23 Şubat 2011 Çarşamba

Microsoft Türkiye Bilişim Zirvesi 2011


Microsoft'un her yıl düzenlemekte olduğu Bilişim Zirvesi etkinliğinin 2011 yılı ayağı, 11 Mart Cuma günü İstanbul Kongre Merkezi'nde yapılacak. Microsoft Türkiye Genel Müdürü Tamer Özmen'in de konuşma yapacağı etkinlikte; konuk konuşmacı Alman astronot Ulrich Walter, katılımcılara uzay deneyimlerini aktaracak.

Etkinlikle ilgiyi daha detaylı bilgiye buradan ulaşabilirsiniz.

Etkinliğe buradan kayıt olabilirsiniz.

Etkinlik ajandasına buradan ulaşabilirsiniz.



Microsoft Güvenlik Seminerleri - ISSA

Microsoft, güvenlik seminerleri serisine ISSA sponsorluğunda devam ediyor. Microsoft Güvenlik Seminerleri - ISSA seminer dizisinin ilki, 25 Şubat Perşembe günü Microsoft İstanbul Ofisi'nde gerçekleştiriliyor. Sırasıyla Batuhan Tosun ve Mustafa Komut'un yer alacağı seminer sabah saat 10'da başlıyor. Seminerle ilgili detaylı bilgiyi ve gelecek seminerlerle ilgili bilgiyi aşağıda bulabilirsiniz.




ISSA ve Microsoft işbirliği ile; BT profesyonellerini BT risk yönetimi ve denetimi konusunda bilgilendirmek, güncel saldırı tehditleri ve bu tehditlerden korunma yöntemleri konusunda bilinçlendirmek; saldırılara karşı hukuki korunma yolları konusunda BT profesyonellerine yol göstermek amacıyla; Şubat, Mart, Nisan ve Haziran aylarında dört Güvenlik Semineri gerçekleştiriyor olacağız. İlginizi çekeceğini düşündüğümüz konuları ele alacağımız bu seminerlere en erken, seminer tarihinden 30 gün önce kayıt olabileceksiniz. Seminerlere kayıt yaptırmak isteyen katılımcılarımızın bu bilgiyi dikkate almalarını rica ediyoruz. Ayrıca, bu sınıf etkinliğine katılamayacak müşterilerimiz için, eş zamanlı olarak Microsoft’un Live Meeting teknolojisi eşliğinde Web seminerleri düzenlenecektir. Sınıf etkinliğinin aksine, kayıt yaptırmak için beklemenize gerek olmayan, ilgili etkinliğin kayıt bağlantısına tıklayarak anında kaydınızı olabileceğiniz bu Web seminerleri sayesinde Güvenlik Seminerleri’ni kolayca takip edebilecek, kilometrelerce uzaktan bile sınıf atmosferinin havasını soluyabileceksiniz.

Katılımınız için bir kez daha teşekkür eder, gelecek Güvenlik Seminerleri’nde de sizi aramızda görmekten mutluluk duyacağımızı bildiririz.

Seminer Programlari

1. Seminer: 25 Şubat 2011 Cuma
1
8

2. Seminer: 30 Mart 2011 Cuma
4
7

3. Seminer: 28 Nisan 2011 Cuma
2
6

4. Seminer: 30 Haziran 2011 Cuma
3
5


Seminere buradan kayıt olabilirsiniz.

7 Şubat 2011 Pazartesi

Güvende Misiniz?

6 Şubat 2011 tarihinde mshowto.org web sitesinde yayınlanmıştır.

