VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır. Tamam, Anlaşıldı gibi ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacaktır. Aktivite İzleme Çözümü Teknik Özellikler: 1. Alınacak veritabanı güvenlik çözümü virtual appliance olarak teklif edilmelidir ve kurumun sanal ortamında sağlanacak kaynakları kullanarak çalışacaktır. 2. Ürün aktif/aktif ve/veya aktif/pasif yedekli çalışmayı desteklemelidir. Çözümde yer alan toplayıcı cihazlar yedekli olarak çalışabilmelidir. Tabloda verilen veritabanlarını izlemek için yedekli olarak çalışacak 2 adet sanal toplayıcı appliance çözümde yer almalıdır. Başlangıç olarak izlenecek sistemler; Sistem Adı Adı Versiyon Çalıştığı Sistem CPU sayısı Core Sayısı VIZRT Oracle 11.2.0.3 Windows 2008 Server 2 8 Muhasebe ve Satınalma Sistemi Oracle 11.2.0.3 2 node Active-Active cluster IBM Power740 IBM AIX 7.1 2+2 2+2 İnsan Kaynakları Sistemi Oracle 11.2.0.3 2 node Active-Active cluster IBM Power740 IBM AIX 7.1 2+2 2+2 TRT Diğer Uygulamalar SQL Server 2012 2 node Active- Passive Windows 2012 Server 2+2 12+12 3. Ürün veritabanına yönelik aktiviteleri görüntüleyecek ve analiz edecek, veriye hangi kullanıcının ve sistemin eriştiği bilgisinin detaylarını, hangi IP üzerinden, ne zaman erişildiğini ve veri üzerinde yapılan PL/SQL, T-SQL, SQL-T ve ANSI-SQL işlemlerini saklayarak raporlayabilecektir. 4. Ürün veri aktivitelerini, veritabanı sunucularının yoğunluğundan bağımsız olarak gerçek zamanlı alabilme, analiz edebilme ve veriye kimin eriştiğini saptama özelliği olmalıdır.
5. Ürünün veritabanı sunucusuna gönderilen SQL cümleciklerini, bu cümlecikler içindeki değişkenleri ve değişkenlerin gerçek değerlerini yakalama, Bind Variable ları algılama ve raporlama desteği olacaktır. 6. Ürün log yönetimi ve arşivleme özelliğine sahip olacaktır. Kaydedilen aktiviteler çözümde yer alan cihazlar içinde güvenli bir şekilde tutulacaktır. Loglanan aktivitelerin uzaktan erişim ve değiştirilmesi engellenmiş olmalıdır. Üzerinde alarm ve Raporlama işlemi tamamlanan aktiviteler kuruma özel anahtarlarla şifrelenmiş olarak arşiv dosyalarına çıkılacak,geri yükleme işlemi sadece kuruma ait cihazlar üzerine yapılacaktır. 7. Ürün, toplanan logların içeriğinin değişmediğinin kanıtlanması amacıyla bütünlük değerini gösteren hashleme işlevini kullanarak arşivlerin değişmezliğini sağlamalıdır. 8. Ürün yönetimi web tabanlı ve güvenli (https) olmalıdır. Ürüne doğrudan, güvenli olmayan kanal üzerinden erişim olmayacaktır, ürüne web üzerinden erişim portu isteğe göre değiştirilebilmeli ve kullanıcı tanımı ve doğrulaması LDAP ve RADIUS protokollerini desteklemelidir. 9. Ürün loglamış olduğu verileri export ederken ve raporlama işlemini gerçekleştirirken sürdürmekte olduğu işlemleri kesintiye uğratmayacak ve duraksatmayacaktır. Log kayıtlarının yedeklerden geri dönüşü esnasında izleme işleminin devam edebilmesi için merkezi yönetim ve raporlama için gerekiyorsa ayrı bir donanım teklif edilecektir. 10. MSSQL Kerberos/SSL (şifrelenmiş) trafiği izlemek için herhangi bir sertifika ya da anahtar (key) ihtiyacı olmayacak ve ajan yardımı ile bu trafik de izlenebilecektir. 11. Toplanan loglar, depolama alanında sıkıştırılarak ve şifrelenerek saklanabilmelidir. 12. Görüntüleme, ajan yardımı ile alınacak bilgilerin işlenmesi ile yapılabilmelidir. 