QRadariçinde bir SAINT Security Suite güvenlik açığı tarayıcısı ekleme

QRadar® , SAINT Security Suite aygıtınızdan tarama raporlarını toplamak ve içe aktarmak için SAINT API 'sını kullanır.

Başlamadan önce

QRadar' ta SAINT Security Suite güvenlik açığı tarayıcısını eklemeden önce, aşağıdaki adımları tamamlamanız gerekir:
  1. SAINT API kapı numarasını alın.
  2. QRadar 'ı İzin Verilen İstemciler listesine ekle.
  3. SAINT API belirtecini edinin.
  4. Sunucu sertifikasının kopyalanması.

İşlem

  1. QRadar Console' da oturum açın.
  2. Admin (Yönetici) sekmesini tıklatın.
  3. VA Tarayıcıları simgesini tıklatın ve Ekle' yi tıklatın.
  4. Scanner Name (Tarayıcı Adı) alanında, SAINT Security Suite tarayıcısını tanımlamak için bir ad yazın.
  5. Yönetilen Anasistem listesinde, aşağıdaki altyapılardan birine dayalı bir seçenek belirleyin:
    • QRadar Console' ta, tarayıcı aygımasıyla iletişim kurmaktan sorumlu yönetilen anasistemi seçin.
    • On QRadar on Cloud, if the scanner is hosted in the cloud, the QRadar Konsolu can be used as the managed host. Tersi durumda, tarayıcı aygımasıyla iletişim kurmak için sorumlu olan veri ağ geçidini seçin.
  6. Tip listesinden Saint Security Suite Scannerseçeneğini belirleyin.
  7. API Anasistem Adı alanında, SAINT API 'si için IP adresini ya da anasistem adını yazın.
  8. API Kapısı alanında SAINT API kapı numarasını yazın. API kapısıyla ilgili daha fazla bilgi için SAINT API kapı numarasının edinilmesi başlıklı konuya gidin.
  9. API Simgesi alanında SAINT API simgesini yazın. SAINT API belirteci ile ilgili daha fazla bilgi için SAINT API simgesinin edinilmesibaşlıklı konuya gidin.
  10. Tarama Tipi listesinde, aşağıdaki tarama tipi seçeneklerinden birini seçin:
    Seçenek Açıklama
    canlı tarama QRadar, SAINT Security Suite aygıtında yeni bir tarama oluşturur ve çalıştırır. Tarama tamamlandıktan sonra, QRadar , SAINT Security Suite aracından bir tarama raporu toplar ve içe aktarır.
    Yalnızca Rapor
    QRadar , aşağıdaki gereksinimlerle eşleşen SAINT Security Suite aygıtında bulunan tüm taramalar için tarama raporlarını toplar ve içe aktarır.
    • Tarama, Rapor Yaşı Üst Sınırı alanında belirtilen yaştan daha eski değil.
    • Taramanın tarama düzeyi, belirtilen Tarama Düzeyi' yle eşleşiyor.
    • Taramanın hedef haritasında CIDR aralığıyla ortak en az bir IP adresi bulunur.

    Bu seçenek, SAINT Security Suite aygıtında yeni taramalar başlatmaz. Doğru sonuçları toplamak için, ilgili ve düzenli olarak çalıştırılan taramaların SAINT Security Suite aygıtında zamanlandığından emin olun.

  11. Tarama Düzeyi listesinde, aşağıdaki seçeneklerden kullanmak istediğiniz bir tarama düzeyini seçin.
    Not: SAINT Security Suite aygıtında ve SAINT Security Suite belgelerindeki tarama düzeyleri, tarama ilkeleri olarak adlandırılır. OVAL/SCAP taramaları hakkında daha fazla bilgi için SAINT Security Suite belgeleri web sitesine gidin (my.saintcorporation.com/resources/documentation/help/saint8_help/saint_help.html). Gezinme bölmesinden, User Guide > SCAP(Kullanıcı Kılavuzu > > SCAP) seçeneklerini tıklatın.
    Tarama düzeyi Açıklama
    Normal

    SAINT, bir anasistemin genel karakterini almak için bilgileri toplar ve işletim sistemi tipini ve mümkünse yazılım yayın sürümünü kurar.

    Ağır/Güvenlik Açığı Taraması

    Heavy/Vulnerability tarama düzeyi, ağır ilke olarak da bilinir. SAINT, TCP ya da UDP kapılarında dinleme yapan hizmetleri arar. Algılanan tüm hizmetler bilinen herhangi bir güvenlik açıkları için taranır. Bu tarama, SAINT 'in tüm güvenlik açığı denetimlerini içerir ve SAINT' in çoğu durumda kullanmanızı önerdiği tarama ilkesidir.

