前のトピック: CA ControlMinder のカスタマイズ次のトピック: 未登録プログラムの使用の監視


trusted プログラム

trusted プログラムとは、プログラムが変更されていない場合のみ、実行できるプログラムです。 通常、これは setuid/setgid プログラムです。 CA ControlMinder では、通常のプログラムも trusted として指定できます。 プログラムが改ざんされていないことが確実な場合は、そのプログラムを PROGRAM クラスに登録します。このクラスは、CA ControlMinder によってその整合性が保護されます。

trusted プログラムは、 program pathing と併用できます。これにより、ユーザは trusted プログラムによって特定のタスクのみを実行できます。

注: プログラム パスの詳細については、「UNIX エンドポイント管理ガイド」を参照してください。

CA ControlMinder には、ユーザがすべての setuid プログラムと setgid プログラムを trusted として登録するためのスクリプトが用意されています。

  1. setuid プログラムと setgid プログラムをすべて記憶する手間を省くために、以下に示すように seuidpgm プログラムを使用します。 このプログラムはファイル システムを検索して、setuid プログラムと setgid プログラムをすべて検出し、検出されたすべてのプログラムを PROGRAM クラスで登録するために selang のコマンドのスクリプトを作成します。

    以下のコマンドを発行します。

    seuidpgm ‑q ‑l ‑f / > /opt/CA/AccessControl/seuid.txt
    

    このようにして実行された seuidpgm プログラムは、以下の処理を行います。

  2. テキスト エディタを使用して seuid.txt ファイルをチェックし、trusted として登録するすべての setgid/setuid プログラムがこのファイルに含まれていること、およびそれ以外のプログラムが含まれていないことを確認します。 必要に応じてファイルを編集します。
  3. selang を使用して、編集したコマンド ファイルを実行します。 seosd デーモンが実行中でない場合は、‑l スイッチを指定します。
    selang [‑l] ‑f /opt/CA/AccessControl/seuid.txt
    

    selang の実行が完了するまで数分かかる場合があります。

  4. seosd デーモンがまだ実行されていない場合は、seosd デーモンを再起動します。 次に、システムが所定の動作を実行しているかどうか、setuid プログラムが起動できるかどうかを確認します。
  5. セキュリティ管理者が知らない間に、trusted ではない新しい setuid プログラムまたは setgid プログラムが追加されて実行されるのを防ぐために、PROGRAM クラスのデフォルトのアクセス権を NONE に設定しておくことをお勧めします。

    以下の selang コマンドを入力して、このデフォルトのアクセス値を設定します。

    chres PROGRAM _default defaccess(none)
    

注: CA ControlMinder を長く使用しているユーザは、この接続に UACC クラスを使用することを思い付くかもしれません。 UACC クラスはこのバージョンでも存在するので、リソースのデフォルト アクセス権の指定に使用できます。 ただし、使いやすさを考慮した場合、クラスのデフォルト アクセス権を指定するには、そのクラスの _default レコードを使用することをお勧めします。 _default を使用した指定は、同じクラスの UACC を使用した指定より優先されます。

登録した setuid プログラム、setgid プログラム、および通常プログラムを表す PROGRAM クラスのレコードには、実行可能ファイルの以下の属性が格納されます。

登録する各プログラムの最も重要な属性は、そのプログラムが trusted であることです。 これは、そのプログラムが実行しても安全であることを意味します。 すでに記載された属性に変化があると、プログラムの trusted ステータスは失われます。その場合、CA ControlMinder は、そのプログラムが実行されないようにすることができます。