Imperva DAM — Deployment Kılavuzu
v14.x | Mart 2026
Bölüm 1

İlk Giriş ve Temel Yapılandırma

Imperva DAM Management Server (MX) Web arayüzüne ilk giriş yapma, kullanıcı tercihlerini ayarlama ve temel global nesneleri yapılandırma adımları.

1.1 MX Web Arayüzüne Giriş

Imperva DAM yönetimi, web tabanlı bir arayüz üzerinden gerçekleştirilir.

Adım Adım Giriş Prosedürü

  1. Web tarayıcınızı (Firefox veya Chrome) açın.
  2. Adres çubuğuna şu URL'yi girin:
    URL https://<MX_IP_Adresi>:8083
  3. Giriş ekranında aşağıdaki bilgileri girin:
    • Kullanıcı Adı: admin
    • Şifre: Impuser123* (veya kurulum sırasında belirlenen şifre)
  4. SIGN IN butonuna tıklayın.
Not
MX Web UI varsayılan olarak 8083 portu üzerinden HTTPS ile erişilebilir. Tarayıcınızda sertifika uyarısı alırsanız, güvenlik istisnası ekleyerek devam edin.

1.2 Kullanıcı Tercihlerini Yapılandırma

Her kullanıcı, DAM arayüzünde kendi tercihlerini ayarlayabilir.

Varsayılan Ana Sayfa Ayarı

  1. Sağ üst köşede kullanıcı simgesine tıklayın.
  2. User Details > Preferences seçeneğine gidin.
  3. Preferences çalışma alanında, Preferences menüsüne tıklayın.
  4. Customize User Interface Settings bölümünde:
    • Default Home Page: Sites (önerilen)
    • Number of Rows in Each Table Page: 50
    • Default Time Frame for Event Filtering (days): 365
  5. Save butonuna tıklayın.
İpucu
Farklı kullanıcı rolleri için farklı varsayılan sayfalar düşünün: Denetçiler (Auditor) için Reports, Güvenlik Operasyonları için Alerts, Proje Yöneticileri için Dashboard sayfaları uygundur.

Kullanıcı Detayları

  1. Preferences > User Details sekmesine geçin.
  2. Email alanına e-posta adresinizi girin (örn: admin@sirket.local).
  3. Save butonuna tıklayın.

1.3 IP Group Global Nesnesi Oluşturma

IP Group nesneleri, politikalarda ve filtrelerde kullanılmak üzere ağ adreslerini gruplamak için kullanılır.

  1. Main > Setup > Global Objects menüsüne gidin.
  2. Scope Selection açılır menüsünden IP Groups seçin.
  3. Create New butonuna tıklayın.
  4. Name alanına grup adını girin (örn: Kurumsal Ağlar).
  5. From Scratch seçeneğini seçin ve Create butonuna tıklayın.
  6. Oluşturulan IP Group detay panelinde, Create New butonuna tıklayarak satır ekleyin.
  7. Parametreleri ayarlayın:
    • Type: Network
    • Network (CIDR Notation): 192.168.51.0/24
  8. Save butonuna tıklayın.
Not
Birden fazla ağ adresi eklemek için Create New butonunu tekrar kullanın. Her satır için ayrı bir ağ tanımlayabilirsiniz.

1.4 System Events Filtresi Oluşturma

Sistem olaylarını filtrelemek, önemli yapılandırma değişikliklerini takip etmenizi sağlar.

  1. Main > Monitor > System Events menüsüne gidin.
  2. Basic Filter bölümünde By Severity kategorisini genişletin ve High seçin.
  3. By SubSystem kategorisini genişletin ve Config seçin.
  4. Filtrenin altındaki Save butonuna tıklayın.
  5. Filtre adını girin: High-sev Config events
  6. Kaydedilen filtreler, Saved Filters sekmesinde saklanır.
Bölüm 2

Kullanıcı Yönetimi ve Kimlik Doğrulama

Yerel ve harici kullanıcı hesapları oluşturma, LDAP/AD entegrasyonu yapılandırma ve ADC içerik güncelleme adımları.

