Infraskope Server. Murat Eraydın Karmasis



Benzer belgeler
ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Infraskope Server 2012 Yeni Özellikler

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

Kaspersky Administration Kit 8.0

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Central Security Logger. Log Yönetimi Platformu

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

EFe Event Management System

BioAffix Ones Technology nin tescilli markasıdır.

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kurulum Dökümanı. v

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

BioAffix Ones Technology nin tescilli markasıdır.

Vitel. Manage Engine. Opmanager Yönetici Özeti

Coslat Monitor (Raporcu)

PAPERWORK TEKNİK MİMARİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

UserLock bir servis olarak çalışıyor ve son kullanıcının çalışmasını engellenmeden otomatik olarak yüklenen aracı programlar (agent) kullanıyor.

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Kurumsal Güvenlik ve Web Filtreleme

Bilgi ve Olay Yönetim Sistemi

Ağ Trafik ve Forensik Analizi

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Power Site Controller

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Bilgi ve Olay Yönetim Sistemi

FortiGate & FortiAP WiFi Controller

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kurumsal Güvenlik ve Web Filtreleme

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

KANTAR UYGULAMASI Kurulum Kılavuzu

İlk Yayın Tarihi:

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

SİBER SUÇLARA KARŞI SİBER ZEKA

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Grup İlkesi Düzenleyici

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

Kullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

1.Mailbox Server Role:

İÇİNDEKİLER VII İÇİNDEKİLER

Windows Live ID ve parolanızı giriniz.

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Hüseyin ÇIRAL

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

EKLER EK 12UY0106-5/A4-1:

Hızlı Başlangıç Kılavuzu

08217 Internet Programcılığı I Internet Programming I

Veri Tabanı-I 1.Hafta

Veritabanı. Ders 2 VERİTABANI

Computer and Network Security Cemalettin Kaya Güz Dönemi

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

Berqnet Sürüm Notları Sürüm 4.1.0

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

VERİ TABANI YÖNETİM SİSTEMLERİ

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Kets DocPlace LOGO Entegrasyonu

Nordic Edge ile kurumsal kimlik yöne4mi

Bilgisayarım My Computer

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

OBEE (Call Statistic Reporter)

SURESEC: Entegre Güvenlik ve Ağ Yönetimi Sistemi

ARiL Veri Yönetim Platformu Gizlilik Politikası

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Veri Tabanı-I 5.Hafta

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

SAFE LOG. ertugrul.akbas ANET YAZILIM

Secure Networks Capabilities Dragon Network Defense

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Web Application Penetration Test Report

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Transkript:

Infraskope Server Murat Eraydın Karmasis

Manşet Haberler Log Yönetiminin Önemi

5651 Sayılı Yasa ve Yönetmelikler

Senaryo #1 Kullanıcı DHCP ile aldığ IP adresini izinde olan müdürünün IP adresi ile değiştirdi 10.0.1.241 10.0.1.30 Kullanıcı www.gazete.com.tr adresini ziyaret etti Başbakan hakkında bir habere uygun olmayan bir yorum yazdı Kullanıcı IP adresini DHCP ye geri ayarladı 10.0.1.30 10.0.1.241 Başbakanlık dava açtı Gazete.com.tr gelen ip adresini siz olarak bildirdi Savcılık sizden ilgili işlemi kimin yaptığını bildirmenizi istedi

Senaryo #2 Domain admin geçici bir kullanıcı oluşturdu Yeni kullanıcı ile oturum açtı Genel Müdür veya diğer üst düzey yöneticilerin makinasına erişti (C$) İstediği bilgiyi aldı/değiştirdi/sildi Oturum kapattı ve tekrar domain admin ile oturum açtı Logları temizledi

Senaryo #3 Bir kullanıcı hakkında soruşturma yapılıyor Kullanıcının geçtiğimiz ay içinde aşağıdaki işlemlerinin raporlanması istendi (savcı) Hangi bilgisayarlardan oturum açtığı USB diskine kopyaladığı dosyalar Yazdırdığı dokümanlar Attığı Epostalar Girdiği web siteleri

