Nedir Hava Boşluklu Ağ?

Hava boşluklu ağlar, buluttan veya diğer harici ağlardan tamamen izole edilmiş dahili ağlardır. Çoğu durumda bunun nedeni fiziksel güvenlik endişeleri veya güçlü veri gizliliği ihtiyacıdır. Hava boşluklu ağların bazı yaygın örnekleri arasında savunma, hükümetler ve askeri kurumlar gibi çeşitli ulusal güvenlik aktörlerinin yanı sıra enerji, su hizmetleri ve diğer kolaylaştırıcı hizmetleri sağlayan kritik altyapı kuruluşları yer alır.

Hava boşluklu bir ağ, siber güvenlik güvenliğinin zirvesini temsil eder. Bu ağlar kendilerini siber tehditlere karşı korumak amacıyla fiziksel olarak dış bağlantılardan izole edilmiştir. Hava boşluklu ağ kavramı, hassas sistemlerin veya verilerin internetten veya başka herhangi bir ağdan tamamen ayrı tutulmasını ve benzersiz bir koruma düzeyinin sağlanmasını içerir.

Siber güvenlikte hava boşluklu ağların önemi

Siber güvenlikte hava boşluklu ağların önemi abartılamaz. Yetkisiz erişimi, veri sızmasını ve kritik varlıkların uzaktan istismarını önleyerek karmaşık saldırılara karşı son savunma hattı görevi görürler. Bağlantıyı ortadan kaldırarak hava boşluklu ağlar, saldırı yüzeyikötü niyetli aktörlerin sisteme sızmasını son derece zorlaştırır.

Birçok endüstri, verilerini ve kaynaklarını korumak için hava boşluklu ağları kullanır. Hükümet, savunma, finans, sağlık hizmetleri ve kritik altyapı gibi sektörler dahil olmak üzere gizli verilerin, fikri mülkiyetin ve hassas operasyonların korunması. Oldukça değerli varlıklara ek bir koruma katmanı sağlamak, bunların tehlikeye atılması durumunda ciddi sonuçlar doğurabilir.

Hava Boşluğu Nedir?

Hava boşluğu, bir ağ veya bilgisayar ile genel internet de dahil olmak üzere herhangi bir harici bağlantı arasındaki tam bir ayrımdır. Bu izolasyonun bir sonucu olarak varlıklar kötü niyetli siber faaliyetlerden korunur. Hava boşluklu ağlar, bir çevrimiçi güvenlik sistemi ne kadar sağlam olursa olsun, her zaman istismar edilebilecek güvenlik açıklarının bulunacağının farkına varılmasından doğmuştur. Hava boşluğu, kritik sistemleri fiziksel olarak izole ederek olası saldırılara karşı ek bir savunma katmanı sağlar.

Hava boşluğu kavramı, sistemlerin bağımsız olduğu ve birbirine bağlı olmadığı bilgisayarların ilk günlerine kadar uzanır. Ancak son yıllarda siber tehditlerin artması ve hiçbir çevrimiçi güvenlik sisteminin tam koruma sağlayamayacağının anlaşılması nedeniyle bir güvenlik önlemi olarak ön plana çıkmıştır. Hassas bilgileri ve kritik altyapıyı giderek daha karmaşık hale gelen saldırılara karşı koruma ihtiyacının bir sonucu olarak, hava boşluklu bilgisayarlar ve ağlar geniş çapta benimsenmiştir.

Hava boşluklu ağların ardındaki temel ilkeler

  1. Fiziksel izolasyon

Hava boşluklu ağlar fiziksel izolasyon ilkesine dayanmaktadır. Yetkisiz erişim riskini en aza indirmek için kritik sistemlerin fiziksel olarak dış ağlardan ayrılması gerekir. Bu izolasyonu sağlamak için fiziksel ayırma, tesislerin güvenli hale getirilmesi ve sistemlere fiziksel erişimin sınırlandırılması dahil olmak üzere çeşitli yöntemler kullanılabilir.

  1. Kısıtlı bağlantı

Hava boşluklu ağlar, potansiyel saldırı vektörlerinin sayısını en aza indirmek için ağ bağlantısı üzerinde sıkı güvenlik kontrolleri uygular. Bu kontroller giriş noktalarının sayısını sınırlar ve ağ erişimini yalnızca yetkili kişi veya sistemlerle sınırlandırır. Bağlantı miktarının azaltılmasıyla saldırı yüzeyi önemli ölçüde azaltılır ve kötü niyetli aktörlerin ağı tehlikeye atması zorlaşır.

