Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Implementando o Network Access Control (NAC) para endpoints no Endpoint Central

O Network Access Control (NAC) é usado para reforçar a segurança da rede, restringindo a disponibilidade de recursos de rede para endpoints gerenciados que não atendem aos requisitos de conformidade da organização.

As configurações de quarentena do NAC alcançam essas conformidades, permitindo que os administradores de sistema permitam/restrinjam o acesso aos recursos de rede da empresa para endpoints que não estejam em conformidade com as configurações de conformidade fixadas por eles. O módulo NAC funciona da seguinte maneira:

  • O admin cria as políticas que definem o status de conformidade das máquinas em sua organização.
  • TrustAgent é o executável que verifica o status de conformidade dos sistemas com base nas políticas definidas no gerador de políticas de quarentena pelo Admin.
  • Se um sistema não estiver em conformidade, os recursos de rede desse sistema serão restritos ou o sistema estará em quarentena.
  • O usuário pode solucionar o problema que está causando a não conformidade e verificar novamente o status do sistema manualmente.
  • Por padrão, o status de conformidade de todos os sistemas é verificado automaticamente durante cada ciclo de atualização.
  • O status de conformidade das máquinas não quarentenadas para as quais as políticas de conformidade foram implantadas, será verificado toda vez que houver uma mudança de IP (ou seja, quando a máquina estiver conectada / desconectada da rede).
  • Se a conformidade for alcançada ou se o Agente tiver sido desinstalado, a quarentena nesses sistemas será revogada.

Como instalar e executar o módulo NAC?

  • Baixe o TrustAgent: EMS Trust Agent
  • Descompacte o conteúdo de TrustAgent.zip para o diretório de sua preferência.
  • Abra a ferramenta Gerador de políticas de quarentena (QuarantinePolicyGenerator.exe). Esta ferramenta requer a instalação do .NET 4.0.
  • Em seguida defina as políticas de acordo com os requisitos da sua Organização. Sua política pode incluir verificações de softwareverificações de serviço e verificações personalizadas
  • Depois de definir as políticas para o endpoint, clique em Gerar nova política e salve o arquivo como quarantine.json. Ele precisa ser salvo como quarantine.json para que o TrustAgent o reconheça.
  • Quando solicitado a atualizar os zips, dê ‘sim’ para atualizar os zips automaticamente, caso contrário, você terá que adicionar manualmente quarantine.json em TrustAgent_x86.zip e TrustAgent_x64.zip.
Configurações de quarentena
  • Adicione um script no repositório do servidor do Endpoint Central com o nome de arquivo TADeployer.exe
  • Crie uma nova configuração de script com este script e adicione TrustAgent_x86.zip e TrustAgent_x64.zip como arquivos de dependência.
  • Habilite o registro e implante esta configuração.
  • Se uma máquina não for compatível (com base em quarantine.json), a comunicação da máquina na rede será restrita.
  • O administrador do sistema pode definir as restrições de comunicação escolhendo permitir restringir o acesso à Internet/Intranet, nas configurações de Quarentena .
  • A seção de comentários da implantação indicará se a máquina foi colocada em quarentena ou não.
  • Da mesma forma, clicando em ‘Carregar política existente‘, você pode modificar a política existente, se necessário, salvá-la e usá-la de acordo.
  • Para saber o status da quarentena dos terminais gerenciados, adicione o executável EPStatusTester.exe como um script no repositório do servidor do DC.
  • Crie uma configuração com este script e implante-a em todos os terminais gerenciados. O status de configuração mostrará ‘Sucesso’ se o sistema estiver em quarentena e o motivo da quarentena do sistema será mostrado na seção ‘Comentários’. Se o status de configuração mostrar ‘Falha’, isso significa automaticamente que o sistema não está em quarentena.

Se você quiser colocar uma máquina em quarentena, independentemente de seu status de conformidade, inclua o switch -ondemand, ao implantar a configuração acima. Mesmo que não haja nenhuma política a ser processada neste caso, certifique-se de fornecer as configurações de quarentena, pois o Agente de Confiança exigiria (quarantine.json válido) para operar.

Configurando políticas de conformidade

Adicionar verificações de software

  • Navegue até Painel de controle -> Programas e recursos.
  • Selecione o aplicativo de que você precisa para formar sua política.
  • Escolha uma palavra-chave para especificar o aplicativo, na coluna ‘Nome’. Esta palavra-chave deve identificar exclusivamente o aplicativo e não deve entrar em conflito com o nome de outro aplicativo.
  • Preencha esta palavra-chave na coluna ‘Nome’, no gerador de política, em letras minúsculas.
  • Selecione o tipo como ‘Software’.
  • Selecione o status como ‘Existe’ ou ‘Não existe’.
  • Abra services.msc na janela Executar.
  • Selecione o serviço de que você precisa para sua política.
  • Copie o nome completo do serviço da coluna ‘Nome’.
  • Cole o mesmo na coluna Nome/palavra-chave no gerador de política.
  • Selecione o tipo como ‘serviço’.
  • Selecione o status de acordo com sua necessidade.
  • Tags personalizadas são usadas para nomear / identificar as condições que são verificadas. Essas tags podem ser nomeadas de acordo com a conveniência do usuário.
  • As tags personalizadas são tratadas como verificações individuais e o sistema é considerado não compatível, mesmo se uma dessas tags for satisfeita.
  • Se você deseja executar uma verificação de grupo, especifique as várias condições em uma única tag.
  • Você pode optar por bloquear todo o acesso à rede (Internet / Intranet) ou optar por bloquear o acesso à Intranet na faixa que desejar.
  • Também pode definir os domínios ou endereços IP que deseja permitir que a máquina em quarentena acesse.
  • Além disso, você também pode definir para revogar automaticamente a quarentena, quando a máquina em quarentena perder a conectividade com todas as máquinas de pulsação (máquinas que estabelecem conectividade e formam uma rede).
  • Crie uma nova configuração com o script TAUninstaller.exe
  • Implante-o nas máquinas que foram colocadas em quarentena.
  • A seção de comentários na configuração mostrará os resultados da revogação da quarentena.
  • Este recurso é compatível com o Windows 7 e versões superiores do sistema operacional. O Windows 7 deve estar atualizado ou pelo menos o KB3033929 instalado.
  • Se você estiver executando este módulo em sistemas Windows Server 2016, ele deve ter a ‘inicialização segura’ desativada.
  • Se uma solicitação a um serviço de encurtador de URL for feita, via proxy, ela será bloqueada.
  • As configurações de proxy de todo o sistema são aplicadas automaticamente.
  • Qualquer proxy específico do aplicativo que deve ser permitido deve ser adicionado à lista.

*Respeitamos suas preocupações com segurança e privacidade, portanto, nenhuma informação de identificação pessoal (PII) ou dados de navegação são coletados ou registrados por padrão.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace