Trend Micro

ileadmin

Trendmicro Control Manager Two Factor Authentication Özelliği

Merhabalar,

Bu yazıda Trendmicro Control Manager üzerindeki Two-Factor Authentication özelliğinden bahsedeceğim.

Two-Factor Authentication özelliği sayesinde  Control Manager’a giriş yaparken Google Authenticator tarafından üretilen doğrulama kodunun  kullanımı zorunluluk haline getirilerek  kullanıcı hesapları üzerinde ekstra güvenlik sağlanmış olur.
Control Manager konsolundaki User Accounts ekranından tüm Control Manager kullanıcıları için Two-Factor Authentication özelliği etkinleştirilebilir yada devre dışı bırakılabilir.

Two Factor Authentication Gereksinimleri

  • Her bir kullanıcı hesabı için e-posta adresinin tanımlanmış olması
  • Kullanıcılara gönderilecek doğrulama kodları için  STMP Server ayarlarının yapılmış olması
  • Her bir kullanıcının mobil cihazında Google Authenticator’ın kurulmuş olması

Two-Factor Authentication özelliğinin nasıl kullanabileceğimizi görmeden önce dikkat etmemiz gereken bir kaç noktayı belirtmekte fayda var

  • Varsayılan olarak gelen root hesabı her zaman Two-Factor Authentication özelliğini bypass edebilir.
  • Google Authenticator tarafından üretilen kod her 30 saniyede bir değişse bile kullanıcılar 5 dk içerisinde önceden üretilmiş kodları kullanarak Control Manager’da oturum açabilirler

1)Administration-Account Management-User Accounts yolunu izleyerek kullanıcı hesaplarını açalım.

2)Two-Factor Authentication özelliğini etkinleştirmek için Enable Two-Factor Authentication butonuna basalım.

3)Karşımıza çıkan aşağıdaki uyarı mesajında Control Manager üzerinde SMTP Server ayarlarının yapılandırılmamış olduğunu söylüyor.

4)Ayarları yapılandırmak içinConfigure SMTP Server settings linkine tıklayalım ve Notification Method Settings bölümüne gidelim ve SMTP Server ayarlarını yapılandıralım.Aynı bölüme gitmek için Notifications-Notification Method Settings yolunu izleyebiliriz.

5)Ayarları yapılandırıp tekrar User Accounts bölümüne gelelim ve Enable Two-Factor Authentication butonuna basalım. Burda bizi ilk olarak Google Authentication konusunda bilgilendiriyor. İkinci bilgi ise kullanıcı hesaplarından eposta adresi bilgisi tanımlı olmayan kullanıcıların bulunduğu. Eposta adresi tanımlı olmayan kullanıcıların özelliklerine girerek gerekli tanımlamaları yapalım ve Enable butonuna basarak Two-Factor authentication’ı aktif hale getirelim.

6)Control Manager yönetim konsoluna omur isimli kullanıcımız ile oturum açmayı deneyelim.

User Accounts bölümünde kullanıcımızın eposta adresini tanımlamıştık bize burda tanımlı olan adrese doğrulama posta gönderileceğini söylüyor. Send Confirmation Email butonuna basarak epostanın gönderilmesini sağlayalım.

7)Gelen epostadaki kodu girelim ve continue diyelim.

8)Karşımıza aşağıdaki ekran gelecektir. Bu ekrandayken öncellikle Google Authenticator’ı mobil cihazımıza yüklüyoruz,Show QR Code‘a basıyoruz.


a)QR kodu authenticator’a tanıtmak için Google Authenticator uygulamamamızı açtıktan sona Başla butonuna basıyoruz.


b)Barkod tarayın diyoruz ve Show QR Code ile açılan QR kodu taratıyoruz.

9)QR kodu tarattıktan sonra hesabımız Google Autheticator’a eklenecektir. Google Autheticator da yer alan kodu Verify that your Control Manager user account is properly configured bölümündeki 6-Digit Code bölümüne yazalım ve Login butonuna basarak oturum açalım.

Kolay gelsin

ileadmin

Officescan XG-Please set the permission to write in the repository folder, including the sub file and subfolder.

Merhabalar,

Officescan 11’den Officescan XG’ye upgrade işlemini yaptıktan sonra
Officescan konsolunda New Widgets are Ready to Install bilgisinin yanındaki Update Now butonuna bastığımda
Please set the permission to write in the repository folder, including the sub file and subfolder hatasını aldım.

