Sayfayı Yazdır | Pencereyi Kapat

Longhorn Server: Network Access Protection (NAP)

Nereden Yazdırıldığı: Bilginin Adresi
Kategori: Bilgisayar Güvenliði / Computer Security
Forum Adı: Güvenlik / Security Makaleleri
Forum Tanımlaması: Bilgisayarýnýzý Her Türlü Saldýrýya Karþý Korumak Ýçin Yapmanýz Gerekenler
URL: https://www.bilgineferi.com/forum/forum_posts.asp?TID=7938
Tarih: 06-05-2024 Saat 15:30


Konu: Longhorn Server: Network Access Protection (NAP)
Mesajı Yazan: megabros
Konu: Longhorn Server: Network Access Protection (NAP)
Mesaj Tarihi: 23-08-2009 Saat 13:15

Birçok yeni ürünün piyasa sürüldüðü þu günlerde biz IT Profesyonellerinin iþi bir hayli zor. Exchange 2007, Windows Vista, Office 2007 Ailesi ve Microsoft’un yeni güvenlik çözüm yelpazesi ForeFront Security bunlar arasýnda en çok dikkat çekenler gibi görünse de asýl bomba en gerilerden geliyor. Sektördeki birçok teknik personel, henüz bu ürünleri bile görmemiþken; beklenen o büyük lansman çok yaklaþtý. Evet Microsoft’un yeni server platformu Code Name: “Longhorn” büyük yeniliklerle padoktan çýkýp StartingBox’taki yerini almaya hazýrlanýyor. Hoþ, Türkiye de yeni server ürününe geçiþ ne derece hýzlý olur bilinmez ama biz tedbirimizi önceden almalý ve yeni gelecek teknolojilere aþina olmalýyýz diye düþünüyorum.


Makalenin baþlýðýndan da anlayabileceðiniz gibi bahsedeceðimiz konu NAP. Yani “Network Access Protection”. Türkçe olarak “Að Eriþim Korumasý” diyebiliriz. Longhorn server ile gelen yeni bir teknoloji bu. Network kurulumlarýnda vazgeçilmezlerden olacaðý kesin çünkü sistemin devamlýlýðý konusunda oldukça büyük getirileri var.

Öncelikle bunun bir güvenlik teknolojisinden çok bir kontrol mekanizmasý olduðunun altýný çizelim. Tabi dolaylý yollardan güvenlik konusunda da bize yardýmcý olmuyor deðil. Adýndan da anlaþýlacaðý gibi, aðýmýzdaki bilgisayarlarýn saðlýk durumunu kontrol ederek belirlediðimiz saðlýk kurallarý çerçevesinde aða eriþimlerine izin veriyor yada bu kurallarýn yerine getirilmesi için istemcilere yardýmcý oluyor ve çözümler üretiyor.

Peki nedir bu saðlýk durumu? Buradaki saðlýktan kasýt bilgisayarýn kritik güvenlik mekanizmalarýnýn durumudur. Bunun içinde Updatelerin güncellik durumu, antivirüs programlarýnýn güncellik durumu, güvenlik duvarýnýn durumu gibi özellikler yer alýr. Saðlýklý bir bilgisayar için ilk yapmamýz gerekenlerin ;

• Updatelerinin tam olmasýný saðlamak
• Antivirüs Programýnýn güncel kalmasýný saðlamak
• Ýyi konfigure edilmiþ bir güvenlik duvarýna sahip olmak

olduðunu hepimiz biliyoruzdur. Ýþte NAP bunlarý bizim için kontrol ediyor ve aða eriþimleri bu özellikler doðrultusunda ve belediðimiz kurallar çerçevesinde çok daha güvenli hale getiriyor.

Bu örnek yapýda görüldüðü üzere her þey bir client’ýn aðýmýza girmek için DHCP’den ip istemesi ile baþlýyor. IP isteðini alan DHCP, IP vermeden önce clientin üzerinde çalýþan SHA (System Healt Agent) ile oluþturulan saðlýk bilgisini NPS’e (Network Policy Server/Longhorn) iletiyor. Bu Bilgiyi alan NPS Policy Server’a gidip bilgiyi gösteriyor ve “Þu þu özelliklere sahip bir bilgisayar aða girmek istiyor ne diyorsun?” diyor. Polcy Server, üzerinde tanýmlý olan kurallara göre NPS’ten gelen bu bilgiyi kontrol ediyor ve uygundur yada deðildir cevabýný tekrar NPS’e gönderiyor. Dönen cevaba göre eðer kural dýþý bir durum yoksa DHCP IP adresi veriyor ve aða eriþim saðlanýyor. Þayet kural dýþý bir durum varsa NPS, client’i DHCP aracýlýðýyla Kýsýtlý bir aða yönlendiriyor ve burada devreye “Remediation Server” giriyor. Policy serverýn belirlediði uygunsuzluk durumlarý burada “Remediation Server” tarafýndan düzeltilmeye çalýþýlýyor. Bu kýsýtlý aðda problemli durumlar ortadan kaldýrýlýyor ve client’a aða eriþim yetkisi veriliyor. Olay kabaca böyle çalýþmakta.

