Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Exclusive Networks'ten teknik uzman Akın ve diğer Fortinet ürünleri hakkında bilgi veren teknoloji uzmanlarının katıldığı bir webcast formatındadır. Konuşmacılar, dijital dönüşüm ve güvenlik konularında uzmanlaşmış teknisyenlerdir.
- Video, dijital dönüşümün ne anlama geldiği, Türkiye'deki dijital dönüşüm sürecinin zorlukları ve Fortinet'in Security Fabric mimarisi ile sunduğu güvenlik çözümlerini kapsamlı şekilde ele almaktadır. İçerikte cloud güvenlik sorunları, IoT cihazları, ransonware saldırıları, info stealers ve SSL trafiği riskleri gibi konular detaylı olarak incelenmekte, FortiGate, FortiWeb, FortiMail gibi ürünlerin özellikleri ve kullanım alanları açıklanmaktadır.
- Webcast, teknik bir sunum formatında başlayıp, son bölümde katılımcıların sunduğu soruların yanıtlanmasıyla devam etmektedir. Konuşmacılar, Fortinet ürünlerinin şubeli yapılar için sunulan çözümleri, ağ optimizasyonu, trafik yönetimi ve merkezi yönetim özellikleri gibi teknik detayları paylaşmaktadır. Ayrıca, Türkiye'deki internet erişiminin pahalı ve yetersiz olduğu, cloud kullanımının yetersiz olduğu gibi ülke özelindeki güvenlik zorlukları da ele alınmaktadır.
- Konuşmacılar ve Sektör Hakkında Tanıtım
- Konuşmacılar selamlaşıyor ve yoğun bir sektörde çalıştıklarını belirtiyor.
- Konuşmacı, Exclusive Network'de çalıştığını ve Fortnite ürünleriyle ilgilendiğini açıklıyor.
- Fortnite Türkiye pazarında yaygın bir ürün olmasına rağmen rekabet olduğunu ve bu durumun teknoloji konuşmalarında avantaj sağladığını belirtiyor.
- 01:18Teknik Ekip ve Çalışma Ortamı
- Exclusive Network'e çok fazla teknik personel olduğunu ve satış personellerinin bile teknik bilgiye sahip olduğunu belirtiyor.
- Webca sunumlarında teknik ekipin destek verdiği ve gerektiğinde kurulum yapabildiklerini anlatıyor.
- Teknik ekibin iyi bir çalışma ortamı olduğunu ve Fortnite ürünleriyle ilgilenen beş kişilik bir ekip olduğunu söylüyor.
- 02:29Dijital Dönüşüm ve Security Fabric
- Konuşmacı dijital dönüşüm ve Fortinet'in security fabric mimarisinden bahsedeceğini belirtiyor.
- Dijital dönüşümün artık bir trend değil, bir çağ olduğunu vurguluyor.
- Dijital dönüşümün geçmişte daha basit networklerle başladığını, günümüzde ise daha karmaşık bir yapıya sahip olduğunu anlatıyor.
- 04:13Dijital Dönüşümün Gelişimi
- Mobil cihazların hayatımıza girmesiyle birlikte networklere zorluklar getirdiğini ve atak yüzeylerini artırdığını belirtiyor.
- Soft earredify networking, micro segmentation ve cloud kullanımının arttığını söylüyor.
- IoT'nin gelişimiyle birlikte printerlar, kameralar, telefonlar ve diğer cihazların network'e girmesiyle uç noktaların ve güvenlik açıklarının arttığını anlatıyor.
- 06:21Cloud Geçişindeki Sorunlar
- Cloud'a geçiş maliyetleri ve performans sorunları nedeniyle herkesin aklında soru işareti bulunmaktadır.
- Yurt dışında cloud kullanımının daha yaygın olduğu, ancak Türkiye'de internet erişiminin pahalı ve düşük hızlara sahip olduğu belirtilmektedir.
- Amerika gibi ülkelerde gigabit internet hizmetlerinin yaygın olduğu, ancak Türkiye'de DSL teknolojisinin daha yaygın olduğu ve üreticilerin bu alana yatırım yapmak istemediği ifade edilmektedir.
- 08:12Türkiye'deki Dijital Dönüşüm Zorlukları
- Türkiye'de cloud kullanımının düşük olduğu ve dolar, euro gibi ekonomik faktörlerin yanı sıra KVKK gibi regülasyonların cloud kullanımını zorlaştırdığı belirtilmektedir.
- Regülasyonların sadeleşmesi, daha katma değerli servislere geçiş sağlayacak ve AI gibi gelişmiş teknolojilerin kullanılmasını kolaylaştıracaktır.
