Oracle Bequeath Protokolü ve Güvenlik Riskleri

Oracle Bequeath Protokolü ve Güvenlik Riskleri

Oracle Bequeath Protokolü ve Güvenlik Riskleri

Oracle Bequeath protokolü, Oracle veri tabanı istemcilerinin (clients), bir Oracle veri tabanı sunucusuna doğrudan yerel bir bağlantı (local connection) kurmasına olanak tanıyan bir iletişim protokolüdür. Bu protokol, özellikle istemci ve veri tabanı sunucusunun aynı fiziksel makinede olduğu durumlarda kullanılır, ssh veya fiziksel konsol erişimleri bu bağlantı tiplerine örnek olarak verilebilir. Oracle Bequeath protokolü, herhangi bir ağ bağlantısı veya TNS Listener (Oracle Net Listener) gibi ara servislere ihtiyaç duymaz. Hatta Oracle sunucusu üzerinde Listener servisi çalışmasa dahi Bequeath protokolü üzerinden lokal bağlantılar kolaylıkla yapılabilmektedir.

 

Oracle Bequeath protokolünün temel özellikleri:
  1. Yerel Bağlantı (Local Connection): Bequeath, istemci uygulamalarının Oracle veri tabanına doğrudan yerel bağlantı kurmasını sağlar. Bu, genellikle istemci ve sunucunun aynı makinede olduğu durumlarda tercih edilir. Veri tabanı sisteme SSH veya fiziksel konsol üzerinden bağlantı yapan bir istemci Bequeath üzerinden veri tabanı sistemine bağlantı yapabilir. Bequeath bağlantılarının kullandığı TCP portlar değişkendir, her bağlantı için rastgele bir portu sistem açar ve bağlantıyı karşılar, bağlantı kapanınca ilgili port da kapatılır. Listener servisi gibi sürekli dinlenen bir TCP portu bulunmamaktadır.
  2. TNS Listener Gerektirmez: Normalde, Oracle Net Listener, istemcilerden gelen bağlantı isteklerini dinler, karşılar ve uygun veri tabanına yönlendirir. Ancak Bequeath protokolü, TNS Listener’ı atlayarak doğrudan bağlantı sağlar. Özellikle TNS servisinin çalışmadığı durumlarda veri tabanı sistemlerine bağlantı yapabilmek ve kritik operasyonları işletebilmek için dizayn edilmiştir.
  3. Performans: Yerel bağlantılar, ağ üzerinden yapılan bağlantılardan genellikle daha hızlıdır. Bequeath, arada herhangi bir ağ cihazı olmadığı için performans avantajı sunar.
  4. Basitlik: Bequeath protokolü, ağ yapılandırması gerektirmediğinden daha basit bir kurulum ve kullanım sunar. Çünkü Bequeath ağ yapılandırmasından bağımsız olarak çalışabilmektedir.

 

Kullanım Senaryoları:
  • Geliştirme ve Test Ortamları: Geliştiriciler, aynı makinede çalışan Oracle veri tabanı ile hızlı ve kolay bağlantı kurmak istediklerinde Bequeath protokolünü kullanabilirler. Bu durum test işlemlerini daha kolay ve basit hale getirmeyi amaçlar.
  • Yönetimsel Görevler: Veri tabanı yöneticileri, yerel olarak Oracle veri tabanını yönetirken bu protokolü kullanabilirler. Özellikle günlük çalışan bakım tabanlı görevler Bequeath protokolünü kullanabilir.

 

Sınırlamalar:
  • Ağ Bağlantısı Gerektiren Durumlar: Bequeath, sadece yerel bağlantılar için uygundur. İstemci ve sunucunun farklı makinelerde olduğu durumlarda Bequeath kullanılamaz. Ağ bağlantısı gerektiren her istemci talebi TNS servisi tarafından karşılanmak zorundandır.
  • Modern Kullanımda Sınırlı Rol: Günümüzde, Bequeath protokolü, ağ üzerinden yapılan bağlantıların yaygın olması nedeniyle geçmişe nazaran daha az yaygındır. Çoğu sistem, TNS Listener’ı kullanarak ağ üzerinden bağlantıları tercih eder. Diğer bir etmen de güvenlik ve erişim kontrolü faktörüdür, TNS ile erişim ve güvenlik daha kolay yönetilebilirken Bequeath ile bu süreçleri kontrol etmek daha zordur.

Özetle, Oracle Bequeath protokolü, aynı makine üzerinde çalışan Oracle veri tabanı istemcilerinin yerel bağlantı kurmasını sağlayan basit ve hızlı bir çözümdür. Bu protokol, ağ yapılandırması gerektirmeyen durumlarda kullanılabilir ve performans avantajları sunabilir. Günümüzde pratik kullanım açısından değerlendirilecek olursa daha çok veri tabanı yöneticileri tarafından kullanılmaktadır.

