Cómo crear una comprobación personalizada para un proceso en HIP ejecución

Cómo crear una comprobación personalizada para un proceso en HIP ejecución

24043
Created On 08/20/21 01:21 AM - Last Modified 05/17/23 03:28 AM


Objective


HIP-based policy enforcement puede recopilar el nombre de los procesos en ejecución en el sistema del usuario. Puede establecer reglas de seguridad policy para permitir solo el tráfico del usuario si su sistema tiene un determinado proceso en ejecución. Esta guía de procedimientos le guiará por la configuración del portal para recopilar nombres de procesos en ejecución y, a continuación, aplicar el requisito de las reglas de seguridad policy en la GP puerta de GP enlace.

Environment


  • GlobalProtect Agente para Windows o Mac (versión 5.1+ actualmente compatible)
  • PAN-OS (versión 8.1+ actualmente compatible)
  • Cualquier red de Palo Alto firewall que funcione como GlobalProtect portal y puerta de enlace


Procedure


  1. Determine qué nombre de proceso se está ejecutando en el sistema del usuario que desea aplicar para las conexiones a la puerta de enlace:
    • En el siguiente ejemplo, hemos utilizado el Monitor de actividad en macOS para encontrar un proceso llamado 'JamfDaemon':
      ActivityMonitor en macOS
    • Queremos que 'JamfDaemon' se esté ejecutando, de lo contrario queremos que la GP puerta de enlace deniegue las sesiones del usuario
    • Puede encontrar procesos similares ejecutándose en Windows utilizando el Administrador de tareas:
      TaskManager en Windows
  2. Configure el portal para incluir este nombre de proceso en el HIP informe. Esto se configura en la ficha Recopilación de datos del agente HIPdel portal:
    • Portales de > > GlobalProtect de red > [configuración del portal] > Agente > [agent-config] > Recopilación de datos > comprobaciones personalizadas
      Ficha Recopilación de datos

    • Ingrese solo el nombre del proceso, como se ve arriba, en la 'Lista de procesos' para el sistema operativo apropiado (Windows vs. Mac).
  3. Crear un HIP objeto para la comprobación personalizada en la GlobalProtect puerta de enlace
    • Objetos > > objetos > [hip-object] > GlobalProtect HIP comprobaciones personalizadas
      hip-objeto

    • Ingrese el mismo nombre de proceso, como se ve arriba, en la Lista de procesos de comprobaciones personalizadas y asegúrese de que la casilla 'en ejecución' esté marcada si desea que la máquina del usuario tenga este proceso ejecutándose para su aplicación.
  4. Agregar el HIP objeto a un HIP perfil que se utilizará en las políticas de seguridad
    • Objetos > perfiles > GlobalProtect HIP
      hip Perfil
    • Agregue el nombre del nuevo HIP objeto a los criterios de coincidencia del perfil, como se ve anteriormente
  5. Usar el HIP perfil en una regla de seguridad policy (si aún no está allí)
    • Directivas > > de seguridad [regla de seguridad] > perfiles de > de HIP usuario
      Regla de seguridad

    • Agregue el HIP perfil en la sección Perfiles de la HIP pestaña Usuario, como se ve arriba


Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMQuCAM&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language