Sophos Email Gateway – Gelen maillere İzin Ver – Engelle işlemleri

Bu yazıda Sophos Central içine gelen E-Mail Gateway için gelen mail’ler üzeirinden engelleme ve izin verme işlemlerine göz atacağız.


Sophos Central içinde https://central.sophos.com/manage/xgemail/dashboard bölümünde

Sophos Email Gateway – Gelen maillere İzin Ver – Engelle işlemleri

“Settings” ayarlarına giriş yaparak şirket içinde gelmesini ya da spam filtresine takılan mail uzantıları için işlemler gerçekleştirebilirsiniz.

Bu işlemlerin devamı olarak, Email Security altında “Inbound Allow / Block” linkine tıklıyoruz.

“Add” seçeneği ile yapılacak işlemler ise…

  • Add alow: Güvenli domain uzantısı ekler
  • Add block: İstenilen domainleri kara listeye ekler
  • Import allow/block list: CSV uzantılı ve içerisinde domain listeniz olan bir listeti içeri import etmenizi sağlar.

Örnek senaryoda güvenli bir domain’i güvenli göndericilere ekleyeceğiz.

“Add allow” seçeneğine tıklıyoruz ve güvenli gönderen uzantısını ekliyoruz.

Aşağıda “?” ile gösterilen yere tıklanınca domain ekleme sırasında yapabileceklerimizin örnek bir listesi gösterilmemektedir.

*domain.com uzantılı örnek mail gönderici adresi uzantısını ekliyoruz.

“Save” ile kayıt yaparak işlemi bitiriyoruz.

Elimize CSV formatında bir domain listesi var ise aşağıdaki kısımdan içeri import ederek toplu işlemlerde gerçekleştirebiliriz.

Yapacağınız işlemler kayıt gerçekleştikten hemen sonra uygulamaya alınacak ve eklediğiniz güvenli ya da güvensiz domainler tarafındaki ayarlar geçerli olacaktır.

Sophos XG Firewall Lisanslama İşlemleri

Lisanslama, Sophos XG Güvenlik Duvarı üzerindeki çeşitli özellikleri etkinleştirmek için kullanılır ve aynı yöntemler fiziksel ve sanal güvenlik duvarı olmasına bakılmaksızın uygulanır.

Sophos XG Firewall Lisanslama İşlemleri

Bazı Cyberoam iA / NG ve Sophos SG cihazları da XG Firewall işletim sistemini çalıştırabilir.

XG lisanslama modeline genel bakış

XG Firewall, tüm donanım ve sanal güvenlik duvarları için gerekli olan ve kalıcı olan bir Temel lisans içerir. Ek özellikler 1, 2 veya 3 yıllık abonelik olarak satın alınabilir. (1 yıldan büyük olarak alternatif seçeneklerde mümkün olabilmektedir.).

Abonelikler ayrı ayrı veya paket olarak satın alınabilir. Paketlerin bazıları, kalıcı Baz lisansını içeren bir donanım veya sanal cihaz içerir ve diğer paketler yalnızca abonelikleri içerir.

Aşağıdaki çizelgede tüm paketler (turuncu metin) gösterilmekte ve her paket içinde bireysel abonelikler gösterilmektedir. Paket adı ‘Protect’ içeriyorsa, bir XG serisi donanım cihazı veya sanal bir cihaz içerir.

XG Firewall paketleri ve abonelikler XG Firewall paketleri ve abonelikler

‘Enhanced’ ve ‘Enhanced Plus’ olmak üzere 2 destek seviyesi vardır.

Üst düzey destek, üst düzey Sophos destek personeline doğrudan erişim sağlar ve ayrıca bağlı tüm Sophos cihazları için garanti sağlar.

Bireysel abonelik satın alıyorsanız ve daha üst düzeyde destek almak istiyorsanız, Enhanced Plus Destek paketini satın almalısınız. Diğer paketlerden herhangi birini satın alıyorsanız, paket Enhanced Destek’i içerir ve ‘Enhanced Destek Yükseltme için Geliştirilmiş’ ürününü satın alarak daha yüksek düzeyde destek ekleyebilirsiniz.

Bir XG Güvenlik Duvarı ürünü satın aldığımda ne alırım?

Cihazı ilk satın aldığınızda donanım veya yazılım ürünün yanında bir tane de lisans bilgileri yazılı olan pdf dosyası size teslim edilir.  Burada yazılı olan lisans bilgileri ile cihazınızı aktif edebilirsiniz.

Ürünümü nasıl etkinleştiririm?

XG Firewall lisansları, size tahsis edildikleri seri numarası ile tanımlanır.

Bu bilgi ile temel lisansı etkinleştirebilir, dahil olan bir abonelik var ise başlatabilir, bir donanım için garantiyi başlatabilirsiniz. Ayrı abonelikler satın aldı iseniz size verilen pdf dosyasında bir veya birden fazla lisans anahtarı almış olursunuz.

  • Bir lisans anahtarını etkinleştirdiğinizde abonelikler başlar.
  • lisans anahtarları yalızca cihaza kaydolduktan sonra ve cihaz satın alına bir baz lisansı çalıştırıldıktan sonra etkinleşir. Cihaz 30 günlük ücretsiz bir deneme veya donanım değerlendirmesiyse, cihazla bağlantılı satın alınan bir Temel lisansa sahip oluncaya kadar lisans anahtarları etkinleştirilemez.
  • Deneme süresi dolan bir cihazı tekrar deneme olarak kullanmak için aynı lisans anahtarını kullanamazsınız.

Kayıt ve lisans anahtarı etkinleştirme, güvenlik duvarının Web Admin (WebAdmin) ekranındaki Administration Licensing sekmesinden veya my sophos sitesi üzerinden etkinleştirilebilir.

Lisans, Sophos lisans sisteminde merkezi olarak tutulur, bu nedenle, bir cihazı kaydetmek veya bir lisans anahtarını etkinleştirmek için MySophos kullanıyorsanız, lisansın alınabilmesi için cihazın WebAdmin lisans ekranında ( Administration > Licensing)) Senkronize Et düğmesine basmanız gerekir.

Bunu yapmazsanız, lisans bir sonraki günlük lisans senkronizasyon çağrısının bir parçası olarak otomatik olarak güncellenecektir. 

Lisans Senkronizasyonu

Lisans Senkronizasyonu

Garantim ne zaman başlıyor ve bitiyor?

Donanım cihazınızın kaydedilmesi garantiyi başlatacaktır. Garanti başlangıç ​​ve bitiş tarihleri ​​aşağıdaki kurallara göre belirlenir:

  • Garanti Başlangıç ​​Tarihi – İlk kayıtta, Garanti Başlangıç ​​Tarihi, Fatura Tarihi, Kayıt Tarihi’nden 90 günden daha önce olmadığı sürece, Kayıt Tarihi olarak ayarlanır; bu durumda Garanti Başlangıç ​​Tarihi, Fatura Tarihi artı 90 gün olarak ayarlanır.
  • Garanti Sona Erme Tarihi – Garanti, Garanti Başlangıç ​​Tarihinden itibaren en az 12 ay sürecektir. Etkin aboneliklerde Gelişmiş Destek varsa, garanti bu aboneliklerin son kullanım tarihine veya hangisi daha kısa ise Garanti Başlangıç ​​Tarihinden itibaren en fazla 5 yıla kadar uzatılır.
  • RED, AP ve Passive XG serisi donanımı için garanti kapsamı almak için, bağlı oldukları güvenlik duvarı cihazında Enhanced Plus Desteği gerekir.
  • Güvenlik duvarınızı ilk kurduğunuzda kaydı atladıysanız, güvenlik duvarının Web Admine her giriş yaptığınızda kaydolmanız istenir. 30 gün sonra, kayıt işlemini tamamlamadan oturum açamazsınız.

Sanal güvenlik duvarı ürünleri nasıl lisanslanır?

Lisansın yalnızca donanımın potansiyeli ile sınırlı olduğu donanımın aksine, sanal cihaz lisansları, kullanacakları maksimum çekirdek ve RAM sayısı ile sınırlandırılır. Örneğin SF SW/Virtual FullGuard – UP TO 4 CORES & 6GB RAM. Donanımda olduğu gibi, istediğiniz lisansın yanı sıra Temel lisansı da satın almanız gerekir. Bunlar ayrıca Baz lisansı ve abonelikleri içeren ‘Protect’ paketleri olarak da satın alınabilir.  Özellik aboneliklerinin çekirdek / RAM boyutlarının üzerinde çalıştıkları sanal cihazla eşleşmesi gerekir.

Hangi yüksek kullanılabilirlik modelleri desteklenir ve nasıl lisanslanırlar?

Sophos XG Firewall, Active-Active (küme) ve Active-Passive (bekleme) modlarını destekler:

  • Her bir Aktif güvenlik duvarı kendi lisansını gerektirir.
  • Aktif-Aktif mod için, her güvenlik duvarı aynı abonelikleri çalıştırıyor olması gerekir
  • Active-Passive donanım cihazları için, her bir güvenlik duvarı kaydedilmelidir, ancak yalnızca Active cihazı, lisansı Passive cihazıyla paylaşacağından, üzerinde çalışan aboneliklere sahip olması gerekir.
  • Active-Passive sanal güvenlik duvarları için, yalnızca Active lisansını satın almanız gerekir ve bu bir Passive örneği başlatmanıza izin verir.
  • Aktif-Pasif için, Aktif birim en azından bir Gelişmiş Destek aboneliğine sahipse, Pasif birimdeki Teknik destek sağlanacaktır.

Bu nedenle donanım cihazlarındaki Active-Passive için, hangi cihazın Aktif cihaz olduğuna ve üzerinde çalışan lisansların olması gereken cihaz olduğuna karar vermeniz çok önemlidir

Not: Aktif / Pasif, Azure’daki XG için henüz mevcut değildir.

30 günlük Ücretsiz Deneme Sürümünden sonra nasıl satın alabilirim?

30 günlük ücretsiz deneme sürümünü kullanarak sanal bir güvenlik duvarı kurduysanız ve kurulumunuz için bir lisans satın almak istiyorsanız, seri numarasının siparişinizde belirtilmesini sağlamalısınız. Bunu yapmazsanız, yeni bir seri numarası oluşturulacak ve lisans eklenmiş olacaktır.

Daha sonra satın alınan lisansı ücretsiz deneme seri numaranıza aktarmanız gerekir.

Sophos iView V2 ve SFM lisansları nasıldır?

Aynı lisans sistemi iView V2 ve Sophos Güvenlik Duvarı Yöneticisi (SFM) ürünleri için kullanılır, ancak satılan ürünler XG Güvenlik Duvarı’ndan farklıdır. SFM hem donanım hem de sanal cihaz olarak mevcuttur ve iView yalnızca sanal cihaz olarak kullanılabilir:

  • SFM, donanım cihazları (SFM200 / SFM300 / SFM400) veya yönetebilecekleri cihazlarla sınırlı sanal cihazlar olarak satılmaktadır (15/50/100/200/500/1000).
  • iView V2, ürünün erişebileceği veri boyutuna göre satılır (500 GB / 1 TB / 4 TB / 8 TB)

Güvenlik duvarında olduğu gibi, bunlardan herhangi biri satın alındığında, kalıcı bir Temel lisans dahil edilir. Aynı destek abonelikleri, Gelişmiş Destek ve Gelişmiş Artı Desteği de satın alınabilir. SFM donanımı için, garanti kuralları XG Güvenlik Duvarı ile aynıdır.

Useroam Hotspot yazılımının Kurulumu Ve Cyberoam- Sophos Firewall için Ayarları

Useroam Hotspot & Reporting ‘in Sevilen Özellikleri

  • Yasaya Uygun: Useroam Hotspot güvenlik duvarlarınızı 5651 yasasına uygun hale getirir ve misafirlerinizi internet erişimlerini kontrol altına alır.
  • Özelleştirme: Useroam Hotspot misafir ekranlarının tamamiyle özelleştirebilirsiniz. Arkaplan, logo, renkler ve içerikleri dilediğiniz gibi düzenleyebilirsiniz.
  • Güvenlik: Useroam Hotspot T.C. kimlik doğrulama, yabancı kimlik no doğrulama, cep telefonu doğrulaması ile misafirlerinize güvenli bir internet sağlar.

Useroam güncel sürümünü: www.useroam.com adresinden indirebilirsiniz.


İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.

Vmware ya da Hyper-V için cd imajı olarak gösterebileceğiniz şekilde veri alanına kopyalama ya da fiziksel bir makine üzerine kurulum yapacaksanız cd’ye yazdırma işlemini yapabilirsiniz.