Biraz araştırmadan sonra  aşağıdaki işlem neticesinde widget kurulumlarını gerçekleştirebildim.

Not:Aşağıdaki işlemleri gerçekleştirmeden önce Officescan sunucumuzun yedeğini almamız gerekmektedir.

1)Komut satırını yönetici hakları ile açalım.

2)C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV klasörüne gidelim ve

SVRSVCSETUP.EXE -setprivilege komutunu çalıştıralım biraz bekleyelim.

3)Officescan yönetim konsolundan çıkalım ve Widget kurulumunu gerçekleştirmeyi tekrar deneyelim

Kolay gelsin

ileadmin

Officescan XG-Please set the permission to write in the repository folder, including the sub file and subfolder

Merhabalar,

Officescan 11’den Officescan XG’ye upgrade işlemini yaptıktan sonra
Officescan konsolunda New Widgets are Ready to Install bilgisinin yanındaki Update Now butonuna bastığımda
Please set the permission to write in the repository folder, including the sub file and subfolder hatasını aldım.

Biraz araştırmadan sonra  aşağıdaki işlem neticesinde widget kurulumlarını gerçekleştirebildim.

Not:Aşağıdaki işlemleri gerçekleştirmeden önce Officescan sunucumuzun yedeğini almamız gerekmektedir.

1)Komut satırını yönetici hakları ile açalım.

2)C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV klasörüne gidelim ve

SVRSVCSETUP.EXE -setprivilege komutunu çalıştıralım biraz bekleyelim.

3)Officescan yönetim konsolundan çıkalım ve Widget kurulumunu gerçekleştirmeyi tekrar deneyelim

Kolay gelsin

ileadmin

Trend Micro OfficeScan-Device Control

Merhabalar,

Bu yazımda Trend Micro Officescan üzerinde yer alan Device Control özelliğinden bahsedeceğim.
Device Control,bilgisayarlara bağlı olan harici depolama aygıtları ve ağ kaynaklarına erişimi düzenler.
Aynı zamanda Device Control veri sızıntılarını önlemeye ve  Officescan’in
dosya tarama özelliği ile de entegre olarak güvenlik risklerinden de korunmaya yardımcı olur.
Device Control politikalarını Officescan hiyerarşisi içerisinde agent gruplarına ve belirli agentlara uygulayabiliriz.
Officescan üzerinde monitör edilebilecek cihaz türlerinin kapsamı Data Protection
lisansımızın aktif edilmiş olması ile ilgilidir.
Data Protection  ayrıca lisanslanan bir modüldür ve kullanmadan önce etkinleştirilmesi gerekmektedir.
Aşağıdaki cihaz türleri Data Protection modülü etkinleştirildikten sonra izlenebilmektedir.

  • Mobil Aygıtlar
  • Depolama Aygıtları (CD/DVD,Floppy,Ağ sürücüleri,USB Depolama Aygıtları)
  • Depolama Aygıtı olmayan cihazlar (Bluetooth adapters COM ve LPT portları,
  • IEEE 1394 arabirimi,Görüntüleme aygıtları,Infrared aygıtlar,Modemler,PCMCIA kart,
    Print screen tuşu Wireless Ağ Bağdaştırıcıları)

Depolama Aygıtları İle İlgili İzinler

USB Depolama Aygıtlarına,CD/DVD,floppy diskler’e ve ağ sürücülerine farklı seviyelerde erişime izin verebiliriz.
Onaylanmış USB Depolama aygıtları listesini kullanarak,bu listede olmayan aygıtların kullanılmasını engelleyebiliriz.
Yine bu listede yer alan aygıtlar için farklı seviyelerde erişim izinleri tanımlayabiliriz.
Depolama aygıtlarına uygulanabilecek izinler ve detayları aşağıda belirtildiği gibidir.

a)Full Access

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,taşınabilir,açılabilir,kayıt edilebilir,silinebilir ve çalıştırılabilir.
Aygıt üzerine ise dosyalar  kayıt edilebilir,taşınabilir ve kopyalanabilir.

b)Modify

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,taşınabilir,açılabilir,kayıt edilebilir ve silinebilir.
Ancak bu dosyalar çalıştırılamazlar.
Aygıt üzerine ise dosyalar  kayıt edilebilir,taşınabilir ve kopyalanabilir.