- Türkiye'de teknoloji kullanım açısından kötü değil, ancak dijital dönüşüm sürecinde güvenlik açısından kontrol edilemez hale gelmiştir.
- 09:49Güvenlik ve Kaynak Sorunları
- Sistem yöneticilerinin işinin zorlaştığı, sürekli yeni sistemlerin eklenmesiyle atak yüzeylerin arttığı belirtilmektedir.
- Türkiye'de belli başlı kurumların dışında ekip problemi yaşanmakta, personel kaynakları yetersiz ve sürekli değişiklikler yaşanmaktadır.
- Kurumsal hafızanın eksikliği nedeniyle sistemlerin nasıl yönetildiği bilinmeyen durumlar ortaya çıkmaktadır.
- 11:43Güvenlik Dönüşümü ve Dijital Dönüşümün Üç Ayağı
- Güvenliğin sadece sınırı korumak değil, atak yüzeylerin tamamına dokunan bir mimariye sahip olması gerektiği vurgulanmaktadır.
- Dijital dönüşümün üç temel ayağı olarak cloud, IoT ve network ihtiyaçlarını gidermek için SDN (Software Defined Networking) konsepti belirtilmektedir.
- Organizasyonların %93'ünün cloud farkındalığına sahip olduğu ISC raporuna göre belirtilmiş, ancak Türkiye'de bu oranın daha düşük olduğu düşünülmektedir.
- 13:50Cloud Güvenliği
- Cloud'a geçiş yapan müşteriler genellikle web uygulamalarının korunması konusunda yeterli güvenlik önlemleri almıyor.
- Türkiye'de cloud'a geçiş oranları düşük olmasına rağmen, cloud'a geçenlerin güvenlik bilincinin daha hızlı arttığı gözlemleniyor.
- Cloud ortamında güvenlik ürünleri kullanımı daha pratik olmasına rağmen, "cloud'a attım orası güvenli" algısı yanlış bir algıdır.
- 16:05Cloud Access Security Broker'lar (CASB)
- Fortinet'in Cloud Access Security Broker (CASB) ürünleri gün geçtikçe popüler olacak ve şu anda sekiz platformda destekleniyor.
- CASB'ler kurumlar için cloud ortamındaki dosya erişimlerini, kimlerin eriştiğini ve kimlerin çıktığını takip ediyor.
- CASB'ler API'larla doğrudan accountlara bağlanarak kurumun log'larını okuyor ve sandbox ile cloud üzerindeki dosyalara da erişim sağlayabiliyor.
- 17:34IoT Güvenliği
- Home router'lar en fazla IPS imzalarına hit eden cihaz tipleri arasında yer alıyor ve kurumlarda da sıkça kullanılıyor.
- IP kameralar, telefon sistemleri ve NAS'lar ikinci sırada yer alırken, DVR'lar hacker'ların mal verilerin gözdesi olarak belirliyor.
- Hacker'lar DVR'ları crypto mining için kullanıyor ve kamera sistemlerini kripto para üretmek için kullanıyorlar.
- 20:03Ransomware Değişimi
- Ransomware dünyasında son yıllarda bir değişiklik oldu; daha önce mest volume şeklinde gelen saldırılar şimdi hedefli ataklar şeklinde geliyor.
- Baltimore şehri Amerika'da bir hedefli ransomware saldırısı yaşadı ve FBI'nin fidye ödemesini önermemesi üzerine 18 milyon dolara mal oldu.
- Baltimore belediyesi fidye ödemesini reddedince, finansal işlemler gecikti, cezalar düştü ve toplam 18 milyon dolar harcadı.
- 21:43Info Steller'lar ve Güvenlik Tehlikeleri
- Info Steller'lar bilgi çalmak için yaratılmış botnetlerdir ve son dönemde daha esnek hale gelerek görevlerini değiştirebilmektedir.
- Bu tür trojanlar keylogger olarak klavye hareketlerini kaydedebilir, web kamerayı ele geçirebilir ve sahibinin isteğine göre görev değiştirebilir.
- Fortigate raporuna göre Türkiye'de 3,20 milyon session'dan 71 bininde Info Steller hareketi gözlemlenmiştir.
- 23:44SSL Kullanımı ve Güvenlik Zorlukları
- Güvenliğin önündeki zorluklardan biri SSL kullanımının yaygın olmasıdır; trafiğin %60'ının üzerinde SSL ile korunmaktadır.
