Safetica Veri Sınıflandırma Yazılımları ile Entegre Çalışır.

Üçüncü taraf veri sınıflandırma yazılımları:

Safetica‘nın Microsoft Office belgelerinin özelliklerini, belgeye başka bir yazılım tarafından uygulanan bir veri sınıflandırması için arama yapmasını sağlar.

Desteklenen üçüncü parti sınıflandırma araçları:

Safetica, sınıflandırma bilgilerini (etiketlerini) belge özelliklerinde saklayan üçüncü taraf sınıflandırma araçlarıyla evrensel olarak uyumludur.

Aşağıdaki sınıflandırma araçlarıyla uyumluluğu safetica olarak onayladık:


Genel yapılandırma:

Üçüncü parti sınıflandırmasını Safetica dosya etiketlemesi için bir bilgi kaynağı olarak kullanabilirsiniz, ancak ana amacı Safetica Kanal Kontrolü’nde kullanmaktır.

Bu özelliği yapılandırmak için Safetica Console – DLP – Veri kategorisine gidin , Yeni veri kategorisi üzerine tıklayın ve yeni Mevcut sınıflandırma (meta veri) kategorisi oluşturun. Bundan sonra Sınıflandırmayı yapılandır’a tıklayın.

Sınıflandırma tanımlayıcı açılan genel olarak sınıflandırma türü belirtmek içindir.

Etiket tanımlayıcı alan sınıflandırma en fazla spesifik parametre belirtmek için kullanılabilir.

Not: Her iki alanı da belirtebilir veya sınıflandırılmış belgelerin daha genel bir algılanması için bir tanesini boş bırakabilirsiniz.

Regex onay kutusu yerine belirli bir dize düzenli ifadeleri aramak istiyorum durumlar için isteğe bağlı bir ayardır.

Aşağıda, Sınıflandırma tanımlayıcı ve Etiket tanımlayıcı değerlerini elde etmenin birkaç yolu açıklanmaktadır.


Örnek belgeler kullanarak yapılandırma:

Şirketinizden örnek sınıflandırılmış belgelere erişiminiz varsa, sınıflandırma tanımlayıcılarını bulmak için bunları kullanabilirsiniz.

Belgeleri Office paketindeki Dosya Aç – Özellikler bölümünde açın ve Gelişmiş özellikler’i tıklayın.

“Özel” sekmesinin altında çeşitli özellikler bulacaksınız – sınıflandırılmış dosyalarınız için ortak olanı tanımlamanız gerekecektir.

Ardından, adını (veya bir bölümünü) sınıflandırma tanımlayıcı alanına ve isteğe bağlı olarak “değerini” etiket tanımlayıcı alanına kopyalayın.

Parametre örnekleri:

Third party technology Classification identifier Tag identifier
Microsoft Azure Information Protection 0034f115-2835-4348-b421-de66a63e347f
Boldon James DLPTRIGGER [*{Internal}*]
Tukan GREENmod TukanITGREENmodCATEGORY RESTRICTED

AIP sınıflandırması durumunda, etiket tanımlayıcı alanı boş bırakılabilir

Azure Information Protection kullanarak yapılandırma:

Azure Information Protection’ın sınıflandırma özelliklerini kullanıyorsanız, gerekli bilgileri Azure AD yönetim merkezinden https://aad.portal.azure.com/ adresinden kolayca alabilirsiniz.

  • Yönetici merkezine girdikten sonra Azure Information Protection bölümüne gidin.
  • Burada, Politikalar bölümünde mevcut tüm politikaları bulacaksınız.

Safetica tarafından tespit edilmesi gereken politikayı seçin ve açın.

Yapılandırma penceresinin en altında “Etiket Kimliğinizi” bulacaksınız.

Safetica’nın Azure AIP etiketli dosyalarınızı kaydetmesi için, aşağıdaki bilgileri Üçüncü Taraf Sınıflandırma penceresine girmeniz gerekir.

lassification identifier Tag identifier What will Safetica detect
MSIP_Label_ All files classified by AIP, regardless of label ID
cf8068d2-8761-4163-baee-5442b203479c Files classified by AIP as “Confidential”
(as per the example above)

AIP sınıflandırması durumunda, etiket tanımlayıcı alanı boş bırakılabilir.

