KURUMSAL REHBER • POLİTİKA TASARIMI

Firewall Politika Tasarımı: VLAN, Misafir Ağ ve Şube Ayrımı

Kurumsal güvenlikte en hızlı kazanım; ağı doğru segmentlere bölmek ve politikayı bu segmentlere göre tasarlamaktır. VLAN ayrımı + minimum yetki ile hem güvenlik hem performans artar.

Kurumsal Teklif Hattı
VLAN planı + kural sadeleştirme + görünürlük (log/rapor) ile yönetilebilir bir politika seti oluşturalım.
✓ Minimum yetki ✓ Segmentasyon ✓ Kural sadeleştirme ✓ Performans kazanımı

Önerilen Segmentler (Basit ama etkili)

  • Kullanıcı VLAN’ı: ofis istemcileri (internet + gerekli iç kaynaklar).
  • Sunucu VLAN’ı: dosya/AD/ERP gibi kritik servisler (sıkı kural seti).
  • Misafir VLAN’ı: sadece internet, iç ağa erişim yok.
  • IoT/Printer VLAN’ı: kameralar, yazıcılar (kısıtlı port/servis).
  • DMZ: dışa açık servisler (web/mail) – inbound NAT ve ek koruma.

Kural Yazım Prensipleri

Pratik yaklaşım
Kural setini “servis” ve “hedef” bazında yazın. Adres/servis objeleriyle kuralı sadeleştirin, loglamayı kritik noktalarda açın.
  • Departman bazlı internet politikası (HR/Finans/Operasyon) + uygulama kontrolü.
  • Sunucu VLAN erişimleri: sadece gerekli portlar (örn. LDAP/SMB/SQL).
  • Misafir ağ: DNS + HTTP/HTTPS dışında iç ağa rota yok.
  • Şube erişimleri: site-to-site tünellerde subnet bazlı izin (geniş erişim yok).

Şube Ayrımı ve Yönetilebilirlik

  • Şube subnetleri: standartlaştır (örn. 10.10.X.0/24) → kural yönetimi kolaylaşır.
  • Merkezde “hub” politikası: şube–merkez erişimlerini servis bazlı kısıtla.
  • Loglarda şube etiketi: olay analizi hızlanır.
Politika setinizi sadeleştirelim
VLAN planı + minimum yetki + log/rapor ile hem güvenli hem yönetilebilir bir yapı oluşturalım.