Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Office 365 ve On-Prem Exchange GAL Sync – Bölüm 1

$
0
0

Birçok nedenden dolayı kuruluşlar Exchange Server kurulumlarını veya Office 365 aboneliklerini farklı olarak oluşturmak durumunda kalıyor. Bununla birlikte de yapılar ne kadar ayrı olsa da entegre çalışan kuruluşlar için birbirlerinin iletişim bilgilerini görmeleri isteniyor. Bu noktada da biz sistem yöneticileri olarak genel de Global Address List (GAL) Sync olarak tabir ettiğimiz işlemleri gerçekleştiriyoruz. Yani iki farklı ortamda bulunan kullanıcıların bilgilerini tek bir adres defterinde buluşturuyoruz.

Bu makalemizde de NETSEC firmasının üretmiş olduğu GAL Sync Tool’u ile On-Prem Exchange ve Office 365 kullanan yapılarda ki GAL Sync işlemlerinin nasıl yapılacağından bahsedeceğiz.

clip_image002

Resim 01

              

 

 

clip_image004

Resim 02

Netsec  İndirme Linki

http://www.netsec.de/fileadmin/download/GALsync/GALsyncInstall.zip

 

Netsec  GALSync’in yükleme adımları çok basit. Kurulum sihirbazını takip ederek kurulum işlemlerini gerçekleştiriyoruz.

 

clip_image006

Resim 03

Kurulumun ilk aşamasında “Next” butonuna tıklıyoruz.

clip_image008

Resim 04

Yazılım sözleşmesini kabul ederek “Next” butonuna tıklıyoruz.

clip_image010

Resim 05

Programın kurulacağı dosya yolunu belirtip, “Next” butonuna tıklıyoruz.

clip_image012

Resim 06

Sonrasında “Install” butonuna tıklayarak kurulum işlemini başlatıyoruz.

clip_image014

Resim 07

En son adımda ise “Finish” butonuna tıklayarak kurulum işlemini tamamlıyoruz. Kurulum işlemi tamamlandıktan sonra artık GALSync için gerekli olan konfigürasyonları gerçekleştirebiliriz.

clip_image016

Resim 08

Bunun için bir adet servis hesabına ihtiyacımız var. Test ortamı olduğundan dolayı ben “bulutnet\administrator” hesabı ile işleme devam edeiyorum.

clip_image018

Resim 09

Servis hesabı tanımlama işlemi işlemini bitirdikten sonra “Finish” butonuna tıklıyoruz.

clip_image020

Resim 10

Gelen ekranda “Create Policy” butonuna tıklayarak GALSync için bir kural oluşturma adımına geçiyoruz.

clip_image021

Resim 11

Oluşturacağımız kuralın Exchange Online’a bağlanıp, Exchange Online üzerindeki posta kutularını, gruplarını çekmesi için “Export directory information (GAL)” seçeneğini ve “An Exchange Online / Office 365 tenant which is an Exchange cloud-only scenerio” seçeneğini seçiyoruz.

clip_image022

Resim 12

Ardından “New Credentials” butonuna tıklayarak Office 365 Global Admin yetkisine sahip kullanıcı hesap bilgilerimizi giriyoruz.

clip_image023

Resim 13

clip_image025

Resim 14

“Test” butonuna tıklayarak, girmiş olduğumuz hesap bilgilerinin düzgün çalış çalışmayacağını test ediyoruz ve “Next” butonuna tıklayarak işleme devam ediyoruz.

clip_image026

Resim 15

Exchange Online üzerinden sync edeceğimiz hesapların nereye kaydedileceğini belirtmek için “manuel” seçeneğini seçiyor ve dataların şifrelenmiş bir biçimde gelmesi için “Encrypt directory information” seçeneğini aktif ediyoruz.

 

 

clip_image027

Resim 16

Şifreleme yöntemi olarak “Symmetric Keys” seçeneğini seçerek “Generate key” butonuna tıklıyoruz.

clip_image028

Resim 17

Üretilen şifrenin nereye kaydedileceğini belirtiyoruz.

clip_image030

Resim 18

 

Exchange Online üzerinde çekilecek olan dataların kaydedileceği dosya yolunu belirtiyoruz.

clip_image031

Resim 19

GALSync işlemine içerisine alacağımız hesapları türlerini seçmek için “Choose” butonuna tıklıyoruz.

clip_image032

Resim 20

“Export all” seçeneğini seçerek Exchange Online üzerinde bulunan tüm hesap türlerinin dışarı aktarılmasını sağlıyoruz.

clip_image034

Resim 21

clip_image036

Resim 22

clip_image037

Resim 23

Exchange Online üzerinde bulunan tüm hesapların dışarı aktarılma işleminin gerçekleşip gerçekleşmediğini istersek mail olarak istediğimiz bir mail adresine bildirim olarak göderebiliyoruz.

clip_image038

Resim 24

clip_image040

Resim 25

Ardından oluşturduğumuz kuralun hangi sıklıkla yapılacağını belirtiyoruz.

clip_image041

Resim 26

Kuralımıza bir isim vererek işlemi tamamlıyoruz.

clip_image042

Resim 27

clip_image043

Resim 28

clip_image044

Resim 29

clip_image045

Resim 30

Bu makalemizde Office 365 ve On-Prem Exchange arasında GALSync işlemlerinin gerçekleştirmek için “NETSec GALSync” tool’unun kurulumunu ve sonrasında Exchange Online üzerinde bulunan hesapların kaydedilmesi ile ilgili işlemleri gerçekleştirdik. Bir sonraki makalemizde ise Exchange Online üzerinden çekmiş olduğumuz dataları On-Prem Exchange üzerine yükleme adımlarını ve On-Prem’deki kullanıcıların Exchange Online üzerine ekleme adımlarını gerçekleştireceğiz. Umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere.

 

 


Office 365 ve On-Prem Exchange GAL Sync – Bölüm 2

$
0
0

Bir önceki makalemizde Office 365 ve On-Prem Exchange arasında GALSync işlemlerinin gerçekleştirmek için “NETSec GALSync” tool’unun kurulumunu ve sonrasında Exchange Online üzerinde bulunan hesapların kaydedilmesi ile ilgili işlemleri gerçekleştirdik. Bu makalemizde ise Exchange Online üzerinden çekmiş olduğumuz dataları On-Prem Exchange üzerine yükleme adımlarını göreceğiz.

Office 365 üzerinden çekmiş olduğumuz hesapları On-Prem Exchange Server içerisine kaydetmek için “NetSec GALSync” tool’unun yönetim konsolunda bulunan “Import Policies” seçeneğine tıklıyoruz.

clip_image002

Resim 01

Synchronization mode bölümünde “Import directory information (GAL)” ve “An on-premise Exchange organization or a hybrid Exchange organization.” Seçeneklerini işaretleyip, “Next” butonuna tıklıyoruz.

 

clip_image003

Resim 02

Data transfer mode bölümünde ise “manuel” ve “Decrypt directory information” seçeneklerini işaretleyerek

clip_image004

Resim 03

Çekilecek olan bilgilerin nereye kaydedileceğini belirledikten sonra “Next” butonuna tıklıyoruz.

clip_image005

Resim 04

Çekilen dataların şifreleri olarak işlem görmesi için daha önceden oluşturduğumuz key’i gösterip, “Next” butonuna tıklıyoruz.

 

clip_image006

Resim 05

Office 365 üzerinden çekilen dataların Active Directory üzerinde hangi Organization Unit içerisine kaydedileceğini belirlemek için “Choose” butonuna tıklıyoruz.

clip_image007

Resim 06

Ardından Organization Unit’i belirleyip, “Apply” butonuna tıklıyoruz.

clip_image009

Resim 07

clip_image010

Resim 08

Gerçekleştirilen işlemler ile ilgili bilgi maili almak için “Status natification emails” alanına gerekli bilgileri girerek, “Next” butonuna tıklıyoruz.

clip_image011

Resim 09

Oluşturduğumuz policy için bir isim belirleyip, “Next” butonuna tıklıyoruz.

clip_image012

Resim 10

Ardından “Finish” butonuna tıklayarak işlemi tamamlıyoruz.

clip_image013

Resim 11

Oluşturmuş olduğumuz pocliy çalıştırmak için “Import Policies” seçeneğinin altından policy’i seçerek hemen sağ tarafta bulunan “Run” butonuna tıklıyoruz.

clip_image015

Resim 12

clip_image017

Resim 13

Artık Office 365 üzerindeki dataların On-Prem Exchange üzerine kaydedilme işlemi tamamlanmıştır. Aynı şekilde On-Prem Exchange üzerinde ki dataların export ve Office 365 üzerine import işlemlerini de aynı şekilde yaptıktan sonra Office 365 üzerindeki datalar On-Prem Exchange üzerine geliyor olacak hem de On-Prem Exchange üzerindeki datalar Office 365 üzerine geliyor olacak.

 

Bu makalemizde Office 365 üzerinden çekilen dataların On-Prem Exchange üzerine kaydedilme işlemini gerçekleştirmiş olduk. Umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere.

Bilgi Teknolojileri ve ITIL

$
0
0


clip_image002

Bilgi Teknolojileri (BT)

Birçok omurga sistem fonksiyonlarının bir araya getirilip tümleşik hizmetlerin entegre halinde çalışma disiplinini ele almış olan Bilgi Teknolojileri (Information Systems – IT), kurumların ve şirketlerin vizyonlarına ulaşmalarında en hızlı gelişim gösteren sektördür.

Rekabetin olduğu büyük bir piyasada teknolojiye yakın duran ve trendleri takip eden şirketlerin azımsanamayacak kadar az olmadıklarını fark edebilmektedir. Ayrıca, müşteri ve piyasa dengesindeki uyumu kolaylaştıran unsurlar arasında Bilgi Teknolojilerinin önemli bir paya sahip olduğu yadsınamaz. Bilgi Teknolojileri hizmetleri böylelikle, her bir şirketin vazgeçilmez unsurlarından olmuştur. Yönetimsel bütçelerle desteklenen en önemli departman haline gelmeye de devam etmektedir.

IT hizmetleri ve sistem fonksiyonlarının tek tek idare edilmesi mümkün olmadığını için süreçlerdeki sunulan tüm hizmetlerin kesintisiz ve sorunsuz çalışma gerektiğinden ayrıca tüm hizmetlerin olumlu veya olumsuz sonuçları doğrudan iş birimleri açısından fazlasıyla önem teşkil eder; IT departmanları kaliteli şekilde hizmetlerin yönetimine, ayrıca tüm işlevselliğin devam ettirilmesi yanı sıra ve mutlak sınırlarla kapsamın belirlenmesine yöneltmektedir.

Kurum yöneticileri, BT hizmet ve servislerinin yönetim esaslarını, tüm dünya tarafından en iyi uygulamalar bütünü olarak kabul edilmiş yöntem olan ITIL’ı (IT Infrastructure Library – BT Altyapı Kütüphanesi) tercih etmektedirler.

ITIL bir hizmeti tüm evreleriyle tüm paydaşları kapsayacak şekilde baştan sona ele aldığını hatta kurum kültürünüzle geliştirebileceğiniz bir frameworktür

 

clip_image004

ITIL’ Genel Bakış

ITIL, (Information Technologies Infrastructure Library) Bilgi Teknolojileri Altyapı Kütüphanesi olarak bilinen, piyasada anılan bilgi işlem organizasyonlarının iş akışlarını servis yönetimlerini düzenleyen, geçmişi tutabilen ve tüm verileriyle somut yaklaşım içerisinde IT’ye yardımcı olan bir metholojidir. Kısaca IT’nin görev aldığı alanları sınıflandıran ve yönetimi mümkün kılan birtakım metotların bir araya getirilmesi ile oluşturulan yöntemler ve yaklaşımlar dizisi ve tasarısıdır.

 

ITIL Gelişimi

ITIL’ın en eski sürümü asıl olarak GITIM framework’üdür (Hükümet Bilişim Teknolojisi Altyapı Yönetimi) idi. Aslında mevcut ITIL’dan çok farklı olduğu düşünülse de kavramsal olarak service desteği ve dağıtımı etrafında toplanmaktadır. (Versiyonların incelenmesinde birçok kaynak bulunuyor fakat http://www.itinfo.am/eng/information-technology-infrastructure-library-guide/ ) linkinden daha öz bilgi elde edebilirsiniz).

1985 yılında (V1.0) yayınlanan bu Hizmet Süreçleri paketi, 2001 (v2.0) ve 2007 (v3.0) yıllarında güncelleştirilmiş ve üçüncü versiyonu hala geçerliliğini korumaktadır.

ITIL ‘da IT servis yönetimine yardımcı olup genel hatlarıyla; müşteri gereksinimlerini ve beklentileri tutarlılıkla karşılanması, IT hizmetlerinin denetim ve kontrol edilebilmesi ayrıca raporlanabilmesi, şirketleri vizyonlarına yaklaştırma v.b. rolleridir.

ITIL’de servis yönetimi yapabileceğimiz sektörde bir takım yönetim programları yer alır söz konusu bu programları kurumların kültürüne ITIL ışığında geliştirebilirsiniz. Yalnızca programların kullanılmasına karar vermede ihtiyaçlar tümü, maliyet ve kalite unsurları etrafında değerlendirilir. İlerleyen konularda programlara ayrıca değinilip bilgi paylaşılacaktır.

Konuya başlanıldığından bu yana BT (IT) hizmet yönetimi kelimesinden bahsettik. Genel bakış açısıyla toparlarsak BT hizmet yönetimi amaçları aşağıdaki gibidir;

Mevcut ve gelecekteki ihtiyaçlarıyla uyumlu hale getirmek,

Verilen hizmetlerinin kalitesini artırmak,

Uzun vadede hizmet maliyetlerini azaltmak

Müşterilere değer katma vb. Gibidir.

BT Yönetiminde temel öğler; Teknoloji, İnsan, Bilgi ve Süreç’tir. En olumlu sonuçları;insan kaynağını, süreçlerini ve sahip olduğu teknolojiyi en etkin şekilde mutlaka planlı kullanılmasıyla elde edilir.

Daha geniş açıyla, başarı kriterleri aşağıdaki gibi ve nicesi ile mümkün. (- alt öğeleri, yeni öğeler mutlaka eklenebilir)

Kullanıcılarımıza, müşteri gibi davranılarak / Personel eğitimi
İzleme, raporlama yetenekleri / Montoring
Hizmetleri sürekli gelişim ile destekleyerek /Prosedür ve Policiy
Süreç, iş akışları tanımlanması, rol ve sorumlulukların belirlenmesi / Know-how
Finansal beklentilere uygun davranılması / Bütçe
Servis seviyelerinin iyi yönetilmesi ...

clip_image006

Özetle varılan sonuç; ITIL, BT yönetimini iyileştirmelerini süreçlerle desteklediğini ancak kayıt etme, dokümantasyon v.b. birtakım konularda serbest bıraktığını hatta bu yaklaşımı ISO/IEC 2000 kodunun oluşmasına, doğrudan zemin oluşturan British Standard 15000’i geliştirilmesine olanak tanıdığını belirtip; ITIL tüm kurum kültürüne uygun olmasına ayrıca BT ortak dil haline gelmesinde önemli rol oynaya devam ettiğini ve edeceğini de paylaşmış bulunuyoruz.

SÜREÇ NEDİR?

Süreç, belirli bir hedefe ulaşmak için tasarlanmış yapılandırılmış aksiyonlardır, amaçlardır. Süreç, bir veya daha fazla tanımlanmış girdileri içerebilir ve onlar genellikle onlar tanımlı çıktılardır. Süreçler genellikle politikalar ve standartlarla, yönergeler, etkinlikler ve çalışma talimatlarıyla tanımlanır.

