- 2 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Cadastrar política de acesso padrão
- 2 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
O GO Endpoint Manager para Linux não concede permissão a um diretório ou arquivo para um usuário se o sistema operacional não permitir o acesso.
- Acesse a plataforma senhasegura.
- Vá para GO Endpoint Manager➔Políticas➔Linux➔Políticas de acesso.
- Clique em ⁝ e selecione a opção Nova regra para workstation.
- No formulário Cadastro de regras por workstation, na aba Principal, preencha os campos:
- Nome da política: defina um nome fácil de identificar.
- Ativo: se ativa, a política será aplicada nos dispositivos.
- Diretriz: selecione um tipo de política.CuidadoCaso o usuário já tenha o comando embutido no próprio shell, o GO Endpoint Manager para Linux não fará uma busca para executar o comando do sistema. Dessa maneira, o comando embutido no shell não será filtrado pela política. Para checar os comandos embutidos no shell no terminal do Linux, digite o comando help.
- Verificador (path ou executor): preencha com o caminho do diretório (por exemplo: path="/usr/bin/ls") ou com o executor para links simbólicos (por exemplo: exec="/etc/alternatives/vim"). Para obter o caminho, digite which [digite o comando desejado] e para validar se é um link simbólico, digite ls -la [digite o caminho do comando desejado].Importante
O não preenchimento ou o preenchimento incorreto deste campo pode levar à completa inutilização do dispositivo. Siga a sintaxe do CaitSith para preencher corretamente este campo.
- Habilitar auditoria?: o campo é obrigatório e por padrão vem ativo. Permite a auditoria de ações realizadas.
- Incluir regra de negação geral?: se essa opção estiver marcada, nenhum usuário da workstation Linux poderá executar algo que não esteja permitido pela política de acesso. Caso desmarcado, todos os usuários da workstation Linux terão permissão para executar tudo, exceto o que for bloqueado pela regra.
- Permitir ou bloquear: preencha se a política cadastrada permite ou nega o acesso para um usuário ou grupo.
- Texto da regra: preencha com uma regra no formato das políticas no CaitSith. Por exemplo, para usuários, use a sintaxe: task.uid=“user”, e para grupos, task.gid=”group”. É necessário utilizar o grupo primário do usuário. CuidadoA primeira regra adicionada tem prioridade sobre as regras inseridas depois. Se você criar uma regra que permite a execução do binário e depois adicionar outra regra para bloquear a execução do mesmo binário, a primeira regra será considerada e a segunda não.
- Clique em Adicionar.
- Vá para a aba Workstations.
- Selecione Workstations+.
- Marque as workstations que deseja adicionar na segregação.
- Clique em Adicionar.
- Clique em Salvar.
Todos os comandos que passarem por um processo de filtragem serão registrados. Isso inclui regras definidas para permitir a execução em políticas de acesso CaithSith ou regras para sudo. Você consegue alterar a regra de workstation de uma política para incluir mais regras, como o controle de diretórios e arquivos. Basta clicar no ícone Alterar regra de workstation, localizado na coluna Ação, de uma política já existente. O ícone (⁝) Visualizar regra permite verificar a política formatada.
Evite reutilizar políticas existentes, prefira criar novas políticas. A constante edição de políticas existentes pode causar erros na política sendo criada.
Política adicionada ao dispositivo
Para validar que a política foi adicionada ao dispositivo:
- Acesse o terminal do Linux.
- Digite o comando:
cat /sys/kernel/security/caitsith/policy