29 Eylül 2012 Cumartesi

Websense DLP Database Fingerprint

Websense Data Loss Prevention sisteminin önemli özelliklerinden bir tanesi Database Fingerprint modülüdür. Database fingerprint ile istediğimiz database tablolarındaki verilerin fingerprintleri alınabilmekte ve bu bilgiler sayesinde politikalar oluşturulmaktadır. İçerisinde fingerprinti alınmış dataya benzeyen bir işlem yapılmak istendiğinde ister incident oluşturabiliriz istersekte blocklama aksiyonunu aldırabiliriz. Websense DB Fingerprintin en önemli özellik kullanıcı bilgisayarı offline konumda olduğunda bile DB fingerprint politikası çalışmaktadır ve blocklama yapabilmekteyiz.

Database Fingerprint işlemini ODBC aracılığıyla Database sunucusuna bağlanmalıyız. Database üzerinde bir kullanıcı hesabımız olmalıdır. Bu kullanıcı hesabının fingerprint alacağımız database ve master database üzerinde read yetkisinin olması yeterlidir.

İlk olarak ODBC ayarlarımızı yapıyoruz. 

27 Eylül 2012 Perşembe

Websense DLP Endpoint Discover

Websense Data Loss Prevention sisteminin önemli özelliklerinden bir tanesi Endpoint Discover modülüdür. Bu modül sayesinde endpoint ajanı kurulu olan PC ler yada sunucular üzerinde tarama yaparak politikalarımıza uygun olmayan dosyaların bulunması ve raporlanabilir hale gelmesi işlemleri yapılabilmektedir.

Endpoint Discovery  için;

24 Eylül 2012 Pazartesi

Websense DLP Network Discover

Websense Data Loss Prevention sisteminin önemli özelliklerinden bir tanesi Network Discover modülüdür. Bu modül sayesinde networkteki PC ler yada sunucular üzerinde tarama yaparak politikalarımıza uygun olmayan dosyaların bulunması ve raporlanabilir hale gelmesi işlemleri yapılabilmektedir.

Network Discover için;


16 Eylül 2012 Pazar

Websense DLP Endpoint

Son kullanıcı bilgisayarlarına kurulan DLP ajanları sayesinde veriler bilgisayardan çıkmadan belirlediğimiz DLP politikaları doğrultusunda gerekli aksiyonların alınması sağlanabilmektedir.

Websense DLP Endpoint Kurulum ve Ayarları
Websense DLP Endpoin paketini oluşturmak için Websense Data Security Suite in kurulu olduğu dizin altında DataEndpointBuilder.exe kullanılabilir.

15 Eylül 2012 Cumartesi

Websense Mobile DLP

Mobilite artık gelecekle ilgili bir kavram değil;bugün ve burada yaşadığımız bir şey. Mobilite (bulut ve sosyal medya ile birlikte) yeni üretkenlik fırsatları yaratan üç yeni teknolojiden biri – ve bu yeni teknoloji kendi güvenlik risklerini de yanında getiriyor. Bilgi teknolojilerinin (BT) tüketiciye uyarlanması, kurumsal ve kişisel mobil araçlardaki hızlı artış ve basit mobil güvenlik çözümlerinin mevcut olmadığı gerçeği ile birlikte düşünüldüğünde, 2012 yılının en önemli BT güvenlik stratejisi zorluklarından biriyle karşı karşıyayız.Asıl zorluk; üretkenliği arttırıp,tehditleri sistem açıklarını ve riskleri azaltırken en iyi dengeyi ve en düşük maliyeti koruyabilmek.

Hızla gelişen mobil ortam karşısında biz bilgi güvenliği uzmanlarının kayıtsız kalması mümkün değildir. Mobile DLP deki büyük sıkıntılardan biri Merkezi olarak yönetim problemi.  Dağıtık ve internet ortamındaki cihazları güvenli bir yoldan Merkezi bir yönetim arabirimine bağlayıp gerekli politikaları uygulamak ciddi bir sıkıntı oluşturmaktadır.

14 Eylül 2012 Cuma

Windows 8 Güvenlik Özellikleri

Lansmanı yapılan yeni işletim sistemi bir çok yeniliği de bünyesinde barındırıyor. Başta “Metro” ekran stili olmak üzere, tablet ve PC’ler gibi farklı tip cihazlar için geliştirlmiş bir işletim sistemi olma özelliğini taşıyor.

