Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Minimum Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

8 çekirdek veya üzeri (1000 cihaza kadar)

Bellek

16 GB veya üzeri (1000 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

Tavsiye Edilen Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

16 çekirdek veya üzeri (2500 cihaza kadar)

Bellek

24 GB veya üzeri (2500 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

...

SECHARD’ın network cihazlarını yönetmesi ve bilgi çekmesi için izin verilmesi gereken port listesi aşağıdaki gibidir.

SecHard’dan Cihazlara

Port

Protokol

Açıklama

Container Name

22(SSH)

TCP

Ağ cihazları ve Linux işletim sistemlerini kontrol etmek için kullanılır

Console

23(Telnet)

TCP

Ağ cihazlarına bağlanmak için kullanılır

Console

25(SMTP)

TCP

E-Posta gönderimi için kullanılır

Agent

53(DNS)

UDP

DNS isim çözümleme için kullanılır.

Winrm_Api

88(Kerberos)

UDP - TCP

Kerberos iletişimi için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir.

Winrm_Api

123(NTP)

UDP

Zaman senkronizasyonu için kullanılır

All Linux Servers

161(SNMP)

UDP

Ağ cihazlarından bilgi toplamak için kullanılır

SNMP Exporter

162(SNMP-Trap)

UDP

Ağ cihazlarından gelen bildirimler için kullanılır

SNMP Exporter

389(LDAP)

TCP

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir.

Agent

443(API)

TCP

Sanallaştırma, Bulut Sistemleri vb. API desteği olan ortamlar için kullanılır

Agent

445(SMBv3)

TCP

Windows işletim sistemlerine dosya göndermek ve almak için kullanılır.

Agent

636(LDAPS)

TCP

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir.

Agent

3389(RDP)

TCP

Windows sunuculara uzaktan Remote Desktop bağlantısı için kullanılır

Remote Gateway Server

5985(WinRM)

TCP

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Winrm_Api

5986(WinRM)

TCP

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Winrm_Api

8000(File Share)

TCP

Windows ve Linux sunuculara Exporter ve Accessschk dosyalarını paylaşmak için kullanılır.

Agent

9100(Node_Exporter)

TCP

Linux işletim sistemlerini monitor etmek için kullanılır.

Agent

9182(WMI_Exporter)

TCP

Windows işletim sistemlerini monitor etmek için kullanılır.

Agent

Ping (echo)

ICMP

Ekli olan tüm cihazlara ping kontrolü yapmak için kullanılır.

All Linux Servers

Cihazlardan Sechard’da

Port

Protokol

Açıklama

Container İsmi

49(Tacacs)

TCP

Tacacs sorgulaması için kullanılır

TACACS

69(TFTP)

UDP

Ağ cihazlarının Firmware Upgrade için kullanılır

TFTP

443(HTTPS)

TCP

Web GUI erişim için kullanılır / Exporter kuruluımu için kullanılır

Web

445(SMB)

TCP

Kaynakların Patch gereksinimleri için kullanılır

Patch Management

514(Syslog)

UDP

Ağ cihazlarından gelen Syslog bildirimleri için kullanılır

Syslog

1645(Radius)

UDP

Radius Aut sorgulaması için kullanılır

RADIUS

1646(Radius)

UDP

Radius Acc sorgulaması için kullanılır

RADIUS

...

Sechard Konteyner, Zaafiyet ve İstismar Listesi Güncelleştirme İhtiyaçları;

Sechard’dan İnternete

URL

Yön

Protokol / Port

Açıklama

Sechard ->Internet

TCP 443

Sechard içerisindeki konteyner güncellemeleri için kullanılır.

Sechard ->Internet

TCP 443

Sechard içerisindeki zaafiyet listelerinin güncellemeleri için kullanılır.

Sechard ->Internet

TCP 443

Windows işletim sistemlerinin patch bilgilerinin çekilmesi için kullanılır.

Sechard ->Internet

TCP 443

Sechard içerisindeki istismar (MITRE) listelerinin güncellemeleri için kullanılır.

Hesap Yetki Gereksinimleri;

Gereksinim

Açıklama

Erişim yöntemi

Linux İşletim Sistemi

Linux sunucularda Remediation / Rollback uygulanacak ise root, sudo, sudoers yetkisine sahip bir account gerekmektedir. 

