30 Nisan 2014 Çarşamba

AppLocker

Kullanıcıların uygulamar üzerindeki   haklarına  sınırlama  getirmenizi sağlayan alt yapı hizmetidir.Hangi kullanıcının hangi uygulamayla çalışabileceğini , hangi kullanıcının  uygulama yükleyebileceği  izinler applocker ara yüzünden tanımlayabilir.Dosyalara erişme  ve onlara kullanma şeklinin denetlenmesini sağlar.Applocker ile aşağıdaki dosya türleri için  erişim ve  kullanım kısıtlamarı  getirebilirsiniz :
1.Yürütebilir Dosyalar ( .exe  ve .com).
2.Komut dosyaları (.js , .ps1 , vb.vbs , .cmd , .bat)
3.Windows installer  Dosyaları ( .msi , .msp )
4.DLL Dosyaları (.dll ve .ocx).
Not: Applocker   Windows server 2008 r2   ,Windows  7 ulumate ve Windows 7 Enterpris işletim sistemleride kullanılabilir.Windows  Profosyenel sürümünde ise kurallar  oluşturabilir ancak  uygulanamaz.
Applocker Windows server 2008 r2   ve  Windows 7 deki  yazılım kısıtlama ilkelerinin özelliğinin   yerine getirilmiştir.Daha  esnek ve daha güçlü alt yapıya sahiptir.
Eğer Ortamda  hemde  yazılım kısıtlama ilkeleri kullanıyosanız bunları farklı gpo lardan tanımlamalısınız.
Kural Oluşturma yöntemleri
Bir applocker   kuralı oluşturmak için   kullanacabileceğimiz  3 yöntem vardır.
1.Yayımcı : Uygulamayı  üreten kuruluş ve uygulama  bilgileri kullanarak  oluşturan kural  türüdür.

Dijital  imza  ve uygulama öznitelikleri  kullanılır.Dijital imzada  uygulamayı üreten kuruluş  .

Kullanıcı Hesap Yönetimi

Wİndowsta gerçekleştiren işlemlerin  pek çoğu  yönetici hakları gerektirmez.Amacınız kullanıcıların işlemlerini  minimum  yetkilerle gerçekleştirmesini sağlamaktadır.Herkezin yönetici yapılmasında  yanlızca ihtiyaç duyulan durumlarda.Yönetici yetkilerin kullanması daha mantıklıdır.böylece kaynaklara erişim daha güvenli ve denetlenebilir hale  getirilir.
UAC  sayesinde kötü amaçlı  programların yüklenmesi önlenir .Sistem yapılandırılmasını yetkisiz şekilde değiştirilmesi  engellenir.UAC  isteğe  bağlı olarak devre dışı bırakılabilir.Ancak daha güvenli bir işletim sistemi için

UAC  ayarlarını  görüntülemek için  BAŞLAT>Denetim  Masası>Kullanıcı Hesapları>Kullanıcı Hesabı  Denetimi   ayarlarını değiştir yolunu izleyin.

TPM Yönetimi

TPM (Güvenilir paltforum  yönetimi);  Güvenli artırmak için bir yongadır.Bilgisayarın anakartında bulunur .Şifreleme anahtarlardan oluşur.Veriler bu şifreleme  anahtarıyla saklanır  ve yanlızca tpm kullanarak çözülebilir.Anahtarlarla ilgili bilgiler  işletim sistemin belleğinde saklanmaz.İşlemler için kendi mantık devrelerini kullanır.Bu nedenlerle işletim sistemlerinden  bağımsızdır ve işletim  sisteminin sahip olduğu açıklarından etkilemez.
TPM  yönetimi  konsoldan doğrudan çalıştırmak için  BAŞLAT>Çalıştır Penceresine (tpm.msc) Yazıyoruz.
TPM nin kullanıbilmesi için   öncelikle başlatma  adı verilen  bir işlem yapılmalıdır. Başlatma  işleminde  TPM nin  kullanılabileceği kök anahtar   oluşturabilir.TPM platformumuz aşağıdaki durumlardan birisine sahip olabilir.
1.Sahipsiz ve Kapalı
2.Sahipsiz ve açık
3.Sahipli ve kapalı
4.Sahipli ve Açık

TPM nin  sahipli ve açık haline getirilmesi  başlatma olarak adlandırılır.Başlatma işlemi için  yada kapatma işlemleri için  Başlat>Çalıştır Penceresine (tpmadmin.msc)  ekranında  Eylem Menüsünde  yer alan Aç,Kapat ,Yeniden  Başlat    seçeneklerinden birini kullanabilirisiniz.

