Bu kılavuz yalnızca ACSIA XDR Plus sürüm 6.0.0 ve üzeri için geçerlidir
1. Önsöz
Bu kılavuz, ACSIA'yı yüklemek için ön koşullar, ürün yükleme ve yapılandırma ayrıntıları, yönetim, sorun giderme dağıtımı ve Sık Sorulan Sorular konusunda size yol gösterecektir.
2. ACSIA XDR Plus nedir?
ACSIA (Automated Cyber Security Intelligence Application) kuruluşların kendilerini kötü niyetli saldırılara ve verilerini hedefleyen yetkisiz kuruluşlara karşı korumalarını sağlayan bir Otomatik Siber Güvenlik İstihbarat Uygulamasıdır.
3. Kurulum ve Yapılandırma
- ACSIA sunucusunun özel IP adresi
- ACSIA sunucusunun genel IP adresi
- ACSIA sunucu URL'si (yapılandırılmışsa, aksi takdirde FQDN)
3.1. Öngereksinimler
3.1.1. Minimum Gereksinimler
ACSIA Sunucu platformu aşağıdaki minimum özellikleri gerektirir:
- Sunucu, fiziksel veya sanal bir ortamda konuşlandırılabilir
- Sanal bir ortam söz konusu olduğunda, sunucunun bir Sanal Makineye ihtiyacı olacaktır ve bu, tercih edilen her hiper yöneticide (VMWare, HyperV, VirtualBox, Proxmox, vb...) çalışabilir, ancak konteynerlarda değil (Docker, Kubernetes, LXD, vb.) LXC, Vagrant, vb...)
-
Ubuntu Server 20.04 LTS kullanılmalı
-
16 GB RAM (sanal ortamlarda tahsis edilmelidir)
-
8 vCPU
-
200 GB Depolama SSD (en az saklama politikasına bağlı olarak + sisteme ayrılmış ek alan)
- Ağ bağlantısı gereklidir (sunucuyu indirip kurmak, tehdit istihbaratı akışlarımızı almak, istemcilerle bağlantı kurmak, sistemi yükseltmek ve lisansı doğrulamak için)
-
Bölümleme: ACSIA VM için belirli bir bölümleme gerekmez; ancak, bir LVM (Mantıksal Birim Yöneticisi) kurmak istiyorsanız,
/var
hacmine en az 200 GB (adanmış) vermeniz gerekir.
Kaynak | Hedef | Protokol | Port | Not |
ACSIA Sunucusu | wimi.xdrplus.com | TCP | 443 | Genel (Public) IP ve En Son Sürüm |
ACSIA Sunucusu | license.acsia.io | TCP | 5150 | Lisans Etkinleştirme (TLS Etkin) |
ACSIA Sunucusu | nexus.acsia.io | TCP | 443 | Güncellemeleri İndir |
Yukarıda listelenen etki alanları ve bağlantı noktaları (lisans için özel ve genel anahtar çifti doğrulaması) için her zaman açık kalmalıdır, ancak ACSIA lisanssız duruma geçmeden önce 48 saate kadar bağlantı kaybına izin verir. Bu gereksinimin tek istisnası, ACSIA'nın Amazon AWS Marketplace'ten dağıtıldığı yerdir.
- packages.wazuh.com
- github.com
- dl.fedoraproject.org
- mirror.centos.org
- mirrors.kernel.org
- falco.org
- download.falco.org
- raw.githubusercontent.com
- nmap.org
- npcap.com
- https://www.docker.elastic.co/
ACSIA Client'ı (agent ile birlikte) aşağıdaki minimum özellikleri gerektirir:
- Aracı, desteklenen her işletim sistemi türünde dağıtılabilir. Yalnızca ilgili satıcıları tarafından hala desteklenen işletim sistemlerini kullanmanızı şiddetle tavsiye ederiz.
- Aracılarımız donanım tüketimi açısından son derece hafif olduğundan, şu anda CPU ve RAM için herhangi bir minimum gereksinimimiz yok. Kurulumu en az 2 GB boş alana sahip bir makinede gerçekleştirmenizi öneririz.
- ACSIA Sunucusuna yönelik ağ bağlantısı (aşağıdaki bölümde belirtildiği gibi)
3.1.2. Web UI Ağ bağlantı noktaları
Kaynak | Hedef | Protokol | Port | Not |
ACSIA'yı yöneten herhangi bir bilgisayar | ACSIA Sunucusunun IP'si | TCP | 443 | HTTPS için kullanılır |
ACSIA Sunucusunun IP'si | license.acsia.io | TCP | 5150 | Lisans Aktivasyonu |
3.1.3. Agent yüklemesini kullanan ACSIA istemci-sunucu bağlantı noktaları
ACSIA aracısını istemcilere (sunucular veya iş istasyonları) dağıtmayı seçerseniz, aracının ACSIA sunucusuyla iletişim kurabilmesi için tek gereksinim 443 numaralı TCP bağlantı noktası (HTTPS) ve 444'tür (TCP/UDP). Bu portlar açık değilse, lütfen açık olduğundan emin olun.
Kaynak | Hedef | Protokol | Port | Not |
ACSIA Agent ile herhangi bir ana bilgisayar | ACSIA Sunucusunun IP'si | TCP | 443 | Bağlantılar için kullanılır |
ACSIA Agent ile herhangi bir ana bilgisayar | ACSIA Sunucusunun IP'si | TCP & UDP | 444 | Pulls için kullanılır |
ACSIA Agent ile herhangi bir ana bilgisayar | wimi.xdrplus.com | TCP | 443 | IP'yi çekmek için kullanılır |
3.1.4. ACSIA Proxy yapılandırması - Yalnızca Proxy'niz varsa
3.1.4.1 Tüm Kullanıcılar için Kalıcı Proxy Ayarlama
Tüm kullanıcılar için kalıcı olarak proxy erişimi ayarlamak için /etc/environment
dosyasını düzenlemeniz gerekir.
