Descobrir e auditar as alterações de configuração
Para descobrir e auditar alterações nas configurações:
Em Discovery > Gerenciamento > Discovery, ao criar ou editar uma descoberta, na aba Buscas você pode verificar Identificar configuração do sistema.
Nós integramos com os seguintes sistemas:
- Active Directory
- Microsoft Exchange
- servidor SQL
- Sistemas de arquivos
- NetApp
Para esta configuração, vamos precisar do plugin do Windows ou SSH.
Depois de feita a descoberta, o resultado será mostrado em Discovery > Gerenciamento > Discovery.
Para restaurar uma configuração, você pode pesquisar em Discovery > Gerenciamento > Discovery, o histórico de ação mostrará todas as configurações diferentes, e no botão Restaurar você pode recuperar qualquer configuração anterior.
Descobrindo contas privilegiadas em outras aplicações
A Segura® Platform possui uma série de plugins para encontrar automaticamente contas com alto privilégio em diversas aplicações, além de possuir uma plataforma flexível que permite a inclusão de novos sistemas de terceiros, melhorando o monitoramento e identificação de possíveis infratores em sua empresa.
Esta integração com aplicações de terceiros também permite a sincronização de equipamentos com as principais ferramentas CMDB do mercado, tais como ServiceNow e BMC, sincronizando a sua base de dispositivos e garantindo a visibilidade e controle de todo o seu parque de equipamentos. Através do nosso serviço de suporte, somos capazes de expandir a interação com sistemas de terceiros de acordo com as necessidades dos nossos clientes.
Para isso, siga as instruções das seções anteriores, crie um novo Discovery de aplicação e preencha os dados necessários para a correta descoberta.
Contas em pool de aplicações IIS
A Segura® Platform também realiza a busca por credenciais locais e de domínios associadas a um pool de aplicações do IIS.
Para realizar uma busca por essas credenciais, siga as instruções:
- Crie um Discovery de aplicação através do menu Discovery > Gerenciamento > Discovery.
- Uma vez no formulário, siga para a guia Buscas selecione a opção Identificar contas em pool de aplicações (IIS).
Atenção
Somente plugins Windows poderão ser utilizados neste discovery.
- Salve e realize a busca.
Relatório de pool de aplicações IIS
Ao final da busca, será possível analisar um relatório contendo as informações coletadas, como: nome do pool, username da credencial vinculada ao pool, runtime version do pool da aplicação e outros dados. Para isso, veja os seguintes passos:
- Acesse o menu Discovery > Discoveries > Dispositivos.
- Selecione o item no relatório que deseja verificar e clique no botão de ação Pool de aplicações IIS.
Um relatório com os dados coletados será exibido.
Discovery de secrets no Kubernetes
Requisitos de sistema e versão
Certifique-se de que o seu cluster Kubernetes atenda aos seguintes requisitos:
- Versão do Kubernetes: garanta que o seu cluster esteja executando a versão mais recente do Kubernetes. Essa recomendação baseia-se nas constantes atualizações de segurança e funcionalidades oferecidas pelas versões mais recentes.
Configurações de segurança e acesso
Para uma execução bem-sucedida do Discovery de secrets no ambiente Kubernetes, leve em consideração as seguintes configurações de segurança e acesso:
- Contas de serviço: configure contas de serviço de forma adequada no Kubernetes. É imprescindível que tokens de acesso sejam configurados manualmente para cada conta de serviço.
- Permissões e roles: certifique-se de que as contas de serviço possuam as permissões adequadas para realizar as operações necessárias. Isso geralmente envolve a configuração de Roles e RoleBindings, adaptando-se às exigências específicas da sua solução.
Recomendações de segurança
Para uma segurança robusta durante o processo de descoberta de segredos, considere as seguintes recomendações:
- Tokens de acesso: evite o uso de tokens permanentes devido aos potenciais riscos de segurança. Recomenda-se a criação de tokens com tempo de expiração definido ou a adoção de métodos alternativos de autenticação.
Para informações mais detalhadas sobre a configuração de contas de serviço no Kubernetes, incluindo a criação manual de tokens, consulte a documentação oficial do Kubernetes.
Descoberta de certificados com NetScaler
Somente certificados de aplicativos gerenciados pelo NetScaler serão digitalizados, importados e gerenciados pela Segura® Platform.
Para o discovery de certificados, os campos, após serem preenchidos, retornam os dispositivos que estão nessa faixa de IP; você também pode filtrar pelo site e se os dispositivos forem descobertos estarão ativos ou inativos.
- Vá para Discovery > Gerenciamento > Discovery.
- Clique em Adicionar.
- Selecione Domínio, Dispositivo ou Containers.
- Na aba Buscas, selecione Buscar certificados.
- Na aba Certificados, selecione NetScaler e selecione sua chave de API NetScaler.
Os certificados descobertos e importados podem ser visualizados em Discovery > Certificados > Certificados com erro na importação.
Visualizar os segredos encontrados
Acesse o menu Discovery > DevOps > Kubernetes > Secrets. Esta tela exibirá a lista de segredos encontrados durante a pesquisa.
Clique no botão Ação para obter mais informações sobre os segredos.
Descoberta de dispositivos segregados por IP
A funcionalidade Discovery de dispositivos possui a capacidade de segregação baseada em uma faixa de IP específica. Esta funcionalidade permite aos usuários segmentar com precisão e gerenciar o processo de descoberta de rede, direcionando sub-redes específicas ou segmentos da infraestrutura. Ao definir uma faixa de IP particular, as organizações podem garantir que o mecanismo de descoberta foque exclusivamente nos dispositivos relevantes dentro desse escopo. Este nível de controle oferece uma abordagem mais eficiente e personalizável para inventário de ativos e monitoramento de rede.
Para segregar um discovery de dispositivos através de um IP, você deve adicionar um discovery de dispositivos com o botão Habilitar segregação por origem (range de IP) ativado e com uma faixa de IPs. Após criar a descoberta, adicione um glossário que estabeleça regras para os discoveries segregados. Para finalizar, adicione uma segregação de IP para definir a faixa de IPs a serem segregados e para ter o glossário aplicado.