Useroam Hotspot Misafir Kayıt

Misafirlerinizin Wifi şifresi nedir sorusundan sıkıldınız mı?

Useroam Hotspot otomatik kayıt seçenekleri ile Wifi şifresi nedir sorusunu ortadan kaldırıyor.

Useroam Hotspot Sophos(XG), Cyberoam, Fortigate, Sonicwall, WatchGuard güvenlik duvarlarınız ve EnGenius access pointleriniz ile birlikte misafirleriniz T.C. kimlik numaralarıyla, yabancı kimlik numaralarıyla, cep telefonu sms doğrulaması ile, sosyal medya hesaplarıyla veya sizin dilediğiniz gibi oluşturabileceğiniz kuponlarla internet erişimi sağlayabilirler

Entegrasyon

Misafirlerinizi yormayın,Useroam yazılımlarınıza bağlansın

Useroam kullandığınız programlara entegre olarak kullanıcı bilgilerini okur ve misafirlerinizi yormadan internet erişim hesaplarını açar.

Useroam, dünyada ve ülkemizde yaygın olarak kullanılan Elektra, Fidelio, Opera, Amonra, Sentez gibi birçok otel programı ile entegre olarak çalışabilmektedir. Bu programların veritabanında yer alan bilgileri kullanarak güvenlik duvarı üzerinden önceden belirlenen erişim politikaları ile güvenli bir şekilde internete erişmelerine imkan sağlar. Useroam üzerindeki E-posta toplama seçeneğini kullanarak müşterilerinizin e-posta bilgilerini kayıt altına alabilir, bu adresleri kampanya ve benzeri duyurularınız için kullabilirsiniz. Detaylı raporlama özelliği sayesinde misafirlerinizin internet kullanımları hakkında rapor oluşturabilirsiniz.

Useroam Hotspot Özelleştirme

Useroam siz nasıl isterseniz öyle…

Useroam ‘da misafir kayıt ekranlarını dilediğiniz gibi özelleştirebilir, dilediğiniz kadar dil ekleyebilirsiniz.

Her ekran için farklı farklı özelleştirme yapabilir. Reklam modülleri sayesinde dilediğiniz reklamları misafirlerinize gösterebilirsiniz.


Useroam Hotspot yazılımının Kurulumu Ve Cyberoam- Sophos Firewall için Ayarları

Sanal sistemler için işletim sistemi olarak Other Linux 2.6.x Kernel 64bit seçebilirsiniz.

Sistem gereksinimleri:

Ram: En az 2 Gb

Disk: En az 80 Gb

CPU: 2 çekirdekli ortalama bir CPU (önerilen)

Sistem gereksinimleri ihtiyaca yönelik olarak belirlenebilmektedir.

Fiziksel ya da sanal sistemleri iso dosyasından başlatarak aşağıdaki adımları takip edebilirsiniz.

Kurulum anlatımları sırasında Cyberoam/Sophos’un ve Useroam’un örnek IP’leri aşağıdaki şekilde kabul edilmiştir.

Cyberoam/Sophos: 172.16.16.16

Useroam: 172.16.16.100

“Install to Hard Disk” seçeneği ile kuruluma başlayabilirsiniz. Enter tuşuna basarak hemen geçebilirsiniz.

“Guided – use entire disk” seçeneği ile dahili hard disk üzerine kurulumu başlatabilirsiniz.

Diskteki bilgilerin üzerine yazılarak kurulumun başlatılmasını onaylamak için “Yes” seçeneğini seçerek devam ediniz.

Yüklediğimiz sistemin ana açılış sistemi olduğunu doğrulamak için “Yes” seçeneği ile ilerleyiniz.

Yükleme sonrasında yeniden başlatma gereklidir “Yes” seçeneği ile sistemi yeniden başlatın.

Sistem için destek talep ettiğinizde lazım olacak SSH erişimi için root kullanıcısı için parola belirleyiniz. Bulunduğunuz ekranda İngilizce klavye kullanıldığı göz önüne alarak parolanızı belirleyiniz.

Destek talepleriniz sırasında iki farklı parola iletmemek amaçlı MySQL kullanıcısı içinde bir önceki ekranda belirlediğiniz parolayı vermenizi öneririz.

Kullandığımız işletim sistemi bulut ortamında sağladığı servisler için kayıt şansı sağlamaktadır. Ancak sistemimiz bu servisleri kullanmamaktadır. Bu sebeple bu adımı “Skip” seçeneği ile geçebilirsiniz.

Kullandığımız işletim sistemine ait güvenlik güncellemelerini kontrol etmek amaçlı bir adımdır. Sistemin çalışması açısında yüklenip yüklenmemesinin bir önemi yoktur.

Ancak güvenlik açısından yüklemeniz önerilmektedir. Bu adımda yükleme yapabilmeniz için sistemin Ethernet bağlantısının DHCP üzerinden IP alarak çıkış yapabiliyor olması gerekmektedir.

Tercihinize göre Install (önerilen) ya da Skip diyerek bu adımı geçebilirsiniz.

Ürün DHCPden aldığı IP’ye göre benzer bir ekranla açılacaktır. Ürünün IP’sini sabitlemeniz gerekmektedir bu sebeple “Advanced Menu” seçeneğini seçerek bir sonraki adıma geçiniz.

“Networking” seçeneği ile IP ayarlarını değiştireceğimiz menüye giriniz.

Sabit IP vereceğimiz için “Static IP” seçeneğini seçiniz.

Ağ yapınızın IP dağılımına göre boşta bir IP’yi Useroam’a atayarak internete çıkabileceği Gateway ve DNS server seçeneklerini belirleyiniz.

Bu işlem sonrasında Useroam’a networkten ulaşabileceğimiz için makine üzerindeki işlemlerimiz tamamlanmıştır.

Tarayıcınıza …

http://useroam’un IP adresi/useroam/install.php adresini yazarak lisans girişini sağlayınız.

Örnek resimlerdeki IP’ye göre adres şu şekilde olmalı: http://172.16.16.100/useroam/install.php

Tarafınızan mail yolu ile ulaşan lisans numaranızı kopyalayıp sayfadaki kutucuğa yapıştırarak Send butonuna basınız.

Useroam IP’si firewall üzerinde izinli ise yani Useroam internete çıkabiliyorsa lisans girişi başarılı uyarısı ile birlikte admin sayfasına yönlendirileceksiniz.

Admin sayfasına sonraki zamanlar için http://useroam’un IP adresi/useroam adresi üzerinden ulaşabilirsiniz.

Türkçe için dil seçeneklerinden Türkçeyi seçebilirsiniz.

Useroamun varsayılan kullanıcı adı ve parolası:

Kullanıcı Adı : admin Parola : admin

Parola bilgisini menüden “Sistem ayarları > Yöneticiler > Yönetici Listesi” altından güncelleyebilirsiniz.

Sistemin yönetici panelini ön tanımlı olarak Türkçe gelmesi için “Sistem ayarları > Dil seçenekleri” altından Türkçe satırındaki basarak sağlayabilirsiniz.

Useroam’un yönetici paneline giriş yapınız. Ana ekranda bir güncelleme uyarısı var ise bu uyarıya tıklayarak güncellemeyi yapabilirsiniz.

Cyberoam/Sophos’unuzu cihaz olarak Useroam’a eklemeden karşılama ekranınız görüntülenmez. Bu sebeple öncelikle cihaz tanımını yapmamız gerekmektedir.

Useroam ile Cyberoam/Sophos ; Cyberoam/Sophos’un API özelliğini kullanarak haberleşirler. Bu sebeple Useroam’un IP’si üzerinden gelecek isteklerin Cyberoam/Sophos tarafında tanımlı olması gerekmektedir.

Cyberoam için;

Cyberoam menüsünden “System > Administration > API” sekmesine gidiniz. “API Configuration Enable” kutusu işaretleyerek

Useroam’un IP adresini yazıp “Add” butonuna basınız. Değişiklikleri kaydetmek için “Apply” butonuna basınız.

Sophos için;

Sophos menüsünden “System > Backup % Firmware > API” sekmesine gidiniz. “API Configuration Enable” kutusu işaretleyerek

Useroam’un IP adresini yazıp “+” butonuna basınız. Değişiklikleri kaydetmek için “Apply” butonuna basınız.

Sistem ayarları menüsünün altında cihaz listesi sekmesine gidiniz.

Yeni cihaz butonuna tıklayarak Cihaz bilgilerini girebilirsiniz.

Cihaz Adresi: Cyberoam/Sophos’unuzun IP adresi (Useroam’a verdiğiniz IP üzerinden bu IP erişilebilir olmalıdır)

Cihaz Adı: Tanım için bir isim veriniz. (Authentication Servers altında Useroam bu isimle gözükecektir.)

Cihaz Şifresi: Useroam’un Cyberoam/Sophos Authentication Servers’ta kullanılmak üzere bir şifre belirleyiniz. (örn: useroam123)

Port: Cyberoam/Sophos’unuzun HTTPS erişim portu (ön tanımlı Cyberoam: 443, Sophos: 4444)

Etki Alanı: Sadece sosyal medya entegrasyonu için kullanılan ve Useroam’un karşılama ekranının IP adresi üzerinden değil etki alanı üzerinden çalışması için bir ayardır. Sosyal medya entegrasyonu yapılmayacaksa bu alanı boş bırakabilirsiniz. Yapılacaksa bu etki alanı için DNS kaydı da tanımlanması gerekmektedir.

Cihaz Tipi: Cihazınıza göre Cyberoam veya Sophos seçiniz.

Kullanıcı Adı: Cyberoam/Sophos’unuz ile tam entegre çalışmak için (Cyberoam/Sophos’unuzdan kullanıcı silmek, otomatik grup yaratmak gibi özellikler için) Cyberoam/Sophos üzerinde admin haklarına sahip bir kullanıcı adı giriniz.

Şifresi: Girmiş olduğunuz Cyberoam/Sophos admin hesabının parolasını giriniz.

Tam Entegrasyon: Cyberoam/Sophos’unuz ile sadece kullanıcı giriş çıkışı için işlem yapılacaksa bu ayarı kapatabilirsiniz. (Cyberoam/Sophos authentication server tanımlamaları manuel yapılması gerekir.)

Ayarlarınızı kaydediniz.

Cyberoam/Sophos’un karşılama ekranı olarak kendi ekranı yerine Useroam’ un ekranını kullanmasını sağlamak için; Useroam-> Sistem Ayarları -> Cihaz Listesinden “Yönlendirme Kodu Yükle” butonuna tıklamanız gerekmektedir.

Eğer Kısıtlı Entegrasyon seçilmiş ise cihaz detayından alınan yönlendirme kodunun Cyberoam/Sophos’a kayıt edilmesi gerekiyor. Bunun için Cihaz Listesi Cihaz Detayından alınan kodu;

Cyberoam için: System -> Configuration -> Captive Portal kısmında Login Page Header kısmına yapıştırın.

Sophos için: Configure-> Authentication -> Captive Portal kısmında Login Page Header kısmına yapıştırın.

Kurulum işlemleri bitmiştir. Test etmek için Cyberoam/Sophos’unuzun IP adresine 8090 portundan erişmeyi deneyin.

Örneğin http://172.16.16.16:8090 adresine gitmeye çalıştığınızda karşınıza Useroam’un IP adresi ile aşağıdaki şekilde bir sayfa gelecektir.

T.C. Kimlik numaranız ile bir kullanıcı oluşturarak ya da Useroam’un yönetici paneli üzerinden yerel bir kullanıcı ekleyerek test işlemini gerçekleştirebilirsiniz. Özelleştirmelerinizi Useroam’un yönetici paneli üzerinden yapabilirsiniz.

Sophos XG Firewall ile Static Yönlendirme

Sophos XG Firewall ile Static Yönlendirme

Bu yazıda birbirleriyle haberleşemeyen 2 network’ü statik yönlendirme ile nasıl haberleştirilebileceği uygulamalı bir şekilde anlatılacaktır.

Öncellikle lab ortamından kısaca bahsetmek istiyoruz. Merkez(172.16.16.0/24) ve Şube(172.17.17.0/24) olmak üzere 2 networkümüz vardır. Bu iki networkün önünde Sophos XG güvenlik duvarı konumlandırdık.

Güvenlik duvarları 10.0.0.0 networkü ile birbirlerine bağlılar ve yapılacak işlem ile merkez ve şubedeki bilgisayarları statik yönlendirme ile birbirleriyle haberleştirmek amaçlanmaktadır.

