Uç Nokta GüvenliğiFevziye TasUç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
ProNMS Ağ İzleme ve Log Yönetim SistemikkargiProNMS log yönetimi ve izleme konularında çok geniş bir çözüm yelpazesi sunan bir platformdur.
http://www.pronms.com
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronmsProNMS Log Manager, tüm sistemlerin loglarını toplar ve sistemlerde oluşan işlemler hakkında size analiz ve raporlar sunar.
Sistemler Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece önceden tanımlanmış logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
İç IP Dağıtım Logları (DHCP Logları)
İnternet Erişim Logları (Proxy Logları)
E-Posta Gönderim Logları
Bilgisayar Oturum Açma – Kapama Logları
Kullanıcı Ekleme – Silme – Yetki Değiştirme Logları
Windows Olay Logları (Event Logları)
Güvenlik Duvarı (Firewall) Logları
Web Sunucu Logları (IIS, Apache)
Ftp Sunucu Logları
Personel Kapı Giriş (Turnike) Logları
Veritabanı Logları
Diğer Tüm Kaynaklardan Gönderilen Syslog lar ve SNMP Trap ler
ProNMS Auditor Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece tanıdığı logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
IP Kullanım Logları
İnternet Erişim Logları
USB Kullanım Logları
Yazdırma (Print) Logları
Fotokopi Logları
Tarama (Scan) Logları
Donanım Sökme ve Takma Logları
Yazılım Kurma ve Kaldırma Logları
Dosya Sunucu Kullanım Logları
Admin Paylaşımlarına Erişim Logları
E-Posta Gönderim Logları ve İçerik Arşivleme
Print Screen Alma Faaliyeti Logları
Veritabanı Query Logları
Logların Toplanma Şekilleri
ProNMS Log Manager logların toplanması için birçok sistem ve altyapıya hazır destek sunar.
Dosyalara Yazılan Logların Topluca Import Edilmesi
Dosyalara Yazılan Logların Canlı Olarak Toplanması
Veritabanına Yazılan Logların Düzenli Olarak Import Edilmesi
Syslog ile Gönderilen Logların Toplanması
SNMP Trap ile Gönderilen Logların Toplanması
OPSEC Protokolü ile Logların Toplanması
XML Dosyalarındaki Logların Toplanması
Windows Eventlerine Bağlanarak Logların Toplanması
Dışarıdan Log Gönderimi için Web Servisleri
ProNMS Auditor Tarafından Oluşturulan Logların Toplanması
ProNMS Network Monitor
ProNMS Network Monitor; sunucular, uygulamalar, ağ cihazları ve enerji-altyapı sistemlerinin izlenmesini sağlar. Topladığı verileri raporlar, grafik ve geçmiş analizleri oluşturur. Sizin belirlediğiniz kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere e-posta ve sms gönderir.
Tekvizyon Narbulut Bulut Yedekleme HizmetiTekvizyon Pc Teknoloji HizmetleriNarbulut’un öne çıkan özellikleri aşağıdaki gibidir. https://www.yekvizyonpc.com adresinden de tüm özelliklerimizi
inceleyebilirsiniz.
• Düzenlenebilir tüm dosyalarınızı anlık olarak buluta yedekleme yapar,
• Çalıştığınız dosyalarda yapılan tüm değişiklikleri versiyonlar,
• Silinmiş dosyaları 60 güne kadar saklar,
• Versiyon ve silinmiş dosyalar kotanızı etkilemez,
• Cryptolocker gibi fidye saldırılarından etkilenmez,
• Klasörlerinizi istediğiniz zamana geri yüklemenizi sağlar,
• Kara ve Beyaz liste ile dosya uzantılarında filtreleme yapar,
• Maillerinizi barındırdığınız PST dosyalarınızı yedekler,
• Dosyalarınızı çalışma arkadaşlarınızla veya müşterilerinizle Narbulut kullanmasalar bile kolayca paylaşmanızı sağlar,
• Bilgisayarlarınız çalındığında, diskiniz bozulduğunda, istenmeyen durumlardan dolayı dosyalarınız silindiğinde veri
kayıplarınızı önler,
• Tüm bilgisayarlarınızın yedeklerini tek bir ekrandan kolayca yönetmenizi sağlar,
• Dosyalarınızı buluta arşivlemenizi sağlar,
• Doküman yönetim sistemi ile nerede olursanız olun ortak klasörde çalışmanızı sağlar,
• Dosyalarınıza her yerden erişmenizi sağlar,
• MsSQL, MySQL, Firebird veri tabanlarınızı kolayca buluta yedekler,
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaranİşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
MercureNooshafarin Mir-AbdollahiMercure SPM (Security Process Management)
This is the world's first security management system developed by UITSEC. It allows the detection of errors or conflict of interests that may occur and aims to automatically manage all safety procedures within an organization with its comprehensive and manageable structure. It aims to cover everyone from vice president to IT Manager, security experts to outsource companies by combining the information security, IT security, governance, cyber security and service level - service management.
