Pular para o conteúdo principal
Version: 3.25

Special Features

Descobrir e auditar as alterações de configuração

Descobrir e auditar alterações nas configurações:

Em Discovery ➔ Configurações ➔ Discovery, ao criar ou editar uma descoberta, na aba Buscas você pode verificar Identificar configuração do sistema.

info

Nós integramos com os seguintes sistemas:

  • Active Directory

  • Microsoft Exchange

  • SQL Server

  • File Systems

  • NetApp

caution

Para esta configuração, vamos precisar do plugin do Windows ou SSH.

Depois de feita a descoberta, o resultado será mostrado em Discovery ➔ Discovery ➔ Configurações.

Para restaurar uma configuração, você pode pesquisar em Discovery ➔ Discovery ➔ Configurações, o histórico de ação mostrará todas as configurações diferentes, e no botão Restaurar você pode recuperar qualquer configuração anterior.

Contas privilegiadas em outras aplicações

O senhasegura como uma série de plugins para encontrar automaticamente contas com alto privilégio em diversas aplicações. Além de possuir uma plataforma flexível que permite a inclusão de novos sistemas de terceiros, melhorando o monitoramento e identificação de possíveis infratores em sua empresa.

Esta integração com aplicações de terceiros também permite a sincronização de equipamentos com as principais ferramentas CMDB do mercado, tais como ServiceNow e BMC, sincronizando a sua base de dispositivos, garantindo a visibilidade e controlo de todo o seu parque de equipamentos. Através do nosso serviço de suporte somos capazes de expandir a interação com sistemas de terceiros de acordo com as necessidades dos nossos clientes.

Para isso, siga as instruções das secções anteriores e crie um novo Discovery de Aplicação e preencha os dados necessários para a correcta descoberta.

Contas em pool de aplicações IIS

O senhasegura também realiza a busca por credenciais locais e de domínios associadas a um pool de aplicações do IIS.

Para realizar uma busca por essas credenciais siga as instruções:

  1. Como explicado nas seções anteriores crie um Discovery de aplicação através do menu Discovery ➔ Configurações ➔ Discovery

  2. Uma vez no formulário, siga para a guia Buscas selecione a opção Identificar contas em pool de aplicações (IIS)

    caution

    Somente plugins Windows poderão ser utilizados neste Discovery

  3. Salve e realize a busca.

Relatório de pool de aplicações IIS

Ao final da busca será possível analisar um relatório contendo as informações coletadas como: nome do pool, username da credencial vinculada ao pool, untime version do pool da aplicação e outros dados.

Para isso siga para o menu: Discovery ➔ Discovery ➔ Dispositivos.

Selecione o item no relatório que deseja verificar e clique no botão de ação Pool de aplicações IIS.

Um relatório com os dados coletadas será exibido.

Discovery de Secrets no Kubernetes

É possível realizar o discovery de secrets no Kubernetes através da integração do senhasegura com o orquestrador.

Antes de realizar este tipo de discovery é necessário saber:

  • A URL do Kube API Server

  • Em qual porta o Kubernetes está sendo executado. Por padrão é a 6443.

  • Bearer token para acessar a API do Kubernetes

Obtendo o bearer token

caution

O token a ser utilizado no senhasegura deve possuir permissão para listar e buscar as secrets, por isso é necessário que seja gerado conforme as nossas instruções.

Acesse o servidor do Kubernetes e execute os seguintes comandos:

  1. Comando para criar uma conta de serviço no Kubernetes:

    kubectl apply -f - <<EOF
    ---
    apiVersion: v1
    kind: ServiceAccount
    metadata:
    name: senhasegura-discovery
    namespace: kube-system
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
    name: senhasegura-discovery
    rules:
    - apiGroups:
    - ""
    resources:
    - secrets
    verbs:
    - get
    - list
    ---
    kind: ClusterRoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
    name: senhasegura-discovery
    subjects:
    - kind: ServiceAccount
    name: senhasegura-discovery
    namespace: kube-system
    roleRef:
    kind: ClusterRole
    name: senhasegura-discovery
    apiGroup: rbac.authorization.k8s.io
    EOF
    caution

    Não altere nenhum dado deste comando, isso poderá influenciar efetividade do token. Se desejar, apenas o campo name poderá ser alterado, porém não recomendamos esta ação já que a string senhasegura-discovery ajudará na identificação da política.

  2. Comando para exportar o token da conta de serviço para variável de ambiente:

    export K8S_TOKEN=$(kubectl get secrets/$(kubectl get serviceaccount/senhasegura-discovery -n kube-system -o jsonpath='{.secrets[0].name}') -n kube-system -o jsonpath='{.data.token}' | base64 -d)
    caution

    Se o campo name foi alterado no comando anterior deve ser alterado neste também.

  3. Comando para imprimir o token na tela: echo $K8S_TOKEN

Cadastrando a credencial

Após a execução dos comandos e com o token em mãos é necessário associa-lo a uma credencial de acesso ao servidor Kubernetes.

Siga para o PAM Core ➔ Credenciais ➔ Todas clique no botão de ação do relatório para criar uma nova credencial.

