← Blog'a Dön

FortiGate NGFW Rehberi: Güvenliğinizi Artıracak 7 Kritik Fonksiyon

30 Aralık 2025
#SiberGüvenlik#BilgiGüvenliği#NetworkSecurity#FortiGate#NGFW#AğGüvenliği#Fortinet#FirewallYapılandırma#IPS#SSLInspection
👁 0🤍 0

Firewall'unuz Sadece Bir Duvar Değil: FortiGate ile NGFW'nin Hayat Kurtaran 7 Fonksiyonu

Alt Başlık: Yanlış yapılandırmanın bir şirketi nasıl hackletebileceğini ve günümüz tehditlerine karşı bir Next-Generation Firewall'ün (NGFW) neden kritik olduğunu öğrenin.

Giriş: "Güvenlik Duvarı Denince Aklınıza Sadece 'Erişim Engellendi' Gelmesin"

Son dönemde yaşanan büyük siber saldırıların ve veri ihlallerinin arkasında genellikle karmaşık sıfır gün açıkları değil, temel güvenlik cihazlarındaki ufak bir yanlış yapılandırma yatar. Özellikle firewall gibi kritik bir cihazdaki en ufak bir hata, firmanın hacklenmesine sebep olabilir. Bu yazıda, modern bir güvenlik duvarının (NGFW) sadece trafiği engellemekten çok daha fazlasını yaptığını, özellikle de FortiGate özelinde inceleyeceğiz.

Temelden İleriye: NGFW (Next-Generation Firewall) Nedir?

Geleneksel Firewall'un Sınırları

Geleneksel firewall'lar temelde stateless (durumsuz) veya stateful inspection (durum denetimli) çalışır. Yani sadece IP adresi, port numarası ve bağlantı durumu gibi temel bilgilere bakar.

# Geleneksel firewall kuralı örneği
# Sadece IP ve port bazlı filtreleme
allow tcp 192.168.1.0/24 any 80

Peki ya bir saldırgan, izin verilen bir porttan (ör. HTTP - 80) zararlı yazılım gönderirse? İşte bu noktada geleneksel firewall'lar yetersiz kalır.

NGFW Devrimi

Next-Generation Firewall'lar, 7. Katman (Uygulama Katmanı) incelemesi yapabilir. Bu, trafiğin içeriğini analiz edebildikleri anlamına gelir.

Örnek Karşılaştırma:

  • Geleneksel firewall: "80 portundan gelen tüm trafik serbest."
  • NGFW: "80 portundan gelen trafik serbest, ancak bu trafik bir video konferans uygulamasıysa bant genişliği kısıtlanır, zararlı bir yazılım içeriyorsa engellenir."

Bir NGFW Şampiyonu: FortiGate'i ve Güç Kaynağını Anlamak

FortiGate, Türkiye'de ve dünyada en yaygın kullanılan NGFW çözümlerinden biridir. Esnek kurulum seçenekleriyle her ölçekteki işletme için ideal çözüm sunar:

  • Donanım cihazları: Fiziksel cihazlar
  • Sanal makineler: VMware, VirtualBox, Hyper-V
  • Bulut entegrasyonu: AWS, Azure, Google Cloud

FortiGuard: FortiGate'in Beyni

FortiGate'in asıl gücü, arkasındaki FortiGuard tehdit istihbaratı hizmetinden gelir. Bu hizmet, yapay zeka destekli, sürekli güncellenen bir güvenlik ekosistemidir.

# FortiGuard entegrasyonu basit örnek
class FortiGuardThreatIntelligence:
    def update_signatures(self):
        # Otomatik imza güncellemeleri
        return "Latest threat signatures downloaded"
    
    def analyze_traffic(self, packet):
        # Gerçek zamanlı trafik analizi
        if self.is_malicious(packet):
            return "BLOCKED"
        return "ALLOWED"

FortiGate'in 7 Hayat Kurtaran Fonksiyonu ve Engellediği Saldırılar

1. IPS (Intrusion Prevention System) → Zafiyet Sömürüsüne Karşı

Tehdit: Yakın zamanda çıkan React veya Cloudflare zafiyetleri gibi bilinen açıkları kullanan saldırılar.

FortiGate Çözümü: IPS modülü, ağ trafiğini sürekli tarayarak bilinen saldırı desenlerini tespit eder.

# FortiGate IPS kuralı örneği
config ips sensor
    edit "Corporate_Protection"
        set comment "Critical vulnerability protection"
        config entries
            edit 1
                set severity high critical
                set action block
            next
        end
    next
end

Gerçek Senaryo: CVE-2024-12345 zafiyetini sömüren saldırı, FortiGuard'ın güncel imzaları sayesinde anında engellenir.

2. Antivirüs → Zararlı Yazılım İndirme ve Dış Kaynaklı Saldırılara Karşı

Tehdit: İnternetten indirilen fidye yazılımları, trojanlar ve diğer malware türleri.