12.1. Logların toplanması için sistemlere kurulacak ajan yazılımı haricinde herhangibir yazılım kurulmayacak, logların toplanması sadece kurulacak ajan yazılımları vasıtasıyla sağlanacaktır. 13. Çözümle birlikte verilecek ajan yazılımı sistemin çalışmasını durdurmayan, kaynak kullanımı optimize edilmiş olarak çalışmalıdır, ajanlar için ek lisans ve ücret talep edilmeyecektir. 14. Ürüne ait ajan yazılımı toplayıcı cihazlarla arasındaki ağ bağlantısının kopması durumunda sabit büyüklükte ve büyütülebilir tampon alana aktiviteleri biriktirip bağlantı tekrar sağlandığında bu bilgileri log toplayıcılara aktarabilmelidir. Tampon alan boyutuna üst limit koyulabilmelidir. Tampon alanı dolduğunda sistem yöneticilerine uyarı vermelidir. 15. Sunulacak çözümde yer alan sanal sunucuların disklerine, logladığı aktiviteye doğrudan root,sa,dba yönetici kullanıcıları ile erişim olmamalıdır. Loglanan aktiviteler yetkili ve yetkisiz çözüm kullanıcıları tarafından değiştirilmemelidir. 16. Çözüm veri tabanı sistemlerinde audit loglarının açılmasına, veritabanı içinde trigger ya da kod eklenerek loglama yapılmasına ihtiyaç duymadan aktiviteleri veritabanından bağımsız olarak kayıt altına almalıdır. 17. Ürüne ait ajan yazılımı, veritabanı sunucularına doğru ağdan ve lokalden yapılan aktiviteleri yakalamak için kullanılabilmeli ve ajanlar ek lisans ve maliyet gerektirmemelidir. 18. Ürüne ait ajan yazılımı, veri tabanı sunucularına doğru lokalden ve networkten yapılan aktiviteleri yakalamak için kullanılabilecektir. IPC, BEQUEATH, SHARED MEMORY ve NAMED PIPE veri tabanı protokolleri desteklenmelidir. 19. Çözümde kurulan tüm ajanlarının aktif veya pasif olduğu yönetim arayüzünden izlenebilmelidir.
20. Ürün, Ajanların kaldırılması veya durdurulması durumunda ilgili sistem yöneticilerini uyarılabilmelidir. 21. Kaynaklardan toplanan aktiviteler merkezi toplayıcılara aktarılması durumunda bu aktarım şifreli olarak ve otomatik olarak yapılmalıdır. 22. Ürün, veritabanında yapılan aktivitelerde geçen kritik verileri kendi veritabanına yazarken maskeleyebilmelidir. 23. Ürün üzerinde tanımlanacak loglama kuralları tablo adına ve tablolarda bulunan kolon adına göre de filtrelenebilmelidir. 24. Arşivlenen datanın geri dönülmesi gerektiğinde, geri yüklenen data istenirse çözüm içinde bulunacak izole bir veritabanına yüklenerek mevcut tutulan data ile karışmaması sağlanabilmelidir. 25. Ürün rol tabanlı yönetimi destekleyecektir. Ürünün yönetimsel özellikleri, belirli kısıtlamalar getirilerek başka kullanıcılara da açılabilecek şekilde profil oluşturmaya elverişli olmalıdır. Sadece izleme amaçlı kullanıcılar tanımlanabilmelidir. 26. Üründe tanımlı raporlar üzerinde kullanıcı bazlı yetkilendirmeler yapılabilecektir. Tanımlanan raporların ilgili kişiler tarafından görüntülenmesine dair yetkilendirmeler yapılabilecektir. 27. Ürünün kullanıcı hesapları, kurumun Microsoft Active Directory ya da LDAP sunucuları ile kimlik doğrulama ve yetkilendirme amaçlı olarak bütünleşik çalışabilmelidir. 28. Ürünün raporlama modülü ile yönetim ara yüzü entegre olarak tek ara yüzden çalışmalıdır ve kod yazmadan görsel olarak rapor hazırlanmasına izin vermelidir. 29. Çözümle oluşturulan raporlar CSV ya da PDF formatında export edilebilmelidir. 