magnify
formats

Microsoft Advanced Threat Analytics ATA 1.6 Yenilikler ve Kurulum

Microsoft Advanced Threat Analytics ATA 1.6 Yenilikler ve Kurulum

Microsoft ATA Mayıs 2016 itibari ile 5 Milyon kullanıcı 10 Milyon aygıtı izleyen ve son derece popüler bir güvenlik ürünü haline gelmiştir. Ürünü bilenler için bir daha detaylandırmaya gerek yok, ilk defa duyanlar ise aşağıdaki yazıları inceleyebilir

Microsoft Advanced Threat Analytics – Bölüm 1 – What is ATA

Microsoft Advanced Threat Analytics – Bölüm 2 – Planning and Requirements

Microsoft Advanced Threat Analytics – Bölüm 3 – Deployment Guide – Lab Installation

Microsoft Advanced Threat Analytics – Bölüm 4 – Configure Event Collection

http://sozluk.cozumpark.com/goster.aspx?id=4024&kelime=Microsoft-ATA

https://channel9.msdn.com/Blogs/HakanUzuner/Microsoft-Advanced-Threat-Analytics-ATA-Nedir-Nasl-alr

Peki 1.6 sürümü ile neler geldi?

UEBA pazarının lideri olan ATA bu pazar için çıtayı yükseltmiş ve yeni standartlar belirlemiştir;

Yeni Saldırı Tespitleri

Kötü niyetli kişiler her geçen gün saldırı teknikleri ve yöntemlerini değiştirdiği için ATA da bu alanda özellikle saldırganların yeni yöneldikleri alanları tespit edebilmektedir.

Reconnaissance via Net Session enumeration

DC, GPO özelliği nedeni ile bir file server gibi hizmer vermekte olup istemciler GPO ayarlarını almak için SMB üzerinden DC lere bağlanmaktadır. Kötü niyetli kişiler keşif çalışmasında bu alanı kullanıp DC’ den o andaki tüm session’ lar için kullanıcı adı ve ip bilgisi isteyebilirler.

Compromised credentials via Malicious Replication Request

Benzer şekilde yine kötü niyetli kişiler düzenli olarak replikasyon yapan DC’ ler için bu trafiği manipüle edip buradan kullanıcı şifre bilgilerini alabilirler.

Compromised Credentials via Malicious DPAPI Request

Data Protection API (DPAPI), şifre temelli bir veri koruma servisidir. Bu veri koruma servisi pek çok uygulama tarafından kullanılmaktadır kullanıcı kimlik bilgisini saklamak için kullanılır ( Örneğin bir web sitesi giriş şifresi veya bir dosya paylaşımına erişim için kullancak şifre gibi). Ek olarak bu servis olası bir şifre kaybına karşın gizlenmiş verilerin tekrar erişilmesi için bir kurtarma anahtarı sunar. Kötü niyetli kişiler bu kurtarma anahtarını ele geçirebilir ve bu durumda şifre bilgilerinide edinmiş olurlar

Yeni Dağıtım Seçeneği

ATA Lightweight Gateway sayesinde on-prem veya Iaas modeli çalışan Domain ortamlarınızda özel bir sunucu ya da port yönlendirmesi olmadan ATA Gateway kurabilirsiniz. Domain Controller makine üzerine direkt olarak kurulan bu servis sayesinde artık port yönlendirme ihtiyacı ortadan kalkmaktadır. DC üzerine kurulan bu servis DC üzerindeki kaynakların kullanımını da otomatik olarak ayarlamaktadır. Bu sayede mevcut DC üzerinde çalışan servisler veya hizmetler bundan etkilenmez. Ek olarak bu yeni model sayesinde uzak ofislerde özellikle kaynak yetersizliği veya port yönlendirme imkânı olmayan durumlar için kolay dağıtım sağlar.

Bu yeni servis modelinden sonra mimari artık aşağıdaki gibi değişmiştir


Eskiden olduğu gibi yine ATA Center ve ATA Gateway olmasına karşın artık isterseniz port yönlendirme ile ATA Gateway kurmak yerine DC üzerine ATA Lightweight Gateway kurabilirsiniz. İsterseniz bu iki modeli de aynı anda kullanabilirsiniz. Yani merkez site içerisinde ATA Gateway kullanırken uzak ofislerde port yönlendirme veya ek GW sunucusu için kaynak olmaması durumunda ATA Lightweight Gateway kurabilirsiniz.