Adım 1 - İlk önce dosyayı bir metin düzenleyicide açın:
sudo nano /etc/environment
Adım 2 - Ardından, dosyaya aşağıdaki bilgileri ekleyin:
export HTTP_PROXY="[username]:[password]@[proxy-web-or-IP-address]:[port-number]"
export HTTPS_PROXY="[username]:[password]@[proxy-web-or-IP-address]:[port-number]"
export FTP_PROXY="[username]:[password]@ [proxy-web-or-IP-address]:[port-number]"
...
export NO_PROXY="localhost,127.0.0.1,::1"
Adım 3 - .bashrc dosyasını aşağıdaki bilgilerle güncelleyin:
3.1.4.2 APT için Proxy Ayarlama
Bazı sistemlerde, apt komut satırı yardımcı programı, sistem ortamı değişkenlerini kullanmadığından ayrı bir proxy yapılandırması gerektirir.
Adım 1 - apt için proxy ayarlarını belirlemek için /etc/apt
dizininde apt.conf
adlı bir dosya oluşturun veya (zaten varsa) düzenleyin:
sudo nano /etc/apt/apt.conf
Adım 2 - Dosyaya aşağıdaki satırları ekleyin:
Acquire::http::Proxy "http://[username]:[password]@ [proxy-web-or-IP-address]:[port-number]";
Acquire::https::Proxy "http://[username]:[password]@ [proxy-web-or-IP-address]:[port-number]";
Adım 3 - Dosyayı kaydedin ve çıkın. Yapılandırma, yeniden başlatmanın ardından uygulanacaktır.
NO_PROXY
seçeneği, yukarıda parametre olarak belirtilenlere ek olarak, izlenen cihazların (sunucularınız veya PC'lerinizin ağı) bulunduğu dahili ağlarınızı ve alt ağlarınızı eklemeniz gerekir. Aksi takdirde, ACSIA tarafından izlenecek servislere eklemeye çalıştığınızda, ACSIA ile bu ağlar arasında bağlantı sorunları yaşarsınız. Bunun nedeni, proxy'nin bu ağlara erişme olasılığının düşük olmasıdır.
Yukarıdaki değişkenleri etkileyen herhangi bir değişiklik, configureHttpProxy configure_http_proxy.py
komutu ve ardından acsia_restart
(bu, ACSIA kurulumu zaten tamamlandığında geçerlidir) aracılığıyla ACSIA'ya bildirilmelidir.
3.2. ACSIA Sunucu kurulumu
ACSIA sunucusunu barındırmak ve sistemin güncel olduğundan emin olmak için bir Linux VM hazırlayın (Ubuntu Server 20.04 şu anda desteklenmektedir, lütfen ACSIA için sürüm notlarını kontrol edin).
ACSIA'yı yüklemek için bazı önkoşulların yerine getirilmesi gerekir. Tüm önkoşulların yerine getirildiğinden emin olmak için ARM betiğimizi çalıştırabilirsiniz. Makalemizde daha fazla bilgi bulabilirsiniz: AMR ile ACSIA Kurulum Öncesi Minimum Gereksinimleri Kontrol Edin.
Tüm ön koşullarınız yerine getirildikten sonra ACSIA kurulumu başlayabilir. Kurulum gereksinimleri karşılanmazsa kurulum başarısız olur ve hangi ön koşulların karşılanmadığına dair bir açıklama size sunulur.
Geçerli bir ACSIA lisansına sahip müşteriler, acsia_prepare
ana kurulum komut dosyasını indirmeleri için 4Securitas Destek ekibinden bir kurulum paketi ve lisans dahil kimlik bilgilerini içeren ek bir dosya alacaktır.
Lütfen çalıştırmak istediğiniz acsia_prepare.sh komut dosyasının bu makalede sağlanan komut dosyası olduğundan emin olun. Bu dosyanın önceki sürümleri desteklenmiyor.
ACSIA Sunucu-istemci yapılandırmasını kurmak için lütfen bu kılavuzda verilen adım adım talimatları izleyin.
3.2.1. ACSIA Sunucusunun Kurulumuna Başlarken
root
kullanıcıya geçin, size sağlanan acsia_prepare.sh ve credentials.txt
dosyasını kopyalayın.acsia_prepare
dosyasını aşağıdaki şekilde yürütün, komut dosyasının şu komutu kullanarak yürütülebilir olduğundan emin olun:chmod +x acsia_prepare
./acsia_prepare
Ekranınızda verilen talimatları izleyin ve tamamlandığında aşağıdakileri uygulayın:
./install_package
Yönergelere göre tüm ön gereksinimler karşılanırsa, ACSIA sunucusu yaklaşık ~5-6 dakika içinde tamamen kurulacaktır.
Herhangi bir sorun olması durumunda lütfen bu kılavuzdaki Sorun Giderme bölümüne bakın, Bilgi Tabanımızdaki gelişmiş sorun giderme kılavuzlarımıza bakın veya bu portaldan bir bilet oluşturarak destek ekibimizle iletişime geçin. Destek talep ederken lütfen mümkün olduğunca fazla bilgi sağlayın (ör. ekran görüntüleri, günlükler vb.); her ayrıntı, olayınızı daha hızlı gidermemize yardımcı olacaktır.
