SecHard

2.1. Sistem Gereksinimleri

 

Minimum Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

8 çekirdek veya üzeri (1000 cihaza kadar)

Bellek

16 GB veya üzeri (1000 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

 

Tavsiye Edilen Kaynak Gereksinimleri;

Gereksinim

Açıklama

Platform Gereksinimi

Vmware ESXi 5.0 veya üzeri Hyper-V

İşletim Sistemi

Ubuntu 20.04 LTS (Hazır Template)

İşlemci

16 çekirdek veya üzeri (2500 cihaza kadar)

Bellek

24 GB veya üzeri (2500 cihaza kadar)

Depolama

750 GB veya üzeri (2500 cihaza kadar)

 

Port Erişim Listesi

SECHARD’ın network cihazlarını yönetmesi ve bilgi çekmesi için izin verilmesi gereken port listesi aşağıdaki gibidir.

SecHard’dan Cihazlara

 

Port

Protokol

Kaynak

Açıklama

Modül İsmi

22(SSH)

TCP

Ağ Cihazları - Linux Kaynaklar

Ağ cihazları ve Linux işletim sistemlerini kontrol etmek için kullanılır

Security Hardening - Privilege Access Management

53(DNS)

UDP

Active Directory

DNS isim çözümleme için kullanılır

Security Hardening 

88(Kerberos)

UDP - TCP

Active Directory

Kerberos iletişimi için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Security Hardening 

389(LDAP)

TCP

Active Directory

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Zero Trust Orchestrator 

636(LDAPS)

TCP

Active Directory

AD, RADIUS ve TACACS entegrasyonu için kullanılır. - Domain Controller Sunucularına doğru açılması gerekmektedir

Zero Trust Orchestrator 

123(NTP)

UDP

Active Directory - NTP Server

Zaman senkronizasyonu için kullanılır

Security Hardening 

23(Telnet)

TCP

Ağ Cihazları

Ağ cihazlarına bağlanmak için kullanılır

Privilege Access Management 

161(SNMP)

UDP

Ağ Cihazları

Ağ cihazlarından bilgi toplamak için kullanılır

Operations Management 

162(SNMP-Trap)

UDP

Ağ Cihazları

Ağ cihazlarından gelen bildirimler için kullanılır

Operations Management 

443(API)

TCP

API

Sanallaştırma, Bulut Sistemleri vb. API desteği olan ortamlar için kullanılır

Security Hardening 

9100(Node_Exporter)

TCP

Linux Kaynaklar

Linux işletim sistemlerini monitor etmek için kullanılır

Operations Management 

25(SMTP)

TCP

Mail Server

E-Posta gönderimi için kullanılır

Zero Trust Orchestrator 

Ping (echo)

ICMP

Tüm Kaynaklar

Ekli olan tüm cihazlara ping kontrolü yapmak için kullanılır

Zero Trust Orchestrator 

445(SMBv3)

TCP

Windows Kaynaklar

Windows işletim sistemlerine dosya göndermek ve almak için kullanılır

Privilege Access Management 

3389(RDP)

TCP

Windows Kaynaklar

Windows sunuculara uzaktan Remote Desktop bağlantısı için kullanılır

Privilege Access Management 

5985(WinRM)

TCP

Windows Kaynaklar

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Security Hardening 

5986(WinRM)

TCP

Windows Kaynaklar

Windows işletim sistemlerini WinRM ile uzaktan kontrol etmek için kullanılır

Security Hardening 

9182(WMI_Exporter)

TCP

Windows Kaynaklar

Windows işletim sistemlerini monitor etmek için kullanılır

Operations Management 

Cihazlardan Sechard’da

 

Port

Protokol

Kaynak

Açıklama

Modül İsmi

49(Tacacs)

TCP

Ağ Cihazları

Tacacs sorgulaması için kullanılır

Privilege Access Management 

69(TFTP)

UDP

Ağ Cihazları

Ağ cihazlarının Firmware Upgrade için kullanılır

Operations Management 

443(HTTPS)

TCP

Windows Kaynaklar - Linux Kaynaklar

Web GUI erişim için kullanılır / Exporter kurulumu için kullanılır

Operations Management 

445(SMB)

TCP

Windows Kaynaklar

Kaynakların Patch gereksinimleri için kullanılır

Patch Management

514(Syslog)

UDP

Ağ Cihazları

Ağ cihazlarından gelen Syslog bildirimleri için kullanılır

Operations Management 

1645(Radius)

UDP

Ağ Cihazları

Radius Aut sorgulaması için kullanılır

Privilege Access Management 

1646(Radius)

UDP

Ağ Cihazları

Radius Acc sorgulaması için kullanılır

Privilege Access Management 

 

Sechard Konteyner, Zaafiyet ve İstismar Listesi Güncelleştirme İhtiyaçları;

Sechard’dan İnternete

 

URL

Yön

Protokol / Port

Açıklama

Modül İsmi

Sechard ->Internet

TCP 443

Sechard içerisindeki konteyner güncellemeleri için kullanılır.

