Ön Gereksinimler
Imperva DAM kurulumu öncesinde karşılanması gereken sistem, donanım ve ağ gereksinimleri.
1.1 Sistem Gereksinimleri
Imperva DAM, VMware ESXi üzerinde sanal cihaz olarak çalışır.
VMware Platform Gereksinimleri
| Bileşen | Gereksinim |
|---|---|
| Hypervisor | VMware ESXi 6.5 ve üzeri |
| Virtual Hardware | Versiyon 8 ve üzeri |
| OVF Format | vCenter veya standalone ESXi deploy desteği |
Sanal Cihaz Kaynak Gereksinimleri
| Model | RAM | CPU | Disk |
|---|---|---|---|
| VM150 (MX) | 16 GB (min) | 4 vCPU | 80 GB (min) |
| v2500 (GW) | 8 GB | 4 vCPU | 80 GB (min) |
| v4500 (GW) | 16 GB | 8 vCPU | 80 GB (min) |
| v6500 (GW) | 32 GB | 16 vCPU | 80 GB (min) |
Desteklenen Tarayıcılar
- Mozilla Firefox — En güncel kararlı sürüm
- Google Chrome — En güncel kararlı sürüm
1.2 Ağ Gereksinimleri
Imperva DAM bileşenleri arasındaki iletişim için aşağıdaki portların açık olması gerekmektedir.
Gerekli Ağ Portları
| Port | Protokol | Kaynak | Hedef | Açıklama |
|---|---|---|---|---|
| 8083 | HTTPS | Admin PC | MX | Web GUI |
| 8084 | HTTPS | Gateway | MX | GW-MX iletişim |
| 443 | HTTPS | MX | ADC | ADC indirme |
| 22 | SSH | Admin PC | MX/GW | CLI erişim |
| 8084 | HTTPS | SOM | MX | SOM-MX iletişim |
Ağ Topolojisi Gereksinimleri
- Management Server (MX) için ayrı bir management arayüzü (NIC) kullanılmalıdır
- Gateway, MX ile iletişim kurabilecek şekilde ağ yapısı oluşturulmalıdır
- Promiscuous mode, sniffing modda çalışan Gateway VM NIC'leri için etkinleştirilmelidir
- vSwitch veya Port Group üzerinde MAC Address Changes ve Forged Transmits
Acceptolarak ayarlanmalıdır
IPv6 Desteği
- MX-Gateway iletişimleri IPv6 destekler
- CIDR notasyonu IPv4 ve IPv6 adresler için zorunludur
- IPv6 DHCP (DAS) desteklenmemektedir
- MX-HA yapılarında IPv6 desteklenmemektedir
Kurulum
Imperva DAM sanal cihazlarının VMware ortamına deploy edilmesi, ilk yapılandırma (FTL) ve lisanslama adımları.
2.1 Adım Adım Kurulum Adımları
Adım 1: OVF/OVA Dosyasının Deploy Edilmesi
- VMware vSphere Client veya vCenter Server'a bağlanın.
- File > Deploy OVF Template seçin.
- Imperva tarafından sağlanan
.ovadosyasını seçin. - Hedef ESXi host, datastore ve network seçimlerini yapın.
- Deploy işlemi tamamlanana kadar bekleyin.
.ovf dosyasındaki <property> etiketlerini kaldırmanız gerekir.
Adım 2: Sanal Cihaz Yapılandırması
- Deploy edilen VM'e sağ tıklayıp Edit Settings seçin.
- Memory ayarını seçtiğiniz modele göre yapılandırın (VM150: 16384 MB, v4500: 16384 MB, v6500: 32768 MB).
- Network adaptörlerini doğru Port Group'lara atayın.
- Ek disk gerekiyorsa yeni hard disk ekleyin (mevcut diski büyütmeyin).
Adım 3: Network Ayarları (vSwitch)
- vSphere Client'ta vSwitch veya Port Group yapılandırmasına gidin.
- Security sekmesinde şu ayarları yapın:
- Promiscuous Mode:
Accept - MAC Address Changes:
Accept - Forged Transmits:
Accept
- Promiscuous Mode:
- Ayarları kaydedin.
Adım 4: Sanal Makineyi Başlatın
- VM'i Power On edin.
- Console penceresini açın.
- Login ekranı gelene kadar bekleyin.
