Capítulo 11. Bloqueio e permissão de aplicações usando fapolicyd
Estabelecer e aplicar uma política que permite ou nega a execução de aplicativos com base em um conjunto de regras impede eficientemente a execução de software desconhecido e potencialmente malicioso.
11.1. Introdução ao fapolicida
A estrutura de software fapolicyd
controla a execução de aplicações com base em uma política definida pelo usuário. Esta é uma das formas mais eficientes de impedir a execução de aplicações não confiáveis e possivelmente maliciosas no sistema.
A estrutura fapolicyd
fornece os seguintes componentes:
-
fapolicyd
serviço -
fapolicyd
utilidades de linha de comando -
fapolicyd
Plug-in YUM -
fapolicyd
idioma das regras
O administrador pode definir as regras de execução allow
e deny
para qualquer aplicação com a possibilidade de auditoria baseada em um caminho, hash, tipo MIME, ou trust.
A estrutura fapolicyd
introduz o conceito de confiança. Uma aplicação é confiável quando devidamente instalada pelo gerente de pacotes do sistema e, portanto, é registrada no banco de dados RPM do sistema. O daemon fapolicyd
usa o banco de dados RPM como uma lista de binários e scripts confiáveis. O plugin fapolicyd
do YUM registra qualquer atualização do sistema que é gerenciada pelo gerenciador de pacotes YUM. O plugin notifica o daemon fapolicyd
sobre mudanças neste banco de dados.
Uma instalação usando o utilitário rpm
requer uma atualização manual do banco de dados, e outras formas de adicionar aplicações requerem a criação de regras personalizadas e o reinício do serviço fapolicyd
.
A configuração do serviço fapolicyd
está localizada no diretório /etc/fapolicyd/
com a seguinte estrutura:
-
O arquivo
fapolicyd.rules
contémallow
edeny
regras de execução. -
O arquivo
fapolicyd.conf
contém as opções de configuração do daemon. Este arquivo é útil principalmente para fins de ajuste de desempenho.
Recursos adicionais
-
Consulte as páginas de manual
fapolicyd(8)
,fapolicyd.rules(5)
, efapolicyd.conf(5)
para mais informações.