- Only Audit

Sudo gurubuna üye bir linux user / ad user

SSH

Linux İşletim Sistemi - Audit + Remediation + Rollback

Root yetkisine sahip bir  linux user / ad user

SSH

Windows İşletim Sistemi (Domain üye - Server / Client) - Only Audit

WinRM grubuna üye bir AD User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (Kerberos, NTLM, Cert)

Windows İşletim Sistemi (Domain üye

)Windows

- Server / Client

tarafında Remediation / Rollback uygulanacak ise Local

) - Audit + Remediation + Rollback

Local Administrators grubuna üye bir AD User

gerekmektedir (Kerberos Auth. için AD User zorunludur.

gerekmektedir 

WinRM (Kerberos, NTLM, Cert)

Windows İşletim Sistemi (Domain üye değil - Server / Client) - Only Audit

WinRM grubuna üye bir Local User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (NTLM, Basic)

Windows İşletim Sistemi (Domain üye değil - Server / Client

tarafında Remediation / Rollback uygulanacak ise Local

) - Audit + Remediation + Rollback

Local Administrators grubuna üye bir Local User

gerekmektedir

gerekmektedir 

WinRM (

Basic Auth. için Local User kullanılmaktadır.)

Ağ Cihazları

Switch, Router, Firewall, Wireless Controller, Load Balancer cihazlarında Remediation / Rollback uygulanacak ise Priv 15 (Config Mode), admin, super_user

NTLM, Basic)

Windows Domain Controller - Only Audit

WinRM grubuna üye bir AD User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (Kerberos, NTLM, Cert)

Windows Domain Controller - Audit + Remediation + Rollback

Administrators / Domain Administrators grubuna üye bir AD User gerekmektedir 

WinRM (Kerberos, NTLM, Cert)

Ağ Cihazları - Only Audit

Monitoring, Read Only User vb. kısıtlı yetkiye sahip bir kullanıcı gerekmektedir.(switchlerde sh run çalıştırabilme yetkisi gerekmektedir)

SSH

Ağ Cihazları - Audit + Remediation + Rollback

Admin, super_user, super_admin, sysadmin, vb. yetkiye sahip bir kullanıcı gerekmektedir.

Uygulama

Uygulamalarda Administrators grubuna üye bir User gerekmektedir.

SQL Database

SQL Database Remediation / Rollback uygulanacak ise sysadmin. Sadece Audit yapılacak ise serveradmin rolü verilmeli.

SSH

SQL Database - Only Audit

Aşağıda ki belirtilen maddeler haricinde serveradmin / aynı permissionlara sahip custom bir user

2.11 Ensure SQL Server is configured to use non-standard ports (Automated)

3.3 Ensure Orphaned Users are Dropped From SQL Server Databases (Automated)

3.11 Ensure the public role in the msdb database is not granted access to SQL Agent proxies (Automated)

5.3 Ensure Login Auditing is set to failed logins (Automated)

5.4 Ensure SQL Server Audit is set to capture both failed and successful logins (Automated)

7.4 Ensure Network Encryption is Configured and Enabled (Automated)

DB Connection

SQL Database - Audit + Remediation + Rollback

sysadmin / Control Server  / aynı permissionlara sahip custom bir user

DB Connection

MongoDB - Only Audit

dbAdmin

DB Connection

MongoDB - Audit + Remediation + Rollback

dbAdmin

DB Connection

Oracle Database - Only Audit

Audit_Admin, thin mode uyumlu account desteklenmektedir.

DB Connection

Oracle Database - Audit + Remediation + Rollback

DBA, thin mode uyumlu account desteklenmektedir.

DB Connection

PostgreSQL Database - Only Audit

dbuser

DB Connection

PostgreSQL Database - Audit + Remediation + Rollback

superuser

DB Connection

Other Resources - Only Audit

Monitoring, Read Only User vb. kısıtlı yetkiye sahip bir kullanıcı gerekmektedir.

Native Protocol

Other Resources  Audit + Remediation + Rollback

Admin, super_user, super_admin, sysadmin, root, administrator vb. yetkiye sahip bir kullanıcı gerekmektedir.

Native Protocol

How To Enable WinRM with Domain Group Policy for PowerShell Remoting

...