- SSL trafik, firewall'lar tarafından görülmeyen bir trafiktir; session kurulduktan sonra içeriği görememektedir.
- SSL kullanımının artması, özellikle çözüm paketlerindeki şifrelerin güvenliğini tehlikeye atmaktadır.
- 26:24ST One Konsepti ve Evrimsel Süreci
- ST One konsepti, başlangıçta load balancing olarak bilinen teknolojinin evrimsel sürecinden geçerek daha karmaşık hale gelmiştir.
- Zamanla hatların kalitesini kontrol etme, internet servisleri ve database uygulamaları için hat yönlendirme gibi özellikler eklenmiştir.
- Şubeli yapılarda pahalı olan WAN hatlarının daha etkili kullanılabilmesi için ST One konsepti önem kazanmıştır.
- 29:14Secure ST One Konsepti
- ST One konsepti sadece bağlantı yönetimi değil, aynı zamanda güvenlik de içermelidir.
- Secure ST One konsepti, WAN hatları sorunlarını, yedeklilik sorunlarını ve şubelerdeki görünürlük eksikliğini çözmeye yönelik bir çözüm sunmaktadır.
- ST One'ın ana özellikleri SSL inspeksi, hat kontrolü, dinamik yönlendirme, uygulama performansı ve yönetimdir.
- 30:11ST One'ın Uygulamaları
- ST One, şubeli yapıları için MPLS'e alternatif olarak kullanılabilecek bir çözüm sunmaktadır.
- Şube ile HQ data center arasında gelen trafikleri belirli performans kriterlerine göre yönetebilmektedir.
- Public cloud ve SaaS uygulamalarına giden veriyi dinamik olarak farklı hatlar arasında yönlendirebilmektedir.
- 31:17İnternet Hızı ve Trafik Yönetimi
- Müşteriler triger adlarını çok önemsemez, upload tarafında sınırsız trafiğe izin verilebilir.
- İnternet hızları asimetrik olabilir, örneğin 100 megabit internet olabilirken upload hızı sadece 4-5 megabit olabilir.
- Performans için latency 200 milisaniye veya 100 milisaniyenin altında, paket kaybı %1 veya 30 milisaniyede olmalıdır.
- 32:20Trafik Şekillendirme ve Önceliklendirme
- Fortigate cihazı trafik önceliklendirme ve trafik şekillendirme konusunda oldukça yeteneklidir.
- Business critical uygulamalar için (voice trafiği, Skype trafiği) garanti BSL verilerek önceliklendirme yapılır.
- Uç noktada FortiGate kutusu ile öncelikli uygulamaların MPLS veya diğer hatlardan merkeze gelmesi sağlanır.
- 33:24Hat Kullanımı Optimizasyonu
- MPLS hatlarının maliyeti yüksek olduğundan, uç noktada FortiGate ile öncelikli uygulamaların MPLS üzerinden gidiyor ve hat kullanımını optimize ediyoruz.
- FortiGate'ın sunduğu yetenekler ücretsizdir, ekstra lisansa tabi değildir.
- Müşteriler için aylık gideri düşürerek aynı veya daha az maliyetle daha iyi performans sağlayabilirsiniz.
- 35:20Deploma Senaryosu ve Görünürlük
- Private cloud'da MPLS ve karasal hatlar ile erişim sağlanırken, brunch noktasında lokal break-out'lar yaratılarak merkeze gelen hatlar doldurulmaz.
- Public cloud'da branch üzerinde break-out yaratılarak hatlar daha etkin kullanılır.
- Uç noktada firewall olunca bilgi merkezi olarak görünür ve merkezdeki firewall yükü hafifletilerek maliyet avantajı sağlanır.
- 36:37Zero Touch Provisioning ve Merkezi Yönetimi
- Zero Touch Provisioning yöntemi ile toplu filtreleme yapılabilir, merkezde profillemeler yapılır.
- FortiGate modelleri DHCP modda ve USB destekli olarak çalışır, internet verildiğinde merkezi yönetim cihazından profilini alır.
- FortiGate arayüzünden IP-sec tünelleri, MPLS gibi hatların durumunu görebilirsiniz.
- 37:43FortiGate Güvenlik Mimarisi
- FortiGate bir güvenlik üreticisi olup, UTM alanında lider konumdadır.
- NSS Labs raporlarında en küçük maliyetle çok fazla performans ve güvenlik sağlayan cihaz olarak birinci sırada yer alır.
- Security Fabric mimarisinde bilinmeyen tehditleri entegre bir şekilde tespit etme ve engelleme, otomatik response verme özellikleri bulunmaktadır.