c)Read and Execute

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,açılabilir ve çalıştırılabilir.
Ancak bu dosyalar taşınamazlar,silinemezler,kayıt edilemezler.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

d)Read

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir ve açılabilir.
Ancak bu dosyalar taşınamazlar,silinemezler,kayıt edilemezler ve çalıştırılamazlar.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

e)List Device Content Only

Bu izin verildiğinde aygıt üzerindeki dosyalarla ilgili tüm işlemler yasaklanmıştır.
Ancak  aygıt ve içerdiği dosyalar kullanıcı tarafından görüntülenebilir.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

f)Block (Data Lose Prevention özelliği yüklenmiş ise kullanılabilir)

Bu izin verildiğinde aygıt üzerindeki dosyalarla ilgili tüm işlemler yasaklanmıştır.
Aygıt ve içerdiği dosyalar kullanıcı tarafından görüntülenemezler.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.
Dosya bazlı tarama özelliği aygıtlar ile ilgili izinleri tamamlayıcı niteliktedir ve bu izinleri override edebilir.
Örneğin,izinler de dosya açılabilsin dedik ancak bu dosya zararlı bir içeriğe sahip ise
tarama işleminde belirtilen aksiyona bağlı olarak dosya açılır veya açılmaz.

Depolama Aygıtı olmayan Aygıtlar ile İlgili İzinler

Depolama aygıtı olmayan aygıtlara erişim ile ilgili sadece allow yada block seçimini yapabiliriz.

Device Control Uyarılarını Özelleştirme

Son kullanıcı bilgisayarlarında Device Control ihlalleri oluştuğunda oluşan uyarı mesajlarını özelleştirebiliriz.
Bu işlem için,

1)Administration-Notifications-Agent bölümüne gidelim.
2)Type bölümünden Device Control Violations seçimini yapalım.
3)Varsayılan olarak gelen mesajı istediğimiz bir mesaj ile değiştirelim.
4)Save butonuna basarak yaptığımız değişiklikleri kayıt edelim.

Device Control Logları

Officescan agentları yetkisiz cihaz erişimlerini loglar ve bu logları server’a gönderir.
Agentlar topladıkları  logları 1 saatlik süre sonunda sunucuya gönderir.
Eğer ki geçen süre 1 saati aşarsa,agent logları hemen gönderecektir.
Logların harddisk üzerinde çok fazla alan kaplamasını önlemek için logları
elle silebileceğimiz gibi zamanlanmış bir log silme görevi de tanımlayabiliriz.
Officescan üzerinde sadece depolama aygıtları ile ilgili erişimler için log üretilmektedir.
Depolama aygıtları dışındaki aygıtların erişimine izin verilebilir yada yada yasaklanabilir
ancak bu erişimler ile ilgili log tutulmaz.
Device Control Loglarını Görüntülemek için,

1)Logs-Agents-Security Risks yada Agents-Agent Management yolunu izleyelim.

2)Loglarını görüntülemek istediğimiz domain veya agent üzerinde sağ tıklayalım ve Logs-Device Control Log komutunu verelim.

3)Log görüntüleme kriterlerimizi belirleyelim ve Display Logs butonuna basalım.

4)Logları csv formatında kayıt etmek için Export to CSV linkine tıklayalım.

Kolay gelsin

 

 

 

 

ileadmin

Trend Micro IMSVA-Kritik Güncellemelerin Yüklenmesi

Merhabalar,

Bu yazıda IMSVA için çıkan kritik güncellemeleri nasıl yükleyebileceğimizden bahsedeceğim.
Her uygulamada olduğu gibi IMSVA içinde zaman zaman güncellemeler çıkmaktadır.
Bu güncellemelerin bazıları IMSVA konsolu kullanılarak yüklenebilmektedir.
Ancak  kritik güncellemeleri yükleyebilmek için öncelikle IMSVA üzerine upload edilmesi
ardından ise herhangi bir SSH aracını kullanarak güncelleme işleminin yapılması gerekmektedir.

1)Kritik güncelleme dosyasının indirilmesi

Adresinden yüklememek  istediğimiz güncelleme dosyasını indirelim.

2)Kritik güncelleme dosyasının upload edilmesi

Indirmiş olduğumuz zip dosyasını extract edelim. Tar.gz uzantılı dosyayı Imsva üzerine
upload etmek için kullanacağımız uygulamayı açalım. (Örneğin Winscp)
Tar.gz uzantılı update dosyasını seçerek sağ tarafa sürükle bırak ile kopyalayalım.