Yükleme işleminin sonunda, terminalinizde ilk yönetici kullanıcının web kullanıcı arayüzünde oturum açması için aşağıdakine benzer kimlik bilgilerine sahip olmalısınız:
ACSIA web and Dashboards
Admin interface: https://192.168.1.246:443
Username: admin@acsia.io
Password: kzuh21ybnsdy1=ui12b5!2iutRIf123kjojb
Sunucu kurulumu tamamlandığında, istemci kurulumu arka planda devam eder (ACSIA sunucusu izlenecek ilk istemci olur). Lütfen istemci yüklemesi tamamlandıktan sonra motorun başlatılmasını bekleyin.
Oluşturulan şifreleri mümkün olan en kısa sürede yenileriyle değiştirmenizi ve doğru bir şekilde saklamanızı önemle tavsiye ederiz. Bu noktada, ortam değişkenlerini etkinleştirmek ve tüm ACSIA hizmet komutlarının kullanılabilir olmasını sağlamak için acsia hesabından çıkış yapmanız ve tekrar oturum açmanız gerekir.ACSIA çalıştırmasının başlatılması için ilerleme durumunu kontrol etmek için:
acsia_tail_f
acsia_tail_f: command not found
hatasını alıyorsanız, bu doğru kullanıcıyı kullanmadığınız anlamına gelir, bu yüzden lütfen şunu çalıştırın:
sudo su - acsia
Bu, acsia'daki hesabınızı değiştirecek ve gerekli tüm komutları çalıştırmanıza izin verecektir.
İstemcinin kurulumu tamamlandıktan sonra acsia_tail_f
içinde aşağıdaki mesajı görmelisiniz:
2022-07-10 15:52:21.254 INFO 29440 --- [main] com.forsecuritas.AcsiaLauncher : *************** SPRING APPLICATION RUNNING *************************
Yukarıdaki mesaj, motorun hazır ve çalışır durumda olduğunu gösterir. Artık sağlanan kimlik bilgileriyle web kullanıcı arayüzüne giriş yapabilir ve oturum açar açmaz ilk iş olarak lisansı etkinleştirebilirsiniz. Ayrıca, kullanıcı adı ve paroladan hemen sonra lisans kodunu girmeniz gerekecektir. Ardından kontrol paneline yönlendirileceksiniz.
O halde yönetici kullanıcıyı hemen değiştirmeniz gerekir. Yeni bir kullanıcı oluşturmanız (kendi e-postanızı girin ve yönetici izni verin), yeni bir şifre oluşturmanız (doğrudan kullanıcı arayüzünde), oturumu kapatmanız, oluşturulan yeni kullanıcıyla tekrar oturum açmanız ve halihazırda mevcut olan yönetici kullanıcıyı silmeniz gerekir. kullanıcı arayüzü.
Kurulum tamamlandıktan sonra, tüm ortam değişkenlerinin yüklenebilmesi için, çalışan oturumdan çıkış yapmak ve tekrar oturum açmak için tüm ACSIA servis komutlarının hazır olması kesinlikle gereklidir.
4. ACSIA Servis Komutları
Yukarıda bahsedildiği gibi, başlatma/durdurma hizmetleri ve sorun giderme ipuçları dahil olmak üzere ACSIA'nın tüm hizmet komutları, $ACSIA_HOME
içindeki /acsia_app/bin
klasöründe bulunabilir.
Aşağıda sık kullanılan bazı servis komutları verilmiştir.
acsia_stack_status
acsia_stack_start
acsia_stack_stop
acsia_start
ACSIA motorunu ve hizmetlerini yeniden başlatın:acsia_stack_restart
ACSIA motorunu yeniden başlatın:acsia_restart
5. ACSIA Web Uygulaması için SSL sertifikasının yapılandırılması
Varsayılan olarak ACSIA, güvenli tarama için kendinden imzalı SSL sertifikaları oluşturur. Kendinden imzalı sertifikalar, ACSIA IP adresleri (varsa harici veya yerel) kullanılarak yapılandırılır. ACSIA'yı uygun bir CA ile yapılandırmak ve kendi SSL sertifikanıza sahip olmak istiyorsanız, bunu ACSIA'nın kurulumu sırasında veya daha sonraki bir aşamada yapabilirsiniz. ACSIA, sertifikanın ve anahtarın iki dosyada sağlanmasını gerektirir - özel anahtar ve genel sertifika (her ikisi de .pem biçiminde olmalıdır).
- Sertifikayı kurulum sırasında dağıtın: ACSIA'yı kurarken,
acsia_install
'ı kullanarak komut dosyası aşağıdaki gibi ek komut satırı parametrelerini ekler:--certificate /path/to/cert.pem
,--key /path/to/key.pem
ve--domain my.domain.com
. Üçünün de mevcut olması gerekir, aksi takdirde yükleyici bir hatayla çıkacaktır. - Yükleme sonrası dağıtım:
acsia_deploy_ssl_certs
adlı yeni bir komut dosyası sağlanmıştır ve önceki adımla aynı parametreleri kabul eder--certificate
,--key
ve--domain
. Bunlar dağıtıldıktan sonra, yeni eklenen bu sertifikaları almak için tüm bileşenler içinacsia_stack_restart
'ı çalıştırmanız gerekir.
6. ACSIA'nın Güncellenmesi
ACSIA'yı güncellemek oldukça kolay ve basittir.
Güncellemek için tek yapmanız gereken terminalde acsia
kullanıcısı olarak aşağıdaki komutu çalıştırmak:
acsia_update
Bu komut yalnızca 6.x.x sürümünden yükseltme için geçerlidir. 6.x.x sürümüne 5.x.x sürümünden yükseltmek için. 6.x.x sürümü için bu kılavuzda burada belirtilen işlemlerin yapılması gerekir.
Güncellemeleri almak için ACSIA kullanıcı adınıza ve şifrelerinize ihtiyacınız olacak. Bu kimlik bilgileri genellikle lisans talimatlarınızı aldığınız aynı e-postada sağlanır.