Günümüz kurumlarının çoğu, kendilerini “güvende” olarak değerlendiriyorlar. Bir kurum, bütün bir yılı hiçbir tehlike veya tehdit ile karşılaşmadan atlatabilir – ki tehditsiz bir yıl yine de yüzde yüz güvendeler demek değildir- ancak pek çokları için durum böyle olmayabilir.Kurumlar, gerçekten “güvende” olabilmek için, pek çok başka faktörü de hesaba katıp, tümleşik koruma çözümlerini kullanmalıdırlar. Güvenlik danışmanlarına göre, güvenliğe en çok yatırımı yapan kurumların dahi gözden kaçırdığı ve kurumsal BT sistemlerinde yaygın olarak bulunan bazı riskler bulunmaktadır. Gelişen teknolojiyle birlikte hayatımıza giren daha akıllı, daha yetenekli cihazlar; bir yandan günlük hayatlarımızı, iş rutinlerini kolaylaştırırken, diğer yandan siber güvenliğimizi, bilgi güvenliğini tehlikeye atmaktadır. Yeni teknolojiler, beraberinde korunması güç yeni tehditler, riskler ortaya çıkarmaktadır. Kurum çapında etkin bilgi güvenliğinin sağlanmasında pek fazla önemsenmeyen ancak ciddi risk oluşturan bazı tehditlere bir göz atalım:

Kablosuz ağlar üzerindeki akıllı telefonlar

Çok yaygın olarak kullanılmaları ve bazı çalışanların kişisel cihazlarını sıklıkla iş için kullanmaları -kurum tarafında bu tarz kullanım yasaklansa dahi- sebebiyle, akıllı telefonlar kurumlar için en büyük güvenlik risklerinden birisini oluşturmaktadır.

Akıllı telefonlarla gelen tehdit, bu cihazların Bluetooth, Wi-Fi ve GSM gibi yaygın kullanılan kablosuz iletişim tekniklerinin hepsine sahip olmasından kaynaklanmaktadır. Akıllı telefonlar gibi çoklu kablosuz ağ desteğine sahip cihazları kullandığınız takdirde, örneğin cihazın Bluetooth’unun açık olduğu durumlarda, kötü niyetli kişiler siz farkında olmadan cihazınıza, dolayısıyla kurumsal ağınıza bağlanabilirler. Dolayısıyla Bluetooth, hackerların kurumsal ağlara ulaşmak için kullandıkları ortamlardan biri haline gelebilir.

Kişisel cihazların iş amaçlı kullanımının yasaklanması da, bu tarz risklerin önüne geçmek için yeterli olmamaktadır. Bunun yerine, BT profesyonelleri yalnızca onay verilmiş cihazların kurumsal ağa erişmelerine izin vermelidirler ve bunu yaparken de; erişim, MAC adresi dediğimiz her cihaz için atanmış eşsiz kodlar dikkate alınarak verilmelidir. Bu yöntem aynı zamanda, cihazın takip edilmesini de kolaylaştırır.

Ağ erişimini kontrol etmek için kullanılan yöntemlerden bir tanesi de, ağa bağlanan her kullanıcının yetkilendirilmiş olmasıdır. Pratikte kurumlar, daha güvenli bir yapı için, maliyetli ve yönetimi güç olmasına rağmen kendi ağlarından ayrı olarak bir de misafir ağı kurmalıdırlar.

Bir diğer yaklaşım ise Windows Phone 7 gibi popüler platformlar yardımıyla güvenli ve kurum tarafından deteklenen akllı cihazları kullanmaktır. Böylece çalışanların, kurum tarafından desteklenmeyen cihazları, en azından iş amaçlı olarak kullanmaları engellenir. Bunun sayaesinde BT profesyonelleri de geniş bir marka ve platform güvenliği ile uğraşmak yerine, sadece belirli tip cihazların güvenliğiyle ilgilenirler.

Ağ üzerinde bulunan yazıcıdaki açık kalan portlar

Pek çok kurum bunun farkında olmamasına rağmen, ofisteki yazıcılar bir diğer güvenlik tehdidini oluşturmaktadır. Yazıcılar, uzun yıllardır faks için telefon hattı kullandılar; yeni teknolojilerle birlikte bazı yazıcılar Wi-Fi veya 3G desteklemeye başladı. Bazı kurumlar, yazıcılara erişmek için kullanılan bazı erişim portlarına kapatırlar, ancak ,örneğin büyük bir kurumda yazıcı için engellenen 200 port varsa, bunlar haricinde açık kalan sayısı 1000′e yakın başka port bulunabilir. Hackerlar, kurum ağlarına açık kalan bu portlar üzerinden sızabilirler. Bundan daha kötüsü, hackerlar hassas bilgiyi çalmak için tüm çıktıların bir kopyasını imaj olarak ele geçirebilirler.