Diğer anlamıyla süreç, doğrudan ya da dolaylı olarak değer yaratan, kaliteli sonuç üretmek için kaynakları ve yetenekleri kullanan koordine edilmiş faaliyetlerin tümüdür. Süreç girdileri alır ve onları dönüştürür.

Roller

Bir sürecin devam etmesi için kişiler veya ekiplere verilen sorumluluklar bulunur böylelikle her rol ve sorumluluk sahibi kişiler yetkilerince süreçlere devam ederler. Bir kişi veya ekip birden fazla role sahip olabilir.

Aşağıdaki şema, süreci açıklamaktadır;

clip_image008

ITIL, Rolleri aşağıdaki gibi 4 temel tanımlamada gösterir

Responsible: İşi bitirmekle sorumlu olan kişidir. 

Accountable: Kaliteye ve sonuca sahip olan kişi. Her görev için yalnızca bir kişi sorumlu olabilir

Consulted: Danışılan ve görüşleri aranan kişilerdir. Bilgileriyle katılımları vardır.

Informed: Süreçte ilerleme konusunda güncel tutulan kişilerdir. Süreç yürütme ve kalite hakkında bilgi alırlar.

ITIL rollerin dağılımlarını rol isimlerinin baş harfleriyle “RACI” diye anmaktadır.

 

 

clip_image009

Süreçler RACI Faydası;

İyi bir iletişim aracıdır,

Hatalı iletişim ve yanlış belirlenmiş rollerden dolayı oluşabilecek verimsizliği engeller,

Her role atanmış görev ve sorumluluklar net, o role atanmış yetki sınırları açıktır.

Doğru insanlara danışılmasını sağlar,

Bölümler arası çapraz fonksiyonel bakış açısını geliştirir.

 

Umarım faydalı bir makale olmuştur, bir sonraki makalemizde görüşmek üzere.

Citrix XenDesktop 7.15 LTSR Kurulum – Bölüm 3 Master Image Machine Catalog ve Delivery Group Oluşturma

$
0
0

Merhaba Arkadaşlar, daha önceki makalelerimizde Citrix XenDesktop 7.15 LTSR kurulum ve site yapılandırma işlemlerini gerçekleştirmiştik.

Aşağıdaki linklerden ulaşabilirsiniz.

https://www.cozumpark.com/blogs/citrix/archive/2018/01/07/citrix-xendesktop-7-15-ltsr-kurulum-bolum-1.aspx
http://www.cozumpark.com/blogs/citrix/archive/2018/01/14/citrix-xendesktop-7-15-ltsr-kurulum-bolum-2.aspx

Makalemiz 3 ayrı adımdan oluşacaktır.

·         Master Image (VDA)

·         Machine Catalog Oluşturma

·         Delivery Group Oluşturma

 

İlk olarak Master Image kurulumu ile başlıyoruz. Ben ortamımda daha önceden Windows 10 Enterprise kurulum yaptığımdan dolayı direk olarak agent kurulumuna geçiyorum. Linux VDI Agent kurulumununun makalesini ise gelecek haftalar yayınlayacağız.

Sistem gereksinimleri nelerdir?

Virtual Delivery Agent (VDA) Desktop OS,

 

Desteklenen İşletim Sistemleri,

·         Windows 10

·         Windows 8.1, Professional and Enterprise Editions

·         Windows 7 SP1 Professional, Enterprise, and Ultimate Editions

 

Gerekli olan ek hizmetler,

·         Microsoft .NET Framework 4.5.2 - 4.6 - 4.7

·         Microsoft .NET Framework 3.5.1 (sadece Windows 7)

·         Microsoft Visual C ++ 2013 ve 2015 Runtimes, 32 ve 64 bit

 

Virtual Delivery Agent (VDA) Linux OS,

 

·         SUSE Linux Enterprise:

·         Desktop 12 Service Pack 1

·         Server 11 Service Pack 4

·         Server 12 Service Pack 1

·         Red Hat Enterprise Linux

·         Workstation 7.3

·         Workstation 7.2

·         Workstation 6.8

·         Workstation 6.7

·         Workstation 6.6

·         Server 7.3

·         Server 7.2

·         Server 6.8

·         Server 6.7

·         Server 6.6

·         CentOS Linux

·         CentOS 7.2

·         CentOS 6.8

·         CentOS 6.7

·         Ubuntu Linux

·         Ubuntu Desktop 16.04 ( ilave olarak 4.4.x kernel)

 

Virtual Delivery Agent (VDA) Server OS,

 

Desteklenen İşletim Sistemleri,

·         Windows Server 2016, Standard and Datacenter Editions

·         Windows Server 2012 R2, Standard and Datacenter Editions

·         Windows Server 2012, Standard and Datacenter Editions

·         Windows Server 2008 R2 SP1, Standard, Enterprise, and Datacenter Editions

 

Aşağıda belirtmiş olduğumuz ek hizmetler otomatik olarak yüklenmektedir.

 

·         Microsoft .NET Framework 3.5.1 (sadece Windows Server 2008 R2)

·         Microsoft .NET Framework 4.5.2 - 4.6 - 4.7

·         Microsoft Visual C ++ 2013 ve 2015 Runtimes, 32 ve 64 bit

 

Kurulumumuza ISO dosyamızı Windows 10 makinemize mount ederek başlayabiliriz.

clip_image001

 

Kurulumu client üzerine yaptığımızdan dolayı karşımıza gelen ekran görüntüsünde Virtual Delivery Agent for Windows Desktop OS seçeneği aktif olarak gelmektedir. Eğer kurulumu Server üzerine gerçekleştiriyor olsaydık Virtual Delivery Agent for Windows Server OS gelicekti. Virtual Delivery Agent for Windows Desktop OS seçeneğinden devam ediyoruz.

 

 

clip_image002

 

Enviroment sekmesinde, planladığımız VDA ortamını belirtiyoruz.

·         Create a Master Image: Bu özelliği kısaca şöyle tanımlayabiliriz. Bu imaj üzerinden birçok sanal makine oluşturmamıza imkan vermektedir. Biz bu imaja Golden imajda diyebiliriz.

 

·         Enable Remote PC Access: Bir fiziksel makineye veya sanal makineye kurulumu yapıyorsak, bu seçeneği seçebiliriz. Fakat aşağıda belirtilen özellikleri kullanamıyoruz.

§  App-v

§  Profile Management

§  Machine Identify Service

§ Personel vDisk

Ben kuruluma  Create a Master Image seçeneğinden devam ediyorum.

 

clip_image003

HDX 3D Pro sekmesinde, görüntü modlarıyla ilgili seçenekler gelmektedir.

§  Standard Mode: Microsoft RemoteFX ile özelliğide  dahil edilerek kullanılan ve grafik ortamıyla ilgili işlemlerin yapılmayacağı çoğu masaüstleri için önerilmektedir.

§  HDX3D Pro Mode: Grafik işlemleri yoğun kullanılan 3D grafik işlemleri için önerilen bir özelliktir.

 

clip_image004 

Core Components sekmesine geldiğimizde Virtual Delivery Agent ve Citrix Receiver seçenekleri gelmektedir. Next tıklayarak devam ediyoruz.

clip_image005

Additional Components sekmesinde, karşımıza seçenekler gelmektedir.

§  Citrix Personalization for App-V – VDA: Eğer Microsoft App-V paketlerini kullanıyorsak bu bileşeni yüklüyoruz.

§  Citrix AppDisk / Personal vDisk: Sadece tek bir VM masaüstü işletim sistemi için (VDA) geçerlidir. AppDisk ve Personel vDisk kullanılan bileşenleri yüklenir.

§  Citrix User Profile Manager: Bu özellik, kullanıcı profillerinde kullanıcı kişiselleştirme ayarlarını yönetmektedir. Bu özelliği kurmak zorunlu değildir. Başka yazılımlarda kurulabilir. Fakat önerilen kendi özelliğidir.

§  Citrix User Profile Manager WMI Plugin: Bu bileşen, WMI araçlarında profil yönetimini, çalışma zamanı gibi bilgileri WMI yardımıyla Director’a bilgi gönderir.

§ Citrix Machine Identity Service: Bu özellik, MCS olarak hazırlanmış olan katalog için yönetim ve Active Directory kimliği yönetimi aktif olarak gelmektedir. Bir önceki sekmelerde belirtmiştik. Eğer Enable Remote PC Access agent kurulumundan devam ediyor olsaydık, bu seçenek karşımıza pasif olarak gelicekti.

Kuruluma yukarıdaki ekran görüntüsündeki gibi seçeneklerimi belirleyip Next tuşundan devam ediyorum.

clip_image006 

Delivery Controller sekmesinde, bizden controller makinelerimizin IP adress veya FQDN adresleri istenmektedir.Gerekli bilgileri girip check işaretini aldıktan sonra devam ediyorum.

 

clip_image007



Features sekmesinde gelen seçeneklerden de bahsetmek isterim.

§ Optimize Performance: Fiziksel makine işlemlerinde değil, sadece VM’ye bir VDA yüklerken geçerlidir. Bu özellik etkinleştirildiğinde (varsayılan olarak aktif gelmektedir.) optimizasyon aracı hypervisor üzerinde çalışan VM VDA’lar için kullanılmaktadır. VM optimizasyonu, çevrimdışı dosyaları devre dışı bırakmayı, arka planda çalışan gereksiz işlemleri ve event viewer’ın boyutunu azaltmayı içermektedir.

§ Use Windows Remote Assistance: Bu özellik kullanıcılara yardım için uzaktan bağlantı aracıdır.

§ Use Real-Time Audio Transport for audio: Kullanıcılarımızda voice-over-IP özelliğini kullanıyorsak etkinleştirebiliriz. Bu özellik sayesinde yapılan konferans görüşmelerinde gecikmeyi ve kayıp azaltmaktadır. Ses verisinin UTP aktarma üzerinden RTP kullanılarak iletilmesini sağlamaktadır. Varsayılandan pasif olarak gelmektedir.

§ FrameHawk: Bu özellik varsayılanda pasif olarak gelmektedir. Aktif ettiğimizde 3224-3324 UDP portları açılmaktadır. Dilersek bu port aralığını Citrix Policy ayarları ile daha sonrada değiştirebiliriz. Görüntü aktarımını optimize etmemize katkıda bulunmaktadır.

clip_image008

Firewall sekmesinde kullanılıcak olan portları göstermektedir. Next ile devam ediyoruz.

clip_image009

Summary sekmesinde düzenlemiş olduğumuz ayarları özet olarak sunmaktadır. Install ile kuruluma başlıyoruz.

clip_image010

Smart Tools sekmesine geldiğimizde test ortamı olduğundan dolayı seçeneği kabul etmeden  Next ile devam ediyoruz.

 

 

clip_image011

Yukarıdaki ekranda gördüğümüz gibi kurulum işlemini tamamlamış buluyoruz.

Makalemizde Virtual Delivery Agent (VDA) kurulum işlemlerini tamamladıktan sonra, kuruluma 2. adımımız olan Machine Catalog Oluşturma işlemlerimiz ile devam ediyoruz.

Bu işlem için XenDesktop Controller sunucumuz üzerinden Citrix Studio consolumuzu açıyoruz.

clip_image012

Introduction bölümünde genel bir bilgilendirme yapılmaktadır. Okumanızı tavsiye ederim.

clip_image013

Operating System sekmesinde, karşımıza 3 seçenek gelmektedir.

§  Server OS: Sunucularımız için oluşturabilceğimiz bir katalogtur. Windows ve Linux işletim sistemlerinin desteklendiği sürümlerde çalışmaktadır. Fakat aynı katalog üzerinde hem Windows hemde Linux oluşturma şansımız bulunmuyor. Ayrı kataloglarda yapılandırabiliriz

§  Desktop OS: Client Windows OS kataloğudur. Bizim için geçerli bir seçenektir.

§  Remote PC Access: Kullanıcıların fiziksel makinelerine uzaktan erişim imkanı sağlamaktadır.

Yukarıdaki seçeneklerde bizim demo ortamımıza uygun olan Desktop OS seçeneğinden devam ediyorum.

clip_image014

Machine Management sekmesinde, kullanıcağımız kataloğun güç yönetimi ve teknolojisi ile ilgili olarak seçenekler gelmektedir.

İlk seçenekte seçmiş olduğumuzun teknik anlamını söylemek gerekirse, Hypervisor veya cloud teknolojisini kullandıysak bu seçeneği seçmemiz gerekiyor. Bir diğer seçenek ise sadece fiziksel makineler için geçerlidir ve Studio ile yönetilemez.

Deploy machine using seçeneklerinde ise;

§  Citrix Machine Creation Service (MCS): Bu seçenek, sanal makinelerimizi oluştururken ve yönetirken Master Image olarak hazırlamış olduğumuz vm kullanılır.Aslında birnevi clone işlemi yapılmaktadır. Aynı zamanda Cloud ortamındada MCS kullanılmaktadır. Fakat fiziksel makinelerimizde geçerli değildir.

§  Citrix Provisioning Services (PVS):  Bu özellik ise yaratmış olduğumuz master imajımızdan clone olarak değilde bir aygıt olarak kullanıcı karşısına sunmaktadır. Cloud ortamında kullanılmamaktadır. Bu özellik hakkında ilerdeki makalemizde daha detaylı işlemler yapıcağımızdan dolayı detaylı olarak bilgilendirme ozaman yapılıcaktır.

§  Another service or technology: Bu özellik çok fazla tercih edilen bir seçenek değildir. Genellikle yönetimi Microsoft’un ürünü olan Microsoft System Center Configuration Manager ile yönetilen bir seçenektir.

clip_image015

Desktop Experience sekmesinde karşımıza gelen seçeneklerde VM masaüstü’lerin her kullanıcı için rastgelemi veya static bir masaüstü verilmesi konusunda bizden seçenek istemektedir. Benim seçeneğim static olarak ve local disk’e kullanıcı değişikliklerini kayıt etmesi için ayarlayıp Next ile devam ediyorum.

clip_image016

Master Image sekmesinde, Windows 10 olarak yapılandırdığımız master Image’mızı seçiyoruz.

clip_image017

Virtual Machines sekmesinden bizden kaç adet VM oluşturacağımızı ve donanım ihtiyacımızı istemektedir.

clip_image018

Computer Accounts sekmesinde AD ortamımızda oluşturacağımız VM makinelerin PC hesaplarının hangi OU içerisinde oluşturacağını ve vm makine isimlerini belirtiyoruz.

clip_image019

Summary sekmesinde uygulayacağımız ayarların özetini ve Machine Catalog’umuzun ismini belirliyoruz daha sonrasında Finish diyerek kataloğumuzu oluşturuyoruz.

clip_image020

clip_image021

Machine Catalog gördüğümüz gibi oluşturulmuştur.

3. adımız olan Delivery Group  işlemlerimiz ile devam ediyoruz.

clip_image022

Citrix Studio konsolumuz üzerinden Create Delivery Group diyerek katalog oluşturma adımlarına başlayabiliriz.

clip_image023

Introduction bölümünde genel bir bilgilendirme yapılmaktadır. Okumanızı tavsiye ederim.

clip_image024

Machines sekmesinde oluşturmuş olduğumuz Machine Catalog kısmındaki VM VDI makinelerimizi görüyoruz. Burdan kaç adet VM oluşturmuş isek istediğimiz kadar seçip Next ile devam ediyoruz.

clip_image025

Delivery Type sekmesinde, Desktop seçeneği ile devam ediyoruz.

clip_image026

Users sekmesinde Sanal masaüstüne bağlanmasını istediğimiz kullanıcılarımızı seçiyoruz.

clip_image027

Desktop Assigment Rules sekmesinde, kişi başında maksimum atanacak sanal masaüstü kuralını ayarlayabiliriz. Bu özelliği dilersek ister grup bazlı istersekte kullanıcı bazlı olarakta yapılandırabiliriz.

clip_image028

Summary sekmesinde herzaman olduğu gibi bize özet rapor ve bizden kataloğumuz için bir isim istemektedir. Katalog ismini belirledikten sonra Finish diyerek katalog oluşturma işlemini başlatabiliriz.

clip_image029

clip_image030

 

Yukarıdaki ekran görüntülerindede görmüş olduğumuz gibi kataloğumuz oluştu ve sanal masaüstümüz Register olarak aktif edilmiştir.