2.1 Yerel Kullanıcı Hesabı Oluşturma

  1. admin hesabı ile Imperva Data Security'ye giriş yapın.
  2. Admin > Users & Permissions menüsüne gidin.
  3. Create butonuna tıklayıp Create New User seçin.
  4. Aşağıdaki bilgileri girin:
    • User Name: Kullanıcı adınız
    • Authenticator: SecureSphere (varsayılan)
    • Password: Güçlü bir şifre belirleyin
    • Assigned Roles: Administrator rolünü atayın
  5. Create butonuna tıklayın.
  6. admin hesabından çıkış yapıp yeni hesabınızla giriş yapın.
İpucu
Şifre politikasını kurumunuza uygun hale getirmek için Admin > System Definitions > Security and Authentication > Password Settings menüsünden ayarlayabilirsiniz.

2.2 Harici Kimlik Doğrulama (LDAP/AD) Yapılandırma

Imperva Data Security, Active Directory ile entegre olarak harici kullanıcı kimlik doğrulaması yapabilir.

External System Oluşturma

  1. Admin > System Definitions sekmesine gidin.
  2. Management Server Settings > External Systems menüsünü seçin.
  3. Create butonuna tıklayın.
  4. Bilgileri girin:
    • Name: AD Authentication
    • Type: LDAP Authentication & Authorization
  5. Create butonuna tıklayın.

LDAP Bağlantı Parametreleri

ParametreDeğer
Enabledİşaretli (Checked)
Primary ServerAD Sunucu IP (örn: 192.168.51.149)
Port389
Access ModeUser Account
Account DNdomain\servis_hesabi
PasswordServis hesabı şifresi
Base Path for UsersDC=domain,DC=local
Identifier FieldCN veya sAMAccountName
  1. Save butonuna tıklayın.
  2. Test Connection butonuna tıklayarak bağlantıyı doğrulayın.

Kimlik Doğrulama Modunu Ayarlama

  1. Security and Authentication > Authentication & Authorization Configuration menüsüne gidin.
  2. Parametreleri ayarlayın:
    • User Authentication: User Specific
    • External Authentication System: Oluşturduğunuz AD Authentication nesnesi
  3. Save butonuna tıklayın.
Not
Identifier Field olarak CN kullanıldığında, AD'deki tam isim (ör: David YOUNG) kullanıcı adı olur. sAMAccountName kullanıldığında ise kısa AD ismi (ör: DYOUNG) kullanılır.

2.3 Harici Kimlik Doğrulamalı Kullanıcı Oluşturma

  1. Admin > Users & Permissions menüsüne gidin.
  2. Create butonuna tıklayıp Create New User seçin.
  3. Authenticator: External olarak ayarlayın.
  4. User Lookup butonuna tıklayıp AD kullanıcı adını arayın.
  5. Kullanıcı adını girin ve uygun rolü atayın.
  6. Create butonuna tıklayın.

2.4 ADC İçerik Güncellemelerini Zamanlama

ADC (Application Defense Center) içeriği, güvenlik imzaları ve kurallarının güncel kalmasını sağlar.

  1. Admin > ADC sekmesine gidin.
  2. Automatic ADC Update bölümünde Occurs değerini Recurring olarak ayarlayın.
  3. Zamanlama ayarlarını yapın:
    • Weekly: Her 2 haftada bir
    • Day of week: Pazar
    • At time: 03:00 AM
  4. Save butonuna tıklayın.
Not
Manuel güncelleme için Download butonuyla ADC paketini indirip Browse ve Upload ile yükleyebilirsiniz. Alternatif olarak Update Now butonu doğrudan ADC merkezinden güncelleme yapar.
Bölüm 3

Site, Server Group ve Servis Yapılandırması

İzlenecek veritabanı sunucularının DAM hiyerarşisinde tanımlanması. Hiyerarşi: Site > Server Group > Service > Application

3.1 Site Oluşturma

  1. Main > Setup > Sites menüsüne gidin.
  2. Sites Tree panelinde Create butonuna tıklayın.
  3. Name: Site adını girin (örn: Üretim Ortamı veya DC-Istanbul).
  4. From Scratch seçeneğini seçin.
  5. Create butonuna tıklayın.

