You are on page 1of 16

IBM Guardium Central Manager

“Distribute Configuration Profiles” Seçenekleri Dokümanı


İçerik
1. Audit process schedules.............................................................................................................................. 3
2. CyberArk upgrade configuration................................................................................................................. 3
3. Data archive ................................................................................................................................................ 4
4. Data export ................................................................................................................................................. 5
5. Data import sechedule................................................................................................................................ 6
6. Data streaming configuration ..................................................................................................................... 7
7. Database discover instances rules schedule ............................................................................................... 8
8. Flat log process ........................................................................................................................................... 8
9. Ip-to-hostname aliasing .............................................................................................................................. 9
10. Kerberos .................................................................................................................................................... 10
11. PIM data correlation ................................................................................................................................. 10
12. Policy installation schedule ....................................................................................................................... 11
13. Results archive (Audit) .............................................................................................................................. 12
14. Results export (Files) ................................................................................................................................. 13
15. Session Inference ...................................................................................................................................... 14
16. System backup .......................................................................................................................................... 14
17. Unit utilization schedule ........................................................................................................................... 15
18. Unit utilization thresholds......................................................................................................................... 15

2/16
1. Audit process schedules
Bu başlık altında; zamanlanmış raporlar, zafiyet testleri gibi tanımlamalar gerçekleştirilebilir:

Audit process olarak aşağıdaki başlıklarda tanımlamalar gerçekleştirilebilir:

2. CyberArk upgrade configuration


Bu başlık altında; datasource tanımlama için CyberArk entegrasyonu kullanılıyorsa, bu entegrasyon için
temin edilmiş paketin güncellenmesini yapabilmek adına upgrade yapılandırmasında ihtiyaç duyulacak
CyberArk vault tanımları gerçekleştirilebilir:

3/16
Bu yapılandırmayı yönetilen bileşenlere dağıtmadan önce aşağıdaki adımların uygulanması
gerekmektedir:

3. adımda ihtiyaç duyulan CyberArk SDK patch’i Central Manager’a yüklemek için aşağıdaki adımlar
uygulanmalıdır:

3. Data archive
Bu başlık altında; collectorler ve aggregatorlar üzerinde tutulan database aktivite kayıtlarının harici bir
lokasyona düzenli olarak arşivlenmesi ve arşivlenen datanın Guardium sistemler üzerinden purge edilmesi için
tanımlamalar gerçekleştirilebilir:

4/16
Bu operasyonun aggregatorlar için purge ayarı yapamaması ile ilgili aşağıdaki gibi bir limitasyonu
mevcuttur:

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

4. Data export
Bu başlık altında; collectorler üzerindeki tutulan database aktivite kayıtlarının aggregatorlara düzenli
bir şekilde export edilmesi ve export edilen datanın collectorler üzerinden purge edilmesi için tanımlamalar
gerçekleştirilebilir:

5/16
Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

5. Data import sechedule


Bu başlık altında; collectorler üzerinden düzenli olarak export edilen database aktivite kayıtlarının
aggregatorlara düzenli bir şekilde import edilmesi için tanımlamalar gerçekleştirilebilir:

6/16
Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

6. Data streaming configuration


Bu başlık altında; Guardium’un capture ettiği database aktivitelerini kendi üzerinde tutmadan/tutarak
harici analiz platformlarına data yollaması için tanımlamalar gerçekleştirilebilir:

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

7/16
7. Database discover instances rules schedule
Bu başlık altında; S-TAPların otomatik olarak tespit ettiği database instancelar için collectorlerde
otomatik olarak inspection engine oluşturulması yerine belli kriterlere göre inspection engine oluşturulmasını /
kaldırılmasını sağlayan kuralların uygulanmasını zamanlayacak tanımlamalar gerçekleştirilebilir:

Bu zamanlanan görevde uygulanacak kurallar Cenral Manager üzerinde aşağıdaki adres takip edilip
oluşturulabilir. Aşağıdaki adreste oluşturulacak kurallar için “use case”ler de yer almaktadır:
https://www.ibm.com/support/knowledgecenter/SSMPHH_11.2.0/com.ibm.guardium.doc/discover/db_disco
vered_instances.html

8. Flat log process


Bu başlık altında; Guardium’un database aktivitelerini anında parse etmeden loglama yaparak işleme
kaynaklarındaki yükü hafifletmesine ve yoğun trafiğin kayıt altına alınmasına imkan sağlayan “Flat log process”
özelliğini yapılandıracak tanımlamalar gerçekleştirilebilir:

8/16
Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

Bu özellik devreye alındığında bazı limitasyonlarla çalışmaktadır. Bu limitasyonlar aşağıdaki gibidir:

9. Ip-to-hostname aliasing
Bu başlık altında; kayıt altına alınan database aktivitelerindeki değerlerin yerine manalı isimlendirme
yapmak için kullanılan “aliasing” özelliğinin IP adresleri ve DNS kayıtları eşleşmesi için devreye alacak
tanımlamalar gerçekleştirilebilir:

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

Ayrıca “aliasing” özelliği ile ilgili detaylara ve tanımlama seçeneklerine aşağıdaki adresten erişilebilir:
https://www.ibm.com/support/knowledgecenter/SSMPHH_11.2.0/com.ibm.guardium.doc.admin/adm/buildin
g_aliases.html