Ancak bu modelde önemli olan DC üzerinde yeterli bilgisayar gücü olması.


 

Yukarıda gördüğünüz gibi DC %30 kaynak kullanırken birden bu %60 olur ise bu durumda ATA GW kaynaklarını sınırlamaktadır, fakat bu durumda izlenen trafikte kayıplar olacaktır.

ATA Gateway için bundan önceki makalelerimde sizing yani gerekli olan makine yapılandırma ayarlarını paylaşmıştım, isterseniz bu bilgiye aşağıdaki link üzerinden ulaşabilirsiniz

https://docs.microsoft.com/en-us/advanced-threat-analytics/plan-design/ata-capacity-planning

Yine bu link içerisinde ATA L-Gateway kurulumu içinde gerekli olan kaynakları görebilirsiniz


 

Performans ve Ölçekleme

1.6 sürümü ile artık daha performanslı çalışan ATA özellikle eski sürüme göre veri depolama alanında 5 kat daha az yer istemektedir. Performans tarafındaki iyileştirme özellikle tespit etme motorunda ( detection engine ) gerçekleştirilmiş olup bu sayede çok büyük yapılarda dahi sorunsuz bir şekilde ürünü kullanabilirsiniz.

Otomatik Update Desteği

Güvenlik alanında güncelleme çok önemli olduğu için ATA artık WSUS; SCCM veya Windows Update üzerinden otomatik olarak güncellenebilecektir. Bu sayede yeni özellikleri kazanmak için elle indirme yükleme yapmaya gerek yoktur. İlk olarak ATA Center yükseltildikten sonra yine konfigürasyon yapılmış ise ATA Gateway makineleri de otomatik olarak yükseltilecektir.

3 Parti Program Entegrasyonu

Malum ATA için SIEM önemli bir ürün olup mevcut SIEM ürünü üzerinden log alabilir ve bunu tespitlerinde kullanabilirken benzer şekilde kendi sonularını da bir SIEM ile paylaşabilir. Bu konuda hali hazırda çalıştığı SIEM ürünlerine ek olarak bu sürümde IBM QRADAR ile entegre çalışmaktadır. ( bir önceki sürüm hali hazırda RSA Security Analytics, HP Arcsight ve Splunk ile entegre çalışıyordu)

Peki, kurulum adımlarına geçelim.

Kurulum öncesi malum ortamınız için hazırlıkları bundan önceki makalelerimi inceleyerek edinebilirsiniz.

Microsoft Advanced Threat Analytics – Bölüm 2 – Planning and Requirements

Not: Eğer ATA 1.6 ile beraber gelen servis bazlı Gateway kurmak istiyorsanız yukarıdaki gereksinimlerde bulunan port yönlendirmelere ihtiyacınız yoktur.

Daha fazla kurulum öncesi gereksinim bilgisi için aşağıdaki linki kullanabilirsiniz

https://docs.microsoft.com/en-us/advanced-threat-analytics/deploy-use/preinstall-ata

Ürünü Microsoft Volume Licensing Service Center, TechNet Evaluation Center veya MSDN üzerinden indirebilirsiniz.

Ben TechNet linki paylaşıyorum

https://www.microsoft.com/en-us/evalcenter/evaluate-microsoft-advanced-threat-analytics

Ürünü indirdikten sonra ilk olarak Center kurulumu için hazırladığımız makinede kurulumu başlatıyoruz.



Eski sürüme göre ilk göze çarpan özellikle Windows Update ile otomatik güncelleme alması. Bizde tabiki bunu seçip ilerliyoruz.


Bu ekran 1.5 sürümü ile aynı olup detayları aşağıdaki gibidir;

Öncelikle ATA Center kurulacak olan makinede tek Ethernet iki ip olması gerekliydi, bunu bir önceki makalemde paylaşmıştım. Benim 10.0.1.105 ve 10.0.1.106 ip adreslerim hazır.

ATA Center Service IP address: Port

ATA Gateway ve Center görüşmesi için kullanılacak olan servis ip adresi ve port numarasıdır.

ATA Console IP Address

ATA web ara yüzü hizmeti için kullanılacak olan ip adresidir.

