Cómo crear una comprobación personalizada para un proceso en HIP ejecución
24043
Created On 08/20/21 01:21 AM - Last Modified 05/17/23 03:28 AM
Objective
HIP-based policy enforcement puede recopilar el nombre de los procesos en ejecución en el sistema del usuario. Puede establecer reglas de seguridad policy para permitir solo el tráfico del usuario si su sistema tiene un determinado proceso en ejecución. Esta guía de procedimientos le guiará por la configuración del portal para recopilar nombres de procesos en ejecución y, a continuación, aplicar el requisito de las reglas de seguridad policy en la GP puerta de GP enlace.
Environment
- GlobalProtect Agente para Windows o Mac (versión 5.1+ actualmente compatible)
- PAN-OS (versión 8.1+ actualmente compatible)
- Cualquier red de Palo Alto firewall que funcione como GlobalProtect portal y puerta de enlace
Procedure
- Determine qué nombre de proceso se está ejecutando en el sistema del usuario que desea aplicar para las conexiones a la puerta de enlace:
- En el siguiente ejemplo, hemos utilizado el Monitor de actividad en macOS para encontrar un proceso llamado 'JamfDaemon':
- Queremos que 'JamfDaemon' se esté ejecutando, de lo contrario queremos que la GP puerta de enlace deniegue las sesiones del usuario
- Puede encontrar procesos similares ejecutándose en Windows utilizando el Administrador de tareas:
- En el siguiente ejemplo, hemos utilizado el Monitor de actividad en macOS para encontrar un proceso llamado 'JamfDaemon':
- Configure el portal para incluir este nombre de proceso en el HIP informe. Esto se configura en la ficha Recopilación de datos del agente HIPdel portal:
Portales de > > GlobalProtect de red > [configuración del portal] > Agente > [agent-config] > Recopilación de datos > comprobaciones personalizadas
- Ingrese solo el nombre del proceso, como se ve arriba, en la 'Lista de procesos' para el sistema operativo apropiado (Windows vs. Mac).
- Crear un HIP objeto para la comprobación personalizada en la GlobalProtect puerta de enlace
Objetos > > objetos > [hip-object] > GlobalProtect HIP comprobaciones personalizadas
- Ingrese el mismo nombre de proceso, como se ve arriba, en la Lista de procesos de comprobaciones personalizadas y asegúrese de que la casilla 'en ejecución' esté marcada si desea que la máquina del usuario tenga este proceso ejecutándose para su aplicación.
- Agregar el HIP objeto a un HIP perfil que se utilizará en las políticas de seguridad
- Objetos > perfiles > GlobalProtect HIP
- Agregue el nombre del nuevo HIP objeto a los criterios de coincidencia del perfil, como se ve anteriormente
- Objetos > perfiles > GlobalProtect HIP
- Usar el HIP perfil en una regla de seguridad policy (si aún no está allí)
Directivas > > de seguridad [regla de seguridad] > perfiles de > de HIP usuario
- Agregue el HIP perfil en la sección Perfiles de la HIP pestaña Usuario, como se ve arriba
Additional Information
- Para obtener información sobre las comprobaciones personalizadas del Registro, consulte Cómo configurar GlobalProtect la comprobación personalizada del Registro en Windows.
- Para obtener más información sobre la implementación inicial de HIP, consulte HIPAplicación basada en -.policy