Herhangi bir ayar yapmadan önce merkezdeki ve şubedeki bilgisayarlarımızın birbirleriyle haberleşemediğinden emin olmak için her iki tarafta ping testleri yapıldı.

Şekilde görüldüğü gibi merkez bilgisayarımızdan şubedeki bilgisayarımıza ping çalıştırıyoruz ve haberleşmediklerini görüyoruz.

Aynı şekilde şubedeki bilgisayarımız da merkezdeki bilgisayarımızla haberleşemiyor.

Şimdi Her iki firewall’umuzda gerekli ayarları yapabiliriz.

Merkez bilgisayarımızda(172.16.16.18) bir tarayıcı açıp tarayıcıya firewall’un LAN IP’sini(172.16.16.16) port numarası(4444) ile birlikte htttps metodu kullanarak giriyoruz. (https://172.16.16.16:4444) bu ip ve port Sophos XG firewall’un varsayılan değerleridir.

Yukarıdaki değerler değiştirilebilir!

Açılan pencereden aşağıdaki gibi önce Routing sekmesine tıklıyoruz.

Sonra çıkan ekranda Static routing sekmesinden IPv4 unicast route alanından Add butonuna tıklıyoruz.

Çıkan ekrandan aşağıdaki gibi ayarlamalar yapıyoruz. Bu ayarlardan kısaca şöyle bahsedebiliriz.

Destination IP / Netmask : Gitmek istenilen hetef network ve subnet mask değerinin girileceği alandır.

Gateway: Hedefe giderken kullanacağı ağ geçidi adresidir.

Interface : Hedefe giden paketin kullanacağı fiziksel ağ arayüzüdür.

Save butonuna tıklayıp ayarları tamamlıyoruz.

Merkez Firewall üzerinde yapılan ayarları aşağıdaki gibi şubedeki firewall’umuzda da yapıyoruz.

Şubedeki firewall’umuzun LAN IP si aşağıdaki şekilde de görüldüğü gibi varsayılan(172.16.16.16) değerden farklı bir değer(172.17.17.17) olarak ayarlanmıştır.

Konumuz yönlendirme olduğu için bu ayarlamanın nasıl yapıldığından bahsedilmemiştir.

Hem şubede hem de merkezdeki bilgisayarlarımızın birbirleriyle haberleşmesini test ediyoruz.

Şekilde görüldüğü gibi merkezdeki bilgisayarımızdan şubedeki bilgisayarımıza ping atılabiliyor.

Aynı şekilde şubedeki bilgisayardan merkezdeki bilgisayara da ping atılabiliyor.

Sophos XG Firewall Fabrika Ayarlarına Sıfırlama İşlemi Nasıl Yapılır?

Fabrika ayarlarına sıfırlama işleminden sonra, Sophos XG Firewall için tüm konfigürasyonlar arayüz konfigürasyonu dahil olmak üzere kaldırılır.

Cihaza erişmek için, müşterinin IP Adresini 172.16.16.0/24 alt ağına erişmek üzere değiştirin, ardından 172.16.16.16’daki LAN portu A üzerinden Web Yönetici Konsolu’na erişin.

Fabrika Ayarlarına sıfırlama işlemini üç yolla yapabilirsiniz:

  • Web Yönetici Konsolunu Kullanma
  • Komut Satırı Arayüzünü (CLI) Kullanma
  • Putty Kullanma

Sophos XG Firewall Fabrika Ayarlarına Sıfırlama Nasıl Yapılır?


1-Web Yönetici Konsolu:

Varsayılan cihazı sıfırlamak için; Yedekleme ve Firmware> Firmware tıklayın fabrika varsayılan yapılandırma simgesiyle Boot yapılandırmaları seçin.

Fabrika varsayılanı ile Boot’u tıklayın.

XG Firewall’unuz fabrika varsayılan ayarlarıyla yeniden başlatılacaktır.


2-Komut Satırı Ara Yüzü:

SF Aygıtınızı aşağıdaki adımları izleyerek CLI’den fabrika ayarlarına sıfırlayabilirsiniz:

Telnet veya SSH kullanarak CLI’ye giriş yapın.

Ayrıca gelen CLI konsoluna buradan erişebilirsiniz yönetici > Konsolu aşağıda gösterildiği gibi, Yönetici Konsolunun sağ üst köşesinde bulunur.

Seçenek 5’i seçin. Cihaz Yönetimi.

Aygıt Yönetimi Menüsü’nden, 1. Fabrika Varsayılanlarına Sıfırla’yı seçin.

‘y’ tuşuna basın Enter fabrika varsayılan ayarlarla cihaz yeniden başlatılacaktır.

Yukarıdaki adımlar SF Cihazınızda fabrika ayarlarına sıfırlama işlemini gerçekleştirir.


3-Putty ile Sıfırlama:

Herhangi bir Sophos Cihazı ile konsol / seri kablo kullanan bir PC (seri bir Sophos cihazı ile birlikte verilen 9 pinli DB’ye sahip kablo) arasında bir seri bağlantı kurulabilir.

Açık kaynaklı bir SSH ve Telnet istemcisi olan PuTTy, seri bağlantıyı kurmak için kullanılabilir. PuTTy’yi indirmek için http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Sophos Appliance ile bir PC arasında seri konsol bağlantısı kurmak için aşağıdaki adımları izleyin:

Seri kablonun bir ucunu – RJ45 konektörünü (Sophos Appliance ile birlikte verilen konsol kablosu) Cyberoam’ın ön panelindeki Konsol portuna ve diğer ucunu bilgisayarın seri portuna fiziksel olarak bağlayın.

PuTTy’yi başlatın. Seri olarak Bağlantı türünü seçin.

Bağlantı> Seri, seri bağlantı hatlarını kontrol eden Seçenekleri aşağıdaki tabloda verilen şekilde yapılandırın.

Bağlantıyı kurmak için Aç’ı tıklayın .

Sophos CLI giriş sayfası görüntülenir.

Bu aşamadan sonra CLI konsoluna ulaşarak fabrika ayarlarına sıfırlama seçeneklerini kullanabilirsiniz.

Şifre isteminde “RESET” girin (RESET büyük harflerle yazılmalıdır).

Seçenek 3’ü seçin ve “y” girin.

Sophos XG Firewall Modellerinden Yönetici Şifresi Değiştirme İşlemi

Sophos XG Firewall modellerinden yönetici şifresi değiştirme işlemi aşağıdaki gibi yapılmaktadır.


Sophos XG Firewall Modellerinden Yönetici Şifresi Değiştirme İşlemi

Mevcut admin şifremiz ile XG paneline giriş yapıyoruz.

Açılan ekranımızda “SYSTEM” altında Administration bölümüne tıklıyoruz.

Frame içinde açılan ekranda “Device Access” ve alt ekranlara ilerleyerek şifre değiştireceğimiz ekrana ulaşabilir, mevcut şifremizi girerek yeni şifremizi oluşturabiliriz.

“Apply” ile şifre değiştirme işlemini onaylayabiliriz.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bu aşamadan sonra Sophos XG Firewall yönetici şifremiz değiştirilmiş olacaktır.

Sophos Central İçinde Sophos E-Mail Gateway Domain Ekleme İşlemi

Ön şartlar

Sophos, yeniden yönlendirme ile çalışmaya başlamadan önce, posta akışını ve etki alanı yapılandırmasını mesai dışı bir ortamda test etmenizi önerir.

Öncesinde kullanıcıların mailbox’larını Sophos Central’ a eklemiz devreye alım sırasında zaman kazandıracaktır.

Sophos Central’ da mailbox eklemenin iki yöntemi bulunmaktadır.

  1. Sophos’ un AD Sync Tool’ unu Active Directory hizmetini sağlayan sunucu üzerine kurulumu yapılarak.
  2. Sophos Central üzerinden manuel olarak mailbox’ lar, tek tek veya csv dosyası şeklinde eklenerek.

Sophos Central içinde Sophos EMail Gateway Domain Ekleme İşlemi


Active Directory Synchronization Tool’ u kullanılmak istenirse aşağıdaki görselde belirtilen yerden indirilebilir.

AD Sync Tool, Active Directory’ deki kullanıcı bilgilerini Sophos Central’ a iletir. Eğer Kullanıcıların mail adresleri, kullanıcı özelliklerinde tanımlı değilse bunları iletemez. Aynı zamanda mevcut gruplarınızı da Sophos Central’ a ekleyerek gruplar üzerinde kurallar tanımlamanızı kolaylaştırır.

Sophos Central’ a eklenen kullanıcılar, Sophos’ un diğer ürünlerinin (Endpoint Security, NG FW, Mobile Security vs.) yapılandırılmasında kullanılabilirler.

Diğer yöntemde, aşağıdaki gibi kullanıcıları elle ekleyebilirsiniz.

Csv dosyası ile kullanıcılarınız tanımlamak isterseniz, örnek taslağına göre csv dosyasını hazırlamanız gerekmektedir. Örnek taslakları açılan menüden sol taraftaki linklerden indirebilirsiniz.


MX kayıtlarını düzenlerken, MX kaydının Yaşam Süresi (TTL) alanını 600 milisaniye veya altına düşürmek iyi bir seçimdir. Bu, değişikliğin yayılması için zaman sağlar ve test sırasında beklenmedik bir sorun olması durumunda, değişikliği geri almak daha hızlı olacaktır.

MX kayıtları nasıl yönlendirilir?

  1. Etki alanlarına ilişkin MX kayıtlarını değiştirmek için ana bilgisayar sağlayıcısı, ISS veya Etki Alanı Adı Hizmeti sağlayıcısı ile iletişim kurun.
  2. Sophos Central hesabı oluşturulduktan sonra, verileri aşağıdaki bölgelerden birinde depolamayı seçin:
    • Oregon (ABD-Batı-2)
    • Frankfurt (eu-merkezi-1)
    • Dublin (eu-batı-2)
    • Ohio (ABD-Doğu-2)

MX kayıtları, verileri barındırmak için seçilen bölgeyi içermelidir.

Not: Aşağıdaki ilgili DNS adlarını kullanmamak, postaların doğru şekilde akmasını engelleyebilir:

bölge DNS adları
ABD Batı 2
(Oregon)
10, mx-01-us-west-2.prod.hydra.sophos.com
20, mx-02-us-west-2.prod.hydra.sophos.com
AB Merkez 1
(Frankfurt)
10, mx-01-eu-central-1.prod.hydra.sophos.com
20, mx-02-eu-central-1.prod.hydra.sophos.com
AB Batı 1
(İrlanda)
10, mx-01-eu-west-1.prod.hydra.sophos.com
20, mx-02-eu-west-1.prod.hydra.sophos.com
ABD Doğu 2
(Ohio)
10, mx-01-us-east-2.prod.hydra.sophos.com
20, mx-02-us-east-2.prod.hydra.sophos.com

MX kayıtları yönlenmesinden sonra;

Sophos Central Admin’e giriş yapın ve sol bölmeden Email Gateway’i seçin

Yeni dağıtımlar için, orta bölmede E-posta Güvenliğini Ayarla’yı tıklayın.

Mevcut dağıtımlar için, soldaki bölmeden Ayarlar’ı tıklayın.

Yukarıdaki seçeneklerden herhangi biriyle Etki Alanı Ekle ekranı belirir.
Aşağıdaki zorunlu alanları doldurun:

  • E-POSTA DOMAIN:  Etki alanı posta adınızı girin
  • HEDEF: Mail Host Seçin
  • IP / FQDN: Bir Mail Host FQDN / IP adresi veya bir MX kaydı FQDN’si girin.
  • PORT: Port numaranızı girin

EMAIL DOMAIN alanının yanındaki Etki Alanı Sahipliğini Doğrula bağlantısını tıklayın.

Alan Sahipliğini Doğrulama ekranı görüntülenir.
Aşağıdaki alanları doldurun ve ardından Doğrula’yı tıklayın:

  • TXT adı: SophosDomainVerfication , @ öğesini girin veya bu alanı boş bırakın.
  • TXT değeri: Bu değer otomatik olarak oluşturulur.
  • TTL: 600’ü girin veya varsayılan değeri olduğu gibi bırakın.

Etki alanınız başarıyla doğrulandıktan sonra, etki alanınızı Sophos Central’daki Sophos E-posta’ya eklemek için Kaydet’i tıklayın.