Her iki ip adresi için güvenlik iletişimi sağlamak adına sertifika temin edilebilir. Ben demo ortamına kurulum yaptığım için self signed sertifika kullanacağım.



Kurulum sonrasında ilk olarak servisleri kontrol edebilirsiniz, “Microsoft Advanced Threat Analytics Center” servisi çalışıyor olmalıdır. Hemen sonrasında browser yardımı ile ATA Center’ a giriş yapabilirsiniz.


Ek olarak veri tabanı servisini kontrol edebilirsiniz


Kurulum sonrasında karşımıza aşağıdaki gibi ayar ekranı çıkacaktır


Eğer bu ekran çıkmaz ise aşağıdaki gibi ulaşabilirsiniz.

 


Bu ekrana Domain erişim bilgilerini tanımlayınız. Kullanıcı standart bir domain kullanıcı hesabı seçebilirsiniz. Bu hesap güvenlik nedeni ile ATA ve benzeri bir isim içermemelidir. Yine bunu servis hesabı olarak kullanabilirsiniz, bu nedenle bu hesabı ek olarak ATA makinesinde local admin yapınız.

Not: ben demo ortamı olduğu için administrator hesabı ile bağlantı kuruyorum.

Bu ayarları yaptıktan sonra ek olarak aşağıdaki gibi bir seçenek göreceksiniz


Bu seçenek sayesinde ATA center yeni bir yükseltme aldığında otomatik olarak GW makineleri de yükseltilecektir.

Bu işlemi tamamladıktan sonra ATA Gateway makinesine gidip ATA Center URL adresinden GW yükleme dosyasını indirmemiz gerekiyor.

Bu yükleme adımını iki şekilde gerçekleştirebiliriz. Eğer ATA GW için ayrı bir makine ayarladınız ve port yönlendirme yaptıysanız bu durumda öncelikle o makinede aşağıdaki yamanın yüklü olduğunu kontrol ediniz

KB2919355

Daha sonra ATA Center üzerinden yükleme dosyasını indiriniz

Bunun için konfigürasyon bölümünden ATA Gateway sekmesine tıklıyoruz


İndirdiğimiz bu dosya aynı zamanda ATA Lightweight Gateway yükleme dosyasıdır, yani bu dosyayı bir DC ye yüklemeniz halinde ek bir GW makinesine gerek olmayacaktır ( ilgili DC için ).

İndirme işleminden sonra yükleme adımları aşağıdaki gibidir;



Yukarıda gördüğünüz gibi yükleme yöneticisi şu anda DC olmayan ayrı bir makinede yükleme yaptığımızı fark etti ve bize böyle bir yükleme için port yönlendirme gerektiğini hatırlatıyor.


Yükleme için ATA Center makinesindeki bir lokal admin kullanıcısı gerekli ki bunu domain de ki bir servis hesabını kullanarak gerçekleştirebiliriz.


Yükleme sonrasında tekrar ATA Center’ a bağlanıyoruz.


ATA GW için açıklayıcı bir tanımlama yapıyoruz, dinlediğimiz domain controller makinelerinin FQDN bilgisi yazıyoruz, capture yani port yönlendirilmiş olan interface’ i seçiyoruz.

Not: port yönlendirmeden emin olmak için aşağıdaki makaledeki gibi Network Monitor ile paketleri kontrol etmeniz gereklidir

https://docs.microsoft.com/en-us/advanced-threat-analytics/deploy-use/validate-port-mirroring

Domain synchronizer candidate seçeneği ise, bir ATA GW makinesini AD ile eşitleme konusunda sorumlu yapabiliriz ( kullanıcı, grup üyelikleri, foto, şifre değiştirme tarihi vb). Aslında bunu birkaç GW makinesi içinde yapabiliriz, ancak uzak site içerisinde bulunan GW makineleri için varsayılan olarak açık gelen bu ayarı kapatmanızı tavsiye ederim.

