Genel

ileadmin

Officescan XG-Please set the permission to write in the repository folder, including the sub file and subfolder.

Merhabalar,

Officescan 11’den Officescan XG’ye upgrade işlemini yaptıktan sonra
Officescan konsolunda New Widgets are Ready to Install bilgisinin yanındaki Update Now butonuna bastığımda
Please set the permission to write in the repository folder, including the sub file and subfolder hatasını aldım.

Biraz araştırmadan sonra  aşağıdaki işlem neticesinde widget kurulumlarını gerçekleştirebildim.

Not:Aşağıdaki işlemleri gerçekleştirmeden önce Officescan sunucumuzun yedeğini almamız gerekmektedir.

1)Komut satırını yönetici hakları ile açalım.

2)C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV klasörüne gidelim ve

SVRSVCSETUP.EXE -setprivilege komutunu çalıştıralım biraz bekleyelim.

3)Officescan yönetim konsolundan çıkalım ve Widget kurulumunu gerçekleştirmeyi tekrar deneyelim

Kolay gelsin

ileadmin

The server …. could not be contacted. The error was: Access denied. Would you like to add it anyway?

Merhabalar,

Bugün sizlerle  karşılaştığım bir sorun ve çözümünü paylaşmak istiyorum.

DNS server konsolunu açtığımızda

The server …. could not be contacted. The error was: Access denied. Would you like to add it anyway? hatasını alabiliriz.

Çözüm:

Bu hatanın çözümü için adresindeki makaleden yararlanabiliriz.

Kolay gelsin

 

ileadmin

Akıllı Cep Telefonu Güvenliği için Öneriler

Merhabalar,

Bu yazımızda akıllı cep telefonlarımızı güvenle kullanabilmek için gerekli olan
temel önerilerden ve bu öneriler ile beraber mobil güvenlik yazılımı kullanmanın
yararlarından bahsedeceğim.
Dünya genelinde cep telefonu kullanımı sayısı her geçen yıl hızla artmakla birlikte
2019 yılında yaklaşık 6 milyar cihazın kullanımda olacağı tahmin edilmektedir.
Bu hızlı artış beraberinde güvenlik problemlerini de birlikte getirmektedir.
Saldırganlar akıllı cep telefonlarını kontrol altına alabilmek için farklı saldırı yöntemlerini kullanmaktadırlar.
Kontrol altına alınmış cihazlar üzerinde kullanıcıların bilgilerine erişilmekte
kullanıcıların bilgisi dahilinde olmayan işlemler yerine getirilmekte,
yer tespiti yapılabilmekte,kredi kartı bilgileri,e-posta parolaları gibi
kullanıcı verileri elde edilebilmekte,cihazların şifrelenmesi gibi bir çok birçok zararlı
aktivite gerçekleştirilmektedir.

1)İşletim Sistemi ve Uygulamaları düzenli olarak güncelleyin

Saldırganlar uygulamalarda,işletim sistemlerinde yer alan zayıflıkları
kullanmaya çalışmakta ve üreticiler bu zayıflıkları kapatmadan önce mümkün olduğunca
bu zayıflıklardan avantaj sağlama çabasındadırlar.
İşletim sistemi ve uygulamalarda bulunan sistem açıkları üreticiler tarafından
tespit edildikten sonra gerekli güncellemeler ve yamalar vasıtasıyla kapatılmaktadır.
Dolayısıyla işletim sistemi ve uygulamalarımızın güncel olması bilinen açıklardan etkilenmemizi önleyecektir.

2)Yedekleme

Önemli verilerimizi ransomeware ve diğer tehditlere karşı düzenli olarak yedekleyelim.
Bu sayede verilerimize ulaşamadığımız durumlarda yedekten geri dönüş sağlayabiliriz.

3)Tanımadığınız bilmediğiniz kablosuz ağlara erişmeyin

Halka açık yerlerde yer alan bağlantı noktaları son derece güvensizdir ve
bu noktalara bağlanmak çok fazla riskle karşı karşıya kalmamıza  yol açmaktadır.

4)Uygulamaları sadece güvenilen kaynaklardan indirin

Uygulamaları sadece App Store ve GooglePlay’i kullanarak indirin ve
güvenmediğiniz yerlerden indirme işlemi gerçekleştirmeyin.
Malesef GooglePlay üzerinde de sahte ve zararlı uygulamalar bulunabilmektedir
bu yüzden dolayı uygulamaları indirmeden önce uygulama hakkındaki yorumlara
aldığı oylar gibi bilgilere bakmanızı öneririm.
Ayrıca güvenlik ayarlarından bilinmeyen kaynaklar bölümünün kapalı olduğunu teyit edin.

