Special Features
Descobrir e auditar as alterações de configuração
Descobrir e auditar alterações nas configurações:
Em Discovery ➔ Configurações ➔ Discovery, ao criar ou editar uma descoberta, na aba Buscas você pode verificar Identificar configuração do sistema.
Nós integramos com os seguintes sistemas:
Active Directory
Microsoft Exchange
SQL Server
File Systems
NetApp
Para esta configuração, vamos precisar do plugin do Windows ou SSH.
Depois de feita a descoberta, o resultado será mostrado em Discovery ➔ Discovery ➔ Configurações.
Para restaurar uma configuração, você pode pesquisar em Discovery ➔ Discovery ➔ Configurações, o histórico de ação mostrará todas as configurações diferentes, e no botão Restaurar você pode recuperar qualquer configuração anterior.
Contas privilegiadas em outras aplicações
O senhasegura como uma série de plugins para encontrar automaticamente contas com alto privilégio em diversas aplicações. Além de possuir uma plataforma flexível que permite a inclusão de novos sistemas de terceiros, melhorando o monitoramento e identificação de possíveis infratores em sua empresa.
Esta integração com aplicações de terceiros também permite a sincronização de equipamentos com as principais ferramentas CMDB do mercado, tais como ServiceNow e BMC, sincronizando a sua base de dispositivos, garantindo a visibilidade e controlo de todo o seu parque de equipamentos. Através do nosso serviço de suporte somos capazes de expandir a interação com sistemas de terceiros de acordo com as necessidades dos nossos clientes.
Para isso, siga as instruções das secções anteriores e crie um novo Discovery de Aplicação e preencha os dados necessários para a correcta descoberta.
Contas em pool de aplicações IIS
O senhasegura também realiza a busca por credenciais locais e de domínios associadas a um pool de aplicações do IIS.
Para realizar uma busca por essas credenciais siga as instruções:
Como explicado nas seções anteriores crie um Discovery de aplicação através do menu Discovery ➔ Configurações ➔ Discovery
Uma vez no formulário, siga para a guia Buscas selecione a opção Identificar contas em pool de aplicações (IIS)
cautionSomente plugins Windows poderão ser utilizados neste Discovery
Salve e realize a busca.
Relatório de pool de aplicações IIS
Ao final da busca será possível analisar um relatório contendo as informações coletadas como: nome do pool, username da credencial vinculada ao pool, untime version do pool da aplicação e outros dados.
Para isso siga para o menu: Discovery ➔ Discovery ➔ Dispositivos.
Selecione o item no relatório que deseja verificar e clique no botão de ação Pool de aplicações IIS.
Um relatório com os dados coletadas será exibido.
Discovery de Secrets no Kubernetes
É possível realizar o discovery de secrets no Kubernetes através da integração do senhasegura com o orquestrador.
Antes de realizar este tipo de discovery é necessário saber:
A URL do Kube API Server
Em qual porta o Kubernetes está sendo executado. Por padrão é a 6443.
Bearer token para acessar a API do Kubernetes
Obtendo o bearer token
O token a ser utilizado no senhasegura deve possuir permissão para listar e buscar as secrets, por isso é necessário que seja gerado conforme as nossas instruções.
Acesse o servidor do Kubernetes e execute os seguintes comandos:
Comando para criar uma conta de serviço no Kubernetes:
kubectl apply -f - <<EOF
---
apiVersion: v1
kind: ServiceAccount
metadata:
name: senhasegura-discovery
namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: senhasegura-discovery
rules:
- apiGroups:
- ""
resources:
- secrets
verbs:
- get
- list
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: senhasegura-discovery
subjects:
- kind: ServiceAccount
name: senhasegura-discovery
namespace: kube-system
roleRef:
kind: ClusterRole
name: senhasegura-discovery
apiGroup: rbac.authorization.k8s.io
EOFcautionNão altere nenhum dado deste comando, isso poderá influenciar efetividade do token. Se desejar, apenas o campo name poderá ser alterado, porém não recomendamos esta ação já que a string
senhasegura-discovery
ajudará na identificação da política.Comando para exportar o token da conta de serviço para variável de ambiente:
export K8S_TOKEN=$(kubectl get secrets/$(kubectl get serviceaccount/senhasegura-discovery -n kube-system -o jsonpath='{.secrets[0].name}') -n kube-system -o jsonpath='{.data.token}' | base64 -d)
cautionSe o campo name foi alterado no comando anterior deve ser alterado neste também.
Comando para imprimir o token na tela:
echo $K8S_TOKEN
Cadastrando a credencial
Após a execução dos comandos e com o token em mãos é necessário associa-lo a uma credencial de acesso ao servidor Kubernetes.
Siga para o PAM Core ➔ Credenciais ➔ Todas clique no botão de ação do relatório para criar uma nova credencial.
