Todos os comandos digitados, independente da politica aplicada ou nao, é registrado e disponível para auditoria.

O PAM possui um mecanismo de segurança onde todas as teclas digitadas sao catalogadas antes de serem "transbordadas” para o dispositivo acessado.

Esse mecanismo permite que os comandos sejam interceptados antes de ser imputado no acesso, se aplicando assim regras e ações.

Criando filtros e regras

Acesse:

Sysadmin -> Regras -> Filtrar comandos

Primeiro crie os comandos em Grupo de Comandos

Depois aplique a ação em Filtrar comandos

1. Crie grupo de comandos para bloqueio

Nome: Nome para sua visualização amigável, um nome para seu uso

Tipo:

Comando

Expressão regular (Regex)

Diferenças principais:

Característica Comando Expressão Regular
Propósito Executar uma ação direta Buscar/padronizar/manipular texto
Onde é usado Terminal, scripts, programas Programação, editores de texto
Exemplo prático rm arquivo.txt (remove um arquivo) \\d{4} (encontra um número de 4 dígitos)

Conteúdo

Insira aqui os comandos que voce deseja bloquear

Ignorar maiúsculas e minúsculas

Nao será key sensitive

Observação

Insira um texto a sua escolha

2. Aplique o método de bloqueio desejado

Negar | Aceitar | Aprovar | Alertar | Dica e alerta

Descrição dos campos:

Configurações Básicas

Nome: Nome para sua visualização amigável, um nome para seu uso

Prioridade: Escolha em que nivel essa regra se aplica

<aside> <img src="/icons/exclamation-mark_yellow.svg" alt="/icons/exclamation-mark_yellow.svg" width="40px" />

O intervalo da prioridade pode ser de 1 a 100 (quanto menor o valor, maior a prioridade)

</aside>

Usuário

Todos usuários

Se aplica a todos, sem exceção

Especificar usuário

Selecione um ou mais usuários

Filtro de atributos

Crie combinações diversas, desde login até tags, pode usar a criatividade e capacidade analítica.