30. Ürünün barındırdığı hazır raporlar dışında, çeşitli filtreler kullanılarak özelleştirilmiş raporlar oluşturulabilmelidir. 31. BTK, BDDK, PCI, DSS, SOX, HIPAA, BASEL ISO 27001 regülasyonları için politika ve raporlar tanımları hazır gelmelidir. 32. Rapor hazırlama menüleri ürünün kendi web arayüzüne entegre olmalı, drag&drop veya slice&dice vb yöntemler ile görsel olarak raporlar hazırlamaya imkan verebilmelidir. 33. Oluşturulan raporlarda, rapor sonucunu filtreleme özelliği olacaktır. Tanımlanan filtreler dinamik olarak değiştirilebilecektir. 34. Oluşturulan raporlar belirli zaman aralığı için çalıştırılarak farklı kullanıcılara e-mail yolu ile peryodik olarak yollanabilmelidir. 35. Çözümden alınabilen raporlar veritabanı sorumlusu ya da denetleme sorumlusu kişilere otomatik olarak zamanlanarak yollanabilmelidir. Alıcıların raporları sanal olarak imzalayarak kontrol ettiklerini kanıtlamaları istenebilmelidir. Raporlar paralel ya da sıralı olarak alıcılara yollanabilmelidir. 36. Sistemden alınan tüm raporların bir kopyası FTP ya da SCP protokolü ile belirli aralıklarla yedekleme sunucularına aktarılabilmelidir. 37. Tablo ve grafik formatta hazır raporlar ile veri tabanı aktiviteleri, çalıştırılan komutlar, hakkında hazır istatistiklere erişilebilecektir. 38. Sisteme entegre olarak belirlenmiş şartları sağlayan bir aktivite ya da bilgi güvenliği ihlali meydana geldiğinde, bu olayın kontrolü için iş olarak atanacağı ve yönetileceği bir çağrı (ticket) sistemi bulunmalıdır. 39. Veritabanlarından toplanan loglara ait metinlerdeki türkçe harfler tanınabilmelidir. 40. Ürün gerçek zamanlı olaylara ve istatistiksel eşik değerlerine göre politika bazlı alarmlar üretebilmelidir. 41. Veritabanlarında uygulama kullanıcısının yetkili sunuculardan gelmediği durumları tespit edebilmeli ve alarm üretebilmelidir. Bu alarmlar SNMP, SMTP, Syslog protokollerinde alarm merkezine aktarılabilmelidir.
42. Çözümde yer alan ürünlerin kendisine yetkili ve yetkisiz olarak erişimleri kayıt altına alan self-audit özelliği olmalıdır. Ürün ile kaydedilen aktivitelerden bazıları seçilerek, ürün yöneticisi tarafından değiştirilememeli veya silinememelidir. 43. İzlenen aktivitelerin yakalanması ve raporlanmasında SQL cümlelerinin uzunluğu ve iç içe geçmiş sorgulardan oluşması bir limit teşkil etmemelidir. 44. Çözümde SQL diline ait DML, DCL, DDL, GRANT, REVOKE, Admin komutları hazır olmalı ve gerek raporlarda gerekse politikalarda kullanılabilmelidir. 45. Bir kullanıcının,izlenen tüm veritabanı sistemleri üzerinden yaptığı işlemler tek rapor üzerinden incelenebilmelidir. 46. Çözüme ait ajan yazılımları merkezi yönetim arayüzü üzerinden kontrol edilebilmelidir. Ajan yazılımları veri tabanı sunucularına uzaktan kurulabilmeli ve benzeri operasyonların tamamı(kurulum, güncelleme ve sistemden kaldırma) merkezi yönetim arayüzünden yapılabilmelidir. 47. Çözüm kurumun sağlayacağı sanal ortama kurulup en az 20 adet rapor hazırlanmış olarak teslim edilecektir. Kurulumu yapacak teknik personelin çözüm konusunda güncel teknik sertifikası olması ve çözümü sağlayacak çözüm ortağının yetkin en az 1 personeli bulunmalıdır. 48. Unix üzerinde yapılan switch user (su -) aktiviteleri raporlanabilmeli, veri tabanı kullanıcısını kullanan gerçek işletim sitemi kullanıcı tespit edilebilmelidir. 