Recursos especiais

Prev Next

Descobrir e auditar as alterações de configuração

Para descobrir e auditar alterações nas configurações:

Em Discovery > Gerenciamento > Discovery, ao criar ou editar uma descoberta, na aba Buscas você pode verificar Identificar configuração do sistema.

Info

Nós integramos com os seguintes sistemas:

  • Active Directory
  • Microsoft Exchange
  • servidor SQL
  • Sistemas de arquivos
  • NetApp
Atenção

Para esta configuração, vamos precisar do plugin do Windows ou SSH.

Depois de feita a descoberta, o resultado será mostrado em Discovery > Gerenciamento > Discovery.

Para restaurar uma configuração, você pode pesquisar em Discovery > Gerenciamento > Discovery, o histórico de ação mostrará todas as configurações diferentes, e no botão Restaurar você pode recuperar qualquer configuração anterior.

Descobrindo contas privilegiadas em outras aplicações

A Segura® Platform possui uma série de plugins para encontrar automaticamente contas com alto privilégio em diversas aplicações, além de possuir uma plataforma flexível que permite a inclusão de novos sistemas de terceiros, melhorando o monitoramento e identificação de possíveis infratores em sua empresa.

Esta integração com aplicações de terceiros também permite a sincronização de equipamentos com as principais ferramentas CMDB do mercado, tais como ServiceNow e BMC, sincronizando a sua base de dispositivos e garantindo a visibilidade e controle de todo o seu parque de equipamentos. Através do nosso serviço de suporte, somos capazes de expandir a interação com sistemas de terceiros de acordo com as necessidades dos nossos clientes.

Para isso, siga as instruções das seções anteriores, crie um novo Discovery de aplicação e preencha os dados necessários para a correta descoberta.

Contas em pool de aplicações IIS

A Segura® Platform também realiza a busca por credenciais locais e de domínios associadas a um pool de aplicações do IIS.

Para realizar uma busca por essas credenciais, siga as instruções:

  1. Crie um Discovery de aplicação através do menu Discovery > Gerenciamento > Discovery.
  2. Uma vez no formulário, siga para a guia Buscas selecione a opção Identificar contas em pool de aplicações (IIS).
    Atenção

    Somente plugins Windows poderão ser utilizados neste discovery.

  3. Salve e realize a busca.

Relatório de pool de aplicações IIS

Ao final da busca, será possível analisar um relatório contendo as informações coletadas, como: nome do pool, username da credencial vinculada ao pool, runtime version do pool da aplicação e outros dados. Para isso, veja os seguintes passos:

  1. Acesse o menu Discovery > Discoveries > Dispositivos.
  2. Selecione o item no relatório que deseja verificar e clique no botão de ação Pool de aplicações IIS.

Um relatório com os dados coletados será exibido.

Discovery de secrets no Kubernetes

Requisitos de sistema e versão

Certifique-se de que o seu cluster Kubernetes atenda aos seguintes requisitos:

  • Versão do Kubernetes: garanta que o seu cluster esteja executando a versão mais recente do Kubernetes. Essa recomendação baseia-se nas constantes atualizações de segurança e funcionalidades oferecidas pelas versões mais recentes.

Configurações de segurança e acesso

Para uma execução bem-sucedida do Discovery de secrets no ambiente Kubernetes, leve em consideração as seguintes configurações de segurança e acesso:

  • Contas de serviço: configure contas de serviço de forma adequada no Kubernetes. É imprescindível que tokens de acesso sejam configurados manualmente para cada conta de serviço.
  • Permissões e roles: certifique-se de que as contas de serviço possuam as permissões adequadas para realizar as operações necessárias. Isso geralmente envolve a configuração de Roles e RoleBindings, adaptando-se às exigências específicas da sua solução.

Recomendações de segurança

Para uma segurança robusta durante o processo de descoberta de segredos, considere as seguintes recomendações:

  • Tokens de acesso: evite o uso de tokens permanentes devido aos potenciais riscos de segurança. Recomenda-se a criação de tokens com tempo de expiração definido ou a adoção de métodos alternativos de autenticação.

Para informações mais detalhadas sobre a configuração de contas de serviço no Kubernetes, incluindo a criação manual de tokens, consulte a documentação oficial do Kubernetes.

Descoberta de certificados com NetScaler

Somente certificados de aplicativos gerenciados pelo NetScaler serão digitalizados, importados e gerenciados pela Segura® Platform.

Para o discovery de certificados, os campos, após serem preenchidos, retornam os dispositivos que estão nessa faixa de IP; você também pode filtrar pelo site e se os dispositivos forem descobertos estarão ativos ou inativos.

  1. Vá para Discovery > Gerenciamento > Discovery.
  2. Clique em Adicionar.
  3. Selecione Domínio, Dispositivo ou Containers.
  4. Na aba Buscas, selecione Buscar certificados.
  5. Na aba Certificados, selecione NetScaler e selecione sua chave de API NetScaler.

Os certificados descobertos e importados podem ser visualizados em Discovery > Certificados > Certificados com erro na importação.

Visualizar os segredos encontrados

Acesse o menu Discovery > DevOps > Kubernetes > Secrets. Esta tela exibirá a lista de segredos encontrados durante a pesquisa.

Clique no botão Ação para obter mais informações sobre os segredos.

Descoberta de dispositivos segregados por IP

A funcionalidade Discovery de dispositivos possui a capacidade de segregação baseada em uma faixa de IP específica. Esta funcionalidade permite aos usuários segmentar com precisão e gerenciar o processo de descoberta de rede, direcionando sub-redes específicas ou segmentos da infraestrutura. Ao definir uma faixa de IP particular, as organizações podem garantir que o mecanismo de descoberta foque exclusivamente nos dispositivos relevantes dentro desse escopo. Este nível de controle oferece uma abordagem mais eficiente e personalizável para inventário de ativos e monitoramento de rede.

Para segregar um discovery de dispositivos através de um IP, você deve adicionar um discovery de dispositivos com o botão Habilitar segregação por origem (range de IP) ativado e com uma faixa de IPs. Após criar a descoberta, adicione um glossário que estabeleça regras para os discoveries segregados. Para finalizar, adicione uma segregação de IP para definir a faixa de IPs a serem segregados e para ter o glossário aplicado.