Ana Sayfa Çözümler Neden Netsmart? Kariyer Keşif İletişim

Netsmart Bilişim Sistemleri A.Ş.

Esentepe Mh. Ecza Sk. No: 6 K: 1, 34394,
Şişli-İstanbul, Türkiye

+90212-274-31-61

info@netsmart.com.tr

Analiz

Entrust nShield ve Thales Protect Server HSM’ler ile Zabbix (SNMP) ve Splunk (Syslog) Entegrasyonu ve İzleme

Güvenliğe dayalı altyapılarda kullanılan Hardware Security Module (HSM) cihazları, kriptografik anahtarların güvenli bir şekilde depolanması ve işlenmesi için kritik öneme sahiptir.

Genel Bakış

Entrust nShield ve Thales Protect Server HSM cihazları, güvenlik standartlarını karşılarken aynı zamanda operasyonel verimliliği de artırmaktadır. Bu makalede, Entrust nShield ve Thales Protect Server HSM’lerinin Zabbix (SNMP) ve Splunk (Syslog) uygulamaları ile entegrasyonu ve monitoring çözümleri üzerinde duracağız.

HSM (Hardware Security Module) Cihazlarının Kritik Önemi

HSM (Hardware Security Module) cihazları, anahtarların güvenli bir ortamda oluşturulmasını, saklanmasını ve yönetilmesini sağlar. Bu cihazlar, şifreleme işlemlerinin güvenilirliğini ve veri bütünlüğünü sağlamak amacıyla özel olarak tasarlanmıştır. Kriptografik operasyonları güvenli bir ortamda gerçekleştirerek şifreleme, imzalama ve doğrulama gibi işlemleri yürütür. Ayrıca anahtarların oluşturulması, saklanması ve yok edilmesi gibi anahtar yönetimi süreçlerini de yönetir. Fiziksel ve yazılımsal saldırılara karşı koruma sağlayan HSM cihazları, donanım tabanlı bir güvenlik sunarak güvenliği en üst seviyede tutar.

Bu cihazların güvenliği ve sürekliliği, özellikle finansal kurumlar, hükümet kuruluşları ve büyük ölçekli şirketler için kritik önem taşır. HSM’lerde meydana gelebilecek herhangi bir arıza ya da güvenlik açığı, veri ihlallerine ve ciddi mali kayıplara yol açabilir. Bu nedenle Entrust nShield ve Thales Protect Server HSM’lerinin izlenmesi ve anlık müdahale edilmesi, güvenliğin sürekliliği açısından önemli bir rol oynar.

Entrust nShield HSM'ler

Entrust nShield HSM cihazları, endüstri lideri güvenlik çözümleri olarak bilinir ve dünya genelinde yaygın olarak kullanılmaktadır. nShield, güvenli anahtar yönetimi ve kriptografik işlemler için tasarlanmış, güçlü bir donanım platformudur. Özellikle yüksek güvenlik gerektiren ortamlarda dijital veri güvenliğini sağlamak için tercih edilir. nShield HSM’ler, anahtarların yetkisiz erişime karşı korunmasını ve güvenli bir ortamda işlem görmesini sağlar.

nShield HSM’ler, FIPS 140-2 Level 3 ve Common Criteria EAL4+ gibi en yüksek güvenlik sertifikalarına sahiptir. Bu sayede hassas verilerin korunması ve güvenli işlemler yapılması garanti edilir. nShield cihazları, modüler bir yapıya sahiptir ve farklı güvenlik gereksinimlerine göre ölçeklenebilir. Entrust’un Security World mimarisi, anahtarların güvenli bir şekilde yönetilmesini ve dağıtılmasını sağlar. Bu sistem, birden fazla HSM’nin güvenli şekilde bir arada çalışmasına olanak tanır. nShield, PKI, SSL, TLS gibi şifreleme protokolleri ile entegrasyon sağlar ve geniş çapta kullanılabilirlik sunar.

nShield HSM’ler, finansal işlemler, dijital imzalar, veri şifreleme, kimlik doğrulama sistemleri ve daha pek çok hassas güvenlik operasyonunda kullanılır. Özellikle bankalar, sigorta şirketleri ve veri merkezleri gibi yüksek güvenlik gereksinimleri olan kurumlarda yaygındır.