Bu makalemizde Master Image oluşturma, Machine Catalog yaratma ve Delivery Group işlemlerini görmüş olduk.

Umarım faydalı bir makale olmuştur.

Görüşmek üzere…

Nextcloud Kurulumu

$
0
0
Bu yazımda bulut depolama yazılımlarından biri olan NextCloud’u anlatacağım. NextCloud tıpkı Dropbox Amazon OneDrive Gcloud gibi bir bulut depolama hizmetidir. Bu hizmetin en önemli özelliği ücretsiz ve kendi bulut alanınıza sahip olmanızdır. Sonuç da elinizin altında kendi kontrolünüzde sizin tamamıyla sahip olabildiğiniz her zaman ve her yerden anında erişim ile kullanabildiğiniz bir sistem olmasıdır. Diğer depolama sağlayıcılarında barındırdığınız verilerinizin güvenliği açısından biraz riskli...(read more)

Sonicwall v6.5 ile DPI-SSL Yapılandırma

$
0
0

Merhaba, bu makale sizlere DPI-SSL servisi SonicWall'un Derin Paket İnceleme teknolojisini genişleterek şifreli HTTPS trafiğinin ve diğer SSL tabanlı trafik denetiminin yapılmasına olanak tanır. SSL trafiği şeffaf olarak çözülür, tehditlere karşı taranır ve daha sonra yeniden şifrelenir ve hiçbir tehdit veya güvenlik açığı bulunmuyorsa kendi hedefine gönderilir. DPI-SSL, şifreli HTTPS'i ve diğer SSL tabanlı trafiği analiz etmek için ek güvenlik, uygulama kontrolü ve veri kaçağı önlemeyi sağlar.

Aşağıdaki güvenlik servisleri ve özellikleri DPI-SSL’i kullanabilmektedirler:

Gateway Anti-Virus

Gateway Anti-Spyware

Intrusion Prevention

Content Filtering

Application Firewall

Packet Capture

Packet Mirror

 

 

Client DPI-SSL dağıtım senaryosu, genellikle LAN üzerindeki istemciler WAN'da bulunan içeriğe göz attığında HTTPS trafiğini incelemek için kullanılır.  Yaygın olarak kullanılan sertifika Default SonicWall DPI-SSL Certificate Authority (CA) Sertifikasıdır. Sertifika güven hatalarını ortadan kaldırmak için bu sertifika tarayıcıya eklenmelidir. Chrome ve IE'da bu, Windows Sertifika Deposu'nun (Windows Certificate Store ) bir parçasıdır, ancak Firefox için bunun manuel olarak eklenmesi gerekir. Bu servisi kullanabilmeniz için lisansınızın olduğundan emin olmalısınız. DPI-SSL servisi bir kereye mahsus alınan bir lisanstır. Yapılandırma için aşağıdaki adımları uygulamaya başlayabiliriz.

 

SonicWall web arayüzüne bağlanın

Manage | Deep Packet Inspection | SSL Client Deployment adımına gelin

Client SSL sayfasında, Enable SSL Client Inspection’ı seçiniz.

 

DPI-SSL Client servisi bir kez etkinleştirildiğinde, SonicWall üzerinden geçmekte olan tüm SSL trafiğini kesintisiz ve şeffaf olarak çözecektir. Tüm kullanıcıların, SSL yaptığı trafiklerde “Sertifika Güven” uyarısı ile karşılaşacaktır. Hangi güvenlik Servisleri üzerinden SSL analizi yapılmak isteniyorsa onu seçmeniz yeterli olacaktır.

 

clip_image001

 

“Sertifika güven” hatalarını önlemek ve yeniden imzalama sertifika yetki belgesinin sertifikaları başarıyla yeniden imzalamasını sağlamak için tarayıcıların bu sertifika yetki belgesine güvenmeleri gerekmektedir.

Manage | Deep Packet Inspection | SSL Client Deployment | Certificate sayfasında, Default SonicWall DPI-SSL Certificate Authority (CA) certificate’i indirmek için (download) linkine tıklayın.  

 

clip_image002

Sertifikayı tarayıcıya eklemek için, aşağıdakileri yapın:

Internet Explorer: Tools | Internet Options’a gidin, Content sekmesine tıklayın ve Certificates’e tıklayın.
Trusted Root Certification Authorities sekmesine tıklayın ve Import’a tıklayın. Sertifika Ekleme Sihirbazı (Certificate Import Wizard) sertifikayı eklerken size yol gösterecektir.

clip_image003

 clip_image004

Firefox: Tools | Options’a gidin, Advanced sekmesine ve ardından Encryption sekmesine tıklayın. View
Certificates’e tıklayın, Authorities sekmesini seçin ve Import’a tıklayın. Sertifika dosyasını seçin,  
Trust this CA to identify websites onay kutusunun seçili olduğundan emin olun ve OK butonuna tıklayın.

 

clip_image007

clip_image008

Mac: Sertifika dosyasını çift tıklayın, Keychain menüsünü seçin, X509 Anchors’a tıklayın ve ardından OK’ye tıklayın. Sistem kullanıcı adını ve şifresini girin ve OK’ye tıklayın.

 

Nasıl Test Edilir:

SonicWall'da bir paket yakalamaya başlayın. Packet Monitor‘ün Advanced sekmesinin altında olan Monitor intermediate SSL decrypted traffic‘i etkinleştirdiğinizden emin olun. https://mail.google.com veya başka herhangi bir HTTPS web sitesine gidin. Yakalama dosyasını açın. Hem HTTPS hem de HTTP trafiğini aşağıdaki gibi görebileceksiniz:

 

clip_image011

Aşağıdaki ekran görüntüsü şifresi çözülen ESMTP (465) trafiğinin bir örneğidir:

clip_image012

 

SQL Backup Free ile Otomatik Yedekleme ve Mail Bildirimi

$
0
0
Bildiğiniz üzere Microsoft Sql Server Express versiyonlarında otomatik yedekleme özelliği bulunmamaktadır. Bununla ilgili olarak bir çok script ve farklı metotlar mevcut (Management Studio Üzerinden Yedekleme, Servisi Stop ederek veri tabanı ve log dosyasını yedekleme) ancak script bilgisi olmayan arkadaşlar için kullanımı çok basit ve kullanışlı olan SQL BACKUP FREE programından bahsediyor olacağız. Bu program sayesinde task oluşturma, mail gönderme, ftp alanına, nas sürücüsüne ve map edilen diske...(read more)

Office 365 Security & Compliance Center – DLP – Bölüm 1 – Nedir ve Nasıl Çalısır?

$
0
0

Merhaba arkadaşlar, seri olarak hazırladığım Office 365 Security & Compliance Center makalesinin 4. Bölümündeki konum DLP olacak. Malum GDPR ve KVKK gibi gündemin yoğun olarak kanun, tüzük, regülasyon olduğu bir zamanda DLP makalesi sanırım iyi bir konu seçimi olacaktır.

Bundan önceki makalelerime aşağıdaki linklerden ulaşabilirsiniz.

Office 365 Security & Compliance Center – Nedir? Temel İzinler Nelerdir?

Office 365 Security & Compliance Center – Veri Sınıflandırma – Data Classification - Labels Bölüm 1

Office 365 Security & Compliance Center – Veri Sınıflandırma – Data Classification - Labels Bölüm 2

Öncelikle DLP tanımı ile başlamak istiyorum;

DLP veri hırsızlığına karşı geliştirilmiş olan yazılımlara verilen genel isimdir. Pek çok güvenlik firması tarafından DLP yazılımı geliştirilmektedir ( RSA, Mcafee, Symantec vb ).

Buradaki temel amaç DLP ile tüm şirket içerisindeki veri trafiğini izlemek ve sizin belirlediğiniz kurallar çerçevesinde şirket dışına veri sızmasını engellemektedir. Örneğin DLP yazılımınız ile uyumlu bir MTA' ya sahipseniz yazacağınız bir kredi kartı kuralı ile kredi kartı numaralarının mail üzerinden gönderilmesini engelleyebilirsiniz veya benzer şekilde bir usb memory ye kayıt edilmesini engelleyebilirsiniz.

Bu konuda daha fazla bilgi için aşağıdaki makaleyi inceleyebilirsiniz

http://www.hakanuzuner.com/index.php/data-loss-prevention-dlp.html

Aslın şirket verilerinin izinsiz bir şekilde şirket dışına çıkmasını engellemek istiyorsanız ve bu veriler bulut ortamında Office 365 platformunda saklanıyor ise Office 365 ile beraber sunulan DLP özelliği tam size göre.

Tabiki günümüz sistemlerinde on-prem, bulut veya hybrid kullanımlar görebiliyoruz, ama benim bu makaledeki amacım tamamen Office 365 müşterileri için DLP özelliğini nasıl kullanacaklarıdır.

Başlamadan önce Office 365 platformunda DLP özelliğini kullanmak için aşağıdaki paketlerden birine sahip olmanız gerekmektedir.

Exchange Online Plan 2

SharePoint Online Plan 2

Skype for Business Online Plan 2

Office 365 Enterprise E3

Office 365 US Government G3

Office 365 Enterprise E5

clip_image001

Peki Office 365 bize ne sunar?

·         Kritik bilgilerin tanımlanması

·         İzlenmesi

·         Korunması

·         Son kullanıcı farkındalığı

Temel çalışma mantığında ise takip ettiği platformlar olan Exchange Online, Sharepoint Online ve Onedrive için deep content analysis olarak isimlendirilen bir yöntem ile (yani sadece text arama değil), anahtar kelime, sözlük eşleşmesi, regex bazı iç fonksiyonlar ve pek çok farklı yöntem ile korunmasını istediğiniz hassas dokümanları tespit eder ve korur.

clip_image003

Bir DLP policy oluştuktan sonra bu ilgili platformlar ile eşitlenir.

·         Exchange Online, OWA ve Outlook 2013 ve sonraki Office sürümleri.

·         OneDrive for Business sites

·         SharePoint Online sites

·         Office 2016 masa üstü programları (Excel 2016, PowerPoint 2016, and Word 2016)

Peki platform olarak sistem nasıl çalışıyor onu inceleyelim.

Öncelikle Sharepoint ve Onedrive için asynchronous policy evaluation olarak isimlendirdiğimiz bir mekanizma bulunmaktadır.

clip_image004

İçerikler sürekli olarak oluşturulur, güncellenir, yer değiştirir ve buna benzer yaşamsal bir döngü içerisinde hareket eder. Örneğin onedrive üzerine konulan bir doküman ilk aşamada herhangi bir kritik bilgi içermezken daha sonra bunu güncelleyen bir personel içerisine kritik bir bilgi işleyebilir. Bu durumda sistemin otomatik olarak arka planda düzenli bir şekilde tüm platformlardaki dokümanları indekslemesi gereklidir.

Yukarıdaki şekilde de göreceğiniz gibi doküman oluşması veya değişmesi durumunda arka plandaki düzenli işler sayesinde (tabiki bu zaman almaktadır) güncel DLP ilkeleri ile eşleşip eşleşmediği kontrol edilir. Hemen burada aklınıza bu arama indeksi için desteklenen dokümanların listesi gelebilir, bu listeye aşağıdaki adresten ulaşabilirsiniz.

https://technet.microsoft.com/en-us/library/jj219530.aspx

clip_image006

Peki bir diğer platform olan Exchange Online, OWA ve Outlook 2013 ve sonrası için işler nasıl çalışıyor?

Aslında burada işler daha kolay oluyor, çünkü tüm mailler bir transport servisi üzerinden döndüğü için o noktada DLP ilkeleri aslında taşınan tüm mailleri kontrol ediyor ve policy ile eşleşip eşlemediğini kontrol ediyor.

clip_image007

Outlook tarafında ise her 24 saate bir cache’ e alınan bilgiler sayesinde özellikle farkındalık için önemli olan policy tips dediğimiz ip uçları sayesinde henüz bir dokümanı göndermeden kullanıcıya bilgi verilebiliyor.

clip_image008

Benzer şekilde mobil uygulamalar içinde sorunsuz bir kullanıcı deneyimi sunulmaktadır.

clip_image010

Office programları düzenli aralıklarla central policy store’ dan güncellenen DLP policylerini çektiği için sorunsuz bir şekilde kullanım sağlanabilir.

Bazı durumlarda ki özellikle yeni bir policy test ediyorsanız aşağıdaki kayıt defteri kaydını silerek 24 saat beklemeyi iptal edebilirsiniz. Bu kayıdı silin, outlook’ ı açın ve yeni bir mail demeniz yeniden policy sync yapılması için yeterlidir.

clip_image012

Peki kimler DLP policy düzenleyebilir konusunda ise aşağıdaki makalemi inceleyebilirsiniz

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/08/20/office-365-security-compliance-center-nedir-temel-izinler-nelerdir.aspx

 

clip_image014

İzinler bölümü yukarıdaki gibi görünmektedir.

Peki bundan sonraki bölüm artık yeni bir DLP policy oluşturarak makale serimize devam etmek olacak. Bir sonraki bölümde görüşmek üzere.

Kaynak; https://support.office.com/en-us/article/overview-of-data-loss-prevention-policies-1966b2a7-d1e2-4d92-ab61-42efbb137f5e#howwork


Office 365 Security & Compliance Center – DLP – Bölüm 2 – Policy Oluşturma

$
0
0

Makalemin ilk bölümünde genel olarak DLP kavramından ve nasıl çalıştığından bahsetmiştim, bu bölümde ise ilk DLP ilkemizi oluşturarak devam edeceğiz.

Herhangi birine sahipseniz DLP kullanabiliyorsunuz. Şimdi Office 365 S&C Center portalına ulaşarak makalemizin teknik bölümüne başlayalım.

clip_image002

Hemen sol bölümden DLP ye tıklıyoruz.

Eğer ilk defa kullanıyorsanız aşağıdaki gibi bir ekran karşınıza çıkacaktır

clip_image004

Öncelikle DLP için kapsamı çok iyi bilmek gerekiyor. Malum bulut üzerine makale yazmak hiç kolay değil çünkü geçen yıl yazdığım makalelere bile bakınca sürekli olarak güncellenen bir platform için sınırları çizmek heyecanlı olabiliyor bazen. Peki bizim için DLP hangi veri merkezlerinde çalışmaktadır;

Exchange Online, SharePoint Online, ve OneDrive for Business için DLP kurallarını yazabiliyoruz. Tabiki bunu kullanan desktop sürüm olan Office programları da DLP desteklmektedir.

Nereden başlıyoruz?

Öncelikle bir Policy oluşturmalıyız ama policy içerisinde neler oluyor?

Location; Korumayı hangi platform için yapmayı planlıyorsunuz. Yani Exchange, Sharepoint veya OneDrive gibi platformların hepsini veya birisini seçebiliyorsunuz.

Conditions; Takip edilecek içerik bilgisidir. Yani TC Kimlik numarası mı, kredi kartı numarası mı, yoksa şirketinizin kullandığı ve size özel belirli sayıdaki harf rakam karışımı bir ID mi. Bunu tanımlayarak DLP’ nin ilgili platformda hangi dokümanları – verileri takip edeceğini belirlemiş oluyorsunuz.

Action: Eğer ilgili platformda ilgili doküman bulunur ise nasıl bir aksiyon alınacağını belirler.

