bilgi güvenliği sektöründe nebula farkı • kalite ve
Transkript
bilgi güvenliği sektöründe nebula farkı • kalite ve
2012 • BİLGİ GÜVENLİĞİ SEKTÖRÜNDE NEBULA FARKI • KALİTE VE EHLİYET • SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON • UNDERGROUND • SIEM ÇÖZÜMÜNÜZÜ DEĞİŞTİRMENİN ZAMANI GELDİ Mİ? • TOKENIZATION NEDİR? Ağustos 2012 beyazşapka 1 Seminerlerimizden Kareler 2 beyazşapka Ağustos 2012 Değerli abonemiz, İçindekiler 04 >> Bilgi güvenliği Sektöründe Nebula Farkı Serkan Akcan 06 >> Kalite ve Ehliyet Erkan Şen 08 >> Veeam: Sanal Sistem Yedekleme ve Replikasyon Çözümü Tarkan Çiçek 10 >> Underground İrfan Kotman 12 >> SIEM (Güvenlik, olay ve log yönetimi) çözümünüzü değiştirme zamanı geldi mi? Birant Akarslan 16 >> Avecto Yetki / Ayrıcalık Yönetim Sistemi Erkan Şen 18 >> Platform bağımsız veri şifrelemeye yeni bir bakış “Tokenization” Mehmet Gülyurt Öncelikle Beyaz Şapka’ya gösterdiğiniz ilgi için teşekkür ederiz. 2006 Yılının Şubat ayında yayına başlayan Beyaz Şapka 13 sayı yayınlanmış ve 50.000 adetin üzerinde dergi Türkiye’nin dörtbir köşesine ücretsiz dağıtılmıştı. Dolu dolu kırk sayfaya ulaşan Beyaz Şapka birçok sponsorun desteğiyle yaşamını sürdürmüştü. Hem projenin hayalimizden daha çok büyümesi hem de sponsorluklarda yaşadığımız zorluklar nedeniyle Beyaz Şapka dergisini 2009 Şubat sayısıyla sona erdirmiştik. Beyaz Şapka’nın sektörde bıraktığı büyük itibar; her toplantımızda, her seminerimizde ve katıldığımız her konferansta sektör çalışanlarının Beyaz Şapka’nın tekrar çıkmasını istediklerini bildirmesi nedenleriyle Beyaz Şapka’ya Mayıs 2012 sayısı ile tekrar hayat verdik. İlk sayımızın dağıtımının ardından yine onlarca teşekkür mesajı ve telefonu aldık. İlginize tekrar tekrar teşekkür ederiz. Yenilenen Beyaz Şapka’daki küçük değişiklikleri tekrar sizlere hatırlatmak istiyoruz. Beyaz Şapka hazırlayanları ve okuyucuları yormamak için artık kırk sayfa çıkmayacak ve sayfaları sektörün tamamına açık olmayacak. Öngördüğümüz sayfa sayısı 20–24 arası. Bu sayfalar Nebula Bilişimin kendisine, Beyaz Şapka’ya destek veren iş ortaklarına ve Nebula Bilişim müşterilerine açık olacak. Yayınlamak istediğiniz makaleleriniz için lütfen bizimle temasa geçin. Ayrıca sektörde önemli gördüğümüz konuları uzmanların kaleminden aktarmaya da devam edeceğiz. Beyaz Şapka artık sadece Nebula Bilişim CRM sistemine kayıt edilmiş ve Beyaz Şapka abonesi olarak işaretlenmiş kişilere otomatik olarak gönderilecek. Nebula ile bir ilişkisi olmayanlar için Beyaz Şapka’nın PDF sürümünü web sitemizden ve mobil sistemlerden dağıtmak üzere çalışmalarımızı sürdürüyoruz. Çalışmalarımız tamamlandığında Nebula Bilişim’in kurumsal web sitesinden duyurusunu yapacağız. Beyaz Şapka’nın kendine ait bir web sitesi de bulunmayacak. Nebula Bilişim kurumsal web sitesinin içinde bir bölüm olarak yayın yapılacak. Beyaz Şapka’nın PDF sürümü ve çeşitli video sunumları bu sayfalardan izlenebilecek. Mevcut videoları hemen şimdi izleyebilirsiniz: http://www.nebulabilisim.com.tr/beyazsapka www.nebulabilisim.com.tr Beyaz Şapka Nebula Bilişim tarafından üç ayda bir yayınlanır ve Nebula Bilişim müşterilerine ücretsiz dağıtılan bir broşürdür. Beyaz Şapka Nebula Bilişim’in tescilli markasıdır ve her hakkı saklıdır. Tekrar yayına başlamamımızın ardından aynı heyecanı abonelerimiz ve yazarlarımızda görmek bizlere mutluluk verdi. Umarız ki Beyaz Şapka yeni dönemde beklentilerinize cevap verir. Lütfen Beyaz Şapka’ya katkıda bulunmak ve fikirlerinizi iletmek için bize yazın. Güvenli Günler! Beyaz Şapka Ekibi Ağustos 2012 beyazşapka 3 Serkan AKCAN serkan.akcan@nebulabilisim.com.tr Bilgi güvenliği sektöründe Nebula farkı Nebula markası bilgi güvenliği sektöründe en iyi bilinen ve güvenilen markaların başında geliyor. Bizi bu noktaya getiren gizli olmayan formülümüzü merak mı ediyorsunuz? 2005 yılının Ocak ayında kurulan Nebula Bilişim şüphesiz bilgi güvenliği sektörünün en önemli oyuncularından biri. Hatta birçok anlamda lokomotifi. Yedi yılı aşkındır vermiş olduğumuz destek sözleşmesi hizmetlerden mutlu olmayan bir müşteri ile karşılaşmadım. Hatta Nebula ile hiç çalışmamış kişilerin bile sektörden öğrendikleri kadarıyla Nebula’ya güven duyduğunu defalarca gözlemledim. Bir şirketin sahip olmak isteyeceği itibarın en güçlüsünü her gün Nebula’da defalarca yaşıyoruz. Bu yıl McAfee Solution Partner of the Year – Emerging Market ödülünü 2010 yılından sonra ikinci kez alarak itibarımızı daha da güçlendirdik. Bu ödül Emerging Market adı verilen ve gelişen pazarlarda yer alan 90 ülkeyi barındıran bir coğrafyada sadece tek bir şirkete veriliyor. Diğer yandan destek sözleşmeli müşterilerimiz çerçevesinde yaptığımız müşteri memnuniyeti anketimizde aldığımız sonuç %100 memnuniyet. Tüm bunlar için Nebula ailesine ve müşterilerimize teşekkür ederim. Bu başarının ve yüksek müşteri memnuniyetinin kaynağı süper zeki olmamız veya üstün yeteneklere sahip olmamız değil. Başarının kaynağı kurmuş olduğumuz sistem. Bu sistemi 4 adımda kısaca anlatmaya çalışacağım. 1. Bilgi Güvenliği Sorumluluğu Bilgi güvenliği diğer pazarlara benzemez. Bilgi güvenliği ticareti sadece bir grup malı satmak değildir. Bilgi güvenliği alanında çalışanlar kendi şirketlerinin, müşterilerinin, çalışanlarının, çevrenin, stok ambarının, bilgi işlem odasının, cep telefonlarının ve saymakla bitmeyecek kadar çok alanın güvenliğini düşünmek zorundalar. Bu sorumluluk bilgi güvenliği sektörünü klasik bir mal ticaretinden çıkartıyor. Çalıştığımız bu özel sektör bize bazı sorumluluklar da yüklüyor. 4 beyazşapka Ağustos 2012 Müşterimiz olsun veya olmasın bizi arayan, eposta gönderen, ihtiyacı olan veya olmayan herkese bilgi güvenliği konusunda yardımcı olmaya çalışıyoruz. Şu an okumakta olduğunuz Beyaz Şapka projesi, web sitemizde bulunan hack videoları ve sokak röportajları bütün bu iletişim sürecinin bir parçası. Ulaşabildiğimiz herkese bilgi güvenliği konusunda verebildiğimiz kadar çok bilgi vermeye çalışıyoruz. Tüm bu emek ve masrafın tek amacı bilgi güvenliği bilincini arttırmak. Bu çalışmalar Nebula olarak duyduğumuz bilgi güvenliği sorumluluğunun meyveleridir. 