5)Jailbreak/root işlemlerinin risklerini öğrenin

Üreticiler,ürünlerine bir takım güvenlik kısıtlamaları ve korucuyu önlemler yerleştirirler.
Bu sayede hem cihazlarını hem de kullanıcı verilerini korumuş olurlar.
Jailbreak veya root işlemleri neticesinde bu kısıtlamalar kaldırılmış olur ve cihazlarımız
zararlı yazılım ve diğer tehditlerden daha fazla etkilenebilir hale gelir.

6)Aramalar ve mesajlara dikkat edin

Saldırganlar kullanıcıların zararlı yazılım yüklemelerini sağlamak veya
kişisel bilgilerine erişmek için farklı yöntemler denemektedirler.
Gelen mesajları,e-postaları ve aramaları açarken dikkatli olmanız gerekmektedir.

7)Otomatik kilit özelliğini etkinleştirin

Mobil cihazımızın otomatik kilitlenmesini sağlayalım ve kilit ekranı için güçlü bir parola belirleyelim.
Güç parola kullanımı ile cihazımız kaybolduğunda veya çalındığında kişisel bilgilerimize
çok çabuk erişilmesini engellemiş oluruz.

8)Uygulamalara ve web sayfalarına vermiş olduğunuz bilgileri kısıtlayın

Mobil cihazımız üzerinden bazı sitelere abone olup site üzerindeki hizmetlerden
yararlanırız yada ihtiyacımız olan uygulamaları indirerek bu uygulamaları kullanırız.
Öncelikle indirmek istediğimiz uygulama veya kayıt olmak istediğimiz sitenin güvenilir bir site olup olmadığını araştıralım.
Web sayfası abone olurken  veya program indirirken bizden kişisel bilgilerimizi istemektedir.
Kişisel bilgilerimizi mümkün olduğunca az paylaşmaya dikkat edelim.
Mobil uygulamaları yüklerken bizden bir takım izinler istemekteler. Genelde istenilen iznin
ne olduğuna bakılmaksızın uygulamanın bu izinlere sahip olabilmesine izin veririz.
Çoğunlukla da vermiş olduğumuz izinler uygulamanın kullanılabilmesi için gereken izinden fazlasıdır.
Bu gibi durumlarda uygun izinler isteyen başka bir uygulama kurulumunu yapmak daha doğru olacaktır.

9)Internette ne paylaştığınıza dikkat edin

Sosyal medya uygulamaları ve internet sitelerinde gizlilik ayarlarını kullandığımızdan emin olalım.
Bazı siteler konum bilgimiz,e-posta adresimiz,telefon numaramız gibi bilgileri yayınlayabilirler.

10)Güvenlik çözümleri kullanmak

Masaüstü bilgisayarlardaki Wannacry ve Petya benzeri olan mobil
ransomware zararlılarının ve ransomware türlerinin sayısıda her geçen yıl artarak çoğalmaktadır.
Aşağıdaki resim 2016 ve 2017 yıllarının ilk ve ikinci çeyreklerinde Trend Micro tarafından
tespit edilen Android Mobile Ransomware sayısını göstermektedir.
Resimden de görüleceği üzere 2016 yılına oranla 2017 yılında tespit sayısı ciddi anlamda yükselmiştir.

Ransomware türleri aşağıda görüldüğü  gibi ekranı kilitleme,dosyaları şifreleme
pin kodunu sıfırlama gibi aktivitelerde bulunup bu aktivitelerin neticesinde
kullanıcının dosyalarına ekranına erişebilmesi için belli bir  miktar ücret talep etmektedir.

Mobil zararlı yazılımları sadece ransomware türleri ile sınırlı değildir ve
sayıları her geçen gün artmaktadır.
Bu zararlı yazılımlar kullanılarak parola bilgilerinizi,hesap bilgilerimizi çalabileceği gibi
bizim adımıza arama yapabilir,mesaj gönderebilir,istenmeyen sayfaların açılmasına neden olabilir.
Birden fazla katmanda güvenlik sağlayabilen mobil güvenlik yazılımları kullanarak
cihazlarımızın online tehlikelerden,zararlı uygulamalardan ve veri kayıplarından
etkilenmesine önlemeye yardımcı olurken,beyaz ve kara uygulama listeleri
oluşturabilmemize olanak tanıyarak mobil cihazlar üzerinde yüklü olan uygulamaların
kontrolünü sağlar, belirlediğimiz uygulamaların mobil cihazlara gönderimini sağlayarak
gerekli uygulamaların hızlı bir biçimde dağıtılabilmesine yardımcı olur,cihazlar üzerinde
yüklü olan zararlı uygulamaları tek bir noktadan takip edebilme imkanı sunar,
uygulamalar için envanter yönetimi yapılabilmesini ve raporlar alınabilmesini sağlar,
mobil cihazlarımız üzerinde belirlediğimiz politikaların uygulanabilmesini sağlar.
Kolay gelsin