Özetle 3 tane değişken tanımlamak bir policy oluşturmak için yeterlidir.

clip_image005

O zaman hızlıca bir policy oluşturalım

clip_image007

DLP menüsündeki Create a policy linkine tıklayınca yukarıdaki gibi bir ekran sizleri karşılar;

Finans, sağlık veya özel olarak hazırlanmış şablonlardan birisini veya size özel bir policy oluşturma seçeneklerini görüyorsunuz. Ben Custom diyerek ilerliyorum.

clip_image009

Örneğin bizim gibi bir danışmanlık firmasında en önemli şey müşteri erişim bilgileridir, hemen bunun için hızlıca bir DLP policy yazacağım.

clip_image011

Bu bölümde tüm Office 365 bölümleri diyerek ilerleyebilirsiniz, ben eğer olursa tek veya birkaç platform seçmek isterseniz diye ikinci seçenek ile ilerliyorum.

clip_image013

Örneğin Exchange email ve OnDrive bölümünü seçtim, ama dedim ki Sharepoint için bu DLP policy aktif olmasın. Bu bölümde çok güzel bir detay daha var. İsterseniz bu policy için tüm kullanıcılar ama örneğin Hakan hariç, veya Hakan, Ahmet ve Mehmet için bu policy aktif olsun diyebiliyorsunuz.

clip_image015

Yukarıdaki örnekte Exchange için herkes ama Hakan hariç, aşağıdaki bölümde ise sadece bir hesap için bu DLP policy etkin olacak şekilde yapılandırma yapabilirim. Veya deneme amaçlı kim neyi yapıyor görmek için aşağıdaki gibi herkesi seçip devam edebilirsiniz.

clip_image017

Bir sonraki bölüm biraz kritik.

clip_image019

Burada temel olarak neyi aradığımızı belirtmek lazım. Örneğin pasaport numarası arıyorum ama bir defa değil bir dokümanda 10 kez geçer ise gibi bir değişken tanımlama imkanına sahibiz. Temel olarak 3 seçenek var. Öncelikle Find content that contains bölümünde Office 365 ile hali hazırda gelen ve aslında Türkiye özelinde çok işimize yaramayan içeriklerden birisini seçebilirsiniz.

Bunun için öncelikle Edit linkine tıklayın;

clip_image020

Etiket veya hassas veri tipinden seçmek istediğinizi seçin ( Not: Office 365 üzerinde veri etiketlemeyi anlatmıştım, eğer hali hazırda etiketleme kullanıyorsanız bu etiketlerden birini seçerek olurda örnek “şirket içi kullanım” etiketi ile etiketlenmiş bir doküman ise paylaşma, engelle diyebiliyorsunuz).

Ben Sensitive info types bölümü ile ilerliyorum.

clip_image022

Açılan menüden ise Add diyerek hazır gelen şablondan bir tane seçiyorum

clip_image024

Ben arama bölümüne credit yazarak Kredi kartı numarasını seçmiş oldum, siz tüm listeye bakabilirsiniz ama burada örnek bir T.C. kimlik numarası bulamazsınız. Daha çok Amerika, İngiltere gibi kabul görmüş ülkelerin kimlik, vergi, pasaport numarası gibi hazır şablonlar yer almaktadır.

clip_image026

Ekledim done diyerek devam ediyorum.

clip_image028

Son durum yukarıdaki gibidir. Bu arada Add Group diyerek aslında birkaç değişkenin aynı anda bulunduğu durumları da filtrelemiş oluyorsunuz. Örnek Add Group diyerek bu sefer benim önceden kullandığım müşteri verisi etiketini kullanıyorum.

clip_image030

Son durumda hem Kredi kartı içeren hem de etiketi müşteri verisi olan içerikleri seçmiş bulundum. Siz bunu OR ve AND olarak güncelleyebiliyorsunuz. Save diyerek ilerliyoruz.

clip_image032

Hemen bir alt bölümde ise bu DLP kuralının hangi trafiği takip edeceğini seçiyoruz. Yani ilgili dokümanların şirket içerisindeki dolaşımını mı yasaklamak istiyorsunuz yoksa şirket dışına çıkışları mı yasaklamak istiyorsunuz kararından sonra seçiminizi yapıyorsunuz.

Son seçenek Advanced settings için ise makalenin devamını yazacağım.

Peki bu şekilde ilerlersek aşağıdaki gibi bir seçenek karşımıza çıkacak;

clip_image034

Eğer ilgili policy çalışır ise dokumanı göndermek veya paylaşmak isteyen kullanıcıya “tips” yani ip ucu ismini verdiğimiz açıklama yazıları paylaşılacaktır. Hemen bu bölümün altındaki “Customize the tip and email” linkine tıklayarak bu mesajları değiştirebilirsiniz.

clip_image036

Eğer mevcut durumu görmek isterseniz zaten sağ taraftaki “Show me the default tip and email text” linkine tıklayabilirsiniz.

Peki tekrar geri dönersek, hemen altındaki seçenek, olası bu içeriğin bir doküman içerisinde kaç kez görüntülenmesi durumunda aksiyon alınacağıdır. Örnek içerik olarak kredi kartı ve T.C. Kimlik numarası şablonu kullandınız, ancak birisi tek bir kimlik bilgisi gönderir ise DLP çalışmazken içerikte 10 tane kimlik bilgisi var ise bu bir veri sızıntısıdır diyerek aksiyon alır.

clip_image038

Yine bunun hemen altındaki kutucuk sayesinde böyle bir olaydan sistem yöneticilerinin haberi olur.

Son bölümde ise böyle bir durumda şirket içindeki erişim devam ederken şirket dışından sharepoint ve onedrive gibi platformlara (dokümana) erişimi yasaklayabilirsiniz. Veya bu ayarı aşağıdaki gibi siz değiştirebilirsiniz.

clip_image040

Yine bu bölümde bu kurala rağmen kullanıcının “override” dediğimiz kuralı atlatmasına izin verebilirsiniz.

clip_image042

Son olarak kuralı aktif olarak devreye alıyor muyuz? Test mi edeceğiz, yoksa sadece kuralı oluşturup herhangi bir aksiyon almayacak mıyız? Benim size önerim mutlaka test edin, aksi halde büyük organizasyonlarda çok ciddi karışıklıklara neden olabilir.

clip_image044

Son olarak tüm ayarları kontrol edip kuralı tamamlayalım.

clip_image046

Artık bir kuralımız var. Kural kullanımını da makalenin ikinci bölümünde göreceğiz.

Umarım yararlı bir makale olmuştur, bir sonraki makalemde görüşmek üzere.

Kaynak; https://support.office.com/en-us/article/overview-of-data-loss-prevention-policies-1966b2a7-d1e2-4d92-ab61-42efbb137f5e#howwork

 

Office 365 Security & Compliance Center – DLP – Bölüm 3 – Policy Test

$
0
0

Makalemin bir önceki bölümünde temel olarak policy oluşturma konusundan bahsetmiştim. Policy oluşturmuş ve test olarak kayıt etmiştik. Öncelikle bu policy için test ortamında neler oluyor bunu bir kontrol edelim.

İlgili policy üzerine tıklıyoruz;

clip_image002

Durumun “Test with notification” olduğunu görüyoruz. Yani engelleme olmayacak ama bilgilendirme olacaktır. Bu şekilde devam edebilir veya edit diyerek makalemin ilk bölümünde bir sonraki bölümde anlatacağım dediğim Advanced bölümü ile kuralı yeniden yapılandırabilirsiniz.

clip_image004

Öncelikle test ortamından ( yeterince test ettiğinizi düşünüyorsanız) prod ortama alıyorum.

clip_image006

İlgili policy içerisindeki ayarları değiştirmek için ise yine Policy Settings bölümünden High ve Low volume ile başlayan linklere tıklayarak “Edit rule” diyebilirsiniz.

clip_image008

Karşınıza ilk kural oluştururken seçenek olarak sunulan advanced rule settings bölümü açılır. Buradan tekrar ilkenin ayarlarını değiştirebilirsiniz. Ben şimdilik bunu yapmıyorum.

Öncelikle benim kuralımın ismi her ne kadar VPN Bilgileri olsa da aslında kredi kartı bilgilerini kontrol ettiğimi kural içerisindeki content kısmında rahatlıkla görebiliyoruz. Şimdi makalemin ilk bölümünü hatırlarsanız bu ilkenin sağlıklı bir şekilde her 3 platformda da çalışması hatta istemcilere policy tip gibi ip uçlarının çıkması için ortam veri büyüklüğünüze göre biraz zaman geçmesi gerekebilir. Bende bu iki saat içerisinde oldu ama daha uzun veya daha kısa olabilir. Özellikle mail sistemleri için hızlı olmasına karşın çok fazla veri boyutu olan onedrive ve sharepoint ortamları için daha fazla zaman gereklidir.

Peki şimdi nasıl ilerliyoruz?

Policy tanımladıktan sonra zaten ilke içerisinde olası bir durumda gönderici ve admin’ e mail gönder gibi seçenekleri makalemin bir önceki bölümünde tanımlamıştım. İsterseniz bu maillerin gelmesini bekleyebilir, isterseniz Office 365 panel üzerinden ilkemiz ile çakışan eylemlerin olup olmadığını kontrol edebiliriz. Bunun için Security & Compliance Center- DLP bölümüne erişiyoruz.

clip_image010

DLP policy matches kısmından bazı hareketliliklerin olduğunu görebiliyoruz.

Grafiğin üzerine tıkladığımız zaman aşağıdaki gibi platform bazında bir rapor alabiliyoruz.

clip_image012

Bunların ne olduğunu öğrenmek istiyorsanız hemen aşağıdaki link üzerinden detaylara bakabiliriz;

https://protection.office.com/#/viewreports

clip_image013

En alt bölümde DLP policy and rule matches linki var ona tıklayalım.

clip_image015

Evet gördüğünüz gibi Sharepoint Online ve OneDrive için eşleşen dokümanlar olduğunu görüyoruz. Grafik üstüne dokunarak alt bölümden bu dokümanları detaylandırabiliriz.

clip_image017

Evet iki tane doküman olduğunu görüyoruz, her ikisinde de kredi kartı var, ancak en sağ bölümdeki 1 rakamından bu bilginin ilgili doküman içerisinde sadece bir kere geçtiğini görebiliyoruz, bu nedenle Action kısmında sadece policy tip var yani kullanıcı Outlook veya kullandığı platform üzerinden uyarılmış. Hatırlarsanız DLP ilkesi düzenlerken kaç kez ilgili veri bir doküman içerisinde geçiyor ise aktif olacağını tanımlıyorduk. Vereceğimiz rakama göre sistem otomatik olarak o rakama kadar olan bölümler için hazır ikinci bir kural oluşturuyordu. Yani 10 dediysek High Volume olarak bu kural aktif iken Low Volume olarak 1-9 tanımlı bir kural oluşuyor ve bu sadece aksiyon olarak uyarı içermektedir.

Bu rapor ekranı son derece kullanışlıdır, sol bölümde view tablo diyerek rakamları aşağıdaki gibi tablo görünümünde alabilirsiniz.

clip_image019

Benzer şekilde sağ bölümde platform, aksiyon vb filtreleri kullanabilirsiniz

clip_image020

Ya da rapor tarihini istediğiniz gibi değiştirebilirsiniz.

Buna ek olarak özel rapor tanımlama imkânınız da var. Bu sayede portal üzerinde gördüğünüz her eylemi csv dosyası olarak alabilirsiniz.

clip_image021

Burada Create Schedule diyerek oluşturacağınız rapor aşağıdaki gibi size ulaşacaktır.

clip_image023

clip_image025

Makalemin bu bölümünün sonuna geldik, bir sonraki bölümde kullanıcı deneyimini göreceğiz.

Kaynak; https://support.office.com/en-us/article/overview-of-data-loss-prevention-policies-1966b2a7-d1e2-4d92-ab61-42efbb137f5e#howwork

Office 365 Security & Compliance Center – DLP – Bölüm 4 – Kullanıcı Deneyimi

$
0
0

Makalemin ilk üç bölümünde temel çalışma mantığı, ilke oluşturma ve oluşturduğumuz bu ilkenin canlı bir ortamda nasıl test edileceğini paylaşmıştım. Bu bölümde ise DLP aktif olan bir şirket ortamında çalışanların bundan nasıl etkileneceğini, yani kullanıcı deneyimini anlatacağım.

Öncelikle makale serisini okuduğunuzu düşünüyorum çünkü örnek en son kullandığım dokümanları şimdi kullanıcı gözü ile kontrol edeceğiz.

İlk olarak onedrive üzerinden  “Mail Order” isimli ve DLP ilkesine takılan dokümanı kontrol aşağıdaki gibi bir uyarı göreceksiniz.

clip_image002

clip_image003

Bu doküman içerisindeki bilgilerin bazılarının “Credit Card Number” hassas verisi ile eşleştiğini belirtmektedir.

Bu mevcut dokümana ek olarak ben bilerek içerisinde 10 dan fazla kredi kartı içeren bir dokümanı 14:18 itibari ile shrepoint alt yapısını kullanan onedrive üzerine yerleştirdim ve bundan 15dk sonra bana aşağıdaki gibi bir mail geldi.

clip_image004

Öncelikle portal üzerinden son durumu kontrol edelim.

clip_image006

Evet ikon güncellenmiş, üzerinde artık bir ünlem var. İkonun üzerine tıklarsak bir önceki dokümanda olduğu gibi aşağıdaki açıklamayı görebiliyoruz;

clip_image007

Peki kullanıcı olarak şimdi ne yapmamız gerekiyor.

Öncelikle portal üzerinden yukarıdaki resimde de görebileceğiniz “report an issue” bölümüne tıklayarak bunun yanlış sınıflandırıldığını veya yanlış değerlendirildiğini bildirebiliriz.

 

Peki bir de Outlook deneyimine bakalım. Aynı dokümanı paylaşmak istediğimde henüz göndermeden policy tip çıkıyor karşıma;

clip_image008

Benzer şekilde yöneticiye düzeltme için rapor gönderebiliyoruz. Bunun için Policy Tip üzerine gelip report düğmesine basmamız yeterli.

clip_image009

Ya da yönetici dlp ilkesinde izin vermiş ise ki biz vermiştik, override linkine tıklayabilirsiniz.

clip_image010

Karşımıza yukarıdaki gibi iki seçenek çıkacaktır. Bunu hatırlatma için kuralda aşağıdaki bölümde izin verdiğimizi paylaşmak istiyorum;

clip_image012

Eğer buna izin vermek istemiyorsanız policy içerisindeki bu seçeneği iptal edin.

clip_image014

Gördüğünüz gibi DLP policy için bu çok kritik bir ayar çünkü kullanıcıya bu izni verirseniz DLP bu durumda iletimi kesmez. Mail gördüğünüz gibi dış dünyaya ulaştı.

Ancak yine ilkede tanımladığımız kullanıcıyı bilgilendir ayarından dolayı kullanıcıya aşağıdaki gibi bir mail gelecektir.

clip_image015

Peki kullanıcı bir şekilde false possitive olarak işaretler ise dokümanı, yani ey admin sen bir ilke belirlemişsin ama bu dokuman için bu doğru değil dediklerinde aşağıdaki rapor bölümünden bunları görüntüleyebiliriz.

https://protection.office.com/#/viewreports

Altından en alt bölümdeki “DLP false positives and overrides” linkine tıklayalım.

clip_image017

Makalemin bu bölümünün de sonuna geldim umarım faydalı bir makale olmuştur.