Eğer sistem sorunsuz çalışıyor ise 5dk gibi kısa bir sürede hem servis çalışacak (Microsoft Advanced Threat Analytics Gateway) hem de benim lab ortamımda olduğu gibi ortamınız hakkında sağ üst köşede bilgi verecektir

Not: sorun oluşması durumunda bu dizindeki log dosyasını kontrol edebilirsiniz

“%programfiles%\Microsoft Advanced Threat Analytics\Gateway\Logs”


Bu son ayar ile temel kurulum tamamlanmış oldu. Ek olarak VPN network tanımlanması, Honeytoken user dediğimiz tuzak kullanıcı SID girişi ve Event Log işlemleri için aşağıdaki makaleyi inceleyebilirsiniz

Microsoft Advanced Threat Analytics – Bölüm 3 – Deployment Guide – Lab Installation

Microsoft Advanced Threat Analytics – Bölüm 4 – Configure Event Collection

Diğer bir GW kurma yöntemi ise DC üzerine kurulumdur. Yani GW için ayrı bir makine ayarlamak yerine DC üzerine kurulum yapabilirsiniz. Aynı yükleme dosyasını DC üzerinde çalıştırın

Not: yükleme .NET 4.6.1 ister ve yükler, bu nedenle böyle bir değişiklik sonucunda DC’ nin yeniden başlaması istenecektir. Hem değişiklik yapmak noktasında hem de yeniden başlatma noktasında temkinli olunuz.


Yüklemenin Lightweight olduğunu görebiliyoruz.


Demo ortamındaki DC minimum gereksinimleri karşılamıyor ama ben kuruluma devam ediyorum.


Aynı kullanıcı ile yükleme yapıyorum.


Yükleme tamamlandı. Eğer sadece ATA Lightweigth kurulumu yaparsanız Center üzerinde, ayarlarda GW menüsünde aşağıdaki gibi bir ekran göreceksiniz


Yani ek bir Gateway makinesi yok dikkat ederseniz, sadece DC var.

Umarım faydalı bir makale olmuştur, bir sonraki makalemde görüşmek üzere.

Kaynak

https://docs.microsoft.com/en-us/advanced-threat-analytics/plan-design/ata-capacity-planning

 


 

(38)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Exchange Server Disconnected Mailboxes

Exchange Server üzerinde sahip olduğunuz her bir kullanıcı posta kutusu aslında Active Directory üzerinde bir kullanıcı objesi ve Exchange Server posta kutusu veri tabanı üzerinde bir veri deposundan oluşur.

Posta kutusu ile ilgili tüm ayarlar AD veri tabanında kullanıcı öz niteliklerinde yer alırken, mail bilgileri Exchange server posta kutusu veri tabanında saklanır.

Peki, Disconnected Mailbox ne demektir? Exchange Server mailbox database üzerinde bulunan ama AD üzerinde herhangi bir kullanıcı ile ilişkilendirilmemiş olan posta kutularına verilen isimdir.

Disconnected posta kutuları da kendi içerisinde ikiye ayrılmaktadır;

Devamını oku…

(55)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Exchange Server Shared Mailbox

Exchange server shared mailbox, birden çok kullanıcının mail okuması ve mail göndermesi için kullanılan bir ortak posta kutusudur. Benzer şekilde ortak bir ajanda olarak da kullanılması mümkündür.

Peki, neden böyle bir ortak posta kutusuna ihtiyaç duyarsınız?

Ortak veya gerçekte bir sahibi olmayan genel email adresleri için. Örneğin info, ik,satis, depo, teknik vb mail adreslerinin kullanımı, kontrol edilmesi ve buradan cevap verilmesi.

Şirket içerisindeki departmanların ortak olarak hizmet vermesi durumlarında. Örneğin kullanıcı destek servisi, insan kaynakları servisi, çıktılar veya faks ve benzeri merkezi iletişim araçlarının desteğini veren kişilerin sunduğu hizmetler için kullanılan posta kutularının düşünebilirsiniz.

Birden çok kullanıcının okuduğu ve ya cevap verdiği durumlar için kullanılabilir. Örneğin büyük kurumlarda ki izleme servisi bir ve ya birkaç tane mail kullanır. Ancak vardiya ve ya kritik kesintiler nedeni ile o posta kutusu pek çok kullanıcı tarafından kontrol edilmeli ve kullanılmalıdır.

Teknik olarak aslında shared mailbox bir kullanıcı posta kutusu gibidir, tek farkı bir kullanıcı adı ve şifresi yoktur. Bu nedenle aslında bir kullanıcı direkt olarak bu posta kutusuna bağlanamaz. Bunun için öncelikle bu posta kutusu üzerinde yetkili bir kullanıcı hesabı ile Outlook programını açmalı ki bu posta kutusuna bağlanabilsin.