Zamanbaz Linux Kurulum

Zamanbaz Hakkında

Yönlendirilen kaynaklardan Syslog günlüklerini dinleyerek istenilen zaman aralığında zaman damgası sunucularından alınan zaman damgası ile birlikte SHA512 veya KamuSM aracılığı ile alınan günlükleri imzalayarak 5651 yasasına uygun hale getirir.

Zaman damgaları belli bir verinin belirtilen bir tarihte var olduğunu kanıtlar.


Zamanbaz Kurulumu

Zamanbaz Sistem Gereksinimleri

  1. En az 250 GB Disk Alanı
  2. En az 4 GB RAM
  3. En az 2×2 Core CPU

Zamanbaz Kurulumu

Downloadweb.zip adresinden Zamanbaz kurulum dosyası indirilir ve ZIP dosyası içerisinden çıkan Zamanbaz.iso ile herhangi bir sanallaştırma platformuna veya fiziki bir makinaya kurulum yapabilirsiniz.

Gerekli gereksinimler sağlandıktan sonra kuruluma geçilir.

ISO çalıştırıldıktan birkaç saniye içerisinde kurulum ekranı açılacaktır.

Burada ilk seçenek olan “Guided – use entire disk and set up LVM” seçeneği seçilir.

Daha sonra gerekli değişikliklerin diske yazılacağı uyarısı “YES” diyerek devam edilir.

Değeri %90 olarak bırakıp “OK” diyerek devam ediyoruz.

Daha sonra gerekli değişikliklerin diske yazılacağı uyarısı gelir “YES” diyerek devam edilir.

Tekrar “YES” diyerek devam edilir.

Zamanbaz kurulumu bittiğinde makinanın yeniden başlatılması için gelen ekranda “YES” diyerek kurulum bitirilir.

Tebrikler. Zamanbaz Kurulumu başarıyla bitirilmiştir. Zamanbaz yönetim paneline tarayıcınıza IP adresini yazarak ulaşabilirsiniz.

Zamanbaz ilk kurulumda DHCP’ den IP alır. Eğer ağınızda DHCP aktif değil ise Zamanbaz’a IP vermek için “Advanced Menu” sekmesinden “Networking” menüsü altındaki Static IP sekmesini kullanabilirsiniz.

Zamanbaz Yönetim Paneli

Yönetim Paneli Giriş ve Dashboard

Zamanbaz yönetim panelie ulaşmak için tarayıcınıza Zamanbaz IP adresini yazarak ulaşabilirsiniz. Giriş için;

Kullanıdı Adı: admin

Şifre: admin

Giriş yaptıktan sonra dashboard ekranı açılacaktır. Bu ekran size Zamanbaz hakkında bilgiler vermektedir.

Dashboard ekranında genel olarak günlükler, olaylar ve zamanbaz sistemi hakkında bilgileri görebilirsiniz.

Zamanbaz Cihaz Ekleme

Zamanbaz’ın belirli bir kaynaktan günlükleri dinlemesi için cihaz eklemek gereklidir. Her lisans standart olarak 1 adet cihaz eklemeye izin verir.

Daha fazla cihazdan günlük dinlemek istiyorsanız lütfen satış temsilciniz ile iletişime geçiniz.

Zamanbaz’a cihaz eklemek için menüde yer alan Cihazlar sekmesinden Yeni Cihaz butonu ile cihaz ekleme ekranına gidilir ve gerekli bilgiler girildikten sonra kaydet ile cihaz eklenir.

Zamanbaz birkaç saniye içerisinde eklenen cihazdan günlükleri dinlemeye başlar.

Ayarlar

İmzalama

İmzalama Metodu

Zamanbaz SHA512 ve KamuSM olmak üzere iki tipte imzalama gerçekleştirir.

SHA512: İstenilen zamanda zaman sunucularından çekilen zaman damgası ile günlük dosyasının imzası çıkartılır ve zaman damgası yaratılır.

KamuSM: Bu imzalama tipi için ekstra KamuSM hesabına ihtiyaç duyulmaktadır. İstenilen zamanda günlük dosyasının KamuSM sunucuları üzerinden zaman damgası yaratılır

İmzalama Sıklığı

Zamanbaz standart olarak her saat imzalama yapmaktadır. Ancak sıklığı günde bir,haftada bir veya yılda bir olarak değiştirebilirsiniz.

E-posta Ayarları

Zamanbaz uyarılar ve kurallar kapsamında size e-posta bildirimi yapmaktadır. Bunun için SMTP ayarlarının yapılması gerekmektedir. Kullandığınız SMTP bilgileri girerek gerekli ayarları yapabilirsiniz.

Yedekleme ve Silme

Yedekleme Tipi

Zamanbaz imzalanan günlüklerin yedeğini “Yedekleme Süresi” sonunda bir

FTP sunucusuna gönderebilir.

Eğer yedek almak istemiyorsanız bu seçeneği Hiçbiri olarak eğer FTP ‘ye göndermek istiyorsanız FTP seçeneği seçilip gerekli ayarları girebilirsiniz.

Yedekleme Süresi

Zamanbaz standart olarak 365 günden eski günlükleri siler.

Silme sırasında FTP yedekleme tipi seçildiyse zaman damgalarıyla birlikte günlükleri FTP sunucunuza yedekler.

Kullanıcılar

Ayarlar -> Kullanıcılar sekmesinden yönetim paneli için yeni kullanıcı ekleyebilir, silebilir veya kullanıcı üzerinde değişiklik yapabilirsiniz.

Lisans

Ayarlar-> Lisans sekmesinden lisans durumunuzu görebilir ve senkronize edebilirsiniz.

İmzalanmış Loglar

Zamanbaz imzalanmış günlükleri düzenli bir klasör yapısıyla tutmaktadır. Bu sekmeden Cihaz -> Yıl -> Ay -> Gün formatında imzalanmış günlükleri görebilir ve tıklayarak detay ekranına ulaşabilirsiniz.

İmza Bilgileri

Bu ekranda imzalanmış günlüğün detayını görebilir, imza doğrulaması yaptırabilir, günlüğü zaman damgası ile birlikte indirebilir, FTP sunucusuna yükleyebilir veya kalıcı olarak silebilirsiniz.

Aktif Loglar

Bu ekranda dinlenen cihazlardan gelen anlık günlükleri görebilirsiniz.

Kurallar ve Uyarılar

Zamanbaz yaratılan bilgiler ışığında size uyarılar verebilir. Bu uyarılar ses, görüntü ve e-posta olarak yapılabilmektedir.

Sophos XG’nin Ücretsiz Dinamik DNS Hizmetini Yapılandırma


Birçok güvenlik duvarı uygulamasında sabit genel IP adresi yoktur ve bunun yerine, WAN arabirimine bağlı ISP’den dinamik olarak ayrılmış bir IP alır.

Bu dinamik IP, zamanla değişebilir ve dışarıdan güvenlik duvarına erişmeniz gerekiyorsa ip değişikliğiz sorunlara neden olabilir.

Dinamik DNS: Siteyi dışardan erişilebilir kılmak için kullanabileceğiniz bir hizmettir.

Yönlendiriciler, güvenlik duvarları veya ağ aygıtı, Dinamik DNS hizmetinde genel DNS adını kaydedebilir.

ISS’den yeni bir halka açık IP adresi aldıklarında, Dinamik DNS servisiyle iletişime geçerler ve yeni IP ile genel DNS adını güncellerler.

Daha sonra dışarıdan güvenlik duvarına erişmek için genel DNS adını kullanabilirsiniz ve her zaman doğru IP adresini gösterecektir.

Bu tür hizmetlerin iyi bilinen sağlayıcıları şunlardır:

  • DynDNS
  • ZoneEdit
  • EasyDNS
  • DynAccess

Bu sağlayıcılardan bazıları ücretsiz bir Dinamik DNS hizmeti sunmaktadır.

Sophos XG Firewall, bu dört Dinamik DNS sağlayıcısını destekler, ancak, aynı zamanda sadece Sophos olarak adlandırılan beşinci bir sağlayıcı içerir ve bu hizmet ücretsizdir!!!

Sophos XG’nin Ücretsiz Dinamik DNS Hizmetini Yapılandırma


Şimdi başlayalım…

Network ayarları menüsünden ayarlarımızı uygulayacağımız menümüze giriş yapıyoruz.

Önümüze gelen menüden; “Dynamic DNS seçiyoruz.

“Add” ile yeni bir hizmet ekliyoruz.

“Hostname” kısmına firma adınız.myfirewall.co uzantılı servis adınızı girdikten sonra, hangi interface ile internete çıkılacaksa o interface seçimini yapıyoruz.

“IP Edit Checking Interval” değerini 4-60 dk. Aralığında seçebilirsiniz, böylece bu zaman dilimlerinde tekrar servis ile bağlantı kurarak ip değişikliğiniz varsa bunu güncelleyecektir.

Son olarak “Service Provider” kısmında Sophos seçerek “Save” ile bedava hizmetimizi başlatıyoruz.

Ayrıca; Digwebinterface.com gibi bir DNS doğrulayıcı araç kullanarak genel DNS kaydını doğrulayabilirsiniz.

Ping komutu ile tekrar kontrollerimizi gerçekleştiriyoruz.

Not: Ayarlarınızın oturması biraz süre alabilir.

Böylelikle datakeytest.myfirewall.co gibi oluşturduğunuz domain ile uzak erişimlerinizi sağlayabilirsiniz.

Firewall Nedir? – Güvenlik Duvarı Nedir?

firewall çeşitleri

Firewall türleri ve firewall’un tarihçesi

Firewall’lar sorunların sızmasını ve yayılmasını önlemek için oluşturulmuş bariyerlerdir. Büyük kuruluşların eski sistemlerden kurtulup istemci-server modeline geçmeye başladığı zaman sunucu erişiminin denetlenmesi bir öncelik haline geldi.

Firewall’dan daha önce, yani 1980’lerin son zamanlarında ağ güvenliğini sağlamak için ACL’ler yani erişim denetim listeleri kullanılırdı.

Erişim denetim listeleri sadece hangi IP adreslerinin ağa erişim izninin olduğunu ya da olmadığını belirlerdi.

İnternetin yaygınlaşması ile bu tür filtrelemelerin kötü amaçlı trafiği engellemek konusunda yetersiz olduğu belli oldu. Bu yüzden yeni girişimlere ihtiyaç duyuldu ve 1992 yılında Digital Equipment Corp.

İlk ticari firewall olan DEC SEAL’i duyurdu. Bu girişim ile birlikte firewall teknolojisi de tıpkı siber saldırılar gibi düzenli olarak gelişmeler gösterdi

Firewall Nedir? – Güvenlik Duvarı Nedir?


Firewall Türleri

Paket filtrelemeli firewall’lar

Eski firewall’lar online bilgisayarlar arasındaki alışverişi inceleyerek bir paket filtresi gibi iş görürdü.

Bir paket alışverişi esnasında kaynak ve hedef adres, protokol ve port numarası gibi önceden belirlenmiş bilgiler kontrol edilirdi. İzni olmayan paketler ise direkt olarak hedeflere yönlendirilmeden uzaklaştırılırdı.

Örneğin; bir paket, X kuruluşunun erişimini engellemesi için bir kuralla yapılandırılmışsa, bağlantı noktasından gelen X kuruluşu paketleri uzaklaştırılacaktır.

Paket filtrelemeli firewall’lar; kaynakları ve port numaralarını elde etmek için kullanılıyor olsa da OSI referans modelinin ilk 3 katmanı olan fizik, veri bağlantısı ve ağ üzerinde çalışır.

Genellikle hızlı ve verimli bir yol olsa da bir paketin mevcut trafik akışının bir parçası olup olmadığını anlama yetenekleri yoktur.

Her paketi ayrı ayrı ele aldıkları için onları siber saldırılara açık hale getirirler.

Durum denetlemeli firewall’lar

Bir bağlantının durumunu tanımlamak için, bir paketin yeni bir bağlantı mı yoksa mevcut başka bir bağlantının bir parçası mı olduğunu değerlendirmek adına yeterli bilgiye sahip olabilmesi gerekiyor, bu yüzden de firewall’ların tüm bağlantıları kaydetmesi gerekiyor.

Bu duruma “durum denetlemeli firewall” denir. Durum denetlemeli firewall ilk olarak 1994 yılında Check Point Software tarafından tanıtıldı ve 1990’ların sonunda tüm firewall’ların ortak özelliği haline geldi.

Bu ek bilgiler, durum tablosundaki bir paketin geçmişine dayanarak erişimini sağlamak ya da reddetmek için işleyişi hızlandırmak adına kullanılabilir.