FortiGate Çözümü: Gerçek zamanlı tarama ile tüm dosya transferlerini kontrol eder.

# Antivirüs profili konfigürasyonu
config antivirus profile
    edit "Standard_Protection"
        set feature-set proxy
        config http
            set options scan avmonitor
        end
        set fortindr enable
        set fortisandbox enable
    next
end

3. Web Filtreleme → Zararlı Web Sitelerine Karşı

Tehdit: Kimlik avı (phishing) siteleri, dolandırıcılık ve malware barındıran web siteleri.

FortiGate Çözümü: FortiGuard'ın kategorize edilmiş web veritabanını kullanır.

KategoriEylemÖrnek
Malicious WebsitesBloklamalware.example.com
PhishingBloklaphishing-bank.com
Adult ContentUyarı + Bloklaadult-site.com
Social Mediaİzlefacebook.com

4. SSL İncelemesi → Gizlenmiş Tehditlere Karşı

Tehdit: HTTPS trafiği içinde gizlenen kötü amaçlı yazılımlar.

FortiGate Çözümü: Şifrelenmiş trafiği çözümleyerek iç kontrol yapar.

# SSL Inspection profili
config firewall ssl-ssh-profile
    edit "deep-inspection"
        set https deep-inspection
        set ftps deep-inspection
        set imaps deep-inspection
        set pop3s deep-inspection
        set smtps deep-inspection
    next
end

Önemli Not: SSL inceleme için güvenilir CA (Sertifika Otoritesi) sertifikasının istemcilere dağıtılması gerekir.

5. Uygulama Denetimi → İstenmeyen Uygulama Kullanımına Karşı

Tehdit: İş dışı uygulama kullanımı ve bant genişliği kötüye kullanımı.

FortiGate Çözümü: Uygulama bazlı granular kontrol.

# Uygulama kontrol politikası
config application list
    edit "Business_Apps"
        config entries
            edit 1
                set application 2 3 4 5 6 7 8 9 12 14 # Office uygulamaları
                set action pass
            edit 2
                set category 5 # Sosyal medya
                set action block
            edit 3
                set application 123 # Netflix
                set action block
        end
    next
end

6. Port Yönlendirme (NAT) ve Doğru Yapılandırmanın Önemi

Tehdit: Yanlış yapılandırılmış NAT kurallarıyla açılan güvenlik delikleri.

Doğru Yaklaşım: En Az Ayrıcalık Prensibi (Principle of Least Privilege)

# YANLIŞ: Çok geniş kural
config firewall policy
    edit 1
        set srcintf "wan1"
        set dstintf "internal"
        set srcaddr "all"
        set dstaddr "all"
        set action accept
        set schedule "always"
        set service "ALL"
    next
end

# DOĞRU: Spesifik kural
config firewall policy
    edit 1
        set srcintf "wan1"
        set dstintf "internal"
        set srcaddr "internet"
        set dstaddr "Web_Server"
        set action accept
        set schedule "always"
        set service "HTTP" "HTTPS"
    next
end

7. Merkezi Yönetim ve Raporlama → Proaktif Savunmaya Geçiş

Tehdit: Gizli kalan saldırı girişimleri ve politika ihlalleri.

FortiGate Çözümü: FortiAnalyzer veya FortiManager ile merkezi yönetim.

# Log ayarları örneği
config log setting
    set fw-automation-log enable
    set faz-autoupload enable
    set faz-autoupload-schedule daily
end

Raporlama Özellikleri:

  • Tehdit haritaları ve saldırı trendleri
  • Kullanıcı bazlı aktivite raporları
  • Uygulama kullanım istatistikleri
  • Güvenlik olayları timeline'ı

Sonuç: Güvenlik Bir Ürün Değil, Bir Süreçtir

FortiGate gibi güçlü bir NGFW, modern tehditlere karşı çok katmanlı bir savunma sağlar. Ancak unutmayın: En iyi güvenlik cihazı bile doğru yapılandırılmadığında ve sürekli güncellenmediğinde etkisiz kalır.

Proaktif güvenlik için kontrol listesi:

  • FortiGuard aboneliğinizin aktif olduğundan emin olun
  • Firewall kurallarınızı "En Az Ayrıcalık" prensibiyle gözden geçirin
  • SSL İnceleme politikanızı etkinleştirin
  • Düzenli olarak logları analiz edin
  • Güvenlik politikalarınızı periyodik olarak test edin

Güvenlik, firewall kurmakla bitmez; sürekli izleme, güncelleme ve iyileştirme gerektiren bir süreçtir. Bugün kendi firewall yapılandırmanızı gözden geçirmek için zaman ayırın - bu küçük adım, büyük bir siber felaketi önlemenize yardımcı olabilir.