Web UI güncelleme özelliğini kullanmak yerine ACSIA güncellemelerini terminalden gerçekleştirmenizi öneririz. Bu, daha ayrıntılı hata kodu bilgileriyle işlemin daha fazla netlik ve kontrolünü sağlar. ACSIA'nın ana sürümleri genellikle temel araç yükseltmelerini içerecektir. Bu nedenle, bu yükseltmeleri gerçekleştirirken tam yığın durdurma ve başlatma öneririz. Bunu şu komutu çalıştırarak yapabilirsiniz: acsia_stack_stop && acsia_stack_start
7. OpenDashboard erişimi
OpenSearch görselleştiricisi OpenDashboard, ACSIA yığınının bir parçasıdır. OpenDashboard uygulamalarına ve gösterge tablolarına erişmek için parola kullanıcısı ve kimlik doğrulama etkinleştirilir. Kullanıcılar, Gösterge Tablolarını görüntülemeye çalıştıklarında ACSIA kullanıcı adlarını/şifrelerini göstermelidir. Kullanıcı adı ve parola, ACSIA Web UI oturum açma kimlik bilgilerinden otomatik olarak oluşturulur.
8. Sunucularınızı ACSIA'ya Bağlanmaya Hazırlama
ACSIA hem Linux, Windows hem de MAC OS işletim sistemlerini destekler.
8.1. Ön Gereklilikler
BT altyapınız Google Cloud'da (Metadata Page) barındırılıyorsa, projenize Google konsolundan ACSIA ssh anahtarları ekleyerek aşağıdaki adımları atlayabilirsiniz. AWS, OpsWorks aracılığıyla yapılabilecek benzer bir kuruluma sahiptir.
8.2. Dağıtım ACSIA aracısı
Client Agent'ı kurmayı seçtiğiniz tüm Linux, Windows ve MAC OS istemcileri için tek yapmanız gereken ACSIA Web UI Devices→Add device
ta gezinmek, işletim sistemini, yani Linux, Windows veya MAC'ı seçmek ve Use'ı seçmektir. İndirebileceğiniz Ajan. VEDERE SE CAMBIARE
Aracıların tek bir müşteriyle ilişkili olmayacağını lütfen unutmayın; bu, kullanıcı arayüzünden indirilen aynı aracının birden çok ana bilgisayar için kullanılabileceği anlamına gelir. Ajan, indirme işleminden itibaren 7 gün sürecek. Bu günler geçtikten sonra tekrar indirmeniz gerekecek.
8.2.1. Bir Linux/Mac İstemcisini Bağlama
Gereksinimler:
- Çekirdek 2.6 veya üstü
- Python 2.7 veya üstü
- Sudo ayrıcalıklarına sahip kullanıcı hesabı acsia
İndirilen aracıyı kurulum için istemci cihaza kopyalayın ve Linux/MAC üzerinde root olarak çalıştırın.
İstemciyi yüklemek için prosedür aşağıdaki gibi olmalıdır:
- Kullanıcı arabiriminden bir .txt dosyası (Acsia-Linux-Agent.txt veya Acsia-Mac-Agent.txt) indirin.
"Add Host +" seçeneğine tıkladıktan sonra "Linux"/"Mac" seçeneğini seçin.
- Acsia-Linux-Agent.txt/Acsia-Mac-Agent.txt dosyasını oluşturun (nano veya vim ile), şu komutla yürütülebilir hale getirin:
chmod +x Acsia-Linux-Agent.txt
veya
chmod +x Acsia-Mac-Agent.txt
Ve çalıştırın:
sudo ./Acsia-Linux-Agent.txt
veya
sudo ./Acsia-Mac-Agent.txt
8.2.2. Bir Windows İstemcisini Bağlama
Bir Windows istemcisini indirmek için, Linux'a göre aynı prosedürü izleyin, ancak "Windows Ekle"yi seçin.
Bir RDP örnek makinesine bağlanın, "Windows Powershell ISE"yi arayın ancak açmadan ÖNCE üzerine sağ tıklayın ve "Yönetici olarak çalıştır"ı seçin.
CTRL + R tuşlarına basın, Agent'ın içeriğini yeni açılan alana yapıştırın ve ardından yeşil renkli “Komut dosyasını çalıştır” simgesine tıklayın.
Kurulum bitene kadar bekleyin ve başarılı kurulumu gösteren çıktıyı alacaksınız.
8.2.3. Yüklü Ana Bilgisayarları kontrol edin
Aracıyı istemcilerinize yükledikten sonra, tüm önkoşullar yerindeyse istemcilerin Devices bölümünde ACSIA UI'de otomatik olarak listelendiğini (doldurulduğunu) göreceksiniz.
9. Kullanıcı Yönetimi
The user administration section can be found at the bottom of the page, on the left, by clicking on Settings.
9.1. Tercihler
9.1.1 Otomatik Yasaklama
ACSIA'nın kuruluşunuzun dışından kaynaklanan tehditlerin (yani BotNet, Bruteforce, Dictionary, SQL enjeksiyonları, XSS saldırıları vb. internetten kaynaklanan saldırılar) çoğunu işlemesini istiyorsanız, bu özelliğin etkinleştirilmesi gerekir.
Etkinleştirilirse ACSIA, IP adreslerini gerçek zamanlı olarak yasaklamak gibi düzeltme eylemlerini otomatik olarak gerçekleştirir. Settings alanına gidip Preferences sekmesine tıklayarak Automatic Ban etkinleştirebilirsiniz.9.1.2 Özel IP Yasağı
ACSIA varsayılan olarak yerel IP adreslerini yasaklamaz; bu, işi etkileyecek herhangi bir iş kesintisi veya benzeri olayı önlemek içindir. Ancak, yerel IP adreslerini yasaklamak istiyorsanız, bu özelliği Settings > Preferences sekmesi altında etkinleştirebilirsiniz.9.1.3 Sysmon
Taşınabilir yürütülebilir dosyaların (PE) diske yazılmasını engelleyen yeni sürüme güncellendi. Bu özellik kullanıcılar tarafından etkinleştirilmelidir. (yalnızca Windows istemcileri ve sunucuları için).