    Saptama

    SAINT, hedefleri tarar ve hangi hedeflerin etkin anasistemler olduğunu belirler. Bu tarama düzeyi, yalnızca canlı anasistemleri tanımlamak için gereken tarama alt sınırını tamamlar. Bu nedenle, Discovery taraması çok rahatsız edici değildir.

    Kapı Taraması

    SAINT, TCP ya da UDP kapılarında dinleyen hizmetleri tanımlar.

    Web Toplama

    SAINT, web hizmetleri için kapıları tarayarak hedefteki web dizinlerini algılar ve giriş sayfasından başlayarak dizinleri HTML bağlantılarını izleyerek bulur.

    SQL/XSS

    SAINT, web sunucularında SQL salma ve Siteler Arası Komut Dosyası Salma güvenlik açıklarını arar. Her iki genel test de dahil edilir. SAINT, HTML formlarını bulur ve SQL salma ve siteler arası komut dosyası oluşturma için tüm parametreleri sınar ve daha sonra bilinen SQL Salma ve Siteler Arası Komut Dosyası Salma güvenlik açıklarını denetler.

    Windows yaması

    SAINT, eksik Windows yamalarını arar. Windows yamaları için yapılan denetimlerin çoğu, Windows etki alanı doğrulamasını gerektirir.

    İçerik Araması

    SAINT, Windows ve Linux®/Mac hedeflerinde, kredi kartı numaraları, sosyal güvenlik numaraları ya da belirtilen diğer örüntülere ilişkin dosyaları arar. Kimlik doğrulaması gerekli. Bir Linux/Mac hedefini tartarsanız, SSH ' nin etkinleştirilmesi gerekir.

    PCI

    SAINT, Payment Card Industrial and Data Security Standard (PCI DSS) uyumluluğu için ilgili tüm güvenlik açığı denetimlerini kullanarak hedefleri tarar.

    Anti-virüs Bilgileri

    Kurulu AV yazılımla ilgili bilgiler toplanır; örneğin, son tarama tarihi, geçerli kılınan, tanımlama dosyası tarihleri ve PCI DSS ' nin 5. gereksinimini denetlemek için yararlı olan diğer bilgiler. Ayrıca, McAfee, Symantec, AVG, F-Secure, MS Forefront ve Trend Micro gibi AV yazılım ürünlerinin Windows sürümleri için de bilgi toplanır. Kimlik doğrulaması gerekli. '(Master)' dizesini içeren olgular, hedef üzerinde bir anti-virüs sunucusu, yönetici ya da yönetici kurulu olduğunu gösterir.

    FISMA

    SAINT, FISMA (Federal Information Security Management Act; Federal Bilgi Güvenliği Yönetimi Yasası) uyumluluğu için uygun olan tüm güvenlik açığı denetimlerini kullanarak hedefleri tarar.

    Kimlik Doğrulama Testi

    SAINT, bir güvenlik açığı tarayıcısı eklerken belirtilen kimlik bilgilerini kullanarak, hedeflere karşı kimlik doğrulama işlemini gerçekleştirir.

    Parolayı Tahmin Edin

    Parola tahminini tamamlar ve parola tahmin ve parola sözlüğü yapılandırma seçeneklerini kullanarak Windows hedeflerine karşı denetimlerini gerçekleştirir. Kimlik doğrulaması, hesapların numaralandırılması için SAINT için önerilir.

    Microsoft Yaması Salı

    Her ayın ikinci Salı günü yayınlanan son Microsoft yaması Salı günü güvenlik açıklarını denetler. Bu tarama düzeyi ve ilişkili içerik genellikle Çarşamba günü öğlene kadar SAINTexpress tarafından güncellenir.

    Web Tarama (OWASP Top 10)

    Web sunucularındaki ve web uygulamalarındaki, SQL salma, siteler arası komut dosyası oluşturma, yama dışı web sunucusu yazılımı, zayıf SSL şifreleri ve diğer OWASP Top 10 güvenlik açıkları gibi web uygulamalarındaki güvenlik açıklarını denetler. Ayrıca dosya içeriği denetimlerini de etkinleştirir. İçerilen denetimlerin bazıları için kimlik doğrulaması gerekli olabilir.

    IAVA (CVEs ' den IAVA kodlarına eşler)

    SAINT, Information Assurance Vulnerability Alert (IAVA) uyumluluğu için ilgili tüm güvenlik açığı denetimlerini kullanarak hedefleri tarar.