- 39:39Fortinet Güvenlik Çeşitliliği
- Fortinet ürünlerinin "security fabric" özelliği sayesinde tüm cihazlar "fort telemetry" protokolüyle birbiriyle iletişim kurarak tehdit bilgisi paylaşabilmektedir.
- Mail gateway gibi bir cihaz tehdit algıladığında, bu bilgi diğer sistemlere iletilerek tüm Fortinet ailesi tarafından paylaşılır.
- Fortinet'in muhafazakar bir yapı olmadığı, Reddy programı kapsamında birçok güvenlik ve ağ üreticisinin Fortinet ile entegrasyona girebileceği belirtilmektedir.
- 40:30Entegrasyon ve Dijital Dönüşüm
- Fortinet'in hangi ürünüyle nasıl entegrasyon yaptığı hakkında PDF dokümantasyonları mevcuttur.
- Dijital dönüşüm sürecinde karmaşıklaşan yapıları basitleştirmek, birçok güvenlik ürününün tespitlerini tek noktadan görebilmek ve birbirleriyle paylaşmak Fortinet'in temel hedefidir.
- API'lar tamamen açık olup, entegrasyonlar Fortinet'in sitesindeki dökümantasyonlarla izlenebilir.
- 42:55Fortinet Ürünleri ve Özellikleri
- Fortigate, Fortinet'in ana ürün olup SSL inspeksiyon yeteneği ASİC setleriyle gerçekleştirilmekte ve kaslı mimarisi sayesinde yüksek performans sunmaktadır.
- FortiWeb Gateway, web uygulaması koruma için kullanılan bir cihaz olup, machine learning teknolojisiyle hızlı POC'ler sunmaktadır.
- FortiWeb, virtual patching ve web uygulaması tarama sistemleriyle entegre olup, tarama sonrası gelen özel dosyaları yükleyerek sayfaları güvenli hale getirebilmektedir.
- 44:18Mail ve Kimlik Doğrulama Güvenliği
- Mail güvenliği, tehdidin ağırlıklı olarak geldiği bir alandır ve FortiMail ile Sandbox sistemi birlikte çalışarak gelen maili bekletip, dosyaları taramadan sonra kullanıcıya iletebilmektedir.
- İki faktörlü kimlik doğrulama, en düşük maliyetle uygulanabilen ve çok faydalı bir güvenlik önlemidir.
- FortiGate, tüm güvenlik bilgilerini tek bir merkezde toplayarak analiz edebilmektedir.
- 46:44FortiGuard ve Endpoint Güvenliği
- FortiGuard, Fortinet'in topladığı tüm bilgi ve istatistiklerin toplandığı merkezi bir noktadır.
- FortiGuard, 8 yıldır arka planda yürütülen bir AI ve makine öğrenimi projesiyle, tehditleri önceden tahmin edebilmektedir.
- FortiClient, basit bir VPN client olarak başlayıp, zamanla zafiyet araması gibi farklı yetenekler kazanmıştır ve FortiGate ile entegre olup, ağdaki tüm cihazların zafiyet durumlarını tek bir ekranda gösterebilmektedir.
- 49:25İnternet Bağlantı Hatları Hakkında Soru-Cevap
- Farklı bağlantı tiplerinde (DSL ve Metro) kullanılması önerilmiyor, aynı bağlantı tiplerinde kullanılması daha mantıklı görülüyor.
- Bağlantı hatlarının kullanımı, yapılan işle, trafiğin tipi ve hatların gücüne göre değişebilir.
- Kurumlar genellikle Metro hatlarını sunucu trafiği için, DSL hatlarını ise internet trafiği için kullanıyorlar.
- 51:19Disaster Tasarımı ve Best Practice Soruları
- Disaster tasarımı yaparken, bir hat gittiğinde diğer hatın ayağa kalkabilmesi için aynı tip hat kullanılması gerekebilir.
- Her uygulamanın disaster planı olmaz, sadece kritik uygulamalar için bu tür bir çözüm gerekebilir.
- Fortigate ürünlerinin network altyapısında nasıl konumlandırılacağı konusunda best practice dokümanları mevcuttur.
- 55:34Webcast Kapanışı
- Katılımcıların canlı yayın motivasyonunu ve katılımını yüksek tutmaları webcast trendlerinin devam etmesinin en önemli nedenidir.
- Fortigate ürün ailesi çok geniş olduğu için tüm detaylar tek bir webcastte anlatılamaz.
- Bir sonraki webcastlerde farklı konular ele alınacaktır.