9.2. Bildirimler
9.2.1 Meşru Kullanıcı Erişimi
Bu işlevsellik, etkinleştirilirse, yasal bir kullanıcı sisteme her eriştiğinde bilgilendirilmenizi sağlar.9.2.2 Çekirdek Bildirimleri
9.3. Entegrasyonlar
9.4 DNS Shield and DNSSEC
9.4.1 DNS Shield
DNS Shield: Bu işlev etkinleştirilirse, kötü amaçlı alanlar içeren kullanıcı bağlantılarını engeller. Bir kullanıcı bir e-posta aldığında ve IP/ek'e tıkladığında, ACSIA tarafından kötü amaçlı olarak algılanırsa, bağlantı yerine bir nezaket sayfası görünecektir. Bu sayfa, kullanıcıya kötü amaçlı yazılım olduğunu ve proaktif olarak erişimi engellediğini bildirir.9.4.2 DNSSEC
DNSSEC, alan adı aramalarına verilen yanıtların kimliğini doğrular. DNSSEC işlevini kullanmayan web sitelerine yapılan bağlantılar engellenecektir.
9.5. Günlük Tutma (Log Retention)
ACSIA, sunuculardan gelen tüm günlükleri OpenSearch ve MySQL veritabanları arasında saklar. Günlüklerin ömrü (saklama süresi), Settings'a gidip Günlük Tutma sekmesi tıklanarak yapılandırılabilir. ACSIA, kullanıcıların farklı günlük türleri (aşağıda listelenmiştir) için farklı saklama süreleri ayarlamasına olanak tanır:
- Erişim Günlükleri (Access Logs):Bu günlükler, tüm sistem günlüklerini ve olay günlüklerini içerir.
- Web Günlükleri (Web Logs): Web günlükleri, web uygulamaları günlükleridir (apache, Nginx, tomcat, IIS, vb.)
- Denetim Günlükleri (Audit Logs): Bunlar çok yaygın olarak bilinen Linux denetim günlükleridir.
- Ağ Günlüğü (Network Log): Bu günlükler, sunucu düzeyinde (gelen ve giden) yakalanan ağ trafiğidir.
- ACM Günlükleri (ACM Logs): ACM, Gelişmiş Uyumluluk Azaltma anlamına gelir ve bu nedenle bunlar uyumlulukla ilgili günlüklerdir (sistem, uygulama, güvenlik olayları vb.)
9.6 Lisans Aktivasyonu
Kurulumu tamamladıktan sonra, bir web tarayıcısı üzerinden ACSIA uygulamasına erişebilmelisiniz. İlk eylem, lisansı etkinleştirmektir.
Lisansı etkinleştirmezseniz, uygulama minimum kapasitede çalışacağı veya hiç çalışmayacağı için hiçbir şey yapamazsınız. Lisansı etkinleştirmek için, sağlanan license code'nu kopyalayın ve menüden Settings 'ı tıklayarak (e-posta adresiniz veya adınızdır) kullanıcı menüsüne (sağ üstte) gidin ve ardından License'ı seçip ekleyebileceğiniz/ lisansı etkinleştirin.
Burada lisansınızla ilgili tüm bilgileri göreceksiniz: sona erme tarihi, sunucudaki istemci ana bilgisayarları, etkin örnekler. "Devre Dışı Bırak" seçeneğine tıklayarak lisansınızı devre dışı bırakabilirsiniz.
Lisans, https://support.4securitas.com destek portalımızdaki bilet formu aracılığıyla talep edilebilir veya erişimde sorun yaşıyorsanız support@acsia.io adresinden e-posta yoluyla desteğe başvurun.
9.7. Users
Users eklemek hiç bu kadar kolay olmamıştı. Menüden Settings'a ve ardından Kullanıcılar'a tıklamanız yeterlidir.
Ardından "ADD USER" ye tıklayın ve tüm alanları doldurun, ayrıca bu Bölümde Kullanıcıları Silebilir veya Düzenleyebilirsiniz.
Lütfen gerçek kullanıcı adının bir e-posta adresi olması gerektiğini unutmayın.
9.8. Email Ayarları
E-posta ayarları, e-postalar aracılığıyla ACSIA sunucu tarafı bildirimleriyle ilgilidir. Bu ayar, E-posta sekmesindeki Ayarlar menüsünde bulunabilir.
Burada gönderen e-postasını ve adını ayarlayabilirsiniz. Örneğin, kuruluşunuzun alan adı example.com
ise, e-postayı no-reply@example.com
olarak ve adı da Acsia Alerts
ve beyaz liste olarak ayarlayabilirsiniz.
Bunu ayarlar kurmaz, kuruluma göre bildirim e-postaları almaya başlayacaksınız.
E-posta alma konusunda sorun yaşıyorsanız, önerilen eylem gerçek bir gerçek e-posta hesabı oluşturmak ve yapılandırmaktır. E-posta bildirimi altında, basit bir e-posta ve etiket ayarlamak yerine, SMTP'yi ve aşağıdaki bilgileri doldurabileceğiniz Kimlik Doğrulama yöntemlerini etkinleştirebilirsiniz. gönderen olarak kullanmak istediğiniz e-postanın ayrıntıları.