  1. Tek yönlü veri akışı

Tek yönlü veri akışı ilkesi, hava boşluklu ağların kritik bir bileşenidir. Sonuç olarak veriler yalnızca tek bir yönde, genellikle güvenilir bir ağdan hava boşluklu sisteme doğru akabilir. Bunu yaparak, izole edilmiş ağdan veri sızması veya yetkisiz iletişim önlenir. Verilerin yalnızca bir yönde akmasına izin veren veri diyotları gibi teknikler, tek yönlü veri aktarımını sağlamak için yaygın olarak kullanılır.

Hava boşluklu ağları kim kullanıyor?

Hava boşluklu ağlar genellikle hassas bilgilerinin güvenliğine ve korunmasına öncelik veren çeşitli kuruluşlar ve endüstriler tarafından kullanılır. Hava boşluklu ağları yaygın olarak kullanan varlıklara bazı örnekler aşağıda verilmiştir:

  • Devlet ve Savunma Kurumları: Devlet kurumları, istihbarat örgütleri ve askeri kurumlar, gizli bilgileri, devlet sırlarını ve hassas savunma sistemlerini korumak için genellikle hava boşluklu ağlara güvenir. Bu ağlar, kritik verilerin izole edilmesini ve yetkisiz kişiler veya yabancı saldırganlar tarafından erişilemez olmasını sağlar.
  • Finansal Kurumlar: Bankalar, finansal kuruluşlar ve borsalar, hassas finansal verileri, işlem sistemlerini ve müşteri bilgilerini korumak için hava boşluklu ağlar kullanır. Bu ağlar, finansal bilgisayar sistemlerinin bütünlüğünü ve gizliliğini koruyarak yetkisiz erişimi, veri ihlallerini ve dolandırıcılık faaliyetlerini önler.
  • Sağlık Endüstrisi: Hastaneler, tıbbi araştırma tesisleri ve sağlık kuruluşları Tıbbi ekipmanların, hasta kayıtlarının, tıbbi araştırma verilerinin ve diğer hassas sağlık bilgilerinin güvenliğini sağlamak için hava boşluklu ağlardan yararlanın. Bu ağlar, Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası (HIPAA) gibi gizlilik düzenlemelerine uyumu sağlar ve hassas tıbbi verilere yetkisiz erişime veya tahrifata karşı koruma sağlar.
  • Enerji ve Hizmet Sektörü: Enerji santralleri, su arıtma tesisleri, nükleer enerji santralleri ve ulaşım sistemleri dahil olmak üzere kritik altyapılar, endüstriyel kontrol sistemlerini ve operasyonel verileri güvence altına almak için genellikle hava boşluklu ağlara güvenir. Bu ağların fiziksel olarak izole edilmesiyle olası tehditler azaltılır, yetkisiz erişim ve temel hizmetlerde olası kesintiler önlenir.
  • Araştırma ve Geliştirme Kurumları: Havacılık, savunma yüklenicileri ve bilimsel kurumlar gibi ileri düzey araştırma ve geliştirmeyle ilgilenen kuruluşlar, fikri mülkiyeti, gizli araştırma verilerini ve özel bilgileri korumak için hava boşluklu ağlardan yararlanır. Bu ağlar endüstriyel casusluğu önler ve değerli yenilikleri korur.
  • Hukuk ve Emniyet Kurumları: Hukuk firmaları, kolluk kuvvetleri ve mahkeme sistemleri, hassas dava dosyalarını, gizli müşteri bilgilerini ve gizli yasal belgeleri korumak için hava boşluklu ağlar kullanır. Bu ağların izole edilmesiyle, önemli yasal verilere yetkisiz erişim ve tahrifat azaltılır.
  • Yüksek Güvenlikli Tesisler: Veri merkezleri, sunucu çiftlikleri ve çok gizli araştırma tesisleri gibi son derece güvenli ortamlar, sağlam güvenlik çevreleri oluşturmak için hava boşluklu ağlardan yararlanır. Bu ağlar, kritik altyapının, veri depolarının ve iletişim sistemlerinin dış tehditlere karşı dayanıklı kalmasını sağlar.

