Icerik

  1. 1. VPN Nedir ve Neden Onemlidir?
  2. 2. SSL VPN ve IPSec VPN Farklari
  3. 3. VPN Guvenlik Riskleri
  4. 4. MFA ile VPN Guvenligini Artirmak
  5. 5. FortiGate VPN + Subgate MFA Entegrasyonu
  6. 6. RDP Uzerinden Uzak Erisim ve Ek Guvenlik
  7. 7. VPN Loglama ve Izleme
  8. 8. En Iyi Uygulamalar (Best Practices)
  9. 9. Subgate Network ile VPN MFA Kurulumu

Uzaktan calisma modeli artik gecici bir donem degil, kalici bir is yapisi haline geldi. Bu donusum, kurumsal aglara dis dunyadan erisimi saglayan VPN altyapilarini her zamankinden daha kritik bir konuma tasidi. Ancak bir VPN baglantisinin var olmasi tek basina guvenlik anlamina gelmiyor. Dogru yapilandirilmamis, izlenmeyen ve ek guvenlik katmanlariyla desteklenmeyen bir VPN altyapisi, saldirganlara acik bir kapi birakabilir.

Bu rehberde VPN teknolojilerini, guvenlik risklerini ve kurumsal ortamda uygulanmasi gereken en iyi pratikleri ele aliyoruz.

1. VPN Nedir ve Neden Onemlidir?

VPN (Virtual Private Network), kullanicilarin internet uzerinden kurumsal aga sifrelenmis bir tunel araciligiyla baglanmasini saglayan teknolojidir. Kullanicinin cihazi ile kurumsal ag arasindaki tum veri trafigi bu tunel icerisinde sifrelenir, dolayisiyla ucuncu taraflarin verileri okumasinin veya degistirmesinin onu alinir.

Ozellikle uzaktan calisan ekipler, farkli sehirlerdeki subeler ve saha personeli icin VPN vazgecilmez bir aractir. Finansal veriler, musteri bilgileri, ic yazismalar ve is surecleri gibi hassas iceriklerin acik internet uzerinden degil, sifrelenmis bir kanal uzerinden tasinmasi kurumsal guvenligin temel gereksinimlerinden biridir.

2. SSL VPN ve IPSec VPN Farklari

Kurumsal ortamlarda en yaygin kullanilan iki VPN teknolojisi SSL VPN ve IPSec VPN'dir. Her ikisi de veri sifreleme saglar; ancak calisma prensipleri, kullanim alanlari ve yapilandirma gereksinimleri farklilik gosterir.

Ozellik SSL VPN IPSec VPN
Calisma katmani Uygulama katmani (Layer 7) Ag katmani (Layer 3)
Istemci gereksinimi Web tarayici veya hafif istemci Ozel VPN istemci yazilimi
Erisim tipi Belirli uygulamalara erisim Tum ag erisimi (site-to-site dahil)
Kullanim kolayligi Daha kolay, hizli kurulum Daha fazla yapilandirma gerektirir
Yaygin kullanim Uzaktan calisan bireysel kullanicilar Subeler arasi baglanti, tam ag erisimi

FortiGate cihazlarda her iki VPN tipi de desteklenir. Bireysel kullanicilar icin genellikle SSL VPN tercih edilirken, subeler arasi sabit baglantilarda IPSec VPN daha yaygin kullanilir. Her iki yapida da ek guvenlik katmanlari uygulanmalidir.

3. VPN Guvenlik Riskleri

VPN baglantisi verileri sifreler, ancak baglantiyi kuran kullanicinin kimliginin dogrulanmasi ayri bir guvenlik katmanidir. VPN altyapilarina yonelik en yaygin tehditler sunlardir:

Credential Theft (Kimlik Bilgisi Hirsizligi)

Saldirganlar, phishing e-postalari, sahte giris sayfalari veya sosyal muhendislik teknikleriyle kullanicilarin VPN kimlik bilgilerini ele gecirir. Bu bilgilerle kurumsal aga sanki yetkili bir kullaniciymisg gibi erisim saglarlar. Tek faktorlu kimlik dogrulama kullanan sistemlerde bu saldiri tipi son derece etkilidir.

