Pular para o conteúdo principal
Version: 3.20

Scan & Discovery

Introdução

Neste livro, abordaremos as funcionalidades do Scan & Discovery desde a configuração de Discovery e criação de glossários até a visualização de resultados de Scans e auditoria do módulo.

Símbolos usados neste cookbook

Este livro usa os seguintes símbolos para destacar informações que devem ser levadas em consideração para o melhor uso de senhasegura :

info

Info - Informações úteis que podem tornar o uso da solução mais dinâmico.

caution

Caution - Ações e itens que não podem ser ignorados.

  • commands : Dados que devem ser inseridos da mesma forma como descrito neste livro.

  • URLs : Caminhos para acessar páginas da web.
  • <KEYS> : Caminhos de teclado que serão usados para realizar ações.

Sobre o módulo

O senhasegura , através do seu módulo de PAM, permite o gerenciamento centralizado e seguro de diversos dispositivos e credenciais. Para que se possa haver esse gerenciamento, é necessário os dispositivos e credenciais sejam cadastrados no cofre, a princípio.

Dentro de um ambiente organizacional, onde se encontram diversos dispositivos e suas respectivas credenciais, pode ser difícil cadastrar todo o parque no cofre um a um, manualmente. Pode ser ainda mais difícil manter esses registros atualizados de acordo com as eventuais mudanças que venham a ocorrer no ambiente de TI da organização.

Foi pensando nessas situações que o senhasegura criou o módulo Scan & Discovery. O objetivo desse módulo é verificar a rede para encontrar dispositivos conectados e suas credenciais, como senhas e SSH keys.

O Scan & Discovery é capaz de se conectar-se aos dispositivos da rede por meio de seus protocolos padrão (SSH / TELNET, RDP) sem a necessidade de instalar um agente local. Ele coleta o nome do host, endereço IP, lista de credenciais, tipo de privilégio e informações de registro de uso, como data do último acesso e alteração de senha.

Além disso, é possível realizar a importação automática dos objetos encontrados com base em glossários pré-definidos, e até monitorar os acessos não autorizados ou suspeitos (realizados por fora do cofre) na rede.

Dentre os dispositivos que podem ser encontrados pelo Scan & Discovery estão:

  • Servidores (Linux / Unix, Windows e VMWare)

  • Base de dados (Oracle, SQL, MySQL)

  • Dispositivos de rede (Firewalls, Roteadores, Switches, Balancers)

  • Workstations.

Também é possível identificar automaticamente contas privilegiadas nos seguintes ambientes:

  • Unix

  • Linux

  • Windows, em máquinas locais ou em Active Directory

  • Oracle

  • MS SQL

  • MySQL

DevOps

É importante mencionar que além de verificar dispositivos e credenciais, também é possível verificar plataformas DevOps como:

  • Dockers - Containers

  • Ansible - Playbooks e Roles

  • Jenkins - Jobs, Nodes e Usuários

  • Kubernetes -- Secrets

Scan & Discovery

Vizualizar Discoveries

Para visualizar os discoveries cadastrados, acesse o menu Discovery. Configurações ➔ Discovery.

Relatório de Discovery de dispostivos

O relatório mostra as verificações agendadas com nome, data, tipo, resultado etc.

O botão de ação Relatar tem a opção adicional: Novo O botão de ação Registrar tem as seguintes opções:

  • Visualizar situação: Você pode acompanhar o status de execução do discovery assim como quantos artefatos já foram identificados. Seus links permitem ver em detalhes o resultado das descobertas.

  • Vizualizar logs do Discovery: Veja o histórico de todas vezes que esta configuração discovery foi executada e quais foram os artefatos encontrados em cada execução.

  • Sincronizar: Solicite a execução imeditada do discovery

  • Editar registro: Altere as configurações do discovery. Isso não irá afetar a execução em andamento ou os resultados anteriores.

Criar Discovery

Durante a instalação do senhasegura , são configurados alguns parâmetros de Scan para que os Scans possam ser feitos automaticamente em diferentes tipos de ambientes e em um determinado período de tempo.

O senhasegura realiza estes tipos de Discovery: Domínio, Aplicação, Dispositivo, e Containers. As telas para criar uma descoberta são muito semelhantes.

A tela mostrada abaixo é típica e possui um cabeçalho, dependendo do tipo de descoberta e as guias também são diferentes para cada tipo.

Formulário de Discovery de dispositivos

Dependendo do tipo de descoberta, a tela possui as seguintes guias:

AbasDominíosDisp.ContainersAplicaçãoACM
ConexãoXXXX
BuscasXXXX
Busca por parâmetrosX
Filtros de busccaX
ContainersXXX
PluginsXXX
ExecuçãoXXXXX
ImportarXX
DevOpsXXX
CertificadosXXX

Kubernetes secrets

Para ver informações dos nós encontrados, vá para Discovery ➔ Devops ➔ Kubernetes ➔ Secrets

Kubernetes secrets

Para um melhor entendimento, será explicada a parte do cabeçalho de cada tipo e, em seguida, explicadas as guias.