3)Kritik güncelleme dosyasının yüklenmesi

a)Şimdi upload etmiş olduğumuz güncelleme dosyasının imsva’e yüklemesini
gerçekleştirmek için Imsva’e ssh üzerinden putty gibi bir aracı kullanarak bağlanalım.
b)Winscp ile dosyayı upload etmiş olduğumuz dizine geçelim.
c)Upload etmiş olduğumuz dosyayı extract etmek için aşağıdaki komutu verelim.
tar -zxvf imsva_91_criticalpatch1644_r1.tar.gz (güncelleme dosyasının adı)

d) cd ./imsva_91_criticalpatch1644 komutu ile kurulum dosyalarını çıkardığımız
dizine geçelim ve kurulum işlemini başlatmak için ./imssinst komutunu verelim.

d)Kurulum işlemi tamamlandı.

4)IMSVA’de yüklü kritik güncellemelerin görüntülenmesi

IMSVA’e hangi kritik güncellemelerin yüklenmiş olduğunu öğrenmek için
komut satırında cat /opt/trend/imss/patch/cphistory  komutunu vermemiz gerekmektedir.

Kolay gelsin

ileadmin

Trend Micro IMSVA Kurulumu

Merhabalar,

Bu yazımda Trend Micro IMSVA (InterScan Messaging Security Virtual Appliance)’ın Vmware ESX ortamında kurulumundan bahsedeceğim.

Sistem Gereksinimleri

IMSVA kurulumu için aşağıdaki donanım ve yazılım gereksinimleri bulunmaktadır.

İşletim Sistemi: IMSVA Linux,Windows v.b bir işletim sistemi kurulumuna gerek duymadan Centos Linux işletim sistemini kullanan
özel bir kurulum imkanı sunar.
CPU:Minimum dual-core Intel Xeon veya eşdeğeri işlemci,önerilen ise 8 Core Intel Xeon işlemci veya eşdeğeri
Memory:Minimum 4 GB,önerilen ise 8GB
Disk Alanı:Minimum 120GB,önerilen 250GB
Vmware ESXI: Vmware ESXI 5.0 Update 3,Wmware ESXI 5.5 Update 2,Vmware ESXI 6.0
Kurulum için ISO Dosyası: Adresinden indirebiliriz.
Kurulum Adımları

!!! IMSVA kurulumu kurulacağı disk üzerindeki partitionlar ve verilerin tamamını kurulum esnasında silecektir.
Bu nedenler eğer var ise disk üzerindeki verilerin yedeklenmesi gerekmektedir.

1)Sanal Makinenin Oluşturulması

VMware üzerinde IMSVA kurulumuna başlamadan önce IMSVA’in kurulacağı sanal makinenin oluşturulması gerekmektedir.
Oluşturacağımız bu sanal makineye 8GB Ram,4vCPU,250GB Disk verdik ve sanal makineyi
oluştururken işletim sistemi olarak Linux seçimini yaptıktan sonra version olarak
CentOS 4/5/6/7 (64-bit) seçimini yaparak sanal makinemizi oluşturduk.

Sanal makinemiz oluşturulduktan sonra indirmiş olduğumuz iso dosyasını datastore’a upload edelim ve
sanal makinemizin bu dosyadan boot etmesini sağlayalım.

2)Kurulum işlemine Başlama

a) Sanal makinemiz iso dosyasından boot ettikten sonra karşımıza aşağıdaki ekran gelmektedir.
Sıfırdan kurulum yapacağımız için 1.seçeneği seçerek kurulum işlemine başlıyoruz

b)Gelen uyarıyı OK diyerek geçiyoruz.

c)Sözleşmeyi kabul ediyoruz.

d)Klavye dilinin seçimini yapıyoruz.

e)Sıfırdan kurulum yapacağımız için Fresh Install seçimini yapıyoruz.

f)Kurulumun yapılacağı diski belirtiyoruz.

g)Disk üzerindeki partitionların silineceğini söylüyor. Yes diyerek işlemi onaylıyoruz.

h)Next ile ilerliyoruz.

i)IMSVA’in  Hostname ve IP Adresi ile ilgili bilgilerini belirtelim.

j)Zone seçimini yapalım.

k)Root ve Enable hesabına ait parolaları tanımlayalım.

l)Database seçimini yapalım

m)Summary ekranında girmiş olduğumuz bilgileri kontrol edelim ve seçili diskler üzerindeki tüm verilerin
silineceğini belirten  uyarıyı continue diyerek ilerleyelim.

n)Kurulum işlemi tamamlandı. Kurulum ISO’sunun sanal makine ile bağlantısını keselim ve
Restart butonuna basarak sistemi yeniden başlatalım.

o)IMSVA yeniden başladıktan sonra IMSVA ile ilgili işlemler yapabilmek için CLI ekranını
ya da IMSVA yönetim konsolunu kullanabiliriz.
IMSVA yönetim konsoluna erişmek için https://IMSVA IP/Hostname:8445 adresine
tarayıcımızı kullanarak erişelim.
Bu ekranda default User name:admin Password:imsva yazarak ve Open Configuration Wizard’ı
işaretleyip oturum açarak IMSVA yapılandırmasına başlayabiliriz.