3.2 Server Group Oluşturma

  1. Oluşturduğunuz Site'ı seçin.
  2. Create butonuna tıklayıp Create Server Group seçin.
  3. Name: Server Group adını girin (örn: DB-Sunuculari-SG).
  4. Create butonuna tıklayın.

Korunan IP Adreslerini Ekleme

  1. Definitions sekmesinde, Protected IP Addresses bölümünde Create butonuna tıklayın.
  2. IP: Veritabanı sunucu IP adresini girin (örn: 192.168.51.149).
  3. Gateway Group: İlgili Gateway grubunu seçin.
  4. Save butonuna tıklayın.

3.3 Veritabanı Servisi Oluşturma

  1. Server Group'u seçin ve Create butonuna tıklayın.
  2. Create Service penceresinde:
    • Name: Servis adı (örn: MSSQL-Servis)
    • Service Type: Veritabanı türünü seçin (MsSQL Service, Oracle Service, MySQL Service, vb.)
  3. Create butonuna tıklayın.
Not
Servis oluşturulduğunda otomatik olarak bir Default Application oluşturulur. Default Archive Action Set uyarısını Ignore and Don't remind me again ile geçin.

3.4 Sonuç Hiyerarşisi

Tamamlandığında, Sites Tree'de aşağıdaki yapıyı görmelisiniz:

Site (örn: Üretim Ortamı)
Server Group (örn: DB-Sunuculari-SG)
Service (örn: MSSQL-Servis)
Default Application
Bölüm 4

Agent Kurulumu ve Yapılandırma

Imperva Agent, veritabanı sunucularına kurulan yazılımdır ve veritabanı aktivitesini Gateway'e iletir.

4.1 Gateway Üzerinde Agent Listener Doğrulama

  1. PuTTY veya SSH istemcisi ile Gateway'e bağlanın.
  2. Kullanıcı: admin / Şifre: Impuser123*
  3. admin yazarak root prompt'a geçin.
  4. impcfg yazarak yapılandırma aracını başlatın.
  5. 2 (Manage GW) ardından 6 (manage remote agents) seçin.
  6. Agent Listener bilgilerini not edin (IP ve Port).

Agent Listener Yoksa Oluşturma

Eğer Agent Listener tanımlı değilse:

ParametreDeğer
SSLFalse
IPGateway IP/CIDR (örn: 192.168.51.201/24)
Port5555
InterfaceETH1
  1. T tuşu ile üst menüye dönün.
  2. A tuşu ile değişiklikleri uygulayın.
  3. C tuşu ile onaylayın.
Uyarı
Gateway, listener yapılandırmasını uygulamak için yeniden başlayacaktır. Üretim ortamlarında bakım penceresi planlayın.

4.2 Agent Kurulumu (Windows)

  1. Veritabanı sunucusunda Agent kurulum dosyalarının bulunduğu dizine gidin.
  2. Agent installer (.msi) dosyasını çalıştırın.
  3. Kabul edip kurulumu başlatın. Komut satırı penceresi açıldığında:
    • 1) Quick Configuration (recommended) — Seçim: 1
    • Should DB traffic be monitored: 1 (true)
    • Enter the Remote Agent name: Örn: DB-Agent-01
    • Enter the Gateway management listener IP: 192.168.51.201
  4. Trafik izleme kaynağını seçin:
    • 1) Local — Yalnızca yerel veritabanı aktivitesi
    • 2) Both — Yerel ve ağ aktivitesi (önerilen)
  5. Gateway login password'ü girin.
  6. İkincil Gateway kaydı sorulduğunda n (hayır) girin.
  7. Agent'ı başlatmak için y (evet) girin.
  8. Varsayılan ayarlar için Enter tuşuna basın.
İpucu
Agent kurulumu tamamlandıktan sonra MX GUI'de Setup > Agents > Workbench menüsünden agent durumunu kontrol edin.

4.3 Direct Access Bağlantıları Yapılandırma

Direct Access bağlantıları, MX'in veritabanına doğrudan bağlanarak ek bilgi toplamasını sağlar.