Thales Protect Server HSM'ler

Thales Protect Server HSM’leri, veri güvenliğinde bir diğer dünya lideri çözümdür. Thales, özellikle yüksek performanslı şifreleme işlemleri ve güvenli veri saklama süreçlerinde öne çıkar. Protect Server HSM’ler, güvenli bir ortamda kriptografik anahtarların yönetilmesi ve korunması için kullanılır.

Thales Protect Server cihazları FIPS 140-2 Level 3 sertifikasyonuna sahip olup, Payment Card Industry Data Security Standard (PCI-DSS) gereksinimlerini karşılar. Bu, özellikle finans sektöründe kullanımlarını önemli kılar. Büyük hacimli kriptografik işlemleri hızla işleyebilme kapasitesine sahiptir. Özellikle yoğun iş yükü altında sorunsuz performans sunar.

Thales HSM’ler, fiziksel ve yazılımsal güvenlik önlemleri ile donatılmıştır. İçeride gerçekleşen işlemler, dışarıdan izinsiz müdahalelere karşı tamamen izole edilmiştir. Thales Protect Server HSM’ler, güvenli anahtar oluşturma, depolama ve imha süreçlerini destekler. Bu cihazlar, güçlü kriptografik işlemler için tasarlanmış olup, kullanıcıların güvenli anahtar yönetimini sağlamak için geniş bir API desteği sunar.

Thales Protect Server HSM’ler, ödeme sistemleri, kart basım, e-ticaret platformları, veri merkezleri ve bulut güvenliği gibi çeşitli uygulama alanlarında kullanılır. PCI-DSS uyumluluğu sayesinde, ödeme kartı bilgilerini işleyen şirketlerde yaygın olarak tercih edilir.

SNMP Entegrasyonu

SNMP Nedir?

Simple Network Management Protocol (SNMP), ağ üzerindeki cihazların durumunu izlemek ve yönetmek için kullanılan yaygın bir protokoldür. HSM cihazlarının çalışma durumu, donanım bileşenlerinin sağlığı ve performans metrikleri gibi bilgiler SNMP protokolü üzerinden Zabbix’e aktarılabilir.

Thales Protect Server HSM’de SNMP Ayarları

Thales Protect Server HSM üzerinde SNMP ayarlarını yapılandırmak, güvenli ve etkili bir izleme ortamı sağlamak için önemlidir. İlk adım, HSM üzerinde SNMP hizmetinin etkinleştirilmesidir. Bunun için sistem konfigürasyonu üzerinden SNMP ayarlarını kontrol etmek gerekir. Eğer SNMP aktif değilse, bu ayarın etkinleştirilmesi gerekmektedir. SNMP, 161 numaralı UDP portunu kullanarak iletişim kurar.

Aşağıdaki örnek SNMP komutu, verilerinin nasıl yönlendirileceğini göstermektedir:

Yapılandırma dosyalarında yapılan değişikliklerin etkin hale gelmesi için syslog servisi başlatılmalıdır. Bu işlem genellikle şu komutla yapılır:

SNMP’nin veri erişimini kontrol etmek için topluluk isimlerinin belirlenmesi bir sonraki adımdır. Bu topluluk isimleri, cihazın izlenmesi ve yönetilmesi için kimlerin erişim sağlayabileceğini tanımlar. Thales Protect Server HSM’de, okuma ve yazma izinleri için farklı topluluk isimleri tanımlamak oldukça önemlidir. Belirli verilerin izlenmesi amacıyla SNMP OID’lerinin (Object Identifier) yapılandırılması gerekir. Thales Protect Server HSM, sistem durumu ve performans bilgilerini izlemek için bir dizi OID sunar.

Örneğin, sistem durumu için “.1.3.6.1.4.1.31746.1500.6.1.11” OID’si kullanılır. Bu OID’lerin doğru bir şekilde yapılandırılması, izleme işlemlerinin etkinliği açısından kritik öneme sahiptir.