Kaynak; https://support.office.com/en-us/article/overview-of-data-loss-prevention-policies-1966b2a7-d1e2-4d92-ab61-42efbb137f5e#howwork

 

 

Office 365 Secure Score

$
0
0

Bulut güvenliği yerleşik sistem güvenliğine göre daha kolay olmasına karşın hala pek çok kez görmezden gelinen bir alan olmaya devam ediyor. Yerleşik sistemler için şirketler kendi büyüklüklerine göre binler, on binler, yüz binler hatta benimde bir dönem içinde bulunduğum finans sektöründe milyon dolarlar harcayabiliyorlar. Ancak ülkemizde her ne kadar global pazardaki kadar olmasa da bulut macerasına başlayan şirketlerin çoğunda güvenliği ikinci plana attıklarını görüyorum. Aslında bu yerleşik sistemlerdeki evrimde de böyle olmuştu. Yani henüz doğru dürüst bir network’ ü olmayan, bilgisayarların performansı nedeni ile kullanıcıları mutsuz, yedekleme veya felaket senaryoları ile boğuşan bilgi teknolojileri çalışanları veya yöneticileri önce alt yapı sonra güvenlik mantığı ile ilerlemekteydi. Ancak aradan geçen yıllar network, yedekleme, performans ve benzeri pek çok alt yapı teknolojisinin kolaylaşması ve ucuzlamasını sağlamıştır. Özellikle sunucu sanallaştırma ve sonrasında bu süreç çok daha hızlanmıştır. Bu nedenle iyi kötü bir firmaya gittiğinizde temel bir alt yapısı olduğu için kendi çapında güvenlik ürünlerine yatırım yapmaktadır.

Kimisi tabiki bu yatırımı anti virüs ve firewall ile sonlandırırken kimisi network ü izleyen özel güvenlik yazılımları veya internet firewall’ u ile network firewall’ unu ayıran, kullanıcı deneyimlerini izleyip sezgisel uyarılar veren, ortam kaydı yapıp admin hareketlerini raporlayan veya benzeri pek çok yeni teknolojiye yatırım yapan firma bulunmaktadır.

Bulut tarafında da işler biraz böyle yürüyor aslında, yani temel olarak baktığımız zaman önce bir vpn yapalım, network ortamlarını konuşturalım, on-prem sistemleri yavaş yavaş buluta taşıyalım derken güvenlik hep en sona bırakılıyor. Veya güvenlik ürünlerinin günün sonunda bir maliyeti var ve bu maliyetleri karşılamak istemiyor bazı müşteriler. En basiti Office 365 DLP özelliği son derece kullanışlı bir özellik ama bunun için Exchange Online Plan 2, E3 ve E5 olması lazım.

Uzun lafın kısası, bulut maceramız yavaş yavaş artarak devam ediyor ve bu macerada aynı on premde olduğu gibi güvenliği geride bırakma şansımız yok.

Benim makalemin konusu da bu olacak aslında, özellikle Office 365 müşterilerinin hızlı bir şekilde panel üzerinden bulut ortamlarının ne kadar güvenli olduğu görebilirler.

Tabiki her güvenlik ürününde olduğu gibi belirli lisanslara sahip olmanız gerekiyor. Secure score portalını kullanmak için Office 365 Business Premium veya Enterprise paketlerden birine sahip olmanız yeterlidir.

clip_image002

Bunun için öncelikle Office 365 Security & Compliance Center a giriyoruz ve hemen ana ekranda aşağıdaki gibi secure score değerinizi görebilirisiniz.

clip_image004

Veya direkt aşağıdaki adresi kullanabilirsiniz.

https://securescore.office.com/#!/dashboard

Temel olarak sistem sahip olduğunuz Office 365 platformlarını ( Exchange, Sharepoint ve Onedrive gibi) kullanma alışkanlıklarınızı Microsoft tarafından belirlenmiş en iyi yapılandırma ayarları ile karşılaştırır.

Yukarıdaki link’ e girince yine yukarıda paylaştığım gibi kendi ortamınız için bir score görebilirsiniz. Eğer bu değeri yükseltmek istiyorsanız hemen dashboard sayfasının biraz altında “Action in the queue” bölümündeki işleri tamamlayabilirsiniz.

clip_image006

Yine bu ekranın sağ bölümünde durumunuzu diğer müşteriler ile karşılaştıran bir tablo yer almaktadır.

clip_image007

Tüm Dünya genelinde Office 365 kullanıcılarının güvenlik değeri 82, size yakın kullanıcı sayısı olanlarda ise (örneğin sizin 500 çalışanınız vardır belirli büyüklükteki bir kurum olduğu için 5 kullanıcılı bir Office 365 müşterisi ile aynı güvenlik özelliklerini kullanmazsınız) ortalama 97 çıkıyor. Benim değerim ise 128. Aslında fena değil ama nasıl daha iyi yaparım konusunda aksiyon almak için iyi bir plan lazım. Örneğin her yıl başında Office 365 sıkılaştırma kapsamında bu değerli yükseltmek için ilgili yıla en az bir proje yazmak gerekli ki zaten yapılacaklar listesini Microsoft bizlere veriyor.

Örneğin benim tarafta bu değere nasıl ulaştım bunu kontrol edelim.

Hemen sayfanın üst bölümünde score analyzer var buraya tıkladığımız zaman bir grafik karşımıza çıkacaktır

clip_image009

Örneğin grafik son bir ayda standart giderken birden değerlerim yükselmiş, hemen kontrol edelim bakalım ne olmuş?

Not: Gri olan genel ortalama güvenlik puanı, turuncu ise benim şirketimin güvenlik puanı.

clip_image011

Örneğin değerim 160 iken, hesap tarafında 34, veri tarafında 52, aygıt tarafında ise 20 puanım varken, puanım 128 olduğundaki dağılım aşağıdaki gibidir;

clip_image012

Görülen o ki aygıt tarafında 20’ den 42 ye yükselmişim.

Peki değerleri yükseltmek için ne yapmam lazım. Öncelikle Account, Data ve Device olarak farlı başlıkları aşağıdaki filtre yardımı ile görebiliyoruz.

clip_image013

 

clip_image015

Bu bölüm benim puan aldığım yani doğru yaptığım ayarları içeriyor, hemen üst bölümde “Incomplete Actions” kısmına tıklıyoruz.

clip_image017

Burada ise verinin güvenliği için önerilen ama benim yapmadığım ayarları görebiliyorsunuz. Aslında Microsoft ise pek çok güvenlik uzmanından daha iyi bir hizmeti lisans kapsamında sunuyor. Örnek ben pek çok müşterime non-owner hareketlerini takip edelim diyorum, malum her şirkette kim benim mailimi okuyor paranoyası olduğu için bunu ben yıllardır takip ederim. Microsoft bunu zaten buraya koymuş ve demiş ki haftalık olarak takip et sene 5 puan vereyim. Hadi bunu inceleyelim.

clip_image019

Üzerine tıkladığınız zaman her bir eylem için detay bölüm açılır ve Learn more diyerek daha detaylı bir sayfa açılır.

clip_image021

Buradan review dediğiniz zaman ise bu raporu alabileceğiniz yeni bir sayfa açılır.

clip_image023

Özetle bu ve benzer raporları güvenlik nedeni ile haftalık çekip kontrol etmenizi istiyor. Sistem en son bu raporu ne zaman çektiğinizi kontrol edip ona göre puanlamanızı yapıyor.

Özetle şirketinizin bulut güvenlik politiklarının iyileştirmek için kullanılacak çok yararlı bir portal.

Makalemi bitirmeden önce sorun yaşadığımız müşterilerden edindiğim birkaç bilgiyi paylaşmak istiyorum. Eğer doğru lisanslarınız ve yetkiniz var ancak secure score portala bağlandığınız zaman eğer bir score yerine Not Scored görüyorsanız henüz sistem sizin yapılandırmanız hakkında yeterli bilgi edinememiştir.

Peki hangi aralıklar ile güncelleme oluyor. Günde bir defa yaptığınız ayarlar veya davranışlarınıza göre 1:AM PST güncelleme olur. Bazı durumlarda güncellenen verini portala yansıması 48 saati bulabilir.

Son söz ise, unutmayın ki güvenlik çok önemlidir ancak insanların da kullanım alışkanlıkları üretkenliklerini etkiler. Yani hedefiniz buradaki tüm önerileri yapmak olmamalıdır. Sizin şirket ihtiyaçlarınıza göre yapabileceğiniz iyileştirmeleri yapmanız çok daha doğru olacaktır.

Bir makalemin daha sonuna geldik umarım faydalı olmuştur. Bir sonraki makalemde görüşmek üzere.

 

 

 

Office 365 Security & Compliance Center – DLP - Bölüm 5 - Document Fingerprinting

$
0
0

Makalemin ilk iki bölümünde kural oluşturma ve bu kurala uyan bir doküman olması durumunda son kullanıcı, yönetici ekranlarını paylaşmıştım. Yani senaryo gereği önemli bir içeriği korumuş ve bunu daha sonra şirket içi veya dışında paylaşmak isteyen bir kullanıcı olduğu durumda DLP ilkeleri nasıl çalışır görmüştük. Şimdi ise biraz daha derin bir konu olan Fingerprinting, yani belirli dokümanların aynı disklerin imajının alınması gibi bir parmak izinin çıkarılması sonucu aynı dokümanın kullanıldığı durumlarda hassas verinin dışarı çıkarılmasını engelleyebiliriz.

Bundan önceki örneklerde klasik kredi kartı, kimlik numarası gibi çok sık kullanılan örnekler verdir, ancak siz bir sigorta firması olarak sürekli olarak kullandığınız bir müşteri formunun parmak izini alıp bunun dışarıya çıkarılmasını engelleyebilirsiniz. Veya benzer şekilde bir otomobil servisi veya hizmet sektöründeki herhangi bir firma olabilirsiniz. Ya da arge çalışmaları yapan bir şirket. Sabit olarak kullandığınız formlar, değerli evraklar var ise bunu korumak daha kolaydır.

clip_image001

Öncelikle dokümanı Exchange online veya onprem ecp konsolundan import etmemiz gerekiyor.

clip_image003

Compliance management bölümünden data loss prevention linkine tıklıyoruz. Hemen alt bölümdeki “Manage document fingerprints” ile devam ediyoruz.

clip_image005

Boş gelen ekranda artı tuşuna basarak ilk dokümanımızı yükleyeceğiz.

clip_image007

Artık bir adet hassas veri tipinde kullanılmak üzere parmak izimiz var. Hemen burada aklınıza hangi dosya tiplerini desteklediği gelebilir, bunun listesine aşağıdaki link üzerinden ulaşabilirsiniz;

https://technet.microsoft.com/en-us/library/jj919236(v=exchg.150).aspx

clip_image009

clip_image010

 

Peki örnek hassas veri tipimizi tanımladıysak şimdi bir kural yazalım.

clip_image012

Mail Flow – Rule bölümünden yeni bir hub transport rule ekleyelim.

clip_image014

Şirket içerisinden gelen ve içeriğinde bizim aşağıdaki gibi pattern olarak tanımladığımı dokümanları içeren mailler olursa

clip_image016

Bu dokümanı dışarı çıkaramazsınız şeklinde bir bilgilendirme maili ile reject edilecektir.

clip_image018

Sonuç ise tam istediğimiz gibi

clip_image020

Şimdi sizin için işi biraz ilginç bir hale getiriyorum, dokümanın içerisi aşağıdaki gibidir;

clip_image021

Sabit kolonları değil konuları değiştirip deneyeceğim bakalım sonuç ne olacak?

Not: sabit kolonlar bana göre etkinlik tarihi, gün ve katılımcı, bunu sizin şirketinizin işe giriş formu, sigorta kabul formu gibi standart form alanları olarak düşünebilirsiniz. Bir nevi form aynı kalıyor ama isim, soy isim, adres, T.C. kimlik değişiyor gibi.

clip_image022

Gördüğünüz gibi isim ve içeriği değiştirmeme rağmen pattern mantığı ile yine dokuman yakalandı. Gerçekten çok başarılı bir şekilde çalışıyor.

Umarım faydalı bir makale olmuştur, bir sonraki makalemizde görüşmek üzere.

Kaynak; https://support.office.com/en-us/article/overview-of-data-loss-prevention-policies-1966b2a7-d1e2-4d92-ab61-42efbb137f5e#howwork

 

 

 

Azure Security Center - Ongoing Security Monitoring

$
0
0

Makalemin ilk bölümünde temel olarak Azure Security Center nedir, Microsoft Azure Security Center- Planlama adımlarından; Security Roles and Access Controls ile Security Policies and Recommendations başlıklarını gördük. İkinci bölümünde ise veri toplama ve saklama yöntemlerinden bahsetmişti. Bu makalelerime aşağıdaki linklerden ulaşabilirsiniz.

Azure Security Center’ ı Nasıl Denerim?

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-nas-l-denerim.aspx

Azure Security Center Free ve Standart Tier Farkları

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-free-ve-standart-tier-farklari.aspx

Microsoft Azure Security Center Nedir? Planlama Bölüm 1

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/23/microsoft-azure-security-center-nedir-planlama-bolum-1.aspx

Microsoft Azure Security Center Nedir? Planlama Bölüm 2

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/23/microsoft-azure-security-center-nedir-planlama-bolum-2.aspx

Bu bölümde ise kalan adımlar ile devam edeceğiz. Hızlı bir hatırlatma olması açısından Azure Security Center için temel planlama adımları aşağıdaki gibidir;

 

•Security Roles and Access Controls

•Security Policies and Recommendations

•Data Collection and Storage

•Ongoing Security Monitoring

•Incident Response

Peki ilk 3 adımı tamamladık, bu bölümde “Ongoing Security Monitoring” ile devam ediyoruz. Ongoing monitoring, Azure kaynakları ve bağladığınız Azure olmayan kaynaklar (örneğin on prem sistemler) arasında birleştirilmiş bir güvenlik görünümü sağlar. Aşağıdaki örnek, ele alınması gereken birçok sorunu olan bir ortamı göstermektedir:

clip_image002

Burada önemli bir noktayı aydınlatmak isterim. Pek çok müşterimde benzer sorular sormaktadır. Azure security center normal çalışma prosedürlerinize müdahale etmez, dağıtımlarınızı pasif olarak izleyecek ve etkinleştirdiğiniz güvenlik politikalarına dayalı öneriler sunacaktır.

Peki ongoing security nasıl yapılır. Temel olarak azure ana ekranında öncelikle Recommendations bölümündeki tüm tavsiyelerin gözden geçirilmiş olması gereklidir. Eğer bu bölümü gözden geçirir ve iyileştirmeleri yaparsanız zaten prevention bölümünde her şey yeşil olarak karşınıza çıkacaktır.

 

Detection- algılama bölümü daha reaktif bir alan olup, burada şu anda gerçekleşmekte olan veya geçmişte meydana gelen olayları görebiliyoruz.

clip_image004

Bu olaylar azure security center kontrol noktaları veya daha önceki makalelerimde anlattığım gibi azure security center’ ın en güçlü özelliklerinden birisi olan azure üzerinde konumlandırdığınız üçüncü parti sistemler tarafından algılanan sorunlarla ilgili uyarılardır. Güvenlik Uyarıları bölümü, her gün bulunan tehdit algılama uyarılarının sayısını ve farklı önem derecesi kategorileri arasındaki dağılımını (düşük, orta, yüksek) temsil eden çubuk grafikler gösterecektir. Güvenlik Uyarıları hakkında daha fazla bilgi için benim bu makale serisinin devamında yazacağım makaleyi takip edebilirsiniz.

Peki sürekli olarak güncellenen ve değişen dinamik bir yapıya sahip bilişim alt yapılarımız için azure security center tabiki nasıl gerçekleştiriyor? Öncelikle yine makale serimin başlarında kullanım kısımlarında sahip olduğunuz abonelik için Security Policy altında yeni kaynaklar için olay bilgilerini toplama seçeneğinin açık olması gerekliydi.

clip_image005

Daha sonra Pricing tier bölümünden bu veri toplama için daha detaylı ayarlar yapabiliyoruz. Ama temel olarak varsayılan veri toplama özelliği açık ise sistem aşağıdaki gibi çalışmaktadır.

clip_image007

Siz rutin olarak Prevention ve Recommendations bölümünü kullanırken birden sisteme yeni bir kaynak eklendiğini düşünün. Eğer varsayılan veri toplama ilkesi açık ise otomatik olarak bu yeni kaynak için veriler toplanmaya başlar ve hemen akabinde Detection kısmına eğer bir zafiyet var ise uyarılar düşmeye başlayacaktır.

