SecHard

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

Minimum Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

8 çekirdek veya üzeri (1000 cihaza kadar)

Bellek

16 GB veya üzeri (1000 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

 

Tavsiye Edilen Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

16 çekirdek veya üzeri (2500 cihaza kadar)

Bellek

24 GB veya üzeri (2500 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

 

Port Erişim Listesi

SECHARD’ın network cihazlarını yönetmesi ve bilgi çekmesi için izin verilmesi gereken port listesi aşağıdaki gibidir.

SecHard’dan Cihazlara

 

Port

Protokol

Açıklama

Container Name

22(SSH)

TCP

Ağ cihazları ve Linux işletim sistemlerini kontrol etmek için kullanılır

Console

23(Telnet)

TCP

Ağ cihazlarına bağlanmak için kullanılır

Console

25(SMTP)

TCP

E-Posta gönderimi için kullanılır

Agent

53(DNS)

UDP

DNS isim çözümleme için kullanılır

Winrm_Api

88(Kerberos)

UDP - TCP

Kerberos iletişimi için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Winrm_Api

123(NTP)

UDP

Zaman senkronizasyonu için kullanılır

All Linux Servers

161(SNMP)

UDP

Ağ cihazlarından bilgi toplamak için kullanılır

SNMP Exporter

162(SNMP-Trap)

UDP

Ağ cihazlarından gelen bildirimler için kullanılır

SNMP Exporter

389(LDAP)

TCP

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Agent

443(API)

TCP

Sanallaştırma, Bulut Sistemleri vb. API desteği olan ortamlar için kullanılır

Agent

445(SMBv3)

TCP

Windows işletim sistemlerine dosya göndermek ve almak için kullanılır

Agent

636(LDAPS)

TCP

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir.

Agent

3389(RDP)

TCP

Windows sunuculara uzaktan Remote Desktop bağlantısı için kullanılır

Remote Gateway Server

5985(WinRM)

TCP

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Winrm_Api

5986(WinRM)

TCP

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Winrm_Api

9100(Node_Exporter)

TCP

Linux işletim sistemlerini monitor etmek için kullanılır

Agent

9182(WMI_Exporter)

TCP

Windows işletim sistemlerini monitor etmek için kullanılır

Agent

Ping (echo)

ICMP

Ekli olan tüm cihazlara ping kontrolü yapmak için kullanılır

All Linux Servers

Cihazlardan Sechard’da

 

Port

Protokol

Açıklama

Container İsmi

49(Tacacs)

TCP

Tacacs sorgulaması için kullanılır

TACACS

69(TFTP)

UDP

Ağ cihazlarının Firmware Upgrade için kullanılır

TFTP

443(HTTPS)

TCP

Web GUI erişim için kullanılır

Web

514(Syslog)

UDP

Ağ cihazlarından gelen Syslog bildirimleri için kullanılır

Syslog

1645(Radius)

UDP

Radius Aut sorgulaması için kullanılır

RADIUS

1646(Radius)

UDP

Radius Acc sorgulaması için kullanılır

RADIUS

Nodeler Arası

Port

Protokol

112(VRRP)

TCP - UDP

2377(Docker Swarm)

TCP

7946(Docker Swarm)

TCP - UDP

4789(Docker Swarm)

UDP

24007(GlusterFS)

TCP - UDP

24008(GlusterFS)

TCP - UDP

49152(GlusterFS)

TCP - UDP

27017(MongoDB)

TCP

27018(MondoDB)

TCP

27019(MongoDB)

TCP

6379(Redis)

TCP

26379(Redis)

TCP - UDP

  

Sechard Konteyner, Zaafiyet ve İstismar Listesi Güncelleştirme İhtiyaçları;

Sechard’dan İnternete

 

URL

Yön

Protokol / Port

Açıklama

Sechard ->Internet

TCP 443

Sechard içerisindeki konteyner güncellemeleri için kullanılır.

Sechard ->Internet

TCP 443

Sechard içerisindeki zaafiyet listelerinin güncellemeleri için kullanılır.

Sechard ->Internet

TCP 443

Windows işletim sistemlerinin patch bilgilerinin çekilmesi için kullanılır.

Sechard ->Internet

TCP 443

Sechard içerisindeki istismar (MITRE) listelerinin güncellemeleri için kullanılır.

 

Hesap Yetki Gereksinimleri;

Gereksinim

Açıklama

Linux İşletim Sistemi

Linux sunucularda Remediation / Rollback uygulanacak ise root, sudo, sudoers yetkisine sahip bir account gerekmektedir. 

Windows İşletim Sistemi (Domain üye)

Windows Server / Client tarafında Remediation / Rollback uygulanacak ise Local Administrators grubuna üye bir AD User gerekmektedir (Kerberos Auth. için AD User zorunludur.)

Windows İşletim Sistemi (Domain üye değil)

Windows Server / Client tarafında Remediation / Rollback uygulanacak ise Local Administrators grubuna üye bir Local User gerekmektedir (Basic Auth. için Local User kullanılmaktadır.)

Ağ Cihazları

Switch, Router, Firewall, Wireless Controller, Load Balancer cihazlarında Remediation / Rollback uygulanacak ise Priv 15 (Config Mode), admin, super_user vb. yetkiye sahip bir kullanıcı gerekmektedir.

Uygulama

Uygulamalarda Administrators grubuna üye bir User gerekmektedir.

SQL Database

SQL Database Remediation / Rollback uygulanacak ise sysadmin. Sadece Audit yapılacak ise serveradmin rolü verilmeli.

How To Enable WinRM with Domain Group Policy for PowerShell Remoting

How do I configure and troubleshoot WinRM?

  • No labels

0 Comments

You are not logged in. Any changes you make will be marked as anonymous. You may want to Log In if you already have an account.