Son olarak, SNMP iletişiminin güvenliği için çeşitli ayarlar yapılmalıdır. Thales Protect Server HSM’de, topluluk isimlerinin yanı sıra, SNMPv3 protokolünün kullanılması da önerilmektedir. SNMPv3, kullanıcı kimlik doğrulaması ve iletişim şifrelemesi gibi güvenlik özellikleri sunarak sistemin güvenliğini artırır. Böylece, HSM üzerindeki verilerin güvenliği sağlanırken, izleme işlemleri de daha verimli bir şekilde gerçekleştirilebilir.

Entrust nShield  HSM’de SNMP Ayarları

Entrust nShield HSM (Hardware Security Module), yüksek güvenlikli şifreleme hizmetleri sunarak veri koruma ve yönetiminde kritik bir rol oynar. Bu cihazların etkin bir şekilde izlenmesi ve yönetilmesi, sistem yöneticilerine önemli avantajlar sağlar. SNMP (Simple Network Management Protocol), nShield HSM cihazlarının izlenmesi ve yönetilmesi için kullanılan etkili bir protokoldür. SNMP, yöneticilerin sistem durumunu gerçek zamanlı olarak takip etmelerine ve olaylara hızlıca müdahale etmelerine olanak tanır. Aşağıda, nShield HSM’de SNMP konfigürasyonunun detaylarına değineceğiz.

Entrust nShield HSM’deki SNMP ajanı, sistemin izlenmesi ve yönetilmesi amacıyla bir dizi yapılandırma dosyası kullanarak yapılandırılır. Eğer mevcut bir SNMP ajanı kurulumuna sahip bir ana bilgisayar kullanıyorsanız, bu durumda yeni SNMP ajanının doğru bir şekilde çalışabilmesi için ilgili SNMP konfigürasyon dosyalarını (snmpd.conf ve snmp.conf) gözden geçirmeniz ve gerekli düzenlemeleri yapmanız önemlidir. Bu dosyalar, SNMP ajanının hangi bilgileri sunacağı ve nasıl bir güvenlik modeli kullanacağı gibi kritik ayarları içerir.

nShield SNMP yapılandırma dosyalarının varsayılan konumu, %NFAST_HOME%\etc\snmp\ olarak belirlenmiştir. Kurulum sırasında otomatik olarak oluşturulmayan snmp.conf ve snmpd.conf dosyaları için örnek dosyalar (example.snmp.conf ve example.snmpd.conf) bu dizinde yer almaktadır. İhtiyaç duyduğunuz SNMP ayarlarını yapmak için bu örnek dosyaları kopyalayarak snmp.conf ve snmpd.conf adlarıyla yeniden adlandırabilirsiniz. SNMP ajanı, başlatıldığında yapılandırma dosyalarını okur; bu nedenle, başlatma işleminden sonra yapılan değişiklikler etkili olmayacaktır. Yeni direktifler eklenmesi durumunda, SNMP ajanının yapılandırma dosyalarını yeniden okuması sağlanabilir. nShield HSM’de SNMP ajanını Windows hizmeti olarak kaydetmek için yönetici ayrıcalıklarıyla aşağıdaki komutu girmeniz gerekmektedir:

Bu komut, SNMP ajanını bir Windows hizmeti olarak kurar. Ancak, bu işlem otomatik olarak başlatılmayacaktır. Eğer SNMP ajanını bir Windows hizmeti olarak kayıttan çıkarmak isterseniz, aşağıdaki komutu kullanabilirsiniz:

%NFAST_HOME\bin\  snmpd.exe   -unregister

SNMP ajanı, hizmetler kontrol panelinden veya komut istemcisinden şu şekilde başlatılıp durdurulabilir:

net start “nCipher SNMP Agent”

net stop “nCipher SNMP Agent”

SNMP Yapılandırma Dosyası: snmp.conf

snmp.conf yapılandırma dosyası, tüm SNMP uygulamalarına uygulanan direktifleri içerir. Bu direktifler, belirli uygulamalara uygulanacak şekilde yapılandırılabilir. Ancak, snmp.conf dosyası, ajanın çalışması ve MIB (Management Information Base) kayıtlarını raporlaması için gerekli değildir.

