SecHard

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 47 Current »

Minimum Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

8 çekirdek veya üzeri (1000 cihaza kadar)

Bellek

16 GB veya üzeri (1000 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

Tavsiye Edilen Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

16 çekirdek veya üzeri (2500 cihaza kadar)

Bellek

24 GB veya üzeri (2500 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

 

Port Erişim Listesi

SECHARD’ın network cihazlarını yönetmesi ve bilgi çekmesi için izin verilmesi gereken port listesi aşağıdaki gibidir.

SecHard’dan Cihazlara

Port

Protokol

Açıklama

Container Name

22(SSH)

TCP

Ağ cihazları ve Linux işletim sistemlerini kontrol etmek için kullanılır

Console

23(Telnet)

TCP

Ağ cihazlarına bağlanmak için kullanılır

Console

25(SMTP)

TCP

E-Posta gönderimi için kullanılır

Agent

53(DNS)

UDP

DNS isim çözümleme için kullanılır

Winrm_Api

88(Kerberos)

UDP - TCP

Kerberos iletişimi için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Winrm_Api

123(NTP)

UDP

Zaman senkronizasyonu için kullanılır

All Linux Servers

161(SNMP)

UDP

Ağ cihazlarından bilgi toplamak için kullanılır

SNMP Exporter

162(SNMP-Trap)

UDP

Ağ cihazlarından gelen bildirimler için kullanılır

SNMP Exporter

389(LDAP)

TCP

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Agent

443(API)

TCP

Sanallaştırma, Bulut Sistemleri vb. API desteği olan ortamlar için kullanılır

Agent

445(SMBv3)

TCP

Windows işletim sistemlerine dosya göndermek ve almak için kullanılır

Agent

636(LDAPS)

TCP

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir.

Agent

3389(RDP)

TCP

Windows sunuculara uzaktan Remote Desktop bağlantısı için kullanılır

Remote Gateway Server

5985(WinRM)

TCP

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Winrm_Api

5986(WinRM)

TCP

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Winrm_Api

9100(Node_Exporter)

TCP

Linux işletim sistemlerini monitor etmek için kullanılır

Agent

9182(WMI_Exporter)

TCP

Windows işletim sistemlerini monitor etmek için kullanılır

Agent

Ping (echo)

ICMP

Ekli olan tüm cihazlara ping kontrolü yapmak için kullanılır

All Linux Servers

Cihazlardan Sechard’da

Port

Protokol

Açıklama

Container İsmi

49(Tacacs)

TCP

Tacacs sorgulaması için kullanılır

TACACS

69(TFTP)

UDP

Ağ cihazlarının Firmware Upgrade için kullanılır

TFTP

443(HTTPS)

TCP

Web GUI erişim için kullanılır / Exporter kuruluımu için kullanılır

Web

445(SMB)

TCP

Kaynakların Patch gereksinimleri için kullanılır

Patch Management

514(Syslog)

UDP

Ağ cihazlarından gelen Syslog bildirimleri için kullanılır

Syslog

1645(Radius)

UDP

Radius Aut sorgulaması için kullanılır

RADIUS

1646(Radius)

UDP

Radius Acc sorgulaması için kullanılır

RADIUS

Sechard Konteyner, Zaafiyet ve İstismar Listesi Güncelleştirme İhtiyaçları;

Sechard’dan İnternete

URL

Yön

Protokol / Port

Açıklama

Sechard ->Internet

TCP 443

Sechard içerisindeki konteyner güncellemeleri için kullanılır.

Sechard ->Internet

TCP 443

Sechard içerisindeki zaafiyet listelerinin güncellemeleri için kullanılır.

Sechard ->Internet

TCP 443

Windows işletim sistemlerinin patch bilgilerinin çekilmesi için kullanılır.

Sechard ->Internet

TCP 443

Sechard içerisindeki istismar (MITRE) listelerinin güncellemeleri için kullanılır.

Hesap Yetki Gereksinimleri;

Gereksinim

Açıklama

Erişim yöntemi

Linux İşletim Sistemi - Only Audit

Sudo gurubuna üye bir linux user / ad user

SSH

Linux İşletim Sistemi - Audit + Remediation + Rollback

Root yetkisine sahip bir  linux user / ad user

SSH

Windows İşletim Sistemi (Domain üye - Server / Client) - Only Audit

WinRM grubuna üye bir AD User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (Kerberos, NTLM, Cert)

Windows İşletim Sistemi (Domain üye - Server / Client) - Audit + Remediation + Rollback

Local Administrators grubuna üye bir AD User gerekmektedir 

WinRM (Kerberos, NTLM, Cert)

Windows İşletim Sistemi (Domain üye değil - Server / Client) - Only Audit

WinRM grubuna üye bir Local User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (NTLM, Basic)

Windows İşletim Sistemi (Domain üye değil - Server / Client) - Audit + Remediation + Rollback

Local Administrators grubuna üye bir Local User gerekmektedir 

WinRM (NTLM, Basic)

Windows Domain Controller - Only Audit

WinRM grubuna üye bir AD User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (Kerberos, NTLM, Cert)

Windows Domain Controller - Audit + Remediation + Rollback

Administrators / Domain Administrators grubuna üye bir AD User gerekmektedir 

WinRM (Kerberos, NTLM, Cert)

Ağ Cihazları - Only Audit

Monitoring, Read Only User vb. kısıtlı yetkiye sahip bir kullanıcı gerekmektedir.(switchlerde sh run çalıştırabilme yetkisi gerekmektedir)

SSH

Ağ Cihazları - Audit + Remediation + Rollback

Admin, super_user, super_admin, sysadmin, vb. yetkiye sahip bir kullanıcı gerekmektedir.

SSH

SQL Database - Only Audit

serveradmin / aynı permissionlara sahip custom bir user

DB Connection

SQL Database - Audit + Remediation + Rollback

sysadmin / Control Server  / aynı permissionlara sahip custom bir user

DB Connection

MongoDB - Only Audit

dbAdmin

DB Connection

MongoDB - Audit + Remediation + Rollback

dbAdmin

DB Connection

Oracle Database - Only Audit

Audit_Admin, thin mode uyumlu account desteklenmektedir.

DB Connection

Oracle Database - Audit + Remediation + Rollback

DBA, thin mode uyumlu account desteklenmektedir.

DB Connection

PostgreSQL Database - Only Audit

dbuser

DB Connection

PostgreSQL Database - Audit + Remediation + Rollback

superuser

DB Connection

Other Resources - Only Audit

Monitoring, Read Only User vb. kısıtlı yetkiye sahip bir kullanıcı gerekmektedir.

Native Protocol

Other Resources  Audit + Remediation + Rollback

Admin, super_user, super_admin, sysadmin, root, administrator vb. yetkiye sahip bir kullanıcı gerekmektedir.

Native Protocol

How To Enable WinRM with Domain Group Policy for PowerShell Remoting

How do I configure and troubleshoot WinRM?

  • No labels

0 Comments

You are not logged in. Any changes you make will be marked as anonymous. You may want to Log In if you already have an account.