaya çıkabilecek problemler için de kullanabilmek, çok önemli bir teknolojik gelişme olarak değerlendiriliyor.
Meta Grup’dan Mark Bouchard’ın da belirttiği gibi, ağ seviyesi güvenlik mekanizmaları pazarda en yaygın kullanıma sahip olmakla beraber, gittikçe sıklaşan uygulama seviyesi ataklara karşı sadece ağ seviyesinde çözüm sağlamış olmak yeterli olmuyor. Hem üreticilerin hem de kurumsal kullanıcıların uygulamalar ile ilgili güvenlik kontrolleri üzerinde çalışmaları gerekiyor.
CheckPoint’in yeni uygulama seviyesi çözümünü mevcut firewall’larının içine katması, güvenlik seviyesini arttırdığı gibi, sisteme ilave ürünler alınmasına da gerek bırakmıyor. Böylece, teknolojik üstünlükle birlikte ağ ve uygulama güvenliklerinin birarada tek merkezden yönetilebilmesi büyük bir avantaj oluyor.
SANS’ın en son yayınladığı “Internet üzerinde en kritik 20 tehlike’” (http://www.sans.org/top20/) listesinin yarısını uygulama seviyesi tehditleri oluşturuyor.
Uygulama seviyesinde yaşanan güvenlik problemlerinin hızlı artışı, pek çok kurumu güvenlik altyapılarını uygulama tarafında sağlamlaştırma arayışına yöneltmiş bulunuyor.
CheckPoint, çözümlerine uygulama seviyesinde koruma sağlayacak yeteneği kazandıran ilk ve tek firewall üreticisi olarak, müşterilerini tehditlerin bir adım önünde tutabilmenin yanısıra, güvenlik teknolojilerindeki lider konumunu da bir kez daha bu vesileyle gösterme fırsatı buluyor.
Check Point’in sağladığı bu yeni yetenekler sayesinde kurumlar, operasyonlarının vazgeçilmez parçaları haline gelmiş olan uygulamaları koruyarak iş süreçlerinin devamlılığını sağlıyor.
“Uygulama Zekası (Application Intelligence) Neden Daha Güvenlidir?”
Uygulama zekası (AI) ile tüm CheckPoint firewallları web, dns, VoIP, P2P, FTP ve email gibi uygulamalar seviyesinde güvenlik sağlayabiliyor. Bu güvenliği sağlayabilmek için uygulama zekası (AI) dört temel savunma hattı oluşturuyor:
Standardlara bağlılık denetleniyor:
Hacker’lar iletişim protokollerini farklı amaçlarla kullanmaya çalışabilir ve güvenlik geçitlerinin standardlara bağlılığı denetleyememesi durumunda da maalesef ciddi tehditler oluşturabilirler. Örneğin; HTTP standardında HTTP başlık kısmında “binary” bilgi akmasının yasaklanmış olmasına rağmen, firewall bu denetimi sağlayamaz ise hacker’lar HTTP başlıklarında çalıştırılabilen kodlar saklayarak ataklar gerçekleştirebilirler..
Protokollerin beklenen şekilde kullanımı denetleniyor:
İletişim protokolleri, yukarıdaki maddede anlatıldığı gibi standardlara bağlı olarak kullanılabilmelerine rağmen bu protokollerin kullanım tarzı uygunsuzluk oluşturabilir. Örneğin; HTTP başlığı, başlık uzunluğunu sınırlamaz. Güvenlik geçitleri başlık uzunluklarını denetleyerek uygulama sunucularındaki buffer overflow ve türevi tehlikelerin oluşturulmasını engelleyebilmelidir.
Bir başka örnek olarak; KaZaA, ICQ gibi Peer-to-Peer uygulamalarının kullanılmasına kurumsal güvenlik politikası gereği izin verilmiyor olabilir. Bu tür uygulamalar kendilerini HTTP gibi firewall’lar tarafından genelde izin verilen protokollerin içerisine gizleyerek kurum çalışanları tarafından kullanılıyor olabilir. Bunu engelleyebilmek için güvenlik geçitlerinin uygulama detaylarını inceleyerek bu uygulamaların izlerini bulup iletişimi kesebilmelidir.
Uygulamaların kötü niyetli veri taşıyabilmesi olasılıklarını denetleniyor:
Uygulamalar, uygulama seviyesindeki iletişim protokol standardlarına uymalarına rağmen sistemlere zarar verebilecek tehlikeli bilgiler taşıyabilir. Örneğin: Kötü niyetli veriler sisteme URL’ler içine gömülerek girebilirler. Bir email istemcisi farkında olmadan gömülü URL’i takip edebilir. Kimi zaman kullandığımız web (HTTP), dosya paylaşımı (CIFS), ya da dosya transferi (FTP) sunucuları kötü niyetli bazı istekleri degerlendirirken daha çok sistem kaynağı kullanmak zorunda kalabilir. Bu tür durumlarda güvenlik geçitleri bu kötü niyetli istekleri süzebilmelidir.
Uygulama seviyesindeki operasyonların kötü kullanımı engelleniyor:
Uygulama seviyesindeki iletişimler sisteme kötü niyetli veri sokmakla kalmayıp, onaylanmamış operasyonların da aktive edilmesini sağlayabilir.
Örneğin: Microsoft CIFS protokolleri, dosya ve yazıcı paylaşımını çok kolaylaştıran protokollerdir. Ancak kötü niyetli kişiler, eğer doğru önlemler alınmamışsa, izin verilmeyen işlemler gerçekleştirebilir. Bir güvenlik geçidinin CIFS protokollerinden anlaması ve detaylı denetim sağlaması gerekir. Ya da FTP ile dosya transferi işlemleri yapılırken bazı FTP komutları kullanılarak dosyalar silinebilir, değiştirilebilir.
Uygulama seviyesinde önlem alınmazsa birtakım istenmeyen durumlar da oluşabiliyor. Uygulamaları tehdit eden atakların, aşağıdaki etkilerden en az birini oluşturabildiği görülüyor ki, bunlar;
- Uygulamaya erişmesi gereken ‘esas’ kullanıcıların taleplerinin geri çevrilmesi,
- Uygulama sunucularının ya da istemcilerinin etkin haklara sahip olacak şekilde ele geçirilmesi
- Uygulama veritabanlarına erişim kazanılması,
- İletişim birimlerine Truva atları yerleştirilerek güvenliğin bypass edilmesi ve uygulamalara erişim hakkı kazanılması,
- Sunuculara casus programlar yükleyerek kullanıcı adı, şifre gibi kullanıcı bilgilerinin ele geçirilmesi, olarak sıralanabiliyor.
Check Point, bu kapsamda, çok katmanlı güvenlik çözümleri ile internet güvenliğinde yeni bir dönemi başlatmış oluyor.