Kolay gelsin

 

ileadmin

Trend Micro OfficeScan XG-Web Konsolu

Merhabalar,

Bu yazımız da OfficeScan XG web konsolundan bahsedeceğim.
OfficeScan web konsolu kullanılarak şirket ağımızdaki OfficeScan
ile ilgili tüm aktiviteler merkezi olarak yönetilebilmektedir.
Web konsolu varsayılan olarak bir takım ayar ve değerler ile beraber
gelir ve bu ayarları kendi yapımıza uygun yapılandırabiliriz.
Web Konsol kullanılarak yapabileceklerimiz temel olarak aşağıda belirtildiği gibidir.

Agent Kurulumları

OfficeScan agent yükleme işlemleri için bizlere birçok farklı yol sunmaktadır.
Bu sayede yapımıza uygun yükleme yöntemini kullanarak agentlarımızı yükleyebiliriz.
Active Directory yapısı kullanılarak,kullanıcılara göndereceğimiz
bir mail üzerinden,Officescan sunucusu üzerindeki bir paylaşım
kullanılarak ve kurulum araçları yardımıyla agent kurulumlarını gerçekleştirebiliriz.

Agent Yönetimi

Ağımızdaki bilgisayarlara yüklemiş olduğumuz agentların yönetimini gerçekleştirebiliriz.
Agentların durumlarını görebiliriz,görevler atayabiliriz,agentlar üzerindeki güvenlik özelliklerini yapılandırabiliriz
virus,spyware,web reputation loglarını inceleyebiliriz. Agentları gruplayabiliriz bu sayede ortak ayarları gruplar bazında uygulayabiliriz.

Güncellemeler

Officescan üzerindeki Sunucu ve Agent güncelleme ayarlarını yapılandırabiliriz.
Manual veya zamanlanmış güncellemeleri kullanarak OfficeScan bileşenlerinin güncel olması sağlanır.
Bu sayede en son güvenlik risklerinden de haberdar olmuş olunur.

Tarama Ayarları

Bir veya birden fazla bilgisayar üzerinde farklı tarama seçenekleri için (Manual,Scheduled,Real Time,Scan Now) tarama ayarlarını
yapılandırabilir ve tarama işlemlerini başlatabiliriz.

Uyarılar Tanımlama

Ağımızda bulunan güvenlik tehditleri ile ilgili uyarılar tanımlayabiliriz.
Aşağıdaki ekranda görüldüğü gibi bir zararlı yazılım tespit edilmiş ve bu tespit mail yoluyla bildirilmiştir.

Delegasyon

Birden fazla OfficeScan yöneticisi tanımlayarak belirlediğimiz rollere bu kullanıcıları atayabiliriz.
Bu sayede sadece o role verilen yetkiler dahilinde konsol kullanımını özelleştirebiliriz.
Aşağıda görüldüğü gibi Nihat kullanıcımıza rol tanımı yapılmış ve
sadece bu tanım dahilindeki alanlara ulaşabilmesi sağlanmıştır.

Web Konsol Gereksinimleri

Web konsola ağımızdaki herhangi bir bilgisayardan erişebiliriz.
Bunun için erişmek istediğimiz bilgisayarın aşağıdaki özelliklere
sahip olması gerekmektedir.

  • En az 300MHz Intel™ Pentium™ veya daha üstü bir işlemci
  • En az 128MB RAM
  • En az 30MB boş disk alanı
  • 1366 x 768 ve  256 renk veya daha fazla desteğe sahip monitor
  • Microsoft Internet Explorer™ 10.0 veya sonrası
  • Microsoft Edge
  • Chrome

Web Konsoluna Erişim

Yukarıdaki özelliklerde bir bilgisayarın tarayıcısında adres çubuğuna
OfficeScan kurulum tipine bağlı olarak aşağıdaki adreslerden birini yazalım.
Kurulumu default site seçimi ile yapmışsak
https:\\Officescan sunucu ip veya FQDN’i/Officescan
Kurulumu virtual site seçimi ile yapmışsak
https:\\Officescan sunucu ip veya FQDN’i:port numarası/Officescan
yazalım.
Karşımıza sertifika ile ilgili bir uyarı ekranı gelirse Continue to this web site diyerek devam edelim.