Safetica Dosya Hareketleri Raporu Alma İşlemi

Bazı durumlarda kullanıcı hareketlerinin raporlarına yönetim ya da diğer başka birimlerin isteği üzerine ihtiyaç duyulabilir.

Bu aşamada aşağıdaki adımları izleyerek Safetica için kullanıcı ve pc bazlı raporları programın özellikleri dahilinde pdf ya da excel formatında dışarıya export edebilirsiniz.

Bu işlemlerle çıktı aldığımız raporumuzda sillem, değiştirme, oluşturma vbg. aktiviteri gözlemleyip bir üst makama rapor sunabilirsiniz.


Not: Bu bölüm tüm kullanıcıların ya da kullanıcının dosya aktivitelerinin olduğu bölümdür, dosya aktivitelerinin raporunun alınması için öncelikle Function Settings altından Files (Dosya izleme) Aktif hale getirilmelidir.


Safetica Yönetim Konsolu açıldıktan sonra;

Rapor alacağımız kullanıcımızı ya da grubumuzu seçiyoruz,

Auditor->Files-> bölümüne giriş yapıyoruz.

Safetica Dosya Hareketleri Raporu Alma İşlemi

Raporunu alacağımız tarih aralığını seçiyoruz.

Biz örnek senaryoda excel raporu alacağımız için excel seçerek dosyamızı kaydediyoruz.

Files_2018_6_27-2018_7_27.xls adında oluşan dosyamızı açtığımızda verdiğimiz tarih aralığına ait dosya hareketleri raporunu görüntüleyebiliyoruz.

Çıktımızda dosya hareketlerinin tüm detaylarını görebiliriz.

Raporlarda desteklenen dosya formatları:

  • Xls
  • Pdf

 

Safetica Tasks İşlemleri

Görevler veri tabanında saklanan verilerle çalışmak için kullanılır. Veriler, operasyonel SES veri tabanından (arşiv) yedeklenebilir veya doğrudan silinebilir.

Tüm görevler Yeni arşivleme görevi menüsü kullanılarak oluşturulur – yeni görevde birkaç parametre vardır:

Safetica Tasks İşlemleri

TASK NAME – Görev adı

TYPE OF TASK

Aşağıdaki seçenekler arasından seçim yapabilirsiniz: yedekleme, yedekleme ve silme, silme, ekran görüntülerini silme, yedekleme ayarları. Her görev hakkında daha fazla bilgi aşağıda bulunabilir.

REPEAT TASK tekrarlanan görev ne sıklıkla olacak?

  • her hafta
  • Her 14 günde
  • her ay
  • Her üç ayda bir

ARCHIVE NAME yedek dosya adı. Boşluk gibi yasa dışı karakterler içermemelidir

http://go.safetica.com/help/1hwuax

ARCHIVE DIRECTORY – Arşiv dizini yedek verit abanı dosyasının kaydedileceği klasörün yolu.

SQL sunucusunu çalıştıran bilgisayardaki yoldur. Seçilen yol zaten var, çünkü SQL sunucusu yolu oluşturamıyor.

LOGS TO BE PROCESSED – İşlenecek kütükler

  • From-To – izlenen verilerin yedeklenmesi için bir zaman aralığı seçmek mümkündür
  • Daha eski kayıt – işlenenler, belirtilen tarihten daha eski olan günlüklerdir. Sadece silme görevi oluşturulduğunda kullanılabilir
  • Görev yürütme sırasında – tam zamanlı olarak yürütme. Bu süre, işlenecek kayıtların zaman aralığı dışında ayarlanmalıdır.

Schedule execution at – Görev yürütme zamanı görevin ne zaman yapılacağı. Başlangıç ​​zamanı işi, işlenmiş kayıtların aralığı dışında işlenmelidir.