Böylelikle mevcut paketlerin bir parçası olan paketlere daha fazla gereksiz analiz yapılmaz.

Eğer bir paket mevcut paketlerle ilişkin değilse, belirlenen kurallara göre yeniden değerlendirilir.

Uygulama katmanı filtrelemeli firewall’lar

Web serverlarına yönelik saldırılar her geçen gün artmakta, bunun sonucunda serverlar üzerinde bulunan uygulamaları koruyabilecek bir firewall’ın olması gerekti.

Uygulama katmanı firewall teknolojisi ilk olarak 1999 yılında ortaya çıktı ve OSI katmanındaki paketleri uygulama katmanına kadar incelemek için olanak verdi.

Uygulama katmanı filtrelemenin en önemli yararı; HTTP, FTP ve DNS tarafından tespit edilmiş zararlı yazılımlar ve web siteler gibi belirli içerikleri engelleyebilmesidir.

Firewall teknolojileri artık çeşitli cihazlara dahil edilmiş durumda ve korudukları dahili ağa temel yönlendirme gibi birçok ek işlevsellik de sağlamakta.

Proxy firewall

Firewall proxy serverları, firewall uygulama katmanında çalışır ve bir ağdan diğer ağa olan istekler için aracı olarak görev yapar.

Bir proxy firewall, firewall’un 2 tarafın birbirine doğrudan bağlantı kurmasını engeller. Bu yüzden her 2 taraf da trafiği engelleyebilecek ya da onaylayabilecek şekilde oturum ayarlarını yapılandırmalıdır.


Firewall Nedir?

Temel olarak firewall ağ sistemlerini internet ortamından gelecek kötü kodlar, virüsler, hacker’lar ve zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır.

Firewall hangi verinin ateş hangi verinin zararsız olduğunu anlamak için gelişmiş yazılımlar kullanırlar ve bu yazılımların sürekli güncel tutulması gerekir.

Firewall nasıl çalışır?

Firewall veri paketlerinin geçişine izin verir ya da reddeder.

Buna paket filtrelemesi denir. Firewall lar ağ trafiğini denetlemek için birkaç method kullanırlar.

Paket filtrelemesi de bunlardan biridir.

Diğer metodlar vekil sevisleri (proxy service) ve ayrıntılı inceleme (stateful inspection) dır. Vekil servisleri kısaca verinin bir firewall a gönderildikten sonra alınması, ayrıntılı inceleme ise paketlerin karşılaştırılması esasına dayanır.

Bu method da veri paketleri daha önceden zararlı kod olarak yazılıma tanıtılmış karakter dizileri ile karşılaştırılır.

Eğer bir eşleme gerçekleşirse paketleri zararlı olarak işaretler ve geçişine izin verilmez.

Firewall’un asıl amacı kötü niyetli trafiğin korunan kaynaklara ulaşmasını önlemektir.

Bazı güvenlik uzmanları bu tarzın eski kafalı bir tarz olduğunu düşünmektedir. Bu düşüncelere rağmen firewall’lar hala etkin bir şekilde kullanılıyor, fakat uzmanlar modern ağların daha fazla giriş noktasına sahip olduğunu, hostlar’ın daha güçlü erişim denetimi ve ağ güvenliği için daha iyi teknolojik yaklaşımların kullanılması gerektiğini savunuyorlar.

Sanal masaüstü altyapısı ile sanallaştırma stratejileri; kullanıcıların rollerine, konumlarına, aygıt ve bağlantılarıyla ilgili uygulamalarına, dosyalarına, web içeriklerine ve e-posta eklerine özel bir erişim denetimi sunarak farklı senaryolara tepkiler verebilir.

Bu güvenlik yaklaşımı firewall’un yapamadığı kadar ek koruma sağlar, ayrıca günlük tutma ve denetim işlevlerini de sunar.


Firewall konfigürasyonu

Firewall cihazları ön tanımlı bir konfigürasyonla gelirler.

Belli başlı filtreleme kuralları mevcuttur. Ancak yönetici bu kuralları değiştirebilir, ekleme ve çıkarma yapabilir. Kurallar pek çok yöntemle belirlenebilir.

Bunlar:

  • Ip adresleri
  • Alan adları (domain names)
  • Protokoller
  • IP, TCP, HTTP, FTP, UDP, ICMP, SMTP, SNMP, TELNET
  • Portlar
  • Belli başlı kelimelere göre

Neden Firewall güvenliğine ihtiyacımız var?

Bilgisayarlar kullanıcıları sadece virüs tehdidi altında değildirler. Aynı zamanda bilgisayarınızdaki kişisel verilerinizde bir güvenlik riski oluşturur. İşte firewall larla korunabileceğimiz diğer tehditler:

  • remote login – uzaktan erişim
  • Aplication backdoors – arkakapı uygulamaları
  • Dos (denial of service) attacks – Servis reddi atakları
  • Smtp Session Hijacking – Eposta protokolü oturum çalınması
  • Operating system bugs – İşletim sistemi hataları
  • Email bombs – Eposta bombaları
  • Macros – Makrolar
  • Virusus – Bilgisayar virüsleri
  • Spam – Zararlı epostalar
  • Source rating – Kaynak saptırma
  • Redirect bombs

Zamanbaz Kurulumu – 5651 Loglama Programı

Zamanbaz Hakkında

Yönlendirilen kaynaklardan Syslog günlüklerini dinleyerek istenilen boyutlarda saklar ve bu dosyalara Tübitak zaman damgası sunucularından zaman damgası alır. Zaman damgaları belli bir verinin belirtilen bir tarihte var olduğunu kanıtlar.

Zamanbaz Kurulumu – 5651 Loglama Programı


Zamanbaz Kurulumu

2.1. Zamanbaz Sistem Gereksinimleri

  1. En az Windows 7 SP1 veya üstü işletim sistemi.
  2. .NET Framework 4.6.1
  3. En az 1GB RAM
  4. En az 200MB boş disk alanı (Sadece Kurulum).
  5. Kesintisiz internet bağlantısı

2.2. Zamanbaz Kurulumu

Zamanbaz Setup.exe’ ye çift tıklanarak Zamanbaz Kurulum Sihirbazı Çalıştırılır.

Kurulum sihirbazı açıldıktan sonra hiçbir işlem yapılmadan kurulum işlemine başlamak için İleri düğmesine tıklanır.

Daha sonra Zamanbaz yazılımının kurulacağı dizin ekranda gösterilir. İstenilirse hedef dizinde değişiklik yapılabilinir. Gerekli değişiklikler yapıldıktan sonra İleri düğmesine tıklanır.

Gelen Ekranda Yükle düğmesine tıklanarak Zamanbaz yüklemesi başlatılır.

Yükleme sistem hızına bağlı olarak ortalama 2-3 dakika sürmektedir.

Kurulum bittikten sonra Son düğmesine tıklanarak kurulum bitirilir. Zamanbaz masaüstü ve başlat menüsü olmak üzere 2 adet kısa yol oluşturur.

Zamanbaz İlk Çalıştırma ve Kullanımı

3.1. İlk Çalıştırma

Zamanbaz uygulaması masaüstünde veya başlat menüsünde yer alan kısayol ile çalıştırılır. Uygulama başlatıldıktan sonra ilk kurulum sihirbazı açılır.

Eğer Zamanbaz lisansı var ise sol tarafta yer alan Lisans Numaram Var seçilerek lisans numarası girilir.

Lisans numarası yok ise sağ taraftan 15 Günlük Demo Kullanmak İstiyorum seçeneği seçilerek Zamanbaz 15 günlük demo lisansı sisteme yüklenir.

Daha sonra İleri düğmesine tıklanarak ikinci adıma geçilir.

Bu adımda Zamanbaz ‘ın genel kurulum ayarları yapılır.

Ana Log Klasörü: Yönlendirilen kaynaklardan gelen günlükleri hangi klasöre kayıt edeceği seçilir.

“Seçilen klasör günlük bütünlüğünü bozmamak için kesinlikle boş olmalıdır.

Zamanbaz seçilen klasörde otomatik olarak kendi klasör yapısını oluşturacaktır.”

Zamanbaz klasör yapısı:

Hot -> Yönlendirilen kaynaklardan gelen günlüklerin zaman damgasız bir şekilde kayıt Edildiği klasör.

Cold

  • 5651-> Zaman damgası alınan günlüklerin kayıt edildiği klasör.
  • Bekleyen-> Günlüklerin zaman damgası beklediği klasör. Lisans bağlı olarak
  • gece yarısı, saatte bir veya özel zamanlı olarak zaman damgası alınır. • Hatali-> Bekleyen günlüklerin zaman damgası sırasında günlük
  • Bütünlüğünde (hash) bir farklılık var ise kayıt edildiği klasör.
  • Temp-> Uygulamanın geçici dosyalarının bulunduğu klasör.

Log Klasörü: Kaynaklardan gelen günlüklerin boyut sınırı ayarlanır.

UDP Syslog: Zamanbaz’ın hangi kaynağı dinleyeceği ayarlanır.

Gerekli ayarlar yapıldıktan sonra İleri düğmesi ile bir sonraki adıma geçilir.

Zamanbaz bazı özel durumlarda ve bilgilendirme e-postaları gönderebilir. Bu adımda özel durum ve bilgi e-postaları almak için isteğe bağlı olarak SMTP bilgileri girilir.

İleri düğmesine tıklanarak son adıma geçilir.

Bu adımda girilen bilgileri doğrulu kontrol edilerek Bitir düğmesine tıklanır ve Zamanbaz kurulumu bitirilir.

3.2. Zamanbaz Kullanımı

Zamanbaz ilk kurulumdan itibaren belirtilen kaynaktan Syslog günlüklerini dinlemeye başlar.

3.2.1. Ana Pencere

Ana pencere 4 bölümden oluşmaktadır.

  1. Servisler: Bu bölümde Zamanbaz servislerinin durumları gösterilir.
  2. Log Dosyası: Bu bölümde anlık günlük dosyası gösterilir. İsteğe bağlık olarak farklı bir günlük dosyasıda açılabilinir.
  3. Mesaj (Günlük) Tablosu: Dinlenen kaynaktan gelen anlık günlükler düzenlenerek kullanıcıya gösterilir. İstenilen satıra çift tıklanarak günlük detayına ulaşılır.
  4. Menü: Zamanbaz uygulamasının diğer pencerelerine erişim sağlar.

Bu pencere ilk kurulumda yapılan ayarların olduğu bölümdür.

İstenilen değişikler yapıldıktan sonra kaydet düğmesine tıklanarak yeni ayarlar kayıt edilir.

Bu pencerede isteğe bağlı olarak anlık gelen günlükler için kuralar yazılır. İstenilen koşullarda günlük satırı renklendirebilinir veya o günlük satırı e-posta olarak gönderebilinir.

3.2.4. Doğrulama

Bu pencere zaman damgası alınmış dosyalar doğrulanır.

3.2.5. Günlük

Zamanbaz tarafından üretilen günlüklerin gösterildiği pencere

3.2.6. Servisler

Syslog ve Zaman Damgası servislerinin başlatıldığı veya durdurulduğu pencere

3.2.7. Hemen İmzala

Bu düğme ile anlık zaman damgası alınır.

3.2.8. Hakkında

Zamanbaz hakkında bilgi veren pencere.

Sophos Central – Sunucu Kilitleme nedir?

  • Sunucu Kilitleme, yalnızca onaylanmış uygulamaların sunucularınızda çalışmasına izin veren teknolojiyi kullanır. Uygulamanın çalışıp neyin değiştirilebileceğini kontrol etmek, bir saldırganın sunucuya hasar vermesini zorlaştırır.
  • Sunucu Kilitleme, işletim sistemi çekirdeğinde bulunan ve yalnızca güvenilir uygulamaların ve ilişkili dosyalarının dosyaları yürütmesine ve değiştirmesine izin veren sürücüleri kullanır.
  • Bir sunucuyu kilitlerken mevcut durumu iyi ve mevcut tüm uygulamalara güveniyoruz. Kilitlemeden sonra eklenen yeni uygulamalar, Sophos Central yöneticisi tarafından izin verilmedikçe çalışmaya devam edemez.
  • Sunucu Kilitleme, uygulamaların hangi uygulamayı güncelleyebileceğini kontrol ederek uygulamalar arasında güven oluşturur. Sophos, ürünü, sunucunun yüklediği uygulamalara göre otomatik olarak yapılandıran güvenilir uygulamalar için bir veri beslemesi sağlar.
  • Sunucu Kilitleme, virüsten koruma, bellek koruması ve çalışma süresi koruması içeren mevcut Sophos Sunucu Koruması yazılımı ile bütünleşir.

