Special Features
  • 5 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Special Features

  • Tema escuro
    Tema claro
  • Pdf

Article Summary

Descobrir e auditar as alterações de configuração

Descobrir e auditar alterações nas configurações:

Em Discovery ➔ Configurações ➔ Discovery, ao criar ou editar uma descoberta, na aba Buscas você pode verificar Identificar configuração do sistema.

Informações

Nós integramos com os seguintes sistemas:

  • Active Directory
  • Microsoft Exchange
  • servidor SQL
  • Sistemas de arquivos
  • NetApp
Atenção
Para esta configuração, vamos precisar do plugin do Windows ou SSH.

Depois de feita a descoberta, o resultado será mostrado em Discovery ➔ Discovery ➔ Configurações.

Para restaurar uma configuração, você pode pesquisar em Discovery ➔ Discovery ➔ Configurações, o histórico de ação mostrará todas as configurações diferentes, e no botão Restaurar você pode recuperar qualquer configuração anterior.

Contas privilegiadas em outras aplicações

O senhasegura como uma série de plugins para encontrar automaticamente contas com alto privilégio em diversas aplicações. Além de possuir uma plataforma flexível que permite a inclusão de novos sistemas de terceiros, melhorando o monitoramento e identificação de possíveis infratores em sua empresa.

Esta integração com aplicações de terceiros também permite a sincronização de equipamentos com as principais ferramentas CMDB do mercado, tais como ServiceNow e BMC, sincronizando a sua base de dispositivos, garantindo a visibilidade e controlo de todo o seu parque de equipamentos. Através do nosso serviço de suporte somos capazes de expandir a interação com sistemas de terceiros de acordo com as necessidades dos nossos clientes.

Para isso, siga as instruções das secções anteriores e crie um novo Discovery de Aplicação e preencha os dados necessários para a correcta descoberta.

Contas em pool de aplicações IIS

O senhasegura também realiza a busca por credenciais locais e de domínios associadas a um pool de aplicações do IIS.

Para realizar uma busca por essas credenciais siga as instruções:

  1. Como explicado nas seções anteriores crie um Discovery de aplicação através do menu Discovery ➔ Configurações ➔ Discovery

  2. Uma vez no formulário, siga para a guia Buscas selecione a opção Identificar contas em pool de aplicações (IIS)

    Atenção
    Somente plugins Windows poderão ser utilizados neste Discovery

  3. Salve e realize a busca.

Relatório de pool de aplicações IIS

Ao final da busca será possível analisar um relatório contendo as informações coletadas como: nome do pool, username da credencial vinculada ao pool, untime version do pool da aplicação e outros dados.

Para isso siga para o menu: Discovery ➔ Discovery ➔ Dispositivos.

Selecione o item no relatório que deseja verificar e clique no botão de ação Pool de aplicações IIS.

Um relatório com os dados coletadas será exibido.

Discovery de Secrets no Kubernetes

É possível realizar o discovery de secrets no Kubernetes através da integração do senhasegura com o orquestrador.

Antes de realizar este tipo de discovery é necessário saber:

  • A URL do Kube API Server

  • Em qual porta o Kubernetes está sendo executado. Por padrão é a 6443.

  • Bearer token para acessar a API do Kubernetes

Obtendo o bearer token


Atenção
O token a ser utilizado no senhasegura deve possuir permissão para listar e buscar as secrets, por isso é necessário que seja gerado conforme as nossas instruções.

Acesse o servidor do Kubernetes e execute os seguintes comandos:


  1. Comando para criar uma conta de serviço no Kubernetes:

    kubectl apply -f - <<EOF
    ---
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: senhasegura-discovery
      namespace: kube-system
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: senhasegura-discovery
    rules:
    - apiGroups:
      - ""
      resources:
      - secrets
      verbs:
      - get
      - list
    ---
    kind: ClusterRoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: senhasegura-discovery
    subjects:
    - kind: ServiceAccount
      name: senhasegura-discovery
      namespace: kube-system
    roleRef:
      kind: ClusterRole
      name: senhasegura-discovery
      apiGroup: rbac.authorization.k8s.io
    EOF
    


    Atenção
    Não altere nenhum dado deste comando, isso poderá influenciar efetividade do token.
    Se desejar, apenas o campo name poderá ser alterado, porém não recomendamos esta ação já que a string senhasegura-discovery ajudará na identificação da política.