Para criar um Discovery acesse o menu Discovery. Configurações ➔ Discovery e no botão de ação Relatar, clique em Novo.

Tipos de Discovery

Clique no tipo de descoberta a ser criada.

Criando um Scan do tipo Domínio

Scan tipo de dominío

Preencha os campos no cabeçalho.

CampoDescrição
Nome*Scan Nome
Domínio*IP ou nome de domínio do Scan
DN Base*Nome base do domínio
Ativo*Marque sim ou não
Crie um glossário exclusivo para esta descobertaMarque sim ou não

O preenchimento das guias será explicado mais detalhadamente

Filtros para a aba de pesquisa

Somente para o tipo Domínio.

Parâmetros de busca

Filtros de pesquisa de credenciais - Clique no ícone de adição para incluir um filtro para credenciais.

Filtros de pesquisa de dispositivos - Clique no ícone de adição para incluir um filtro para dispositivos.

Plugins para descoberta - Clique no ícone de adição para incluir um plug-in para o Discovery.

CampoDescrição
PluginPlugins usados para digitalizar. A lista de plug-ins do sistema padrão será exibida.
Portas (separadas por vírgulas)Número das portas usadas para tentar se conectar aos dispositivos.

Ao escolher a opção Plug-in do Windows, o senhasegura tentará se conectar aos dispositivos usando os protocolos Windows RPC, Windows WMI e Windows RM.

Criando um Scan do tipo Dispositivos

Scan de tipo de dispositivos

Preencha os campos no cabeçalho.

CampoDescrição
Nome*Nome do Scan
IP inicial *IP do intervalo de pesquisa inicial
IP finalIP final do intervalo de pesquisa. Se esse campo não for preenchido, apenas o IP do campo IP inicial será levado em consideração para verificar as credenciais e o dispositivo.
SiteNome dos Sites a serem verificados. Todos os sites registrados no senhasegura serão exibidos
Ativo *Indica se a verificação está ativa ou não.

Criando um Scan do tipo Container

Varredura de tipo de contêiner

Preencha os campos no cabeçalho.

CampoDescrição
Nome*Nome do Scan
Host do container *IP ou nome do dispositivo do controlador. Dispositivo onde os containers estão hospedados. Todos os nomes de host de container registrados serão exibidos
Ativado *Indica se a verificação está ativa ou não.

Criação de um scan do tipo Amazon ACM

Este tipo de scan tem como objetivo descobrir e trazer informações dos certificados da Amazon Certificate Manager (ACM). Preencha os campos:

CampoDescrição
Conta Cloud ACMConta da Amazon na qual se refere a CA
Importar todos os certificados encontrados*Indica que todos os certificados Amazon ACM que forem encontrados serão importados para o senhasegura
Exportar chave do certificado?*Indica que as chaves dos certificados Amazon ACM encontrados serão exportadas para o senhasegura .
Scan Amazon ACM

Seguindo para a aba Execução preencha:

CampoDescrição
Manter scan ativo após importação?*Indica que o scan continuará funcionando mesmo após a importação de certificados encontrados
Dias permitidos para execução*Indica os dias que o scan pode funcionar e buscar por certificados
Períodos permitidos para execuçãoIndica o horário que dentro dos dias definidos o scan pode buscar por certificados.
Intervalo mínimo entre as execuçõesIndica o tempo entre o fim e o começo de uma nova busca.

Abas comuns

Aba Conexão

Para todos os tipos de Discovery

Conexão
Acesso usando credenciais do cofre
CampoDescrição
Credencial de acessoinsira IP, nome do host ou nome de usuário. Credencial de acesso para a pesquisa. Todas as credenciais registradas no senhasegura serão exibidas
Senha de configuração (ex: ativar)senha de configuração
Forçar o uso do sudoSe esta opção estiver ativada, os comandos serão executados como superusuário. A credencial de acesso preenchida no campo Credencial de acesso deve ter permissão sudo nopasswd
Acesso usando o conjunto de credenciais (clique em +)
CampoDescrição
Pool de credenciais * Conjunto de credenciais usado para verificar
PrioridadePrioridade do conjunto de credenciais. Os conjuntos de credenciais de prioridade mais alta prevalecem sobre os conjuntos de credenciais de prioridade mais baixa

Aba Buscas

Para todos os tipos de Discovery.

Na guia Pesquisar, você pode procurar todas as credenciais que estão sendo usadas por um serviço, basta selecionar a opção Pesquisar contas de serviço do Windows

Aba buscas

Marque os objetos a serem verificados.