Sophos Central – Sunucu Kilitleme nedir?

https://central.sophos.com/

Var olan sunucuların Sunucu Kilitlemesinin yüklü olduğunu nasıl bilebilirim?

Sunucu Kilitleme’nin bir önkoşulu:

  1. Sunucu Gelişmiş Koruma lisansı.
  2. Sunucu Standart Koruması zaten sunucuya yüklenmiş. Mevcut sunucularınızın hazır olup olmadığını belirlemek için aşağıdaki ilgili bölümü izleyin.

Sunucuda zaten Sophos Agent yüklü ise:

  • Sophos Central’da Sunucu Koruması > Sunucular’a gidin . Sunucu listede görünüyor mu?
  • Evet – Sunucu, Sunucu Kilitlemesi’nin yüklü olması için hazırdır.
  • Hayır – Sunucu, bir Kullanıcı cihazından, Sunucuya yükseltmeye ihtiyaç duyacaktır .

Sunucuda hiçbir Sophos Agent yüklü değilse:

  • Sophos Central’da Cihazları Koru’ya gidin ve Sophos Agent’ı indirmek için Windows Server Installer’ı İndir’i tıklayın. Bu yükleyiciyi sunucuda çalıştırın.

Sunucu Kilitleme tarafından hangi işletim sistemleri desteklenir?

Aşağıdaki işletim sistemleri Sunucu Kilitleme tarafından desteklenir:

  • Windows 2008
  • Windows 2008 R2
  • Windows 2012
  • Windows 2012 R2
  • Windows 2016
  • Windows 2016, 7.1.0 sürümünden desteklenecektir.
  • Lockdown sürücüsünün yüklenmesini engelleyeceğinden, SecureBoot Sunucu Kilitleme ile desteklenmez.
  • Kontrol Akış Koruması SLD’nin işlevselliğini etkilemez
  • Cihaz Koruması Uygulama Kontrolü, SLD ile birlikte çalışır, Cihaz Koruması, SLD’den önceki uygulamaları engeller

Sunucu Kilitleme’yi yüklemeden önce bilmem gereken sorunlar var mı?

  • Kilitleme Terminal Sunucuları için test edilmedi.
  • Altın resimlerde kilitleme desteklenmiyor. Dağıtımdan sonra her bir resmin kilitlenmesi gerekir.
  • SAP Business One’ın yüklü olduğu bir sunucuya kilitleme başarısız oluyor. SAP Business One ve Sophos Server Lockdown her ikisi de Hizmetler için aynı kayıt defteri anahtarını kullanır:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SLDSunucu Kilitleme yükleme girişimleri başarısız olur ve Sophos Central kalıcı bir ‘Yazılım yükleme’ durumu bildirir. SAP Business One çalıştıran sunucularda Sunucu Kilitleme desteklenmez.
  • Bir sunucuyu kilitlerken, sunucunun durumu Sabit Disklere atanan Birim Adı’nı içerir. Birim Adında herhangi bir değişiklik, sunucunun durumu kilitlendiğinde farklı olduğundan, Birim’deki uygulamaların engellenmesine neden olur. Bu gibi durumlarda, sunucunun kilidi açılmalı ve daha sonra Birim Adı değişikliğini güncellemek için kilitlenmelidir.

Sunucu Kilitleme’yi nasıl kurabilirim?

Bu adımla devam etmeden önce, öneri sunucuda gerekli olan politikayı tanımlamaktır

Politika yapılandırıldıktan sonra Sunucu Koruması> Sunucular’a gidin ve şunlardan birini yapın:

Sunucu için, Kilitleme Durumu sütununun altındaki Kilitle seçeneğini seçin.

https://sophserv.sophos.com/repo_kb/121910/image/lockbutton.png

  1. Yazılımın yükleneceği sunucuyu tıklayın ve sol taraftaki düğmelerden Lock Down seçeneğini seçin.

https://sophserv.sophos.com/repo_kb/121910/image/buttons.png

Ekranda bir Kilitleme mesajı görünecektir:

https://sophserv.sophos.com/repo_kb/121910/image/newlock.png

Not: Bir sunucuyu kilitlemeden önce Windows güncellemelerini gerçekleştiriyorsanız bölümünde bir sunucuyu kilitlemeden önce bir Windows Güncelleme gerçekleştirirseniz gerekli olan Adımlara bakın.

Yükleme ve Kilitleme işlemine devam etmek için Kilitlenmeye Başla’yı seçin. Yükleme sırasında aşağıdaki gibi farklı durum mesajlarını göreceksiniz:

  • Yazılım yükleme
  • Beyaz liste oluşturuluyor

İşlem tamamlandığında, aşağıdaki durum bildirilir:

https://sophserv.sophos.com/repo_kb/121910/image/newlocked.png

Sunucudaki Kilitlenme Durumunu görebilir miyim?

Evet, Sophos Endpoint arayüzünü açarken Hakkında’yı tıklayın ve Lockdown sürümünün yanında Lockdown durumu görüntülenir:

https://sophserv.sophos.com/repo_kb/121910/image/sld.png

Sunucu Kilitleme için hangi ilkeler ayarlanabilir?

Aşağıda gösterildiği gibi sunucu kilitlemesi için iki yapılandırılabilir İlke vardır:

https://sophserv.sophos.com/repo_kb/121910/image/newpolicy.png

  • İzin verilen dosyalar / klasörlerBu seçenek yeni yazılımların çalışmasına izin verir. Ayrıca, var olan yazılımların (örneğin, yükleyicilerin veya güncelleyicilerin) diğer uygulamaları çalıştırmasına ve değiştirmesine de izin verir. Bir örnek, güvenilir yükleyicileri depolamak için kullanılan bir klasör olabilir.
  • Engellenen dosyalar / klasörlerBu, yükleyicilerin, ağdaki diğer kullanıcılara sunmak istediğiniz, ancak sunucunuzda çalıştırmak istemediğiniz uygulamalar için belirli bir klasörü çalıştırmasına veya engellemesine izin verilen yazılımı engeller. Bir örnek, bir paylaşım veya yükleyici konumu olabilir.

Notlar:

  • Sunucuyu kilitlemeden önce ilkeyi yapılandırmanın bir yararı, belirtilen dosya / klasörün taranmaması ve beyaz listeye eklenmesidir. Bu, beyaz listeyi oluşturmak için alınan toplam süreyi azaltır.
  • Lockdown işleminin kendisi tüm yerel sürücüleri tarar, böylece herhangi bir ilkenin tüm yerel sürücüleri kapsaması gerekir.
  • Poliçeye klasörler eklerken özyinelemeli.

Bir sunucu kilitleme yordamı boyunca çalışırken herhangi bir değişiklik yapmalı mıyım?

Bir sunucu kilitleme prosedüründen geçerken değişiklikler yapılabilirken, öneri herhangi bir yazılımın yüklenmesini ya da sunucu Kilitli oluncaya kadar yeni çalıştırılabilirlerin çalıştırılmasını geciktirmektir. Bunu yapmamak, yazılımın / çalıştırılabilirlerin bir sonraki çalıştırılışında bloke edilmesine neden olacaktır.

Sunucu Kilitleme’yi nasıl kaldırırım?

Sunucu Kilitleme’yi kaldırmak için aşağıdaki adımlarla çalıştırın:

  • Sunucu Koruması > Sunucular’a gidin ve şunlardan birini yapın:
  • Sunucu için, Kilitleme Durumu sütununun altındaki Kilit aç seçeneğini seçin.

https://sophserv.sophos.com/repo_kb/121910/image/newunlock.png

  • Yazılımın kaldırılacağı sunucuya tıklayın ve sol taraftaki düğmelerden Kilit açma seçeneğini seçin :

https://sophserv.sophos.com/repo_kb/121910/image/newunlock2.png

https://sophserv.sophos.com/repo_kb/121910/image/newunlock3.png

  • Bir onay mesajı görünecektir.  Onaylamak için Kilit aç’ı tıklayın.
  • Sunucu kilidi açıldıktan sonra, kilidini açma işlemi ürünü kaldırmazken Sophos Lockdown hala yerel olarak sunucu üzerinde kaldırılmalıdır.
  • Windows Kayıt Defteri’ni ve tarayıcıyı aşağıdaki anahtara açın:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
  • Sağ kaldırma anahtarı tıklayın ve bulun.
  • Hangi kutuya yazılır kilitle yazın ve Sonrakini Bul’u tıklatın.
  • Bu, Sophos Lockdown anahtarını bulacaktır ve kayıt defteri değerlerini sağdaki bölmede çalıştıracaktır.
  • UninstallString değerini sağ tıklayın ve Değiştir’e tıklayın.
  • Değer veri dizesini kopyalayın.
  • Komut İstemi’ni Yönetici olarak açın ve kayıttan kopyaladığınız dizeyi yapıştırın.
  • Sophos Lockdown’u kaldırmak için Enter tuşuna basın. Kaldırma işlemi sırasında görünen tüm istemleri kabul edin.

Not: Sophos Lockdown sunucusundan tamamen ürün çıkarmak için bir yeniden başlatma gerektirir. Bu işlemin derhal gerçekleştirilmesini gerektirmezken, bunun yapılması Sophos Server Lockdown ürününün sonraki yüklemelerini engelleyecektir.

Yeniden başlatma gerçekleşene kadar genel bir Güncelleme başarısız uyarısı Sophos Cloud’da da görünebilir.

Sophos Endpoint Security and Control 10.0 – Anti-Virüs ve HIPS için önerilen ayarlar

Anti-Virüs ve HIPS için önerilen ayarlar

Konsolun yeni yüklemesinde yeni bir ilke için varsayılan olarak belirlenen önerilen Antivirüs ve HIPS ayarları, SophosLabs tarafından önerilen şekilde en iyi korumayı sağlayacak şekilde yapılandırılmıştır.

Normal kullanımda, Sophos, Anti-Virüs ve HIPS’yi varsayılan ayarlarla çalıştırmanızı önerir.

Daha fazla erişim taraması etkinleştirilirse, başlatıldığında CPU kullanımını artırabilecek daha fazla sistem kaynağı tüketilebilir.

Aşağıdaki ayarlar ile sisteminizi en maximum performans ile çalıştırabilirsiniz.


Aşağıdaki Sophos ürün ve sürümleri için geçerlidir.

Sophos Endpoint Security and Control 10.0 – Anti-Virüs ve HIPS için önerilen ayarlar

Sophos Endpoint Security and Control 10.0 Enterprise Console


Sophos Anti-Virüs ve HIPS önerilen ayarları

Özellik Önerilen ayar
Erişim taraması https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Dosyaları kontrol et – Oku https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Dosyaları kontrol et – Yeniden adlandır https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Dosyaları kontrol et – Yaz https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Için tarama – Adware ve PUA’lar https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Şunun için tara – Şüpheli dosyalar https://sophserv.sophos.com/repo_kb/114345/image/red.png  engelli
Enfekte önyükleme sektörlerine sahip sürücülere erişime izin ver https://sophserv.sophos.com/repo_kb/114345/image/red.png  engelli
Arşiv dosyalarının içinde tarayın https://sophserv.sophos.com/repo_kb/114345/image/red.png  engelli
Sistem hafızasını tara https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Tüm dosyaları tara https://sophserv.sophos.com/repo_kb/114345/image/red.png  engelli
Yalnızca çalıştırılabilir ve diğer korunmasız dosyaları tarayın https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Uzantı olmayan dosyaları tara https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Virüs / casus yazılım içeren öğeleri otomatik olarak temizler https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Temizleme mümkün değilse https://sophserv.sophos.com/repo_kb/114345/image/green.png  Sadece erişimi reddet
Şüpheli dosyalar https://sophserv.sophos.com/repo_kb/114345/image/green.png  Sadece erişimi reddet
Kötü amaçlı web sitelerine erişimi engelle https://sophserv.sophos.com/repo_kb/114345/image/green.png  üzerinde
İndirme taraması https://sophserv.sophos.com/repo_kb/114345/image/green.png  Erişim taraması olarak
Davranış İzleme https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Kötü niyetli davranışları algıla https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Kötü amaçlı trafiği algıla https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Şüpheli davranışları algıla https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Sadece uyarı, şüpheli davranışları engelleme https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Arabellek taşmaları algıla https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Sadece uyar, engelleme https://sophserv.sophos.com/repo_kb/114345/image/red.png  engelli
Canlı Koruma https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin
Örnek dosyaları otomatik olarak Sophos’a gönder https://sophserv.sophos.com/repo_kb/114345/image/green.png  Etkin

 

Sophos Intercept X Nedir?