    İşletim Sistemi Parolası Tahmin Et

    İşletim sistemi parolasını tahmin etmek için tasarlanmış tüm SAINT parola tahmin özelliklerini içerir. Bu ilke, Telnet, SSH ve FTP aracılığıyla varsayılan FTP parolalarını ve sözlük tabanlı parola tahminlerini içerir. Kullanıcı hesabı sıralamasının sağlanması için kimlik doğrulama önerilidir.

    NERC CIP

    SAINT, Kuzey American Electric Remessability Corporation ve Critical Infrastructure Protection (NERC CIP) uyumluluğu için uygun olan tüm güvenlik açığı denetimlerini kullanarak hedefleri tarar.

    Yazılım Dökümü

    Windows hedefleri üzerine kurulu bir yazılım listesi oluşturur. Kimlik doğrulaması gerekli. Yazılım listesi, Windows kayıt defterinde kaldırma anahtarı numaralandırılarak oluşturulur. Yalnızca, kuruluş sırasında işletim sistemine kayıtlı olan yazılımların yazılımı yer alır. Kuruluş programı çalıştırılmadan sisteme yerleştirilen yazılım genellikle atlanır. Sistemden yanlış kaldırılan kayıtlı yazılımlar, kaldırıldıktan sonra listeye dahil edilebilir.

    HIPAA

    SAINT, Health Insurance Portability and Accountability Act (HIPAA) uygunluğu için ilgili tüm güvenlik açığı denetimlerini kullanarak hedefleri tarar.

    SOX

    SAINT, Sardbanes-Oxley Act (SOX) uyumluluğu için uygun olan tüm güvenlik açığı denetimlerini kullanarak hedefleri tarar.

    Mobil Aygıt

    Mobil Aygıt tarama düzeyi, Exchange ActiveSynckullanan mobil aygıtlara ilişkin bilgi için Active Directory sunucularını sorgular ve daha sonra bu bilgileri bu aygıtlardaki güvenlik açıkları önermek için kullanır. Bu hedefler taranmamış olsa da, aygıtlar tarama sonuçlarında ayrı hedefler olarak listelenir.

    Bu tarama düzeyinin başarılı olması için, tarama anasisteminde OpenLDAP kurulu olmalı ve tarama, Windows etki alanı yöneticisi kimlik bilgileriyle çalıştırılmalıdır. Kimlik Doğrulaması hakkında daha fazla bilgi için SAINT Security Suite belgeleri web sitesi-Adım 4-Kimlik Doğrulama (my.saintcorporation.com/resources/documentation/help/saint8_help/scan.html#Step_4__Authentication) ' ye gidin.

    Hedef liste en az bir Active Directory sunucusu içermeli ve bu Active Directory sunucusu için SSL sertifikası, tarama anasisteminde kurulu ve yapılandırılmış olmalıdır. Windows Hedefleri hakkında daha fazla bilgi için SAINT Security Suite documentation website-Authenticating to Windows Targetsbaşlıklı konuya gidin. (my.saintcorporation.com/resources/documentation/help/saint8_help/scan.html#Windows_Targets)

    Ağ Aygıtı

    Yönlendiriciler, anahtarlar ve diğer ağ aygıtlarındaki güvenlik açıklarını denetler.

    OVAL Tarama OVAL/SCAP taramasını çalıştırır.

    OVAL/SCAP taramaları hakkında daha fazla bilgi için, SAINT Security Suite belgeleri web sitesi (my.saintcorporation.com/resources/documentation/help/saint8_help/saint_help.html) ' a gidin. Gezinme bölmesinden User Guide > Using SAINT > SCAPseçeneklerini tıklatın.

    SAINT tarama parametrelerle ilgili daha fazla bilgi için, SAINT Security Suite Documentation web sitesine (my.saintcorporation.com/resources/documentation/help/saint8_help/saint_help.html) gidin ve aşağıdaki adımları tamamlayın. Gezinme bölmesinden User Guide > SCAN > Jobs Tab(Kullanıcı Kılavuzu > > SCA-> İşler Etiketi) seçeneklerini tıklatın.

