Suresec - Anet Yazılım

Transkript

Suresec - Anet Yazılım
2014
ANET
Suresec
SURESEC: Entegre Güvenlik ve Ağ Yönetimi Sistemi
SIEM
Korelasyon
Suresec bütünleşik bir güvenlik ve ağ yönetim sistemidir.
Ağ Yönetimi
Performans Yönetimi
Uygulama Yönetimi
Log Analizi
Dijital İmza
Değişmezlik Garantisi
Ajansız Yönetim
Güvenlik Yönetimi ile Ağ yönetimi özelliklerinin bir arada bulunmasının temel
avantajları:



Tek bir ürünle hem güvenlik hem de ağ yönetimini yapılabilir
Yönetim karmaşıklığı giderilir
Entegre Raporlar Alınabilir
o Örnek: X sunucusuna RDP ile login olmayı deneyen Y IP sine
sahip kullanıcı başarısız olunduğu zaman dilimi içerisinde X sunucusunda
çalışan servisler ve uygulamalar, X sunucusunun CPU, RAM durumu bilgilerini
içeren rapor oluşturabilirsiniz
 Entegre korelasyon kuralları yazılabilir
 Trend Analizi için güvenlik ve performans verileri birlikte
değerlendirilebilir
 Ortak bir yönetim ortamı eğitim ihtiyacını azaltır
 Tek tip ilke uygulamalarını mümkün kılar ve mevcut yazılımlarınızdan,
çalışanlarınızdan ve en önemlisi mevcut BT yönetim süreçlerinizden
yararlanmanıza imkân sağlayarak bakım işlerini kolaylaştırır.
Suresec ile
 Şirket Bilgileriniz Dışarıya sızdırılıyor mu? Kimler bu işlemleri yapıyor ya da
teşebbüste bulunuyor?
 Mesai saatleri dışında kimler kritik sunuculara LogOn oldu? Kim LogOn Olmaya Çalıştı
ve Başarısız oldu?
 Kimler ihale,muhasebe,Sözleşme,.. vs gibi kritik dokümanlara ulaştı?
 Sisteme erişen kullanıcı olay kayıtlarını sildi.(Kim ne zaman Sildi?)
 Saldırgan hangi sistemlere erişim yaptı?
 Saldırgan nereden sisteme erişti?
 Sadece belirli bir kullanıcı grubu tarafında bilinen bir bölgeye erişilmeye çalışıldı. Kim
erişmeye çalıştı?
 Kimler hatalı trafik oluşturarak networku kilitliyor?
 En çok indirme (download) yapan Kullanıcılar, Makineler Kimler?
 Şirket hesabına gelen maillerin kopyasını şahsi hesabına gönderenler var mı? Varsa
kim?
SYSLOG
WMI
SNMP
SNMP TRAP
Telnet
SSH
VMWARE API
HTTP
PING
TCP
UDP
SMTP
 Network üzerinde kaç tane başarısız oturum açma girişimi meydana geldi? Kimler
bu işlemleri gerçekleştirdi?
 Network üzerinde hangi hesaplar silindi ya da pasif oldu? Bu işlemleri kim ne
zaman gerçekleştirdi?
 En çok girilen siteler hangileri?
 Ağ yeni bir cihaz dahil oldu mu?
 Bu IP adresinin o anda kullandığı kullanıcı kim?
 Network üzerinde hangi hesaplar oluşturuldu? Kim bu hesapları oluşturdu? Ne
zaman bu işlem gerçekleşti?
 Network üzerinde işlemler kaç adet kritik olay oluşturdu? Bu kritik olaylara kimler
neden oldu?
 Network üzerinde kaç adet hata olayı meydana geldi? Bu hata olaylarına neden
olanlar kim?
 Taşınabilir bellek kullananlar kimler?
 Kim hangi uygulamayı çalıştırdı?
 Kim hangi uygulamayı kapattı?
 Kim belirli dokümanı sildi?
 Kim SQL portundan sisteme erişim yaptı?
 En çok hangi makine CPU,bellek ve disk kullanıyor?

HTTP, SMTP,IMAP, FTP, DNS, LDAP, HTTPS gibi servisler ayakta mı?

Dell Power Edge, Compaq Proliant, HP-UX ve IBM AIX sunucularda kritik
parametrelerinde önemli değişimler var mı?