Log on ekranına ulaşalım. Bu ekranda Officescan Server  kurulumu sırasında kurulumun otomatik olarak oluşturduğu
root kullanıcısına bizim vermiş olduğumuz parolayı yazarak yönetim konsoluna erişimi gerçekleştirelim.
Web konsoluna erişimi sağladıktan sonra roller ve kullanıcılar
tanımlayalım konsola erişimi root kullanıcısı yerine bu kullanıcılar ile yapalım.
Bu yazımızda OfficeScan XG yönetim konsolunda bahsettim.

Kolay gelsin

ileadmin

Trend Micro Control Manager Sürümleri

Merhabalar,

Bu yazımız da Trend Micro Control Manager’ın ne olduğundan ve Control Manager sürümlerinden bahsedeceğiz.

Trend micro Control Manager Nedir?

Trend Micro Control Manager,Trend Micro ürün ve hizmetlerini yönetmekte kullandığımız web tabanlı bir merkezi yönetim konsoludur.
Bu konsol yardımıyla,tek bir noktadanTrend Micro ürünlerinin yönetim,politikaların dağıtım ve ayarlamaları yapılabilmektedir.
Control Manager sistem yöneticilerine zararlı yazılım aktiviteleri,virus/malware giriş noktalarını görüntüleme ve bunlarla ilgili raporlar alabilme imkanı sunar.
Sistem yöneticileri,network üzerinden ilgili güncelleme dosyalarını dağıtabilir ve
Trend Micro ürünlerinin güncel olmasını sağlayabilir.

Control Manager Sürümleri

Control Manager’ın iki sürümü bulunmaktadır. Bu sürümler Standard ve Advanced sürümleridir.

Control Manager’ın Advanced sürümü daha üst bir sürüm olup Standard sürümde yer alan tüm özelliklere sahiptir.

Aşağıda Control Manager sürümleri ve bu sürümlerde yer alan özellikler bulunmaktadır.

Aşağıda Control Manager’a ait bazı özellikler ve bu özelliklerin açıklamaları yer almaktadır.

Policy Management

Tek bir konsol üzerinden yönetilen ürünlerin ve endpointlerin ayarlarını yapılandırmak ve bu ayarları dağıtmak için policyler kullanabilir.

Centralized Reporting

Control Manager yönettiği tüm ürünlerin loglarını toplayabilir.
Böylelikle her bir ürün için logları ayrı ayrı kontrol etmeye gerek kalmaz.

Centralized Update Control

Yönettiği ürünlerde yer alan virus imzalarını,anti-spam kurallarını ve diğer bileşenleri merkezi olarak güncelleyerek bu ürünlerin güncel olmasını sağlar.

On-Demand Product Control

Yönetilen ürünler ile ilgili web konsol üzerinden bir yapılandırma değişikliği yapıldığında bu değişikliği anında yönettiği ürünlere gönderir.

Command Tracking

Control Manager tarafından yönetilen ürünlere verilen komutlara ait detaylar bu bölümden görüntülenebilir.

Task Delegation

Control Manager web konsolunu üzerinde farklı yetkilere sahip kullanıcılar oluşturulabilir.

Bu kullanıcıların Control Manager üzerinde neleri görebileceği ve neler yapabileceği tanımlanabilir.

Kullanıcıların hareketleri kullanıcı loglarından takip edilebilir.

Kolay gelsin

 

ileadmin

Trend Micro Control Manager-Cannot configure database.The installer is unable to…

Merhabalar,

Trend Micro Control Manager kurulumu sırasında

Cannot configure database.The installer is unable to initialize Trend Micro Control Manager database. Verify the status of the  database. If the problem persist,contact your Trend Micro support representative.  hatasını alabiliriz ve kurulum işlemi başlamaz.

Neden:

Bu hata Control Manager kurulumunu yaptığımız sunucunun bölgesel ayarlarının İngilizce dışında bir dil olarak yapılandırılmasından kaynaklanmaktadır.

Çözüm:

Control Manager kurulumu yaptığımız makinenin bölgesel ayarlarını ingilizce olarak değiştirmemiz gerekmektedir. Bu değişiklikten sonra Control manager kurulumu hata almadan tamamlanabilecektir.