Bunu ayarlamakta sorun yaşıyorsanız, aşağıdaki sorun giderme makalesine göz atabilirsiniz: ACSIA'nın E-posta Göndermesini Yapılandırma ve Etkinleştirme V5.0+
9.9. İki Faktörlü Kimlik Doğrulama
9.9.1. ACSIA Web UI Oturum Açma için 2FA'yı Etkinleştirme
Özellikle ACSIA kullanıcıları kullanıcı arayüzüne internetten erişiyorsa, kullanıcı arayüzü için 2FA'nın etkinleştirilmesini şiddetle tavsiye ediyoruz. WebApp girişi için 2FA etkinleştirilirse, tüm kullanıcılara bir QR kodu verilir (ör. kullanıcı adı ve parola gibi geleneksel erişim kimlik bilgileriyle.
9.10. Yazılım Güncellemeleri
Bu bölüm, yeni bir güncelleme mevcut olduğunda sizi bilgilendirecektir. ACSIA'yı komut satırından güncellemeniz gerekecek.
9.11 İstemcilerin Kaldırılması
Bu bölüm, kullanıcının ACSIA'yı Kaldırmasına izin verir (eylem, ACSIA'nın kendisi de dahil olmak üzere tüm etkin ana bilgisayarlardan tüm güvenlik duvarı kurallarını, veri gönderenleri ve aracıları kaldırır. İşlem geri alınamaz). Bu prosedür, yalnızca ACSIA'yı bir sunucudan tamamen kaldırmak ve sıfırdan diğerine yeniden yüklemek istiyorsanız (tüm ana bilgisayarların yeniden yüklenmesi dahil) gerçekleştirilmelidir. Aksi takdirde ACSIA lisansını serbest bırakmak da gereklidir, yeniden yükleme mümkün olmayacaktır.
10. Overview
10.1. Main Dashboard
- Kritik Uyarı (Critical Alert)
- Yüksek Uyarı (High Alert)
- Orta Uyarı (Medium Alert)
- Düşük Uyarı (Low Alert)
- ACSIA Tarafından Engellenen IoC'ler (IoCs Blocked by ACSIA)
- Engellenen Saldırılar - IP Yasaklı (Attacks Blocked - IP Banned)
- Saldırı Trendleri Çizgi Grafiği (Attack Trends Line Graph)
- En İyi 10 Suçlu Set Grafiği (Top 10 Offenders Set Graph)
- Engellenen ana bilgisayarlar (Prisma) Set Grafiği (Blocked hosts (Prisma) Set Graph)
- Kategoriye Göre İlk 10 Saldırı Grafiği (Top 10 Attacks by category Set Graph)
- En çok saldırıya uğrayan 10 host Sütun Grafik (Top 10 attacked hosts Bar Graph)
- En Başarılı 10 Giriş Çubuk Grafiği (Top 10 Successful Logins Bar Graph)
- En Başarısız 10 Oturum Açma Çubuk Grafiği (Top 10 Failed Logins Bar Graph)
- En iyi 10 destinasyon Sütun Grafik (Top 10 destinations Bar Graph)
Son 10 gündeki coğrafi konumlu saldırı eğilimleri dünya haritasında gösterilir.
Gösterge paneli ihtiyaçlarınıza göre özelleştirilebilir.
10.2. Insights
Insights alanı, sol taraftaki kenar çubuğu menüsünde "Genel Bakış" altında bulunabilir. Bu bölüm, ACSIA'nın olayları derinlemesine araştırmak ve hatta raporlar ve analizler oluşturmak için sunduğu birden çok pano içerir. Her pano, OpenSearch Stack tarafından sunulan bir web uygulaması olan OpenDashboard kullanılarak görselleştirilir.
Her sekmedeki sonuçlar daha geniş veya daha küçük bir zaman aralığını içerecek şekilde filtrelenebilir.
11. Devices Listesi Bölümü
11.1. Host List
Ana bilgisayar (host) listesi sayfası, tablet modunda ACSIA'ya bağlı tüm cihazların envanterini gösterir ve her bir tablo hücresinin ayrıntıları aşağıda kısaca listelenmiştir:
- Alias: ana bilgisayarları daha kolay tanımak için bir takma ad atayabileceğiniz yer
-
Hostname: bu değer ana bilgisayardan otomatik olarak alınır ancak kullanıcı adı değiştirebilir
-
Host IP: İstemcinin bağlı olduğu IP adresi
-
OS (İşletim Sistemi): istemci işletim sistemini görüntüler.
-
Agent Version: Aracının sürümünü belirtir (en yeni sürüm ise, aracı sürümünün yanında parantez içinde "en son" ifadesini gösterir)
-
Last seen: aracının ACSIA sunucusuyla en son ne zaman bağlantı kurduğunu gösterir
-
Status: İstemci günlüklerini ACSIA sunucusuna aktaran tüm göndericilerin listesini ve durumunu içerir. Beş farklı durum türü vardır:
- Active - Aracı çalışır durumdayken
- Isolated - Ev Sahibi karantinaya alındığında
- idle - Temsilci ve Merkezi Yönetici 1 saatten fazla iletişim kurmadığında
- Disconnected - 24 saat boyunca iletişim kurmadıklarında
- Error - Göndericiler çalışmıyorken
- Shipper Stopped - Göndericiler manuel olarak durdurulduğunda -
Profiles :burada eklenmiş herhangi bir Sunucunun Profilini göreceksiniz
-
Risk: bu bölüm sizi Ana Bilgisayarın eklendiği sorguya götürür
Ana Bilgisayar Listesi bölümünde, ilgili sekmeye tıklayarak ana bilgisayarları işletim sistemlerine göre filtreleyebilirsiniz.
12. Etkinlikler Bölümü
12.1. Canlı Bildirimler (Live Notifications)
13. Profiller (Profiles)
13.1 Host Insight
Host Insight, v6.x.x'teki yeni bir özelliktir ve uyumluluk ve güvenlik denetimleri kullanarak bunları değerlendirerek yönetilen istemcilerin güvenlik durumuna ilişkin hızlı bir genel bakış sunar.