 

ileadmin

Vmware NSX SpoofGuard Özelliği

Merhabalar,

SpoofGuard,NSX üzerinde kullanabileceğimiz en güçlü özelliklerden biridir.
SpoofGuard özelliği sanal makinenin sahip olduğu IP adresini izleyecek ve yönetimini gerçekleştirecektir.
Bu özellik sayesinde sanal makine IP adresi değişim talepleri onay mekanizmasına bağlı olarak gerçekleşir ve
içerde meydana gelebilecek sızıntılarda saldırganların ip adreslerini değiştirerek firewall atlatma gibi çabalarının
önüne geçilmeye de yardımcı olunur.

Nasıl Çalışır?

NSX Manager,Vcenter’da yer alan tüm sanal makinelerin ip adreslerini,vCenter Server ile olan ilk senkronizasyonunda
NSX 6.2 öncesinde  sanal makinelerde yer alan  Vmware Tools’lar yardımıyla toplarken,NSX 6.2 ve sonrasında
DHCP Snooping,ARP snooping veya herikisi yardımıyla toplayabilir. Bu sayede Vmware Tools yüklü olmayan sanal makinelerin
IP adreslerinin de NSX tarafından tespit edilmesi sağlanır.
Sanal makinelerde Vmware Tools yüklü ise DHCP ve ARP snooping ile beraber çalışabilmektedir.
Spoofguard toplanan bu ip adreslerinin yetkilendirilmesine izin verir ve spoof edilmiş olarak karar verdiğimiz bir ip trafiğini
engelleyebilmemize olanak tanır.
Spoofguard hem IPv4 hem de IPv6 adresleri desteklemektedir.
SpoofGuard sanal makineler tarafından raporlanan IP adreslerini aşağıdaki modların birinde izler ve yönetir.

a)Automatically trust IP assignments on their first use:

Sanal ethernet kartlarına atanmış ip adreslerine otomatik olarak güvenilir. Bu adreslerde meydana gelen
sonraki değişikliklerin  geçerli olabilmesi için onay verilmesi gerekmektedir.

b)Manually inspect and approve all IP assignments before use:

Her bir vNIC-IP  adresi atamasını biz onaylayana kadar engeller. Bu onay mekanizmasına ilk ayarlarda dahildir.

Peki ya DHCP?

SpoofGuard’ı devreye aldığımızda DHCP ile ilgili aşağıdaki soruları düşünmemiz gerekecektir.
1)Clientlarımız bu durumdan nasıl etkilenirler. IP adresi almada bir sorun yaşarlar mı?
2)DHCP’den alınacak IP adresi atamaları için bizden onay alınmasına gerek varmıdır?

Yukarıdaki modlardan sadece Manually inspect and approve all IP assignments before use
modunda DHCP trafiğine biz onay verene kadar izin verilmez.

SpoofGuard Politikalarını Yönetme

1)SpoofGuard politikalarını yapılandırmak için vSphere Web Client üzerinde Networking&Security linkine ardından

gelen ekranda sol taraftan SpoofGuard linkine tıklayalım.

2)Varsayılan SpoofGuard politikası Default Policy tüm networkler için  devre dışı durumdadır.
Bu ekranda dilersek default policy’i değiştirebiliriz yada yeni bir policy ekleyebiliriz.

Yeni Policy Ekleme

Bu bölümde yeni bir policy oluşturup aktif hale getireceğiz ve oluşturduğumuz bu policy’nin ip trafiğine etkisini göreceğiz.

Yeni policy ekleyip aktif etmeden önce 192.168.100.83 ip adresine ping atmayı deneyelim.

1)Yeni bir policy eklemek için  butonuna tıklayalım.

2)Policy Name bölümünden policymize  bir isim verelim. Gereksinimlerimize bağlı olarak Enable veya Disable olacağını seçelim.
Operation Modunu yine ihtiyaçlarımız doğrultusunda seçebiliriz.
Bu örnek te Manually inspect and approve all IP assignments before use seçimini yaparak ilerledik.