Zero Trust Orchestrator - Security Hardening -Privilege Access Management - Operations Management - Patch Management

Sechard ->Internet

TCP 443

Sechard içerisindeki zaafiyet listelerinin güncellemeleri için kullanılır.

Operations Management

Sechard ->Internet

TCP 443

Windows işletim sistemlerinin patch bilgilerinin çekilmesi için kullanılır.

Patch Management

Sechard ->Internet

TCP 443

Sechard içerisindeki istismar (MITRE) listelerinin güncellemeleri için kullanılır.

Operations Management

 

Hesap Yetki Gereksinimleri;

Gereksinim

Açıklama

Erişim yöntemi

Linux İşletim Sistemi - Only Audit

Sudo gurubuna üye bir linux user / ad user

SSH

Linux İşletim Sistemi - Audit + Remediation + Rollback

Root yetkisine sahip bir  linux user / ad user

SSH

Windows İşletim Sistemi (Domain üye - Server / Client) - Only Audit

WinRM grubuna üye bir AD User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (Kerberos, NTLM, Cert)

Windows İşletim Sistemi (Domain üye - Server / Client) - Audit + Remediation + Rollback

Local Administrators grubuna üye bir AD User gerekmektedir 

WinRM (Kerberos, NTLM, Cert)

Windows İşletim Sistemi (Domain üye değil - Server / Client) - Only Audit

WinRM grubuna üye bir Local User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (NTLM, Basic)

Windows İşletim Sistemi (Domain üye değil - Server / Client) - Audit + Remediation + Rollback

Local Administrators grubuna üye bir Local User gerekmektedir 

WinRM (NTLM, Basic)

Windows Domain Controller - Only Audit

WinRM grubuna üye bir AD User gerekmektedir (winrm configSDDL default - read + execute) 

WinRM (Kerberos, NTLM, Cert)

Windows Domain Controller - Audit + Remediation + Rollback

Administrators / Domain Administrators grubuna üye bir AD User gerekmektedir 

WinRM (Kerberos, NTLM, Cert)

Ağ Cihazları - Only Audit

Monitoring, Read Only User vb. kısıtlı yetkiye sahip bir kullanıcı gerekmektedir.(switchlerde sh run çalıştırabilme yetkisi gerekmektedir)

SSH

Ağ Cihazları - Audit + Remediation + Rollback

Admin, super_user, super_admin, sysadmin, vb. yetkiye sahip bir kullanıcı gerekmektedir.

SSH

SQL Database - Only Audit

Aşağıda ki belirtilen maddeler haricinde serveradmin / aynı permissionlara sahip custom bir user

2.11 Ensure SQL Server is configured to use non-standard ports (Automated)

3.3 Ensure Orphaned Users are Dropped From SQL Server Databases (Automated)

3.11 Ensure the public role in the msdb database is not granted access to SQL Agent proxies (Automated)

5.3 Ensure Login Auditing is set to failed logins (Automated)

5.4 Ensure SQL Server Audit is set to capture both failed and successful logins (Automated)

7.4 Ensure Network Encryption is Configured and Enabled (Automated)

DB Connection

SQL Database - Audit + Remediation + Rollback

sysadmin / Control Server  / aynı permissionlara sahip custom bir user

DB Connection

MongoDB - Only Audit

dbAdmin

DB Connection

MongoDB - Audit + Remediation + Rollback

dbAdmin

DB Connection

Oracle Database - Only Audit

Audit_Admin, thin mode uyumlu account desteklenmektedir.

DB Connection

Oracle Database - Audit + Remediation + Rollback

DBA, thin mode uyumlu account desteklenmektedir.

DB Connection

PostgreSQL Database - Only Audit

dbuser

DB Connection

PostgreSQL Database - Audit + Remediation + Rollback

superuser

DB Connection

Other Resources - Only Audit

Monitoring, Read Only User vb. kısıtlı yetkiye sahip bir kullanıcı gerekmektedir.

Native Protocol

Other Resources  Audit + Remediation + Rollback

Admin, super_user, super_admin, sysadmin, root, administrator vb. yetkiye sahip bir kullanıcı gerekmektedir.

Native Protocol

How To Enable WinRM with Domain Group Policy for PowerShell Remoting

How do I configure and troubleshoot WinRM?

 

SecHard