Hava boşluklu ağların avantajları nelerdir?

Hava boşluklu ağlar, onları kuruluşlar için çekici bir güvenlik önlemi haline getiren çeşitli avantajlar sunar:

  • gelişmiş Güvenlik: Hava boşluklu ağların birincil avantajı üstün güvenlikleridir. Kritik sistemleri ve verileri dış ağlardan fiziksel olarak yalıtarak siber tehditlere karşı ek bir güvenlik katmanı sağlarlar. Doğrudan veya dolaylı bağlantının olmaması, saldırganların ağı ihlal etmesini veya hassas bilgileri ele geçirmesini son derece zorlaştırıyor.
  • Hedefli Saldırılara Karşı Koruma: Hava boşluklu ağlar, saldırganların karmaşık izinsiz giriş tekniklerini titizlikle planladığı ve uyguladığı hedefli saldırılara karşı koruma sağlamada özellikle etkilidir. Bu ağlara internetten doğrudan erişilemediğinden saldırı yüzeyini önemli ölçüde azaltır ve ağ altyapısı veya yazılımındaki güvenlik açıklarından yararlanma girişimlerini engeller.
  • Hassas Bilgileri Koruma: Hava boşluklu ağlar, hassas ve gizli bilgilerin korunması açısından çok önemlidir. Verilerin bütünlüğünün ve gizliliğinin çok önemli olduğu hükümet, savunma, finans ve sağlık gibi sektörlerde yaygın olarak kullanılırlar. Hava boşluklu ağlar, kritik verileri fiziksel olarak izole ederek yetkisiz erişimi önler ve hassas bilgilerin gizliliğini korur.
  • Kötü Amaçlı Yazılım Yayılımını Sınırlama: Hava boşluklu ağlar, kötü amaçlı yazılımların ve diğer kötü amaçlı yazılımların yayılmasına karşı bir engel görevi görür. Doğrudan bağlantı olmadığında, kötü amaçlı yazılımların harici kaynaklardan yalıtılmış ağa yayılması zorlaşır. Bu, yaygın enfeksiyonların önlenmesine yardımcı olur ve veri kaybı veya sistem güvenliğinin ihlal edilmesi riskini azaltır. fidye.
  • Güvenlik Açıklarını Azaltma: Hava boşluklu ağlar, harici bağlantıyı ortadan kaldırarak siber suçluların yararlanabileceği potansiyel saldırı vektörlerini ve güvenlik açıklarını azaltır. Dış tehditlere maruz kalan doğrudan ağ arayüzleri, bileşenleri veya yazılımları bulunmadığından, sistemin tehlikeye girmesi veya yetkisiz erişim riski önemli ölçüde azalır.
  • Yasal Uygunluk: Hava boşluklu ağlar genellikle veri koruma, gizlilik ve siber sigorta. Finans ve sağlık hizmetleri gibi sektörler katı düzenlemelere sahiptir ve hava boşluklu ağların kullanılması kuruluşların bu standartlara uymasına ve hassas bilgilerin korunması konusundaki kararlılığını göstermesine yardımcı olur.
  • Fiziksel Güvenlik: Hava boşluklu ağlar, ağın bütünlüğünü korumak için fiziksel güvenlik önlemlerine dayanır. Buna güvenli tesisler, ekipmanlara kontrollü erişim ve gözetim sistemleri dahildir. Ağa yalnızca yetkili personelin fiziksel erişiminin olması sağlanarak, fiziksel müdahale veya yetkisiz değişiklik riski en aza indirilir.

Hava boşluklu ağların dezavantajları nelerdir?

Hava boşluklu ağlar sağlam güvenlik avantajları sunarken aynı zamanda bazı olumsuzlukları ve zorlukları da beraberinde getirir; dolayısıyla kuruluşların hava boşluklu ağların avantajlarını ve dezavantajlarını dikkatli bir şekilde değerlendirmesi önemlidir. kendi özel bağlamlarında.

Güvenlik ihtiyaçlarını, operasyonel gereksinimleri ve kullanılabilirlik hususlarını dengelemek, kuruluş için en uygun siber güvenlik önlemlerinin belirlenmesinde çok önemlidir. Bazı durumlarda, belirli zorlukların üstesinden gelmek ve güvenlik ile işlevsellik arasında bir denge kurmak için hava boşluklu ağları diğer güvenlik önlemleriyle birleştiren hibrit bir yaklaşım düşünülebilir.