Adım 5: First Time Login (FTL) - Management Server (MX)
- Kullanıcı adı:
admin, şifre:adminile giriş yapın. - admin şifresini değiştirin (10-14 karakter, en az 1 büyük harf, 1 rakam, 1 özel karakter).
ftlkomutunu çalıştırın.- Bileşen tipi olarak
1(Management Server) seçin ve Enter'a basın. - Management interface için varsayılan arayüzü onaylayın veya değiştirin.
- IP Address/CIDR girin. Örnek:
192.168.1.1/24 - IPv6 sorusuna
ngirin (gerekli değilse). - LAN interface kurulumu için
ygirin ve IP/CIDR bilgilerini girin. - Default Gateway için
ygirin ve gateway IP adresini girin. Örnek:192.168.1.254 - Host name girin (kısa veya FQDN formatı).
- Large Scale MX sorusuna ortamınıza göre cevap verin.
- Zaman dilimini seçin.
- NTP client için
ygirin ve NTP sunucu IP adreslerini girin. - Linux root kullanıcısı için yeni şifre belirleyin (10-14 karakter).
- SecureSphere administrative kullanıcısı için şifre belirleyin.
- System kullanıcısı (veritabanı yöneticisi) için şifre belirleyin.
- Enter'a basarak yapılandırmayı uygulayın.
Adım 6: First Time Login (FTL) - Gateway
- Gateway VM'ini açın ve
admin/adminile giriş yapın. - admin şifresini değiştirin.
ftlkomutunu çalıştırın.- Bileşen tipi olarak
3(Gateway) seçin. - Management interface ve IP/CIDR bilgilerini girin.
- LAN interface yapılandırması yapın.
- Default gateway IP adresini girin.
- Host name girin.
- Management Server IP adresini girin. Örnek:
10.1.1.205 - Gateway operasyon modunu seçin (sniffing/inline).
- Zaman dilimini seçin.
- NTP yapılandırması yapın.
- Large Scale Gateway modunu gerekiyorsa aktive edin.
- Linux root, SecureSphere admin ve imperva kullanıcı şifreleri belirleyin.
- Enter ile yapılandırmayı uygulayın.
Adım 7: Web GUI Erişimi ve Lisans Yükleme
- Web tarayıcınızı açın ve
https://<MX_IP>:8083adresine gidin. - EULA'yı okuyun ve Accept butonuna tıklayın.
- GUI için Admin şifresi belirleyin.
- Upload License penceresinde lisans dosyanızı yükleyin.
- Lisans dosyanız yoksa Imperva Activation Portal üzerinden Enterprise License Code ile aktive edin.
2.2 Kurulum Adımları Checklist
Kurulum Sonrası
Kurulum tamamlandıktan sonra yapılması gereken doğrulama kontrolleri, temel ve ileri seviye konfigürasyonlar.
3.1 Kurulum Sonrası İlk Kontroller
Kurulum tamamlandıktan sonra aşağıdaki kontrolleri gerçekleştirin.
MX Bağlantı Kontrolü
- Web tarayıcıdan
https://<MX_IP>:8083adresine erişin. - Admin kullanıcısı ile giriş yapın.
- Dashboard ekranının başarıyla yüklendiğini doğrulayın.
Gateway Durum Kontrolü
- MX GUI'de Admin > Gateways bölümüne gidin.
- Gateway'in
Runningdurumunda olduğunu doğrulayın. - Senkronizasyon durumunun
Synchronizedolduğunu kontrol edin.
CLI Bağlantı Kontrolü
- SSH ile MX ve Gateway'e bağlanın (port 22).
- CLI kullanıcısı ile giriş yapıp
adminkomutunu çalıştırın. impcfgaracının çalıştığını doğrulayın.
Ağ Bağlantı Kontrolleri
- MX'ten Gateway'e ping atın
- Gateway'den MX'e ping atın
- NTP senkronizasyonunu doğrulayın
- DNS çözümlemesini test edin
3.2 Kurulum Sonrası Temel Konfigürasyonlar
Site ve Server Group Oluşturma
- MX GUI'de Admin > Sites bölümüne gidin.
- Yeni bir Site oluşturun (örnek:
Production-DC). - Site altında Server Group oluşturun.
- Server Group'a korunan veritabanı sunucusunun IP adreslerini ekleyin.
