Casos de uso
  • 3 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Casos de uso

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

Caso 1: Esta política não permite ninguém, exceto o “user”, de executar o comando "top"

  1. Acesse a plataforma senhasegura.
  2. Vá para GO Endpoint Manager➔Políticas➔Linux➔Políticas de acesso.
  3. No canto superior direito clique em e escolha Nova regra geral.
  4. No formulário Cadastro de política de acesso, na aba Principal, preencha os campos:
    • Nome da política: escolha um nome que seja facilmente identificável.
    • Ativo: se a opção Sim está selecionada, a política é considerada nos dispositivos alvo.
    • Diretriz: selecione a opção Executar binário.
    • Verificador: preencha com path="/usr/bin/top"
    • Habilitar auditoria?: marque como Sim se deseja auditar a execução das regras cadastradas.
    • Incluir regra de negação geral?: marque esta opção para que nenhum usuário da workstation Linux possa executar algo que não esteja permitido pela política de acesso.
    • Permitir ou bloquear: defina como Permitir.
    • Texto da regra: preencha com task.uid="user"
  5. Clique em Adicionar.
  6. Clique em Salvar.

Caso 2: Comando 'ls' só pode ser executado através do sudo

  1. Acesse a plataforma senhasegura.
  2. Vá para GO Endpoint Manager➔Políticas➔Linux➔Políticas de acesso.
  3. No canto superior direito clique em e escolha Nova regra geral.
  4. No formulário Cadastro de política de acesso, na aba Principal, preencha os campos:
    • Nome da política: escolha um nome que seja facilmente identificável.
    • Ativo: se a opção Sim está selecionada, a política é considerada nos dispositivos alvo.
    • Diretriz: selecione a opção Executar binário.
    • Verificador (caminho ou executor): preencha com exec="/usr/bin/ls"
    • Habilitar auditoria?: marque como Sim se deseja auditar a execução das regras cadastradas.
    • Incluir regra de negação geral?: marque esta opção para que nenhum usuário da workstation Linux possa executar algo que não esteja permitido pela política de acesso.
    • Permitir ou bloquear: defina como Permitir.
    • Texto da regra: adicione o binário executor, task.exe="/usr/bin/sudo"
  5. Clique em Adicionar.
  6. Clique em Salvar.

Caso 3: Impedir o usuário “john” executar o comando "df" e permitir todos os outros usuários do mesmo grupo

Esta política permitirá qualquer usuário, exceto o usuário “john” no “grupo” de executar o comando "df" para ver informações sobre espaço disponível nas partições do sistema.

  1. Acesse a plataforma senhasegura.
  2. Vá para GO Endpoint Manager➔Políticas➔Linux➔Políticas de acesso.
  3. No canto superior direito clique em e escolha Nova regra geral.
  4. No formulário Cadastro de política de acesso, na aba Principal, preencha os campos:
    • Nome da política: escolha um nome que seja facilmente identificável.
    • Ativo: se a opção Sim está selecionada, a política é considerada nos dispositivos alvo.
    • Diretriz: selecione a opção Executar binário.
    • Verificador (caminho ou executor): preencha com path="/usr/bin/df"
    • Habilitar auditoria?: marque como Sim se deseja auditar a execução das regras cadastradas.
    • Incluir regra de negação geral?: deixe esta opção desmarcada para garantir que todos os usuários da workstation Linux tenham permissão para executar tudo, exceto quem for bloqueado pela regra.
    • Permitir ou bloquear: defina como Bloquear.
    • Texto da regra: preencha com task.uid="john"
  5. Clique em Adicionar.
    • Permitir ou bloquear: defina como Permitir.
    • Texto da regra: preencha com task.gid="grupo"
  6. Clique em Adicionar.
  7. Clique em Salvar.

Caso 4: Impedir o usuário “john” ler o arquivo e permitir todos os outros usuários do mesmo grupo

Esta política permitirá qualquer usuário no "grupo", exceto o usuário "john" que faz parte do memso grupo, de ler o arquivo

  1. Acesse a plataforma senhasegura.
  2. Vá para GO Endpoint Manager➔Políticas➔Linux➔Políticas de acesso.
  3. No canto superior direito clique em e escolha Nova regra geral.
  4. No formulário Cadastro de política de acesso, na aba Principal, preencha os campos:
    • Nome da política: escolha um nome que seja facilmente identificável.
    • Ativo: se a opção Sim está selecionada, a política é considerada nos dispositivos alvo.
    • Diretriz: selecione a opção Ler arquivo.
    • Verificador (caminho ou executor): preencha com path="/tmp/arquivo"
    • Habilitar auditoria?: marque como Sim se deseja auditar a execução das regras cadastradas.
    • Incluir regra de negação geral?: deixe esta opção desmarcada para garantir que todos os usuários da workstation Linux tenham permissão para executar tudo, exceto quem for bloqueado pela regra.
    • Permitir ou bloquear: preencha com defina como Bloquear.
    • Texto da regra: task.uid=”john”
  5. Clique em Adicionar.
    • Permitir ou bloquear: defina como Permitir.
    • Texto da regra: preencha com task.gid="grupo"
  6. Clique em Adicionar.
  7. Clique em Salvar.

Este artigo foi útil?