2. Kurumsallaşma Kurumsallaşmamış bir şirketin başarıya ulaşamayacağını biliyoruz. Şirketimizi kurumsallaştırabilmek adına birçok faaliyet yürütüyoruz. ISO 9001 Kalite Yönetim Sistemi ve ISO 27001 Bilgi Güvenliği Yönetim Sistemi belgeleri kurumsallaşma adına attığımız önemli adımlar. Bu belgeler her personelimize kurumsal kültürü aşılıyor ve oturmuş kurallar çerçevesinde hizmet sürekliliği yaratmamıza olanak sağlıyor. ISO 9001 Kalite Yönetim Sistemi gereği yarattığımız kalite el kitabının beş maddesi şöyle: • Her şeyden önce Bilgi Güvenliği • Doğru, gelişmiş ve güvenilir teknolojileri müşterilerimiz adına sürekli araştırmak ve uygulamak • Koşulsuz müşteri memnuniyeti • Müşterilerimize kolay erişebilecekleri hizmetleri geliştirmek • Müşterilerimizin en hızlı çalışan iş ortağı olmak Bilgi güvenliğini kendimiz veya müşterilerimiz için doğru biçimde ve zamanında sağlayamazsak verdiğimiz hizmeti istediğimiz kalitede sunamamış olarak kabul ediyoruz. Bu felsefeye paralel olarak da ISO 27001 Bilgi Güvenliği Yönetim Sistemi belgesini şirketimize kazandırdık. Kendi iş süreçlerimiz ISO 27001 denetimi altında. Standartların yanısıra kullandığımız Nebula Yardım Masası ve nebulaCRM yazılımları tüm iş süreçlerimizi elektronik ortamda tutarak bilgi güvenliği hizmetlerimizi kayıt altında tutuyoruz. Kurumsal bir süreci doğru biçimde yürütebilmek için yaptığı işin tüm detaylarını çok iyi bilen, sorumluluk sahibi ve işini severek yapan bir ekibe ihtiyaç var. Bütün müşterilerimiz onaylayacaktır ki kurduğumuz ekip yüksek sorumluluk duygusuna sahip ve bilgi güvenliği konusuna çok iyi derecede hakim. Yıllardır aynı ürünlere destek veriyor olmak şirketimize 100’den fazla ürün sertifikası kazandırdı. Buna paralel olarak Certified Ethical Hacker ve ISO 27001 Lead Auditor gibi sertifikalara sahip olan Nebula ekibi bilgi güvenliği konusuna teknik olarak son derece hakim olduğu gibi yönetimsel konularda da müşterilerimize kılavuz olabilecek düzeyde birikime sahip. 3. Ürün Portföyü Teknik hizmet başarımızın kaynağı iyi bir ürün portföyü ile çalışmak. Satışını yapıp desteğini vereceğimiz ürünleri çok detaylı testler yaparak belirliyoruz. Yurtdışında yapılmış testleri göz önünde bulundurarak ancak onları baz almadan, Türkiye şartlarında ürünleri testlere tabi tutuyoruz. Ürünlerin performansı, dayanıklılığı, Türkiye desteği ve bağımsız test raporları gibi birçok kriteri göz önünde bulundurarak ürünü seçiyoruz. Bazı alanlarda mümkün olmasa da genel olarak her alanda tek bir ürün seçiyoruz. Bu ürünler üzerinde yaptığımız teknik çalışmaların ardından öncelikle ürünün kullanıcısı oluyoruz. Bugün itibarı ile şirketimizde NIPS, HIPS, Vulnerability Manager, Firewall (birkaç çeşit), Database Security, Integrity Control, Web Application Security, Certificate Based Authentication (CBA), SSLVPN, SIEM gibi onlarca ürün aktif olarak çalışıyor. Yine bugün itibarı ile birkaç ürünü satışa çıkarmadan önceki testlerimizi yapmak amacıyla şirketimizde çalışır halde tutuyoruz. Ürünleri önce ve sürekli olarak kendimiz de kullandığımız için teknik ekibimizin ürün üzerindeki bilgi ve tecrübesi kıyaslanmayacak kadar yüksek oluyor. kaynaklı ticari riski göze alarak destek vermediğimiz ürünlerin satışını da yapmıyoruz. Bu taleple gelen müşterilerimizi satın almak istedikleri ürünlerin yetkili satıcılarına yönlendiriyoruz. 4. Gelişmiş Sürekli Destek Biz sadece sorun çıktığında çözmek üzerine kurulan bir destek hizmeti vermek istemiyoruz. Destek sürecimizin tamamı önleyici hizmetleri kapsıyor. Önleyici olabilmek için periyodik kontrol çalışmaları yapmak gerekir. Destek ekibimiz bakım anlaşması sahibi müşterimizde bulunan bilgi güvenliği teknolojilerini müşterinin ihtiyaç duyduğu periyotlarda gözden geçirme çalışmasına tabi tutuyor. Bu çalışmalarda ürünlerin konfigürasyonları ve logları kontrol ediliyor. Güvenlik sistemlerinin ne kadar hafıza ve disk kapasitesi kullandığı, dat veya imza güncellemelerini hangi periyotlarda yaptığı, ürün bir Database kullanıyorsa ek bir bakıma ihtiyaç bulunup bulunmadığı, ürün üzerine yüklenmesi gereken bir yama veya yükseltme paketinin bulunup bulunmadığı bu çalışmalarda ortaya çıkıyor ve müşterimize raporlanıyor. Yama yükleme veya sürüm güncelleme işlemleri ise yine teknik ekibimiz ve müşterimizin personelinin katıldığı bir teknik çalışma grubu tarafından gerçekleştiriliyor. Bu sayede hızla gelişen bilgi güvenliği ürünlerine eklenmiş yeni güvenlik özelliklerini her müşterimize detaylıca anlatma ve sistemlerinde bu özellikleri aktif etme şansı yaratıyoruz. Müşterilerimizin ürünlerinin tamamı güvenilir son sürümde ve ihtiyaç duyabilecekleri tüm teknik özellikler ayarlanmış şekilde çalışıyorlar. Büyük sistemlerde büyük sürüm geçişlerinden önce ön eğitimler ve demo ürünü kurulumları ile müşteri personelinin yeni sürüme geçişini kolaylaştıran çalışmalar yürütüyoruz. Yapılan önleyici çalışmalar sayesinde ürün ve teknolojiler en iyi konfigürasyon ve en iyi performans ile hizmet ediyor. Ayrıca olası arızaları önceden görüp müdahale ederek iş kesintisine sebep olmadan bakımların yapılması sağlanıyor. Bu sebeplerden dolayı müşterilerimizin bize bildirdiği arıza çağrı sayıları oldukça azdır. Birçok problem ortaya çıkmadan önce farkedilip önlendiği için bize bildirilen problemler genelde günlük işler veya disk arızası gibi beklenmeyen donanım problemleri oluyor. Bu kadar iyi tasarlanmış bir destek hizmetine sahip müşterilerimiz de ISO 9001 gereği yaptığımız müşteri memnuniyeti anketimizde %100 müşteri memnuniyeti sonucu üreterek bizleri gururlandırıyor. Son Söz Bilgi güvenliğinin özel bir alan olduğunu anlatmaya çalışmıştım. Bu özel olanda gerçekten özel emekler harcamadan başarılı olmak mümkün değil. Müşterimiz olun veya olmayın, bıkmak usanmak bilmeden yaptığımız çalışmaların detaylarını öğrenmek için bizi arayın ve aldığınız bilgi güvenliği hizmetlerinde benzerlerini talep edin. « Ürün ve teknolojilerin tüm detaylarına hakim olmayı istediğimizden Ağustos 2012 beyazşapka 5 Erkan Şen erkan.sen@nebulabilisim.com.tr Kalite ve Ehliyet Bilgi güvenliği dendiğinde akla ilk olarak donanım ve yazılımlar geliyor. Ama işin doğası gereği ilk ve en önemli bileşenler olan; kalifiye insan gücü ve hizmet kalitesi göz ardı ediliyor. Son dönemde orta ve küçük ölçekli kurumların sistemlerine sızarak verileri şifrelemek ve orijinal verileri güvenli silme uygulamalarına tabii tutarak, şantaj yoluyla para sızdırmak moda haline geldi. Aslında önemsiz gibi gözükse de bu günümüz yaklaşımlarındaki eksiklikleri göstermesi adına oldukça önemli bir konu. kaynaklardan gelindiği ya da ne gibi işlemler yapılıp, sisteme zarar verildiğiyle ilgili kayıtlar sunulamıyordu. Dolayısıyla da adli makamlar yapılacak suç duyurusunda ellerindeki bir metin dosyasından başka bir şeye sahip olamıyorlardı. (Aslında her zaman alternatifler vardır. Ama olması gereken işi basitçe çözebilmek.) Hukuki açıdan bir çok suç öğesini içinde barındıran eylemler Bu işin birazda görünen tarafıydı. Çünkü sızma işlemini gerçekleştiren kişi eposta adresini sisteme bırakmıştı ve kendisi ile iletişim kurulabiliyordu. Buradan izlenebilir, yakalanabilir ve belki de zarar verdiği tüm sistemler geri çevirilebilirdi. Sızma işlemini yapan kötü niyetli kişiler veriyi geri getirme işlemi için açıkça şantaj yöntemleri kullanıyor ve kurumlardan para sızdırmaya çalışıyor. Bu artık o kadar aşikârı bir şekilde yapılıyor