6 Sentinel Rapid Deployment Installation Guide
3.3 Installing the Collector Manager and Client Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.1 Downloading the Installers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.2 Port Numbers for Sentinel Rapid Deployment Client Components . . . . . . . . . . . . . . 35
3.3.3 Installing the Sentinel Client Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.4 Installing the Sentinel Collector Manager on SLES or Windows . . . . . . . . . . . . . . . . 38
3.4 Manually Starting and Stopping the Sentinel Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.5 Post-Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1 Changing the Date and Time Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.2 Configuring an SMTP Integrator to Send Sentinel Notifications . . . . . . . . . . . . . . . . 41
3.5.3 Collector Manager Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.4 Managing Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6 LDAP Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.6.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.6.2 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.6.3 Configuring the Sentinel Server for LDAP Authentication . . . . . . . . . . . . . . . . . . . . . 44
3.6.4 Configuring Multiple LDAP Servers for Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.6.5 Configuring LDAP Authentication for Multiple Active Directory Domains . . . . . . . . . 49
3.6.6 Logging in by Using LDAP User Credentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.7 Updating the License Key from an Evaluation Key to a Production Key . . . . . . . . . . . . . . . . . 50
4 Upgrading Sentinel Rapid Deployment 51
4.1 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Installing the Patch on the Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3 Upgrading the Collector Manager and Client Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.1 Upgrading the Collector Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.2 Upgrading the Client Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5 Security Considerations for Sentinel Rapid Deployment 55
5.1 Hardening. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.1.1 Out-of-the-Box Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.1.2 Securing Sentinel Rapid Deployment Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2 Securing Communication across the Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2.1 Communication between Sentinel Server Processes . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2.2 Communication between the Sentinel Server and Sentinel Client Applications . . . . 56
5.2.3 Communication between the Server and the Database . . . . . . . . . . . . . . . . . . . . . . 57
5.2.4 Communication between the Collector Managers and Event Sources . . . . . . . . . . . 57
5.2.5 Communication with Web Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.2.6 Communication between the Database and Other Clients . . . . . . . . . . . . . . . . . . . . 58
5.3 Securing Users and Passwords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.3.1 Operating System Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.3.2 Sentinel Application and Database Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.3.3 Enforcing a Password Policy for Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.4 Securing Sentinel Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.5 Backing Up Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.6 Securing the Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.7 Viewing Sentinel Audit Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.8 Using a CA Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6 Testing the Functionalities of Sentinel Rapid Deployment 67
6.1 Testing the Rapid Deployment Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6.2 Cleaning Up after Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.3 Using Real Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78