Bir bakışta Infraskope Gerçek zamanlı alarmlar ve saklama Windows Event Log SysLog, W3C Logs, Uygulama logları... Kullanıcı tanımlı kurallar Görsel alarmlar, SMS gönderme, e-posta, Parametrik alanların sorgulanabilmesi Kurumsal Yönetim Merkezde tek konsol Uzaktan yükleme/silme Kullanıcı / Yönetici tarafından durdurulamama Birçok uzak yönetim fonksiyonu Kurumsal Envanter Yazılım ve Donanım Lisans Uyumluluğu Yasak uygulamaların tesbiti Demirbaş takibi* Genişleyebilir ve Açık Mimari Mevcut uygulamalarınıza bilgi aktarma Standart ara birimler (Database, WebServices,...) Sensorler sayesinde diğer log kaynaklarının toplanması (SysLog, CEF, DHCP, MSN, vs)

Log Kaynakları İşletim Sistemleri Uygulama Logları Network Cihazları Firewall / Proxy E-Mail IDS / IPS Database Windows 2000/XP/Vista IAS (VPN), DHCP SysLog ISA Server / WebSense / Juniper etc Exchange 2003 Proventia** SQL Server Windows Server 2000/2003/2008 IIS 6/7 (W3C) SNMP CISCO PIX / CheckPoint Exchange 2007 SNORT (via SysLog) Oracle UNIX / LINUX Türevleri* Apache (via SysLog) Labris / i-bekçi Exchange 2010 (Custom) NAS Cihazları (NETAPP) BlueCoat / Squid SendMail / Qmail ve benzer *NIX tabanlı sistemler Generic Web Sniffer* * Ajanlı ve ajansız

Kullanıcılardan Log Toplamanın Önemi İzlenmek istemeyen kullanıcılar IP adresi değiştirmek IM uygulamalarında şifreli trafik kullanmak Remote Control uygulamaları Log-Me-In, Hamachi, TeamViewer, Radmin, Password attack Kullanıcı insan kaynakları (veya genel müdürün) bilgisayarının şifresini kırmaya çalışıyor Network trafiğini izleyen uygulamalar Ethereal, WireShark, USB / DVDROM gibi cihazlarla gelen uygulamalar Yazıcı ile alınan belgeler

Kullanıcının İzlenmesi Infraskope Agent Kural tabanlı merkezi log toplama Sadece Windows tarafından loglananları değil! USB cihazların ve USB ye kopyalanan dosyaların takibi Yazıcı çıktı takibi* PrintScreen ve diğer uygulamalarla alınan görüntülerin takibi Kablosuz ağlara yapılan bağlantılar Kafe, havaalanı v.s. 3G modem bağlantılarının takibi Sniffer uygulamalarının takibi Uygulama yasaklama / raporlama Dosya adına göre MD5 hash e göre Sistem yöneticisi hesabı ile bile durdurulamama * Infraskope Print Audit ile

Infraskope Server Fiziksel veya sanal makine desteği Kalıcı ve EPS bağımsız lisanslama Şube sunucuları için ücretsiz «Staging Server» 2 soket (8 core) / 8 GB sunucu ile 15000+ EPS veri işleme Scale-Up / Scale-Out kurulum senaryoları Cluster SQL Server desteği

Infraskope Server Alarm Yönetimi Haber verme hizmetleri (Notification) E-posta gönderme Güvenlik yöneticisine/grubuna Kullanıcının kendisine Kullanıcının müdürüne Pop-up (görsel) mesaj SMS gönderme Komut çalıştırma (Command Execution) Tüm olaylarda dinamik (oluşan olay hakkında) parametre yollayabilme «Kullanıcı yaratıldı» «admin tarafından stajyer kullanıcısı oluşturuldu»

Korelasyon Modülü (2011 Q4) Farklı olayların ilişkilendirilmesi Sekans tespiti Event X Event Y in 5 min Event Z missing(event W) Eksik olayların tespiti Her t sürede olması gereken bir olayın gerçekleşmemesi

Infraskope Dashboard

Uygulama Yönetimi Websense in desktop karşılığı 2 dakika içinde etkinleştirme Merkezi olarak belirlenen uygulamaların raporlanması ve durdurulması MSN, GoogleTalk, YahooMessenger, vs Remote Control programları Encryption yazılımları Tunneling yazılımları

Device Control Bir veya daha fazla bilgisayar için depolama aygıtlarının kontrol edilmesi Kurum dışına çıkartılan bilgisayarların kapatılması desteği

Yazılım ve Donanım Envanteri Kurumsal yazılım/donanım envanteri WMI tarafından raporlanmayan bilgilerin kaydı İşletim sistemi ve Office uygulamalarının kurulum anahtarı Kullanıcı bilgisayarlarındaki grupların üyelerinin kontrolü WebCam / Scanner tespiti 3G modem tespiti