Automatic replanning – Otomatik tekrar etkinleştirildiğinde, bu fonksiyon, bir görevin başka bir isinin çalışması veya görev başlatma zamanı geçtiği bir zamanda çalışırsa, o zaman görev başlatma zamanı otomatik olarak bir sonraki boş zamana taşınır.

Bir sunucuda veya SQL örneğinde bir seferde yalnızca bir görev çalışabilir, bu nedenle bu özellik yalnızca zamanla bir hata oluştuğunda uygulanır.

Diğer tüm çatışmalarda (disk alanı yetersizliği, yazmak için yetersiz haklar, vb.) Yeniden programlama yapılmayacaktır.

Seçilen nesneler – yedekleme veya silme görevinin hangi kullanıcıların, bilgisayarların veya grupların seçileceğini seçmek gerekir.

BACKUP

Seçilen kullanıcılar, bilgisayarlar veya gruplar için belirtilen zamanda bir yedekleme oluşturulur.

Yedekleme, kullanıcıların izlenmesinden elde edilen kayıtları içerecektir.

Modül ve işlev ayarları yedeklemeye dâhil değildir. Çıkışta iki dosya oluşturulur: bir (* .mdf) DB’den bir kayıttır ve ikincisi (* .ldf) bu DB’nin üzerindeki işlemlerin günlüğüdür.

Her bir sunucunun kendine ait bir veri tabanı vardır, bu yüzden eğer bir veri tabanından veri arşivlemek istiyorsak, her bir sunucu üzerinde yedekleme görevini çalıştırmalı ve bu görevler birbirinden bağımsız olacaktır.

Bir yedekleme oluşturulduğunda SQL sunucusunda önemli bir yük vardır, bu nedenle istemci istasyonlarının bir veri tabanıyla iletişim kuramayacakları geçici bir olasılık vardır ve bu nedenle yeni görevlerin veri tabanındaki yükün olduğu bir zamanda programlanması gerekir. Minimumdur (örneğin geceleri).

İşlem, yedek veri miktarına ve orijinal veri tabanının boyutuna bağlı olarak birkaç saat sürebilir. Yedekleme sırasında yedekleme işlemi başarısız olabileceğinden, yedekleme sırasında yeniden dizinleme gibi veri tabanı işlemleri gerçekleştirmeniz önerilmez.

DELETE

Sil görevi, kullanıcı ayarlarının, kayıtların ve ekran görüntülerinin silinmesini gerçekleştirir.

Silme başlangıçtan belirtilen zamana kadar yapılacaktır. Verileri sildikten sonra, Safetica SQL veri tabanlarındaki SHRINK komutunu manuel olarak çalıştırmanız önerilir.

Bu komut, veri tabanı dosyasını fiziksel olarak daraltır.

DELETE SCREENSHOTS

Parametreler, Silme görevininkilerle aynıdır, ancak Denetçi işlevi İzlemeden yalnızca ekran görüntüleri silinir.

SETTINGS BACKUP

Bu, veri tabanıyla birlikte ayarların bir kopyasını gerçekleştirir.

Bir .bak dosyası oluşturulacaktır, Bu yedekleme dosyası, SQL server komutu RESTORE ile veri tabanına geri yüklenebilir.

ADVANCED MAINTENANCE SETTINGS

Bu bölümde kayıt veri tabanı için bakım seçeneklerini belirtebilirsiniz:

Uçuş kütüğünün geçerliliği hakkında – veri tabanındaki etiketleme işlevselliğindeki kayıtların veri tabanında ne kadar süreyle saklanacağını belirlemek için kaydırıcıyı kullanın. Belirtilen değerden daha eski kayıtlar veri tabanından silinir.

AUTOMATIC DATABASE MAINTENANCE – Otomatik veri tabanı bakımı – burada bir kayıt veri tabanı için mümkün olan en büyük boyutu belirtebilirsiniz. Aşıldıysa, veri tabanındaki bazı kayıtlar otomatik olarak silinecek ve böylece veri tabanı maksimum boyutunun% 70’ine ayarlanabilecektir.

Boyut günlük olarak kontrol edilir.