Özetle aslında Azure Security Center üzerinde düzenli olarak sistemin izlenmesi ve gerekli aksiyonların alınmasına ongoing security denmektedir. Makalede gördüğünüz gibi teknik bir konuya (demo olarak) girmedim çünkü bu bir yapılandırma makalesi değil. Ama bu bölümü yazmamdaki ana amaç  bu farkındalığın oluşmasıdır. Çünkü pek çok güvenlik ürününde olduğu gibi bulut güvenlik ürünlerinde de düzenli takip çok önemlidir. Günden en az bir kere bu dashboard’ u açabilirseniz süper olur. Şimdi aklınıza alert konusu gelebilir, unutmayın mevzu bir zararlının buluşması değil, o zararlınının bulaşmasına zemin hazırlayacak olan durumların veya değişikliklerin meydana gelmesini engellemek. Burada ongoing security kavramının en önemli bölümü Recommendations bölümü olup aslında mevcut yapınızdaki değişiklikler sonucu da oluşabilecek zafiyet için sizleri uyarmaktadır.

Umarım sizlerde bulut ortamınız için bu ara yüzü kullanır ve özellikle tavsiyeleri %100 olmasa bile yüksek yoğunlukla yapmaya gayret gösterirsiniz.

Makalenin bir sonraki bölümünde görüşmek üzere.

 

Kaynak; https://docs.microsoft.com/en-us/azure/security-center/security-center-planning-and-operations-guide

 

 

Azure Security Center - Incident Response

$
0
0

Yerleşik sistemlerimizde gösterdiğimiz güvenlik hassasiyetini ne yazık ki bulut sistemlerinde gösteremiyoruz, bunu en temel örneğini on-prem sistemlerine milyon dolarlık yatırım yapan büyük firmaların bulut geçişlerinden sonra bulut güvenlik ürün kullanım oranlarından anlayabiliyoruz. Bizimde içinde bulunduğumuz pek çok bulut geçiş projesinde de bunu görüyoruz. Tabiki bu alanda bir uzmanlığımızın olması nedeni ile bu tür alt yapılarda biz mutlaka güvenlik ürünlerinin konumlandırılması, aktif edilmesi, sistemin çalışır ve müşterilere bilgi akışını sağlıyor olmasını hedefliyoruz.

Peki, makalemin bu bölümünün konusu nedir? Incident Response, aslında güvenlik uzmanları için son derece bilinen bir başlık, yani bundan önce Azure security center özelinde anlattığım pek çok konu vardı, oysaki bu konu aslında pek çok güvenlik ürünü ve üreticisinde olan bir başlıktır.

Incident, yani bir olay- vaka olması durumunda Azure Security Center’ ın buna nasıl cevap verdiğini – tepki gösterdiğini detaylandıracağız.

Öncelikle Azure tarafında Incident, yani olayın ne demek olduğunu ve hangi durumların bir olay anlamına geldiğini iyi bilmeniz gerekiyor. Bu konuda Microsoft çok güzel bir tablo paylaşmış durumda.

clip_image002

Yukarıda da görebileceğiniz gibi örneğin azure veri merkezinin güvenliğinden sorumlu blue ve red gibi iki temel takımdan sürekli saldırı yapan ve açık arayan red team aktiviteleri bir incident değildir, çünkü bu Microsoft uzmanlarından oluşan bir hacker grubunu sürekli başkalarından önce olası açıkları tespit etmek için sisteme yapılan atakları temsil eder. Ya da Azure veri merkezi için bir güvenlik ihlali olmasına karşın bu ihlalin herhangi bir müşteri verisine zarar vermemesi veya bu verilere ulaşmaması durumunda yine bu durum azure security center için bir incident değildir. Özetle sol tablodaki eylemler bir olay-vaka değilken sağ taraftaki durumlar birer olay olarak azure security center içerisinde incelenmektedir.

Microsoft bulut güvenliğinde “Shared Responsibility Model” dediğimiz bir model kullanmaktadır.

clip_image003

Yukarıda Shared Responsibility Model için özet bir tablo görüyoruz. Sol bölümde fiziksel güvenlikten en üst katman olan veri güvenliğine kadar bir sınıflandırma yer almaktadır. Üst bölümde ise bulut platformları sıralanmıştır. Yani en temel sanal makine hizmeti olan IaaS’ dan en üst uygulama katman hizmeti olan SaaS’ ı görebilirsiniz.

IaaS için önek sanal makineler olurken SaaS için örnek Office 365 ve sunduğu tüm uygulamalardır.

Son ayrım ise renk, mavi renk müşteri sorumluluk alanını, gri renk ise Microsoft sorumluluk alanını temsil etmektedir.

Örnek on premde bulunan sistemler için tüm fiziksel ve uygulama, veri güvenliği Müşteriye aittir. Veya SaaS katmanına bakarsak veri, son kullanıcı kimlik bilgisi ve yine son kullanıcı bilgisayar koruması dışındaki tüm güvenlik Microsoft tarafından sağlanmalıdır. Ama bu bölümlerde bile bir ortaklık söz konusudur. Özetle tablo bize eğer bulut üzerinde data tutuyorsanız bu datanın güvenliğinden hem üretici hem müşteri sorumludur ve bu sorumluluk pek çok hizmette ortaktır. Herkes kendi üzerine düşen sorumluluğu yerine getirmelidir.

Microsoft veya bir başka bulut üreticisi size %100 güvenli bir ortam bile sunsa sizin kullanıcınız şifrelerini çaldırır ise bu durumda oluşabilecek zafiyet, veri kaybı veya çalınmasından bulut üreticisi sorumlu olmayacaktır.

clip_image005

Peki Incident Response nasıl işliyor?

Öncelikle süreç bir atak, zafiyet benzeri olayların tespit edilmesi (Detect) ile başlıyor. Tespit etme otomatik olarak bir alert ürettiği için assess dediğimiz bölümde şüpheli etkinlik hakkında daha fazla bilgi edinmek için alert bölümüne geçip ilk değerlendirmeleri yapıyoruz. Daha sonra Diagnose dediğimiz süreç başlıyor. Bu safhada teknik bir inceleme sonucunda ilgili atak veya zafiyet için sınırlama, azaltma ve geçici çözüm stratejilerini belirlenir. Daha sonra ise çözümlerin uygulanması ile ortam stabil bir hale gelir ve case kapatılır.

Şimdi isterseniz bu süreçleri tek tek inceleyelim;

Detect

clip_image007

Detect: Azure security Center Dashboard üzerinde anlık bilgi alabilirsiniz.

 

clip_image009

 

 

Assess

clip_image010

Şüpheli etkinlik hakkında daha fazla bilgi edinmek için ilk değerlendirmeyi Alert bölümünden yapabilirsiniz.

 

Diagnose

clip_image012

Bu safhada teknik bir inceleme sonucunda ilgili atak veya zafiyet için sınırlama, azaltma ve geçici çözüm stratejilerini belirlenir.

Investigate Incidents

clip_image013

Olası bir güvenlik sorununun önceliklendirilmesi, kapsamını anlaşılması ve olası kök nedeninin saptanmasına olanak tanır.

Araştırmak olduğunuz olayla ilgili olarak security center ilişkili olan güvenlik uyarıları, kullanıcılar, bilgisayarlar ve olayları birbirine bağlayarak (kolerasyon) araştırma sürecini kolaylaştırır. Security Center bu kolerasyonu görsel olarak canlı bir grafik kullanarak bizlere sunduğu için kök analizi yapmak kolaylaşır.

Investigation path

clip_image014

Gerçekleşen olayın kolay bir şekilde analiz edilmesi için atağın diğer kaynaklara ulaşırken kullandığı yolu grafiksel olarak size sunar.

General information

clip_image015

Bir varlık grafikte sunulduğunda, sekmeler bu varlık hakkında ek bilgi gösterir. Bilgi sekmesi mevcut çeşitli bilgi kaynaklarından varlık hakkında genel bilgi sunar.

Entities

clip_image016

Varlıklar sekmesi türe göre gruplandırılmış ilgili tüm varlıkları gösterir. İki durumda yararlıdır: Grafiğe sunacak çok fazla öğe varsa gruplama bizlere yardımcı olur.

Ek olarak varlıkların adları çok uzun olduğunda ve bunları tablo biçiminde incelemek istendiğinde kullanılır.

Search

clip_image017

Arama sekmesi varlık için kullanılabilen tüm günlük türlerini sunar. Her günlük türü için, kaç kayıt mevcut olduğunu görebilirsiniz. Her kayıt türünü tıklamak sizi arama ekranına götürür. Arama ekranında, aramanızı hassaslaştırabilir ve uyarıları ayarlama gibi çeşitli arama özelliklerini kullanabilirsiniz. Geçerli sürümde, arama sekmesi yalnızca kullanıcılar ve bilgisayar varlıkları için kullanılabilir.

Exploration

clip_image018

Araştırma sekmesi araştırmacıya, varlık ile ilgili çeşitli konulardaki verileri incelemesine izin verir. Örneğin, bir makine araştırıldığında, üzerinde çalıştırılan işlemlerin listesi arama sekmesinde gösterilir. Bazı durumlarda, arama sekmesi şüpheli bir sorunu işaret eden verileri gösterir. Araştırmacı, büyük veri takımlarını incelemek ve filtreleme ve Excel'e dışa aktarma gibi gelişmiş arama seçeneklerini kullanmak için sekmedeki verileri inceleyebilir veya arama ekranında açabilir.

Timeline

clip_image019

Grafikte ve çeşitli sekmelerde sunulan verilerin çoğu belirli bir zaman dilimi için geçerlidir. Bu zaman kapsamı, grafiğin sol üst tarafındaki zaman alanı seçicisi kullanılarak ayarlanır. Araştırmacının zaman kapsamını seçmek için çeşitli yöntemleri vardır.

Evet, bu makalemin de sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek dileği ile.

Kaynak;

https://docs.microsoft.com/en-us/azure/security-center/security-center-planning-and-operations-guide

 

 


Azure Security Center Alerts ve Veri Toplama Teknolojileri

$
0
0

Azure Security Center, sahip olduğunuz kaynaklarınızdan ve 3 parti uygulamalardan topladığı verileri analiz ederek bizleri olası güvenlik zafiyetlerine karşı uyarmaktadır. Temel olarak olay, vaka durumlarının yaşanması sonucunda security center üzerinde Alert olarak isimlendirdiğimiz uyarılar görebilirsiniz.

Temel olarak bakıldığı zaman aslında bir güvenlik ürünü için zararlı yazılım, kötü içerikli kodlar, ataklar ve benzeri konularda sistemlerimizi korumak temel prensip olmasına karşın sürekli değişen ve gelişen atakların düşünüldüğü zamanda olası bir zafiyeti, olayı anında bize raporlaması da çok büyük önem arz etmektedir. Böyle düşünüldüğü zaman azure security center alert mantığının alt tarafta nasıl çalıştığını iyi bilmemiz gerekiyor.

Öncelikle azure tarafında detaylı loglama özelliğini açmadığınız sürece aslında çok derin bir güvenlik ağı kurmuş olmuyorsunuz. Bunu daha önceki makalelerimde de bahsetmiştim. Yani Data Collection bölümünden Pricing tier başlığına giderek aşağıdaki gibi ücretli sürümü seçmeniz gerekiyor.

clip_image002

Tabiki denemek veya temel güvenlik zafiyetlerinden haberdar olmak istiyorsanız mevcut şekilde ilerleyebilirsiniz.

Öncelikle Microsoft bu alanda çok ciddi yatırımlar yapmaktadır, çünkü günün sonunda sektörde pek çok güvenlik üreticisi yer almaktadır ve hepsinin değişik teknolojileri vardır. Microsoft ise buna benzer teknolojiler kullanmak ile beraber özellikle sahip olduğu büyük veri gücünü iyi kullanmaktadır. Microsoft sahip olduğu bu büyük bilgi ağından topladığı verileri yine bizlerin güvenliği için kullanmaktadır. Özellikle zero day olarak ifade edilen zafiyetler için sezgisel analiz çok önemlidir. Microsoft burada hem şirket çalışanlarının hem de bu verilere ulaşmak isteyen kötü niyetli kişilerin eğilimlerinin analizleri sonucu bir takım varsayımlar yapabilmektedir.

Temel olarak sizin kayaklarınızdan aldığı veriler, eğer kullanıyorsanız yine Anti Virüs, WAF ve benzeri bulut çözümlerinden gelen ( azure üzerindeki tüm 3 parti güvenlik ürünlerinin loglarını analiz için kullanabilir) logları harmanlayarak diğer elindeki bilgiler ile sürekli olarak eşleştirir.

clip_image003

Yukarıda da gördüğünüz gibi tüm bu büyük mimari sizin güvenliğiniz için çalışır ve ekranınıza son derece anlaşılır, öncelik sırasına göre dizilmiş ve nasıl çözüleceği konusunda açıklama içeren uyarılar gösterir.

Geleneksel imza tabanlı güvenlik ürünlerine göre big data ve machine learning kullanımı sayesinde daha güvenli bir platform sunar.

Genel olarak bu teknolojileri aşağıdaki gibi 3 başlık altında toplamak mümkündür

Integrated threat intelligence

Microsoft Dijital Suçlar Birimi (DCU), Microsoft Güvenlik Yanıt Merkezi (MSRC) ve dış dünyadan toplanan veriler sayesinde olası suç ataklarının önceden veya ilk anda tespit eder.

Behavioral analytics

Kötü amaçlı davranışları bulmak için bilinen modelleri uygular. Aslında bu pek çok güvenlik ürününde de var ancak tüm azure alt yapısı için kullanıldığı düşünülür ise gerçekten Dünya genelindeki atakların tespiti için ok güçlü bir veri tabanına sahiptir.

Anomaly Detection

Baseline ismini verdiğimiz genel alışkanlıklarımızın dışına çıkmamız durumunda bunun bir anormallik olduğunu algılayıp süreci destekleyen teknolojileri kullanır.

Şimdi bunları detaylı inceleyelim;

Integrated threat intelligence

Yukarıda da bahsettiğim gibi Microsoft’ un güvenlik tarafında bu kadar başarılı olmasının altında yatan en büyük güç elinde çok ciddi bir tehdit bilgisi olmasıdır. Azure, Office 365, Microsoft CRM online, Microsoft Dynamics AX, outlook.com, MSN.com, Microsoft Dijital Suçlar Birimi (DCU) ve Microsoft Güvenlik Yanıt Merkezi (MSRC) gibi sahip olduğu platformlar üzerinden sürekli bilgi çekmektedir. Sadece bunu ile yetinmez ve diğer büyük bulut – güvenlik sağlayıcılarının da herkese açık olan güvenlik veri tabanlarından düzenli bilgi çekerek veri tabanını güçlendirmektedir. Buna ek olarak darknet veya botnet gibi bilinen kötü ip network trafiklerini de izler. Yani sizin bir sanal makinenize bulaşan kötü içerikli kod kaynaklı bu ip bloğuna akan bir trafik var ise bu konuda da sizleri uyarır.

Behavioral analytics

Davranış analizi, verileri analiz eden ve bilinen modeller koleksiyonuyla karşılaştıran bir tekniktir. Ancak, bu modeller basit imzalar değildir. Bunlar büyük veri kümelerine uygulanan karmaşık machine learning algoritmaları aracılığıyla belirlenir. Bunlar, kötü amaçlı davranışların uzman analistler tarafından dikkatlice çözümlenmesiyle de belirlenir. Azure Güvenlik Merkezi, güvenliği ihlal edilen kaynakları belirlemek amacıyla sanal makine günlükleri, sanal ağ cihazı günlükleri, yapı günlükleri, kilitlenme dökümleri ve diğer kaynakların analizine bağlı olarak davranış analizi kullanabilir.