SNMP Ajanı Yapılandırma Dosyası: snmpd.conf

snmpd.conf yapılandırma dosyası, SNMP ajanının nasıl çalıştığını tanımlar ve yalnızca bir ajan çalışıyorsa gereklidir.

(Örnek komut satırı.)

Bu dosya, snmp.conf dosyasında bulunan tüm direktifleri içerebilir ve ayrıca aşağıdaki Security World Software’e özgü direktifleri de barındırır:

Statstimeout: İstatistik komutlarının önbellekte ne kadar süre tutulacağını belirtir. Varsayılan süre 5 saniyedir.

Admintimeout: Yönetim komutlarının önbellekte ne kadar süre tutulacağını belirler. Varsayılan süre 60 saniyedir.

Keytable: Anahtar tablosunun başlangıç durumunu ‘none’, ‘all’ veya ‘query’ olarak ayarlar.

Enable_trap_zero_suffix: Nesne tanımlayıcılarına (OID’ler) ‘.0’ ekler. Varsayılan olarak bu özellik devre dışıdır (0). Geri uyumluluğu sağlamak için 1 olarak ayarlanabilir.

memoryUsageOkThreshold: HSM bellek kullanımının kabul edilebilir olduğunu gösteren yüzde eşiğini belirler. Varsayılan değer 0’dır.

memoryUsageHighThreshold: HSM bellek kullanımının çok yüksek olduğunu gösteren yüzde eşiğini belirler. Varsayılan değer 0’dır.

Bu eşiğin ayarlanması, güncel bilgilerin alınması ve aşırı yüklenmenin önlenmesi açısından bir denge sağlamak için önemlidir.

SNMP ajanı ilk kez çalıştırıldığında, persist dizini oluşturulacaktır. Bu dizin, SNMP ajanı tarafından yönetilen yapılandırma dosyalarını içerir ve şu konumda bulunur:

%NFAST_HOME%\etc\snmp\persist

Kullanıcı oluşturmak için yalnızca persist klasöründeki snmp.conf dosyasında değişiklik yapılmalıdır. Bu dizindeki dosyalar, yalnızca SNMP ajanı tarafından yönetilmelidir. Kullanıcı oluşturma işlemi, createUser direktifi ile gerçekleştirilebilir. Ajanın başlatılması sırasında, dosyadan bilgi okunur ve satırlar silinerek (kullanıcı için ana şifrenin depolanmasını önleyerek) bunun yerine türetilen anahtar ile değiştirilir. Bu anahtar, yerelleştirilmiş bir anahtar olduğundan, şifre çalınsa bile diğer ajanlara erişmek için kullanılamaz. Ajan çalışırken kalıcı snmpd.conf dosyasını değiştirmemek önemlidir. Dosya, ajanın başlatılması sırasında yalnızca okunur ve SNMP ajanı kapatıldığında üzerine yazılır. SNMP ajanı çalışırken yapılan değişiklikler kaybolur. Kullanıcı oluşturma dizinleri eklenmeden önce SNMP ajanı durdurulmalıdır.

Bu adımlar, SNMP’nin etkin bir şekilde çalışabilmesi için gereken temel yapılandırma süreçleridir. Sistem yöneticilerinin, bu adımları dikkatlice takip ederek SNMP’nin işlevselliğini artırmaları ve ağ üzerindeki izleme süreçlerini optimize etmeleri mümkündür.

Zabbix ile HSM SNMP Entegrasyonu

Günümüzde ağ güvenliği ve performans izleme süreçleri, kurumlar için kritik bir öneme sahiptir. Bu bağlamda, donanım güvenlik modülleri (HSM) gibi güvenlik cihazlarının izlenmesi, sistemlerin güvenliğini artırmak için gereklidir. Zabbix, güçlü bir izleme aracı olarak HSM’leri SNMP (Simple Network Management Protocol) üzerinden entegre etme imkanı sunar. İşte Zabbix ile HSM SNMP entegrasyonunu gerçekleştirmek için izlenmesi gereken adımlar:

SNMP protokolünün aktifleştirilmesi, HSM cihazınızda atılacak ilk adımdır. Bu aşamada, HSM’iniz için uygun SNMP ayarlarını yapmanız gerekir. Özellikle, SNMP’nin doğru port numarasını (genellikle 1161) kullanarak açmanız önemlidir. Port açılmadığı takdirde, Zabbix ile HSM arasında bağlantı kurmak mümkün olmayacaktır. SNMP protokolü etkinleştirildikten sonra, HSM üzerinde bir kullanıcı oluşturmanız gerekir. Bu kullanıcı, Zabbix’in HSM ile güvenli bir şekilde iletişim kurmasını sağlayacaktır. Kullanıcı ayarlarını yaparken, okuma ve yazma izinlerini de düzenlemek gerekir. Zabbix sunucunuzun yapılandırmasını hazırlamak için Zabbix’in SNMP protokolü üzerinden HSM ile iletişim kurabilmesi için aşağıdaki adımlar izlenir.

Zabbix web arayüzüne giriş yapın. “Monitoring” sekmesine gidin ve “Hosts” kısmını seçin. “Create Host” butonuna tıklayarak yeni bir host ekleyin. Yeni oluşturduğunuz host için HSM cihazınızın bilgilerini girin. Host Name kısmına HSM cihazının adını yazın. Visible Name kısmına Zabbix arayüzünde görünecek adı belirtin. Groups kısmından cihazı hangi gruba ekleyeceğinizi seçin. Interfaces kısmında, SNMP ile iletişim kurabilmek için arayüzü belirtin. Genellikle, SNMP arayüzü için IP adresini veya cihazın DNS adını girmeniz gerekir.

Ana bilgisayar ayarlarını tamamladıktan sonra, SNMP yapılandırmasını yapmanız gerekir. Bunun için “Templates” sekmesine gidin ve HSM cihazınız için uygun SNMP şablonunu seçin veya OID’leri yeniden tanımlayın. Seçilen şablon, HSM’inizin izlenmesi için gerekli tüm parametreleri içerecektir. Zabbix’in SNMP ile bağlantı kurabilmesi için doğru SNMP versiyonunu (genellikle SNMPv2 veya SNMPv3) seçin. Ayrıca, kullanıcı adı ve community string bilgilerini girin.

Zabbix ile HSM entegrasyonu tamamlandıktan sonra, cihazdan izleme verilerini alabilir ve görselleştirebilirsiniz. Zabbix arayüzünde HSM cihazınıza ait performans verilerini ve uyarı durumlarını takip edebilirsiniz. Bu veriler, sistem yöneticilerinin HSM’in durumunu anlık olarak izlemesine ve gerektiğinde müdahale etmesine olanak tanır.

HSM Syslog Loglama

Thales Protect Server HSM’de Syslog Ayarları

Thales Protect Server HSM cihazlarında syslog yapılandırması için aşağıdaki adımlar izlenir.

Öncelikle syslog verilerinin yönlendirileceği merkezi log sunucusunun IP adresi belirlenmelidir. Bu adımda syslog sunucusunun doğru konfigüre edilmesi, syslog verilerinin sağlıklı bir şekilde alınabilmesi için gereklidir.
HSM cihazındaki konfigürasyon dosyaları üzerinden syslog sunucu bilgileri yapılandırılmalıdır. Bu işlem genellikle cihazın console ve SSH üzerinden bağlanılarak gerekli parametrelerin girilmesi yoluyla yapılır.

Aşağıdaki örnek syslog.conf dosyası, syslog verilerinin nasıl yönlendirileceğini göstermektedir:

Bu örnek, tüm log seviyesindeki mesajların (kritik, hata, uyarı, bilgi, vb.) 10.10.10.10 IP adresindeki syslog sunucusuna 514 numaralı port üzerinden gönderileceğini belirtir.

Entrust nShield HSM’de Syslog Ayarları

Entrust nShield HSM cihazları, uzaktan syslog sunucusuna log verilerini gönderecek şekilde yapılandırılabilir. Bu yapılandırma, cihazın loglarını bir User Datagram Protocol (UDP) portu üzerinden dinleyen bir uzak syslog sunucusuna iletilmesini sağlar. Bu işlem yalnızca IPv4 adresleri için geçerlidir.