Kolay gelsin

 

ileadmin

Trendmicro Cloud App Security ve Özellikleri

Merhabalar,

Mail iletişimimizi gerçekleştirmek için farklı çözümler kullanmaktayız.
Dünyada en popüler olan ve bu popülerliğini sağladığı özellikler ile hakeden
Microsoft Exchange Server’ın şirket bünyesinde kurulu olarak kullanımı yerini hızla bulutta bir servis olarak kullanılmasına bırakmaktadır.

Ayrıca mail trafiği dışındaki servislerin kullanımı içinde bulut teknolojileri kullanılmaktadır. (Sharepoint,One Drive Business, Dropbox,Google Drive v.b)

Bu yazımızda önce Trendmicro Cloup App Security deneme hesabı oluşturacak ve ardından Office 365 üzerindeki Exchange, Sharepoint ve One Drive Business  güvenliğimizi Cloud App Security ile nasıl arttırabileceğimizden bahsedeceğim.
Cloud App Security bir API yardımıyla Office 365 ortamımıza basit bir biçimde entegre olur. Uzun ve zor kurulum adımları gerektirmez.

Cloud App Security İlk Ayarlar

1) https://forms.trendmicro.com/product_trials/service/index/us/155 adresindeki formu doldurarak bir deneme hesabı oluşturuyoruz.

2)https:\\clp.trendmicro.com adresine gidelim ve yukarıda belirttiğimiz logon id ve password’u kullanarak giriş yapalım.

3)Az önceki açmış olduğumuz deneme sürümüne ait bilgilerin bulunduğu bir ekran ile karşılaşıyoruz.30 Gün boyunca 25 kullanıcı için bu ürünü tüm özellikleri ile deneyebiliriz.

Ürünü satın almamız durumunda ise sağ taraftaki Anahtarınızı Girin bölümünden lisans key’imizi girerek lisanslı olarak kullanmaya başlayabiliriz.
Cloud App Security konsoluna erişmek için Konsolu Aç linkine tıklayalım.

4) Karşımıza bir bilgilendirme/haber penceresi açılıyor. Bu pencereyi Do not show next time kutucuğu ile kapatabilir bir sonraki giriş yaptığımız da karşımıza çıkmasını önlemiş oluruz.

5)Select Service to Protect ekranında Cloud App Security’i hangi servisi korumak için etkinleştireceğimizi seçiyoruz. Bu ekranda seçtiğimiz seçenek dışında istersek diğer servisleri de sonradan ekleyerek bu servislerinde korunmalarını sağlayabiliriz.
Biz Microsoft Office 365 seçimini yapıyoruz.

6)Accessing Microsoft Exchange and Sharepoint Online Information ekranında,

Microsoft Office 365 Global Administrator kimlik bilgilerini girelim ve Verify butonuna basalım.
Microsoft Services Protected by Trend Micro bölümünden Office 365 üzerindeki hangi servislerin Trend Micro tarafından korunacağını seçelim. Submit butonuna basarak kurulum işlemini tamamlayalım.

Makalenin en başında da bahsettiğimiz gibi Cloud App Security’nin kurulumu görüldüğü gibi bir kaç basit adımda tamamlanabiliyor.
Evet Office 365 ortamımızı Cloud App Security ile basit bir biçimde korunabilir hale getirdikten sonra isterseniz şimdi de Cloud App Security ortamını inceleyelim.

Cloud App Security Menüleri

Dashboard

Bu bölümde etkinleştirmiş olduğumuz servisleri,karşı karşı kaldığımız tehditleri,yazmış olduğumuz kurallar neticesinde gerçekleşen olayları görüntüleyebiliriz.

Advanced Threat Protection

Advanced Threat Protection, yeni çıkan tehditlere karşı cloud uygulamalarımızın güvenliğini sağlayarak son kullanıcılarımızın bu tehditlere karşı korunmalarını sağlar.

Hangi servisler üzerinde koruma etkinleştirilmiş ise ilgili servislere  ait Default Policy’ler bu bölümde görülmektedir.
Add ile yeni policy ekleyebilir,Delete ile mevcut bir policy silinebilir,Copy ile  oluşturulmuş bir policy’i kopyalayabiliriz.

Run Manual Scan ile, tüm mesaj ve dosyaların taranması sağlanabilir. Manual Scan kullanılarak cloud uygulamalarımızın taranması sayesinde,gelişmiş tehditlerin risk seviyeleri en az seviyeye indirilmiş olur.