Hiç şüphesiz Windows 8, görünenlerin dışında, görünmeyen oldukça fazla yeniliği içeriyor. Görünmeyen yeniliklerin başında, ilk bakışta kullanıcıların ilgisini fazla çekmeyen, aslında son derece kritik olan güvenlikle ilgili yenilikler geliyor.

Durum Değerlendirmesi
Siber saldırıların sayısı her geçen gün artarken, beraberinde siber korsanlar işlerini daha iyi yapmaya başladılar. Kötü amaçlı yazılımlar, hackerlar tarafından her bir internet kullanıcısı üzerinde kullanılabilen bir silah halini aldı. Geçmişte yalnızca bilgisayarlar korsanlar tarafından tehdit edilirken, artık mobil cihazlar, tabletler, gömülü sistemler gibi farklı tipte sistemler korsanlar tarafından tehdit edilmeye başlandı. Kötü amaçlı yazılımlar artık tüm işletim sistemlerini ve tarayıcıları hedef almaya başlarken, son yıllarda uygulamalara yönelik düzenlenen saldırılarda belirgin ölçüde artış gözlendi.

Siber suçlular bununla da yetinmeyip, sizi büyük riskler altına sokabilecek sosyal mühendisliknumaralarına yeltenmeye başladılar. Son dönemde gittikçe artan sosyal mühendislik saldırı yöntemlerinden bir tanesi, çevrimiçi reklam kampanyaları ile kullanıcıları kötü amaçlı yazılım barındıran sitelere yönlendirmek olarak öne çıkmaktadır.

Siber suçluların, kötü amaçlı yazılım dağıtmak için satın aldıkları “güvenilir güvenlik açıklıkları” yaratılması temelinde bir “ekonominin” ortaya çıktığını söyleyebiliriz. Korsanlar, kendi zararlı yazılımlarından para kazandıkları için, onları canlı tutmak için gereken yatırımı yapmaktan kaçınmıyorlar. Daha fazla miktarda zararlı yazılım üretiyorlar, bunları daha sık güncelleştiriyorlar veya karmaşıklığını artırıyorlar. Bazı zararlı yazılımların, bir ticari uygulama kadar karmaşık olabildiği durumlarla karşılaşıldığı durumlara sıklıkla rastlanmaktadır.

12 Eylül 2012 Çarşamba

Websense DLP 7.6.3 Upgrade

Websense Data Loss Prevention 7.6.0 versiyonundan 7.6.3 upgrade işleminin nasıl yapıldığı bu dökümanda anlatılmaktadır. Upgrade işlemine geçmeden önce Websense servisleri bir servis hesabıyla çalıştırılıyorsa upgrade işlemi o servis hesabıyla login olunup yapılması gerekmektedir. Aksi halde upgrade işleminde hatalar oluşmakta ve başarısızlıkla sonuçlanmaktadır. Upgrade öncesinde mutlaka sistemin full backuplarını almanız faydalı olacaktır.


Websense TRITON763Setup.exe dosyasını çalıştırıyoruz.

Websense DLP 7.6 Kurulumu

Websense Data Loss Prevention 7.6 kurulumu bu dökümanda anlatılmaktadır. Kurulum öncesinde bir MS SQL Server 2008 kurulması gerekmektedir. Database olarak MS SQL 2008 kullanılacaktır.Kurulum dosyası mywebsenseden download edilir. Setup dosyası çalıştırılır.




Kurulum işlemleri 2 bileşenden oluşmaktadır. Önce Triton Infrastructure sonrasında Data Security bileşeni kurulacaktır.

5 Eylül 2012 Çarşamba

Footprinting

Footprinting, hazırlık niteliğinde, atak öncesi bölümün bir parçasıdır ve hedefin bulunduğu ortam ve mimarisi hakkında bilgi toplamayı ifade eder, genelliklede amaç, saldırılacak ortama zorla girmek için yollar aramaktır. Footprinting , sistemin savunmasız yerlerini açığa çıkarabilir ve hackerların sömürebilecekleri kolay yerleri belirler. Bu yol, hackerlar için bir bilgisayar sistemi veya bu sisteme sahip olan şirketler hakkında bilgi toplamanın en kolay yoludur. Bu hazırlık aşamasının amacı, sistem hakkında olabildiğince fazla bilgi toplamak, uzaktan erişim imkanlarını öğrenmek, portları ve servisleri ve güvenliği ile ilgili özel bilgileri ele geçirmektir.