Bu özellik, HSM loglarının Remote File System (RFS) üzerinde depolanması durumunda da kullanılabilir, yani loglar hem RFS üzerinde saklanabilir hem de uzak bir syslog sunucusuna gönderilebilir.

Uzaktaki bir syslog sunucusuna nShield HSM cihazından log gönderimi yapmak için ilk olarak cihazın yapılandırma dosyasını düzenlemek gerekmektedir. Yapılandırma dosyasında, “remote_sys_log” bölümüne gerekli ayarların eklenmesi önemlidir. Eğer mevcut yapılandırma dosyası, uzaktaki bir syslog sunucusuna log gönderme özelliğini desteklemiyorsa, manuel olarak yeni bir “remote_sys_log” bölümü oluşturulmalıdır. Bu bölümde, uzak syslog sunucusunun IP adresi ve dinlediği UDP portu belirtilmelidir. IP adresi “remote_sys_log_ip” ile, UDP portu ise “remote_sys_log_port” ile tanımlanır.

Yapılandırma dosyasında yapılan bu değişiklikleri HSM cihazına yüklemek için “cfg-pushnethsm” komutu kullanılır. Ancak, daha eski bir Security World yazılım sürümü kullanıyorsanız ve cihazınız uzaktan syslog gönderimini destekliyorsa, bu komutu çalıştırdığınızda “unrecognized section name: ‘remote_sys_log'” şeklinde bir hata mesajı alabilirsiniz. Bu durumda, yapılandırma dosyasını zorla yüklemek için “cfgpushnethsm –force” komutunu kullanabilirsiniz.

Eğer uzaktan syslog desteği olmayan bir nShield sürümü kullanıyorsanız, yapılandırma dosyası HSM’e yüklenmeye çalışılacak, ancak cihaz tarafından reddedilecektir. Bu durumda, yapılandırma dosyası güncellenmeyecek ve orijinal haliyle kalacaktır.
Eğer uzaktaki syslog sunucusuna log gönderimini durdurmak isterseniz, “remote_sys_log” bölümündeki girdileri yapılandırma dosyasından çıkarıp, güncellenmiş dosyayı tekrar cihaza yüklemeniz yeterli olacaktır.

Splunk Üzerindeki nShield HSM Loglarının Ekran Görüntüsü:

(Burada gösterilen bilgiler parse edilmemiş durumdadır.)

Splunk Üzerine Syslog Verilerini Alma

Splunk, çeşitli kaynaklardan veri alabilen esnek bir platformdur. Thales Protect Server HSM cihazları üzerinden syslog verilerini almak için, Splunk üzerinde belirli ayarlamalar yapılması gerekir. Bu süreç genel olarak aşağıdaki adımlardan oluşur:

Splunk’a giriş yaparak web arayüzüne yönetici hesabınızla bağlanın. Genelde, bu adres “http://:8000” şeklindedir. Üst menüdeki “Settings” sekmesine gidin ve “Data Inputs” seçeneğine tıklayın. Syslog verileri genellikle UDP protokolü üzerinden gelir. Bu nedenle, UDP seçeneğini seçin ve “New Local UDP” butonuna tıklayarak yeni bir veri girişi ekleyin. Gelen syslog verileri için bir port numarası girmeniz gerekir.

Standart olarak syslog için kullanılan port 514’tür. Portu girdikten sonra devam edin. Verilerin doğru şekilde işlenebilmesi için uygun bir “Source Type” (kaynak türü) seçmeniz gerekir. Splunk genellikle syslog verileri için otomatik olarak “syslog” kaynak türünü önerir, bu yüzden syslog’u seçin. Gelen verilerin hangi kaynaktan olduğunu belirtmek amacıyla “Host” ayarını yapılandırın. Syslog verilerinin Thales Protect Server HSM cihazından geldiğini göstermek için cihazın IP adresini ya da adını girin. Splunk’ta verilerin kaydedileceği bir indeks seçmeniz gerekir. Daha önce tanımlı bir indeks varsa onu seçebilir ya da yeni bir indeks oluşturabilirsiniz, örneğin “thales_syslog” isimli bir indeks.

Tüm ayarları gözden geçirdikten sonra “Save” butonuna tıklayarak veri girişini kaydedin. Bu işlem tamamlandığında, Splunk artık Thales Protect Server HSM cihazından gelen syslog verilerini almaya başlayacaktır.