3)Select Networks ekranında  butonuna basarak SpoofGuard policy’sinin uygulanacağı network’ü seçelim.

4)Finish butonuna basarak policy oluşturma işlemini tamamlayalım.

5)Oluşturmuş olduğumuz policy’i seçtiğimiz de bulunan ip adresleri listelenecektir.
192.168.100.83 ip adresini approve etmeden ping atmayı denersek;


IP adreslerini onaylamak için Approve butonuna basmamız ve ardından bu Publish Changes dememiz gerekmektedir.
Approve edilmiş olan IP adresleri Approved IP bölümünde gözükecektir.

192.168.100.83 ip adresini approve ettikten sonra ping atmayı denersek şeklinde olacaktır.

Kolay gelsin

ileadmin

OfficeScan XG Konsol Parolasını Sıfırlama

Merhabalar,

Bu yazımızda unutulan bir Trend Micro OfficeScan XG parolasının sıfırlanarak yeni bir parola nasıl verilebileceğinden bahsedeceğim.

1)OfficeScan kurulu sunucumuzda
C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV\Admin\Utility\OSCEResetPW
klasörüne gidelim.

2)OSCEResetPW.exe dosyasını çalıştıralım ve karşımıza gelen ekranda
Local\Domain admin parolasını yazarak Next butonuna basalım.

3)OfficeScan konsoluna erişmek için kullanacağımız yeni parolayı
yazalım ve Change Password butonuna basalım.

4)Parolamız değiştirildi.

Kolay gelsin

ileadmin

Deep Discovery Inspector Syslog ve SIEM Entegrasyonu

Merhabalar,

Bu makalemizde Deep Discovery Inspector üzerindeki Syslog ve SIEM entegrasyonundan bahsedeceğim.
DDI gelişmiş  Syslog entegrasyon yeteneğine sahip bir üründür ve sistem event’lerini,tespit edilen eventleri harici syslog sunucularına gönderilebilir.
Varolan syslog raporlama ve alarm sistemleri ile basit bir biçimde entegre olabilir.
Olaylar harici syslog sunucularına standart syslog protokolleri kullanılarak gönderilebilirler.
Deep Discovery Inspector üzerinde 3 adet’e kadar Syslog Server  tanımlanabilir.
DDI standart haline gelmiş aşağıdaki Syslog mesaj formatlarını deskteklemektedir.

CEF (Common Event Format)

HP Arcsight tarafından geliştirilmiş olan open log management standardıdır.

TMEF (Trend Micro Event Format)

TMEF,Trend Micro ürünleri tarafından oluşan eventlerin raporlanması için kullanılan bir formattır.

LEEF (Log Event Extended Format)

IBM Security Qradar için özelleştirilmiş event formatıdır.

Syslog Server Ekleme

1)Deep Discovery Inspector’a Syslog server eklemek için AdministrationIntegrated Products/Services -Syslog bölümüne gidelim
ve Add butonuna basalım.

2)Add Syslog Server ekranında,

a)Syslog Server’ın ip adresini veya hostname’ini ve iletişime geçilecek port numarasını belirtelim. Protokol seçimimize bağlı olarak port numarası değişecektir ve burda yazan port numaraları tavsiye edilen numaralardır.
b)Facility Level seçimini yapalım.Facility Level mesajın kaynağını belirler.
c)Severity Level seçimini yapalım.Severity Level syslog server’a gönderilecek olan mesajların tipini belirler.
d)CEF,LEEF,TMEF log formatlarından uygun olanı seçelim.Yaptığımız seçime bağlı olarak seçebileceğimiz log türleri değişecektir. Syslog server’a göndermek istediklerimizi seçelim.

e)Save butonuna basarak yaptığımız değişiklikleri kayıt edelim.

Bu makalemizde Deep Discovery Inspector üzerindeki Syslog ve SIEM entegrasyonundan bahsettim.

Kolay gelsin

 

ileadmin

Trend Micro Deep Discovery Analyzer Başlangıç Ayarları

Merhabalar,

Bu yazımız da Deep Discovery Analyzer ile çalışmaya nasıl başlayabileceğimizden ve
ilk ayarlarını nasıl yapabileceğimizden bahsedeceğiz.

Preconfiguration Console

Preconfiguration Console unix komut satırı arabirimidir ve bu arabirim kullanılarak Deep Discovery Analyzer’ın
ağ ayarları yapılabilir,HA detaylarına bakılabilir,preconfiguration console parolası değiştirilebilir.