  2. Comando para exportar o token da conta de serviço para variável de ambiente:

    export K8S_TOKEN=$(kubectl get secrets/$(kubectl get serviceaccount/senhasegura-discovery -n kube-system -o jsonpath='{.secrets[0].name}') -n kube-system -o jsonpath='{.data.token}' | base64 -d)
    


    Atenção
    Se o campo name foi alterado no comando anterior deve ser alterado neste também.


  3. Comando para imprimir o token na tela:
    echo $K8S_TOKEN

Cadastrando a credencial

Após a execução dos comandos e com o token em mãos é necessário associa-lo a uma credencial de acesso ao servidor Kubernetes.

Siga para o PAM Core ➔ Credenciais ➔ Todas clique no botão de ação do relatório para criar uma nova credencial.

  1. Insira o nome de usuário da credencial

  2. Defina o Tipo da Senha

  3. No campo Dispositivo selecione o servidor Kubernetes

  4. Selecione o campo Definir senha atual e no campo Senha insira o token obtido

  5. Clique em Salvar

Realizando o discovery

Com o bearer token já cadastrado no senhasegura você já poderá realizar o discovery. Para isso acesse o menu Discovery ➔ Configurações ➔ Discovery e crie um novo discovery de Dispositivos ou Containers:

Discovery de Containers

Informações

Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.

  1. Esse tipo de discovery buscará por containers em um host. No campo Container host selecione o host onde a busca deve ser feita.

  2. Na aba Buscas selecione a opção Buscar artefatos DevOps

  3. Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes

  4. Selecione as opções:

    • Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes

    • Buscar secrets: Realiza a busca por secrets

    • Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token

  5. No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado

  6. Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.

    Informações

    A porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.

  7. Para finalizar clique em Salvar para finalizar.

    Informações

    Consulte o Administração de Credencias para entender o preenchimento completo do formulário de cadastro de credenciais.

Discovery de Dispositivos

Informações

Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.

  1. Esse tipo de discovery buscará por dispositivos. No campo IP Inicial* insira o range de IP's onde a busca deve ser feita.

  2. Na aba Buscas selecione a opção Buscar artefatos DevOps

  3. Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes

  4. Selecione as opções:

    • Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes

    • Buscar secrets: Realiza a busca por secrets

    • Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token

  5. No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado

  6. Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.

    Informações

    A porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.

  7. Para finalizar clique em Salvar


Certificados de descoberta com NetScaler

Somente certificados de aplicativos gerenciados pelo NetScaler serão digitalizados, importados e gerenciados pelo senhasegura.

Para os Certificados de Descoberta os campos (Nome, IP Inicial, IP Final, Site e Ativo) são campos que, após serem preenchidos, retornaram os dispositivos que estão nessa faixa de IP, você também pode filtrar pelo site e se os dispositivos forem descobertos estará ativo ou inativo.

  1. Selecione o módulo Descoberta ➔ Configurações ➔ Descoberta .

  2. Escolha a opção Novo no menu de ações.

  3. Escolha o tipo de Dispositivos de Descoberta .

  4. Selecione a guia Certificados .

  5. Verifique o tipo de pesquisa (tipos de plugins).

  6. Preencha as outras informações com suas configurações de API Key Extras para pesquisa do NetScaler .

Os certificados descobertos e importados podem ser visualizados no módulo Descoberta ➔ Descoberta ➔ Certificados ➔ Certificados Os certificados não importados estarão no módulo Descoberta ➔ Descoberta ➔ Certificados ➔ Certificados não importados .

Visualizando os segredos encontrados

Acesse o menu Discovery ➔ DevOps ➔ Kubernetes ➔ Secrets . Esta tela exibirá a lista de segredos encontrados durante a pesquisa.

Clique no botão de ação para obter mais informações sobre o Secret.


Este artigo foi útil?

What's Next