Anomaly Detection

Burada ise kilit nokta makine öğrenme teknolojisidir. Her bir müşteri ve kiracı için temel olarak bir öğrenme süreci vardır, bu süreç birkaç hafta sürebilir ve bunun sonucunda her bir müşteri için bir davranış analizi temel çizgisi oluşur. Buna baseline ismini veriyoruz. Yani örneğin şirketin 10 çalışanı var hafta içi düzenli çalışıyorlar, pek vpn yok, ülke değiştirmiyorlar vb. Birden birisi yurt dışından bağlanması, veya günde onedrive üzerinden birkaç dosya sync eden birisinin aniden tüm kütüphaneyi indirmesi gibi anormallikler anında tespit edilebiliyor. Tabiki istisna durumlar olabiliyor, yani yıllarca bir şirkette çalışıp günün sonunda yurt dışına çıkan ve oradan da sisteme bağlanan birisinin olması her ne kadar anormal olsa da normal bir durum olabilir ve bunu zaten false positive olarak işaretleyebilirsiniz.

Özetle aslında Microsoft sürekli olarak tehtid bilgisi izleyecek bir sistem kurmuştur bu nedenle sonra derece güvenli bir platform sağlamaktadır.

Peki bu alert’lerin nasıl oluştuğunu anladıysak biraz da içeriklerini kontrol edelim.

clip_image005

Security Center üzerinde Detection bölümüne tıklıyoruz.

clip_image007

Karşımıza yukarıdaki gibi uyarılar geliyor. Burada sizde daha çok uyarı olabilir. Temel olarak uyarıların tarih sırasına göre dizilmiş ve renkler ile önceliklendirilmesi söz konusu. Detay görmek istediğiniz herhangi bir uyarı üzerine tıklayabilirsiniz.

clip_image009

İlgili uyarı iki sanal makinede oluşmuş, herhangi birisinin üzerine tıklıyorum.

clip_image011

Burada ise detay bilgi görebiliyorum. İsterseniz hemen üst bölümde Learn more kısmına tıklayarak bu uyarı hakkında daha fazla bilgi alabilirsiniz. Ya da ilerleyen makale serilerimde göstereceğim böyle bir uyarı olması durumunda otomatik bir aksiyon aldırmak için Run playbooks kısmına tıklayabilirsiniz.

Tüm uyarılar için aşağıdaki listeyi inceleyebilirsiniz.

https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-type

Peki biraz alt bölüme inersek iyileştirme önerilerini görebilirsiniz.

clip_image013

Aslında temel olarak bir vaka oluşması, sonra bunun bizim ile paylaşılması, bizim ise bu olaya göre aksiyon almamız ile bulut güvenliğimizin daha üst seviyeye çıkarmayı amaçlayan bir sisteme sahibiz.

Bundan sonraki bölümde custom alert bölümünü işleyeceğim. Umarım faydalı bir makale olmuştur.

 

Kaynak: https://docs.microsoft.com/en-us/azure/security-center/security-center-detection-capabilities

 

Azure Security Center Custom Alert Rules

$
0
0

Makalemin bundan önceki bölümünde temel olarak alert kavramından ve bu alert’ lerin oluşabilmesi için ortamdan verilerin hangi yöntemler ile çekildiğini ve nasıl değerlendirildiğini anlatmıştım. Tabiki mevcut sistemler için son derece yeterli olan alert mekanizması bazı müşteriler için geliştirilmeye açıktır. İşte bu nedenle Microsoft bizlere azure security center üzerinde kişiselleştirilmiş alert üretme şansı tanımaktadır.

Peki bize özel uyarıları nasıl oluşturuyoruz?

Öncelikle Azure Security Center ana ekranını açınca sol menüde Detection başlığı altında custom alerts linkini görüyoruz;

clip_image002

Buna tıkladığınız zaman sağ tarafta gördüğünüz gibi mevcut özel uyarılarınızı görünür. Tabiki bende hiç uyarı olmadığı için boş çıkıyor. Hemen isterseniz sizler ile beraber New custom alert rule butonuna basarak yeni bir özel uyarı tanımı yapalım.

clip_image004

Amacım bir kullanıcı alternatif bir kimlik kullanır ise bunun bana bildirilmesi. Bildiğiniz gibi event ID 4648’ in açıklaması; A logon was attempted using explicit credentials. Yani, Kullanıcı, bir sunucuya bağlanırken veya bir programı yerel olarak çalıştırırken alternatif kimlik bilgileri kullanır ise bu event oluşur. Örneğin bir kullanıcı bir paylaşıma bağlanırken farklı bir kullanıcının kimlik bilgilerini kullanması veya kısayol üzerinde shift-control-sağ tıklayarak farklı çalıştır seçeneği için yine benzer şekilde farklı bir yetki kullanır ise bu olay günlüğü oluşur.

Peki böyle bir kural için ne yapıyorum?

Öncelikle isim tanımlıyorum

Açıklama tanımlıyorum

bu olay için bir öncelik tanımlıyorum.

Daha sonra bende bir den çok subscription olduğu için hangi üyeliğim içerisindeki kaynaklardan gelen loglardan bu sorguyu alacağını seçiyorum, bir nevi hangi üyeliğim için bu kural çalışacak onu seçiyorum.

Üyelik ile beraber bilgilerin tutulduğu – logların tutulduğu birden çok workspace var ise (daha önceki makalelerimde bu kavramı anlatmıştım bakabilirsiniz) onu seçiyorum.

Daha sonra bu workspace içerisindeki logların arasından bana ne lazım ise onun sorgusunu hazırlıyorum, örneğin ben aşağıdaki gibi bir sorgu yazdım;

"SecurityEvent | where EventID == 4648"

İsterseniz yazdığınız kodu hemen bu bölümün altındaki “Execute your search query now” linki ile sorgulayabilirsiniz.

clip_image006

Alt bölümde ise sırası ile aşağıdaki ayarlar yer almaktadır;

Period;

Yukarıdaki sorunun hangi zaman aralığında çalışacağını seçiyoruz.

Evaluation;

Değerlendirme olarak isimlendirdiğimiz bu başlıkta bu kuralın değerlendirilmesi ve yürütülmesi gereken sıklığı seçiyoruz, yani veri ambarından sorgu çekme ayrı, çekilen bu verilerin derlenmesi ve gerekiyor ise uyarı üretilmesi ayrıdır.

Threshold;

Belirtilen zaman içerisinde örneğin benim sorgum için 4648 olayından kaç tane olur ise uyarı oluştursun noktasında karar veriyoruz. Örnek bu event çok kritiktir bir tane bile oluşur ise uyarı oluştur diyebileceğiniz gibi bir saat içerisinde 10 tane ve üstü olur ise bence bir sorun vardır diyerek özel bir uyarı oluşturmasını sağlayabilirsiniz.

Suppress Alerts;

Bu konuda ikinci bir alert göndermeden önce bekleyecek süreyi seçiyoruz. Örneğin bu olay saatte bir olmaya başladı ama yağmur gibi alertler geliyor, bu durumda her saat başı bunun gelmesi yerine bir alert üretildikten şu kadar dakika sonra yeni bir uyarı oluştur diyebilirsiniz. Yine bu tanımlayacağınız uyarılara göre değişiklik göstermektedir.

Bu son ayar ile özel uyarı oluşturmayı tamamlamış olduk.

clip_image008

İstersiniz hazırladığınız kuralın üzerine tıklayarak detayları görebilir veya değiştirebilirsiniz

clip_image010

Bir makalemin daha sonuna geldik umarım yararlı bir makale olmuştur, bir sonraki makalemde görüşmek üzere.

Kaynak;

https://docs.microsoft.com/en-us/azure/security-center/security-center-custom-alert

 

ITIL Lifecycle – Yaşam Döngüsü

$
0
0

Tasarlanan ve yönetilen hizmetleri oluşturan aşamaların tanımlandığı, hizmetlerin geliştirilmesinin sürekli olması gereken ve her ilgili aşamada Hizmet Yaşam Döngüsü diye bilinen yani Service Lifecycle ile takip edilir.

ITIL Hizmet Yaşam Döngüsü oluşturan 5 aşama aşağıdaki şekilde adlandırılmaktadır;

Service Strategy (Hizmet Stratejisi)
Service Design (Hizmet Tasarımı)
Service Transition (Hizmet Geçişi)
Service Operation (Hizmet Operasyonu)
Continual Service Improvement (Sürekli Hizmet Geliştirme)

clip_image002

Service Strategy – Hizmet Stratejisi

Service Strategy uygulayıcıların (firma, paydaş, proje yöneticisi, danışman vb.) stratejik planlayıp hareket edilen, verilen veya sunulmaya hazır hizmetlerin maliyetini ve değerini analiz etmek amacıyla beraberinde yönetimini ve riskleri etraflıca düşünülüp, stratejik büyüme eğilimine girebilmek için uygulayıcı kendi değerlerini- stratejik varlıklara dönüştürebilmesinde eşlik ve rehberlik eden bir aşamadır.

En önemlisi sistemler ve süreçlerin bir takım iş modelleri ile uygulayıcının stratejileri veya hedefler arasındaki ilişkileri açıklığa çıkarma olgusudur.

Kısaca stratejik hedefleri, hizmet varlıklarına dönüştürmek için bir takım tasarım ilkelerini ve hizmet yöntemleri kapsayacağını düşünmek yeterlidir.

Bu aşamada uygulayıcılar; pazar alanlarının gelişimini, sağlayıcı türlerinin belirlenmesini, hizmet varlıkları ve hizmet portföylerinin bilinirliğinin artırılmasının yanı sıra hizmetlerin de uzun ömürlü olması için stratejik aşamaları tanıyıp takip edebilir. Tamamen tüm öğeleri etkileyen temelde planlama eylemlerinin tümüdür.

Service Strategy süreçleri aşağıdaki gibidir;

Demand Management
Business Relationship Management
Financial Management
Service Portfolio Management

Service Design – Hizmet Tasarımı

Hizmetlerin yönetim süreçlerinin nasıl tasarlanacağına ve geliştirileceğine ilişkin uygulayıcılara rehberlik eder.

Stratejik hedeflerin, hizmet portföyüne ve varlıklarına dönüştürülmesinde etkin süreçtir.

Değişiklik / iyileştirme gerektiren mevcut hizmetler, insanlar, süreç, ürünler ve sağlayıcıların entegre olması mutlaka gerekir. Bunlar genellikle tasarım sürecinde yapılan toplantılar ve karşılıklı görüşmelerde ortaya çıkar, saptanır. Bu aşamada hedefler şekillenir, planlar daha analiz edilir hale gelmiştir.

Service Design kapsamları sayesinde uygulayıcılar değişiklikleri ve geliştirmelerini müşterilere değer katmayı hedeflerken akabinde sahip olduğu kaliteyi artırabileceğini benimser. Böylelikle hizmetlerin devamlılığı standartlar ve yönetmeliklere uygun biçimde (planlanmış şekillenmiş) devam edebilir, süreç sahipleri belirlenmiştir.

Service Design süreçleri aşağıdaki gibidir;

Service Catalogue Management
Service Level Management
Capacity Management
Avalibility Management
Service Continuity Management
Information Security Management
Supplier Management

Service Transition – Hizmet Geçişi

Service Transition aşaması, hizmetin nasıl oluşturulacağını ve test edilmesine yönelik her durumlarda bu aşamada uygulayıcıya rehberlik eder.

Yeni / iyileştirilmiş hizmetler devreye nasıl alınır, işletime geçirilmesi hatta hizmet tasarımında planlandığı şekilde operasyon ve kontrol riskleri göz önünde bulundurulup beklenmedik durumlar oldukça nasıl yönetilir – yayınlanır (dağıtılır) amacında ilerleme aksiyonlarının tümüdür.

Bu aşamada uygulayıcı beklentilerinin hayata geçirildiğini anlayabilir.

Service Transition süreçleri aşağıdaki gibidir;

Knowledge Management
Change Management
Asset and Configuration Management
Release and Deployement Management
Transition Planning and Support
Service Validation and Testing
Evaluation

Service Operation – Servis Operasyonu

Servis Operation, uygulayıcıların günlük işlemleri nasıl koordine edeceğini ve hizmetleri operasyona nasıl uygulayacaklarını tanımasında rehberlik eder.

Hizmet operasyonu, desteği ile kaliteyi verimlilikle değer sunmayı uygulayıcıya sağlar. Yeni modeller ve mimariler (ör. web hizmetleri, mobil yazılım, e-ticaret, bulut bilgi işlem vb.) aracılığıyla işletmeyi nasıl destekleyeceğine dair planları yürütür ve sonuçları ölçer. Artık dış dünyaya uygulayıcı hizmetlerini sunmuştur.

Service Operation süreçleri aşağıdaki gibidir;

Incident Management
Problem Management
Event Management
Request Fulfillment
Acsess Management

Service Operation fonksiyonları da aşağıdaki gibidir;

Operation Management
Service Desk
Application Management
Technical Management
IT Operations

Continual Service Improvement- Sürekli Hizmet İyileştirme

Diğer her aşama olduğu gibi, bu aşamada da hizmetlerinin sürekli hizmet verir şekilde devam etmelerini ve aktif halde geliştirilmesinde aşama rol oynar.

Hizmetlerin ömrü boyunca her aşamalarında (diğer 4 aşamada dahil) süreçleri ve teknoloji ile ölçümleri, her tipte raporlananları ve iyileştirmelerle daha iyi tasarım ile geçiş ve çalıştırma yoluyla kullanıcılara (müşterilere) sürekli olarak değer yaratmayı sağlar.

Aşama iyileştirme çabalarını ve sonuçları; kapalı döngüsel PDCA (planlama, gerçekleştirme, kontrol etme, hareket etme) modeliyle servis stratejisi, tasarım ve geçişi ile çözer.

Uygulayıcı bu aşamada değişen iş ihtiyaçlarını sürekli göz önünde bulundurabilir; artık fark edilir. Aşamanın rehberliğiyle uygulayıcı hemen hemen her koşula uyum sağlayabilir, kalite yönetimini, değişim yönetimini ve kapasite geliştirmeyi birleştirebilir.

Continual Service Improvement süreçleri aşağıdaki gibidir;

Service Measurement
Service Reporting
Service Improvement

IT Service Management (ITSM) NEDİR?


IT Hizmet Yönetimi (ITSM), uygulayıcıların müşterileri için hizmet sunumunun tasarlaması, sunması ve yönetebilmesi için kullandığı tüm faaliyetleri de planlama ve süreçlerde aktif rol alır.

Bilgi Teknolojisi Altyapı Kütüphanesi (ITIL), herhangi bir BT uygulayıcısı tarafından uygulanabilen ve kullanılan ITSM'yi uygulayabilmek için en iyi pratik şekilde ele alabilen global framework’tür, dizisidir.

IT altyapısını destekleyen uygulayıcılar, önerilen ITIL süreçlerini izledikleri takdirde mutlak ölçüde hizmet yönetim maliyetlerini düşürdüklerini ve etkinliklerini artırabildiklerini analiz edeceklerdir.

ITSM ve ITIL birlikte, IT hizmetlerinin sunumuda kullanıldığını şu ana kadar anlayabiliyoruz peki ama nasıl?