ki kötü niyetli kişi daha önce sistemlerine sızdığı ve aynı şantaj yöntemleriyle para sızdırdığı kurumları referans olarak gösterebiliyor. Yine ilginçtir ki bu kurumlar da bir şekilde referans olarak yaşadıkları olayı doğruluyor ve kötü niyetli kişinin söylemlerinde iyi niyetli ve dürüst olduğunu belirtmekte beis görmüyorlar. Burada bilişim suçlarının yanında, şantaj, kişisel verilerin korunması ve mahremiyeti gibi birçok konuda kanun dışı hareket edilmiş oluyor. Daha basit ve kolay bir çözüm Çok basit zaaflar var İşin ilginç yanı bunu yapan kişilerin bu işte ne kadar profesyonel gözükseler de çok basit açıklardan yararlanarak bu işlemleri gerçekleştiriyor olmaları. Yani aslında karşımızda kötü niyetli olarak duran kişiler öyle filmlerde izlediğimiz gibi gecesini gündüzüne katıp, ekranlarında akan 1 ve 0’ları gözleriyle çözüp sistemlere sızan kişiler değiller. Son dönemde bizzat incelediğim iki olayda kötü niyetli kişi yada kişiler sadece güvenlik duvarındaki bir yanlış konfigürasyon ve işletim sistemi üzerinde eksik olan bir güncellemeden faydalanarak, kullanıcı adı ve parola ihtiyacı olmaksızın sisteme sızmış, verileri şifrelemiş ve orijinallerini silmişti. Suç duyurusu ve kolluk kuvvetlerinin müdahalesi Yine bu son iki örnekte de güvenlik duvarı cihazları yanlış ayarlanmış, iletişim trafiği kayıt altına alınmamış veya hiç bir şekilde yedeklenmemişti. Bundan dolayı kolluk kuvvetleri ve adli makamlara ne olayın oluştuğu zaman bilgisi ne de hangi 6 beyazşapka Ağustos 2012 Ancak yukarıda söylediğimiz yöntem günler, haftalar hatta aylar alabilecek bir süreç ve bilişim verilerinden bahsediyorsak saatler bile önem arz ediyor ve sisteminizin tamamen durmasına yol açabiliyor. Bir hastaneyseniz hasta kayıtlarınızın kaybolduğunu ya da bir bankaysanız sisteminizin saatler boyunca çalışamadığını düşünebiliyor musunuz? Bu nedenle daha basit ve etkili bir yol olan kötü sonuç ortaya çıkmadan önlem almak en kolay yol olarak gözüküyor. Bu sayıda bilgi güvenliği başlığı altında kalite ve ehliyet konusuna değinmek istememim ana sebebi tam olarak bu aslında. ortaktır. Donanım ve yazılımlar sisteminizi korumaz Yaşanılan örneklere geri dönersek. Her iki örnekte de; Bilgi teknolojileri yatırımlarınız daha en başından doğru bir plan çerçevesinde oluşturulmadıysalar ya da doğru şekilde ayarlanmadıysalar, yani işi ehil kişilerle yürütmediyseniz: Donanım ve yazılımlar sisteminizi korumaz! – Sunucular, Düşünün! En lüksünden bir ev yaptırmış, içini en güzel eşyalarla döşemiş ve yaptığınız onca masrafın yanında adı bile edilmeyecek olan bir çatı koymamışsınız. Evinizi ilk yağmurda su basması kaçınılmazdır. – Güvenlik duvarı, İşte burada Amerikayı yeniden keşfetmeye gerek yok. Zira bu tarz işlerin bir standardı vardır. Piyasada işinin gerçekten ehli olan bir sürü şirket, danışman, mühendis ve teknisyen var. (Maalesef bunların yanında bu işi çarşıda, pazarda limon satmak gibi algılayanlarda var.) Unumuz, şekerimiz, yağımız var ama helva yapamıyoruz! – İstemciler, – İnternet bağlantısı, – AntiVirus yazılımı, – Yedekleme sistemi gibi bileşenler mevcuttu. Ancak her iki sistemde de baz olarak gerekli donanım ve yazılımlar olmasına rağmen düzgün ayarlanmadıkları, düzenli olarak kontrol edilmedikleri ve yeterli testlerden geçirilmedikleri için atıl yatırım gibi kalmışlardı. Aslında bilgi gevenliği bileşenleri basit çözümlerdir. Örneğin aktif ve düzgün ayarlanmış, rutin kontrolleri yapılmış bir yedekleme sistemi bilgi güvenliğinin en önemli ve faydalı bileşenlerinden biridir. Bir güvenlik duvarınızın olması eğer düzgün ayarlanmadıysa güvende olduğunuz anlamına gelmez. Güvenlik duvarlarında kavram basittir. Erişim yetkilerini tanımlarsınız ve gereksiz ya da riskli olan tüm iletişimi kesersiniz. Ayrıca artık yeni güvenlik duvarı teknolojileri bir çok ekstra teknolojiyi de barındırıyor ve bu teknolojiler bir çok açığı kapatmakta faydalı olabiliyor. Ancak yeniden altını çizmek gerekiyor; eğer güvenlik duvarınız doğru şekilde ayarlanmadıysa size sağlayacağı hiçbir katma değer yoktur. En üste yazılmış her yerden –> her yere –> her servis için gibi bir kuralla güvenliğin sağlanılması düşünülemez. Sisteminizde güncel olmayan bir antivirus yazılımı barındırmanız da pek bir şey ifade etmez. Kaliteli hizmet ve kalifiye insan gücü bir çok sorunu daha oluşmadan ortadan kaldırır Basit çözüm Bir BT alt yapısında olması gerekenleri saymaya başladığınızda listenin mutlaka bir sonu olmalıdır. Ayrıca liste kurumlara, ihtiyaçlara göre şekillenen esnek bir yapıda kurulmalıdır. Örneğin bir sunucu ve bir kaç istemciden oluşması beklenen bir sistemle yüzlerce sunucu ve binlerce istemciden oluşacak bir sistemin ihtiyaçları ayrı şeyler değildir. Örnekler çoğaltılabilir. Ancak burada anlatmak istediğim hala her alanda olduğu gibi kaliteli hizmet ve kalifiye insan gücünün tüm sektörlerde en önemli bileşen olduğudur. Yaptığınız yatırımların geri dönüşünü görmenin en kolay yöntemi işi ehline teslim etmektir. Ehlinin elinden çıkmış, düzenli olarak denetimlerden ve testlerden geçmiş iş başınızı ağrıtmayacaktır. Güvenli günler. « Büyük sistemler ile küçük sistemler birbirlerine çok fazla benzerlik gösterir. Hatta küçük sistemler büyük sistemlerin bir tür minyatürüdür de denilebilir. Bu açıdan bir çok ihtiyaç Ağustos 2012 beyazşapka 7 Tarkan Çiçek tarkan.cicek@nebulabilisim.com.tr Veeam: Sanal Sistem Yedekleme ve Replikasyon Çözümü Bilgi güvenliğinde vazgeçilmez aşamalardan biri de bilginin yedeklenmesi ve güvenli bir uzaklıkta kopyasının saklanmasıdır. Dünyanın bugün için en hızlı gelişen sanallaştırılmış ortam veri güvenliği ve yönetimi yazılımı olan Veeam Software yedekleme ve replikasyon işlevlerini bir arada sunuyor. DEDUPLICATION & COMPRESSION (Tekilleştirme ve Sıkıştırma) özellikleri ile disk alan kullanımını en azda, performansını en yüksekte tutmayı, U–AIR (Evrensel Uygulama Öğesi Kurtarma) Exchange (tek bir e–posta), SQL (tek bir tablo ya da girdi) ve ActiveDirectory’de tek bir objeyi dahi geri dönebilmeyi, SUREBACKUP alınan yedeklerin kurtarılabilirliğinin her yedekten sonra test edilebilmesini, Instant VM Recovery (Anında Vm Kurtarma) Bütün bir sanal makinayı dakikalar içinde mevcut yedekten çalıştırmayı, On–Demand Sandbox (isteğe bağlı korumalı alan) yedeklenmiş sanal makinayı mevcut ağ’da sorun yaratmadan korumalı bir ağ içinde yedeklendiği disk üzerinden ayağa kaldırmayı sağlar. Tekilleştirme ve Sıkıştırma: Temelde yedeklenecek verinin bloklara bölünerek sınıflandırılmasına ve bu sınıflandırma doğrultusunda aynı olan blokların tekrar işlenmesi yerine referans verilerek kullanılması ilkesidir. Tekilleştirme işlemi iki şekilde yapılabilmektedir; 1.) Inline (işlem sırasında): Yedeklenen verinin diske yazılmadan evvel bloklarına ayrılıp benzer blokların yazılmaması şeklinde işlemektedir. Bu 8 beyazşapka Ağustos 2012 şekilde disk kullanımı çok daha az (tekilleştirilmiş alan kadar) olur. Fakat yedekleme sunucusundaki bellek ve işlemci kullanımı üst seviyelerde olmaktadır. Bu nedenle de inline işlem yapan uygulamaların çalışacağı sunucuların çok çekirdekli ve yüksek miktarda belleğe sahip olması gerekir. 2.) Post–Processing (sonradan işleme): Yedek verisinin tekilleştirilmeden doğruca diske yazılması ve yedekleme işlemi bittikten sonra işleme tabi tutularak tekilleştirilmesidir. Bu işlem yedeklenen verinin ham halinden daha çok disk alanı kullanımı gerektirdiğinden, disk alanı planlamasının iyi yapılmış olması gerekir. Yedekleme zaman aralığı diske yazma hızına doğrudan etki ettiğinden hızlı diskler kullanılması gerekir. Yedekleme sırasında sunucu belleğini ve işlemcisini fazlaca yormaz. Fakat şart olmamakla beraber post–process’in hızlı sonuçlanabilmesi için çok çekirdekli işlemci ve yüksek bellek kullanımı gerekir. Veeam sıkıştırma ve inline tekilleştirme teknolojilerini kullanması nedeniyle yedeklenene bilginin disk üzerinde daha az yer tutmasını, yedekleme zaman aralığının daralmasını ve daha ucuz disklerin yedekleme amacıyla kullanılabilmesini sağlar. Veeam tekilleştirme ve sıkıştırma işlemleri sırasında sanal disk üzerindeki kullanılmayan değeri sıfır olan bit’li alanları ve Windows swap dosyalarını işlemez. Veeam’in tekilleştirme özelliği üç farklı modda kullanılabilir. Bunlar kullanılacak disk tipine ve yedekleme sunucusunun gücüne göre kullanıcı tarafından seçilebilir. 1.) Lokal depolama hedefi; SAN veya DAS disk ile kullanılmadı önerilir. Bu tip tekilleştirme 1024KB bloklar baz alınarak yapılır. Büyük bloklar işlendiğinden yedekleme işlemi çok hızlı olmakla beraber tekilleştirme oranı düşük olur ve diske yazılan veri miktarı çok olur. 2.) LAN depolama hedefi; NAS veya iSCSI disk kullanımında önerilir. Bu tip tekilleştirme 512KB bloklar baz alınarak yapılır. Daha küçük bloklar işlendiğinden tekilleştirme oranı artarken diske yazılan bilgi miktarı azalır. 3.) WAN depolama hedefi; Uzak ofis yedeklerinin wan üzerinden alınmasının hedeflendiği durumlarda önerilir. Bu tip tekilleştirme 256KB bloklar baz alınarak yapılır. En yüksek tekilleştirme oranı ve en düşük bilgi yazma miktarı bu seçenekle elde edilir. Blok büyüklüğünün düşmesi işlemci kullanımını aynı oranda arttırdığından bu seçenekleri tercih ederken yedekleme/proxy sunucusunun işlemci ve bellek gücü de dikkate alınmalıdır. SureBackup: Normal yedekleme sistemlerinde en problematik ve sıkıntılı işlem olan yedeklerin geri dönülerek sağlamasının yapılması işlemi Veeam yazılımının SureBackup özelliği ile çok basit hale geliyor. Bu özelliği ile Veeam yedeklediği sistemleri yedeklemenin ardından korumalı bir sanal ağ üzerinde ayağa kaldırarak sanal makina, işletim sistemi ve uygulamanın çalışmasını kontrol ederek raporlayabilmektedir. Yani istenirse alınan yedeğin her gün test edilerek raporlanması tamamen otomatik olarak Veeam SureBackup özelliği ile gerçekleştirilebilir. U–AIR (Evrensel Uygulama Öğesi Kurtarma): Granüler geri dönüş olarak da bilinir. Veeam yazılımında Windows sunucular üzerinde çalışan SQL, Exchange ve ActiveDirectory’ye ait yedeklerden gerektiğinde komple dosyayı/sistemi dönmek yerine tek bir öğenin (tek bir eposta, tek bir Sql kaydı, tek bir AD objesi, vb) geri dönüşü gerçekleştirilebilir. Bunun yapılabiliyor olması için ilgili VM üzerinde çalışan uygulama versiyonun VSS desteğinin olması ve Vmware tools kurulu olması gerekir. Bu şekilde Veeam Vm yedeğini alırken VSS yazıcıları ile uygulamanın tutarlı bir yedeğini almakta ve gereğinde bu tutarlı yedekten istenilen öğeyi dönebilmektedir. Instant Restore: Yedeklenmiş olan sunucunun orijinal yerine komple dönülmesi yerine yedeklenmiş olduğu alandan çalıştırılması işlemidir. İşlem Veeam sunucunun kendisini NFS disk olarak ESX/ESXi sunucuya tanımlaması ve almış olduğu yedeği sanal disk olarak mount etmesi, ardından da power–on yapması şeklinde gerçekleşir. Bu sırada depolama ünitesi tamamen devre dışı olsa bile aldığınız yedeği dönmeniz gerekmediğinden sorunsuzca sanal makinanızı (vm) ayağa kaldırıp son yedeklediğiniz yerden işinize devam edebilirsiniz. Sorun giderildikten sonra eğer lisans müsaade ediyorsa sanal makina Storage–vmotion kullanılarak hiç kapatılmadan da gerçek depolama ortamına taşınabilir. Replikasyon gelecek sayıda...« Ağustos 2012 beyazşapka 9 İrfan Kotman irfan.kotman@nebulabilisim.com.tr Underground Bu sayımızda Erkan Şen’in Kalite ve Ehliyet isimli yazısında bahsettiği gibi son dönemlerde küçük ve orta ölçekli kurumların sistemlerini tehdit eden, sistemlere sızılarak verilerin şifrelenmesi ve orijinal dosyaların güvenli silinmesi ile ilgili küçük bir örnek gerçekleştireceğiz. Önemli verileri şifreleme yolu ile firmalardan para sızdırmayı amaçlayan kişiler kısaca aşağıdaki adımları takip ederek amaçlarına ulaşmaktadır. 1. Sızma işlemi yapılacak sistem ile ilgili bilgi toplanması ve sisteme giriş kapılarının belirlenmesi sağlıyoruz. Shell Reverse isteği sonrasında sisteme ulaşmak için çıkan seçeneklerden enable RDP (Module > Windows > Manage > Enable RDP) modülünü seçiyoruz. 2. Tespit edilen sistemler üzerinde açıklık ve sızma testlerinin yapılması 3. Elde edilen açıklıklar üzerinden sisteme sızma işleminin gerçekleştirilmesi 4. Sisteme başarı ile ulaştıktan sonra şifreleme programları kullanılarak verilerin şifrelenmesi 5. Güvenli silme programları ile verilerin geri dönülemez şekilde silinmesi Enable RDP özelliğini kullanarak sunucu üzerinde test isimli ve test şifresini sahip bir kullanıcı oluşturuyoruz . 6. Sistem üzerinde delil oluşturabilecek logların silinmesi 7. Sisteme kendileri için en güvenli şekilde para ulaşmasını sağlayacak bilgilerin bırakılması. Yazımız sırasında yukarıda bulunan 7 adım içerisinden 3,4 ve 5. adımları anlatan küçük bir örnek gerçekleştireceğiniz. Elde Edilen Açıklık Üzerinden Sisteme Uzak Erişim Gerçekleştirilmesi Sızma testimiz sırasında biraz önce bahsettiğimiz ilk iki adım sırasında ( Bilgi edinme ve zafiyet taraması) testleri sırasında Windows 2003 sunucu üzerinde elde ettiğimiz MS08–067– Vulnerability in Server Service Could Allow Remote Code Execution açığını kullanacağız. Sızma işlemini için en bilinen exploit yazılımlarından biri ile gerçekleştireceğiz ve sistem üzerinde gerekli hakları kendimize sağlayacağız. İlk olarak MS08–067– Vulnerability in Server Service Could Allow Remote Code Execution açığını program üzerinden seçiyoruz ve yapabileceklerimiz inceliyoruz. Elimizdeki sızma yöntemleri arasından Shell Reverse TCP kullanılarak sisteme sızma testlerimizi gerçekleştirecek ortamı 10 beyazşapka Ağustos 2012 Artık sistem elimizde! Test