  12. Tarama Düzeyi listesinden OVAL Tarama öğesini seçtiyseniz, OVAL Tarama İlkesi Adı alanında kullanmak istediğiniz tarama ilkesinin adını yazın. OVAL/SCAP taramaları, yetkili kaynaklardan toplanan karşılaştırmalı değerlendirmelere dayalı tarama tipleridir.
  13. Tarama tipi için Canlı Tarama seçeneğini belirlediyseniz, taramalar sırasında hedefleri doğrulamak için kullanılan tarama hedefi kimlik bilgilerini belirtin. Tarama Hedefi Kimlik Bilgileri Tipi listesinde, kullanmak istediğiniz kimlik bilgileri için aşağıdaki seçeneklerden birini seçin:
    Not: Tarama tipi için Yalnızca Rapor seçeneği belirlendiğinde Tarama Hedefi kimlik bilgileri yoksayılır.
    Seçenek Açıklama
    Yok Kimlik bilgilerini kullanmayın.
    HTTP Temel Temel HTTP kimlik bilgileri için kimlik bilgilerini kullanın.
    Linux/Unix/Mac (SSH) Bir Linux, UNIX ya da Mac sunucusuna SSH aracılığıyla bağlanmak için kimlik bilgilerini kullanın.
    Microsoft SQL Server Bir Microsoft SQL Server veritabanına bağlanmak için kimlik bilgilerini kullanın.
    Oracle Bir Oracle veritabanına bağlanmak için kullanılan kimlik bilgilerini kullanır.
    Windows Yöneticisi Windows sunucusunda bir yönetici hesabının kimlik bilgilerini kullanın.
    Windows yönetici olmayan Windows sunucusunda yönetici olmayan bir hesabın kimlik bilgilerini kullanın.
    MySQL Bir MySQL veritabanına bağlanmak için kimlik bilgilerini kullanın.
    SNMPv3 SNMPv3 kimlik bilgilerini kullanın.
  14. Tarama Hedefi Kimlik Bilgileri Tipi listesinden Hiçbiri seçeneği dışında herhangi bir seçenek seçtiyseniz, seçtiğiniz Hedef Kimlik Bilgilerini Tara için aşağıdaki parametreleri yapılandırın:
    Parametre Değer
    Tarama Hedefi Kimlik Bilgileri Kullanıcı Adı Seçtiğiniz tarama hedefi kimlik bilgisine ilişkin kullanıcı adı.
    Tarama Hedefi Kimlik Bilgileri Parolası Seçtiğiniz tarama hedefi kimlik bilgisine ilişkin parola.
  15. İsteğe bağlı: Tarama Hedefi Kimlik Bilgileri Tipi listesinden Linux/Unix/Mac (SSH) öğesini seçtiyseniz, SSH Özel Anahtarıdeğerini belirtin.
  16. İsteğe bağlı: Tarama Hedefi Kimlik Bilgileri Tipi listesinden Oracle öğesini seçtiyseniz, Oracle SID alanına yazarak Oracle veritabanı örneğinin bir Oracle Hizmet Kimliği (SID) belirtebilirsiniz.
  17. İsteğe bağlı: Tarama Hedefi Kimlik Bilgileri Tipi listesinden SNMPv3 öğesini seçtiyseniz, aşağıdaki adımları tamamlayın:
    1. SNMP Password Protocol (SNMP Parolası Protokolü) listesinde aşağıdaki sağlama algoritması seçeneklerinden birini seçin:
      Seçenek Açıklama
      SHA SHA iletişim kuralını kullanmak için Tarama Hedefi Kimlik Bilgileri Parolası alanına yazdığınız parola için bu seçeneği belirleyin.
      MD5 MD5 iletişim kuralını kullanmak için Tarama Hedefi Kimlik Bilgileri Parolası alanına yazdığınız parola için bu seçeneği belirleyin.
    2. İsteğe bağlı: SNMP Passphrase (SNMP Geçiş Tümcesi) alanına yazarak SNMP geçiş tümcecisini belirleyebilirsiniz.
      Bir SNMP Passphrasebelirlediyseniz, SNMP Passphrase Protocol listesinden aşağıdaki seçeneklerden birini belirleyin:
      Seçenek Açıklama
      DES DES protokolünü kullanmak için SNMP Passphrase alanına yazdığınız geçiş tümcecisine ilişkin bu seçeneği belirleyin.
      AES AES protokolünü kullanmak için SNMP Passphrase alanına yazdığınız geçiş tümcecisine ilişkin bu seçeneği belirleyin.
  18. If you selected Yalnızca Rapor from the Tarama Tipi list, type the maximum age of scan reports that you want to import in the Maksimum Rapor Yaşı field.
  19. Tarayıcıya ilişkin CIDR aralıklarını yapılandırın:
    1. CIDR Ranges (CIDR Aralıkları) alanında, tarama için CIDR aralığını yazın ya da ağ listesinden CIDR aralığını seçmek için Browse (Göz At) düğmesini tıklatın.
    2. Ekledüğmesini tıklatın.
  20. Kaydetdüğmesini tıklatın.

Sonra ne yapılmalı

Artık bir tarama zamanlaması oluşturmak için hazırsınız.