Güvenlik Riskleri

Oracle Bequeath protokolünün kullanımında, özellikle güvenlik açısından dikkate alınması gereken bazı riskleri beraberinde getirir. Bu riskler, protokolün doğrudan ve yerel bir bağlantı sağlaması nedeniyle ortaya çıkmaktadır.

  1. Yetkisiz Erişim:
    • Yerel Kullanıcıların Yetkisiz Erişimi: Bequeath protokolü, istemci ile veri tabanı arasında doğrudan bir bağlantı sağladığından, yerel kullanıcıların veri tabanına yetkisiz erişim riski vardır, çünkü bu aşamada Bequeath herhangi bir erişim kontrolüne tabii değildir. Eğer işletim sistemi düzeyinde güvenlik önlemleri yetersizse, kötü niyetli bir kullanıcı veri tabanına doğrudan erişim sağlayabilir.
    • Kullanıcı Kimlik Doğrulama Eksiklikleri: Bequeath protokolü, bazı durumlarda kimlik doğrulama sürecini atlayabilir veya işletim sistemindeki kullanıcı hesabına güvenebilir. Bu, kimlik doğrulama süreçlerinin zayıflamasına ve yetkisiz kullanıcıların erişim sağlamasına neden olabilir. Özellikle Oracle servis hesabı ile işletim sistemine yapılan erişimlerde kimlik doğrulaması adımlarının atlanma ihtimali daha yüksektir. Sunucu üzerinde root yetkisine sahip her kullanıcı için bu risk daha yüksektir.
  1. İşletim Sistemi Güvenliği:
    • Zayıf İşletim Sistemi Güvenliği: Bequeath protokolü, veri tabanına erişimi yerel işletim sistemi kullanıcı hesapları üzerinden gerçekleştirdiğinden, işletim sistemi güvenliği risk açısından kilit rol oynamaktadır. Eğer işletim sistemi güvenliği zayıfsa veya yetersizse, yetkisiz kullanıcıların Bequeath ile veri tabanına erişim sağlaması daha kolay olabilir.
    • İşletim Sistemi Açıkları: İşletim sistemi üzerinde bulunan kapatılmamış güvenlik zafiyetleri, Bequeath protokolü ile yapılan bağlantılarda da bir tehdit oluşturabilir. Örneğin, yükseltilmiş yetkiler elde etmek veya işletim sistemi düzeyinde yetkilendirme süreçlerini atlamak için bu açıklar kullanılabilir. Sonuçta bu zafiyetlerin istismar edilmesi ile Bequeath üzerinde veri tabanına direkt erişim risk ortaya çıkabilir.
  1. Veri Güvenliği:
    • Şifreleme Eksikliği: Bequeath protokolü, yerel bağlantılar için tasarlandığından, veri trafiğini şifreleme gibi güvenlik önlemleri genellikle kapsam dışında kalır. Bu, veri tabanına yapılan bağlantılarda aktarılan verilerin, kötü niyetli bir kullanıcı tarafından ele geçirilmesi riskini artırır.
    • Veri Manipülasyonu: Yetkisiz erişim sağlandığında, kötü niyetli bir kullanıcı veri tabanı üzerinde veri manipülasyonu yapabilir, her türlü sql cümlesini kontrolsüzce çalıştırabilir. Bu, veri tabanı verilerinin bütünlüğünü tehlikeye atabilir, hassas verilerin sistem dışına çıkarılıp ifşa olmasına neden olabilir.
  1. İzleme (Loglama) ve Denetim Eksiklikleri:
    • Denetim İzlerinin (Log) Eksikliği: Bequeath protokolü ile yapılan bağlantılar, ağ üzerinden gerçekleşmediği için denetim izlerinin tutulması zor olabilir. Bu, yetkisiz erişim ve aktivitelerin tespit edilmesini zorlaştırabilir. Özellikle bir Oracle sistemine yapılan ağ tabanlı erişimler izleniyorsa Bequeath bu izleme sisteminin dışında kalacaktır. Bu durum ilgili organizasyon kör nokta olarak risk barındırmaktadır. Tehdit aktörleri veya kötü niyetli yetkili bir çalışan Bequeath protokolünü kullanarak izleme mekanizmalarını atlatabilir.
    • Günlük (Log) Kayıtlarının Yetersizliği: Eğer Bequeath protokolü kullanılarak yapılan işlemler yeterince kaydedilmiyorsa, bu durum güvenlik olaylarının izlenmesini ve analiz edilmesini zorlaştırabilir. Kritik vakaların takibi yapılırken eksik iz kayıtlarından ötürü ilgili vakanın aydınlatılmasını imkansız hale getirebilir.
  1. Fiziksel Güvenlik:
    • Fiziksel Erişim Riskleri: Yerel bağlantılar, istemcinin ve sunucunun aynı fiziksel makinede olması durumunda çalışır. Bu nedenle, fiziksel güvenlik zafiyetleri de bir risk oluşturur. Eğer bir saldırgan fiziksel olarak makineye erişim sağlarsa, veri tabanına doğrudan bağlantı kurabilir. Sana sunucular için VM konsol, fiziksel sunucu için ise veri merkezi içinden yapılacak erişimler bu riski tetikleyebilir.
  1. Eski Sistemlerle Uyum:
    • Güncellenmemiş Yazılım ve Sistemler: Bequeath protokolü, özellikle eski Oracle sürümlerinde kullanılıyorsa, bu sistemlerin güncellenmemiş olması durumu ekstra güvenlik riskleri yaratabilir. Üretici desteği sona ermiş yazılımlardan kaynaklı güvenlik zafiyetleri Bequeath ile etkileşime girerek daha büyük güvenlik problemlerine neden olabilir.
Güvenlik Risklerini Azaltma Önerileri:
  • Yerel Erişim Kontrolleri: İşletim sistemi seviyesinde güçlü erişim denetimleri ve kullanıcı yönetimi uygulanmalıdır. Özellikle yerel bağlantıların PAM çözümleri üzerinden yapılmalıdır.
  • Kimlik Doğrulama: Veri tabanı erişimi için ek kimlik doğrulama katmanları eklenmelidir.
  • Denetim ve İzleme: Yerel bağlantılar da dahil olmak üzere tüm veri tabanı aktiviteleri denetlenmeli ve günlük kayıtları tutulmalıdır. Bunun için gelişmiş Database Activity Monitoring çözümleri kullanılmalı, bu çözümler mutlaka ajanlı mimari ile çalışmalıdır.
  • İşletim Sistemi Güvenliği: İşletim sistemi güncellemeleri düzenli olarak yapılmalı ve güvenlik yamaları uygulanmalıdır. İşletim sistemi üzerinde üretici desteği sona ermiş uygulamalar yeni versiyonları ile güncellenmeli.
  • Fiziksel Güvenlik: Veri tabanı sunucusunun bulunduğu ortamın fiziksel güvenliği sağlanmalıdır.