Varsayılan Veritabanı Bağlantısı

  1. Main > Setup > Sites menüsüne gidin.
  2. Site > Server Group > Service yolunu izleyerek servisi seçin.
  3. Direct Access Information bölümünü genişletin.
  4. Default Database Connection bilgilerini girin:
AlanDeğer
User NameVeritabanı kullanıcı adı (örn: sspheresvc)
PasswordVeritabanı şifresi
Port1433 (MSSQL) / 1521 (Oracle) / 3306 (MySQL)
  1. Save butonuna tıklayın.
  2. Test Connection butonuna tıklayarak bağlantıyı doğrulayın.

Ek Veritabanı Bağlantısı Ekleme

  1. Database Connections bölümünde Create New butonuna tıklayın.
  2. Alias, IP, User Name, Password ve Port bilgilerini girin.
  3. Save butonuna tıklayıp Test Connection ile doğrulayın.
İpucu
Bağlantı testi başarısız olursa: kullanıcı adı, şifre ve port bilgilerini kontrol edin. Ayrıca MX IP'sinden veritabanı sunucusuna ağ bağlantısını doğrulayın.

4.4 Stored Procedure Groups Yapılandırma

Stored Procedure Groups, uygulamanın kullandığı stored procedure'ları gruplayarak güvenlik politikalarında kullanılmasını sağlar.

  1. Main > Setup > Global Objects menüsüne gidin.
  2. Scope Selection: Stored Procedure Groups seçin.
  3. User Defined kategorisini seçin.
  4. Create New butonuna tıklayın.
  5. Name: Grup adını girin (örn: APP_SP_Group).
  6. Choose type: Veritabanı türünü seçin (örn: MS SQL).
  7. From Scratch seçeneğini seçip Create butonuna tıklayın.

Veritabanından Stored Procedure'ları Çekme

  1. Oluşturulan SP Group'a sağ tıklayıp Retrieve from Database seçin.
  2. Update of Global Objects penceresinde:
    • Retrieve from Database: Any Database
    • Retrieve from Schema: Any Schema
  3. Credentials bölümünde ilgili servis ve bağlantıyı seçin.
  4. Run Now butonuna tıklayın.
  5. OK ile onaylayın.
Uyarı
Bu işlem, veritabanı boyutuna göre 15 dakika ile 1.5 saat arasında sürebilir. Move to Background butonuyla arka plana alabilirsiniz.

SP Group'u Uygulamaya Ekleme

  1. Sites Tree'de ilgili Application'ı seçin (örn: Default MsSql Application).
  2. Definitions sekmesinde, Stored Procedure Lists bölümünde Create New butonuna tıklayın.
  3. Oluşturduğunuz SP Group'u seçin.
  4. Save butonuna tıklayın.

4.5 Agent Yapılandırmasını Ayarlama

  1. Main > Setup > Agents menüsüne gidin.
  2. Workbench görünümünü seçin.
  3. Agent'ı seçin ve Settings sekmesine gidin.
  4. Aşağıdaki ayarları yapın:
    • Default Server Group: İlgili Server Group'u seçin
    • Enable CPU Usage Restraining: İşaretleyin
    • Fictitious Network — Source IP: Veritabanı sunucu IP
    • Fictitious Network — Destination IP: Veritabanı sunucu IP
  5. Save butonuna tıklayın.
Bölüm 5

Veri Keşfi ve Sınıflandırma

Veritabanlarındaki hassas verileri otomatik olarak keşfetme ve sınıflandırma adımları.

5.1 Data Classification Taraması Oluşturma ve Çalıştırma

Scan Profile Oluşturma

  1. Main > Discovery & Classification > Scans Management menüsüne gidin.
  2. Scope Selection: Scan Profiles seçin.
  3. Create New butonuna tıklayarak yeni bir Scan Profile oluşturun:
    • Name: DB Scan Profile
    • Select Site: İlgili site'ı seçin
  4. From Scratch seçeneğini seçip Create butonuna tıklayın.

Data Types Yapılandırma

  1. Data Types sekmesinde, Enabled sütunundaki başlık onay kutusunu işaretleyerek tüm Data Type'ları etkinleştirin.
  2. Settings sekmesindeki ayarları varsayılan olarak bırakın.
  3. Save butonuna tıklayın.