VMware ESX sunucuları ayakta mı?

Windows servislerini ayakta mı?

Servis cevap süresi düşüşleri oluyor mu?

Sunucuların sabit disk boş alan ları hangi hızla doluyor?
POP3
JDBC
FTP
TEXT
IMAP
 Bir Sunucunun CPU, Hafıza, Proses vb grafiklerini
 Bir anahtarlama cihazının üzerindeki portların oluşturduğu ağ trafiğini oluşturup
izleyebilirsiniz (hem fiziksel port hem de vlan bazında)
 Hangi aktif ağ cihazı çalışıyor hangisi çalışmıyor anlık olarak listeleyebilirsiniz.
 Active Directory performansı istediğim gibi mi?
 MS-Exchange: Bağlantı istatistikleri, mesaj istatistikleri,

MS-SQL: Cache Hit Oranı, IO Page Reads,Active Locks,Transaction Log alanı ve
diğer önemli parametreleri izleyebilme.
 Oracle: Table space allocated, Data file Disk writes, Cache Invalidations, Table
scan Blocks, Number of User commits gibi parametreleri izleyebilme
 Gerçek zamanlı performans grafikleri
 Active Directory, Exchange & MS-SQL, Interface trafiği, kullanımı ve hata
Kolay Kullanım
WEB Arayüzü
Çok Kullanıcı Desteği
AD Entegrasyonu
Ajansız Log Toplama
Ajansız Ağ Yönetimi
istatistikleri için özelleştirilebilen ve istenen yerleşimlerde düzenlenebilen arayüz
görünümler
 CPU,bellek ve disk kullanımı istatistikleri
 Erişilebilirlik ve yanıt süresi istatistikleri
 Sunucular ve network cihazları için SLA raporları
 Günlük,haftalık,aylık veya istenilen zaman aralıklarında raporlandırabilme.
 Proaktif bir şekilde, eşik değerler tanımlayarak performans değerlerini
izleyebilme
 Raporları HTML,PDF,CSV formatlarında alabilme
 Raporları istenilen zaman aralıklarında IT yöneticilerine e-mail olarak
gönderebilme
gibi raporları alır veya otomatik uyarılar ürettirebilirsiniz. Suresec 400 e yakın hazır
rapor şablonu ile gelmektedir.
KORELASYON
Dünyada ticari ürün olarak
 Şablon Temelli Korelasyon Kuralları
 Sihirbaz Temelli (Wizard) Korelasyon Kuralı Oluşturma
 Script veya JAVA dili kullanarak Korelasyon Kuralı Oluşturma -Uzman
Modu (Expert Mode)
Seçeneklerini birlikte destekleyen tek üründür. Bu özellikleri kullanarak aşağıdaki gibi
kurallar oluşturulabilir:
 Windows makinelere brute force login ataklarını tespit etmek
 Veri tabanına varsayılan kullanıcı isimleri ile giriş denemelerin tespiti.
 445 nolu port ataklarını tespit etmek
 Saniyede 15 tane paketin drop edildiği IP yi bildir.
 İşe gelmeyen kullanıcının hesabı ile işlem yapıldıysa uyar
 Saniyede 1000 den fazla paket üretilen ve kaynağı ÇİN gözüken ve şirket ip
adreslerinin aynı portuna ulaşmak isteyen olursa uyar
 Saniyede 5 den fazla aynı makineye login olmayı deneyip de başarısız olan
IP yi bildir
 1 dakika içerisinde aynı kaynaktan 15 den fazla deny/reject/drop olursa uyar
 Seçilen zaman aralığında kimler çevrimiçiydi?
 Seçilen zaman aralığında network üzerinde kaç tane başarısız oturum açma
girişimi meydana geldi?
 Seçilen zaman aralıklarında hangi kullanıcılar şifresini başarıyla değiştirdi?
 Seçilen zaman aralığında hangi kullanıcılar şifresini değiştirmek istedi fakat
başarılı olamadı?
 Seçilen zaman aralığında hangi hesaplar silindi ya da görünmez oldu?
Hangi hesaplar etki alanı yönetici grubuna eklendi?
Firewalls: Fortinate,Juniper/NetScreen,
Cisco, Checkpoint, Watchguard, Drytek,
Zyxel, Astaro, BlueCoat, Clavister,
CyberGuard, D-Link, FreeBSD, IPCop,
Kerio, Lucent, McAfee, NetApp, NetASQ,
NetFilter, Netopia, Snort, SonicWALL,
Palo Alto, MS TMG,
Cyberoam,Gateprotect, Barracuda
Proxy-servers: Microsoft ISA, NetCache,
Squid, MS TMG,Trend Micro, Mcafee
IDS/IPS: Checkpoint, Juniper IDP, Cisco,
UTM devices and others
VPN: Cisco ASA VPN Concentrator ,
Juniper SSL VPN, Microsoft PPTP/L2TP,
SonicWALL Aventail
Operating Systems: Microsoft® Windows
Server™, 2000/2003/2008/2012,
Microsoft Windows®, XP, Vista, 7,
8,RedHat® Linux, SuSE® Linux, IBM
AIX®, Hewlett-Packard HP-UX®,
SunSolaris™, VMware®.
Applications: WebLogic, IBM WebSphere,
SNARE for Windows, Apache (Syslog) ,IIS Web server, FTP server and MS SQL
server, DHCP - Windows and Linux and
Oracle.
