US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Contact Us
Italian
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • Knowledgebase AutoElevate
  • Gestione delle regole

Regole di elevazione avanzate: criteri di identificazione del certificato di file e editore

Ottieni una migliore comprensione di come organizzare e gestire le regole in modo efficace con la guida di esperti.

Written by Owen Parry

Updated at June 10th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Knowledgebase AutoElevate
    Nuovo su AutoElevate ? INIZIA QUI Generale e risoluzione dei problemi Gestione delle regole Integrazioni Annunci Domande frequenti Video tutorial
  • Base di conoscenza Password Boss
    Utilizzo Password Boss Amministrazione Aziendale Documenti del partner Password Boss
  • Kit di strumenti di marketing
    Kit di strumenti per il marketing e la formazione MSP
  • Changelog per Autoelevate e Password Boss
  • Stato attuale
+ More

Creazione di regole di elevazione

Le regole devono derivare da un evento UAC o da una richiesta di elevazione dei privilegi. Non possono essere create manualmente da zero perché dipendiamo dalle informazioni fornite all'UAC di Windows per compilare i dettagli nel portale AutoElevate .

Quando le regole di elevazione vengono create come parte di una richiesta di privilegi in tempo reale (dall'app mobile AutoElevate Notify o dal portale di amministrazione), il criterio di identificazione utilizzato è sempre l' hash MD5 del file . È possibile sviluppare regole avanzate selezionando criteri aggiuntivi di identificazione del certificato del file e dell'editore durante la modifica di una regola MD5 esistente o la creazione di una nuova regola da un evento.

  • Modifica una regola esistente dalla schermata Regole di elevazione (nel portale di amministrazione - https://msp.autoelevate.com ) facendo clic su Modifica (icona della matita) accanto alla regola.
  • Crea una nuova regola dalla schermata Eventi di elevazione (nel portale di amministrazione - https://msp.autoelevate.com ) selezionando la casella accanto a un evento e selezionando Converti in regola dal menu Azioni .

Utilizzo di combinazioni di criteri di identificazione dei certificati di file e di editore


È possibile impostare Regole Avanzate per far corrispondere tutte le combinazioni desiderate di criteri di identificazione del Certificato File e/o dell'Editore selezionando le caselle di controllo accanto agli elementi dell'Evento a cui si desidera che la Regola corrisponda. Se viene rilevata una corrispondenza quando si verifica un Evento UAC, l'agente AutoElevate esegue l'azione definita, ovvero Approvato, Rifiutato o Ignorato . Affinché la Regola venga applicata a un evento, deve corrispondere a TUTTI i criteri di identificazione selezionati .

Criteri di identificazione del file


I criteri di identificazione del file possono essere selezionati in qualsiasi combinazione di 5 opzioni: Nome prodotto, Percorso file, Nome file, Nome file originale, Hash MD5 . I valori predefiniti di questi criteri sono impostati su ciò che è stato letto dal file effettivo dal computer locale in cui si è verificato l'evento originale. I caratteri jolly possono specificare elementi dinamici (* ? [az]).

  • Nome prodotto: un valore specificato dall'editore del software e incorporato nel file binario. Può essere vuoto se il file non contiene informazioni sulla versione.
  • Percorso file: il percorso completo del file sul computer locale, incluso il nome. L'agente espanderà tutte le variabili d'ambiente di Windows durante l'elaborazione del percorso file. Clicca QUI per ulteriori informazioni sulle variabili d'ambiente di Windows.
    • Attualmente, l'agente non può elaborare variabili ambiente che includono informazioni sull'utente locale (ad esempio, %LOCALAPPDATA%, %USERPROFILE%, ecc.).
  • Nome file: il nome del file estratto dal percorso.
  • Nome file originale: il nome con cui è stato creato il file. Può essere vuoto se il file non contiene informazioni sulla versione.
  • Hash MD5: hash MD5 del file.

Criteri di identificazione dell'editore


I criteri di identificazione dell'editore possono essere impostati su 1 delle 2 opzioni: Elementi oggetto o Hash certificato .