kullanıcımız ile uzak erişim yaparak admin hakları ile bağlanabiliyoruz. Dosyaların Şifrelenmesi Sisteme uzak erişim sağlandıktan sonraki sistem üzerindeki dosyaların şifrelenmesi aşamasına geçiyoruz. Sistem üzerinde belirlenen dosyaların şifrelenmesi için birden fazla yöntem kullanılabilir. Şifreleme için Java, C ++, Visual Basic gibi programlar üzerinde hazırlanmış küçük (5 ile 10 satır arası) küçük kodlar kullanılabileceği gibi, ücretli yada ücretsiz şifreleme yazılımları kullanılabilir. Biz şifreleme için, Erkan Bey in yazısında belirttiği vakalardan birinde kullanılan ve internetten ücretsiz indirebilen ve kurulum gerektirmeyen Bu tip vakalarda güvenli silme işlemi sonrasında kötü niyetli kişiler sırası ile sistem loglarının silinmesi, paranın aktarılması ile ilgili notların sisteme bırakılması işlemleri gerçekleştirilmektedir. Eğer bu şekilde bir vaka başınıza geldi ise, elinizde şifrelenmiş dosyaları geri döndürecek bir yedekleme sisteminiz yoksa ve adli makamlara yeterli delilleri sunamıyor iseniz, olayın çözümü siz ile şantajı gerçekleştiren kişi arasındaki iletişime kalmaktadır. Bu tip bir atağın gerçekleşmesinin önüne geçilmesi yaklaşık 300 KB lık küçük bir program kullanacağız. Şifreleme için kullanacağımız program AES 128 bit key tipinde şifreleme gerçekleştirmektedir. Bu kadar basit bir programla yapılan şifreleme hakkında küçük bir bilgi verirsek; programı indirdiğimiz site içerisinde program ile yapılan şifreleme sırasında verilen şifrenin (passphrase) unutulması durumda ne yapılmalı sorusuna şu cevap verilmiştir. Sadece 5 hanenin altında olması durumunda özel programlar sürekli kombinasyonlar deneyerek (brute force) şifrelerin bulunma ihtimalinin küçükte olsa olduğu fakat 5 hanenin üzerinde ise kesinlikle şifrenin kırılamayacağı bilgisi verilmektedir. Programın kullanımı oldukça basittir. Şifreleme için programımızı çalıştırarak ilgili dosyayı seçip, encypt dememiz yeterli olmaktadır. • Sisteminizde bulunan sunucular üzerindeki yamaların düzenli olarak geçilmiş olması ve sunucular üzerinde antivirüs ve atak engelleyici programlarını bulunması ve düzgün olarak ayarlanması, • Bir güvenlik duvarınızın bulunması ve üzerinde bulunan kuralların düzgün olarak ayarlanması. Güvenlik duvarı üzerinde gereksiz port ve kuralların bulunmaması ve özellikle her yerden –> her yere –> her servis için gibi güvenlik duvarını tamamen devre dışı bırakan kuralların kesinlikle yazılmaması, • Sistem üzerinde aktif bir yedekleme sisteminin bulunması, yedeklerin düzenli periyotlar ile alınması ve geri dönüş testlerinin düzenli gerçekleştirilmesi, Şifrelenmiş Dosyaların Güvenli Silinmesi • Sistem üzerinde bulunan cihazlarının loğlarının düzgün bir şekilde alınması ve ortak bir noktada toplanmasının sağlanması olarak özetlenebilir. Dosyaların şifrelenmiş kopyalarını oluşturduktan sonra, asıllarının geri dönülmesinin engellenmesi için örnek bir güvenli silme uygulaması ile orijinal dosyalarımızı yine ücretsiz bir güvenli silme aracı ile siliyoruz. Sizin de gördüğünüz gibi sistemlere sızılması ve para sızdırmak üzere kötü niyetli kişilerin sistemlerinizde zararlı kodlar çalıştırılması sanıldığı kadar zor değil. Unutmayın; Basit önlemler sonradan söylenecek keşkelerin önüne geçer. « Ağustos 2012 beyazşapka 11 Birant Akarslan birant_akarslan@mcafee.com SIEM (Güvenlik, olay ve log yönetimi) çözümünüzü değiştirme zamanı geldi mi? Zamanı geldi mi? Teslim bayrağını çektiniz mi? Mevcut SIEM çözümünüz yaptığınız yüksek miktardaki yatırıma rağmen ihtiyaçlarınızı karşılamakta yetersiz kalıyor mu? Eğer mevcut kullandığınız ürün ya da aldığınız hizmetin ölçeklendirirken ve işe yarar sonuçlar elde etmek isterken işinizi yalnız zorluklarla karşılaştınız. SIEM/Log Yönetimi çözümlerinin değilsiniz. Büyük ihtimalle SIEM çözümünüzü yönetirken, yeni uygulama modelleri (Web 2.0 vb.) ve bulut altyapısı ile görüp görmediğini 12 beyazşapka Ağustos 2012 sorguluyorsanız birlikte gerçekleşen ani evrimini düşündüğünüzde merak tasarlanan ilişkisel veritabanları ve SIEM/Log Yönetimi edilen konulardan biri de ihtiyaçları karşılayacak daha iyi, çözümlerinin benzer kusurları, günümüz ortamlarının daha kolay yönetilir ve daha ucuz bir çözüm olup olmadığı. ihtiyaçlarını karşılayamamaktadırlar. Özellikle daha etkin Üretim ortamlarında yaklaşık on yıldan fazla bir süredir faaliyet gösteren SIEM/Log Yönetimi çözümlerinin ve kullanılabilir olmak amacıyla sürat, genişleyebilme ve ölçeklendirilebilme özelliklerinden yoksundurlar. artık olgunlaştığı düşünülebilir. Vakaların toplanması, Çoğu platform, artan sayıdaki kaynaktan veri toplamaya ilişkilendirilmesi, denetim devam etmekle birlikte iki alanda sınıfta kalmaktadırlar. kurumlarının uyumluluk kurallarına uygunluğun sağlanması alarmların üretilmesi ve Bunlardan birincisi, ağ ve sunucuların içinde bulunduğu SIEM/Log Yönetimi çözümlerinden beklenen ana unsurlar hayal olup çoğu çözüm bu ihtiyaçları karşılamaktadır. Günümüzde derinlemesine gözlemlenmesini sağlayamamalarıdır. İkincisi ise görünüm tamamen değişmekte, kurumlar, gelişmiş ve ise çoğu platformun fazladan normalizasyon yapmasıdır. hedefli ataklar ile karşı karşıya kalmakta, mobil cihazlar, Normalizasyon, ölçeklendirmenin önündeki zorunlu bir bulut ortamları, sanallaştırma gibi farklı eğilimlere uyum engel olduğundan, toplanan veriden faydalı sonuçların sağlamaya çalışmakta ve ticari önceliklerini yeni müşteri elde edilmesi bu yüzden sağlanamamaktadır. Bu, zayıf elde etme, operasyonel verimlilik ve maliyet tasarrufu ilişkilendirme ve anlamlandırma ile biraraya geldiğinde, etrafında modellemektedirler. analiz ve raporlama için kısıtlı değere sahip veriler elde Yapılan araştırmalar, karşılaşılan en önemli sorunların aşağıdaki gibi olduğunu ortaya koymuştur: dünyasından çıkamayıp uygulama varlıklarının edilmektedir. Örneğin, “business analytics” konusunda ayrıntılı bilgiye ulaşmak istiyorsanız, bu ticari sistemler için, syslog raporlarında bahsi geçmeyen, uygulama, dosya sistemi ve veritabanı bilgilerini sağlayan yeni ajanlara • Büyük miktarlardaki güvenlik verileri ihtiyaç duyarsınız. Bahsi geçen verinin formatı, standart • İçerik ve kullanıcı farkındalığı dışı olup bir uygulamaya ait olayın ya da SQL sorgusunun önemli kısımları, uygulamanın ne yaptığı ve bunu neden • Dinamik bağlam (context) yaptığı, uygulama bağlamında tercüme edilebilmelidir. Tipik bir veri normalizasyonu sonucunda bu olaylar sıradan • Çözüm özelleştirme gözükse bile eğer ki orijinal işlemin içine bakıp mevcut • Ticari değer sorguyu analiz edebilen bir SIEM/Log Yönetimi çözümüne SIEM/Log Yönetimi çözümlerinin, özellikle tehditlerin sahipseniz sorgunun içindeki kötü niyetli bir SQL injection ortadan zamanda atağının farkına varabilirsiniz. Büyük miktardaki veri hem uygulanabilir hale gelmesi ve ticari önceliklere uyum daha fazla kaynaktan veri toplama seçeneğini hem de sağlanabilmesi için, daha etkin güvenlik ve risk yönetim toplanan verinin ticari süreç bağlamında daha verimli stratejilerinin biçimde işlenmesi gerekliliğini beraberinde getirmektedir. kaldırılması, yeni eğilimlerin oluşturulmalarına kısa yardımcı olabilmeleri gerekmektedir. Bunun sağlanması, ancak yukarıda bahsi geçen başlıkların çözülmesiyle mümkündür. 