Text-Based Log: Csv/W3C/Txt/Custom
Mail Servers: Lotus Notes, MS IIS SMTP,
MS Exchange, Qmail, Postfix,Zimbra
Web Filter: Barracuda Spam Firewall,
McAfee Web Gateway, Microsoft ISA
Server, Squid, WebSense MailFilter,
WebSense WebFilter
Virtualization: VMWare ESX, ESXi,
vSphere, vCenter
Web Server: Apache Webserver, Microsoft
IIS for Windows 2000, 2003, 2008
Application Monitors : Microsoft
Exchange, Microsoft IIS, Microsoft SQL
Server, MySQL, Oracle, Tomcat, FTP,
HTTP, URL, Port.
Network Monitors: Cisco® & Other
Network Devices, DHCP, SNMP Devices,
SNMP Trap, HP, Avaya, Dell.
Infrastructure: Active Directory, Dell
OpenManage™,HP Systems Insight
Manager ,IBM Director
 Seçilen zaman aralığında hangi kullanıcılar güvenlik hesap logunu temizledi?
 Seçilen zaman aralığında kaç adet kullanıcı sistem saatini değiştirdi?
 Seçilen zaman aralığında işlemler kaç adet kritik olay yarattı?
 Seçilen zaman aralığında kaç adet hata olayı meydana geldi?
 Seçilen zaman aralığında uyarıları tetikleyen olaylar neydi?
 Taşınabilir bellek kullananlar kimler?
 Kim ortak güvenlik duvarını aşabilmek için ek network arayüzü kurdu?
 Kim hangi uygulamayı çalıştırdı?
 Kim belirli dokümana erişebildi?
 Kim belirli dokümanı sildi?
 Birisi şifreleri ele geçirmek için casus program kullanıyor mu?
 Hangi bilgisayarlara belirli güvenlik paketleri yüklenmemiş?
 Hangi bilgisayarlara modem yüklenmiş?
 Kurum yapısında herhangi bir kablosuz ulaşım noktası var mı?
 Kurum networkünde izinsiz bir DHCP sunucu var mı?
 Kim hangi ekran görüntüsünü ele geçirdi?
 5 dakika içerisinde aynı kaynaktan 3 den fazla IPS logu gelirse uyar
 5 dakika içerisinde aynı kaynaktan 3 den fazla Virus logu gelirse uyar
 1 dakika içerisinde aynı kaynaktan farklı 50 veya daha fazla farklı ip ye trafik
olursa uyar
 Yeni bir kullanıcı oluşturulur ve bu oluşturulan kullanıcı ile erişim yapılmaya
çalışılıp başarısız olunursa uyar
 Aynı kullanıcıdan 3 den fazla başarısız erişim olup sonrasında başarılı erişim
olursa bu brüte force atack olasılığıdır ve uyar
 Administrators grubuna kullanıcı eklenirse uyar
 Aynı kullanıcı ile 1 dakikada 5 den fazla başarısız erişim olursa
uyar(Kullanıcı bilgileri ile birlikte)
 Aynı kullanıcı 60 dakikada 50 den fazla sistemlere login olursa
uyar(Kullanıcı bilgileri ile birlikte)
 Aynı kaynak IP den 3 veya daha fazla başarısız erişim ve hemen ardından
başarılı erişim olursa uyar.
 Web sunucuya cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat dosyaları uzak
lokasyondna işletilmek üzere gönderilirse uyar
 İstenmeyen uygulamalar (Teamviewer, LogmeIn, Nmap, Nessus)
çalıştırıldığında uyar
 Spam yapan kullanıcıyı tepit et.(saatte 60 den fazla mail gönderen kullanıcıyı
tespit et)
 Spam yapılan kullanıcıyı tepit et.(saatte 25 den fazla mail alan kullanıcıyı
tespit et)
 Gözetlenen log kaynağı son 1 saat içerisinde log göndermezse uyar
 Mesai saatleri dışında sunuculara ulaşan olursa uyar
 Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı adı olmayan başarılı
login loğu gelirse uyar
 Seçilen zaman aralığında kimler çevrimiçiydi?
 Seçilen zaman aralığında network üzerinde kaç tane başarısız oturum açma
girişimi meydana geldi?
 Seçilen zaman aralıklarında hangi kullanıcılar şifresini başarıyla değiştirdi?
 Seçilen zaman aralığında hangi kullanıcılar şifresini değiştirmek istedi fakat
başarılı olamadı?
 Seçilen zaman aralığında hangi hesaplar silindi ya da görünmez oldu?
 Hangi hesaplar etki alanı yönetici grubuna eklendi?
 Seçilen zaman aralığında hangi kullanıcılar güvenlik hesap logunu temizledi?
 Seçilen zaman aralığında kaç adet kullanıcı sistem saatini değiştirdi?
 Seçilen zaman aralığında işlemler kaç adet kritik olay yarattı?
 Seçilen zaman aralığında kaç adet hata olayı meydana geldi?
 Seçilen zaman aralığında uyarıları tetikleyen olaylar neydi?
 Taşınabilir bellek kullananlar kimler?
 Kim ortak güvenlik duvarını aşabilmek için ek network arayüzü kurdu?
 Kim hangi uygulamayı çalıştırdı?
 Kim belirli dokümana erişebildi?