Bu riskler, Bequeath protokolünü kullanırken dikkate alınmalı ve uygun güvenlik önlemleri alınarak minimize edilmelidir.

Guardium ile Güvenlik Risklerinizi Kontrol Edin!

Guardium, veri tabanı güvenliği ve izleme çözümleri sunan güçlü ve bütünleşik platformdur. Oracle Bequeath protokolü gibi yerel bağlantılarda güvenlik zafiyetlerini azaltmak için Guardium aşağıdaki güçlü özellikleri ile her ölçekteki organizasyonlar için güvenlik sıkılaştırma seçenekleri sunmaktadır.

  1. Veri tabanı Aktivitesinin İzlenmesi:
    • Detaylı Aktivite İzleme: Guardium, Bequeath protokolü ile yapılan yerel bağlantıları gerçek zamanlı izler ve iz kayıtlarının değişmezliğini garanti ederek kayıt altına alır. Bu, kimlerin, ne zaman, nerede, hangi işlemleri gerçekleştirdiğini belirlemeye yardımcı olur. Guardium izleme işlemlerini ajanlı mimari ile yapar ve sunucuya herhangi bir yük getirmeden kesintisiz izleme imkanı sunar. İzleme işlemi için Oracle sisteminin Audit kayıtlarına ihtiyaç duymaz, Oracle veri tabanı sistemleriniz üzerinde herhangi bir değişiklik yapmadan Guardium ile izleyebilirsiniz.
    • Kural Tabanlı İzleme: Guardium’da, şüpheli veya yetkisiz işlemleri tespit etmek için kural tabanlı izleme kuralları oluşturabilirsiniz. Örneğin, belirli bir kullanıcı ya da zaman diliminde yapılan bağlantıları izlemek için kurallar oluşturabilirsiniz. Bu kurallara eklenecek detaylı aksiyon seçenekleri ile kritik ve riskli işlemler gerçek zamanlı olarak alarmlanabilir veya bloklanabilir.  Guardium işletim sistemi seviyesinde yapılan su hareketlerini de kayıt altına alır, bu sayede Bequeath bağlantısının arkasında olan gerçek işletim sistemi kullanıcısını kolaylıkla tespit edebilirsiniz. Ayrıca yerel bağlantı kaynağı SSH ise, SSH yapan istemcinin IP adresi Guardium tarafından kayıt altına alınmaktadır.
    • Gerçek Zamanlı Alarmlar: Guardium, şüpheli aktiviteleri anında tespit ederek alarm mekanizmaları sağlar. Bequeath protokolüyle yapılan yetkisiz erişim denemeleri veya olağandışı işlemler tespit edildiğinde alarmlar oluşur ve bu alarmları isterseniz SIEM/SOAR sistemleri ile de entegre edebilirsiniz. Guardium’un IBM Qradar, Splunk, Arcsight gibi bilinen birçok SIEM çözümü ile hazır entegrasyonları bulunmaktadır.
  1. Veri Maskeleme ve Şifreleme:
    • Dinamik Veri Maskeleme: Guardium, hassas verilerin yetkisiz kişiler tarafından görülmesini önlemek için dinamik veri maskeleme teknikleri sunar. Bequeath bağlantıları sırasında erişilen hassas veriler maskeleme teknikleriyle korunabilmektedir.
    • Şifreleme: Bequeath protokolü genellikle şifreleme sağlamaz, bu nedenle Guardium (GDE) kullanarak veri tabanındaki hassas verileri şifreleyebilir ve bu şekilde korunmalarını sağlayabilirsiniz.
