Cadastrar política de acesso padrão
  • 2 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Cadastrar política de acesso padrão

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

Cuidado

O GO Endpoint Manager para Linux não concede permissão a um diretório ou arquivo para um usuário se o sistema operacional não permitir o acesso.

  1. Acesse a plataforma senhasegura.
  2. Vá para GO Endpoint Manager➔Políticas➔Linux➔Políticas de acesso.
  3. Clique em e selecione a opção Nova regra para usuário.
  4. No formulário Registro de regras para usuário, na aba Principal, preencha os campos:
    • Nome da política: defina um nome fácil de identificar.
    • Ativo: se ativa, a política será aplicada nos dispositivos.
    • Diretriz: selecione um tipo de política.
      Cuidado
      Caso o usuário já tenha o comando embutido no próprio shell, o GO Endpoint Manager para Linux não fará uma busca para executar o comando do sistema. Dessa maneira, o comando embutido no shell não será filtrado pela política. Para checar os comandos embutidos no shell no terminal do Linux, digite o comando help.
    • Verificador (path ou executor): preencha com o caminho do diretório (por exemplo: path="/usr/bin/ls") ou com o executor para links simbólicos (por exemplo: exec="/etc/alternatives/vim"). Para obter o caminho, execute which [digite o comando desejado] e para validar se é um link simbólico, execute ls -la [digite o caminho do comando desejado].
      Importante

      O não preenchimento ou o preenchimento incorreto deste campo pode levar à completa inutilização do dispositivo. Siga a sintaxe do CaitSith para preencher corretamente este campo.

    • Habilitar auditoria?: o campo é obrigatório e por padrão vem ativo. Permite a auditoria de ações realizadas. 
    • Incluir regra de negação geral?: se essa opção estiver marcada, nenhum usuário da workstation Linux poderá executar algo que não esteja permitido pela política de acesso. Caso desmarcado, todos os usuários da workstation Linux terão permissão para executar tudo, exceto o que for bloqueado pela regra.
    • Permitir ou negar: preencha se a política cadastrada permite ou nega o acesso para um usuário ou grupo.
    • Texto da regra: preencha com uma regra no formato das políticas do CaitSith. Por exemplo, para usuários, use a sintaxe: task.uid=“user”, e para grupos, task.gid=”group”. Precisa ser o grupo primário do usuário.
      Cuidado
      A primeira regra adicionada tem prioridade sobre as regras inseridas depois. Se você criar uma regra que permite a execução do binário e depois adicionar outra regra para bloquear a execução do mesmo binário, a primeira regra será considerada e a segunda não.
  5. Clique em Adicionar.
  6. Vá para a aba Usuários.
  7. Selecione Usuários+.
  8. Marque os usuários que deseja adicionar na segregação.
  9. Clique em Adicionar.
  10. Clique em Salvar.
Info

Todos os comandos que passarem por um processo de filtragem serão registrados. Isso inclui regras definidas para permitir a execução em políticas de acesso CaithSith ou regras para sudo. Você consegue alterar a regra de usuário de uma política para incluir mais regras, como o controle de diretórios e arquivos. Basta clicar no ícone Alterar regra de usuário, localizado na coluna Ação, de uma política já existente. O ícone (⁝) Visualizar regra permite verificar a política formatada.

Cuidado

Evite reutilizar políticas existentes, prefira criar novas políticas. A constante edição de políticas existentes pode causar erros na política sendo criada.



Política adicionada ao dispositivo

Para validar que a política foi adicionada ao dispositivo:

  1. Acesse o terminal do Linux.
  2. Digite o comando:
cat /sys/kernel/security/caitsith/policy

Este artigo foi útil?