1. Büyük miktarlardaki güvenlik verileri 2. İçerik ve kullanıcı farkındalığı SIEM/Log Yönetimi çözümleri piyasaya ilk çıktıklarında güvenli ağ geçitleri (firewall) ve atak tespit sistemleri (IDS) Büyük miktarlardaki güvenlik verileri, kullanabildiğiniz üzerinde oluşan olayları ilişkilendiren ve belki sonrasında sürece eşsiz derecede değerli olabilirler. Eski tip SIEM/ bazı zaafiyet değerlendirme verilerini de bu olaylara Log Yönetimi çözümleri, ne bu kadar geniş sayıdaki uç ekleyen basit araçlardı. Bu kaynaklar her ne kadar büyük nokta, ağ, ve veri kaynağı ile entegre olma ne de bu önem arzetse de uygulama, veri içeriği ve kimlik bilgileriyle kadar yüksek orandaki olayı işleme ve bu kadar uzun süre zenginleştirilmeleri gerekmektedir. Bu bilgiler olmadan saklama amacıyla tasarlanmışlardır. Sonuç olarak, temel olayları anlamak ve gerekli aksiyonu almak için ihtiyaç manada ağ merkezli olaylar gözönünde bulundurularak duyulan delillere ulaşmak mümkün değildir. Özellikle kimin, Ağustos 2012 beyazşapka 13 Birant Akarslan birant_akarslan@mcafee.com neyi, ne zaman, nasıl ve nerede yaptığını tespit edebilmek Loglar hala günümüzdeki SIEM çözümlerinin temelini ve bu eylemin ne süreyle, başka kimler ve neler tarafından oluştursa gerçekleştirildiğini bilebilmek için SIEM/Log Yönetimi ehemmiyetle ihtiyaç duyulmaktadır. Dinamik bağlam çözümleri, mevcut altyapıya ek olarak dizüstü bilgisayarlar, bilgisine örnek olarak McAfee’nin Küresel İstihbarat sistemi akıllı telefonlar, vb. kaynaklardan bilgi alabilmeli, LDAP olan McAfee Global Threat Intelligence™ (McAfee GTI™) ürünleri, Active Directory, kimlik yönetim sistemleri ve McAfee Risk Advisor ürünleri verilebilir. McAfee GTI, ile bütünleşik çalışabilmeli ve durumsal farkındalık için atak önleme sistemleri, firewall’lar, web gateway’ler, email veri kaybı önleme sistemleri (DLP), veritabanı aktivite gateway’ler, antivirüs sistemleri, host IPS’ler ve üçüncü gözlemleme (Database Activity Monitoring) çözümlerine parti ürünlerden aldığı gerçek zamanlı bilgileri konsolide entegre edilebilmelidirler. edip tekrar kurumlarla paylaşmaktadır. Risk Advisor 3. Dinamik Bağlam da günümüzde dinamik bağlam bilgisine çözümü ise kuruma özel gerçekleştirilen ataklar, zaaflar SIEM/Log Yönetimi çözümlerinin ilk uygulama alanları ve uygulanan karşı önlemlere göre kurumun risk seviyesini adından da anlaşılabileceği üzere logların toplanması, ölçmektedir. Bu tip teknolojiler ile SIEM çözümlerinin depolanması ve birkaç alarm eşliğinde sorgulanmasıydı. entegrasyonu, en üst seviye önceliklerin belirlenmesi, 14 beyazşapka Ağustos 2012 önlemlerin bu sırada alınması ve operasyonel maliyetlerin düşürülmesi açısından büyük önem arzetmektedir. Böylece hem içerideki hem dışarıdaki tehditlerin davranış biçimi anlaşılacak, olayların tanımlanma ve cevap verilme süreleri en aza indirgenecektir. 4. Çözüm Özelleştirme İlk nesil SIEM/Log Yönetimi çözümleri sabit mimarilere sahip olup temel bir kaç özellikten yoksunlardı. Örneğin kurumda halihazırda mevcut olan verinin desteklenmeyen cihazlarla entegrasyonu mümkün değildi. Diğer yandan yeni nesil Harekete Geçin -• Mevcut SIEM/Log Yönetimi çözümünüz veya manuel bilgi yönetimi süreçleriniz, güvenlik ekibinizin verilen işleri tesliminde ne kadar gecikmeye yol açıyor? -• Kurumunuzda BT Güvenliğinin görünürlüğü ile ilgili sorumlu kişiler kimler? Bu kişiler ihtiyaçları olduğu esnada gerekli veriye hemen ulaşabiliyorlar mı? -• Kurumunuz dahili ve harici tehditleri tanımlamak için gerekli görünürlüğe sahip mi? SIEM çözümleri, bu ihtiyacı karşılayabilmek için aynı oyun -• Bir tehdide karşı önlem alma ve cevap verme sürenizi hamuru niteliğinde olup istenen ortama uyum sağlamak geciktiren üç ana unsur nedir? amacıyla çeşitli şekillerde kullanılabilmektedir. Bu yüzden yeni nesil SIEM çözümleri, kurumlar için stratejik önem -• Güvenlik arzetmektedir. Ortamda bulunabilecek SCADA sistemleri, analizinin önündeki temel engeller nelerdir? endüstriyel kontrol sistemleri (industrial control systems – ICS) ve ATM, POS, kiosk, vb. sabit işleve sahip cihazlarla özel entegrasyonların sağlanması, bu ortamların kurumsal BT altyapısıyla bütünleşik halde gözlemlenebilmesine, gerekli ilişkilendirmelerin yapılıp anormalliklerin kolayca tespitine olanak sağlamaktadır. Yenil nesil SIEM çözümleriyle sistem yöneticileri, özelleştirilmiş vaka toplanmasının yanısıra kolayca ihtiyaçlarına özel arayüzler, raporlar, ilişkilendirme kuralları ve alarmlar tanımlayabilirler. verilerinizin toplanması, depolanması ve Bu sorulara cevap bulabilmek için McAfee’nin SIEM çözümlerini muhakkak incelemenizi tavsiye ediyoruz. McAfee’nin SIEM çözümleri, genel McAfee güvenlik çerçevesinin bir parçası olup çoğul ürün, hizmet ve üçüncü parti ürünle entegre biçimde çalışmakta; merkezi, verimli ve etkin risk kontrolü sağlamaktadır. McAfee’nin bu yaklaşımı sayesinde kurumlar tüm boyut ve segmentlerde güvenlik durumlarını iyileştirmekte, maliyet verimliliği sağlamakta ve güvenlik stratejilerini ticari inisiyatifleriyle 5. Ticari Değer eşleştirebilmektedirler. SIEM çözümleri, bir çok stratejik güvenlik inisiyatifinin McAfee’nin SIEM çözümleriyle ilgili daha fazla bilgi için herhangi bir bileşeni olmasına rağmen yine de büyük http://www.mcafee.com/SIEM adresini ziyaret edebilir, önem arzetmektedir. Oldukça fazla sayıdaki güvenlik ve bizimle bağlantıya geçebilirsiniz. « uyumluluk çözümünün sisteme getirdiği maliyet ve entegre olmayan mimari, karmaşıklığı daha da arttırmaktadır. İşte bu yüzden de kurumlardaki BT güvenliği ile ilgili kararlar, stratejik ve ticari önceliklerle uyumlu olmak yerine daha taktiksel bir hal almıştır. Oysa ki BT güvenliği ile ilgili çağrı sayısının azaltılması, tüm genel müdürlük ve şube Saygılarımla, Birant Akarslan birantakarslan@gmail.com çalışanlarının takibinin daha az çalışan ile sağlanması, buradaki atıl gücün daha stratejik noktalarda yeniden istihdam edilmesi ve bütünleşik güvenlik yaklaşımının veri merkezi konsolidasyonu, yeni müşterilerin kazanılması, mobil çözüm desteği gibi alanları desteklemesi ancak yeni birant_akarslan@mcafee.com Twitter: www.twitter.com/CokNetGuvenlik Facebook: www.facebook.com/CokNetGuvenlik nesil SIEM çözümleriyle mümkündür. Ağustos 2012 beyazşapka 15 Erkan Şen erkan.sen@nebulabilisim.com.tr Avecto Yetki/Ayrıcalık Yönetim Sistemi Gereksiz yönetici hakları ve mutlaka yönetici hakkıyla çalışması gereken uygulamalar BT çalışanlarının en büyük problemidir. Bunlar aynı zamanda bilgi güvenliğinde büyük boşluklar oluşturmasının yanında standart denetimlerinde de uyumsuzluk olarak tespit edilmektedir. Windows® işletim sistemlerinde bazı uygulamaların yönetici hakkı olmadan düzgün çalışmadığı durumları mutlaka yaşamışsınızdır. Yöneticilerin ve yazılımcıların da kısıtlamalardan hoşlanmadıkları bir gerçek. Ancak birkaç basit uygulama ya da istek için tüm sistemin tam yönetici ayrıcalıklarına sahip kullanıcılarla kullanılması da çok büyük bir güvenlik riski oluşturuyor. Sorun: Ya hepsi ya hiç biri Büyük yapılarda kullanıcıların kendi kullandıkları istemci sistemleri üzerindeki haklarının yönetimi çok zahmetli bir iş olabilir. Her kullanıcıya ayrı haklar tanımlamak gerekebilir. Yönetici hakkı olmayan kullanıcılar kendi sistemlerine basit bir sıkıştırma yazılımı ya da bir yazıcı sürücüsü yüklemek için dahi yönetici haklarına gereksinim duyabilir. bırakılırdı ya da hiç bir yetki verilmez ve en ufak bir iş için dahi BT veya yardım masası çalışanların müdahalesi beklenirdi. Avecto Privilege Guard İşte tam bu noktada BT yöneticileri ve yardım masası çalışanlarının yardımına yeni bir teknoloji yetişiyor: Avecto Priviledge Guard. Standart kullanıcılara detaylı hak tanımları Avecto Privilege Guard ile standart kullanıcı haklarıyla çalışırken; belirlediğiniz işletim sistemi ayarlarının değiştirilmesini, donanım ekleme çıkartma işlemlerinin yapılmasını, sizin belirlediğiniz yerlerden ya da belirlediğiniz uygulama listelerinden basit yazılımların kurulmasını sağlayabilirsiniz. Hem de yönetici hakkı tanımlarına gerek duymadan. Eskiden böyle durumlarda iki yöntem uygulanırdı: – Kullanıcılara yerel yönetici hakkı tanımla ki böylece yararlı ya da zararlı her şeyi yapabilsinler. – Kullanıcıları standart kullanıcılar olarak tanımla ki böylece en ufak, basit şey için dahi yardım masasını arasınlar. Yani kullanıcılara ya tüm yetkiler verilir ve sistemler risk altında Yönetici ayrıcalıklarının kaldırılması Avecto Privilege Guard ile standart kullanıcılara detaylı ayrıcalık tanımları yapabileceğiniz gibi yöneticilerin elinde bulunan bazı hakları da kaldırabilirsiniz. Örneğin yönetici ayrıcalıklarına sahip bir kullanıcının, sistemde tam yetkili olmasına rağmen, donanımda değişiklikler yapmasını engelleyebilir ya da sistem günlükleri üzerinde işlem yapmasını engelleyebilirsiniz. 16 beyazşapka Ağustos 2012 Merkezi yönetim ve raporlama imkanı Ayrıca Avecto Privilege Guard ile bu tanımların tamamını merkezi olarak yönetebilir, kayıt altına alabilir ve raporlayabilirsiniz. Avecto Priviledge Guard, McAfee ePO ile entegre bir şekilde çalışabilmekte, ajan yazılımları ePO kullanılarak dağıtılabilmekte ve ePO raporlama özelliklerinden faydalanabilmektedir. Privilege Guard özellikleri Avecto Privilege Guard, • Merkezi hak/ayrıcalık yönetimi • Politikaların dijital imzalı olarak dağıtılması • Yetki arttırımı ya da azaltımını uygulama bazlı olarak tanımlayabilme • Uygulama kontrolü teknolojisi sayesinde uygulama beyaz listeleri oluşturma • Birçok uygulama alt yapısı desteği; – Çalıştırılabilir dosyalar (.exe v.b.) – Denetim Masası bileşenleri (Görüntü, Saat, Dil özellikleri v.b.) – MMC ve alt bileşenleri – Windows yükleme dosyaları (.msi v.b.) – Güvenli dosya sahibi tanımlarına göre – Ürün ve dosya özelliklerine göre – Çalıştıran uygulamaya göre • Uygulamalarda detaylı tanımlar • Kullanıcı, gurup, bilgisayar ve zamana göre kurallar tanımlayabilme imkanı • Opsiyonel işletim sistemi entegrasyonu ile uygulamaların istendiğinde yetki arttırımı yapabilmesi • Kullanıcıya gösterilecek mesajların dillerini özelleştirilme • Detaylı yetki tanımları yapabilme imkanı • Uygulamaları izleme ve raporlama imkanı gibi çok geniş özellikleri bünyesinde barındırır. Geniş işletim sistemi desteği Avecto Privilege Guard uygulaması sadece yeni işletim sistemlerinde değil neredeyse tüm Windows® işletim sistemlerinde çalışabilir. Desteklediği işletim sistemleri arasında (32–bit ve 64–bit): • • • • • • Windows XP Windows Vista Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 bulunur. Windows Kullanıcı Erişim Kontrolünden (UAC) farkı Windows’un kendi içinde bulunan kullanıcı erişim kontrolü (UAC) uygulaması kurumsal işletmelerde; eski işletim sistemlerinde bulunmaması, merkezi yönetim ve raporlama özelliğinin olmayışı, son kullanıcı mesajlarının özelleştirilememesi, detaylı yetki tanımı yapılamaması ve en önemlisi yetki arttırımlarında mutlaka yönetici parolası gerektirmesiyle yeterli bir çözüm olmaktan uzak kalmaktadır. – Komut dosyaları – Kayıt defteri ayarları – PowerShell dosyaları – ActiveX kontrolleri gibi kontroller • Hazır Windows ve ActiveX uygulama şablonları • İstemci koruması • Esnek ve güvenli uygulama kuralları – Dosya yoluna göre – Komut satırı eşlemesi ile Windows yetki yönetiminde en kolay, en hızlı ve en başarılı çözüm Yukarıda saydığımız birçok özelliği ile Avecto Privilege Guard ürünü Windows işletim sistemlerinde detaylı kullanıcı hakları tanımı yapmak , sistemlerdeki yönetici ayrıcalıkları kaldırmak, sistemlerinin güvenliğini arttırmak ve standartlara uyumda bir adım öne geçmek isteyen işletmeler için en iyi çözüm gibi gözüküyor. Ayrıntılı bilgiler için bizimle iletişime geçebilirsiniz. « – Dosya bütünlük değeri ile (SHA–1) – Güvenli dağıtıcı tanımları ile Ağustos 2012 beyazşapka 17 Mehmet Gülyurt mehmet.gulyurt@prolink.com.tr Platform bağımsız veri şifrelemeye yeni bir bakış “Tokenization” Bilgi güvenliği yolculuğunda farklı tipte verilerin korumasını sağlayıp aynı zamanda uyumluluk kapsamınızı daraltarak maliyet ve yönetim yükünüzü azaltmanız mümkün. Kurumlar karmaşık bilgi tipleri ve yapıları önem kazandıkça şifreleme ve bu bilgilerin güvenliğini arttıracak çözümler arayışına girmektedir. Bilgilerin yer aldığı platformlar bağımsızlaştıkça ve bilgi tipleri değiştikçe ihtiyaç duyulan güvenlik önlemleri karmaşıklaşmaktadır. Örneğin şifrelenerek korunan bilgilerde git gide zorlaşan en büyük unsur, verilerin platform bağımlı bir şekilde şifrelenmesi ve şifrelenirken kullanılan anahtarların yönetimdir. Tokenization bilginin korunmasında alternatif bir çözüm sunmaktadır. Tokenization temel olarak kritik bilgilerinizi saklamış olduğunuz sistemde yer alan bilgilerin yerine vekil olarak atanmış bilgiler ile yer değiştirmesi mantığına dayanır. Tokenization düzgün bir şekilde uygulandığında ödeme bilgilerin güvenliğini sağlamaya, risk ve maliyetleri azaltmada yardımcı olmaktadır. Tokenization’da kritik bilginin yerini (Örn: Kredi Kartı Numarası, hesap numarası vs.) alan token tekil ve rastgele bir değer