Configuração de objetos de pesquisa
CampoDescrição
Buscar credenciaisSe esta opção estiver ativada, as credenciais serão incluídas no processo de Scan & Discovery.
Buscar certificadosSe esta opção estiver ativada, os certificados digitais serão incluídos no processo de Scan & Discovery. A guia Certificados ficará visível se este campo estiver marcado.
Buscar artefatos do DevOpsSe esta opção estiver ativada, os artefatos do DevOps serão incluídos no processo de Scan & Discovery. A guia DevOps ficará visível.
Monitorar o acesso não autorizado (intervalos de 1 hora)Se esta opção estiver ativada, o acesso não autorizado às credenciais será monitorado e os logs poderão ser visualizados no Scan & Discovery.
Identificar contas Windows associadas a um serviçoSe esta opção estiver ativada, as credenciais de serviço do Windows serão incluídas no processo de Scan & Discovery.
Identificar contas em pool de aplicações (IIS)Se esta opção estiver ativada, as credencias que tiverem contas em pool de aplicações (IIS) serão incluídas no processo no processo de Scan & Discovery.
Buscar FQDN em dispositivos WindowsSe esta opção estiver ativada, a busca por dispositivos irá identificar o FQDN dos mesmos e registrá-los no processo de Scan & Discovery. O FQDN será o identificador único do dispositivo caso esta opção for ativada.

Aba parâmetros de pesquisa

Apenas para o tipo Domínio.

Search parameters tab
CampoDescrição
Formulário da contatipo de formulário usado nas contas a serem pesquisadas
DN do filtro de credenciais(Deixe em branco para usar o DN Base) Nome de domínio do filtro de credenciais. Se deixado em branco, o DN base será usado
DN do filtro do dispositivo(Deixe em branco para usar o DN Base) Nome de domínio do filtro do dispositivo. Se deixado em branco, o DN base será usado
Atributo de nome da contaAtributo de nome das contas a serem buscadas
Domínio da contaNome de domínio das contas a serem buscadas
Domínio da conta (nome abreviado)Nome de domínio simplificado (opcional)
Usar SSL?Indica se deve ou não usar o certificado SSL ao pesquisar. Marque Sim ou Não
O membro é DN?Marque Sim ou Não
A ligação requer DN?Marque Sim ou Não
Ligação DN(Deixe em branco para usar o DN Base) Nome de domínio do usuário que pesquisará. Se deixado em branco, o DN base será usado.

Aba Containers

Somente para o tipo Containers.

Containers tab
Configurações de pesquisa para Docker
CampoDescrição
Pesquisar apenas containers em execução?Indica se é necessário pesquisar apenas containers em execução
Configurações de pesquisa para containers do Windows
CampoDescrição
Usa o DockerIndica se os containers de pesquisa usam o Docker
Pesquisar apenas containers em execução? *Indica se é necessário pesquisar apenas containers em execução

Aba Plugins

Somente para os tipos de Dispositivos e Containers.

Aba Plugins

Clique no ícone mais e preencha o campo do plug-in.

info

Para procurar contas de serviço do Windows, você precisará selecionar um plug-in do Windows na guia plug-ins.

Aba execução

Nesta aba você pode configurar o período e intervalo de execução desta configuração de discovery. Configurações que por ventura levem mais tempo de execução em relação ao período configurado, não serão executados em concorrência. Ou seja, as execuções de uma mesma configuração não são executadas em paralelo. Apenas configurações diferentes são executadas em paralelo.

Tenha cuidado em configurar intervalos muito curtos para configurações que necessitem procurar por grandes intervalos de rede e avaliar diversos artefatos.

O menor intervalo configurável é de uma execução de hora em hora.

Aba Plugins
Execução de scan de credenciais
CampoDescrição
Manter a verificação de credenciais ativa após a importação? *Indica se a verificação de credenciais permanecerá ativa após a importação de credenciais.
Dias permitidos para execuçãoEscolha Todos os dias ou selecione um ou mais dias da semana para a execução
Períodos permitidos para execuçãoEscolha Todos os períodos ou selecione um ou mais períodos para a execução
Intervalo mínimo entre execuções (em horas) *Intervalo mínimo, em horas, entre execuções de varreduras. Este critério leva em consideração os valores inseridos nos campos Dias permitidos para execução e Períodos permitidos para execução.

Aba importar

Somente para os tipos Domínio e Dispositivo.

Aba importar
CampoDescrição
Ativar credenciais e importação automática de dispositivos?Indica se a importação automática de credenciais e dispositivos está ativada ou não
Nomes de usuários para importar credenciais Clique no ícone maisNomes de usuários de credenciais que serão importadas automaticamente (por exemplo, Administrador).

Aba Certificados

Para todos os tipos de Discovery que possuem na aba Pesquisa, a opção "Buscar Certificados" marcada.

Aba certificados
Origem do certificado
  • Apache

  • Nginx

  • Tomcat

  • Busca por certificados em diretórios

  • Microsoft®IIS

  • Workstation Microsoft®Windows®

  • IBM Websphere

  • Busca de certificados sem login

  • Emitidos por Microsoft®CA

  • Palo Alto Networks®

Nesta aba existe a opção Usar pool de credenciais para importar certificados com chaves (somente sistemas nix)*. Esta opção permite que certificados com senha e chave sejam importados para o senhasegura . Selecione esta opção e sem seguida indique o pool de credenciais para esta tarefa.