Tarama Oluşturma ve Çalıştırma

  1. Scope Selection: Scans seçin.
  2. Create New butonuna tıklayıp DB Data Classification seçin.
  3. Scan Name: DB Data Classification Scan girin.
  4. Select Profile: Oluşturduğunuz profili seçin.
  5. Apply To sekmesinde ilgili veritabanı bağlantısını seçin.
  6. Save butonuna tıklayın.
  7. Sağ üstteki Action menüsünden Run Now seçin.
Not
Tarama tamamlandığında Go to results bağlantısına tıklayarak sonuçları inceleyebilirsiniz.

5.2 Tarama Sonuçlarını Kabul Etme

  1. Main > Discovery & Classification > Classified DB Data menüsüne gidin.
  2. DB Data Classification Results görünümünü seçin.
  3. Tüm satırları seçin (ilk satıra tıklayıp Shift ile son satıra tıklayın).
  4. Sağ tıklayıp Accept seçeneğini seçin.
  5. Her sayfa için bu işlemi tekrarlayın.
  6. Save butonuna tıklayın.
İpucu
En iyi uygulama olarak, yalnızca belirli hassas verilere erişimi izleyin: kişisel veriler (PII), ödeme kartı verileri (PCI), sağlık verileri (HIPAA) gibi.

5.3 Sensitive Data Dictionary Oluşturma

Özel hassas veri kalıplarını tanımlamak için Sensitive Data Dictionary kullanılır.

  1. Main > Setup > Global Objects menüsüne gidin.
  2. Scope: Sensitive Data Dictionary Groups seçin.
  3. Create New butonuna tıklayın.
  4. Name: Örn: Özel Kredi Kartı Numaraları girin.
  5. Yeni bir satır ekleyin:
    • Display Name: Kredi Kartı Numaraları
    • Type: Advanced
    • Pattern: Regex kalıbı (part ve rgxp parametreleri ile)
    • Elements without Masking: Maskelenmeyecek elemanlar (örn: $1,$8,$9)
    • Validation: validate Luhn formula seçeneğini etkinleştirin
  6. Save butonuna tıklayın.
Bölüm 6

Action Interface, Action Set ve Followed Action

DAM'ın tetiklediği olaylarda otomatik aksiyon alınmasını sağlayan yapılandırmalar. Action Interface (harici sistem bağlantısı), Action Set (aksiyon grubu) ve Followed Action (tetiklenen aksiyon) bileşenlerinden oluşur.

6.1 Action Interface Oluşturma

Action Interface, DAM'ın harici bir sisteme bağlanmasını sağlayan yapılandırmadır.

  1. Admin > System Definitions sekmesine gidin.
  2. Management Server Settings > Action Interfaces menüsünü seçin.
  3. Create butonuna tıklayın.
  4. Bilgileri girin:
    • Name: SV - Archive MX Backups
    • Type: FTP Archive
  5. Create butonuna tıklayın.

FTP Archive Parametreleri

ParametreDeğer
HostFTP sunucu IP (örn: 192.168.51.149)
Port21
Remote Directory/mx-backups
UsernameFTP kullanıcı adı
PasswordFTP şifresi

Syslog Action Interface Yapılandırma

  1. Log to System Log (syslog) Action Interface'ini seçin.
  2. Host: Syslog sunucu IP adresini girin.
  3. Diğer ayarları User-Configurable olarak bırakın.
  4. Save butonuna tıklayın.

6.2 Action Set Oluşturma

  1. Main > Policies > Action Sets menüsüne gidin.
  2. Create butonuna tıklayın.
  3. Name: SV - Archive MX Backups girin.
  4. Apply to event type: Archiving seçin.
  5. Create butonuna tıklayın.
  6. Available Action Interfaces listesinden FTP > SV - Archive MX Backups yanındaki Move Up butonuna tıklayın.
  7. Selected Actions bölümüne taşınan aksiyonu genişletin.
  8. Name: SV Archive MX Backups girin.
  9. Save butonuna tıklayın.