Name / Surname
SecuriskopNooshafarin Mir-AbdollahiBilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan BaşavcıInternet/Intranet Web Uygulamaları Altyapısı için NIST ölçütlerine göre Risk Yönetim ve Değerlendirme Dokümanı
Tekvizyon Narbulut Bulut Yedekleme HizmetiTekvizyon Pc Teknoloji HizmetleriNarbulut’un öne çıkan özellikleri aşağıdaki gibidir. https://www.yekvizyonpc.com adresinden de tüm özelliklerimizi
inceleyebilirsiniz.
• Düzenlenebilir tüm dosyalarınızı anlık olarak buluta yedekleme yapar,
• Çalıştığınız dosyalarda yapılan tüm değişiklikleri versiyonlar,
• Silinmiş dosyaları 60 güne kadar saklar,
• Versiyon ve silinmiş dosyalar kotanızı etkilemez,
• Cryptolocker gibi fidye saldırılarından etkilenmez,
• Klasörlerinizi istediğiniz zamana geri yüklemenizi sağlar,
• Kara ve Beyaz liste ile dosya uzantılarında filtreleme yapar,
• Maillerinizi barındırdığınız PST dosyalarınızı yedekler,
• Dosyalarınızı çalışma arkadaşlarınızla veya müşterilerinizle Narbulut kullanmasalar bile kolayca paylaşmanızı sağlar,
• Bilgisayarlarınız çalındığında, diskiniz bozulduğunda, istenmeyen durumlardan dolayı dosyalarınız silindiğinde veri
kayıplarınızı önler,
• Tüm bilgisayarlarınızın yedeklerini tek bir ekrandan kolayca yönetmenizi sağlar,
• Dosyalarınızı buluta arşivlemenizi sağlar,
• Doküman yönetim sistemi ile nerede olursanız olun ortak klasörde çalışmanızı sağlar,
• Dosyalarınıza her yerden erişmenizi sağlar,
• MsSQL, MySQL, Firebird veri tabanlarınızı kolayca buluta yedekler,
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaranİşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
MercureNooshafarin Mir-AbdollahiMercure SPM (Security Process Management)
This is the world's first security management system developed by UITSEC. It allows the detection of errors or conflict of interests that may occur and aims to automatically manage all safety procedures within an organization with its comprehensive and manageable structure. It aims to cover everyone from vice president to IT Manager, security experts to outsource companies by combining the information security, IT security, governance, cyber security and service level - service management.
Name / Surname
SecuriskopNooshafarin Mir-AbdollahiBilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan BaşavcıInternet/Intranet Web Uygulamaları Altyapısı için NIST ölçütlerine göre Risk Yönetim ve Değerlendirme Dokümanı
Bitdefender tekvizyonpcTekvizyon Pc Teknoloji HizmetleriBitdefender GravityZone Business Security küçük ve orta ölçekli firmalar için #1 numaralı güvenlik ile
iş istasyonları ve sunucuların kolay merkezi yönetimini birleştiren bir güvenlik servisi çözümüdür.