Bu tip sorunla başa çıkmanın en iyi yolu, tüm yazıcıların kablosuz bağlantı özelliğini kapatmaktır. Eğer bu çözüm yolu size mantıklı gözükmüyorsa, BT tüm portların yetkilendirilmemiş erişime kapalı olduğundan emin olmalıdır. Bunun yanında, Microsoft Forefront Threat Management Gateway gibi yazıcı üzerindeki açık portları takip eden ve raporlayan güvenlik yönetimi araçlarını kullanmak da ayrıca önem teşkil etmektedir.

Bozuk kodlu web uygulamaları

Her kurumun güvenlik profesyonelleri, kötü programcılığın yarattığı açıklıklardan çekinir. Bu gibi durumlarla sıklıkla, özel geliştirilen uygulamalarda veya açık kaynak kodlu yazılımlarda karşılaşılır. Yazılırken özen gösterilmemiş bir kod, bir hackerın tüm veritabanına erişmek için kullandığı bir yardımcı haline gelebilir.

Bir web sunucusu üzerindeki PHP rutinleri bir saldırı için risk oluşturabilir. Küçük kodlama hataları, örneğin bir uygulamayla uzaktan dosya çağırırken uygun koruma kurallarının kullanılmaması, hackerların kendi gömülü kodlarını eklemelerine fırsat verebilir. Bunun önüne geçmek için, kurumlar PHP scriptlerinde bulunan açıkları algılayan yardımcı yazılımlar kullanabilirler veya PHP scriptleri en az seviyede kullanma yoluna gidebilirler.

Sosyal ağ riskleri

Sosyal iletişim platformu (Facebook, Twitter gibi) kullanıcıları, hassas bilgiyi ulu orta paylaşmak gibi bir hataya düşebilirler. Platform üzerinden yayınlanan oyun, yarışma, hatırlatıcılar gibi herhangi bir uygulama, sizin kişisel bilgilerinize erişmek amacıyla kurgulanmış olabilir.Genellikle bu tip saldırılar sinsice gerçekleştirilir ve kolayca takip edilemez.

Yapılan araştırmalarda ortaya çıkan sonuçlara göre, internet üzerinden iş arayan kimseler kişisel bilgilerini paylaşmaya daha yatkın oluyorlar ve bunun sonucunda kolaylıkla kariyer sitesi görünümlü web siteleriyle, epostalarla ve hatta normal posta yoluyla gerçekleştirilebilecek sahtekarlıkların hedefi haline gelebiliyorlar. İnternet üzerinden gelebilecek bi tip bir tehdidi önlemek için, kurumlar göndericinin kimliğini doğrulama amacıyla kullanılan, Microsoft Rights Management Services gibi eposta doğrulama sistemlerini kullanmalıdırlar. Bazı ülkelerde, email yoluyla başka bir kurumu veya kişiyi temsil etmek, devlet tarafından yasaklanmıştır.

Korsan film ve müzik indiren çalışanlar

P2P kullanımı kurumlar tarafından katı bir şekilde yasaklanmasına rağmen, büyük bir kurumda P2P sistemlerini korsan içerik edinmek veya dağıtmak için kullanan bir çalışana rastlamak çok da şaşılacak bir durum değildir. Uzmanlara göre, P2P erişimi, politika gereği, her kurumda tamamen engellenmeli ve P2P portları kurum ağının tüm noktalarında tüm parametreleriyle tamamen kapatılmalıdır. P2P dosyaları ile birlikte kötü amaçla kullanılabilecek kodları kurum ağına aktarabilmek oldukça kolaydır. Bu tip risklerin önüne geçmek için, yetkilendirmelere dayanarak hangi uygulama kullanıcısının hangi kaynaklara erişebileceğini denetleyen “kaynak izolasyonu” yöntemi kullanılabilir. Farklı işletim sistemleri, benzer yöntemlerle bu işlemi gerçekleştirirler ancak kurum politikalrının yetersiz kaldığı veya takip edilemediği durumlarda kaynak izolasyonu yöntemini kullanmak ağınızı daha güvenli kılar. P2P aktivitelerinin önüne geçmek için BT, düzenli ancak habersiz olarak tüm kurum ağını ve sunucuları denetlemelidir; ve her türlü P2P aktivitesini engelleme konusunda çabuk ve katı olmalıdır.