Tüm uygulayıcılar (işletmeler)için ITIL hizmet sunumunu etkinleştirdiğinde (daha fazla bilgi için ITSM'yi ve ITIL'i anlamamız için https://www.cozumpark.com/blogs/cobit-itil/archive/2018/01/28/bilgi-teknolojileri-ve-_3101_t_3101_l.aspxurl’i inceleyebilirsiniz.) iç ve dış müşteriler (son kullanıcıları) için IT'nin sunduğu hizmetleri yayınladığı / tuttuğu IT servis kataloğu aracılığıyla hizmetler talep edebilir (ilgili durum, proje içerisinde takip edilen durum olduğunu ve katalogların süreç sahipleri ve implementer’ların içinde bulunduğu bir konu olduğunu ve uygulayıcıların gün sonunda katalogla sunduğu hizmetlerini sınıflandırılan aşamadır). Bir hizmet kataloğu isteği yoluyla talep edilen bir IT hizmetini ise oluşturulup, teslim ettiğinizde; ITIL hizmet sunumuna katılıyorsunuz demektir.

Özetle ITSM, hizmetlerin katalog haline getirilmesi ve servis edilme çabalarının tümüdür.

ITSM’in yazılım olduğuna dair genel bir kanı bulunuyor fakat bu yanlış bilgidir. Aslında, ITSM süreç, insanlar ve teknoloji ile sürdürülen bir olgu olup, yakından ilgilidir. Yazılımlar ise bir ITSM çözümünün somutlaştırılmış halidir. Yani, ITSM’de sonuçları almak yazılımlar ile mümkündür. 2000’li yıllarda ve hala günümüzde çoğu firma ITSM projesi içerisinde yer almıştır. Sonuçlanmıştır şeklinde nihai bilgi veremeyiz, çünkü ITIL yaşam döngüsündeki aşamalarındaki çaba, doğrudan ITSM projelerinin başarısı ile direkt bağlantılıdır.

Service Management Teknolojisi

Servis yönetimi teknolojisi, uygulayıcılar (servis sağlayıcıları) ve müşteriler arasında iletişim sağlar. Teknolojinin bir uygulayıcı için son kullanıcıları / müşterileri ile buluştuğu ya da açık ifadeyle etkileşime girdiği bilinen beş yol vardır:

 

clip_image004

Technology-free: Teknoloji hizmet sunumunda yer almaması (örneğin danışmanlık hizmeti)

 

clip_image006

Tecnology-assisted: Teknolojiye yalnızca servis sağlayıcının erişimi vardır. (Örneğin, yolcuları kontrol etmek için bir terminal kullanan bir havayolu temsilcisi)

clip_image007

Tecnology-facilitated: Hem servis sağlayıcısının hem de müşterinin aynı teknolojiye erişimi var. (Örneğin, bir müşteriyle görüşmede bulunan bir planlayıcı, kapasiteyi ve kullanılabilirlik modelleme profillerini göstermek için bir kişisel bilgisayardaki ‘farlı ihtimal’ senaryolarına başvurabilir)

clip_image008

Tecnology-mediated: Servis sağlayıcı ve müşteri fiziksel olarak birbirine yakın değildir (iletişim telefon yoluyla olabilir, örneğin, servis masasından teknik destek hizmeti alan bir müşteri.)

 

clip_image009

Tecnology-generated: Servis sağlayıcı tamamen kendinden servis olarak bilinen teknoloji ile temsil edilmektedir. (Banka ATM'leri, çevrimiçi bankacılık ve uzaktan eğitim gibi)

 

Technology types information resource: ITIL Foundation Exam Study Guide 1st Edition, Kindle Edition

Yeni Nesil Güvenlik – DNS Firewall

$
0
0

DNS Firewall, DNS trafiğinizi çözümleyerek, tanımlamış olduğunuz aksiyonlara göre etkin koruma sağlayan bulut tabanlı güvenlik duvarı(cloud based dns firewall) çözümüdür.

 

DNS trafiğini inceleyip analiz ederek domain adreslerini kategorilendirerek yapay zeka, makine öğrenmesi ve derin öğrenme teknikleri kullanılarak yüksek başarım oranına sahip olmalıdır. Pro-Dinamik / Güncel domain kategori veritabanı sayesinde; kuruluş ağınızdaki tüm cihazlara (Misafir ağ, Tablet PC, Mobile Phone, Akıllı TV ve Buzdolabı vb.) gelişmiş siber koruma sağlar.

 

Zararlı yazılımların oluşturduğu kötücül ağ trafiğini engeller. Pozitif güvenlik modeli yaklaşımı sayesinde veritabanında bulunmayan domain adreslerine erişimin engellenmesiyle etkin koruma sağlar. Kötü niyetli e-posta bağlantısına erişmeye çalışan masum kullanıcıları korur.

 

Neden DNS Firewall?

 

Yalnızca bir SIEM ürününe entegre olan veya güncel tehditleri bildiren diğer güvenlik ürünlerinin aksine, yeni nesil güvenlik duvarınızı, IDS/IPS inizi, web filtreleme cihazınızı veya uç nokta güvenliğinizi atlatan zararlı yazılım trafiğini engeller. Gelişmiş DNS görünürlüğü (Advanced DNS Visibility) sağlayarak, internet trafiğinizdeki zararlı aktivitelerin önüne geçer.

Uygulama Katmanından Bağımsız Etkili Koruma

DNS protokolü, tüm internet servislerinin kalbi niteliğini taşır. TCP, UDP, SSL veya şifresiz tüm internet trafiği DNS kullanır. İnternet trafiği henüz uygulama katmanında başlamadan DNS seviyesinde kontroller gerçekleştiğinden dolayı uygulama katmanındaki şifreleme gibi tespiti zorlastiritici etkenler calismasini engellemez ve etkili çözüm sağlanmış olur. Örneğin Youtube http/https protokolleri ile video servisi vermekteydi. Çeşitli teknik sebepler ile yeni bir protokol geliştirerek UDP protokolü üzerinden SSL ile şifrelenmiş video hizmeti vermeye başladı. Bu değişiklikten sonra DPI geliştiricileri Youtube trafiğini algılama ve kontrol etme konusunda güncellenmek durumunda kaldılar. DNS katmanında ise henüz uygulama katmanına geçmeden trafiğe müdahale edildiğinden bu tarz değişiklerden etkilenmez. Benzer şekilde zararlı yazılımlar standard dışı SSL trafiği ile uygulama katmanında trafiği inceleyen cihazlarını yanıltarak zararlı bir domaine bağlantı yaparken zararsız bir domain gibi gösterebilirler.

 “Mevcutta bulunan güvenlik cihazlarınızın kaçırdığı fakat sadece DNS firewall tarafından tespit edilen / engellenen zararlı ağ trafiğinizi gözlemlemek ister misiniz?”

Roksit DNS IP Adres : 199.244.90.90   - 199.244.90.91

Roksit DNS Firewall

 

Yerli yazılım olarak geliştirilen Roksit DNS Firewall bu aşamada ücretsiz kullanım süresi boyunca, DNS trafiğinizi detaylı ve esnek raporlamasıyla görüntülemenize olanak sağlayacaktır. Belirleyeceğiniz güvenlik profilleriyle en kolay ve etkin koruma sağlayabilirsiniz.

Nasıl Çaşlışır?

 

1.  Roksit DNS Firewall kullanmaya başlamak için "management.roksit.com" web adresinden kayıt işlemigerçekleştirilir. Kayıt sonrasında güvenlik politikası oluşturulur ve uygulanır. DNS yönlendirilmesi ile kullanılmaya başlanır.
2. Kullanıcı internet trafiği Roksit' e ulaşır. Domain adresinin kategorisine göre yanıt dönülür.
3. Zararlı DNS trafiği oluştuğunda, güvenlik politikanıza göre "Engellendi" sayfası dönecektir.
4. Tüm internet(DNS) trafiği gerçek zamanlı kayıt edilerek hızlı ve esnek raporlar sunar.

clip_image002

clip_image004

Kolay Kurulum

 

4 Adımda kolay kurulum adımları aşağıdaki gibidir.

 

Roksit Kayıt  >> Security Profile  >> IP Configuration  >> DNS Değiştirme

 

1. Kayıt (Register)

 

İstenen bilgiler girilir ve Aktivasyon e-posta bağlantısı onaylanır.

 

clip_image006

 

 

2. Security Profile

 

Uygulanmak istenen Domain Profile, Application Profile ve White/Black list profilleri oluşturulur. Ön tanımlı olarak “System Monitor” olarak profile uygulanabilir.

 

clip_image008

 

clip_image010

 

 

 

3. IP Configuration

Roksit management sayfasına(https://management.roksit.com) DNS çıkış ip adresinizin tanımlanması gerekmektedir. Uzak ofis veya yerleşkelerin çıkış ip adreslerini tanımlayıp merkezi yönetim sağlayabilirsiniz.

 

clip_image012

 

4. DNS Adresi Değiştirme

Microsoft Windows Server DNS servisinde forwarder tanımı aşağıdaki şekilde yapılabilir.

 

clip_image014

 

NOT: Windows 2012 Server ve üzeri sürümlerinde DNS Forwarders adresleri tanımlandıktan sonra, öncelikle Roksit DNS adreslerinin kullanılması için aşağıdaki gibi powershell(Admin yetkisi ile) komutu çalıştırılmalıdır.

Set-DnsServerForwarder -EnableReordering $False -PassThru


Ref Tech Link:
https://technet.microsoft.com/pt-br/library/jj649887(v=wps.620).aspx

Raporlama Arabirimi

Dashboard

DNS trafiğinizin özet halini en basit ve anlamlı haliyle gözlemleyebilir, top kategori, top domain, top domain listeleri gibi günün özetini izleyebilirsiniz.

clip_image016 

 

Quick Report

Log Histogram özelliği sayesinde anormal dns trafiği durumların kolayca tespit edilebilir, ayrıca kategorize, domain veya ip adresi bazında filtreler uygulanarak derinlemesine analizler yapılabilir.

clip_image018 

 

Monitor

DNS trafiğinizi anlık olarak takip edebilir, domain kategori, kaynak veya hedef ip, aksiyon durumu(block/all), lokasyon ve en önemlisi zaman bilgisini görebileceğiniz arayüzdür.

clip_image020 

 

 

Custom Report

Gelişmiş filtreleme seçenekleri sayesinde detaylı raporlar alarak derinlemesine analizler gerçekleştirilmesini sağlar.

clip_image022 

 

 

 

Avantajları:

·       %99.9 domain kategorizasyonu başarım oranına sahip olan Roksit DNS Firewall, kullanıcıların internet kullanım konforundan ödün vermeden "pozitif güvenlik modeli" uygulanmasına olanak sağlar.

·       Pozitif Güvenlik Modeli ile sınıflandırılmamış alan adı trafiğinden kaynaklanacak zararların önüne geçilmektedir.

·       Uzak ofis veya yerleşkelerin tüm internet trafiğini merkezi olarak gözlemleyebilir, farklı güvenlik politikaları ile yönetebilirsiniz.

·       İnternet trafiğinizdeki anormal durumları tespit edebilir, uyarı mekanızması ile birlikte hızlı şekilde aksiyon alabilirsiniz.

·       Malware, Ransomware, Botnet, C&C, Phishing, Warez vb. tüm zararlı yazılım trafiğinizi en kolay şekilde engelleyebilirsiniz.

www.roksit.com

 

demo.roksit.com

 

management.roksit.com

 

On-Prem Sistemler İçin Azure Security Center Kullanımı – Azure Security Solutions - non-Azure computers

$
0
0

Malum uzun bir süredir azure security center makaleleri yazıyorum. Deneyen veya makaleleri inceleyen pek çok müşterimden bu güzel özelliğin acaba on-prem sistemler ile entegre edilip edilemediğini sordular. Tabiki Microsoft çok büyük bir on-prem ürün sağlayıcısı olarak bu konuda da çözümler sunmaktadır.

Öncelikle sadece Azure Security Center değil, pek çok Microsoft bulut ürünü aslında on-prem sistemlere agent yüklemek veya bu makalede anlatacağım gibi olay günlüklerini ileterek aldığı bilgiler ile sizlere bulut üzerinde sunduğu hizmetleri on-prem sunucular ve istemciler içinde sunmaktadır.

Benim bu makaledeki amacım Azure Security Center için on-prem olan kaynakları nasıl sisteme dahil ederiz onu göstermek olacaktır.

Öncelikle on-prem sistemleri eklemek için birkaç yöntem bulunmaktadır. Bunun için öncelikle azure portal üzerinden security center sekmesine geliyoruz.

clip_image002

Daha sonra sol menüden Security Solutions linkine tıklıyoruz.

clip_image004

Yukarıda gördüğünüz gibi security solutions aslında temel olarak azure security center’ ın varsayılan olarak sizin kaynaklarınızdan topladığı olay günlüklerine ek olarak alabileceğiniz kaynakları göstermektedir.

En temel kurulum aslında benim şahsi bilgisayarımda da yaptığım gibi “Non-Azure Computers” bölümünden Add diyerek istediğiniz bir kişisel bilgisayarı veya sunucuyu sisteme ekleyebilirsiniz.

clip_image006

Add dediğiniz anda yukarıdaki gibi bu ekleyeceğiniz kaynaktan gelen logların hangi workspace’ e yazılacağını seçmenizi ister sistem, mevcut workspace ile devam edebileceğiniz gibi “add a new workspace” diyerek yeni bir workspace ekleyebilirsiniz.

clip_image008

Yeni bir workspace için yukarıdaki gibi öncelikle isim, hangi üyeliğiniz üzerinden faturalandırılacağı, mevcut veya yeni bir kaynak grubu oluşturulacağı, verilerin tutulacağı veri merkezi lokasyonu ve en önemlisi bu verilerin tutulurken ücret hesaplamasının nasıl yapılacağını belirliyoruz. Bu konudalar da merak ettiğiniz detaylar için aşağıdaki makalemi inceleyebilirsiniz.

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/23/microsoft-azure-security-center-nedir-planlama-bolum-2.aspx

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-free-ve-standart-tier-farklari.aspx

Workspace oluşturduktan sonra Add Computer diyerek agent yazılımını istediğiniz sunucu veya bilgisayara indirebilirsiniz.

clip_image010

 

clip_image011

Agent’ ı indirdikten sonra aşağıdaki adımları takip ederek kurulumunu tamamlıyoruz.

clip_image012

clip_image013

clip_image014

Kurulum sonrasında aşağıdaki gibi bir servisin çalıştığını göreceksiniz

clip_image016

Hemen aklınıza logların hangi port üzerinden gönderildiği gelebilir.

clip_image018

Gördüğünüz gibi 443 nolu port üzerinden MS sunucularına bağlanmaktadır.

Peki bu bilgisayarın loglarını veya kendisini azure security center üzerinde ne zaman görebiliriz? Bunun için biraz zaman geçmesi gerekli ki genelde benim müşterilerimde 24 saat sonra portala makine düşüyor.

Security Center ana ekranını açın;

clip_image020

Burada prevention bölümü altındaki Compute kısmına tıklayın

clip_image022

Daha sonra üst bölümden VMs and computers sekmesine geçin. Ben henüz eklediğim için makinemi göremiyorum, kısa bir süre sonra makinenin buraya geleceğini göreceğiz.

Bu arada en azından log trafiği başlamış mı onu kontrol edebiliriz, azure portalı üzerinden yeni açtığımız oms paneline ulaşabilirsiniz.

Tüm kaynaklar diyerek oms linki üzerine tıklayın.

clip_image023

Buradan aşağıda görüldüğü gibi kaç bilgisayarın bağlı olduğun görüyoruz.

clip_image025

Security and Audit bölümüne tıklıyoruz.

clip_image026

Yukarıda gördüğünüz gibi iki bilgisayarın bağlı olduğunu görebiliyoruz. O bölüme tıklıyoruz.

clip_image027

Biraz önce eklediğim kendi bilgisayarımı görebiliyorum. Ancak bunun security center’ a yansıması 24 saati bulabilir.

Umarım faydalı bir makale olmuştur, bir sonraki makalemde görüşmek üzere.

 

 

 

 

Viewing all 4130 articles
Browse latest View live