Örneğin en büyük veri tabanı boyutu olarak 100GB girerseniz, boyut yaklaşık 70 GB’ye düşürülür.

Uyarı: Kayıtlar veri tabanı bakımının bir parçası olarak silindiğinde, bunlar geri alınamaz bir şekilde kaybedilecektir. Her zaman silinmiş en eski kayıtlardır.

Not: Microsoft SQL Server 2008 Express kullanıldığında, en büyük boyut bu sürüm tarafından belirlenir. Bu nedenle 10GB. Daha büyük bir sınır girilirse, bu sürüm için kullanılan sınır otomatik olarak 10GB’a düşürülür.

AUTOMATIC BACKUP – Otomatik yedekleme – Safetica, veri tabanına olası hasar riskini önlemek için her gün gece yarısı otomatik veri tabanı yedeklemesinde çalışır.

Yedekleme bir aylık süre boyunca saklanır.

Bu yedeklemeler kullanıcı veri tabanı yedeklerinin yerini almaz.

Safetica Bitlocker Drive Encryption – Bitlocker ile Sürücü Şifreleme

Bitlocker Drive Encryption

Bu bölümde Bitlocker Sürücü Şifreleme için kontrol panelini bulacaksınız. Bitlocker sistem ya da sistem olmayan sürücüler fiziksel şifreleme için kullanılır.

Daha fazla bilgi için: http://windows.microsoft.com/en-us/windows/support

Dikkat: Bitlocker Sürücü Şifreleme sadece Windows 7 Ultimate/Enterprise, Windows 8 Pro/Enterprise işletim sistemi olan istemci istasyonlarında kullanılabilir.

Bitlocker kontrol panelinde Safetica Management Services (SMS) listesinin yanısıra  Pc lerin bağlı olduğu farklı SMS’leri de bulacaksınız. Her PC için Bitlocker işleviğinin mevcut olup olmadığını ve ayrıca PC’nin bir TPM çipine sahip olup olmadığı belirtilmektedir. Dahası şifreleme yapabiliyor olduğunu fiziksel sistem ya da sistem olmayan sürücülerin de bir listesini gösterir.


Safetica Bitlocker Drive Encryption – Bitlocker ile Sürücü Şifreleme

“Show” oynatma çubuğunu kullanarak hangi PC’nin listede görünür olacağını belirtebilirsiniz.

  • Tüm bilgisayarlar
  • Sadece BitLocker olan bilgisayarlar
  • Sadece Bitlocker olmayan bilgisayarlar

bitlocker1

Dikkat. TPM (Güvenilir Platform Modülü) çipi bazı PC’lerde bulunan donanım aygıtıdır. Bitlocker,şifreleme için bunun anahtarını saklamak için işlevsel olarak kullanır.

Güvenlik anahtarını Bitlocker bölümü ve anahtar dış aktarımı

Şifreleme yapmak ve Bitlocker ile şifrelenmemiş bir bir sürücüye bağlanmak için “Safetica security key”’in özel bir parçasını kullanmanız gereklidir. Oluşturmuş olduğunuz bir güvenlik anahtarını şifrelemek için kullanmak istiyorsanız, özel parça Bitlocker tarafından şifrerelenmiş bir sürücüye bağlantı yapmak için bu anahtar ile birlikte kaydedilir. Eşi olmayan bir kayıt bu güvenlik anahtarı Bitlocker ile şifrelenen her sürücü ile birlikte saklanır.

Örnek: İstemcide C ve D adında iki fiziksel sürücünüz var.  Her ikisi de “Development Key” ile Bitlocker tarafından şifrelenemiş. Her iki kayıt ta Development Keyin bir özel bir parçası içerisinde saklanır: bir tanesi C sürücüsü bağlantısı için ve bir tanesi D sürücü bağlantısı için.

Bitlocker ile şifrelenmiş her sürücü ile, Safetica yüklenmesine gerek kalmaksızın o sürücüye olan kayıtları dışa aktarabilirsiniz. “Information à Export” tıklanarak ve ilgili hedef dosya seçilerek kayıt dışa aktarılır.

