KURUMSAL REHBER • POLİTİKA TASARIMI
Firewall Politika Tasarımı: VLAN, Misafir Ağ ve Şube Ayrımı
Kurumsal güvenlikte en hızlı kazanım; ağı doğru segmentlere bölmek ve politikayı bu segmentlere göre tasarlamaktır. VLAN ayrımı + minimum yetki ile hem güvenlik hem performans artar.
Kurumsal Teklif Hattı
VLAN planı + kural sadeleştirme + görünürlük (log/rapor) ile yönetilebilir bir politika seti oluşturalım.
✓ Minimum yetki ✓ Segmentasyon ✓ Kural sadeleştirme ✓ Performans kazanımı
Önerilen Segmentler (Basit ama etkili)
- Kullanıcı VLAN’ı: ofis istemcileri (internet + gerekli iç kaynaklar).
- Sunucu VLAN’ı: dosya/AD/ERP gibi kritik servisler (sıkı kural seti).
- Misafir VLAN’ı: sadece internet, iç ağa erişim yok.
- IoT/Printer VLAN’ı: kameralar, yazıcılar (kısıtlı port/servis).
- DMZ: dışa açık servisler (web/mail) – inbound NAT ve ek koruma.
Kural Yazım Prensipleri
Pratik yaklaşım
Kural setini “servis” ve “hedef” bazında yazın. Adres/servis objeleriyle kuralı sadeleştirin, loglamayı kritik noktalarda açın.
- Departman bazlı internet politikası (HR/Finans/Operasyon) + uygulama kontrolü.
- Sunucu VLAN erişimleri: sadece gerekli portlar (örn. LDAP/SMB/SQL).
- Misafir ağ: DNS + HTTP/HTTPS dışında iç ağa rota yok.
- Şube erişimleri: site-to-site tünellerde subnet bazlı izin (geniş erişim yok).
Şube Ayrımı ve Yönetilebilirlik
- Şube subnetleri: standartlaştır (örn. 10.10.X.0/24) → kural yönetimi kolaylaşır.
- Merkezde “hub” politikası: şube–merkez erişimlerini servis bazlı kısıtla.
- Loglarda şube etiketi: olay analizi hızlanır.
İlgili içerikler (Dahili bağlantılar)
Politika setinizi sadeleştirelim
VLAN planı + minimum yetki + log/rapor ile hem güvenli hem yönetilebilir bir yapı oluşturalım.