olup, kurallara uygun bir şekilde atanan token değerinden yola çıkarak orjinal veriye erişim mümkün değildir. Tokenization uygulanan yani sembolleştirilmiş rastgele bilgiler artık kritik bilgi içermediği için sistemler arasında serbestçe dolaşabilir. Kısaca en temel seviyede tokenization yani sembolleştirmeyi tanımlarsak, kritik bilginizi önemsiz ve kritik olmayan anlamsız numaralar ile yer değiştirmektir. PCI DSS’e göre kritik olan bilgilerden birisi olan PAN (Primary Account Number) yani banka kartı ya da kredi kartınız üzerinde yer alan banka kart numaranızdır. Tokenization banka kartı numarası bilgilerini koruyabileceği gibi TC Kimlik 18 beyazşapka Ağustos 2012 No, doğum tarihi, pasaport numarası, medikal kayıtlar gibi kişisel bilgilerinizin yer aldığı birçok verinin korunmasında kullanılabilmektedir. Tokenization temel olarak iki büyük faydası bulunmaktadır. Bunlardan birincisi PCI kapsamına giren sistem ekipmanı sayısını azaltması ikincisi ise doğal olarak bu ekipmanlara PCI DSS kapsamında yapılması gereken masrafların ve yatırımların ortadan kaldırılması. Payment Card Industry Data Security Standartı (PCI DSS) bilgi güvenliği yönetimi, politika, prosedür, ağ mimarisi, yazılım tasarımı gibi bir çok alanda değerler içeren çok yönlü bir bilgi güvenliği standardıdır. Ödeme kartı bilgisi saklayan, işleyen ya da transfer eden tüm kuruluşlar bu standardın konusunu oluştururlar. PCI temel olarak 12 gereksinimden oluşur. (Aşağıdaki tabloda görüldüğü gibi) Fakat PCI bilgi güvenliği standardı sadece bu 12 gereksinimden ibarete değildir, bu 12 gereksinimin alt gereksinimleri ve alt gereksinimlerinde alt gereksinimleri bulunmaktadır. Bunlarla beraber sorumlu olduğunuz gereksinim sayısı 280’e ulaşabilmektedir. Tokenization haricinde kurumların PCI kapsamını daraltabilen başka bir teknoloji bulunmamaktadır. Dolayısıyla Tokenization konseptinin 5 ve üzeri farklı sunucuda bulunan kredi kartları bilgisi için uygulanması daha mantıklı olmaktadır. Tokenization’ın uygulanmadığı sistemlerde kredi kartı ya da kritik bilgilerin yer aldığı ya da geçtiği uygulamalar ve sunucular PCI DSS kapsamına girmektedir. Tokenization servisinin uygulanmış olduğu sistemlerde ise kapsama giren sunucular artık sadece kritik bilgiyi Tokenization Servisine aktaran uygulamanız ve gelen kart bilgilerinin token haline çevrildikten sonra encrypted bir şekilde saklanıldığı Token Vault alanıdır. Token Oluşturma 5. Kullanacağınız çözümünüz to– ken üretiminde donanım tabanlı bir rastgele numara üreteci mi kullanıyor? 6. Yanıtınız hayır ise ne türde bir işlem ile bunu çözüyorsunuz? (Hash, sequnce number vs.) PCI isteklerini karşılıyor mu? 7. Çözümünüz tek kullanımlık tokenları destekliyor mu? 8. Çözümünüz çok kullanımlı tokenları destekliyor mu? Tokenization Çözümünü Kullanmadan Önce Yanıtlamanız Gereken 17 Soru: Hazırlık 1. Sisteminizde yer alan kredi kartı bilgilerini ya da kritik bilgilerinin varlığını belirlediniz mi? Emin olmak için bir uygulama ile tarama yaptınız mı? 2.Token bilgilerine erişecek olan kullanıcıların tanımı belli mi? 9. Tokenların ömrü nedir? Nasıl belirlendi? Yeniden yapılandırıla– bilir mi? 10. Çözümünüz sayısallaştırılmış kritik bilgilerimi tokenize edebiliyor? Hangi dosya tipleri uyumlu? Çözümünüz yapısal ortamda bulunan bilgileri ( Msword, pdf) sembolleştirebiliyor mu? Bunun için nasıl bir çözüm sunuyor 11. Sunulan ya da kullanılan çözümünüzün çalışan sisteme olan etkisi nedir? Gecikmeye sebep veriyor mu? Token İşlemleri 12 . Tokenization ödeme sisteminiz– de hangi adımda devreye giriyor, nasıl çalışıyor? Sunduğu hangi olanaklar ile PCI DSS kapsamınızı azaltabiliyor? 13. Uygulama mevcut POS ortamınız ile uyumlu bir şekilde çalışabiliyor mu? 14. Uygulama mevcut ödeme sistemi ortamınız ile uyumlu bir şekilde çalışabiliyor mu? Aynı zamanda token ile kredi kartı bilgilerine ulaşacak olan kullanıcılar tanımlandı mı? 3.Tokenization uygulamasından etkilenecek POS, ödeme sistemi gibi uygulamalarınızı belirlediniz mi? 4.Mevcut PCI kapsamınızı belgelediniz mi? 15. Uygulama mevcut back office ve diğer sistemleriniz ile uyumlu bir şekilde çalışabiliyor mu? 16. Detokenization işlemi yapıldığında kullandığınız çözüm mevcut sistemleriniz ile uyumlu çalışabiliyor mu? 17. Çözümünüz gerçekte ne kadarlık bir PCI kapsamına giren sistemi azaltıyor? QSA bu çözüm için onay veriyor mu? « Ağustos 2012 beyazşapka 19 Metin Eser Tekstil Bankası A.Ş. Ekip Lideri Nebula Bilişim ile ilk tanışmamız 2007 yılına dayanıyor. O dönemde problem yaşadığımız bir konuda birlikte çalışıp projeyi başarılı bir şekilde hayata geçirdikten sonra network ve güvenlik alanlarında birçok projede daha beraber çalışma kararı aldık. 2008 yılı başından itibaren de güvenlik sistemlerimiz konusunda Nebula Bilişim firmasından danışmanlık ve destek hizmetleri alarak çalışmaya devam etmekteyiz. Güvenlik sistemlerimizin periyodik kontrolleri ile tüm update ve upgrade işlemlerini Nebula’nın tecrübeli ve eğitimli destek ekibiyle birlikte yapıyoruz. Ayrıca Nebula Bilişim bilgi güvenliği konusuna son derece hakim olan satış uzmanları ve proje yöneticileri gelecekte yapacağımız yatırımlar için bize ışık tutuyor ve karar vermemize yardımcı oluyor. Gülşah Tamkan Prolink Ürün Müdürü Prolink’te SafeNet ürün müdürü olarak çalışıyorum. Yaptığım işin en önemli parçası çözümünüzü pazara tanıtırken sürekli işbirliği içerisinde olacağınız ve etkileşim halinde bulunabileceğiniz doğru iş ortaklarını seçebilmek ve çalışabilmek. Bu anlamda hangi iş ortaklarını geliştirebilirim ve kimlere gidebilirim diye plan yaparken kanalda uzun yıllardır çalışan ve tecrübesine sonsuz güvendiğim satış birimindeki arkadaşım Nebula’nın güçlü bir teknik kadrosunun olduğunu ve ürünü tam anlamıyla inceledikten sonra deneyimli ekibi ile pek çok projeyi birlikte başarı ile yönetebileceğimizi belirtti. Nebula ile yaptığımız ilk toplantıya satış ve teknik gruptan arkadaşlarımla ile gitmiştik. Sunduğumuz çözüm önerisi sonrasında hangi müşterilerinde ne şekilde ürün konumlandırabileceklerini anlattılar. Çeşitli zamanlarda bizlerle son derece profesyonel etkinlikler düzenlediler. Müşterilerini sürekli bilgilendirdiler ve sonunda güzel başarılara beraber imza attık. Nebula tüm ekibiyle işini her yönden takip eden; müşteri memnuniyeti, doğruluk ve çalışana saygı ilkelerine özen gösteren önemli iş ortaklarımızdan. Kendileriyle uzun soluklu, omuz omuza çalışmaktan çok mutluyum ve bunun için kendilerine teşekkür ediyorum. SPONSORLARIMIZ www.nebulabilisim.com.tr Beyaz Şapka’ya katk›lar›ndan dolay› tüm sponsorlar›m›za ve yazarlar›m›za teşekkür ederiz. Yay›nlanan yaz›lar›n ve görsellerin tüm sorumlulu€u yazarlar›na aittir. Lütfen her konuda fikrinizi yaz›n. www.nebulabilisim.com.tr info@nebulabilisim.com.tr