Sürücünün Bitlocker keyinin .bek dosya uzantısı ile dışa aktarılmasını önemli öneriyoruz. Safetica yüklü olmayan bir PC için bağlantının (şifrenin açılması) gerçekleştirilmesi adına bu durum önem taşımaktadır.

Sistem olmayan sürücü şifreleme

 Sistem olmayan sürücü içerinden işletim sistemi  olmayan sürücüdür. Sistemsiz bir sürücü şifrelemesinde şu adımları gerçekleştirin.

  1. Safetica Management Console üzerinden “Encrypt” ile ilgilli “non-system drive” ve daha sonraki pencerede şifrelemede kullanılan güvenlik anahtarını seçin. En üstte sağdaki onay simgesini tıklayarak ayarları kaydedin.

bitlocker2

2.   İstemcideki sürücü akabinde şifrelenecektir. Bu işlem arka planda gerçekleştirilecektir ve aynı zaman siz de PC’nizde herhangi bir kısıtlama olmadan çalışmanıza devam edebilirsiniz bu işlem sadece çalışmanızı biraz yavaşlatabilir.

Sistemsiz sürücüye bağlanma                                                                           

  1. Sistemsiz sürücüya bağlanmak için kullanıcı Windows Gezgini’ni açık tutmalıdır; ilgili olan “drive” açılır menüden “Unlock unit” seçilmelidir. bitlocker3
  2. Bitocker ile şifrelenmiş bir sürücünün kilidinin açılması için Safetica penceresi görünecektir. Burada kullanıcı, sürücü şifrelemeye karşılık gelen güvenlik anahtarını seçmelidir. Pencere onaylandıktan sonra sürücünün kilidi açılır ve sisteme bağlantı gerçekleşir.

bitlocker4

Sistemi olan sürücüyü şifreleme

Sistem sürücüde işletim sistemi saklanmaktadır Sistemde tanımlanan sürücü listesinde genelikle C harfi kullanılır. Sistem sürücüsünün şifrelemek için şu adımlar izlenmelidir.

  1. Safetica Management Consol’dan ilgili olan sürücü seçip “Encrypt” tuşuna tıklayın. Kaydırıcıyı kullanarak pencereden şifreleme metodunu seçin.

TPM kullanmayın: eğer bu seçenek seçilirse, sadece seçtiğiniz Bitlocker anahtarı şifreleme için kullanılacaktır. Şifreleme sonrasında PC’yi başlatabilmek için, Bitlocker bulunduran bir USB’nin PC’ye bağlanması gereklidir. Şifreleme başlamadan önce kullanıcıya hangi anahtarın kopyalanacağına dair USB’yi takması istenecektir.

Dikkat: Güvenlik anahtarları listesi sadece sürücülerin şifreleneceği PC’lere atanan güvenlik anahtarlarını içerir. Anahtar atamalarıyla ilgili daha fazla bilgiyi güvenlik anahtarları ile ilgili bölümde bulacaksınız.

TPM ve sayısal parola kullanın: PC’yi başlatmak için sadece TP çipi kullanılacaktır. Sayısal bir parola da oluşturulacaktır.

Bu parolayı şifrelenmiş bir sürücü, donanımın, işletim sisteminin değişmesi ya da sürücünün başka bir PC’ye taşınması durumunda ad kullanın.

Sayısal parolayı SMC üzerinden dışa aktarabilirsiniz. DLP-> Disks -> Bitlocker Drive Encryption -> Sistem drive -> Details.

TPM ve anahtar kullanın: PC’yi başlatmak için sadece TP çipi kullanılacaktır. Donanım, işletim sistemi ya da sürücünün başka bir PC’ye taşınmasından sonra erişimimin sağlanması için listeden bir tane Bitlocker anahtarı seçin. Bitlocker anahtarı SMC ile dışa aktarabilrsiniz. DLP -> Disks -> Bitlocker Drive Encryption -> System drive -> Details.