İşte birkaç önemli nokta:

  • Operasyonel Karmaşıklık: Hava boşluklu bir ağın uygulanması ve yönetilmesi çok karmaşık ve kaynak yoğun olabilir. Uygun fiziksel izolasyon ve sınırlı bağlantı sağlamak için ek altyapı, özel donanım ve dikkatli planlama gerektirir. Kuruluşların ağ kurulumu, bakımı ve sürekli izleme için yeterli kaynak ayırması gerekir.
  • Sınırlı İşlevsellik: Hava boşluklu ağların doğası, bağlantı eksikliği nedeniyle belirli işlemlerin işlevselliğini ve rahatlığını sınırlayabilir. Örneğin, hava boşluklu ağ ile harici sistemler arasında veri aktarımı, çıkarılabilir ortamların veya fiziksel olarak bağlanan cihazların kullanılması gibi manuel işlemler gerektirebilir. Bu, iş akışlarını yavaşlatabilir ve dikkatle yönetilmesi gereken ek adımların ortaya çıkmasına neden olabilir.
  • İçeriden Gelen Tehditler: Hava boşluklu ağlar dış siber tehditlere karşı koruma sağlarken, içeriden gelen tehditlere karşı bağışık değildir. Ağa fiziksel erişimi olan yetkili kişiler yine de risk oluşturabilir. Kötü niyetli kişiler veya çalışanların kasıtsız hataları, hava boşluklu ağın güvenliğini potansiyel olarak tehlikeye atabilir. Bu riskleri azaltmak için sıkı erişim kontrolleri, izleme ve güvenlik farkındalığı eğitimi çok önemlidir.
  • Kötü Amaçlı Yazılım Aktarımı: Hava boşluklu ağlar kötü amaçlı yazılımlara karşı dayanıklı değildir. Doğrudan internet bağlantısı olmamasına rağmen, veri aktarımı için kullanılabilecek USB sürücüler veya harici depolama aygıtları gibi fiziksel ortamlar aracılığıyla kötü amaçlı yazılımlar yine de bulaşabilir. Kötü amaçlı yazılımlar, bu tür yollarla tanıtılırsa ağ içinde yayılabilir ve bulaşmaları önlemek için sıkı güvenlik protokolleri ve kapsamlı tarama önlemleri gerektirir.
  • Kullanılabilirlik Zorlukları: Hava boşluklu ağların fiziksel izolasyonu ve sınırlı bağlantısı, kullanılabilirlik zorlukları ortaya çıkarabilir. Yazılıma erişmek ve yazılımı güncellemek, güvenlik yamalarını uygulamak veya sistem güncellemelerini uygulamak zahmetli olabilir. Ek olarak, doğrudan internet erişiminin olmaması, bulut hizmetlerinden yararlanma, çevrimiçi kaynaklara erişme veya gerçek zamanlı tehdit istihbaratından yararlanma olanağını sınırlayabilir.
  • Bakım ve Güncellemeler: Hava boşluklu ağlar, ağın güvenliğini ve işlevselliğini sürdürmek için dikkatli bakım ve düzenli güncellemeler gerektirir. Buna güvenlik yamalarının uygulanması, yazılımın güncellenmesi ve periyodik denetimlerin yapılması da dahildir. Hava boşluklu ortamın bütünlüğünü korumak ve güvenli kalmasını sağlamak, kaynak yoğun ve zaman alıcı olabilir.

Hava boşluklu ağlar ihlal edilebilir mi?

Hava boşluklu ağlar, yüksek düzeyde güvenlik sağlayacak ve dış tehditlerin ağı ihlal etmesini son derece zorlaştıracak şekilde tasarlanmış olsa da, hiçbir güvenlik önleminin tamamen kurşun geçirmez olmadığının kabul edilmesi önemlidir. Hava boşluklu ağların fiziksel izolasyonu ve kısıtlı bağlantısı siber saldırı riskini önemli ölçüde azaltsa da, bunların ihlal edilebileceği potansiyel yollar hala mevcuttur:

  1. Yanal Hareket: Saldırganlar hava boşluklu ağda ilk tutunma noktasını oluşturduktan sonra, varlıklarını genişletmek ve saldırının etkisini artırmak için çalınan kimlik bilgilerini kullanarak ağ üzerinde yanal olarak hareket edebilirler. 2017 yılında meşhur NotPetya saldırısı böyle bir şey gerçekleştirdi yanal hareket hem standart BT ağlarında hem de hava boşluklu OT ağlarında.
  2. İçeriden Gelen Tehditler: Hava boşluklu ağlar için temel endişelerden biri içeriden gelen tehditlerdir. Ağa fiziksel erişime izin veren kötü niyetli kişiler, güvenlik önlemlerini kasıtlı olarak ihlal edebilir. Kötü amaçlı yazılım bulaştırabilir veya ağın bütünlüğünü tehlikeye atabilir, potansiyel olarak güvenlik protokollerini atlayabilir ve hassas bilgileri açığa çıkarabilirler.
  3. Sosyal mühendislik: Hava boşluklu ağlar sosyal mühendislik saldırılarına karşı bağışık değildir. Saldırganlar, ağa fiziksel erişimi olan yetkili çalışanları manipüle etmeye çalışabilir ve onları güvenlik önlemlerini tehlikeye atmaları için kandırabilirler. Örneğin, bir saldırgan güvenilir bir kişi gibi davranabilir veya ağa yetkisiz erişim sağlamak için insanların güvenlik açıklarından yararlanabilir.
  4. Fiziksel Medya Aracılığıyla Kötü Amaçlı Yazılım Girişi: Hava boşluklu ağların harici ağlarla bağlantısı kesilse de, USB sürücüleri veya harici depolama aygıtları gibi fiziksel medya aracılığıyla yayılan kötü amaçlı yazılımlara karşı hâlâ savunmasız olabilirler. Bu tür medya, uygun tarama veya güvenlik önlemleri olmadan hava boşluklu ağa bağlanırsa, kötü amaçlı yazılım potansiyel olarak ağa bulaşabilir.
  5. Yan Kanal Saldırıları: Gelişmiş saldırganlar, hava boşluklu ağlardan bilgi toplamak için yan kanal saldırıları kullanabilir. Bu saldırılar, veri toplamak ve potansiyel olarak ağı ihlal etmek için elektromanyetik radyasyon, akustik sinyaller veya güç dalgalanmaları gibi istenmeyen bilgi sızıntılarından yararlanır.
  6. İnsan Hatası: İnsan hatası aynı zamanda hava boşluklu ağların kasıtsız olarak ihlal edilmesine de yol açabilir. Örneğin, yetkili bir kişi yanlışlıkla yetkisiz bir cihazı bağlayabilir veya hassas bilgileri güvenli olmayan bir harici sisteme aktarabilir ve bu da yanlışlıkla ağın güvenliğini tehlikeye atabilir.

Hava Boşluklu İhlallerin Gerçek Dünyadan Örnekleri

Hava boşluklu ağların genellikle son derece güvenli olduğu düşünülse de, bu tür ağların ihlal edildiği veya güvenliğinin ihlal edildiği birkaç dikkate değer örnek olmuştur. İşte gerçek dünyadan birkaç örnek:

Stuxnet: Hava boşluklu ağ ihlalinin en ünlü örneklerinden biri Stuxnet solucanıdır. 2010 yılında keşfedilen Stuxnet, İran'ın nükleer tesislerini hedef alıyordu. Virüslü USB sürücüleri aracılığıyla yayılarak hava boşluklu ağlardaki güvenlik açıklarından yararlanmak üzere tasarlandı. Hava boşluklu ağa girdikten sonra Stuxnet, İran'ın uranyum zenginleştirme sürecinde kullanılan santrifüjlerin çalışmasını bozdu.

Denklem Grubu: ABD'ye atfedilen oldukça gelişmiş bir siber casusluk grubu olan Equation Group'un, çeşitli teknikler kullanarak hava boşluklu ağları hedef aldığı bildirildi. Yöntemlerinden biri, hava boşluğunu kapatmak için "EquationDrug" olarak bilinen kötü amaçlı yazılımın kullanılmasıydı. Hava boşluklu ağa bağlı sistemlere bulaşacak ve saldırganlara veri iletmek için gizli bir kanal görevi görecek.