  1. Gelişmiş Erişim Kontrolü:
    • Erişim Politikaları: Guardium, ayrıntılı erişim politikaları belirleyerek, kimlerin hangi verilere erişebileceğini kontrol etmenizi sağlar. Bequeath protokolüyle yapılan bağlantılar için özel erişim politikaları oluşturabilirsiniz. Bu protokol üzerinden yapılması muhtemel istenmeyen aktiviteleri Guardium ile engelleyebilirsiniz. Engelleme operasyonu veri tabanı yöneticileri dahil tüm her yetkiden kullanıcıyı kapsamaktadır.
    • Zorunlu Erişim Kontrolü: İşletim sistemi seviyesindeki kullanıcıların veri tabanına erişimini sınırlandırarak, yetkisiz kullanıcıların Bequeath protokolü aracılığıyla veri tabanına doğrudan erişimini engelleyebilirsiniz.
  1. Denetim ve Raporlama:
    • Denetim İzleri/Kanıtları Oluşturma: Guardium, tüm veri tabanı aktivitelerini detaylı bir şekilde kaydederek denetim izleri oluşturur. Bu, Bequeath protokolüyle yapılan tüm işlemlerin izlenebilir olmasını sağlar. Guardium’un elde ettiği iz kayıtları güvenli bir şekilde değişmezliği garanti altına alınarak saklanır ve geçmişe dönük raporlanacak şekilde arşivlenebilmektedir. Yasal yükümlülükler çerçevesinde iz kayıtlarını 5 veya 10 yıllık periyotlar için saklayabilir, ihtiyaç halinde kolaylıkla raporlanabilmektedir.
    • Raporlama: Guardium’un kapsamlı raporlama özellikleri, yerel bağlantılar dahil tüm veri tabanı aktiviteleri hakkında detaylı raporlar sunar. Bu raporlar, güvenlik ihlallerinin tespiti ve analizi için kullanılabilir. Benzersiz ihtiyaçlarınızı karşılamak için gelişmiş raporlama sistemi ile denetim ve güvenlik süreçlerinin ihtiyaç duyduğu tüm rapor çeşitleri Guardium üzerinde kolaylık dizayn edilebilmektedir. Bu raporlar istenilen periyotlarda zamanlanıp otomatik olarak alıcılara iletelebilmektedir.
  1. Anomalilerin Tespiti:
    • Davranış Analizi: Guardium, normal veri tabanı erişim ve kullanım davranışlarını öğrenir ve bunların dışında kalan anormal aktiviteleri herhangi bir kural tanımı yapılmadan tespit edebilmektedir. Bequeath protokolüyle yapılan olağandışı işlemler, davranış analizi ile hızla tespit edilebilir.
  1. Olay Müdahalesi:
    • Olay Müdahale Planları: Guardium’da, Bequeath protokolü ile ilgili bir güvenlik olayı tespit edildiğinde otomatik olarak devreye giren SOAR çözümleriyle entegre edip müdahale planları oluşturabilirsiniz. Bu planlar, potansiyel ihlalleri hızlıca kontrol altına almak için kritik olabilir.

 

Bu önlemler, Oracle Bequeath protokolü kullanılırken ortaya çıkabilecek güvenlik zafiyetlerini minimuma indirmek için Guardium’u etkin bir şekilde kullanmanıza yardımcı olabilir. Guardium’un sunduğu geniş kapsamlı güvenlik ve izleme çözümleri, yerel bağlantılardan kaynaklanabilecek güvenlik risklerini büyük ölçüde azaltabilir.