2. Sunum Planı Masaüstü güvenliğinin artan önemi Windows 2000 ve XP’nin güvenlik özellikleri Etkin masaüstü güvenliği için diğer gereksinimler
3. Mainframe’den Kişisel Bilgisayara Mainframe dünyasının merkezi işleyişi güvenliğin göreli daha kolay sağlanmasına imkan veriyordu İstemci-sunucu mimarisi üretkenliği arttırdı, ancak yeni güvenlik riskleri doğurdu PC üzerinde depolanan dosyalar Hassas uygulamalara PC’ler aracılığı ile erişim
4. Masaüstü Güvenliği Gereksinimi Kişisel bilgisayarlar Üzerinde depolanan veriler Görev-kritik uygulamalara yapılan bağlantılar Daha kritik sistemler ile ağ komşulukları nedeniyle saldırganlar için değerli birer hedeftir Kişisel bilgisayarların güvenliğinin sağlanması Kullanıcı kitlesinin BT uzmanı olmaması “ Kişiselleştirilebilir” olmaları Çok sayıda olmaları nedeniyle kolaylıkla mümkün değildir
5. Windows Masaüstü Güvenliği Windows işletim sistemi kampüs ağları üzerinde yoğun biçimde kullanılmaktadır Güncel Windows sürümleri (2000 ve XP) pek çok faydalı güvenlik özelliğine sahiptir Güvenlik özelliklerini bilmek ve kullanmak Art-niyetli çalışanların Dış saldırganların Uygunsuz/hatalı kullanımların verebileceği zararı en aza indirebilir
6. Windows Güvenlik Modeli Güncel masaüstü Windows sürümleri Merkezi yönetimi Çok kullanıcılı ve gezgin BT yapılarını Bir kullanıcı birden fazla PC’den faydalanabilir Bir PC birden fazla kullanıcı tarafından paylaşılabilir öne çıkartacak teknik özelliklere sahiptir
7. Windows Güvenlik Özellikleri Active Directory ile Merkezi Yönetim Rol-tabanlı erişim denetimi (RBAC) Dosya sistemi güvenliği Registry güvenliği Yüksek güvenlikli doğrulama ve PKI Grup politikaları ve güvenlik şablonları Yazılım kısıtlama politikaları Çevrim-dışı dosya senkronizasyonu
8. Windows Güvenlik Özellikleri - 2 Güvenlik duvarı Güncelleme/yama yönetimi Virüs temizleme programı Casus program (spyware) temizleme programı
9. Active Directory Tüm Windows kaynaklarına ilişkin yapılandırma bilgisini tek bir “ ağ çapında veritabanı ”nda toplama LDAP uyumlu dizin sunucusu Kullanıcılar, kişisel bilgisayarlar, sunucular, ağ servisleri, bunlara ilişkin ayarlar, … Active Directory’nin diğer dizinler ile ilişkilendirilmesi
10. Rol Tabanlı Erişim Denetimi Windows Rol tabanlı erişim denetimini destekler Rolleri tanımla, rollere yetkileri ata Kullanıcıları roller ile ilişkilendir Rol tabanlı yetkilendirme, kullanıcılara tek tek yetki ataması yapmaktan daha ölçeklenebilirdir Kullanıcıların administrator yetkisi ile PC kullanımları engellenmelidir
11. Dosya Sistemi Güvenliği Windows NTFS dosya sistemi erişim denetim listelerini (ACL) destekler Kimin hangi dosyaya nasıl erişebileceği net biçimde tariflenebilir ACL düzenlemeleri ile K ullanıcıların kurulu programları bozmalar ı Sistemi çalışmaz duruma getirmeleri engellenebilir
12. Şifrelenmiş Dosya Sistemi - EFS Dosya sistemleri şifrelenerek yetkisiz erişime karşı korunabilir Hassas dosyaların depolandığı dosya sistemlerinin şifrelenmesi yeni bir savunma kademesi oluşturur Şifrelenmiş dosya sisteminin bulunduğu disk çalınsa da dosyalar görüntülenemez Dosyalar, dosya sahibi kullanıcı ya da yetkilendirilmiş sistem yöneticilerince deşifre edilebilir Saldırgan, disk üzerindeki dosyaları göremeyebilir / açamayabilir
13. Registry Güvenliği Windows ayarları registry üzerinde depolanır Windows registry’si erişim denetim listelerini destekler Hangi anahtara kimin ve nasıl erişebileceği belirlenebilir Registry ACL’leri ile Kullanıcıların sistem ayarlarını değiştirmeleri Sistemi çalışmaz duruma getirmeleri engellebilir
14. Yüksek Güvenlikli Doğrulama Sistem girişleri için akıllı kartların ya da token’ların kullanılması mümkündür Tahmin edilebilir parolalar Unutulan parolalar Birbirinin yerine giriş yapan kullanıcılar engellenebilir