Hacking Team: 2015 yılında İtalyan gözetleme yazılımı şirketi Hacking Team, müşterileri ve araçları hakkındaki bilgiler de dahil olmak üzere önemli miktarda hassas veriyi açığa çıkaran bir ihlal yaşadı. Hacking Team'in kaynak kodlarını ve hassas bilgilerini korumak için hava boşluklu bir ağ kullandığı keşfedildi. Bununla birlikte, ihlalin sosyal mühendislik ve yetkili personelin tehlikeye atılması yoluyla gerçekleştirildiği ve saldırganların hava boşluklu ağa erişmesine olanak sağladığı bildirildi.

Gölge Komisyoncuları: ShadowBrokers bilgisayar korsanlığı grubu, 2016 yılında Ulusal Güvenlik Ajansı'na (NSA) ait olduğu iddia edilen önemli miktarda gizli bilgisayar korsanlığı aracını sızdırmasıyla ün kazandı. Sızdırılan araçlar arasında hava boşluklu ağları aşmak için tasarlanmış açıklardan yararlanma programları da vardı. Bu araçlar, çeşitli işletim sistemleri ve ağ protokollerindeki güvenlik açıklarını hedef alarak, güvenli olduğu varsayılan ortamların ihlal edilme potansiyelini ortaya koydu.

Apps Kasası 7: 2017 yılında WikiLeaks, Merkezi İstihbarat Teşkilatı'nın (CIA) hackleme yeteneklerini açığa çıkaran, "Vault 7" olarak bilinen bir dizi belge yayınladı. Sızan belgeler, CIA'in hava boşluklu ağları aşabilecek araç ve tekniklere sahip olduğunu ortaya çıkardı. "Acımasız Kanguru" adı verilen böyle bir araç, CIA'in kötü amaçlı yazılım yaymak için USB sürücüler gibi çıkarılabilir medyadan yararlanarak hava boşluklu ağlara bulaşmasına olanak sağladı.

NotPetya: 2017 yılında NotPetya fidye yazılımı saldırısı, öncelikle Ukraynalı kuruluşları hedef alarak geniş çaplı bir hasara neden oldu. NotPetya, popüler bir muhasebe yazılımındaki bir güvenlik açığından yararlanarak sistemlere bulaştı. Bir ağa girdikten sonra, Windows Yönetim Araçları Komut Satırı (WMIC) işlevini kötüye kullanarak ve yönetici kimlik bilgilerini çalarak hava boşluğu olan sistemlere bile hızla yayıldı. NotPetya'nın hava boşluklu ağlar içinde yayılma yeteneği, geleneksel ağ sınırlarının ötesinde yanal hareket ve enfeksiyon potansiyelini ortaya koydu.

Bu ihlaller, siber saldırganların gelişen yeteneklerinin ve tekniklerinin altını çiziyor. Hava boşluğu olan ortamlarda bile sürekli izlemenin, tehdit istihbaratının ve sağlam güvenlik önlemleri almanın önemini vurguluyorlar. Kuruluşlar, hava boşluklu ağların ihlalleriyle ilişkili riskleri azaltmak için tetikte kalmalı ve güvenlik protokollerini düzenli olarak güncellemelidir.

Hava boşluklu ağları nasıl koruyabilirsiniz?

Hava boşluklu ağların korunması fiziksel, teknik ve operasyonel güvenlik önlemlerini birleştiren çok katmanlı bir yaklaşım gerektirir. Sürekli dikkat, düzenli güncellemeler ve güvenliğe proaktif bir yaklaşım gerektirir; bu nedenle, ortaya çıkan tehditler hakkında bilgi sahibi olmak, en iyi güvenlik uygulamalarını takip etmek ve ağın sürekli korunmasını sağlamak için güvenlik önlemlerini gerektiği şekilde uyarlamak çok önemlidir.

Hava boşluklu ağların korumasını geliştirmek için birkaç temel strateji aşağıda verilmiştir:

Uygulamak Çok faktörlü kimlik doğrulama

  • Yerleşik Güvenlik Kısıtlamalarının Aşılması: Çok faktörlü kimlik doğrulama (MFA), hesap devralma ve yatay hareket gibi hedeflenen kaynaklara erişmek için güvenliği ihlal edilmiş kimlik bilgilerini kullanan saldırılara karşı nihai çözümdür. Ancak hava boşluklu bir ağda etkili olabilmek için, MFA çözümü İnternet bağlantısına güvenmeden tam olarak çalışabilme ve koruduğu makinelerde aracıların konuşlandırılmasını gerektirmeme gibi çeşitli kriterleri karşılamalıdır.
  • Donanım Token Desteği: Ayrıca hava boşluklu ağlarda yaygın uygulama, internet bağlantısı gerektiren standart mobil cihazlar yerine fiziksel donanım güvenlik tokenlarının kullanılmasıdır. Bu husus, ikinci kimlik doğrulama faktörünü sağlamak için bir donanım belirteci kullanabilmek için başka bir gereksinimi ekler.

