1 votos

SIP: ¿alguna solución para la protección de datos?

Estoy progresando a catalina ya que el período de gracia de 12 meses ha terminado. Ahora, estoy luchando con la parte de protección de datos del SIP. Tengo entendido que varias rutas están protegidas del acceso de los programas de los usuarios entre estos Users/.../Documents etc. Estoy acostumbrado a tener varios pequeños shell scripts típicamente almacenados en /usr/local/bin que realizan tareas regulares en segundo plano. Prefiero ejecutarlos en el espacio de usuario. Ahora estoy luchando con errores de "Operación no permitida". No estoy seguro de lo que realmente tengo que añadir a la lista en Preferencias del Sistema -> Seguridad -> Privacidad - Acceso a todo el disco, el shell o ese scripts real. Me parece que la edición de tal scripts rompe la configuración de nuevo.

También he observado que poner comandos simples como "find /Users/../xxx -name "*.tmp" -print" en un plist de LaunchAgent rompe con el mismo mensaje de error.

Pregunta: (1) ¿Hay algún lugar un escrito que detalla cómo esa parte de SIP realmente funciona.(2) ¿Cuáles son las estrategias para hacer frente a esta restricción. En principio me gusta la protección añadida, siempre que no sea un dolor en ...

Si existiera un comando CLI para habilitar dicho shell script o para manejar toda la situación sería mucho más fácil.

0voto

Zabba Puntos 26372

No es SIP. Se llama Privacy Preferences Policy Control (PPPC) y está diseñado para evitar que los demonios de fondo y los scripts modifiquen o accedan a los datos del usuario que podrían afectar a su privacidad. Por ejemplo, el malware.

Sin embargo, este tipo de secuencias de comandos se hace todo el tiempo en entornos gestionados por TI. Excepto que ahora un SysAdmin necesita crear un Perfil de Configuración PPPC, firmarlo y desplegarlo en un Mac gestionado que esté inscrito en un servidor de Gestión de Dispositivos Móviles. Si un Mac está inscrito en MDM es totalmente gestionable a través del servidor MDM. Los perfiles de configuración pueden bloquear cosas para que un usuario (incluido un usuario administrador) no pueda cambiarlas. Pero también se pueden utilizar para poner en la lista blanca las extensiones del kernel y los ajustes de PPPC, de modo que los usuarios no vean las indicaciones normales de aprobación ni las advertencias. Un perfil de configuración PPPC se aplica al proceso que ejecuta el script, como un binario Python o bash/zsh. Hay tutoriales en YouTube y el Slack de MacAdmins es un excelente recurso para charlar con otros SysAdmins, etc.

El problema es que tendría que configurar un servidor MDM y luego inscribir el Mac con él a través de la inscripción MDM aprobada por el usuario. A continuación, puede crear el perfil de configuración necesario y desplegarlo en el Mac ahora gestionado.

Hay varias implementaciones comerciales de MDM entre las que elegir, la más centrada en Apple es la de JAMF (IBM gestiona más de 300.000 Macs de empleados utilizando JAMF Pro). JAMF ofrece una versión SaaS alojada en la nube para pequeñas empresas con soporte para hasta 3 dispositivos de forma gratuita. Existe la versión de código abierto Micromdm, que es limitada, pero que utiliza otras herramientas como la orquestación Chef y/o Munki para la distribución de paquetes. Puedes construir tu propia arquitectura pero sería un trabajo considerable mientras que las soluciones comerciales facilitan las cosas y proporcionan soporte.

Me doy cuenta de que es bastante frustrante que no puedas ejecutar scripts como solías hacerlo a través de los directorios personales de varios usuarios, etc. Pero los beneficios para la seguridad superan los inconvenientes. Apple proporciona una manera de hacerlo, pero es necesario establecer una cadena de confianza a través de MDM.

Apple ofrece una tecnología de despliegue sin intervención en la que una empresa o institución educativa puede registrarse en Apple y, al hacerlo, cualquier Mac que compre se conectará automáticamente al servidor MDM de la empresa nada más sacarlo de la caja. Esto significa que los empleadores pueden enviar los Macs todavía en su envoltorio a los empleados y una vez conectados llaman a casa a Apple, que determina que el dispositivo es propiedad de la empresa ABC, por lo que le obliga a inscribirse en el servidor MDM de la empresa ABC, ya que la propiedad está probada y el dispositivo confiará en el MDM de la empresa ABC. Zero-touch también funciona con iPhones y iPads, etc. Sin zero-touch una cuenta de administrador tiene que aceptar la inscripción MDM manualmente (no se puede hacer a través de control remoto, tiene que hacerse en el propio dispositivo físico). Pero una vez inscrito, el dispositivo puede ser gestionado completamente. Se pueden empujar perfiles de configuración y aplicaciones, ejecutar scripts, forzar el cifrado FileVault2 y custodiar la clave de recuperación, etc.

Un ejemplo de perfil de configuración PPPC en su forma XML: https://support.apple.com/guide/mdm/privacy-preferences-policy-control-custom-mdm9ddb7e0b5/web

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X