Varsayılan olarak ilgili policy’ler OFF olarak gelmektedir. Etkinleştirmek istediğimiz policy için OFF yazısına tıklamamız yeterlidir.

Policy Ayarları

Policy etkinleştirildikten sonra policy ile ilgili ayarlara ulaşmak için policy üzerine tıklamamız gerekmektedir.

Policy ayarlarına girildiğinde sağ taraftaki bölümler kullanılarak gerekli ayarlar yapılabilmektedir.

Malware Scanning

Bu seçeneği kullanarak hangi dosya tiplerinin taranacağı gibi tarama seçenekleri belirlenebilir.

File Blocking

Bu seçeneği kullanarak dosyaları dosya tipine,dosya uzantısına ve dosya ismine göre bloklayabiliriz.

Web Reputation

Trendmicro,dünya üzerindeki en büyük domain-reputation veritabanına sahip firmalardan biridir.
Trend Micro Web Reputation teknolojisi,domainlerin güvenirliliğini belirli faktörlerin birleşiminden oluşan  bir skora göre izler.
Bu izlemeler neticesinde doğruluğu arttırmak ve false positive oranını düşürmek için
Trend Micro Web Reputation Services reputation skorlarını domain içindeki  alt bileşenleri de göz önünde bulundurarak değerlendirir.
Burda Security Level bölümünden Web Reputation seviyesini belirleyebiliriz.
Yüksek security level güvenliği daha da arttırken,false positive oranını arttıracaktır.
Approved List’ler kullanılarak belirli göndericileri veya adresleri tarama işlemlerinden hariç tutabiliriz.
Bloklama işlemi neticesinde gerçekleştirilen eylemin sonucunun mail yoluyla Cloud App Security yöneticisine bildirilmesini sağlayabiliriz.

Virtual Analyzer

Şüpheli  dosyaların analiz edilmesi için kullanılan bulut tabanlı izole bir sanal ortamdır.
Cloud App Security şüpheli davranış gösteren ve imza verı tabanında bilinen bir tehdit olarak görülmeyen dosyaları virtual analyzer’a gönderir.
Virtual Analyzer üzerindeki analizler neticesinde  dosyalara risk seviyeleri atanır. Bu risk seviyelerine bağlı olarak ilgili işlem uygulanır.
Analizler neticesinde gerçekleştirilen eylemin sonucunun mail yoluyla Cloud App Security yöneticisine bildirilmesini sağlayabiliriz.

Data Loss Prevention

Cloud App Security üzerindeki DLP özelliği sayesinde hassas verilerimizin bilerek veya bilmeyerek sızdırılmasını önlemiş oluruz.
DLP özellği ile bizim için hassas olan bilgiler tanımlanabilir,bu hassas bilgiler ile ilgili kurallar yazılabilir.

Logs

Cloud App Security management console’u etkileyen aktiviteler,Advanced Threat Protection,DLP ve karantinada bulunan mesajlarla ilgili detaylı log tutar.
Bu loglar gerektiği durumlarda analiz edilerek sorun veya ilgili durum hakkında bilgi sahibi olmamıza yardımcı olurlar.

Logs bölümünde gerektiğinde anlık veya günlük,haftalık,aylık zamanlanmış raporlar oluşturulabilir.
Zamanlanmış raporların oluşturulduktan sonra bir alıcıya mail yoluyla bildirilmesi sağlanabilir.

Quarantine

Zararlı kod  içeren  dosyaların ve epostaların Cloud App Security tarafından taşındığı yerdir.
Karantinaya alınmış dosyalar,Restore komutu ile kullanıcıya iletilebilir, Download komutu ile indirilebilir. Delete komutu ile ise silinebilirler.

Administration

Trendmicro Cloud App Security ile ilgili yönetimsel işlemleri gerçekleştirebiliriz.

Service Account

Service Account ayarlarını değiştirebilir,yeni service account’lar ekleyerek ilgili servisleri de Cloud App Security ile korumaya başlayabiliriz.

License

Girmiş olduğumuz lisans bilgisini ve lisans sözleşmesini görüntüleyebiliriz.

Bu makalemizde Trend Micro Cloud App Security ürününün özelliklerinden ve menülerinden bahsettik.
Cloud App Security ile birlikte  kullanıcı farkındalığı ve diğer etmenleri de göz önünde bulundurmamız güvenlik seviyemizi daha üst düzeylere çıkaracaktır.
Ancak her zaman için yedek,yedek,yedek ve yine yedek en kötü durumda verilerimizi kurtaracak en iyi çözüm yoludur.
Kolay gelsin