15. Microsoft Certificate Services Windows Server ürünleri ile birlikte standart olarak sağlanan sertifika sunucu yazılımıdır Windows 2000 ve XP istemcileri sayısal sertifikalar ile çalışabilmektedir Kullanıcılar için sayısal sertifika üretimi Akıllı-kartlar içerisinde doğrulama için kullanım e-imza için kullanım
16. Grup Politikaları Güvenlik politikasının merkezi olarak belirlenmesini ve dağıtılmasını sağlar Kullanıcı ve bilgisayar gruplanması Gruplara kural kümelerinin (politika) atanması Parola, güncelleme, kayıt tutma, hesap kilitleme, erişim denetimi …
17. Yazılım Kısıtlama Politikaları Kullanıcıların hangi uygulamaları işletebileceklerini kontrol etmek üzere kullanılır Belirtilenler dışındaki tüm uygulamalar yasaktır Belirtilenler dışındaki tüm uygulamalar serbesttir Belirtimler Program dosyasının hash’ine Üreticisinin sayısal imzasına Yerel ya da UNC yoluna Güvenlik bölgesine (Zone) göre gerçekleştirilebilir
18. Çevrim-Dışı Senkronizasyon İstemciler sunucu üzerindeki bazı dizin ve dosyaları “çevrim-dışı” kullanmak isteyebilirler Çevrim-dışıyken bu dosyalar PC üzerinde depolanır, şifrelenerek yetkisiz erişimden korunur
19. Güvenlik Duvarı XP SP2 ile durum-korumalı bir paket-filtreleyen güvenlik duvarı sağlanmaktadır Ön-tanımlı olarak sisteme doğru gelen tüm trafiği durdurur Kullanımı çok kolay Soru sormaz Merkezden yönetilebilir
20. Güncelleme/Yama Yönetimi Kişisel bilgisayar zafiyetleri Virüs/worm Truva atı Spam vb. robotu yayılımlarına imkan vermektedir Düzenli güncelleme ve yamalama ile art-niyetli yazılımlardan kaynaklanan zafiyetler engellenebilir Windows Update
21. Software Update Services (SUS) Automatic Updates istemcili Şirket Sunucuları, Masaüstleri ve Taşınablirler WindowsUpdate Internet Intranet Çalışan SUS Windows: Kritik Güvenlik Yamaları , Güvenlik Dağıtımları , Servis Paketleri Web tabanlı Sistem Yönetimi. Yönetici yamaları onaylar. Yama Senkr. Onaylı yamalar yüklenip uygulanır. Merkezi İstemci Yapılandırması
22. SUS Teknik Özellikleri Grup politikası aracılığı ile merkezden güncelleme yönetimi ve izleme AD’ye kaydedilmemiş sistemler de desteklenir Yalnızca “kritik güncellemeleri” ve “güvenlik güncellemeleri” dağıtılabilir Dağıtılacak yamalar sistem yöneticisince onaylanır Onaylanmamış yamalar dağıtılmaz
23. Windows Update Services (WUS) Daha fazla Microsoft ürününün güncellenmesine imkan verir Office Exchange
24. Virüs Temizleme Programı “ Malicious Software Removal Tool” GeCAD firmasının (RAV) alımından sonra çıkan ilk üründür Windows Update ile güncellenmektedir Yalnızca güncel üi tespit edebilir
25. Spyware Temizleme Programı Casus program temizliği için yeni bir üründür Microsoft Anti-Spyware 1.0 Beta Microsoft’un GIANT’ı satın almasından sonra çıkan ilk üründür
26. G üvenli İstemciler için Öneriler Kullanıcıları Active Directory çatısı altında toplayın Merkezi yönetim, grup politikası uygulamaları Active Directory’yi diğer sistemleriniz ile entegre ederek “kimlik yönetimi”ne geçin Kişisel bilgisayarların administrator izinleri ile kullanılmasına izin vermeyin Kurumsal dosya sistemi ve registry ACL tarifleri hazırlayın, tüm PC’lere uygulayın NTFS dışında dosya sistemi kullanmayın
27. G üvenli İstemciler için Öneriler - 2 Masaüstü bilgisayarlar üzerinde hassas veri depolamayın Yedeklenmemiş dosyalar nedeniyle veri kayıpları olasılığı Düzenli güncellemeler için gerekli altyapıyı oluşturun Tek, yedekli ya da hiyerarşik SUS/WUS sunucuları kullanın Windows XP’ler için yazılım kısıtlama politikalarını uygulayın P2P (Kazaa, eDonkey vb.) engelleme
28. G üvenli İstemciler için Öneriler - 3 Görev kritik uygulamalara erişilen PC’lerde, güçlü kimlik doğrulama altyapısından faydalanın Satın alma maliyetleri $50’nin altında Kullanıcılarınızı eğitin Kurumsal güvenlik politikasının ve yönergelerinin neyi neden gerektirdiğini anlatın
29. Microsoft Güvenlik Kaynakları http://www.microsoft.com/security Windows 2000 Hardening Guide Windows XP Hardening Guide