Hiyerarşik Alarm Yönetimi Active Directory ile entegre site yapılandırma Oluşan olayların üst siteye de gönderilmesi olanağı İstenmeyen zaman dilimlerinde hattı meşgul etmeme özelliği

Referanslarımızdan bazıları Milli Eğitim Bakanlığı 3000 kullanıcı Hedef: 17000 kullanıcı Emniyet İstihbarat 4500 kullanıcı KİK, Kültür Bakanlığı, TOFAŞ, OPET, ASELSAN, Deniz Kuvvetleri, Gölcük Donanma, Sheraton, GAMA Holding, Nurol Holding, EUAŞ, 70+ Kurumsal müşteri

Teşekkürler! murat.eraydin @ karmasis.com

Teknik İnceleme Infraskope Server Infrskope WebService Infraskope Agents Infraskope Sensors Infraskope Reports

Genel Yapı

Agent 800KB MSI paketi (Group Policy veya diğer yöntemlerle dağıtım) Düşük bellek kullanımı 2000,XP,Vista) ortalama 700 KB 2003 / 2008 Server 15-30 MB Ağ problemi veya FrontEnd ile bağlantıya geçememe durumunda oluşan olaylar yerel olarak biriktirilir ve bağlantı gerçekleştiğinde yollar Merkezi kurallara göre envanter yollama Kritik sistem bileşenlerindeki değişikliklerin raporlanması (CPU, RAM, Disk, DVD, vs) Merkezi olarak belirlenen kurallara göre Windows eventlog a yazılan olayları gerçek zamanlı olarak yakalamak USB kullanımını tesbit etmek Network kartında meydana gelen değişiklikleri tesbit etmek (IP, MAC adresi, gateway, DNS) Bilgisayar adı değişikliklerini takip etmek Sniffer kullanımını tesbit etmek Karaliste uygulamalarını tesbit etmek ve/veya durdurmak/çalıştırmak

Event Repository Microsoft SQL Server 2005 / 2008 HA fonksiyonları (mirroring, clustering, vs) Şifreli saklama seçenekleri Hot Database (AuditDB) Genellikle 1-2 haftalık (değiştirilebilir) olayları içinde barındırır Belirlenen süreden sonraki olaylar AuditReportDB ye otomatik olarak aktarılır Report Database (AuditReportDB) AuditDB nin kopyası Geriye dönük sorgulamadan TempDB olarak kullanılabilmektedir. Raporlama performansı açısından ayrı bir filegroup yapılabilir Longterm Archive to File system Günlük log kayıtları import edilebilecek şekilde tanımlanan dizin altında sıkıştırılarak ve imzalanarak saklanır.

Infraskope Frontend Infraskope bileşenleri (Agent, Server, Console) tarafından kullanılan orta katman.net Framework 2.0 ile geliştirildi SOAP / XML WebService arayüzü sayesinde diğer uygulamalardan erişim olanağı NLB ile yatay büyüme olanağı Basit Firewall yapılandırması (TCP 80/443) Kesintisiz çalışma için MSMQ kullanımı Gelen olaylar MSMQ ya gönderilir, böylece olay kaybı yaşanmaz

Infraskope Server FrontEnd tarafından MSMQ ya yazılan olayları veritabanına aktarır Alarm kurallarına göre uyarıları oluşturur Visual (Console) E-mail Run application SMS* Agent ların son bağlantı zamanını kaydeder (online-offline kararı için) Console da bir alarm kuralı değiştirilirse servisi tekrar başlatma gereği yoktur

Infraskope Management Console Tüm yapılandırma IMC ile yapılır Gerçek zamanlı dashboard, olay ve alarmlar Geçmiş tarihli olayların araştırılması Toplama kuralları (Agent lar kullanır) Agent lar tarafından hangi kuralların FE lere gönderileceği / gönderilmeyeceği Alarm kuralları (Server tarafından kullanılır) Bir event geldiğinde uyarı verilmesi Uygulama (Karaliste) kuralları Acil durumlarda agent lar tarafından ilgili uygulamaların durdurulması/çalıştırılması sağlanır Policy kuralları Registry veya dosya sisteminde olması/olmaması gereken nesneler