Exchange Server 2007 den önce ortak posta kutusu kavramı aslında yönetici tarafından bir den çok kullanıcıya yetki verilmesi ile oluşan normal bir kullanıcı posta kutusu idi. Ancak Exchange Server 2007 ve sonrasında bu posta kutusu AD üzerinde öz nitelik seviyesinde de ayrılmıştır. Aşağıda görüldüğü gibi bu posta kutusu kendi alıcı tipine sahiptir.

Devamını oku…

(31)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Exchange Server Admin Audit Log – Deep Dive

Exchange Server bir şirket ortamında çalışan nerede ise tüm beyaz yakalıların aktif olarak kullandığı bir ürün olup son kullanıcı etkileşimi yüksektir. Durum böyle olunca da bu ürün üzerindeki değişikliklerin yakından takip edilmesi gereklidir. Tabiki şirket politikaları veya kurumunuzun içinde bulunduğu sektörün uymak zorunda olduğu bir takım kurallar, kanunlar ( regülasyonlar ) gereği hali hazırda zaten Exchange Server mimarisinde “Audit” yani izleme yapıyor olabilirsiniz. Bu izlemeyi ister Exchange Server ile beraber gelen Audit özelliği ile yapabilirsiniz, isterseniz Lepide, Change Auditor ve benzeri ürünler ile takip edebilirsiniz. Ben bu makalemde varsayılan Admin ve Mailbox Audit özelliğinden bahsedeceğim.

Exchange Server 2007 SP2 ile beraber hayatımıza giren Admin Audit, yani yöneticilerin Exchange server üzerinde yaptığı değişikliklerin bir yere kayıt edilmesi ve gerekli durumlarda raporlanması özelliği şu anda en güncel sürüm olan Exchange Server 2016 ile de devam etmektedir. Sadece ilk çıktığında varsayılan olarak açık gelmeyen bu özellik, Exchange Server 2010 SP1 ve sonrası için artık varsayılan olarak açık gelen bir özelliktir ( Admin Audit Log açık olup, mailbox Audit log varsayılan olarak kapalıdır).

Audit işlemleri özel bir yetki gerektirdiği için eğer Organizasyon seviyesinde yetkiniz yok ise aşağıdaki PS yardımı ile Audit için içerisinde olmanız gereken role gruplarını görüntüleyebilirsiniz

Devamını oku…

(47)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Microsoft Azure Backup of PST files

Günümüzde en sık kullanılan iletişim araçlarından biri olan mail sistemi için verilerin büyümesi otomatik olarak posta kutularımızın da büyümesine neden olmaktadır. Kullandığımız Office dosyaları, video dosyaları veya kullandığınız veriler zaman geçtikçe büyümektedir. Bu da gerek mail alma gönderme limitlerine yansırken saklama limitlerini de üst seviyelere çıkarmaktadır. Bu konuda kurumsal firmalar arşivleme çözümleri sayesinde veya bulut çözümleri ile sorunsuz olarak hayatlarına devam etmektedirler. Ancak maliyetler nedeni ile arşivleme yazılımı veya bulut çözümü kullanamayan müşteriler ise ne yazık ki PST dosyalarına mailleri yedekleyerek sorunları aşmaya çalışıyorlar. Ancak PST ile çalışmak belki de mail sistemleri için en büyük yönetimsel sorunlardan biri oluyor. Merkezi yönetilmemesi, yedeklenmemesi, bozulması durumunda veri kaybı yaşanması gibi pek çok kullanım dezavantajları vardır.

Bu makalemde bende sizlere ikinci örneğimde olan yani aktif olarak PST kullanan şirketlerin bu dosyaları nasıl yedekleyebileceğini anlatacağım. Normal şartlarda export edilmiş atıl olan PST leri yedeklemek veya saklamak son derece kolaydır, ancak aktif olarak bir Outlook tarafından kullanılan PST dosyasını güvenilir ve sağlıklı bir şekilde yedeklemek büyük bir sorundur. Azure Backup bunu size sunabilmek için Windows Volume Shadow-Copy Service (VSS) API lerini kullanır, buna ek olarak sürekli aynı dosyayı veya verileri tekrar tekrar yedeklemek yerine sadece değişiklileri alabilmek için “block level changes” dediğimiz blok seviyesindeki değişiklikleri izleyerek sadece değişen verileri yedekler.