Syslog Action Set Yapılandırma

  1. Yeni bir Action Set oluşturun:
    • Name: SV - Send to Syslog
    • Apply to event type: Any Event Type
  2. Log to System Log (syslog) aksiyonunu Selected Actions'a taşıyın.
  3. Parametreleri ayarlayın:
    • Name: Job Completed - Syslog
    • Syslog Host: Syslog sunucu IP
    • Syslog Log Level: INFO
    • Facility: LOCAL0
    • Run on Every Event: İşaretli
  4. Save butonuna tıklayın.

6.3 Followed Action Uygulama

Followed Action, bir iş (job) tamamlandığında otomatik olarak tetiklenen aksiyondur.

  1. Admin > Jobs Status sekmesine gidin.
  2. Filter bölümünde By Job Type > Exporting Full System seçin.
  3. Job List'ten Full System Export işini seçin.
  4. Alt panelde Followed Action sekmesine tıklayın.
  5. Followed Action: SV - Archive MX Backups seçin.
  6. Save butonuna tıklayın.

Full System Export İşini Çalıştırma

  1. Full System Export işi seçili iken Action menüsünden Run Now seçin.
  2. İşlem tamamlanana kadar bekleyin (ilerleme çubuğu gösterilir).
  3. Tamamlandığında, MX export dosyası otomatik olarak FTP sunucusuna aktarılır.
Not
Üretim ortamlarında, kurumsal isimlendirme standartlarını takip edin. Action Interface, Action Set ve Followed Action için tutarlı ve anlamlı isimler kullanın.

6.4 Rol ve Yetki Yapılandırması

Özel roller oluşturarak kullanıcı erişimini kontrol edebilirsiniz.

  1. Admin > Users & Permissions menüsüne gidin.
  2. Create butonuna tıklayıp Create New Role seçin.
  3. Role Name: Auditors (Full Access, Read Only) girin.

Permissions Sekmesi

  1. Her Category'yi genişletin ve View onay kutusunu işaretleyin.
  2. Edit ve Create kutuları boş kalmalıdır.
İpucu
En alttan (Global Objects) başlayıp yukarı doğru ilerlemek daha kolaydır.

Navigation Sekmesi

  1. Navigation sekmesine geçin.
  2. Her Screen'in yanındaki Access onay kutusunu işaretleyin.
  3. Save butonuna tıklayın.

Kullanıcıya Rol Atama

  1. Create butonuna tıklayıp Create New User seçin.
  2. Kullanıcı bilgilerini girin ve Assigned Roles bölümünde oluşturduğunuz rolü atayın.
  3. Create butonuna tıklayın.
Bölüm 7

Deployment Doğrulama Kontrol Listesi

Tüm deployment adımlarının başarıyla tamamlandığını doğrulamak için aşağıdaki kontrol listesini kullanın.

Kontrol Adımı Durum Tarih
MX Web GUI'ye başarılı giriş___/___/___
Kullanıcı tercihleri yapılandırıldı___/___/___
IP Group global nesnesi oluşturuldu___/___/___
System Events filtresi oluşturuldu___/___/___
Yerel kullanıcı hesabı oluşturuldu___/___/___
LDAP/AD External System yapılandırıldı___/___/___
Harici kimlik doğrulama aktif edildi___/___/___
ADC güncellemesi zamanlandı___/___/___
Site oluşturuldu___/___/___
Server Group oluşturuldu ve IP'ler eklendi___/___/___
Veritabanı servisi tanımlandı___/___/___
Agent Listener doğrulandı/oluşturuldu___/___/___
Agent kuruldu ve Gateway'e kaydedildi___/___/___
Direct Access bağlantısı yapılandırıldı___/___/___
Stored Procedure Group oluşturuldu___/___/___
Agent ayarları yapılandırıldı___/___/___
Data Classification taraması çalıştırıldı___/___/___
Tarama sonuçları kabul edildi___/___/___
Sensitive Data Dictionary oluşturuldu___/___/___
Action Interface (FTP/Syslog) yapılandırıldı___/___/___
Action Set oluşturuldu___/___/___
Followed Action atandı___/___/___
Full System Export başarıyla çalıştırıldı___/___/___
Roller ve yetkiler yapılandırıldı___/___/___