Cómo crear una HIP comprobación personalizada para una entrada de plist en Mac - Global Protect

Cómo crear una HIP comprobación personalizada para una entrada de plist en Mac - Global Protect

19393
Created On 03/03/21 14:14 PM - Last Modified 08/16/24 20:27 PM


Objective


En este artículo se explica cómo crear y probar una comprobación personalizada para una entrada de plist con HIP en Mac OS .

Environment


Protección global en Mac OS X

Procedure


1) Cree la entrada plist para probar con (si aún no tiene una que desea usar)

Por ejemplo, si desea crear una nueva entrada de plist con una clave denominada "testKeyName" y testKeyName con un valor de "testKeyVal", abra Terminal y utilice el siguiente comando:
user1@user1s-Mac ~ % defaults write com.pantest.plist testKeyName testKeyVal
Esto creará una entrada plist en la carpeta de preferencias del usuario en ~/Library/Preferences.Por https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClwnCAC el GP cliente de Mac solo puede leer entradas de plist en la carpeta Preferencias del usuario ( ~/Library/Preferences) o en la carpeta Preferencias del sistema ( /Library/Preferences ).

Para confirmar la entrada plist, utilice el comando defaults read:
user1@user1s-Mac ~ % defaults read com.pantest.plist
{
    testKeyName = testKeyVal;
}


2) Configurar el portal / GW para recopilar la lista personalizada y la información clave
Este paso será una de dos maneras, dependiendo de si desea utilizar la lista / clave para seleccionar una configuración de GP agente, o si desea utilizar la lista / clave en un HIP perfil para su uso en una seguridad . policy

A ) Para configurar el portal para recopilar la información de plist personalizada para su uso al seleccionar una GP configuración del agente,   
seleccione la configuración del portal (como se ve en la captura de pantalla) y seleccione Colección de datos del portal.Aquí es donde puede dirigir el Portal para recopilar información de comprobación personalizada para su uso en GP los criterios de selección de configuración del agente.En comprobaciones personalizadas, seleccione Mac y, a continuación, agregue el nombre de la lista (no incluya .plist al final) y en nuestro ejemplo también agregaremos una clave de esta lista, para la que queremos GP obtener el valor.Tenga en cuenta que si configura la lista de plist para el portal solamente, como se menciona en este paso, no verá un registro para HIP la coincidencia incluso si hay un objeto HIP existente.Eso es relevante sólo para el B paso.
 
Configurar la comprobación personalizada en el portal                 Configurar la comprobación personalizada en el portal 2

Para saber si la configuración se recibe en el agente, puede marcar PanGPS.log para entradas similares a las siguientes:
P51675-T13059 03/03/2021 08:41:26:428 Debug(  77): Portal config criteria is restored.
P51675-T13059 03/03/2021 08:41:26:428 Dump ( 101): CSC custom check: custom-checks>
	<mac-os>
		<plist>
			<entry name="com.pantest">
				<key>
					<member>testKeyName</member>
				</key>
			</entry>
		</plist>
	</mac-os>
</custom-checks>
Si no coincide con ningún criterio de configuración del agente, es posible que vea un mensaje que indica que no está autorizado a conectarse al GlobalProtect Portal.Usted puede confirmar que ninguna configuración del agente fue igualada en El PanGPS.log con una entrada<portal-status>"Ninguna configuración del portal".</portal-status>


B ) Para configurar la puerta de enlace para recopilar la información de plist personalizada para su uso en un HIP perfil / seguridad    policy
Seleccione la configuración del portal y, a continuación, la configuración del agente desde la pestaña Agente.Haga clic en HIP Recopilación de datos y asegúrese de que la casilla Recopilar datos está HIP activada.A continuación, en la parte inferior seleccione Comprobaciones personalizadas > Mac y agregue el valor plist igual que se indica anteriormente en el paso A .No agregue .plist al final del nombre de la lista.  
Configurar HIP la recopilación para la configuración del agente

Para confirmar que los datos se están recopilando, puede comprobar PanGPS.log y encontrar lo siguiente:
P51675-T13059 03/03/2021 08:40:07:594 Debug(  71): HipCustomCheck(): check registry key com.pantest completed. Exist: yes, Value: (null)

P51675-T13059 03/03/2021 08:39:59:535 Debug( 242): testKeyName is type of String.
P51675-T13059 03/03/2021 08:39:59:535 Debug( 245): Preference testKeyName has string value testKeyVal



3) Si utiliza el paso B desde arriba para el uso de datos de comprobación personalizados en directivas de seguridad, puede configurar un HIP objeto para confirmar que los datos firewall esperados del agente
Para configurar un objeto van a Objetos > > Objetos y agregar un HIP GlobalProtect HIP objeto.Habilite comprobaciones personalizadas y seleccione Plist y, a continuación, cree el objeto como desee.Puede utilizar la "lista de plist no existe" para comprobar si el plist no está en el equipo cliente, o puede dejar la clave / valores en blanco y anular la selección de la lista no existe para comprobar que la lista existe.Esto tiene el mismo efecto que comprobar el botón de negación de la lista de Plists en la pestaña de comprobaciones personalizadas.Si desea comprobar si hay un par clave/valor específico, escriba el nombre de clave y el valor de clave esperados para una coincidencia.En nuestro ejemplo, usaremos el plist, el nombre de clave y el valor de clave que creamos anteriormente en nuestro equipo cliente.Si desea hacer coincidir los equipos cliente donde el valor de clave es NOT un valor específico, compruebe la columna de botón de negación situada junto al par clave/valor.
 
 HIP creación de objetos 1        HIP creación de objetos 2


Después de haber confirmado este cambio y hacer que el cliente se desconecte /vuelva a conectarse a GP , debería ver entradas en Supervisar > HIP objetos. 
 
HIP registro de coincidencias

Una vez que vea las coincidencias esperadas aquí, puede crear HIP perfiles para su uso en directivas de seguridad.
 


Additional Information


https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClwnCAC
https://docs.paloaltonetworks.com/ globalprotect /9-1/ globalprotect -admin/host-information/collect-application-and-process-data-from-endpoints.html


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000001UgDCAU&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language