TPM ve sayısal parola kullanın: PC’yi başlatmak için sadece TP çipi kullanılacaktır. Donanım, işletim sistemi ya da sürücünün başka bir PC’ye taşınmasından sonra erişimimin sağlanması için listeden bir tane Bitlocker anahtarı seçin. Sayısal bir parola aynı amaç için de oluşturulacaktır.

Sayısal parolayı ve Bitlocker anahtarını SMC ile dışa aktarabilirsiniz DLP -> Disks -> Bitlocker Drive Encryption -> System drive -> Details.

Dikkat: Şifreleme işlemi çalışırken PC kapatılabilir, uyku moduna geçecek şekilde ayarlanabilir ya da yeniden başlatılabilir. PC’nin bir sonraki başlamasında şifreleme işlemi geri yüklenir.

  1. Şifreleme hazırlıkları iş istasyonunda yapılacaktı ve kullanıcıdan PC’yi yeniden başlatması istenecektir.
  2. PC yeninden başlamadan önce kullanıcıdan sistemli sürücüye bağlantı için gerekli olan Bitlocker anahtarının tutulduğu ve USB flash diskini takması istenecektir.
  3. Onaylandıktan sonra PC yeniden başlatılacak ve sistem diskine bağlantı işlemi doğrulanacaktır.
  4. Doğrulama başarılı bir şekilde gerçekleştikten sonra PC normal bir şekilde başlatılacak ve sistemli diskin şifrelemesi devreye sokulacak. Bu işlem arkaplanda sistem yavaşlaması dışından herhangi bir kısıtlama olmaksızın gerçekleşir.

Sistemli diske bağlantı                                                                             

Sistem diskine bağlanmak için kullanıcının her defasında PC’yi başlarken kullandığı Bitlocker anahtarını içinde barındıran USB depolama aygıtını takması gerekmektedir. Onaylama sonrasında sürücüye bağlanabilecek ve işletim sistemi başlayacaktır.

Dikkat: Bu işlem sadece “TPM şifremele yöntemi” kullanılmadığında uygulanır. Diğer şifreleme yöntemleri için TPM çipi kullanan sürücü otomatik olarak bağlanacaktır.

Şifrelemeyi kaldırma

Bir sürücünün şifrelemesini kaldırmak için, “Decrypt” butonuna basın ilgili olan sistemli ya da sistemsiz sürücüyü seçin. Sağ üst köşedeki Onaylama sembolüne tıklayacak ayarları kaydedin.

İlgili sürücü, ayarları istemci istasyonuna yüklendikten sonra otomatik olarak şifrelemesi kaldırılacaktır.

Microsoft Active Directory’yi Safetica’ya Aktarma İşlemi

Bu işlemdeki amacımız Safetica ile Microsoft Active Directory senkronizasyonunu sağlamaktır.

Bu sayede;

  1. Microsoft Active Directory kullanıcıları ve aygıtları ile sync olabileceğiz.
  2. Microsoft Active Directory OU (Organization Unit) içindeki birimlere ve kullanıcılara Safetica kurallarını daha stabil gönderebileceğiz.

Microsoft Active Directory’yi Safetica’ya Aktarma İşlemi

Safetica AD Bağlantı ayarları:

Konsola giriş yapıldıktan sonra “Profile” sekmesine giriş yapılır.

“Settings” kısımına tıklayarak, genişletilmiş ayar penceresine giriş yapıyoruz.

  • “ACTIVE DIRECTORY” özelliğini aşağı ok ile genişleterek “Add” ile açılan domain listemizden ilgili domaini yada OU’ i seçerek “OK” ile seçeneği kaydediyoruz.
  • “Synchronize Now” ile ayarları Microsoft Active Directory ile eşitliyoruz.
  • Son olarak “Finish” ile işlemleri tamamlıyoruz.

Not: SYNC için, Safetica kurulu makinamızda Microsoft Active directory kullanıcısı ile açılmış olmalı ve tercihen yüksek yetkili bir kullanıcı ile oturum açılmalıdır.

İşlemler sonunda Active Directory senkronizasyon işlemimiz tamamlanmış olacaktır.