Yönetim Konsolu

Deep Discovery Analyzer yönetim ve yapılandırma işlemlerinde kullanabileceğimiz bir yönetim konsoluna sahiptir.

Yönetim konsoluna management network üzerindeki herhangi bir bilgisayar üzerinden aşağıdaki tarayıcılardan biri ve
Adobe Flash 10 ve üstüne sahip olmak şartıyla erişilebilmektedir.

Deep Discovery Analyzer üzerinde oturum açmak için tarayıcı penceresinde aşağıdaki adresi yazmamız gerekmektedir.

https://Analyzer IP Adresi/pages/login.php

Logon ekranı aşağıdaki gibi olacaktır.

Bu ekranda varsayılan administrator giriş bilgileri User name: admin Password:Admin1234! şeklindedir.
Bu bilgileri yazdıktan sonra Log on butonuna basarak yönetim konsoluna giriş yapabiliriz.
Yönetim konsoluna ilk defa giriş yaptıktan sonra parolanın değiştirilmesi önerilen bir durumdur.

Yönetim Konsoluna Genel Bakış

Yönetim konsolunda ürün logosu ve ismi,o an için için giriş yapan kullanıcı ismi,konsoldan çıkış yapabilmek için
log off bağlantısı,sistem saati,ana menüler ve bu menülere bağlı alt menüler bulunmaktadır.

Başlangıç Ayarları

1)Lisanslama İşlemi

Geçerli bir etkinleştirme kodunu kullanarak Deep Discovery Analyzer’ı etkinleştirelim.

2)Deep Discovery Analyzer Host name ve IP Adresinin Belirtilmesi

Deep Discovery Analyzer’ın default olarak gelen 192.168.252.2 ip adresinin

yerine kendi ağımıza uygun ip adresi ve hostname’i belirtelim.

3)Proxy Ayarlarının Yapılandırılması

Deep Discovery Analyzer management network’e veya internete erişirken bir proxy kullanıyorsa bu proxy’i belirtelim.

4)Tarih ve Saat Ayarlarının Yapılması

Deep Discovery Analyzer özelliklerinin istenildiği gibi çalışmasını sağlamak için tarih ve saati yapılandıralım.

5)SMTP Ayarlarının Yapılması

Uyarıların email yoluyla gönderilebilmesi için smtp ayarlarını yapalım.

6)Sandbox Örneklerinin Virtual Analyzer’a Import Edilmesi

Deep Discovery Analyzer ürünümüzün donanımsal özelliklerinin izin verdiği sayıda sandbox örneklerimizi import edelim.

7)Virtual Analyzer Örneklerinin Dış Hedeflere Erişiminin Sağlanması

Sandbox örneklerinin dış kaynaklara nasıl bağlanacağını belirtelim.

Kolay gelsin

 

 

ileadmin

Trend Micro Deep Discovery Analyzer Giriş

Merhabalar,

Bu makalemizde Trend Micro Deep Discovery Analyzer ürünü ve bu ürünün bizlere sunduğu özelliklerden bahsedeceğiz.

Deep Discovery Analyzer,Trend Micro’nun Email,Web güvenlik çözümleri ve diğer 3rd party güvenlik ürünlerinin hedefe yönelik saldırılara karşı sağladıkları korumayı güçlendiren ve merkezileştiren özel bir sandbox analiz sunucusudur.

 

Deep Discovery Analyzer Özellikleri

Custom Sandboxing

Deep Discovery Analyzer içerisinde custom sandbox ortamlarını,kullandığımız işletim sistemlerinde bulunan konfigurasyonlar ile aynı olacak şekilde oluşturabiliriz bu sayede daha doğru tespitler elde edilirken daha az hatalı sonuçlar ortaya çıkar.

Broad File Analysis Range

Deep Discovery Analyzer birden fazla algılama motorunu ve sandboxing özelliğini kullanarak çalıştırılabilir Windows dosyaları,Office dökümanları,Pdf belgeleri,sıkıştırılmış dosyalar gibi dosya tiplerini inceler.

Document Exploit Detection

Uzmanlaşmış algılama ve sandboxing özellikleri kullanılarak genellikle office dökümanları ve diğer dosya formatları kullanılarak gönderilen malware ve exploit’leri tespit eder.

Automatic URL Analysis

Deep Discovery Analyzer,entegre edilmiş ürünlerden gönderilmiş olan URL’lerin sayfa tarama ve sandbox analiz işlemlerini gerçekleştirir.