Configurando scan Palo Alto Networks®

Ao selecionar a opção Palo Alto, senhasegura escaneará os certificados dentro de Palo Alto Networks®, dois campos serão exibidos:

  • API Key: Selecione um usuário, já registrado com senhasegura , que contenha o valor da Chave API;

  • Importar chaves?: Indica que ao encontrar os certificados as chaves serão importadas para o senhasegura também.

info

Ir para o menu Discovery: Discovery ➔ Certificados ➔ Certificados para visualizar o relatório de certificados encontrados, use o botão de ação para realizar uma importação manual.

caution

Na aba Plugins ao selecionar o plugin Palo Alto, indique que a porta de acesso é o SSH 22.

Aba DevOps

Para todos os tipos de Discovery que possuem na aba Busca a opção "Buscar Artefatos Devops" marcada.

Aba DevOps
Configurações Ansible
CampoDescrição
Ativar Serviço AnsibleIndica se o serviço Ansible está ativado
Pesquisar playbooksIndica se a pesquisa de playbooks está ativada
Funções de pesquisaIndica se a pesquisa de funções está ativada
Pesquisar hostsIndica se a pesquisa de host está ativada
Configurações Jenkins
CampoDescrição
Ativar serviço JenkinsIndica se as buscas Jenkins estão ativadas neste Discovery
Pesquisar trabalhosSe esta opção estiver ativada, o Discovery buscará jobs do Jenkins.
Pesquisar nósSe esta opção estiver ativada, o Discovery buscará por nós Jenkins.
Pesquisar usuáriosSe esta opção estiver ativada, o Discovery procurará usuários do Jenkins.
Token de acesso JenkinsToken que será usado para acessar Jenkins
Porta de acessoPorta de acesso Jenkins
Configuração Kubernetes
CampoDescrição
Ativar serviço KubernetesIndica se as buscas Kubernetes estão ativadas neste Discovery
Pesquisar segredosSe esta opção estiver ativada, o Discovery procurará segredos do Kubernetes.
Credencial de acesso ao KubernetesCredencial que será usada para acessar o Kubernetes
Porta de acessoPorta de acesso ao Kubernetes
info

O senhasegura possui um plug-in Kubernetes que permite usar credenciais registradas no cofre para usar o serviço, aumentando a segurança ao usar o sistema. Para obter acesso ao plug-in, entre em contato com a equipe de suporte senhasegura .

Visualizar status

Dispositivos

Acesse o menu Discovery ➔ Situação de execução ➔ Execucão do discovery.

Nesta tela, você pode ver descobertas de dispositivos ativas no sistema, juntamente com uma variedade de informações como status, progresso, número de dispositivos em espera e total, número de sucessos e erros e data e hora de início e término da execução.

Na barra de filtros, a seleção de filtragem pode ser feita pelo ID ou nome do dispositivo ou pelo status que pode ser:

  • Busca de dispositivos

  • Buscar informações

  • Sem dispositivos

  • Finalizado

  • Aguardando

  • Não finalizado

No botão de ação dos registros em execução você pode obter mais detalhes sobre a execução.

Scan de objetos

Acesse o menu Discovery ➔ Situação de execução ➔ Scan execution.

Nesta tela, você pode ver descobertas de credenciais, SSH key, certificados, autoridades locais e serviços, juntamente com uma variedade de informações como status, progresso, número de sucessos e erros, data e hora de início e término da execução. Na barra de filtros, a seleção de filtragem pode ser feita pelo ID ou nome do objeto.

Visualizar logs do Discovery

Acesse o menu Discovery ➔ Configurações ➔ Discovery e no botão de ação do registro clique Visualizar logs do Discovery.

Relatório de logs de descoberta de dispositivos

Sincronizar

No botão de ação do relatório, clique em Sincronizar..

Quando sincronizada, uma mensagem de sucesso será exibida.

Glossários

Por meio dos glossários do Scan & Discovery, é possível automatizar o processo de importação de dispositivos e credenciais encontradas nos Discoveries. Isso ocorre porque é possível predefinir nos glossários informações como site, tipo, fabricante e modelo do dispositivo, além de definir o tipo de credencial padrão e privilegiado, troca automática de senha e conectividade.

Dessa forma, o senhasegura reconhece automaticamente os dispositivos na sequência de identificação definida no glossário e executam importações se esta opção estiver ativada nas configurações do Discovery.

Criar um glossário de dispositivo

Acesse o menu Discovery ➔ Configurações ➔ Glossário de dispositivos

Device Glossary report

Nesta tela, você pode visualizar os glossários criados juntamente com uma série de informações como padrão de identificação, tipo de senha padrão, tipo de senha privilegiada e alteração de senha ativada ou não selecionada.

No botão ação de relatório, clique no botão Novo glossário.