SMS saldırıları ve kötü amaçlı yazılım sızmaları

Bir diğer risk tehdidi ise akıllı cihazlardan metin mesajı gönderilmesi olarak karşımıza çıkıyor. Hackerlar, ağ erişim bilgileri veya işile ilgili hassas bilgilere erişmek amacıyla çalışanlarla doğrudan iletişime geçmek için SMS mesajlarını kullanırlar. Buna ek olarak, SMS mesajları, cihazlara kötü amaçlı yazılım da yüklemek amacıyla da kullanılabilir. Örneğin, bazı yazılımlar kullanıcının haberi olmadan cihazın mikrofonunu açık konuma getirebiliyorlar. Bu gibi durumlar, kurumlar için ciddi tehdit oluşturmaktadır.

SMS akitivitesini filtrelemek mümkün, ancak SMS servisi IP tabanlı olmadığından ve yine servis çoğu zaman kurum tarafından sağlanmadığından; yapılabilecek en uygun hareket servis sağlayıcıyla beraber çalışarak onların bu tarz tehditlerin önüne geçebilecek kötü amaçlı yazılım engelleyen veya SMS filtreleyen sistemler kullandıklarından emin olmaktır.

http://www.mshowto.org/guvende-misiniz.html

UAG 2010 SP1′de Neler Geliyor?

29 Aralık 2010 tarihinde mshowto.org web sitesinde yayınlanmıştır.

Forefront UAG 2010’un çıkışının üzerinden pek fazla zaman geçmemesine rağmen, geçtiğimiz ay içerisinde Microsoft, Forefront UAG 2010 SP1’in çıkışını duyurdu. Bununla birlikte, Microsoft service pack içeriği konusunda da fikir değiştirmiş görünüyor zira Microsoft bugüne kadar çıkardığı tüm service packları yalnızca bug fix ve optimizasyon amacıyla -yeni özellikler ekleme amacıyla değil- çıkarırken, UAG SP1 ile birlikte yeni özellikleri kullanıcılarla buluşturuyor.

Peki UAG SP1’de hangi yeni özellikler kullanıcılara sunuluyor? UAG SP1’in en güzel yanı, içerdiği DirectAccess ile ilgili özellikleri gibi görünüyor. Peki bu özellikler neler?