Bitlocker Sürücü Şifreleme Sistemi

Bitlocker sürücü şifreleme sistemi   bilgisayar  kaybolur veya çalınırsa , Usb taşınabilir  diskler  içerisindeki  önemli verilerin  istenmeyen kişiler tarafından okunmasını tüm sürücüyü şifreli hale getirerek engeller.Windows  bitlocker    bu önemli verilerin çok güvenli  bir şekilde korunmasını sağlayan veri   şifreleme teknolojisidir.Bu teknoloji sayesinde bütün  diskkin  belirli bir  algoritmay ile  şifrelenmesini sağlayan  bir  sistemdir.Oldukça kullanışlı ve güvenli bir yöntemdir.

2 Nisan 2014 Çarşamba

Güvenlik Yapılandırma Sihirbazı

2.Güvenlik  Yapılandırma Sihirbazı :
 Güvenlik yapılandırma sihirbazı ile  Bilgisayar yapılandırmasında  bazı değişiklikler yaparak güvenlik seviyesini artırabilirsiniz  bu değişiklikler   kullanılan uygulamalar dikkate alınarak yapılır.Ortaya çıkan güvenlik ilkeleri kayıt defterlerinde  hizmetlerde  ve diğer bilgisayar yapılandırmasında değişiklikler içerir.Örneğin gereksiz hizmetler  devre dışı bırakılabilir. Not: Güvenlik ilkeri ; etki alınındaki  grup ilkeleriyle birlikte   dağıtabilir.
Adım 1 : Başlat > Yönetimsel   Araçlar > Güvenlik Yapılandırma  Sihirbazı  yolunu takip ederek sihirbazı başlatabilirsiniz. Hoş geldiniz ekranını  ileri düğmesine basarak geçin. Yapılandırma  Eylemi ekranında bu sihirbaz ile ne tür  işlem yapacağımızı  belirtiyoruz .
Adım 2:  Sunucu  Seç ekranında  güvenlik ilkelirini hangi sunucuda oluşturacağımızı belirtiyoruz.
Adım3:  Yapılandırma Veri  tabanı  görüntüle düğmesine basın.Sunucuda  kurulu olan veya sunucuya kurulacak roller,özellikler ve hizmetlerle ilgili  özet bilgilerin  yer aldığı  Güvelik  Yapılandırma  veri tabanı görüntülenir. Bu pencere yanlızca  bilgi  amaçlıdır. 








Adım 4: İlk Olarak  role dayalı  yapılandırma olacaktır .Sunucuda yüklü olan roller otomatik olarak istenilecektir. İleri düğmesine basın sonraki ekranlarda  sunucudaki özellikler hizmetler ve yönetimsel özellikler listelenecektir. Bu ekranlarda herhangibir ddeğişiklik yapmamız gerekmiyor.     
Belirtilmiyen Hizmetler İşleniyor  ekranında  Önemli bir ayar yapmamız isteniyor.Eğer önceki ekranlarda  seçmediniz bir hizmet bulunursa ne yapılacak ?Eğer  isterseniz  Hizmeti Devredışı Bırak  seçeneğini  işaretleye bilirsiniz.Ancak Bu seçiminiz tahmin edilemeyen sorunlara  neden olabilir.Biz  varsayılan seçeneği  açık bıraktık.



Adım 5: Hizmet  Değişiklerini Onayla  ekranında önceki adımlarda yapılan   değişiklerin bir özeti sunuluyor  ve onaylamanız isteniyor.Burada bazı servislerin  başlangıç durumların değiştiğini görecez.Eğer  onaylıyosanız   İLERİ düğmesine  basabilirsiniz .Sıra Ağ Güvenliği  ayarlarında  yani Windows Güvenlik Duvarında  .
Ağ Güvenliği Kuralları   ekranında  hangi kuralların etkinleştireceğini  seçiyoruz.Düzenle   düğmesini kullanarak  kural ayrıntılarını görüntüleyebilirsiniz.Kurallar önceden tanımlı olduğu için çoğu özelliği değiştiremezsiniz.