Formulário de glossário

Complete os campos a seguir:

CampoDescrição
Nome do glossárioNome para identificação deste glossário
ID da versão StringEsta é a string que definirá a quais dispositivos do Discovery este dicionário será aplicado. O valor inserido neste campo será comparado ao nome do Sistema Operacional do dispositivo. É possível utilizar o caractere para simbolizar qualquer valor para a string. Por exemplo, a string ”Windows” selecionará qualquer dispositivo Windows
AtivoIndica se este glossário está ativo ou não
OrdemOrdem de prioridade de aplicação deste glossário, se mais de um glossário se aplicar ao mesmo dispositivo. Prioridades menores têm precedência sobre prioridades maiores
SiteSite físico do dispositivo. Todos os sites registrados no senhasegura serão listados
TipoTipo de dispositivo (por exemplo: servidor, estação de trabalho etc.). Todos os tipos de dispositivos registrados no senhasegura serão listados
FabricanteFabricante do dispositivo (por exemplo, Cisco, CheckPoint). Todos os fabricantes registrados no senhasegura serão listados.
ModeloModelo de dispositivo (por exemplo: Cisco ASA, etc ...). Todos os modelos registrados no senhasegura serão listados
Tipo de credencial padrãoTipo de credenciais padrão (por exemplo, local, domínio etc.). Todos os tipos de credenciais padrão registrados no senhasegura serão listados
Tipo de credencial privilegiadaTipo de credenciais privilegiadas (por exemplo, local, domínio, etc.). Todos os tipos de credenciais privilegiadas registrados nas senhas serão listados
Ativar troca automáticaIndica se a troca automática de senha de credencial está ativada
Plug-in de execuçãoPlug-ins para executar o Discovery. Todos os plugins de execução registrados no senhasegura serão listados
Template de troca de senhaTemplate usado para realizar a troca de senha. Todos os modelos registrados no senhasegura serão listados.
Use sua própria credencial para conectar-seSe esta opção for selecionada, a credencial do usuário será usada para conectar
Credencial de acessoCredencial de acesso cadastrada no cofre. Todas as credenciais de acesso registradas no senhasegura serão listadas.
ConectividadeProtocolos usados para acesso ao dispositivo. A conectividade padrão do senhasegura será exibida
PortaNúmero da porta de comunicação. O campo é preenchido com o número da porta do protocolo padrão.

Preencha os campos e clique no botão Salvar para finalizar.

Criar um glossário de domínio

No botão de ação de relatório, clique em Novo glossário de domínio.

Formulário de registro da versão do glossário

Os campos desta tela são os mesmos da anterior, exceto que o bloco de informações do dispositivo não é apresentado.

Preencha os campos e clique em Salvar para concluir.

Editar um glossário

Clique no botão Alterar glossário.

A tela é igual à criação de um glossário e funciona da mesma maneira.

Faça as alterações e clique no botão Salvar para concluir.

Importar dispositivos encontrados

Para importar dispositivos encontrados nos Discoveries, vá para Discovery ➔ Discovery ➔ Dispositivos

Relatório de dispositivos

O botão de ação de registro possui as seguintes opções:

  • Importar dispositivo

  • Credenciais do dispositivo

  • Grupos

  • Chaves SSH

  • Certificados de dispositivo

  • Serviços de dispositivo

  • Visualizar Registro de Scan

  • Sincronizar

  • Editar registro

Nesta tela, você pode ver os dispositivos encontrados junto com uma série de informações, como tempo de pesquisa e mensagem de resultado.

Selecione o dispositivo a ser importado e clique no botão Importar dispositivos.

Uma janela de confirmação será aberta. Clique em Sim para importar os dispositivos selecionados.

Os dispositivos com um IP já registrado não serão importados. Uma nova conectividade será criada se não existir.

Formulário para importar dispositivo

Preencha os seguintes campos:

CampoDescrição
IP de gerenciamentoIP fixo do dispositivo
Nome do dispositivo (nome do host, IP, URL ou nome do site, nome do aplicativo ...)Descrição do dispositivo ou nome do host / IP (nome de identificação do sistema)
SiteSite físico do dispositivo. Todos os sites registrados no senhasegura serão listados
TipoTipo de dispositivo (por exemplo: servidor, estação de trabalho etc). Todos os tipos de dispositivos registrados no senhasegura serão listados
FabricanteFabricante do dispositivo (por exemplo, Cisco, CheckPoint). Todos os fabricantes registrados no senhasegura serão listados.
ModeloModelo de dispositivo (por exemplo: Cisco ASA, etc ...). Todos os modelos registrados no senhasegura serão listados
ConectividadeProtocolos usados para acesso ao dispositivo. A conectividade de padrão de senhasegura será exibida.
PortaNúmero da porta de comunicação. O campo é preenchido com o número da porta do protocolo padrão.

Clique em Salvar para finalizar.

Importar credenciais encontradas

Para importar credenciais encontradas nos Scans realizados, vá para o menu Discovery ➔ Discovery ➔ Credenciais

Relatório de Credenciais dos dispositivos

O botão de ação de registro possui as seguintes opções: Exibir detalhes do registro, acesso à credencial e visualizar os últimos registros.