14. Compliance
Compliance
alanı, öncelikle aşağıda kısaca listelenen uyumluluk ve düzenleyici çerçevelerle ilgili gösterge tablolarını/raporları içerir:
- Security Information Management
- Security events report
- Integrity monitoring report
- Threat Detection and Response
- Vulnerabilities report
- Mitre Att&ck
- Auditing and Policy Monitoring
- Policy monitoring dashboard
- System auditing dashboard
- Regulatory Compliance
- GDPR
- PCI DSS
- HIPAA
- NIST 800-53
- TSC
Her bir gösterge paneli, her bir sekme altında kendi kendini açıklar.
15. Politikalar (Policies)
ACSIA'nın Policies
, izlenen istemcilerde nelere izin verilip nelere verilmediğinin bir envanterini sağlar. ACSIA trafiği engellediğinde, bireysel istemcilerin yerel güvenlik duvarlarını kullanır (Windows güvenlik duvarı ve Linux sistemlerinde yönlendirme tablosu vb.). Politikalar bölümü aşağıdaki gibi 4 alt bölüme ayrılmıştır:
-
IP Kara Listesi (IP Blacklist)
-
IP Beyaz Listesi (IP Whitelist)
-
Kilitli Kullanıcılar (Locked Users)
-
Erişim Konumu (Access Location)
-
Sessiz Bildirimler (Muted Notifications)
15.1. IP Kara Listesi (IP Blacklist)
IP Blacklist
, kötü amaçlı ve yetkisiz olarak işaretlenmiş ve bu nedenle kara listeye alınmış (ana bilgisayarlar tarafından yasaklanmış) tüm kaynak IP adreslerini içerir. Bir IP adresi bir kullanıcı tarafından yanlışlıkla yasaklanmışsa, bir eylemi geri alabilirsiniz. Otomatik yasaklama (autoban
) özelliği etkinleştirilirse, ACSIA kuruluşun dışından (örneğin internetten) kaynaklanan tüm olası saldırıları ve tehditleri otomatik olarak ele alırken, son kararı vermesi için dahili tehditler her zaman ACSIA yöneticisine bildirilir.
15.2. IP Beyaz Listesi (IP Whitelist)
IP Whitelist
, güvenilir olarak işaretlenmiş tüm kaynak IP adreslerini içerir.
Bir IP adresini beyaz listeye almanın web isteklerini içermediğini unutmayın (web uygulaması düzeyindeki erişimlere hassasiyet verilmesi nedeniyle). Bu nedenle, bir IP adresi beyaz listeye eklendiğinde, beyaz liste web uygulamaları için GEÇERLİ DEĞİLDİR. Bu nedenle, belirli bir IP adresinden kaynaklanan trafik potansiyel bir tehdit olarak tanımlanır ve bildirim ve uyarıya tabi tutulur.
15.3. Kilitli Kullanıcılar (Locked Users)
Locked Users
, kilitli olarak işaretlenmiş belirli kullanıcıları içerir. Yetkilendirilmemiş alanlara erişmeye çalışan meşru kullanıcılar olabilirler. Alternatif olarak, bir kullanıcının meşru hesap ayrıntılarını tehlikeye atan ve bu nedenle kilitlenen kötü niyetli kullanıcılar da olabilir. ACSIA meşru kullanıcıları otomatik olarak engellemez, her zaman kullanıcı girişi gerektirir, bu nedenle bu kararı vermek ACSIA yöneticisinin takdirinde olacaktır.
15.4. Erişim Konumu (Access Location)
15.5. Sessiz Bildirimler (Muted Notifications)
Sessize Alınan Bildirimler (Muted Notifications
), ACSIA yöneticileri ve/veya güvenlik analistleri tarafından yasal olarak kabul edilen güvenlik olaylarını ifade eder. Bir olay sessize alındı olarak işaretlendiğinde, ACSIA artık bu tür bir olayı bildirmeyecektir. Sessize alınan tüm etkinliklerin sesi herhangi bir zamanda açılabilir.
16. Audit Logs
Audit Logs, üzerinde işlem yapılan veya değiştirilen tüm olayları ve kim tarafından (ACSIA kullanıcıları, kim ne yaptı web arayüzünde) bulabileceğiniz bölümdür.
17. Dağıtım listesi (Distribution Lists)
ACSIA, her gruba üye ekleyebileceğiniz ve her bir dağıtım listesine gönderilecek bildirim türlerini ayarlayabileceğiniz dağıtım listeleri oluşturmanıza olanak tanır. Örneğin, yalnızca Critical
veya High
veya Medium/Low
öncelikli güvenlik uyarılarını almak için bir dağıtım listesi ayarlayabilirsiniz. C Düzeyi yönetiminiz, Critical
olaylar dışında uyarı almak istemeyebilir ve bu nedenle bu gereksinimi karşılamak için bir dağıtım listesi oluşturulabilir.
Sol kenar çubuğu menüsünde Distribution List
'ni bulacaksınız. Yeni bir dağıtım listesi oluşturmak için "ADD NEW LIST"yi tıklamanız yeterlidir.
Oluşturulan Distribution List
'ne bir ad verin ve grubun almasını istediğiniz etkinlik türünü (Kritik, Yüksek veya Orta/Düşük) seçerek üyeleri listeye ekleyerek seçin.
Artık dağıtım listesi aracılığıyla bildirim almaya hazırsınız.