Footprinting Kavramının Tanımı :

Footprinting, bir şirket networkünün ve sistemlerinin bir kopyasını veya haritasını yaratma işidir. Bilgi toplama ayrıca bir şirketin ayak izi olarakta bilinir. Footprinting, hedef sistemi, uygulamaları ve hedefin fiziksel lokasyonunu belirlemek ile başlar. Birkez bu bilgiler ele geçirildiğinde şirket hakkında özel bilgiler normal yoldan elde edilir. Örneğin, bir şirketin web sayfası, hacker’ın bir hedefe ulaşmak için social enginnering yapabilmesini sağlayacak olan bir personel dizini veya çalışanların hayatı ile ilgili bilgiler tutuyor olması gibi.
Bir hacker ayrıca google veya yahoo üzerinden arama yaparak çalışanlar hakkında bilgilerede ulaşabilir.
Google arama motoru, bilgi toplama işini gerçekleştirebilmek için yaratıcı yöntemler ile kullanılabilir. Google arama motorunu kullanarak bilgiyi elde etmeye Google hacking olarak isimlendirilir. http://groups.google.com/ adresi Google habergruplarında arama yapmak için kullanılabilir. Aşağıdaki komutlar Google hacking’i gerçekleştirmek için kullanılacak komutları belirtir :

VRRP

VRRP (Virtual Router Redundancy Protocol) , IEEE  standardında bir yönlendirici yedekliliği protokolüdür. VRRP, HSRP (Hot Standby Router Protocol)’ de olduğu gibi birden çok yönlendirici (router)'nin tek bir sanal yönlendirici (virtual router) gibi davranmasına imkan sağlar. Sanal yönlendirici, bir yönlendirici grubunu temsil eder ve VRRP grubu ya da sanal yönlendirici olarak adlandırılır. VRRP’de seçilen bir yönlendirici sanal IP adresine gelen istekleri işler. Bu yönlendiriciye ana yönlendirici (master router) denir. VRRP grubunda bir tane ana  yönlendirici ve bir veya birden fazla yedek yönlendirici (backup router) bulunur. Yerel ağ cihazları varsayılan ağ geçidi olarak sanal yönlendirici grubunun IP adresini kullanır. VRRP'yi bir diğer yedeklilik protokolü olan HSRP'den ayıran başlıca özellikleri şunlardır:

o    HSRP Cisco’ya özel bir protokolken VRRP IEEE standartında açık bir protokoldür.
o    HSRP’deki aktif yönlendirici (active router) VRRP’de ana yönlendirici olarak adlandırılır.
o    VRRP’de yönlendiricilere sanal yönlendirici grubunun IP adresi verilebilir. Sanal yönlendirici grubunun IP adresi verilen yönlendirici ana yönlendirici olur.
o    HSRP’de sadece bir adet yedek yönlendirici bulunurken VRRP’de birden fazla yedek yönlendirici bulunabilir.

1 Eylül 2012 Cumartesi

Java 7 Zero Day Açıklığı

Java platform bağımsız çalışması ve  tüm client-server sistemlerde bulunmasından dolayı önemlidir. Güvenlik açıklığı 0 day olarak yayımlanınca, internet kullanıcıları için ciddi bir güvenlik riski oluşturmaktadır.

Metasploit exploit framework'e modül olarak da eklendi.Böylece hackerlara gün doğdu. Hızlı bir şekilde bu açıklığı kullanarak kitlelere,firmalara ciddi zararlar verebilmeleri büyük olasılık kazandı.Oracle firması tarafından henüz resmi bir açıklama  ve açıklığı giderecek güvenlik güncellenmesi yayınlanmadığı için java kullanıcılarının büyük çoğunluğunun ciddi tehdit altında olduğu söylenebilir.

Açıklık ile ilgili daha detaylı bilgilere
http://www.securityfocus.com/bid/55213/info  adresinden edinebilirsiniz. Java 7  Zero day exploitinin tüm güvenlik güncelleştirmeleri yüklü sistemler üzerinde denenmesi anlatılmıştır.