Nesta tela, você pode ver as credenciais encontradas junto com uma série de informações, como privilegiadas, data e hora do último acesso e pesquisa. Você pode visualizar detalhes e acessos da credencial.

Selecione as credenciais que deseja importar e clique no botão Importar credenciais.

Uma tela de confirmação será exibida. Clique em Sim para concluir.

Importar chaves SSH encontradas

Acesse o menu Discovery ➔ Discovery ➔ Chaves SSH

Relatório de chaves SSH

O botão de ação de registro tem as seguintes opções: Exibir teclas e exibir dispositivos autorizados. Nesta tela, você pode visualizar as chaves SSH encontradas junto com uma série de informações como dispositivo, nome, tipo e caminho da chave. Além disso, você pode ver os detalhes da chave SSH.

caution

O relatório também exibe as informações se a credencial encontrada é privilegiada ou não, portanto, ao importar, preste atenção a este item para importar a credencial correta.

Para importar chaves SSH, selecione as credenciais que deseja importar e clique no botão Importar chaves. Se o registro já houver sido importado, ele não poderá ser selecionado.

Uma tela de confirmação será exibida: Clique em Sim para concluir.

Importar certificados encontrados

Para importar certificados encontrados nos Scans, vá para Discovery ➔ Discovery ➔ Certificados

Relatório de certificados do dispositivo

Clique no botão de ação Importar certificado, uma tela de confirmação será exibida. Clique em Sim para finalizar.

Vá para o menu Certificados ➔ Certificados menu para visualizar o certificado importado.

Importar autoridades locais encontradas

Para visualizar as autoridades locais encontradas nos Scans realizados, vá para Discovery ➔ Discovery ➔ Autoridades Locais A seguinte tela será exibida:

Autoridades locais do relatório do dispositivo

Clique no botão de ação Importar autoridade, uma tela de confirmação será exibida. Clique em Sim para finalizar.

Visualizar serviços

Acesse o menu Discovery ➔ Discovery ➔ Serviços.

Device services report

Esta tela mostra as seguintes informações sobre o dispositivo:

  • Código

  • Nome

  • Nome do serviço

  • Nome de exibição

  • Status

  • Data de instalação

  • Tipo

  • Discovery

Logs do Scan & Discovery

Por meio do módulo Scan & Discovery, você pode visualizar uma série de relatórios, como registros de Discovery de dispositivos, logs de Scans de credenciais, status de Discoveries, conexões em pool e uma lista de acesso não autorizado a dispositivos registrados no cofre.

Para visualizar os logs de descoberta, vá para Discovery ➔ Logs ➔ Logs de Discovery de dispositivos

Detalhes do pool de conexões

Nesta tela, você pode visualizar os registros de Discoveries de dispositivos, juntamente com uma série de informações, como nome da Discovery, intervalo de pesquisa, mensagem e data da ocorrência.

Logs de scan de credenciais

Para visualizar logs de Scan de credenciais, vá para Discovery ➔ Logs ➔ Logs de Scans de credenciais

Relatório de logs de Scan de credenciais

Nesta tela, você pode visualizar os logs de Scan de credenciais junto com uma série de informações como dispositivo, mensagem, data de ocorrência e nome de usuário usado.

Detalhes das conexões do pool por dispositivo

Para visualizar detalhes das conexões do pool de dispositivos, vá para Discovery ➔ Logs ➔ Conexões por dispositivo

Relatório de detalhes de conexões de pool por dispositivo

Nesta tela, você pode visualizar Discoveries configurados usando conjuntos de credenciais separadas por dispositivo, juntamente com IP de gerenciamento, nome do dispositivo e status do Discovery.

Detalhes das conexões do pool por credenciais

Para visualizar detalhes das conexões do pool por credenciais, vá para Discovery ➔ Logs ➔ Conexões de dispositivos por credencial.

Relatório de detalhes de conexões de pool por credenciais

Nesta tela, você pode visualizar Discoveries configurados usando conjuntos de credenciais separadas por credenciais, juntamente com o IP de gerenciamento, nome do dispositivo, nome do conjunto, data de execução e resultado do Discovery.

Relatório de certificados com erro de importação

Neste relatório apresentará os certificados com erro de importação durante o Scan & Discovery. O relatório inclui ainda uma coluna para destacar os certificados que não foram importados por conta de terem senha ou chave.

Acesse o relatório através do caminho: Discovery ➔ Discovery ➔ Certificados ➔ Certificados com senha

Auditoria

Acessos não autorizados

Para visualizar logs de acesso não autorizado a credenciais, vá para Discovery ➔ Auditoria ➔ Acessos não autorizados. Nesta tela, você pode visualizar o acesso às credenciais registradas no cofre realizados por fora do senhasegura , ou sem autorização. Você pode visualizar uma variedade de informações como nome de usuário, dispositivo, data e hora de login, duração e fonte de acesso.