  1. Insira o username da credencial

  2. Defina o Tipo da Senha

  3. No campo Dispositivo selecione o servidor Kubernetes

  4. Selecione o campo Definir senha atual e no campo Senha insira o token obtido

  5. Clique em Salvar

Realizando o discovery

Com o bearer token já cadastrado no senhasegura você já poderá realizar o discovery. Para isso acesse o menu Discovery ➔ Configurações ➔ Discovery e crie um novo discovery de Dispositivos ou Containers:

Discovery de Containers
info

Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.

  1. Esse tipo de discovery buscará por containers em um host. No campo Container host selecione o host onde a busca deve ser feita.

  2. Na aba Buscas selecione a opção Buscar artefatos DevOps

  3. Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes

  4. Selecione as opções:

    • Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes

    • Buscar secrets: Realiza a busca por secrets

    • Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token

  5. No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado

  6. Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.

    info

    A porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.

  7. Para finalizar clique em Salvar para finalizar.

    info

    Consulte o Administração de Credencias para entender o preenchimento completo do formulário de cadastro de credenciais.

Discovery de Dispositivos
info

Consulte a seção Criar Discovery deste capítulo para entender o preenchimento completo do formulário.

  1. Esse tipo de discovery buscará por dispositivos. No campo *IP Inicial** insira o range de IP's onde a busca deve ser feita.

  2. Na aba Buscas selecione a opção Buscar artefatos DevOps

  3. Ao selecionar a opcão uma nova aba chamada DevOps será exibida, acesse a aba e siga para a seção Configurações do Kubernetes

  4. Selecione as opções:

    • Ativar serviço Kubernetes: Habilita a busca por serviços do Kubernetes

    • Buscar secrets: Realiza a busca por secrets

    • Bearer token: Utiliza como meio de autenticação API Kubernetes empregando um bearer token

  5. No campo Credencial de acesso Kubernetes selecione a credencial onde o bearer token foi cadastrado

  6. Em seguida selecione em qual porta você deseja buscar pelo Kubernetes.

    info

    A porta padrão do Kubernetes é 6443, ou insira o número configurado para o seu servidor Kubernetes.

  7. Para finalizar clique em Salvar

Discovery Certificates with NetScaler

Only application certificates managed by NetScaler will be scanned, imported, and managed by senhasegura.

To Discovery Certificates the fields (Name, Initial IP, Final IP, Site, and Active) are fields that, after being filled in, returned the devices that are in this IP range, you can also filter by the site and if devices are discovered will be active or inactive.

  1. Select the module Discovery ➔ Settings ➔ Discovery.
  2. Choose the New option in the actions menu.
  3. Choose the Discovery Devices type.
  4. Select the Certificates tab.
  5. Check the type of search (types of plugins).
  6. Fill in the other information with your API Key Extras settings for NetScaler search.

Discovered and imported certificates can be viewed in the Discovery ➔ Discovery ➔ Certificates ➔ Certificates module Certificates not imported will be in the module Discovery ➔ Discovery ➔ Certificates ➔ Certificates not imported.

Criando um Scan do tipo Dispositivos

Apenas os certificados de aplicação geridos pelo NetScaler, serão escaneados, importados e geridos pelo senhasegura.

Para criar um Scan do tipo Dispositivos os campos (Nome, IP inicial, IP final, Site e Ativo) são campos que após preenchidos retornaram os dispositivos que se encontram neste intervalo de ips, você também pode filtrar pelo site e se está descoberta de dispositivos vai estar ativa ou inativa.

  1. Selecione o módulo Discovery ➔ Configurações ➔ Discovery
  2. Escolha a opção New no menu de ações
  3. Escolha o tipo de Discovery Device
  4. Selecione a aba de Certificados
  5. Marque o tipo de busca (tipos de plugins)
  6. Preencha as demais informações com sua API Key Extras settings for NetScaler search

Os certificados descobertos e importados podem ser visualizados no módulo Discovery ➔ Discovery ➔ Certificados ➔ Certicados, Os certificados não importados estarão no módulo Discovery ➔ Discovery ➔ Certificados ➔ Certicados não importados.

Viewing the secrets found

Access the menu Discovery ➔ DevOps ➔ Kubernetes ➔ Secrets. This screen will display the list of Secrets found during the search.

Click on the action button to have more information about Secret.

Credenciais associadas a serviços

O senhasegura realiza um discovery através de um scan de credenciais, buscando aquelas que estejam sendo usadas por algum tipo de serviço Windows. Se você já realizou uma busca e deseja verificar quais credenciais estão associadas com algum serviço foram encontradas, acesse o menu: Discovery ➔ Discovery ➔ Serviços um relatório com as credenciais encontradas será exibido.

Porém caso ainda não tenha configurado a busca para encontrar essas credenciais siga as instruções:

  1. Crie uma nova busca através do menu: Discovery ➔ Configurações ➔ Discovery ou alterar uma já criada

    caution

    Para que a busca por credenciais utilizadas por serviço seja configurado é necessário utilizar a busca por Domínio.

  2. Siga até a guia Buscas e selecione a opção Identificar contas Windows associadas a um serviço

  3. Caso ainda não tenha configurado um plugin Windows, siga para a guia Plugins e adicione uma porta e um plugin Windows para ser usado nesta busca.

  4. Por fim clique em Salvar

Após o scan concluir será possível verificar as credenciais encontradas no relatório de serviços (Discovery ➔ Discovery ➔ Serviços).

caution

Lembre-se que são credenciais associadas a um serviço Windows, se seu scan se concentrar em dispositivos de sistema diferente a busca não terá resultados.