18. Acil Eylemler - Düzeltme Seçenekleri
Acil İşlemlerin (Immediate Actions
), kullanıcıları tarafından ACSIA'nın en sık kullanılan özellikleri olması muhtemeldir. Bu eylemleri genellikle tüm gelen güvenlik olaylarına veya e-posta bildirimlerine gömülü olarak bulacaksınız. Oradan hemen harekete geçebilir ve düzeltilmesi için olayı etkileşimli olarak azaltabilirsiniz.
Bu, ACSIA'nın, olayların ve tehditlerin düzeltilmesi için kullanıcı girişinin gerekli olduğu Etkileşimli (Interactive
) özelliğidir:
Bildirimlerle sağlanan Acil İşlemlerin - Immediate Actions
(bazen Düzeltme Seçenekleri - Remediation Options
olarak da adlandırılır) sırası, etkinliğin önem düzeyine ve etkinliğin türüne göre dinamik olarak değişir. Örneğin, olası bir hesap güvenliği ihlali uyarısı varsa, en üstte görünen seçeneğin en mantıklı seçim olacağı ve ardından listede ikincisinin geleceği, düzeltme eyleminin sırası öncelikli olarak belirlenir. ACSIA kullanıcıları, siber güvenlik bilgisine sahip olmasalar veya sınırlı teknik becerilere sahip olsalar bile bu özellikten büyük ölçüde faydalanacaklardır.
18.1. ACSIA tarafından sunulan Acil Eylemler veya İyileştirme Seçenekleri:
18.1.1. Bu bağlantıyı Kes (Kill this connection)
Bu eylemi seçerek, ACSIA kullanıcısı bu kötü niyetli IP adresi için ağ trafiğini (gerçek zamanlı olarak) öldürecek ve sonraki 15 dakika boyunca bu IP adresi için tüm trafiği askıya alacaktır. Herhangi bir kurulan bağlantı ve yeni bağlantı istekleri, yayın yapmaya çalışırken öldürülecektir.
18.1.2. Kullanıcıyı/Konumu Onaylayın ve Yetkilendirin (Acknowledge and Authorize User/Location)
18.1.3. Bu Kullanıcıyı/Konumu Yetkisiz Olarak İşaretle (Mark This User/Location as Unauthorized)
18.1.4. Bu IP'yi Yasakla (Ban This IP)
Bu eylemi seçerek IP adresini kalıcı olarak yasaklamış olursunuz ve bu nedenle artık sistemlerinize ulaşamaz.
18.1.5. Kullanıcıyı Kilitle (Lock User)
Bu eylemi seçerek, kullanıcı hesabını sistemlerinizde kilitlersiniz.
18.1.6. Bu IP'yi İzle (Track This IP)
Bu işlem sizi, neler olup bittiğine dair tam bir görünürlük sağlamak için söz konusu IP adresinin tüm ağ ve sunucu etkinliğinin doldurulacağı OpenDashboard
uygulama Dashboard
'ne götürecektir.
18.1.7. Bu Kullanıcıyı İzle (Track This User)
Bu işlem sizi, kullanıcı etkinliğinin meşruiyetini belirlemenizi sağlayarak, tüm ağ ve sunucu etkinliğinin o belirli kullanıcı için doldurulacağı OpenDashboard
uygulaması Dashboard
'a götürecektir.
18.1.8. Whois Sorgusu (Whois Query)
18.1.9. Detayları Göster (View Details)
Bu, kaynak IP adresinin coğrafi konumu ve coğrafi koordinatlar dahil olmak üzere olayın doğru ayrıntılarını sağlar.
18.1.10. Olayı Kapat (Close Incident)
Bu, olayı göz ardı etmek içindir ve tekrarlanırsa ACSIA tekrar bilgilendirecektir.
18.1.11. Bildirimi Kapat (Mute Notification)
Bu eylem, ACSIA'ya söz konusu olay yeniden meydana geldiğinde dikkate almamasını ve artık bildirimde bulunmamasını söylemek içindir.
18.1.12. Komut Oturumunu İzle (Track Command Session) - Yalnızca Linux istemcileri için
18.1.13 Bu Sunucuyu İzole Edin (Isolate This Server)
Bu eylem Sunucuyu karantinaya alır ve Ana Bilgisayar Listesi Bölümünde, "Karantinaya Alınan Ana Bilgisayarlar" sekmesinde bulabilirsiniz.
18.1.14 Bu Sunucudaki Tüm Benzer Etkinlikleri Kapat (Close All Similar Events on This Server)
Bu seçenek aynı sunucudaki tüm benzer olayları kapatacaktır.
18.1.15 Tüm Sunuculardaki Tüm Benzer Olayları Kapatın (Close All Similar Events on All Servers)
Bu seçenek tüm sunuculardaki tüm benzer olayları kapatacaktır.
18. Konteyner yapılarına özel ayrıntılar
ACSIA kapsayıcı farkındadır ve kaplar içindeki çekirdek olaylarını otomatik olarak izler. Ancak, kapsayıcılarda uygulama/web sunucuları çalıştırıyorsanız ve bu günlüklerin izlenmesini istiyorsanız, bunların ana bilgisayar tarafından kullanılabilir hale getirilmesi gerekir. ACSIA, günlük dosyalarına yönelik sembolik bağlantıları desteklemez - verilen günlük dosyasının tam yolu olmalıdır.
Linux kapsayıcı günlükleri, docker seçenekleri --volume
veya --mount
kullanılarak ACSIA'ya sunulabilir. Resmi liman işçisi belgelerine göre burada veya burada docker-compose kullanıyorsanız burada.
Daha fazla bilgi ve sorularınız için lütfen destek portalımız (https://support.4securitas.com) aracılığıyla bizimle iletişime geçerek destek ekibimizle iletişime geçin.
ACSIA, 4Securitas Ltd.'nin bir ürünüdür.
Telif Hakkı 2022 4Securitas Ltd
- acsia_prepare.sh6 kB