Acessos não autorizados

Acessos suspeitos

Para visualizar logs de acessos suspeitos a credenciais, vá para Discovery ➔ Audit ➔ Acessos suspeitos Neste relatório você tem acesso as credenciais que não são geridas pelo senhasegura mas que estão realizando acessos ao dispositivo alvo.

Acessos suspeitos

DevOps

Informações de Containers

Para visualizar as informações dos containers encontrados nos Discoveries, vá para Discovery ➔ Devops ➔ Containers

Containers report

Nesta tela, você pode visualizar os containers encontrados junto com informações como código, imagem, criação, estado, IP e host do container.

Playbooks Ansible

Para visualizar informações dos playbooks encontrados, vá para Discovery ➔ Devops ➔ Ansible ➔ Playbooks.

Playbooks report

Nesta tela, você pode visualizar os playbooks encontrados. Você ainda pode visualizar as tarefas de um playbook, clicando no botão Tarefas ou seus hosts, clicando no botão Hosts.

Papéis Ansible

Para ver informações dos papéis encontrados, vá para Discovery ➔ Devops ➔ Ansible ➔ Roles

Playbooks

Jobs Jenkins

Para ver informações dos jobs encontrados, vá para Discovery ➔ Devops ➔ Jenkins ➔ Jobs

Jenkins Jobs

Nós Jenkins

Para ver informações dos nós encontrados, vá para Discovery ➔ Devops ➔ Jenkins ➔ Nodes

Jenkins Nodes

Usuários Jenkins

Para ver informações dos usuários encontrados, vá para Discovery ➔ Devops ➔ Jenkins ➔ Users

Usuários Jenkins

Credenciais associadas a serviços

O senhasegura realiza um discovery através de um scan de credenciais, buscando aquelas que estejam sendo usadas por algum tipo de serviço Windows. Se você já realizou uma busca e deseja verificar quais credenciais estão associadas com algum serviço foram encontradas, acesse o menu: Discovery ➔ Discovery ➔ Serviços um relatório com as credenciais encontradas será exibido.

Porém caso ainda não tenha configurado a busca para encontrar essas credenciais siga as instruções:

  1. Crie uma nova busca através do menu: Discovery ➔ Configurações ➔ Discovery ou alterar uma já criada

    caution

    Para que a busca por credenciais utilizadas por serviço seja configurado é necessário utilizar a busca por Domínio.

  2. Siga até a guia Buscas e selecione a opção Identificar contas Windows associadas a um serviço

  3. Caso ainda não tenha configurado um plugin Windows, siga para a guia Plugins e adicione uma porta e um plugin Windows para ser usado nesta busca.

  4. Por fim clique em Salvar

Após o scan concluir será possível verificar as credenciais encontradas no relatório de serviços (Discovery ➔ Discovery ➔ Serviços).

caution

Lembre-se que são credenciais associadas a um serviço Windows, se seu scan se concentrar em dispositivos de sistema diferente a busca não terá resultados.

Contas privilegiadas em outras aplicações

O senhasegura como uma série de plugins para encontrar automaticamente contas com alto privilégio em diversas aplicações. Além de possuir uma plataforma flexível que permite a inclusão de novos sistemas de terceiros, melhorando o monitoramento e identificação de possíveis infratores em sua empresa.

Esta integração com aplicações de terceiros também permite a sincronização de equipamentos com as principais ferramentas CMDB do mercado, tais como ServiceNow e BMC, sincronizando a sua base de dispositivos, garantindo a visibilidade e controlo de todo o seu parque de equipamentos. Através do nosso serviço de suporte somos capazes de expandir a interação com sistemas de terceiros de acordo com as necessidades dos nossos clientes.

Para isso, siga as instruções das secções anteriores e crie um novo Discovery de Aplicação e preencha os dados necessários para a correcta descoberta.

Descobrir e auditar as alterações de configuração

Descobrir e auditar alterações nas configurações:

Em Discovery ➔ Configurações ➔ Discovery, ao criar ou editar uma descoberta, na aba Buscas você pode verificar Identificar configuração do sistema..

info

Nós integramos com os seguintes sistemas:

  • Active Directory

  • Microsoft Exchange

  • SQL Server

  • File Systems

  • NetApp

caution

Para esta configuração, vamos precisar do plugin do Windows ou SSH.

Depois de feita a descoberta, o resultado será mostrado em Discovery ➔ Discovery ➔ Configurações.

Para restaurar uma configuração, você pode pesquisar em Discovery ➔ Discovery ➔ Configurações, o histórico de ação mostrará todas as configurações diferentes, e no botão Restaurar você pode recuperar qualquer configuração anterior.

Contas em pool de aplicações IIS

O senhasegura também realiza a busca por credenciais locais e de domínios associadas a um pool de aplicações do IIS.

Para realizar uma busca por essas credenciais siga as instruções:

  1. Como explicado nas seções anteriores crie um Discovery de aplicação através do menu Discovery ➔ Configurações ➔ Discovery

  2. Uma vez no formulário, siga para a guia Buscas selecione a opção Identificar contas em pool de aplicações (IIS)

    caution

    Somente plugins Windows poderão ser utilizados neste Discovery

  3. Salve e realize a busca.

Relatório de pool de aplicações IIS

Ao final da busca será possível analisar um relatório contendo as informações coletadas como: nome do pool, username da credencial vinculada ao pool, untime version do pool da aplicação e outros dados.