Sophos Intercept X Nedir?

Anti-Exploit, Anti-Ransomware ve Root Cause Analiz özelliklerini imza tabansız teknolojisi ile sunan uç nokta koruma katmanını kuvvetlendiren yeni nesil uç nokta koruma platformudur.

En önemli özelliği ise sadece Sophos Endpoint Protection değil diğer tüm 3rd parti uç nokta koruma platformları ile birlikte çalışabilmektedir.


Sophos Central üzerinden çok bir süre içerisinden konumlandırma sağlanabilir.

  • Genel zararlı bulaştırma ve gönderim tekniklerini tanıyarak ve anlık bu hareketleri önleyerek bilinmeyen tehditlere ve 0-day zafiyetlerine karşı koruma sağlar.
  • CryptoGuard motoru ile spontane olan zararlı veri şifreleme aktivitelerini tespit ederek fidye tabanlı (ransomware) zararlılarını durdurur.
  • Fidye tabanlı yazılımın zarara uğrattığı veya şifrelediği dosyaları geriye getirebilme (rollback) özelliği.
  • Meydana gelen olay için dosya, proses ve register kayıtlarında kök analiz imkanı
  • Sadece virüs temizleme değil zararlı kodun kök temizlemesi ve register kayıtlarının silinmesi özelliği.

Dosyalarınız Rehin Alınmadan Fidye Yazılımını Durdurun

  • Fidye yazılımlar son zamanlarda işletmelerin kâbusu haline gelen bir numaralı zararlı yazılım saldırısıdır.
  • Üretim verimliliğinizi olumsuz yönde etkileyen fidye yazılımları dosyalarınızı şifreler ve fidye ödenene kadar rehin tutar.
  • Sophos Intercept X size CryptoGuard ile fidye yazılımlarının kullandığı güvenilir dosya ve işlemle ile anında yapılan şifrelemeyi önler.
  • Çözümümüz ile fidye yazılımı engellenirken, CryptoGuard dosyalarınızı eski güvenilir haline geri getirir.

Kök Neden Analizi Tehditler Göz Önüne Serer

Fidye yazılımına maruz kaldınız! Fidye yazılımı nasıl girdi, nereye gitti, nereleri etkiledi ve en önemlisi ne yapmalısınız? Tüm bunları sizin için hallediyoruz.

Detaylı ve derinlemesine analiz saldırıların kök nedenini ve bulaştığı yolları gösterirken sisteminize bulaşan zararlı yazılımlardan nasıl kurtulacağınız gösterir ve güvenliğinizi sağlama alır.

Exploit Prevention Çağımızın Tehditlerini Engeller

Sophos Intercept X’in sunduğu emsalsiz teknoloji, siz saldırıdan etkilenmeden saldırganı durdurmak için tasarlanmıştır. Intercept Yüz milyonlarca zararlı yazılım örneğini incelemekten ziyade fidye yazılımlarının kullandığı yayılma yöntemleri üzerinde yoğunlaşır. Bu sayede sıfırıncı gün saldırılarına daha siz maruz kalmadan engellemiş olur.

Size Intercept X ile beraber güçlü bir virüs temizleyicisi sunmaktayız. Çoğu geleneksel virüs temizleyicileri saldırıya olanak sağlayan zararlı yazılım dosyalarına silerken Sophos Clean zararlı kodun kendisini ve zararlı yazılım yarattığı kayıt anahtarlarını da ortadan kaldırır. Cihazınız adeta yeni format atılmış gibi temiz bir şekilde çalışır.

*Sophos Clean Sophos Intercept ile birlikte gelir ya da ayrı bir ürün olarak satın alınabilir.

Sophos XG Firewall ile Windows 10 için SSL VPN İstemcisi Nasıl Yüklenir ve Oturum Açılir

Sophos SSL VPN İstemcisi yükleme ve oturum açma için adım adım ilerleyebilirsiniz.

Tercih ettiğiniz web tarayıcınızı açın (Örn: Google Chrome)

Sophos XG Firewall ile Windows 10 için SSL VPN İstemcisi Nasıl Yüklenir ve Oturum Açılir

Tarayıcınızın adres çubuğunda, ağınızın genel IP adresini girin “Firewall IP” (Örn: https://169.254.30.211)


Not: User portal için bir Port numaranız var ise port numaranızı yazın yada hizmet yöneticinizden user portal adresini tam olarak size iletmesini sağlayın.

(Örn: https://169.254.30.211:4443)


İlgili bilgi ile web tarayıcımızdan giriş yapalım.

Bağlantınızın özel olmayabileceği konusunda bir uyarı alacaksınız. ” GELİŞMİŞ ” ve ardından ” Devam et … ” i tıklayarak bu sayfayı atlayınız.

Size verilen kullanıcı kimlik bilgilerinizle giriş yapın.

Windows için İstemci ve Yapılandırmayı İndir” seçeneğini tıklayın ve ardından indirme işlemi başlamalıdır.

İndirme bittikten sonra, kurulumu başlatmak için çift tıklayın.

Güvenlik Uyarısı üzerinde “Çalıştır” ı tıklayın.

Yükleyici başladıktan sonra “İleri” ye tıklayın.

Lisans sözleşmesini okuyun ve “Kabul Ediyorum” u tıklayın.

Uygulamanın yüklenmesini istediğiniz yerin konumunu doğrulayın ve ardından “Yükle” ye tıklayın.

Windows güvenlik açılır penceresinde “Yükle” ye tıklayın.

Yükleme işlemi tamamlandıktan sonra “İleri” ye ve sonra “Son” a tıklayın.

Artık SSL VPN İstemcisi yüklendiğinden, şimdi bağlantı kurabilirsiniz.

Gizli tepsi simgelerinize erişin,

Biri kırmızı olan 3 karesi olan simgeyi arayın…

VPN simgesini sağ tıklayın ve “Bağlan” ı seçin.

Kullanıcı adınız ve şifreniz ile giriş yapın.

Tepsi simgesinin Kırmızı’dan Yeşil’e geçip geçmediğini görerek bağlantınızı doğrulayın.

Sophos Intercept X Kurulum Dökümanı

Aşağıdaki linkten Sophos Intercept X Free Trial sayfasına giriyoruz ve gerekli bilgileri dolduruyoruz.

https://www.sophos.com/en-us/products/intercept-x.aspx


Sophos Intercept X Kurulum Dökümanı

Yazdığımız şirket mail adresimize Sophos tan aktivasyon maili gelecektir.

Gelen mailde Activate linkine tıklıyoruz ve şifremizi belirleyerek aktif ediyoruz.

Sonra cloud.sophos.com adresine girip kullanıcı adı ve şifremiz ile giriş yapıyoruz.

Aşağıdaki panelde gördüğünüz gibi EndpointProtection’a tıklıyoruz.

Akabinde Windows Installer Components’e tıklıyoruz.

 Sophos Intercept Kurulumu

Sophos Intercept X’i download ediyoruz.

Eğer Sophos Endpoint ve Drive Encryption lisansımız da varsa ve kurmak istersek iki seçeneği de seçerek Download Installer’e tıklıyoruz.

 Sophos Intercept Kurulumu

İndirdiğimiz agent’ı bilgisayarımıza yüklüyoruz.

 Sophos Intercept Kurulumu

 Sophos Intercept Kurulumu

Eğer aşağıdaki gibi hiçbir sorun yok ise Install  diyerek kurulumu başlatıyoruz.

 Sophos Intercept Kurulumu

 Sophos Intercept Kurulumu

Kurulum bir süre devam edecektir.

Sophos Intercept X herhangi bir atack yakalar ise aşağıdaki Sophos ekranından görebiliriz.

 Sophos Intercept Kurulumu

Tam ağ güvenliğini sağlamak amacı ile Sophos Antivirus ve Sophos Firewall ile entegre edilebilir.

Sophos Intercept-X’i demo linkinden indirerek test edebilirsiniz.

Sophos Enterprise Console ile Web Sitesi Engelleme İşlemi

İşlem için öncelikle; Sophos Enterprise Console uygulamasında “Web control” seçeneğinde kural oluşturmanız gerekmektedir.

Bu senaryoda “Default” kurala bir web sitesi ekleyerek engelleme uygulayacağız.

Not: “Web control” öğesini sağ tıklanarak, yeni kurallar oluşturarak farklı gruplara bu kuralı atayabilirsiniz.

Anlatımda Global Group kullanılmıştır.

Sophos Enterprice Console ile Web Sitesi Engelleme İşlemi

“Default” öğesine tıklayarak “Web Control Policy” ayarlarına giriş yapıyoruz.

“Web Site Exceptions” sekmesinde “Websites to Block” içine “Add” ile bir site eklemelisiniz.

Sitemizi ekledikten sonra “OK” ile ayarları kaydediyoruz.

İşlemler sonunda;

Aşağıda görüldüğü üzere “Sophos Endpoint” eklediğimiz siteye erişimi kesmiş ve bilgilendirme yapmış olacaktır.

Sophos Tamper Protection Devre Dışı Bırakma İşlemi

* Korumalı bir sistemi kurtarmak için, Geliştirilmiş Sabotaj Korumasını devre dışı bırakmalısınız.


Sophos Enterprise Console için;

  • Sistemi Güvenli Mod’a yükleyin.
  • Sırasıyla Başlat> Çalıştır> services.msc> Sophos Antivirüs servisi> özellikleri> sağ> engelli olarak ayarla “Disable” > Tamam’ı tıklatın.
  • Başlat> Çalıştır ve regedit ve ardından, Tamam .

Kayıt defteri düzenleyicisinde aşağıdaki konuma gidin:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config
  • Aşağıdaki DWORD değerlerini 0 olarak ayarlayın: SAVEnabled ve SEDEnabled

Kayıt defteri düzenleyicisinde aşağıdaki konuma gidin:

  • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Sophos\SAVService\TamperProtection and set the REG_DWORD Enabled  0

Sistemi normal modda yeniden başlatın.


Sophos Central managed client için:

  • Sophos EnterpriSistemi Güvenli Mod’a yükleyin.
  • Sırasıyla Başlat> Çalıştır> services.msc> Sophos Antivirüs servisi> özellikleri> sağ> engelli olarak ayarla “Disable”> Tamam’ı tıklatın.
  • Başlat> Çalıştır ve regedit ve ardından, Tamam.

Kayıt defteri düzenleyicisinde aşağıdaki konuma gidin:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos MCS Agent ve REG_DWORD Start değerini 0x00000004

Kayıt düzenleyicisinde aşağıdaki konuma gidin:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config ve aşağıdaki REG_DWORD değerlerini 0 ayarla SAVEnabled ve SEDEnabled

Kayıt defteri düzenleyicisinde aşağıdaki konuma gidin:

  • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Sophos\SAVService\TamperProtection ve REG_DWORD Enabled değerini 0 yapın

Sistemi normal modda yeniden başlatın.