- Veritabanı servis türünü seçin (Oracle, MSSQL, MySQL, PostgreSQL vb.).
Veritabanı Servisi Tanımlama
- Server Group altında yeni bir Database Service ekleyin.
- Servis tipini seçin.
- Veritabanı bağlantı bilgilerini girin (port, servis adı).
- Gerekli erişilebilirlik testlerini yapın.
Agent Kurulumu ve Kaydı
SecureSphere Agent, veritabanı sunucularına kurulan hafif bir yazılımdır.
- Uygun agent paketini Imperva FTP sitesinden indirin.
- Agent'ı hedef veritabanı sunucusuna kurun.
- Agent'ı Gateway'e kayıt edin (register).
- MX GUI'de agent durumunu kontrol edin.
Güvenlik Politikası Yapılandırması
SecureSphere varsayılan güvenlik politikaları ile birlikte gelir:
- Database Service Level Policies — SQL Injection, Protocol Validation
- Database Application Level — Profile bazlı koruma
- Network Security — Firewall politikaları
- MX GUI'de Policies bölümüne gidin.
- Varsayılan politikaları inceleyin ve ortamınıza uygun şekilde düzenleyin.
- Gerekirse yeni politikalar oluşturun.
- Politikaları ilgili Server Group/Service'lere atayın.
Audit Politikası Yapılandırması
- MX GUI'de Audit Policies bölümüne gidin.
- Yeni bir Audit Policy oluşturun veya mevcut şablonları kullanın (HIPAA, PCI, SOX).
- Audit kriterlerini belirleyin (hangi kullanıcılar, tablolar, işlemler izlenecek).
- Audit politikasını ilgili servislere atayın.
3.3 Kurulum Sonrası İleri Seviye Konfigürasyonlar
Management Server High Availability (MX-HA)
MX-HA, yedekli Management Server yapılandırması sağlar:
- Primary ve Secondary MX aynı versiyonda olmalıdır
- İki MX arasında ayrı heartbeat network gereklidir
- Interconnect interface yapılandırılmalıdır
- Her iki MX'i kurun ve FTL tamamlayın.
- Interconnect interface'leri yapılandırın.
- RPM paketlerini indirin ve Primary MX'e yükleyin.
impctl server ha installkomutu ile MX-HA kurulumunu tamamlayın.impctl server ha statuskomutu ile durumu doğrulayın.
Gateway Cluster Yapılandırması
Birden fazla Gateway'i cluster olarak yapılandırabilirsiniz.
- FTL sırasında veya sonrasında cluster yapılandırması başlatın.
- Cluster port ve interface bilgilerini belirleyin.
- Gateway'i cluster manager olarak veya mevcut cluster'a üye olarak kaydedin.
SIEM Entegrasyonu
SecureSphere, harici SIEM sistemlerine entegre edilebilir:
- Splunk — Syslog Action Set
- ArcSight — CEF format
- RSA enVision — Syslog
- Admin > Action Interfaces bölümüne gidin.
- Yeni bir Syslog Action Interface oluşturun.
- SIEM sunucu IP ve port bilgilerini girin.
- İlgili politika veya raporlara Followed Action olarak atayın.
SSL Sertifika Yapılandırması
- MX üzerinde sertifika oluşturun veya import edin.
- Sertifikayı export edin ve Gateway/SOM'a kopyalayın.
- Gateway/SOM üzerinde sertifikayı yükleyin.
- Certificate-Based Communication Wizard ile etkinleştirin.
Kullanıcı ve Yetki Yönetimi
SecureSphere rol tabanlı erişim kontrolü (RBAC) sağlar:
- Pre-defined Roller: Full Administrator, Auditor, Security Manager
- Custom roller oluşturulabilir
- LDAP, RADIUS, AD ile harici kimlik doğrulama
- Admin > Users and Permissions bölümüne gidin.
- Yeni kullanıcı oluşturun veya mevcut kullanıcılara roller atayın.
- Gerekli nesne ve kategori izinlerini yapılandırın.
Yedekleme ve Felaket Kurtarma
- MX GUI'de Admin > Maintenance > Export bölümüne gidin.
- Full System Export seçeneği ile tüm yapılandırmayı yedekleyin.
- Yedek dosyasını güvenli bir lokasyona kopyalayın.