Devamını oku…

(26)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

ÇözümPark Haftalık Bülten – 22 Mayıs 2016

Duyuru

Exchange Server 2016 MOC Eğitimi – Türkiyede İLK!!

 

Etkinlik

Microsoft Service Manager ve Orchestrator ile ITSM ve Automation – Ankara

 

Güncel Teknoloji Haberleri

Teslacrypt Projesi Kapandı

19 Mayıs Atatürk’ü Anma, Gençlik ve Spor Bayramımız Kutlu Olsun!

Microsoft Advanced Threat Analytics ATA 1.6 Hazır

Kaspersky CRYPTXXX şifre kırıcı geliştirdi

Service Manager 2012 R2 HTML Self-Service Portal Update 3 Yayınlandı

 

Eğitimler

Installing and Configuring System Center 2012 R2 Operations Manager

Sharepoint 2013 Eğitimi

Administering Microsoft Exchange Server 2016

 

Makaleler

Service Manager 2012 R2 Self-Service Portal ve Orchestrator Kullanarak Change Request Olusturulmasi – Bölüm 2

Service Manager 2012 R2 Self-Service Portal ve Orchestrator Kullanarak Change Request Olusturulmasi – Bölüm 1

Microsoft Azure Backup PowerShell cmdlets

Microsoft Azure Backup of PST files

Exchange Server User Monitor (ExMon) For Exchange 2013 and 2016

Exchange Server Admin Audit Log – Deep Dive

Exchange Server Shared Mailbox

Exchange Server Disconnected Mailboxes

Exchange Server 2016 Kurulumu – Exchange Server 2016 Deployment

 

Videolar

Cryptolocker – Locky Ransomware ve Trend Micro Koruması

Azure AD Connect ve Yeni Özellikler

Azure Virtual Machines – Premium Storage IOMeter Test

Microsoft Azure Network Designing Bölüm 2

Microsoft Azure Network Designing Bölüm 1

(17)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Remote PowerShell ile Exchange Server Bağlantısı

Eğer uzak bir Exchange Server sunucusuna RDP yapamıyor ve hali hazırda kullandığınız bilgisayar üzerinde Exchange Management Tool yüklü değil ise aşağıdaki adımları takip ederek hızlı bir şekilde bir Exchange server a PS ile bağlanıp gerekli olan komut setlerini çalıştırabilirsiniz

Bu komutların çalışması için kullanacağınız bilgisayarda olması gereken yazılımlar

Kullanabileceğiniz işletim sistemleri;

◦Windows 10
◦Windows 8.1*
◦Windows Server 2012 R2*
◦Windows Server 2012**

*  .NET Framework 4.5.2
** Windows Management Framework 4.0

Komutlar aşağıdaki gibidir;

Set-ExecutionPolicy RemoteSigned

$UserCredential = Get-Credential

$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri http://<FQDN of Exchange 2016 Mailbox server>/PowerShell/ -Authentication Kerberos -Credential $UserCredential

Import-PSSession $Session

Get-ExchangeServer ve benzeri hangi Exchange Server komutuna ihtiyacınız var ise komutları kullanın ve işiniz bitince session’ ı kapatın.

Remove-PSSession $Session

(29)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Exchange User Monitor (ExMon) For Exchange 2013 and 2016