  • DirectAccess istemci bağlantıları hakkında detaylı bilgi içeren Web Monitorda iyilştirmeler dikkati çekiyor. Bu yeni özellikle birlikte, DirectAccess istemcilerinin UAG DirectAccess sunucusuna bağlı olup olmadıklarını belirlemek çok daha kolay.
  • DirectAccess kullanıcılarının kendi başlarına çalıştırıp ardından DirectAccess yöneticisine otomatik olarak e-posta gönderebildikleri ileri diagnosticleri barındıran DirectAccess Connectivity Assistant ile ilgili yeni özellikler mevcut. Hata düzeltme raporlamasının formatı önemli ölçüde iyilieştirilerek ve okunması daha kolay hale getiriliyor; bu da UAG DirectAccess yöneticisinin istemci tarafındaki sorunları daha hızlı ve etkili çözmesine katkı sağlıyor.
  • SP1’en öneki UAG DirectAccess sunucuları NAP desteklerken; NAP kurulumunu önceden yapmadıysanız arka-uçta NAP kurulumu yapmak zorlu bir iş halini alıyordu. UAG SP1 ile birlikte; sizin için NAP ayarlamasını otomatik olarak yapan ve UAG DirectAccess sunucuları üzerindeki NAP ile HRA sunucularını barındıran entegre NAP sihirbazsününden faydalanabilirsiniz.
  • Varsayılan olarak, DirectAccess istemcileri için Split Tunneling aktive edilmiş durumda. Bu sayede, intranete giden tüm bağlantılar DirectAccess Ipsec tünelleri üzerinden yapılır ve diğer tüm bağlantılar doğrudan DirectAccess olmayan bağlantılara yapılır. Gel gelelim, VPN uygulamalarıyla bağlantılı olarak Split Tunneling ile ilgili geçmişten kalan bazı şüpheler bulunuyordu. 2010’lu yıllara girdiğimiz bu günlerde Split Tunneling artık bir güvenlik sorunu olarak görülmekten çıkmış durumda. Yine de bazı firmalar halen eski politikaların etkisi sebebiyle uzak kullanıcıların split tunneling kullanmasına izin vermemekte. Bu yüzden, UAG DirectAcess “Forced Tunneling” denilen ve tüm bağlantıların UAG DirectAccess Ipsec Tünellerinden ayrılmasını gerektiren bir özelliği destekliyor. UAG SP1’den önce, Force Tunneling özelliğini isteğiniz doğrultusunda çalıştırabilmek oldukça zorlu bir işti. Fakat UAG SP1’de, force tunneling uygulanmasını zorunlu kılmanız için kullanılabileceğiniz çok basit bir sihirbaz bulunuyor. Bu özelliği kullanırken, sihirbaz iki farklı seçenek sunuyor: ilk seçenek, internet erişimi için DirectAccess istemcisine bir web proxy vermek. Diğer seçenek ise bağlantıları UAG DirectAccess sunucusu üzerinden internete yönlendirmek.
  • DirectAccess’in en önemli özelliklerinden biri VPN veya portal düşünmeden istediğiniz her yerden intranete bağlanma imkanı sağlıyor olmasıdır. Pek çok BT birimi, DirectAccess istemcilerine her an ulaşabiliyor olmayı isterken, kullanıcıların ofis dışından intranete bağlı olmalarını istemezler. UAG SP1, Manage Only Sihirbazı sayesinde bir kaç tıklamayla tüm bağlantı ayarlarını konfigüre edebiliyor.
  • UAG’nin RTM versiyonu, Smart Card kullanarak yapılan çift faktörlü kimik doğrulamasını mümkün hale getiriyor. Smart Cardlar bazı şirketler tarafından halen kullanılırken, pek çok kurum uzun süredir RSA SecurID kullanıyor. UAG SP1 ile birlikte, artık kimlik doğrulaması için SecurID kullanmak mümkün ve dahası SecurID intranet tüneli kurulması için zorunlu kılınabiliyor. Aslında, UAG SP1 ile beraber her türlü OAUTH uyumlu RADIUS tabanlı çift faktörlü doğrulama kullanabilirsiniz.
  • GPO ayarlarının kolay dağıtımı da SP1’de mevcur. UAG RTM ile birlikte, güvenlik gruplarına GPO ayarlarının dağıtmak için UAG DirectAccess sihirbazını kullanabilirsiniz. Buna ek olarak, bir kısım kurum, ayarları Ous’a dağıtmak isteyebilir, bunun içinde ayarların dağıtımı sırasında sihirbazda ayarların nerelere dağıtaşacağı konusunda bir seçimde bulunabilirsiniz.

Bütün bu yeni özelliklerin yanında, UAG SP1 konsoluyla ilgli de pek çok yenilik göze çarpıyor. Konsolu açtığınızda, ne yapacağınızı bilmediğiniz boş bir sayfayla karşılaşmayacaksınız. En önemli iyileştirme DirectAccess arayüzünde karşımıza çıkıyor. Hızlı ve basit arayüzüyle UAG SP1’de, yepyeni bir Microsoft Forefront Unified Access Gateway 2010 deneyimi sizleri bekliyor.

http://www.mshowto.org/uag-2010-sp1-de-neler-geliyor.html