Capítulo 11. Bloqueio e permissão de aplicações usando fapolicyd
Estabelecer e aplicar uma política que permite ou nega a execução de aplicativos com base em um conjunto de regras impede eficientemente a execução de software desconhecido e potencialmente malicioso.
11.1. Introdução ao fapolicida Copiar o linkLink copiado para a área de transferência!
A estrutura de software fapolicyd controla a execução de aplicações com base em uma política definida pelo usuário. Esta é uma das formas mais eficientes de impedir a execução de aplicações não confiáveis e possivelmente maliciosas no sistema.
A estrutura fapolicyd fornece os seguintes componentes:
-
fapolicydserviço -
fapolicydutilidades de linha de comando -
fapolicydPlug-in YUM -
fapolicydidioma das regras
O administrador pode definir as regras de execução allow e deny para qualquer aplicação com a possibilidade de auditoria baseada em um caminho, hash, tipo MIME, ou trust.
A estrutura fapolicyd introduz o conceito de confiança. Uma aplicação é confiável quando devidamente instalada pelo gerente de pacotes do sistema e, portanto, é registrada no banco de dados RPM do sistema. O daemon fapolicyd usa o banco de dados RPM como uma lista de binários e scripts confiáveis. O plugin fapolicyd do YUM registra qualquer atualização do sistema que é gerenciada pelo gerenciador de pacotes YUM. O plugin notifica o daemon fapolicyd sobre mudanças neste banco de dados.
Uma instalação usando o utilitário rpm requer uma atualização manual do banco de dados, e outras formas de adicionar aplicações requerem a criação de regras personalizadas e o reinício do serviço fapolicyd.
A configuração do serviço fapolicyd está localizada no diretório /etc/fapolicyd/ com a seguinte estrutura:
-
O arquivo
fapolicyd.rulescontémallowedenyregras de execução. -
O arquivo
fapolicyd.confcontém as opções de configuração do daemon. Este arquivo é útil principalmente para fins de ajuste de desempenho.