Sophos Tamper Protection Devre Dışı Bırakma İşlemi


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos MCS Agent

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Sophos\SavService\TamperProtection

DLP – Data Leakage-Loss Prevention DLP Senaryoları

DLP (DATA LEAKAGE/LOSS PREVENTION”
PROJESİ TEST SENARYOLARI
Senaryo A)
Database Üzerindeki Verilerin Korunması
Amaç: Bu senaryo ile, iş kritik uygulamalardan izi tutulan kritik bir bilginin belirli sayıda bir miktarı kurum dışarısına çıkarılmaya çalışılacak. Amaç uygulama üzerinde duran kritik bilgilerin parmak izinin alınması yöntemleri ve monitor/bloklama oranlarının tespit edilmesi.
Data: Aşağıdaki erişim bilgileri verilen DB üzerindeki kayıtların parmak izi alınacak. Örnek olarak alınan kayıtlar bir text dosyasına kopyalanarak senaryo testleri gerçekleştirilecek.
DB Type
DB Server IP
DB User Name
DB User Password
Table Name
CoLumNs
Oracle
Maan srvrv.154erçekleştirilecek.cek.alınacak. Örnek olarak alınan kaylar bir text dosyasına koypalanarak
Senaryo Şekli: Yukarıda sözü edilen datanın aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu
Ortam
Amaç
Not
Sonuç
Network Seviyesi Testleri.
Veri tabanındaki örnek x DB Kaydı kullanılacak.
HTTP
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek
Email
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak
Online End Point Testleri.
Veritabanındali örnek x DB Kaydı kullanılacak.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Offline End Point Testleri.
Veritabanındali örnek x DB Kaydı kullanılacak.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Senaryo B)
File Server Üzerindeki Verilerin Korunması
Amaç: Bu senaryo ile, file server üzerindeki FingerPrint’i alınmış dosyaların bütün olarak veya belirli bir bölümleri kurum dışarısına çıkarılmaya çalışılacak. Amaç File Server üzerinde bulunan ve yapısal olmayan kritik bilgilerin parmak izinin alınması yöntemleri ve monitor/bloklama oranlarının tespit edilmesi.
Data: Örnek bir file server üzerindeki dosyaların parmak izi alınacak ve buradaki dosyaların bütün veya parçalı olarak sızıntı testleri yapılacak. File server üzerindeki dosyalara erişim UNC path ile CIFS olarak yapılacak. Bu dosya sunucusuna erişim bilgileri aşağıdaki gibidir.
Fıle server IP
USER Name
Password
FILE TYPE
notE
Fıle PATH
ADMINS
\\file_srv
xxxx
*.*
FileSrv
\\file_srv\projeler\
Senaryo Şekli: Yukarıda sözü edilen datanın aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. EndPoint ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu
Ortam
Amaç
Not
Sonuç
Network Seviyesi Testleri. File Server üzerindeki örnek dosya içerikleri kullanılacak
HTTP
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek
Email
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak
Online End Point Testleri. File Server üzerindeki örnek dosya içerikleri kullanılacak
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Offline End Point Testleri. File Server üzerindeki örnek dosya içerikleri kullanılacak
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Senaryo C)
Belirli bir Patern’e Sahip Verilerin Korunması – TC Kimlik No
Amaç: Bu senaryo ile, http://tr.wikipedia.org/wiki/Tc_kimlik_no algoritması ile doğruluğu kontrol edilen TC Kimlik numaralarının sızma testleri yapılacak ve monitor/bloklama oranlarının tespit edilecek.
Data: Testler sırasında en az 3 adet TC Kimlik numarası kullanılacak olup, kullanılacak numaralar testler sırasında temin edilecektir.
Örnek TC Kimlik numaraları
xxxxxxxxxxx – xxxxxxxxxxx – xxxxxxxxxxx
Senaryo Şekli: Yukarıda verilen en az 3 adet TC Kimlik numarasının aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu
Ortam
Amaç
Not
Sonuç
Network Seviyesi Testleri.
HTTP
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek
Email
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak
Online End Point Testleri.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Offline End Point Testleri.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Senaryo D)
Belirli bir Patern’e Sahip Verilerin Korunması – Kredi Kartı Numaraları
Amaç: Bu senaryo ile, Luhn algoritması (http://en.wikipedia.org/wiki/Luhn_algorithm) ile doğruluğu kontrol edilen Kredi Kartı numaralarının sızma testleri yapılacak ve monitor/bloklama oranları tespit edilecek. Aynı zamanda Luhn algoritmasına uymayan (gerçek kredi kartı olmayan) verilerin de false-positive oluşturup oluşturmadığı test edilecek.
Data: Testler sırasında aşağıda örnek olarak paylaşılan kredi kartı numaralarından az 10 adeti kullanılacak.
Örnek TC Kimlik numaraları
4532036870375642 – 4539848289676961 – 4532657069537062 – 4532388375231436 – 4929982249160952 – 4539044239634975 – 4716380618588027 – 4916747652338451 – 4716018022910441 – 4024007185809331 –4532542711270280 – 4556715701735238 – 4455508369243591 – 4322623620802928 – 4024007156829920 –4624126175757385 – 4173236803669699 – 4916052427740069 – 4532450604444329 – 4539859962393535 –4024007126092658 – 4532188480277542 – 4340395624261561 – 4486014168689012 – 4929160909256341 – 4879632421765017 – 4024007118326379 – 4556175233068493 – 4532503162830162 – 4929103402938411 – 4556509707751830 – 4929232613185304 – 4716975037515723 – 4532320388762941
Senaryo Şekli: Yukarıda verilen örnek kredi kartı numaralarından an az 10 tanesi için aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu
Ortam
Amaç
Not
Sonuç
Network Seviyesi Testleri.
HTTP
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek
Email
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak
Online End Point Testleri.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Offline End Point Testleri.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Senaryo E)
Belirli bir Patern’e Sahip Verilerin Korunması – Yazılım Kaynak Kodları Sızma Testleri
Amaç: Bu senaryo ile; Perl, C, C++, C#, Java, x86 Assembly, F#, Adobe Flex yazılım kaynak kodlarının tespit edilip edilemediği test edilecektir..
Senaryo Şekli: Sağlanan örnek kodların ve dosyaların, hem içerik olarak hem de dosya olarak birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu
Ortam
Amaç
Not
Sonuç
Network Seviyesi Testleri. Kaynak kod hem içerik hem de dosya olarak kullanılacaktır.
HTTP
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek
Email
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak
Online End Point Testleri. Kaynak kod hem içerik hem de dosya olarak kullanılacaktır.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek
Offline End Point Testleri. Kaynak kod hem içerik hem de dosya olarak kullanılacaktır.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak
Senaryo F)
Uygulama (SAP) Üzerindeki Verilerin Korunması
Amaç: Bu senaryo ile, iş kritik uygulamalardan izi tutulan kritik bir bilginin belirli sayıda bir miktarı kurum dışarısına çıkarılmaya çalışılacak. Amaç uygulama üzerinde duran kritik bilgilerin parmak izinin alınması yöntemleri ve monitor/bloklama oranlarının tespit edilmesi.
Uygulama
SUNUCU
KULLANICI ADI
ŞİFRE
TCODE
Alınacak VERİ
SAP ECC 6.0
Tüm Veri
Data: SAP üzerinde kayıtlar aşağıda yazılı olan transaction çalıştırılıp gelen listedeki bilgiler test dosyasına export edilecek.
Senaryo Şekli: Yukarıda sözü edilen datanın aşağıdaki kanallarla kısmi veya toplu halde birden fazla kanal üzerinden sızıntı testi gerçekleştirilecek. End Point ajan testleri için kullanılacak PC, ofis ağında veya ofis dışında olduğu durumlar için ayrı ayrı test edilecektir. Testin alt adımları aşağıdaki gibi olacaktır.
Konu
Ortam
Amaç
Not
Sonuç
Network Seviyesi Testleri.
HTTP
http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
https://mail.google.com hedef adresine doğru dosya attach işlemi gerçekleştirilecek
Email
Ajan yüklü olmayan bir PC’den şirket dışına mail atılacak
Online End Point Testleri. .
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak
Offline End Point Testleri.
HTTP
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
HTTPS
Ajan yüklü bir PC’den http://babelfish.yahoo.com hedef adresine doğru Web POST gerçekleştirilecek
USB
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya USB Disk’e kopyalanacak. PC ofis ağına bağlı olmayacak
LAN
Ajan yüklü bir PC’den, dataların bulunduğu bir dosya bir file server’a kopyalanacak. PC ofis ağına bağlı olmayacak
Email
Ajan yüklü bir PC’den, veriler outlook ile gönderilecek. PC ofis ağına bağlı olmayacak
Application
Ajan yüklü bir PC’den, veriler IM Uygulamalarına Paste edilecek. PC ofis ağına bağlı olmayacak
Print-Out
Ajan Yüklü istemciden igili verinin çıktısı alınacak

Sophos DLP Özellikleri

Sophos, veri kayıplarını önleme (DLP) için benzersiz ve basit çözümler sunar.

İçerik taraması tehdit algılama motoruna entegre edilmiştir böylece, hassas verilerinizin anında korunmasını sağlamak için daha kapsamlı veri türü tanımları eklenmiş olacaktır

Bu DLP işlevi, Sophos Endpoint ve Email Appliance ürünlerine dahildir ve mevcut güvenlik bütçeniz dahilindeki verileriniz için basit ve etkili koruma sağlar.

 

Sophos DLP

Tehdit korumanızla birlikte ücretsiz DLP

Geleneksel veri kaybını önleme çözümlerinin, uygulanması pahalı, karmaşık, hantal ve yönetimi zordur.

Sophos, bitiş noktasında ve e-posta ağ geçidinde, ek bir ücret ödemeden, gelişmiş, etkili, sıkı bir şekilde entegre edilmiştir.

Veri kaybını önleme sunan ilk satıcı olması nedeniyle tüm bunları değiştirir.

Sağladığı Avantajlar

  • Değerli hassas verilerinizi, mevcut güvenlik bütçeniz dahilindeki tüm taşınabilir aygıtlar veya medya, internet uygulamaları veya e-posta yoluyla yanlışlıkla veya kötü amaçlı olarak ifşa etmeye karşı korumak için sıfır ilave yatırım.
  • Yüklemek veya yönetmek için ek yazılımlara gerek yoktur ayrıca, basittir ve uç nokta ve ağ geçidinde aynı DLP motoru ve veri tanımları bulunur.
  • DLP içerik taraması ile maksimum şeffaflık ve performans, tehdit algılama motoruna entegredir.

Basitleştirilmiş Uyumluluk

Sophos, SophosLabs tarafından oluşturulan ve muhafaza edilen kapsamlı hassas veri türü tanımlarını otomatik olarak ekleyerek DLP’nin analizlerini size sunar.

Bu analiz sonucunda, yüzlerce bölgeye özgü veri türü bulunur, korumak istediğiniz verileri seçmeniz ile birlikte hassas verilerin yanlışlıkla veya kasıtlı olarak ifşa etmemesinden korunacağınıza emin olabilirsiniz.

SophosLabs Önceden Paketlenmiş İçerik Kontrol Listeleri

  • Önceden sisteme Tanımlanmış Kişisel Bilgiler (PII) ve kredi kartları, banka hesapları, devlet kimliği numaraları, adresler, telefon numaraları gibi diğer hassas veri türleri içeriği.
  • PII veri tiplerinin 11 bölgesel lokalizasyonu.
  • Basit bir tıklama ile DLP ilke sihirbazıyla erişilebilir menüler.
  • Sektörünüze veya organizasyonunuza özgü kendi özgeçmişiniz veya hassas veri türlerinizle özelleştirilebilir yapı.
  • Son nokta ve e-posta cihazlarında tutarlı bir şekilde, özelleştirmelerinizi Sophos Enterprise Manager’dan kolayca dışa aktarabilir ve e-posta cihazı DLP motoruna aktarabilirsiniz.
  • Hassas bilgilerin korunmasına ilişkin PCI, politika ve yönetmeliklere derhal uyumluluk sağlama.

İçerik Kontrol Listesi Yönetimi

Kolay, Güçlü DLP İlke Yapılandırması

Esnek ve aşamalı ve tıklama kural sihirbazları, kolay DLP kuralı tanımlamalarını etkinleştirir

Kapsam:

Veri kontrol politikaları uç nokta, gruplar, e-posta göndereni, alıcısı veya içeriği tarafından tanımlanabilir. Politikalar birden fazla kural içerebilir.

Kriterler:

Dosya türleri (ör. XLS) veya içerik hakkındaki kuralları tanımlayın. Dosya tipi tarama, dosya türünü maskelemeyi önlemek için Sophos gerçek dosya türü teknolojisini kullanır.

İçerik taraması, SophosLabs tarafından sağlanan ve bakıma tabi tutulan çeşitli yerelleştirmeler arasında yüzlerce önceden tanımlanmış veri tanımını içeren önceden paketlenmiş içerik kontrol listelerini (CCL’ler) kullanmaktadır.

Tetikleyiciler:

DLP ilkesinin değerlendirilmesi; içeriği çıkarılabilir bir depolama aygıtına (ör. USB stick veya harici sabit disk) kopyalama, içeriği CD / DVD’ye kopyalama / yazma, web tarayıcılarına veya IM istemcilerine içerik yükleme gibi durumlarda tetiklenir veya e-posta ile gönderilirken kontrol edilir.

İşlemler:

Bitiş noktasında, seçenekler arasında günlüğe kaydetme, kullanıcıya oturum açma ve uyarı mesajı verme veya ilerlemeye devam etmesi veya işlem günlüğü kaydedilmesi ve engellenmesi bulunur.

E-posta cihazında, gönderimden önce içeriği günlüğe kaydetme, karantinaya alma, engelleme veya şifreleme seçenekleri bulunur.