Brute Force Saldirilari

Otomatik araclarla binlerce hatta milyonlarca parola kombinasyonunun sistematik olarak denenmesidir. Ozellikle zayif parola politikalari uygulanan ortamlarda basari orani yuksektir. VPN giris noktasi internete acik oldugu icin bu saldirilara surekli maruz kalir.

Dikkat: Arastirmalar, basarili siber saldirilarin yuzde 80'inden fazlasinin zayif veya calinti kimlik bilgileri uzerinden gerceklestigini gostermektedir. VPN giris noktaniz internete aciksa, bu saldirilarin hedefi olma olasiligini goz ardi etmemelisiniz.

Bunlarin yaninda VPN yazilimindaki guvenlik aciklari, guncellenmeyen firmware surumleri ve yanlis yapilandirilmis erisim kurallari da ciddi riskler olusturur. Split tunneling politikalarinin dogru ayarlanmamasi, kullanicinin hem kurumsal aga hem de acik internete ayni anda erisimini sagladigi icin veri sizintisi riski dogurabilir.

4. MFA ile VPN Guvenligini Artirmak

Cok Faktorlu Kimlik Dogrulama (MFA), VPN baglantilarindaki en kritik guvenlik aciklarindan biri olan tek faktorlu kimlik dogrulamayi ortadan kaldirir. Kullanici adi ve parolaya ek olarak ikinci bir dogrulama adimi eklenir.

VPN ortaminda MFA uygulamasi su sekilde calisir:

  1. Kullanici VPN istemcisine kullanici adi ve parolasini girer.
  2. Sistem, RADIUS protokolu uzerinden MFA sunucusuna dogrulama istegi gonderir.
  3. MFA sunucusu kullanicinin tanimli telefonuna SMS OTP veya e-posta adresine dogrulama kodu gonderir.
  4. Kullanici bu tek kullanimlik kodu VPN istemcisine girer.
  5. Her iki faktor de dogrulandiktan sonra VPN tuneli kurulur ve erisim saglanir.
Etkisi kanitlanmis: MFA uygulamasi, hesap ele gecirme saldirilarinim buyuk cogunlugunu engeller. Parola ele gecirilse bile ikinci dogrulama faktoru olmadan sisteme erisim mumkun olmaz.

MFA kullanimi ozellikle yonetici hesaplari, finansal verilere erisimi olan personel ve BT ekibi icin zorunlu tutulmalidir. Ancak en iyi uygulama, tum VPN kullanicilarini kapsayacak sekilde MFA'yi etkinlestirmektir.

5. FortiGate VPN + Subgate MFA Entegrasyonu

FortiGate cihazlar, RADIUS protokolunu destekledigi icin dis bir MFA sunucusuyla kolayca entegre edilebilir. Subgate Network bu entegrasyonu sorunsuz bir sekilde saglar.

Entegrasyon Sureci

  1. RADIUS sunucu tanimlamasi: FortiGate uzerinde Subgate Network RADIUS sunucusu tanimlanir. IP adresi, port numarasi ve paylasilan anahtar (shared secret) girilir.
  2. Kullanici grubu eslemesi: VPN erisim politikalarinda kullanilan kullanici gruplari, RADIUS sunucusu uzerinden dogrulama yapacak sekilde yapilandirilir.
  3. MFA yontemi secimi: Subgate yonetim panelinden kullanicilar icin SMS OTP, e-posta OTP veya her ikisi birden tanimlanir.
  4. Test ve devreye alma: Yapilandirma tamamlandiktan sonra test kullanicilariyla dogrulama akisi kontrol edilir ve uretim ortamina alinir.