Adım 6  : Kayıt Defteri Ayarları  bölümünden   sunucunun diğer bilgisayarlarla iletişiminde  kullandı  kuralları  ayarlayacağız.İlk olarak  SMB (Sunucu Mesaj  Bloğu)  iletişiminde  güvenlik imzalarının kullanıp kullanılmayacağını belirliyoruz.
İletişim kurulacak bilgisayarların minimum işletim sisteminine ne olmalıdır ?  Eğer ortamınızda  listelenen  sistemlerden daha düşük sistemler  varsa bu seçeneği işaretleyiniz.
Dosya ve yazıcı   bağlantılarında  imza kullanılmalımıdır.Eğer  sunucunuzun işlemci  kullanımı  %70 üzerindeyse  bu seçeneği işaretlememelisiniz.



Adım 7 : Dış bağlantılar yapılırken kimlik doğrulama   için  hangi yöntemin kullanılacağını seçiyoruz.En etkili doğrulama yöntemi etki alanını kullanmaktır.Ayrıca az önce yaptığımız gibi eski işletim sistemleri kapsam dışı bırakabilirsiniz.Özeti inceleyin ve onaylıyosanız  ileri düğmesine başarak devam edin.





Sunucu Güvenliği

Bir İşletim sistemi üzerinde çalıştırdı onlarca servis ve uygulama nedeni ile   kötü niyetli kullanıcılara  geniş bir saldırı yüzeyi sağlar .Klasör paylaşım izinlerinden uygulama bağlantı noktalarına kadar  sistemi oluşturan tüm parçalar  güvenli temeller üzerine kurulmalıdır.Windows serverda güvenliği sağlamak için çeşitli araçlar var.
1.Erişim Denetimi  :Bir dosyanın güvenliğini sağlamanın ilk kuralı  o dosyaya erişim yetkisine sahip kişilerin iyi tesbit edilmesi gerekir.Kim hangi hakka sahip olacak  ? Eğer erişim denetimlerini iyi yapılandırırsanız kuruluşunuzdaki  pek çok veri için  endişe etmenize gerek yoktur.Bilgisayar ,dizin,aygıt,kullanıcı,grub vb  yetkilendirme işlemlerini yapabiliriz.
A.Erişim  Denetim  Girdileri (ACE) :Bir nesne ile ilgili  ne tip erişim  haklarını belirler.Örneğin bir dosya için  okuma,yazma,silme gibi  ACE vardır.
B.Erişim Denetim Listesi (ACL):Bir nesne ile ilgili  tüm ACE nin listedir. Bu listeye bakarak  nesne üzerinde  kimin hangi yetkiye sahip olduğunu görebilirsiniz.


C.Erişim Belirteçleri  : Kullanıcıyı tanımlayan bilgiler içerir.Sisteme kendini tanıtmak için  erişim belirtecini kullanır.
   Nesne üzerinde bir işlem yapılabilmek istenildinde  sistem tarafından o nesnenin ACL sine bakılır.ACL deki tüm ACE  ler kullanıcının erişim belirteci ile  karşılaştırılır.Kontrol sonucunda izin verilip verilmeyeceği ortaya  çıkar.
Erişim Denetimlerini İzlemek :Erişim denetimlerini yapılandırdıktan sonra  düzenli olarak kontrol etmenizi  önerrim  “kim hangi haklarla hangi  nesnelere erişmiş ? ” Bilgisini alabileceğimiz güzel bir araç geliştirilmiş.Bu aracın adı Olay görüntüleyicisi . BAŞLAT >  YÖNETİMSEL ARAŞLAR>  OLAY GÖRÜNTÜLEYİCİSİ Yolunu izleyin .Açılan pencerede Windows günlükleri  >Güvenlik kapsayıcısına  geçin. Burada  erişim denetimleri kapsamına giren  tüm olayları bulabilirsiniz.