9/16
10. Kerberos
Bu başlık altında; vulnerability assessment ya da classification özellikleri için gerek duyulan datasource
tanımlama kısmında “Kerberos” yetkilendirilmesi kullanılması durumunda bu tanımlamaların yönetilen
bileşenlere dağıtılması için gereken tanımlamalar gerçekleştirilebilir:

Bu menü altında yapılandırma seçebilmek için öncesinde “Setup > Tools and Views > Kerberos
configuration” yolu takip edilerek yapılandırma tanımlanmalıdır. Bu yolu takip ederek erişilen menüdeki
seçeneklerin açıklamaları aşağıdaki gibidir:

11. PIM data correlation


Bu başlık altında; Guardium’un paylaşılan hesabı kimin kullandığına dair korelasyon yapmasına imkan
sağlayan özelliğin devreye alınması için tanımlamalar gerçekleştirilebilir:

10/16
Bu entegrasyonu gösterir örnek şema aşağıdaki gibidir:

Bu özelliğin hangi amaçlarla ve nasıl kullanıldığı ile ilgili detaya ise aşağıdaki adresten erişilebilir:
https://www.ibm.com/support/knowledgecenter/SSMPHH_11.2.0/com.ibm.guardium.doc.admin/integrate/pi
m_integration.html

12. Policy installation schedule


Bu başlık altında; Guardium bileşenlerine yüklenmiş olan politikaları düzenli olarak tekrar yüklenmesi
için tanımlamalar gerçekleştirilebilir:

Bu yapılandırma seçeneğinin amacı var olan politikanın tekrar yüklenmesidir ve bu duruma Guardium
üzerindeki gruplara üye ekleme çıkarma işlemi sonrası politikanın tekrar yüklenmemesi durumunda yapılan
değişikliğin sistemlere yansımaması gibi durumlara çözüm olması içindir. Detaylı açıklamaya aşağıdaki adresten
erişilebilir:
https://www.ibm.com/support/pages/how-does-policy-reinstall-schedule-process-works-when-there-are-
multiple-policies-collector

11/16
13. Results archive (Audit)
Bu başlık altında; “reports, assessment tests, entity audit trail, privacy sets, classification processes,
and the view and sign-off trails and the accumulated comments from workflow processes” seçenekleri için
arşivleme tanımlamaları gerçekleştirilebilir:

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

Bu yapılandırma genellikle yasalara/mevzuatlara uyumluluk için kullanılan opsiyonel bir işlemdir. Bu


yapılandırma ile ilgili detaylar ve özel durumlar aşağıdaki gibidir. Bu seçenek ile arşivlenmiş dosyaların isimleri
değiştirilmemelidir:

Arşivlenen dosyaların geri dönüşü sadece “Investigation center”a yapılabilmektedir. Bu konu ile ilgili
detaya aşağıdaki adresten erişilebilir:
https://www.ibm.com/support/knowledgecenter/SSMPHH_11.2.0/com.ibm.guardium.doc.admin/config/inves
tigation_center.html

12/16
14. Results export (Files)
Bu başlık altında; “CSV, CEF, and PDF files can be created by workflow processes” seçenekleri için
arşivleme tanımlamaları gerçekleştirilebilir:

Not: Workflow ile oluşturulan CSV ve CEF dosyaları syslog olarak da gönderilebilirler ve bu şekilde
tanımlanan dosyalar bu yöntem ile export edilemezler.

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

13/16
15. Session Inference
Bu başlık altında; Guardium’un belli bir süre boyunca inaktif durumda olan açık oturumları kontrol edip
kapanmış olarak işaretlemesini sağlayacak tanımlamalar gerçekleştirilebilir:

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

16. System backup


Bu başlık altında; Guardium bileşenlerinin düzenli olarak yapılandırma ve/ya data yedeklerinin harici
bir ortama aktarılmasını sağlayacak tanımlamalar gerçekleştirilebilir:

Bu menü altındaki seçeneklerin açıklaması ise aşağıdaki gibidir:

14/16
17. Unit utilization schedule
Bu başlık altında; Guardium bileşenlerindeki kaynak kullanımlarını düzenli olarak “Utilization
Thresholds” değerleriyle kıyaslayarak eşik değerlerinin aşılıp aşılmadığının kontrol edilmesini ve “Unit
Utilization” raporlarında görülmesini sağlayacak tanımlamalar gerçekleştirilebilir:

Central Manager bulunan ortamda önerilen yapılandırma için detaylara aşağıdaki adresten erişilebilir:
https://www.ibm.com/support/knowledgecenter/SSMPHH_11.2.0/com.ibm.guardium.doc.admin/adm/unit_u
tilization_configure.html

Central Manager üzerinde ilgili tanım yapıldıktan sonra yönetilen bileşenlerden elde edilen veriler ile
alınabilecek raporların ve ilgili parametrelerin detaylarına aşağıdaki adresten erişlebilir:
https://www.ibm.com/support/knowledgecenter/SSMPHH_11.0.0/com.ibm.guardium.doc.admin/adm/unit_u
tilization_level.html

18. Unit utilization thresholds


Bu başlık altında; Guardium bileşenlerindeki kaynak kullanım statülerinin hangi eşik değerinde hangi
seviyede (1=LOW, 2=MEDIUM, 3=HIGH) olmasını belirleyecek tanımlamalar gerçekleştirilebilir:

15/16
Bu seviyelerle ilgili detaylar aşağıdaki gibidir:

16/16

You might also like