Sensör ler Özel log kaynaklarını yakalamak için geliştirilen Windows Service uygulamalarıdır. SysLog sensor (Unix/Linux/Network Devices) DHCP Sensor (Windows Server 200x) Rouge DHCP Sensor (Tüm DHCP cihazları/sunucuları) Wireless Access Point Sensor NetApp Sensor Internet Information Services (IIS) Sensor Web Listener (Infraskope Web Listener) Websense Sensor ISA Log Sensor MSN Sensor MS Exchange 2003/2007 logger SMTP MailLogger :

Ekran Görüntüleri Infraskope Management Console

Dashboard Büyük Resmi Görmek

Realtime Dashboard Büyük Resmi Görmek

Kullanıcı kodu paylaşımı

Realtime Alerts

Realtime Events

Toplama Kuralları

Alarm Kuralları

Alarm Kuralı

Session Tracker

Event Repository

Security/528 için örnek ekranlar

Security/528 Template Her event içinde alanlar parse edilmiştir. %1..%15 olarak görülen alanlar kurallarda kullanılabilir (param1..param15) Örnek alarm kuralı: EventID=528 and Source= Security and Param4=7 or Param4=10 Her event için param sayısı farklı olabilir

Security/528 Knowledge Base

Raporlar SQL Server 2008 Reporting Services Adli (forensics)raporlar Yönetim raporları (trend analysis, summary reports) Uyumluluk raporları (27001, SOX, HIPAA, vs) SQL ReportBuilder ile anında rapor tanımlama Tanımlı sürelerde otomatik rapor üretimi Değişik yayınlama yöntemleri Web portal E-posta File Share Esnek dosya formatlarına aktarma HTML PDF Excel

Rapor Ekranı (Web Arayüzü de kullanılabilir)

Diğer Log Kaynaklarının Toplanması Infraskope ile toplanabilen kaynaklar Syslog (unix/linux, ağ vegüvenlik cihazları, vs) Rogue DHCP sunucuların tesbiti DHCP logları MSN File Transfer logları ISA Server logları Websense logları WebListener (Infraskope URL Logger) Labris logları Checkpoint logları Yetkisiz Wireless Access Point logları Metin tabanlı (text based log) log toplama (*) Firewall IDS/IPS Non-Microsoft mail servers vs Database Activity File System Audit (Delete / Rename / Create)

Windows Security Auditing Eğitimi Detaylı Windows Security Log analiz eğitimi Log ve denetim (auditing) arasındaki farklar Logon / Logoff olayları Authentication (NTLM/Kerberos) olayları Çalıştırılan uygulamaların takibi Kullanıcı yönetimi olaylarının takibi Active Directory Group Policy olaylarının takibi Sistem olaylarının takibi Kullanabileceğiniz araç ve scriptler ISO 17799/27001 için kontrol edilmesi gereken alanlar Uyumlu olmak için gerekli raporlar

Eğitimde işlenecek konular Windows Güvenlik Denetimi (Security Auditing) Denetleme (Auditing) ve Log arasındaki farklar Denetleme Politikalarının Ayarlanması Hangi Kategoriler İzlenmeli? Olay Günlükleri (EventLog) Yapısı Olay Günlüğü İzleme Araçları (Event Viewer, Script, diğer ürünler) Olay Günlüğü Kaynakları(Event Source) Kayıt (Log) Dosya Büyüklüğü Kayıt Tutma (Logging) Seçenekleri Logon ve Kimlik Doğrulama Olayları Logon Tipleri DOMAIN LOGON LOCAL LOGON Domain Kimlik Doğrulama Başarısız Logon Olayları Downgrade Attack nedir? NTLM Kimlik Doğrulama İşlemi NTLM Hata Kodları Yerel Kimlik Doğrulama Kullanıcı Aktivitesinin Gözetlenmesi Nesne Erişim Olayları (Object Access) İşlemlerin takibi (Process Tracking) Hesap Yönetimi ve Sistem Yöneticilerinin yaptığı kullanıcı işlemlerin izlenmesi Kullanıcı ve Grup Olayları Kullanıcı Yaratma Kullanıcı Silme Grup İşlemleri (Yaratma / Silme / Değişiklik) Bilgisayarı Etki Alanına Dahil Etme (Domain Join) Active Directory Service Erişim Denetimi Group Policy Nesnelerinin Denetimi Organizational Unit işlemlerinin denetimi Audit Ayarlarının Yapılması Yapılan Auditing ayarının test edilmesi Group Policy Nesneleri Üzerinde Yapılan İşlemlerin Denetimi Kullanıcı Hakları (Privilege Use) Denetimi Sistem Aktivitesinin Denetimi

Teşekkürler! murat.eraydin @ karmasis.com