Öncelikle Splunk ana sayfasında, üst menüden ” Home >Search & Reporting” sekmesine gidin.

Syslog verilerini incelemek için bir arama komutu girin. Örneğin:

İlk ekran çıktısı aşağıdaki gibidir.

(Burada gösterilen bilgiler parse edilmemiş durumdadır.)

Kaynakça
  1. Entrust. (2023). Entrust nShield General Purpose HSM. https://www.entrust.com Entrust nShield HSM cihazlarının teknik özellikleri ve kullanım senaryoları hakkında resmi bilgiler.
  2. Thales Group. (2023). Thales ProtectServer HSMs. https://www.thalesgroup.com Thales ProtectServer HSM cihazlarının performansı, güvenlik standartları ve kullanım alanları hakkında resmi dokümantasyon.
  3. SNMP Research International, Inc. (2023). What is SNMP? https://www.snmp.com Simple Network Management Protocol (SNMP) hakkında temel bilgiler ve uygulama senaryoları.
  4. Zabbix. (2023). Zabbix Network Monitoring Tool. https://www.zabbix.com Zabbix’in SNMP tabanlı ağ izleme özellikleri ve cihazlarla entegrasyon süreci hakkında resmi dokümantasyon.
  5. Splunk Inc. (2023). Splunk Documentation. https://docs.splunk.com Splunk ile Syslog verilerinin toplanması ve analiz edilmesi konusunda teknik dokümanlar ve uygulama rehberi.
  6. PCI Security Standards Council. (2022). Payment Card Industry Data Security Standard (PCI DSS) v3.2.1. https://www.pcisecuritystandards.org HSM cihazlarının ödeme sistemleriyle ilgili güvenlik gereksinimlerini sağlayan PCI DSS standardı.
  7. FIPS PUB 140-2. (2001). Security Requirements for Cryptographic Modules. National Institute of Standards and Technology (NIST). https://csrc.nist.gov/publications
  8. HSM cihazlarının güvenlik sertifikasyonu ve kriptografik modüllerin uyumluluk gereksinimleri hakkında teknik standartlar.

Murat Can Sever

 - 21 Ekim 2024, Pazartesi

ReFS ve NFTS Hakkında Karşılaştırma

ReFS vs. NTFS

Versus

Full Stabil yapılardan söz etmek mümkün mü? Dosya içeriği değişmiyor belki ama dosya sistemi, formatı ihtiyaçlarla paralel olarak değişebiliyor. Neden bu konuya girdim peki? Çünkü alışkın olduğumuz FAT32 ya da NTFS dosya sistemlerinin yanında artık sıklıkla duyulmaya başlanan ReFS dosya sistemi de yerini almaya başladı.

Daha fazla
ArcSight ESM MISP entegrasyonu nasıl yapılır?

ArcSight ESM MISP entegrasyonu nasıl yapılır?

Entegrasyon

SIEM ürünlerinin en önemli özelliği korelasyon yapabilmesidir. ESM de correlation engine sayesinde verileri işler ve korelasyon yapabilme yeteneği kazanır.

Daha fazla
9 Adımda Veri Keşfi Neden Önemli

9 Adımda Veri Keşfi neden önemli ve Veri Keşfi ürünlerinde nelere dikkat edilmeli

Analiz

Veri keşfi konusu 7 Nisan 2016 tarihinde yürürlüğe giren 6698 sayılı Kişisel Verilerin Korunması Kanunu (KVKK) ile hayatımıza girdi. Bu kanunla beraber bu zamana kadar dağınık olan verilerimizin nerede tutulduğunun ve ne derece kritik olduğunun önemi giderek artmaktadır.

Daha fazla
CyberArk API Kullanımları

CyberArk API Kullanımları

CyberArk

2 uygulama veya yazılım bileşenin belirli protocoller ile veri transferi sağlayan mekanizmalardır. Mobil cihazlardaki, hava durumu uygulamaları, haber sitelerindeki borsa uygulaması gibi benzeri uygulamalar API protokolleri ile anlık haberleşmektedir.

Daha fazla