Bu entegrasyon hem SSL VPN hem de IPSec VPN yapilarinda gecerlidir. Mevcut VPN yapilandirmanizda buyuk degisiklikler yapmaniza gerek kalmaz; yalnizca kimlik dogrulama sunucusu olarak Subgate RADIUS eklenir.

6. RDP Uzerinden Uzak Erisim ve Ek Guvenlik

Bircok kurum, uzaktan erisim icin VPN'in yani sira RDP (Uzak Masaustu Protokolu) kullanir. RDP, kullanicilarin ofisteki bilgisayarlarina veya sunuculara dogrudan baglanmasini saglar. Ancak RDP portlari internete acik birakildiginda ciddi guvenlik riskleri olusur.

Saldirganlar acik RDP portlarini otomatik tarama araclariyla tespit eder ve brute force saldirilariyla erisim saglamaya calisir. Basarili bir RDP ele gecirme, saldirganin kurumsal ag icinde hareket etmesine, verileri sifrelesmesine veya hassas bilgileri disari aktarmasina olanak tanir.

RDP Guvenlik Onlemleri

Onerilen yaklasim: RDP erisimini dogrudan internete acmak yerine, oncelikle VPN ile kurumsal aga baglanilmasini, ardindan VPN tuneli uzerinden RDP kullanilmasini zorunlu kilin. Bu iki katmanli yaklasim guvenlik seviyesini onemli olcude artirir.

7. VPN Loglama ve Izleme

VPN guvenliginin onemli bir bileseni de tum baglanti islemlerinin kayit altina alinmasi ve duzeli olarak izlenmesidir. Etkin bir VPN loglama sistemi su verileri icermelidir:

Bu loglar, guvenlik olaylarinin arastirilmasinda, anormal davranislarin tespit edilmesinde ve yasal uyumluluk gereksinimlerinin karsilanmasinda kritik rol oynar. 5651 sayili Kanun geregi internet erisim loglari ve KVKK cercevesinde kisisel veri iseme kayitlari belirli surelerle saklanmak zorundadir.

Proaktif izleme: Loglar yalnizca saklanmakla kalmamali, anlik olarak analiz edilmelidir. Mesai saatleri disinda yapilan baglantilar, farkli ulkelerden gelen erisim denemeleri veya kisa surede cok sayida basarisiz giris gibi durumlar icin otomatik uyarilar tanimlanmalidir.

8. En Iyi Uygulamalar (Best Practices)

VPN altyapinizin guvenligini en ust seviyede tutmak icin asagidaki uygulamalari hayata gecirin:

9. Subgate Network ile VPN MFA Kurulumu

Subgate Network, VPN altyapilariniz icin kapsamli bir MFA ve loglama cozumu sunar. RADIUS protokolu uzerinden calisan MFA modulu, FortiGate, pfSense, MikroTik ve diger RADIUS destekli cihazlarla uyumludur.

Merkezi yonetim paneli uzerinden kullanici tanimlama, MFA yontemi secimi (SMS OTP ve e-posta OTP), grup bazinda politika atama ve log takibi islemlerini tek noktadan yurutebilirsiniz. SMS OTP icin HTTP GET destekleyen tum saglayicilar, e-posta OTP icin ise kurumsal SMTP sunucunuz dogrudan kullanilabilir.

Tum VPN dogrulama islemleri — basarili girisler, basarisiz denemeler, OTP gonderimleri ve zaman asimi kayitlari — otomatik olarak loglanir ve raporlanir. Bu loglar 5651 sayili Kanun ve KVKK uyumlulugu icin gerekli kayit saklama gereksinimlerini karsilar.

Ilgili Yazilar

RADIUS RADIUS Nedir (Remote Authentication Dial-In User Service) Teknoloji IT Nedir 5651 Loglama 5651 Loglama Nedir Sektorel Hastane WiFi Yonetimi ve 5651 Uyumluluk Rehberi

Ag Guvenliginizi Guclendirelim

Subgate Network ile 5651 uyumlu loglama, hotspot, 802.1X RADIUS ve MFA cozumlerini kesfet.

Iletisime Gecin