  • Elementi del soggetto: si tratta delle diverse parti del nome distinto del soggetto presenti nel certificato dell'editore. È possibile selezionare qualsiasi combinazione di elementi. Tuttavia, è importante notare che ogni editore di software può utilizzare più certificati. Un numero inferiore di elementi del soggetto consentirà di individuare una gamma più ampia di software che corrispondono ai criteri di identificazione selezionati.
  • Hash del certificato: si tratta dell'impronta digitale del certificato utilizzato per firmare il file. È molto specifico solo per quel certificato. In genere, i certificati degli editori scadono dopo uno o due anni. Ciò significa che gli editori devono ottenere nuovi certificati con nuove impronte digitali frequentemente. Definire l'hash del certificato potrebbe comportare la creazione di nuove regole per tenere conto di questi nuovi certificati al momento dell'emissione.

Certificato di editore verificato

Si prega di notare che le regole avanzate che utilizzano qualsiasi aspetto dei criteri di identificazione dell'editore si applicheranno solo a un certificato di editore verificato .

Dove troviamo le informazioni identificative dell'editore?

Verrà visualizzata una sezione espandibile contenente informazioni sul certificato dell'editore, insieme alle relative opzioni. Questi dati vengono generati dal file esaminato sul computer locale da cui ha avuto origine l'evento.

Il fatto che il file sia contrassegnato come Verificato o meno dipende dal fatto che la catena di certificati sul computer locale sia stata verificata. I certificati verificati si riferiscono alla posizione del certificato e/o del suo emittente nell'autorità di certificazione (CA) locale sul computer locale e al fatto che l'ora di firma sia compresa tra i timestamp "Valido da" e "Valido a".

Le regole definite vengono crittografate e memorizzate in un'area di registro protetta a ogni check-in e continueranno a funzionare con o senza connettività a Internet e/o ai nostri servizi.

Per impostazione predefinita, adottiamo una posizione di sicurezza e consentiamo all'UAC di intervenire per qualsiasi cosa non abbia una regola.

Consigliamo inoltre di creare un amministratore locale "break-the-glass" su ogni sistema (forse solo la direzione può accedere alle credenziali) per casi rari come questi.

Risoluzione dei problemi:


  • Assicuratevi che i vostri agenti siano alla versione 2.4+. Solo gli eventi generati da una macchina che esegue la versione 2.4+ dell'agente saranno in grado di definire una regola utilizzando il certificato dell'editore e le informazioni sui file. Sono necessarie informazioni aggiuntive per creare regole del certificato dell'editore che le versioni precedenti dell'agente non acquisivano. Solo le versioni 2.4+ dell'agente possono interpretare ed elaborare i criteri di identificazione impostati in queste nuove regole.
  • Se vedi agenti ancora bloccati sulla versione 2.3.8, verifica che abbiano almeno .NET v4.7, che è obbligatorio. Se il computer non ha la versione 4.7, l'agente non verrà installato e dovrà rimanere alla versione precedente.
  • Per elaborare tutte le regole che contengono caratteri jolly è inoltre necessario Powershell v3.0+ .
  • Solo gli utenti con ruolo di amministratore e tecnico (livello 3) hanno l'autorizzazione a modificare e impostare i criteri di identificazione nelle regole.

Nota di sicurezza

La verifica del certificato dell'editore è stata integrata nell'agente v2.4+ per garantire la sicurezza e la protezione della creazione di regole basate sui criteri del certificato dell'editore.

Il motore di regole di AutoElevate esegue questa verifica, come la maggior parte degli strumenti di sicurezza, utilizzando le informazioni provenienti dall'archivio delle autorità di certificazione (CA) locale su ogni macchina. Microsoft aggiorna gli archivi delle autorità di certificazione locali. La sicurezza e la mitigazione delle minacce all'archivio dei certificati locali su ogni macchina dipendono fortemente dal fatto che gli utenti dispongano solo di privilegi di utente standard.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Utilizzo di DUO con AutoElevate
  • Panoramica delle impostazioni
  • Products
    • Privileged Access Management
    • Password Management
  • Solutions
    • For MSPs
    • For IT Pros
    • By Industry
  • Resources
    • Weekly Demos
    • Events
    • Blog
    • FAQ
  • Company
    • Leadership
    • Culture + Values
    • Careers
    • Awards
    • News & Press
    • Trust Center
    • Distributors
  • Get Pricing
  • Free Trial
  • Request a Demo
  • Support
  • Login
  • Contact
4925 Independence Parkway
Suite 400
Tampa, FL 33634
CALL US (813) 578-8200
  • Link to Facebook
  • Link to Linkedin
  • Link to Twitter
  • Link to Youtube
© 2023 CYBERFOX LLC ALL RIGHTS RESERVED  |  Privacy Policy

Knowledge Base Software powered by Helpjuice

Expand