Comandos auditados
  • 2 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Comandos auditados

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

Neste documento, você encontrará todas as informações sobre o relatório Comandos auditados, que mostra a lista de comandos que foram cadastrados para que sejam auditados durante uma sessão.


Caminho para acesso

  1. No senhasegura, no canto superior esquerdo, clique no Grid Menu, representado pelos nove quadrados, e selecione PAM Core.
  2. No menu lateral, selecione Configurações > Acesso > Comandos auditados.

Barra superior

ItemDescrição
Mostrar os filtrosRepresentado pelo ícone da lupa, exibe ou oculta os campos de busca presentes na tela.
AtualizarRepresentado pelo ícone da seta no sentido anti-horário, atualiza a página.
Exibir açõesRepresentado pelo ícone de três pontos verticais, exibe as ações possíveis para a página.
Novo comando globalRepresentado pelo ícone de soma, adiciona um comando com regra global.
Novo comando por credencialRepresentado pelo ícone de chave, adiciona um comando com regra para credencial.
Novo comando por dispositivoRepresentado pelo ícone de computador, adiciona um comando com regra para dispositivo.
Novo comando por grupoRepresentado pelo ícone de grupo, adiciona um comando com regra para grupos de acesso.
Imprimir relatórioRepresentado pelo ícone de impressora, abre uma nova página para impressão do relatório.
Exportar CSVRepresentado pelo ícone de folha de papel, baixa o relatório.
Agendar relatórioRepresentado pelo ícone de relógio, abre o formulário para agendar a geração do relatório em uma data e hora específicas.

Campos de busca

ItemDescrição
CódigoNúmero da ordem do cadastro do comando.
NomeNome dado ao comando cadastrado.
ComandoComando auditado.
CriticidadeNível de criticidade atribuída ao comando, sendo as opções Baixa, Média e Alta.
TipoO tipo de regra que o comando foi criado, sendo as opções Credencial, Dispositivo, Global e Grupo.
Tipo de sessãoO tipo da sessão que o comando foi utilizado, sendo as opções Todos, Terminal Proxy e Database Proxy.
AtivoStatus do comando, sendo as opções Sim e Não.

Campos do relatório

  • Código.
  • Nome.
  • Comando.
  • Criticidade.
  • Tipo.
  • Tipo de sessão.
  • Ação durante a sessão: a ação que irá ocorrer quando o comando for executado.
  • Ocorrências: quantidade de vezes que o comando deve ser utilizado para ocorrer a ação escolhida.
  • Score.
  • Ativo.
  • Ação:
    • Alterar: representado pelo ícone de lápis e papel, abre a tela de cadastro de comando por credencial, por dispositivo, por grupo ou global, de acordo com o tipo especificado no comando. Faça a alteração desejada e clique em Salvar.
    Info

    Se você precisar criar um comando semelhante a um comando já existente, incluindo entidades já ligadas (como dispositivo, credencial ou grupo de acesso), você pode utilizar a ação Clonar comando.

    • Ícone do três pontos verticais: abre a opção Visualizar histórico de auditoria, e a tela do relatório Log de eventos é exibida.
Info

O relatório exibe 30 registros por tela. Para ir para as próximas telas, clique nos botões de avançar ao final do relatório.


Este artigo foi útil?