Para isso siga para o menu: Discovery ➔ Discovery ➔ Dispositivos.

Selecione o item no relatório que deseja verificar e clique no botão de ação Pool de aplicações IIS.

Um relatório com os dados coletadas será exibido.

Discovery de Secrets no Kubernetes

É possível realizar o discovery de secrets no Kubernetes através da integração do senhasegura com o orquestrador.

Antes de realizar este tipo de discovery é necessário saber:

  • A URL do Kube API Server

  • Em qual porta o Kubernetes está sendo executado. Por padrão é a 6443.

  • Bearer token para acessar a API do Kubernetes

Obtendo o bearer token

caution

O token a ser utilizado no senhasegura deve possuir permissão para listar e buscar as secrets, por isso é necessário que seja gerado conforme as nossas instruções.

Acesse o servidor do Kubernetes e execute os seguintes comandos:

  1. Comando para criar uma conta de serviço no Kubernetes:

    kubectl apply -f - <<EOF
    ---
    apiVersion: v1
    kind: ServiceAccount
    metadata:
    name: senhasegura-discovery
    namespace: kube-system
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
    name: senhasegura-discovery
    rules:
    - apiGroups:
    - ""
    resources:
    - secrets
    verbs:
    - get
    - list
    ---
    kind: ClusterRoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
    name: senhasegura-discovery
    subjects:
    - kind: ServiceAccount
    name: senhasegura-discovery
    namespace: kube-system
    roleRef:
    kind: ClusterRole
    name: senhasegura-discovery
    apiGroup: rbac.authorization.k8s.io
    EOF
    caution

    Não altere nenhum dado deste comando, isso poderá influenciar efetividade do token. Se desejar, apenas o campo name poderá ser alterado, porém não recomendamos esta ação já que a string senhasegura-discovery ajudará na identificação da política.

  2. Comando para exportar o token da conta de serviço para variável de ambiente:

    export K8S_TOKEN=$(kubectl get secrets/$(kubectl get serviceaccount/senhasegura-discovery -n kube-system -o jsonpath='{.secrets[0].name}') -n kube-system -o jsonpath='{.data.token}' | base64 -d)
    caution

    Se o campo name foi alterado no comando anterior deve ser alterado neste também.

  3. Comando para imprimir o token na tela: echo $K8S_TOKEN

Cadastrando a credencial

Após a execução dos comandos e com o token em mãos é necessário associa-lo a uma credencial de acesso ao servidor Kubernetes.

Siga para o PAM ➔ Credenciais ➔ Todas clique no botão de ação do relatório para criar uma nova credencial.

  1. Insira o username da credencial

  2. Defina o Tipo da Senha

  3. No campo Dispositivo selecione o servidor Kubernetes

  4. Selecione o campo Definir senha atual e no campo Senha insira o token obtido

  5. Clique em Salvar

Realizando o discovery

Com o bearer token já cadastrado no senhasegura você já poderá realizar o discovery. Para isso acesse o menu Discovery ➔ Configurações ➔ Discovery e crie um novo discovery de Dispositivos ou Containers:

Discovery de Containers
info

Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.

  1. Esse tipo de discovery buscará por containers em um host. No campo Container host selecione o host onde a busca deve ser feita.

  2. Na aba Buscas selecione a opção Buscar artefatos DevOps

  3. Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes

  4. Selecione as opções:

    • Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes

    • Buscar secrets: Realiza a busca por secrets

    • Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token

  5. No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado

  6. Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.

    info

    A porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.

  7. Para finalizar clique em Salvar para finalizar.

    info

    Consulte o Administração de Credencias para entender o preenchimento completo do formulário de cadastro de credenciais.

Discovery de Dispositivos
info

Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.

  1. Esse tipo de discovery buscará por dispositivos. No campo *IP Inicial** insira o range de IP's onde a busca deve ser feita.

  2. Na aba Buscas selecione a opção Buscar artefatos DevOps

  3. Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes

  4. Selecione as opções:

    • Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes

    • Buscar secrets: Realiza a busca por secrets

    • Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token

  5. No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado

  6. Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.

    info

    A porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.

  7. Para finalizar clique em Salvar

Visualizando as secrets encontradas

Acesse o menu Discovery ➔ DevOps ➔ Kubernetes ➔ Secrets. Nesta tela será exbida a lista de Secrets encontradas durante a busca.

Clique no botão de ação para ter mais informações sobre a Secret.

Conclusão

Ao finalizar esse livro você terá adquirido conhecimento para realizar as atividades relacionadas ao Scan & Discovery.

Se deseja continuar aprendendo como utilizar o senhasegura da melhor forma possível solicite ao nosso time de suporte nossa documentação disponível de acordo com o seu perfil e necessidade.