Insira o username da credencial
Defina o Tipo da Senha
No campo Dispositivo selecione o servidor Kubernetes
Selecione o campo Definir senha atual e no campo Senha insira o token obtido
Clique em Salvar
Realizando o discovery
Com o bearer token já cadastrado no senhasegura você já poderá realizar o discovery. Para isso acesse o menu Discovery ➔ Configurações ➔ Discovery e crie um novo discovery de Dispositivos ou Containers:
Discovery de Containers
Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.
Esse tipo de discovery buscará por containers em um host. No campo Container host selecione o host onde a busca deve ser feita.
Na aba Buscas selecione a opção Buscar artefatos DevOps
Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes
Selecione as opções:
Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes
Buscar secrets: Realiza a busca por secrets
Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token
No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado
Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.
infoA porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.
Para finalizar clique em Salvar para finalizar.
infoConsulte o Administração de Credencias para entender o preenchimento completo do formulário de cadastro de credenciais.
Discovery de Dispositivos
Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.
Esse tipo de discovery buscará por dispositivos. No campo *IP Inicial** insira o range de IP's onde a busca deve ser feita.
Na aba Buscas selecione a opção Buscar artefatos DevOps
Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes
Selecione as opções:
Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes
Buscar secrets: Realiza a busca por secrets
Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token
No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado
Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.
infoA porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.
Para finalizar clique em Salvar
Discovery Certificates with NetScaler
Only application certificates managed by NetScaler will be scanned, imported, and managed by senhasegura.
To Discovery Certificates the fields (Name, Initial IP, Final IP, Site, and Active) are fields that, after being filled in, returned the devices that are in this IP range, you can also filter by the site and if devices are discovered will be active or inactive.
- Select the module Discovery ➔ Settings ➔ Discovery.
- Choose the New option in the actions menu.
- Choose the Discovery Devices type.
- Select the Certificates tab.
- Check the type of search (types of plugins).
- Fill in the other information with your API Key Extras settings for NetScaler search.
Discovered and imported certificates can be viewed in the Discovery ➔ Discovery ➔ Certificates ➔ Certificates module Certificates not imported will be in the module Discovery ➔ Discovery ➔ Certificates ➔ Certificates not imported.
Criando um Scan do tipo Dispositivos
Apenas os certificados de aplicação geridos pelo NetScaler, serão escaneados, importados e geridos pelo senhasegura.
Para criar um Scan do tipo Dispositivos os campos (Nome, IP inicial, IP final, Site e Ativo) são campos que após preenchidos retornaram os dispositivos que se encontram neste intervalo de ips, você também pode filtrar pelo site e se está descoberta de dispositivos vai estar ativa ou inativa.
- Selecione o módulo Discovery ➔ Configurações ➔ Discovery
- Escolha a opção New no menu de ações
- Escolha o tipo de Discovery Device
- Selecione a aba de Certificados
- Marque o tipo de busca (tipos de plugins)
- Preencha as demais informações com sua API Key Extras settings for NetScaler search
Os certificados descobertos e importados podem ser visualizados no módulo Discovery ➔ Discovery ➔ Certificados ➔ Certicados, Os certificados não importados estarão no módulo Discovery ➔ Discovery ➔ Certificados ➔ Certicados não importados.
Viewing the secrets found
Access the menu Discovery ➔ DevOps ➔ Kubernetes ➔ Secrets. This screen will display the list of Secrets found during the search.
Click on the action button to have more information about Secret.
Credenciais associadas a serviços
O senhasegura realiza um discovery através de um scan de credenciais, buscando aquelas que estejam sendo usadas por algum tipo de serviço Windows. Se você já realizou uma busca e deseja verificar quais credenciais estão associadas com algum serviço foram encontradas, acesse o menu: Discovery ➔ Discovery ➔ Serviços um relatório com as credenciais encontradas será exibido.
Porém caso ainda não tenha configurado a busca para encontrar essas credenciais siga as instruções:
Crie uma nova busca através do menu: Discovery ➔ Configurações ➔ Discovery ou alterar uma já criada
cautionPara que a busca por credenciais utilizadas por serviço seja configurado é necessário utilizar a busca por Domínio.
Siga até a guia Buscas e selecione a opção Identificar contas Windows associadas a um serviço
Caso ainda não tenha configurado um plugin Windows, siga para a guia Plugins e adicione uma porta e um plugin Windows para ser usado nesta busca.
Por fim clique em Salvar
Após o scan concluir será possível verificar as credenciais encontradas no relatório de serviços (Discovery ➔ Discovery ➔ Serviços).
Lembre-se que são credenciais associadas a um serviço Windows, se seu scan se concentrar em dispositivos de sistema diferente a busca não terá resultados.