Microsoft, NAP kontrolünü kullanarak bir istemcinin saðlýklý olup olmadýðýný ve saðlýklý olmayý sürdürdüðünü kontrol etmemizin, 4 temel noktada uygulanabileceðini söylüyor.

• VPN Baðlantýlarý
• 802.1x Altyapýsý
• DHCP
• IPSec

Mesela yukarýdaki durumu VPN için düþünürsek, DHCP’nin bulunduðu yerde bir VPN
server olacaktý ve gelen VPN Connection istekleri doðrultusunda NPS serverla iletiþim halinde olacaktý.

IPSec ile kullanýmý biraz daha güvenli gibi görünüyor ancak IPSec’in aða getirdiði ekstra yük unutulamamalý. Ýstemciler için yeni bir sertifika düzenlenebiliyor. Adý “Saðlýk Sertifikasý”. Bu durumda saðlýklý olduklarý doðrulanan istemcilere, sertifika sunucumuz tarafýndan bir “Saðlýk Sertifikasý” düzenlenir. Bizde bu sertifikayý IPSec ilkesinde kullanarak sadece bu sertifikaya sahip bilgisayarlarýn birbirleri ile iletiþimde olmalarýný saðlayabiliyoruz. Tabi IPSec’in aða getirdiði yükü göz ardý etmemek gerekir.

Küçük sistemler için en uygun yöntem, DHCP aracýlýðýyla kontrol yapmak diye düþünüyorum. Hem oldukça basit, hem de herkesin kullandýðý bir servis. Sabah bilgisayarýný açýp aða eriþmek isteyen bir istemci DHCP’den ip almak için geliyor. Eðer kurallara uygunsa ip alýyor, deðilse özel bölgeye alýnýp Remedation Server’lar tarafýndan saðlýklý hale getiriliyor ve o þekilde sisteme girebiliyor. Böylece aðýmýzda çalýþan bilgisayarlar bizim belirlediðimiz saðlýk seviyesinde oluyor ve emin olun daha az güvenlik problemiyle karþýlaþýyoruz.

Tabi insanýn aklýna hemen þöyle bir þey geliyor. Ýstemcinin saðlýklý olduðu doðrulanýp aða giriyor ancak aðda çalýþýrken belirli update’leri kaldýrýyor yada güvenlik duvarýný kapatýyorlar. Ýþte burada, bu kontrol mekanizmasýný iyi planlamamýz gerektiði ortaya çýkýyor. Microsoft, bu sýk kontroller için en iyi yöntemin IP adres kiralarýný kullanmak olduðunu söylüyor. Örneðin IP kiralama süresini 1 Satte yada uygun bir süreye çekerek yeterli sýklýkta bu kontroller yapýlabilir. Sonuçta IP kira süresi dolan istemci tekrar DHCP’ye gidicek ve IP alma iþlemi sýrasýnda tekrar NAP kontrolünden geçmek zorunda kalacak. Ayný durum IPSec’te Sertifika son kullaným tarihinin deðiþtirilmesi ile de saðlanabiliyor.

Son olarak NAP’ýn çalýþmasý için istemcilerde NAP’ýn Agent yazýlýmýnýn olmasý gerekiyor. Vistada bu dahili olarak geliyor. XP’de de SP2 olan sistemler bu yapýya uygun olarak çalýþýyor.

Evet Microsoft’un bu yeni teknolojisi ses getireceðe benziyor. Zaten Microsoft seminerlerinde ve toplantýlarýnda iþ ortaklarýna NAP konusunda güzel projelerin gelebileceði sinyallerini veriyor.

Ayrýca Microsoft bu teknolojinin sadece kendine özgü kalmayacaðýndan da bahsediyor. Yani deðiþik platformlardaki istemcilerinde bu yapý ile entegre çalýþabilmesi için uðraþtýklarýndan bahsediyor. Örneðin Cisco ile uzun zamandýr bu konu ile ilgili çalýþmalarý olduðunu ve Cisco Agent Saðlýklýyým dediðinde bunu NAP’ýn anlayabildiðini, ayný þekilde Vista saðlýklýyým dediðinde de bunu Cisco anlayabildiðini söylüyorlar. Microsoft yakýn gelecekte bu mekanizmayý her türlü iþletim sistemi ile uyumlu hale getirmeyi hedefliyor.

Saygýlar..



Sayfayı Yazdır | Pencereyi Kapat