49. Toplanan aktivitelerin hızlı raporlanabilmesi için, aktiviteler ilişkisel veritabanı üzerinde saklanmalı ve detay rapor ve özet rapor alımına imkan sağlamalıdır. 50. Çözümün büyütülmesi ihtiyacı doğduğunda eklenecek cihazlar ile izleme yapılacak, varolan merkezi yönetim cihazı ile de bu yeni cihazların yönetimi yapılabilecektir. 51. Çözüme ait major version geçişleri(upgrade) için data dışarı çıkarılmadan yapılacaktır, ayrıca eski versiyona ait arşiv dosyaları sisteme herhangi bir gereksinim olmadan güvenli bir şekilde geri yüklenebilmelidir. 52. Teklif edilen üründe toplanan aktivitelerin aranması için NoSQL tabanlı hızlı arama özelliği bulunmalıdır. 53. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarının içeriğini tarayarak tablo/field adına göre ya da objelerin içindeki data kalıplarına göre kritik objelerin bulunmasını ve otomatik olarak obje grubu oluşturmasını sağlamalıdır. 54. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarında tanımlı olan fonksiyon ve stored procedure gibi kritik objelere yönelik işlem yapan kodları tarayarak kritik işlem yapan kodları bulup otomatik olarak obje grubuna eklenmesini sağlamalıdır. 55. Oracle, Sybase, MSSQL, DB2, Mysql, PostgreSQL veritabanı Sistemlerinde yetkilendirme ayarlarından, şifre politikaları, kurulum ayarlardan kaynaklanan kaynaklanabilecek açıkları peryodik olarak kontrol ederek açıkların kapatılması için önerileri içerecek zafiyet analiz modülü içermelidir. 56. Çözümü inline olarak veritabanı önünde konumlandırmadan ve tüm trafiği çözüm ile verilen cihazlar üzerinden geçirmeden istenilen aktiviteyi belirlenen iş kuralları çerçevesinde engelleyebilme özelliği olmalıdır. (na belirlenen IP ler, kaynak programlar, kullanıcılar vb. haricinden gelen trafiği engelleme gibi.) 56.1. Engellenen aktiviteleri yapan kullanıcılar belirli bir süre karantina altına alınarak veritabanı sistemlerine erişimi durdurulabilmelidir. 56.2. nda yapılan aktivite tipine (DDL, DML, GRANT gibi) ya da aktivitelerin yöneldiği objelere ve objelerdeki kolonlara göre engelleme yapılabilmelidir. 57. Çözümden belirli aralıklarla veritabanı sistemlerinde tanımlı olan kullanıcılar, kullanıcılara ait haklar, obje bazında kimlerin hangi yetkiye sahip olduğu rapor şeklinde alınabilmelidir.
58. Haklara ait raporlar eski raporlarla karşılaştırılarak her çalıştırma sonrası oluşan farklılıklar ayrı olarak rapor haline getirilebilmelidir. 59. Çözümden alınan raporlara otomatik olarak farklı bir veritabanından ya da text dosyasından bilgi aktarılarak mevcut raporlarda bu ek bilgilerin (kullanıcı sicil numarası, adı soyadı, ya da departmanı gibi) raporlarda gösterilmesi sağlanabilmelidir. 60. Yüklenici veya yüklenici tarafından bulunan yetkili kuruluş, teknik eğitim vermeye yetkili sertifikalı eğitmen tarafından 5 kişiden oluşan gruba 5 gün, günde 5 saat toplamda 25 saat olmak üzere teklif edilen Loglama yazılımları ile ilgili eğitim verecektir. 60.1. Verilecek eğitim sonrasında eğitimi alan kurum personeli, sistem yönetimi, rapor ve alarm oluşturma, veritabanı erişim politikaları oluşturma, arşivleme, yedek alma, yedekten geri dönme gibi temel fonksiyonaliteleri yerine getirebilecek seviyede bilgi sahibi olacaktır. 60.2. Eğitimle ilgili tüm materyaller, eğitim yeri ve yemek giderleri yükleniciye ait olacaktır. 60.3. Eğitimin dili Türkçe olacaktır.