Exchange Server gibi son kullanıcı etkileşimi son derece yüksek olan ürünlerin izlenmesi her sistem yöneticisi için kritik bir iştir. Öncelikle son kullanıcıların memnuniyeti açısından günümüzün en çok kullanılan iletişim araçlarından olan mail sisteminin kesintisiz çalışması gereklidir. Bu nedenle biz sistem yöneticileri Microsoft System Center ürün ailesinden Operation Manager veya benzeri 3 parti programlar ile özellikle servisleri, disk durumunu, kuyruktaki mailler ve benzeri olayları yakından takip ederiz. Ancak bir sorun çıktığında ki bu ürünlerin de bize bilgi vermesi ile heyecan başlar. Eğer disk dolması veya bir servis durması ise bir nebze kök nedeni bulmak ve sorunu çözmek daha kolay olabilir, ancak her sistemci için en can sıkıcı sorun “yavaşlık” sorunudur. Yani son derece değişken ve her kullanıcıya göre göreceli ola bu kavram kimi zaman “mailler çalışmıyor” yorumuna kadar ilerler. Böyle bir durumda tabi ki tecrübeli mail sistemi yöneten uzmanlar ( özellikle 1000 ve kullanıcı üstü mail sistemi yöneten pek çok sistem mühendisi arkadaşım en azından böyle yapıyor ) zaten alışkın olduğu için bu konuda bir ürün satıl almış oluyor ve bunun üzerinden kök nedeni bulmaya çalışıyor. Ancak herkes bu kadar şanslı olmayabilir, yani elinizde performans noktasındaki sorunları size raporlayacak bir ürününüz yok ise önerim ücretsiz olan ExMon kullanmanız olacaktır.

Peki bu ürün bize ne tür bilgiler sunmaktadır, Exmon ile aşağıdaki bilgileri istatistik olarak alabiliriz

  • RPC data based on the user
  • RPC data based on the RPC Operation
  • RPC data based on the specific application
  • RPC data based on the Admin Client Type
  • RPC data in the Raw form
  • RPC data in the Admin Raw form
  • RPC data in the Task by client Type
  • RPC data in the Task raw

Yine her bir başlık için kullanın Outlook sürümü veya bağlantı modelini, CPU kullanımını, gecikmeleri, yaptığı operasyonları görebiliriz.

Devamını oku…

(116)

 
Etiketler:
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Teslacrypt Projesi Kapandı

Tarih 19 Mayıs 2016 yazar içinde Güvenlik

Merhabalar;

Daha önce v2’si çözülmüş ve v3 olarak xxx,ttt,micro, mp3 olarak dosyaları şifreleyen ve v4 ile uzantısız şifreleme yapan Tesla Projesi kapatıldı ve master key yayınlandı. Yani tüm Tesla sürümleri çözülebilir durumda

 

Decrypter için : Tıklayınız Decrypter indirdikten sonra set key diyerek dosya türünü seçiniz ve decrypt all diyerek tamamını çözebilirsiniz.

Kaynak: Mehmet YAYLA

(190)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

ÇözümPark Haftalık Bülten – 15 Mayıs 2016

Atölye Çalışması

Microsoft Service Manager ve Orchestrator ile ITSM ve Automation – 18 Mayıs Çarşamba

Microsoft Enterprise Mobility’deki yenilikler nelerdir? 18 Mayıs Çarşamba

 

Güncel Teknoloji Haberleri

Microsoft Advanced Threat Analytics ATA 1.6 Hazır

Service Manager 2012 R2 HTML Self-Service Portal Update 3 Yayınlandı

Kaspersky CRYPTXXX şifre kırıcı geliştirdi

Exchange 2007 Son Destek Tarihi için Geri Sayım Başladı!

Windows Server 2016′ yı Denemek Hiç Bu Kadar Kolay Olmamıştı!

 

Eğitimler

Installing and Configuring System Center 2012 R2 Operations Manager

Sharepoint 2013 Eğitimi

 

Makaleler

Skype For Business Broadcast Meeting Ozelliginin aktif hale getirilmesi

Power BI Dashboard Oluşturma ve Menü Araçları

Power BI Gerçek Zamanlı Analitik

Google Cloud Platformu – Araçlar, Coğrafik Lokasyonlar ve Bölgeler

VMware HA Simülator ile vSphere HA Admission Control Kaynak Planlama

NAS Cihazı Nedir? Neden NAS Almalıyım? – Bölüm 3

Office 365 Pro Plus Deployment Bölüm – 6 Create Deployments in Configuration Manager

Office 365 Pro Plus Deployment Bölüm – 5 Create Deployment Type in Configuration Manager

 

Videolar

Cryptolocker – Locky Ransomware ve Trend Micro Koruması

Azure AD Connect ve Yeni Özellikler

Azure Virtual Machines – Premium Storage IOMeter Test

Microsoft Azure Network Designing Bölüm 2

Microsoft Azure Network Designing Bölüm 1

(26)

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
© Hakan UZUNER - MCT- MVP - RD
credit