O objetivo desta seção é orientá-lo sobre como cadastrar as credenciais utilizadas na solução de Inteligência para acesso ao SharePoint e ao Microsoft Analysis Services, bem como as credenciais necessárias para a execução de coletas automáticas em projetos de riscos.
Credenciais para o Microsoft Analysis Services utilizadas na solução de Inteligência devem ser para uma conta de usuário que tenha acesso ao banco de dados. Para acesso ao SharePoint, qualquer conta de usuário poderá ser utilizada, contanto que haja permissão para a biblioteca onde os relatórios estarão armazenados.
As credenciais cadastradas aqui também são utilizadas para acessar as máquinas-alvo em coletas automáticas. O sistema utiliza um método de coleta remota que não necessita a instalação de softwares em cada ativo a ser analisado. Para tal, um servidor de coleta deve ser cadastrado e credenciais válidas para acessar esses ativos devem ser fornecidas para utilizar essa funcionalidade em um projeto. Esse servidor de coleta ficará responsável pelo gerenciamento de uma solicitação de coleta em um ativo e por seus resultados, enquanto as credenciais serão utilizadas para conectar aos ativos no momento da coleta. Para obter mais detalhes sobre servidores de coleta, veja o Capítulo 17: Administração -> Configurações -> Servidores de coleta.
Para que a avaliação de riscos seja feita corretamente é necessário que as credenciais cadastradas para acessar os ativos tecnológicos sejam de usuários que tenham determinados privilégios para esses ativos. A tabela abaixo indica quais são os privilégios necessários para esses ativos de acordo com cada classe de knowledge base existente no sistema.
Classe do knowledge base |
Privilégios |
Windows |
Membro do grupo Administradores do ativo ou domínio. |
Família Unix |
Usuário com privilégio de acesso ao diretório raiz do sistema e privilégio de acesso de leitura em quaisquer arquivos de configuração do ativo. Por exemplo, o diretório "/etc" e seus arquivos. |
Base de dados SQL |
Qualquer usuário que tenha privilégio para acessar a base onde estão armazenadas as configurações SQL, por exemplo, no Oracle, a base SYSTEM, e para conectar ao sistema operacional. |
Cisco iOS |
Para uma verificação básica, qualquer usuário que tenha acesso através do telnet. Para uma verificação mais completa, será necessário cadastrar uma senha para invocar privilégios elevados no ativo na seção Credenciais do módulo Administração. |
Nota: pode ser que as credencias de usuários com privilégios mais baixos funcionem, mas se os privilégios forem insuficientes os controles dos questionários serão indicados como não respondidos depois que as coletas forem executadas.