Kim belirli dokümanı sildi?
Birisi şifreleri ele geçirmek için casus program kullanıyor mu?
PERFORMANS YÖNETİMİ
Suresec ile yönlendiriciler, anahtarlama cihazları, sunucular ve SNMP protokolü çalıştırılabilir tüm cihazlardan rapor, istatistiki bilgi ve gerçek
zamanlı izleme elde edilebilmektedir. Ağ Cihazlarının Yönetimi esnasında yine bu cihazlara bağlı olarak izleme yaparken ağ üzerinde yer alan
tüm cihazların Hazıfa (CPU), Bellek Kullanımı (Memory), Disk uygunluğunu gerçek zamanlı olarak gözlemlemeyebilmektedir.
Suresec SNMP, SSH, Telnet, WMI ve uygulamalara özel protokoller kullanarak sunucu, ağ cihazları ve uygulamalar için performans yönetimi de
yapabilir.
Windows Management Instrumentation (WMI), Windows işletim sistemlerinde veri ve operasyon yapısını yönetmemizi sağlıyor. WMI
sayesinde donanım ve yazılım sistemimiz hakkında bütün bilgileri elde edebilir. Mesela : HDD kullanım oranlarını, CPU kullanım oranlarını ,
hafiza kullanımı vb..
Ayrıca WebLogic, WebSphere gibi uygulamaları da kendi protokolleri üzerinden kontrol edebilir.
Suresec performans yönetimi ile:








X sunucusunda CPU kullanımı %70 i geçtiği sırada o sunucuya login olan(lar) kim(ler)?
Son 7 aylık CPU kullanım trendim nedir?
Hangi Sunucuları güncelleme zamanı geldi?
Sanal sunucularımın performans raporları,
X sunucusunda CPU kullanımı %70 i geçtiği sırada o sunucuda çalışan uygulamalar hangileri?
En önemli N alarmları nelerdir?( Ağ arızalarının hızlı şekilde sorgulanmasını sağlamak için)
Top N performans kullananlar hangileridir? ( CPU ve bellek kullanımı gibi performans verileri)
Sınıflandırılmış istatistikler: ağ kaynaklarıyla ilgili istatistikleri.
Gibi raporlar alabilirsiniz. Böylece






Veri iletişim altyapısının analizi ve değerlendirilmesi
Veri iletişim altyapılarının projelendirilmesi, kurulması, yerinden veya uzaktan yönetilmesi
Mevcut iletişim sistemlerinin iyileştirilmesi ve yeni sistemlere entegre edilmesi
Telekom takip ve danışmanlık hizmetleri
Kapasite planlama ve performans analizleri
Satın alma ya da bakım hizmetlerine yönelik ihale ve şartname hazırlıklarına destek verilmesi

İzleme, hata yönetim, raporlama ve bakım hizmetlerini yönetebilirsiniz.
PROAKTİF YÖNETİM
Tüm ortamlardan alınan verilerin birleştirilerek anlaşılabilir hale getirilmesi ve gerekli şart ve durumlarda alarm üretebilmesi önemlidir. Alarm
Örnekleri:






X sunucusunda CPU kullanımı %N i aşarsa uyar
Z Serverindaki Y servisi durursa uyar
Storage daki boş disk oranı %N ı aşarsa uyar
VM sprawl durumu oluşursa uyar
SLA aşımı olursa uyar
Bant kullanımı %N i geçerse uyar gibi sınırsız sayıda alarmlar ve uyarılar oluşturulabilir.
SANAL ALTYAPI VE SERVER YÖNETİMİ
Sanal makineler sadece manipüle edilecek objeler değil aynı zamanda gerçek iş yüklerine sahip bilgisayarlardır. Sanal
makineleri de fiziksel sistemler gibi yönetmek zorunludur. Çok kapsamlı entegre yönetim araçlarından oluşan
SURESEC kullanarak karmaşıklıkları en aza indirebilir ve işlerinizi kolaylaştırabilirsiniz.
VMWARE API kullanılarak kritik parametreler takip edilip, trend analizleri yapılabilir. VMWARE ile ilgili olarak:


Ajansız ve autodiscovery kullanarak yeni eklenen sanal makineleri otomatik bulur ve yönetmeye başlar
Yüzlerce parametreyi otomatik olarak takip eder. Percent Wait, Memory Zero, Memory Balloon, Memory
Unreserved, Memory Shared vs..
o

http://pubs.vmware.com/vsphere50/index.jsp?topic=%2Fcom.vmware.wssdk.apiref.doc_50%2Fmemory_counters.html
Akıllı alarm yönetimi sayesinde yanlış alarm üretmez.
ENTEGRE AĞ YÖNETİMİ
Suresec bilinen ağ yönetim yazılımlarından farklı olarak sistemleri yönetirken



Topolojik bağımlılık
İşletim Bağımlılığı
Mantıksal Bağımlılık
Durumlarını da dikkate alarak ağ yönetimi operasyonlarını yönetmenizi sağlar. Mesela WEB tabanlı bir ERP
hizmetinin SLA değerlerini ERP uygulamasının kendisi, kullandığı veritabanı , kendisinin ve kompenetlerinin çalıştığı
fiziksel veya sanal sunucular, bu sunucuların işletim sistemleri ve LAN ve WAN tarafında kullandığı switchler ve
internet çıkışının sağlandığı router ile ilişkisini bilip ona göre yönetim yapar. Dolayısı ile router ın down olması
durumunda internet üzerinden ERP kullananların ERP hizmetini kullanamayacağını bilir hem SLA hem de alarm
yönetimini buna göre otomatik olarak şekillendirir.
Referanslarımızdan Bazıları
İletişim Bilgileri
Doğu Mah. Bilge sok. No=2
Kat= 5 Daire= 4
Pendik/İstanbul
T: 0216 3540580-81
F: 0216 3540580
[email protected]
[email protected]
www.anetyazilim.com
www.anetyazilim.com.tr

Benzer belgeler

Güvenlik Ürünleri Karşılaştır

Güvenlik Ürünleri Karşılaştır Log Durum Ekranı Apache Log Toplama Squid&Dansguardain Log Toplama WEB Server Log Toplama MSSQL Log Toplama MS ISA Proxy/Firewall Log Toplama Websense Log Toplama Gerçek Zamanlı Log İzleme DHCP Kay...

Detaylı