Fiziksel Güvenlik

  • Güvenli Tesis: Erişim kontrolleri, güvenlik görevlileri, gözetim sistemleri ve izinsiz giriş tespit sistemleri gibi önlemler aracılığıyla ağın konumuna erişimi sınırlayarak fiziksel olarak güvenli bir ortam sağlayın.
  • Ekipman Koruması: Sunucular, iş istasyonları ve ağ cihazları da dahil olmak üzere fiziksel ekipmanı yetkisiz erişime, kurcalamaya veya hırsızlığa karşı koruyun.

Ağ Bölümleme

  • Kritik Sistemleri Yalıtın: Saldırı yüzeyini daha da en aza indirmek ve bir ihlalin potansiyel etkisini sınırlamak için hava boşluklu ağı kritik olmayan sistemlerden ayırın.
  • Ayrı Ağ Yönetimi: Yetkisiz erişimi önlemek ve içeriden gelen tehdit riskini azaltmak amacıyla hava boşluklu ağı yönetmek için ayrı bir yönetim ağı uygulayın.

Güvenli Veri Aktarımı

  • Kontrollü Medya Kullanımı: Yetkili ve uygun şekilde taranmış çıkarılabilir medyayı kullanarak hava boşluklu ağdan ve ağa veri aktarımı için katı protokoller oluşturun. Kötü amaçlı yazılım girişini önlemek için tüm medyayı düzenli olarak tarayın ve sterilize edin.
  • Veri Diyotları: Tek yönlü veri akışını sağlamak için veri diyotlarını veya diğer tek yönlü aktarım mekanizmalarını kullanmayı düşünün; böylece verinin güvenilir ağlardan hava boşluklu ağa güvenli bir şekilde taşınmasına olanak sağlanırken, giden veri akışı da önlenir.

Son Nokta Koruması

  • Antivirüs ve Kötü Amaçlı Yazılım Koruması: Hava boşluklu ağ içindeki tüm sistemlere güçlü antivirüs ve kötü amaçlı yazılımdan koruma çözümleri dağıtın. Potansiyel tehditleri tespit etmek ve azaltmak için yazılımı düzenli olarak güncelleyin ve gerçek zamanlı tarama uygulayın.
  • Ana Bilgisayar Tabanlı Güvenlik Duvarları: Ağ trafiğini kontrol etmek ve yetkisiz iletişim girişimlerini önlemek için ana bilgisayar tabanlı güvenlik duvarlarından yararlanın.

Güvenlik Farkındalığı ve Eğitimi

  • Yetkili Personeli Eğitin: Hava boşluklu ağa erişimi olan kişilere kapsamlı güvenlik farkındalığı eğitimi sağlayın. Bu eğitim, sosyal mühendislik, kimlik avı saldırıları, fiziksel güvenlik için en iyi uygulamalar ve yerleşik protokollere uymanın önemi gibi konuları kapsamalıdır.

İzleme ve Denetim

  • Ağ İzleme: Hava boşluklu ağ içindeki herhangi bir anormalliği veya şüpheli etkinliği tespit etmek için güçlü izleme sistemleri uygulayın. Buna ağ trafiğinin, sistem günlüklerinin ve kullanıcı etkinliklerinin izlenmesi de dahildir.
  • Düzenli Güvenlik Denetimleri: Güvenlik önlemlerinin etkinliğini değerlendirmek, güvenlik açıklarını belirlemek ve belirlenen politika ve prosedürlere uygunluğu sağlamak için periyodik güvenlik denetimleri gerçekleştirin.

Olay Müdahalesi

  • Hava boşluklu ağlar için özel olarak tasarlanmış bir olay müdahale planı geliştirin. Güvenlik olaylarını hızlı ve etkili bir şekilde tespit etmek, soruşturmak ve yanıt vermek için prosedürler tanımlayın.