Detailed Reporting

Deep Discovery Analyzer,merkezi dashboardlar ve raporlar aracılığı ile detaylı örnek aktiviteler ve C&C iletişimleride dahil olmak üzere kapsamlı analiz sonuçları sunar.

Alert Notifications

Alert Notification,Deep Discovery Analyzer’ın durumu hakkında anlık bilgi sağlar.

Web Services API and Manual Submission

Deep Discovery Analyzer,3rd party güvenlik ürünlerinin ve yetkili tehdit araştırmacısının örnekler gönderebilmesine izin verir.

Bu yazımız da Trend Micro Deep Discovery Analyzer’ın ne olduğundan ve özelliklerinden bahsettik.

Kolay gelsin

 

ileadmin

Remote Registry Servisinin Group Policy ile Aktif Edilmesi

Merhabalar,

Bu yazımız da Group policy yardımıyla Remote Registy (Uzak Kayıt Defteri) hizmetinin nasıl aktif hale getirilebileceğini göreceğiz.

Bu hizmet Trend Micro client kurulumları sırasında aktif olması gerekmektedir,aksi taktirde konsoldan agent deployment işlemi başarısız olacaktır.

Policy’i belli bir OU için aktif hale getirebileceğimiz gibi domain genelinde de aktif hale getirebiliriz.

Biz bu örneğimiz de policy’i Default Domain Policy üzerinden tüm domain genelinde aktif edeceğiz.

1)Group Policy Management Console’u açalım.

2)Default Domain Policy üzerinde sağ tıklayalım ve Edit komutunu verelim.

3)Computer Configuration-Policies-Windows Settings-Security Settings-System Services değerine gelelim ve sağ taraftan Remote Registry değerini çift tıklayalım.
Define This Policy Setting kutucuğunu dolduralım ve Startup Mode olarak Automatic olarak seçelim. OK ile policy ayar penceresini kapatalım.

4)Policy’nin uygulanacağı client’ları yeniden başlattığımız da servisin başladığını görebiliriz.

Kolay gelsin

 

 

ileadmin

Trend Micro OfficeScan XG Web Reputation Önerilen Ayarlar

Merhabalar,

Bu yazımızda Trendmicro Officescan XG sürümü üzerindeki Web Reputation özelliğinin ayarlarının nasıl yapılması gerektiğinden bahsedeceğim.

Web Reputation Nedir?

Web Reputation Servisi (WRS),OfficeScan’e Web tabanlı zararlı içerik barındıran siteleri algılamasına ve sitelere erişimin engellenmesini sağlar.

Kullanıcı bir web adresine erişmek istediğinde,ilk kontrol edilen değer Trend Micro reputation sunucuları tarafından sorgulanan Reputation Score‘udur. Bu web adresine erişime izin verilip verilmeyeceği ortaya çıkan score’a ve bizim ayarlamış olduğumuz güvenlik seviyesine bağlı olarak karar verilir.
Web Reputation’ı ayarlamak için,

1)Trend Micro OfficeScan konsolunda Agent-Agent Management bölümüne gidelim.

 

2)Ayarları uygulamak istediğimiz grup/Domain veya endpoint’i seçelim ve sağ tıklayarak Settings-Web Reputation Settings komutunu verelim.

3)Web Reputation Settings ekranında,

a) Hem internal hem de external kullanıcılar için Web Reputation Policy’i aktif hale getirelim ve Check HTTPS URLs kutucuğunu dolduralım.

c)Security Level olarak Medium‘u seçelim.

d)Browser Exploit Prevention bölümündeki Block Pages containing malicious script kutucuğunu dolduralım.

e)Approved /Block URL List bölümünde engellemek ve izin vermek istediğimiz siteleri ekleyebiliriz. Varsayılan olarak Trend Micro ve Microsoft’un siteleri Approved List bölümüne ekli durumdadır.

f)Agent’ların log dosyalarını OfficeScan server’a gönderilmesini sağlamak için Agent Log bölümündeki Allow agents to send logs to the OfficeScan server kutucuğunu doldurmamız gerekmektedir. Bu seçeneği WRS tarafından izin verilmeyen siteleri analiz etmek amacıyla kullanabiliriz.

Save butonuna basarak yaptığımız değişiklikleri kaydedelim.

Bu yazımız da Officescan üzerindeki Web Reputation Servisi ile ilgili ayarları nasıl yapmamız gerektiğinden bahsettik

Kolay gelsin