Контроль программ¶
Запуск приложений — модуль отслеживает запуск приложений.
Установка приложений — модуль отслеживает установку и удаление приложений.
Запуск приложений¶
По умолчанию события запуска/завершения приложений не фиксируются в БД. Для включения данного типа события необходимо проделать следующие действия:
Зайти под root и включить данный тип событий:
sudo su
echo "APP_RUN_EVENTS=True" >> /etc/staffcop/config
Перезагрузить staffcop:
staffcop restart
Теперь события будут обрабатываться сервером.
Мониторинг приложений — Контроль¶
Это правило может исключить из перехвата события, которые выполняются автоматически или заданы системных администратором на конечных станциях, уменьшая при этом нагрузку на сервер Staffcop Enterprise.
Запретить — запрет сбора событий генерируемого указанным исполняемым файлом, приложением или списка приложений.
Разрешить — разрешение на отслеживание событий для приложений, перечисленных в списке. Не указанные в списке приложения не отслеживаются.
Настройка для Linux¶
Для агентов Linux приложения можно добавить в исключения двумя способами:
по канонизированному абсолютному пути исполняемого файла,
по имени приложения в графическом интерфейсе (GUI) через WM_CLASS.
Канонизированный абсолютный путь¶
При настройке исключений укажите в Сетевом мониторинге — Приложения канонизированный абсолютный путь исполняемого файла.
Канонизированный путь — это фактическое расположение исполняемого файла без учета символических ссылок.
Чтобы определить полный путь к исполняемому файлу, запустите приложение и выполните команду:
realpath /proc/$(pgrep -n <имя_процесса>)/exe
Пример для Firefox:
realpath /proc/$(pgrep -n firefox)/exe
В выводе будет указан полный путь, например:
/snap/firefox/3836/usr/lib/firefox/firefox
Имя приложения по WM_CLASS¶
Доступно с версии агента 0.17.45-august.
Вместо пути можно указать имя приложения, которое определяется в графический сервере X11 через атрибут WM_CLASS. Он помогает системе различать приложения с одинаковыми бинарными именами или разными путями установки. Это удобно, если бинарные пути отличаются на разных дистрибутивах.
Чтобы узнать WM_CLASS приложения:
Запустите приложение.
Выполните команду:
xprop | grep WM_CLASS
Курсор примет вид прицела. Кликните по окну приложения.
В выводе появится WM_CLASS, которое содердит два значения, например:
WM_CLASS(STRING) = "google-chrome", "Google-chrome"Первое значение — instance name (имя экземпляра окна). Второе значение — class name (имя класса приложения).
Для исключений используйте второе значение Google-chrome, включая заглавные буквы.
Альтернативный способ: имя WM_CLASS можно найти в логах агента:
sudo /usr/share/staff/agent log | grep _wm_class
Вывод покажет имя приложения, которое можно указать в исключениях.
Внимание
Мониторинг приложений — Блокировка¶
Внимание
Перед применением правил на всех компьютерах протестируйте их на нескольких устройствах.
Формат записи¶
Формат записи приложений в списках Блокировать и Разрешить — строки и подстроки.
Например, вы можете внести в Блокировать подстроку em32\no из пути System32\notepad.exe.
В результате агент заблокирует C:\Windows\System32\notepad.exe и другие содержащие подстроку процессы.
Опасно
Не используйте строки из 1–2 символов, чтобы не нарушить работу системы.
Для блокировки таких приложений укажите полный путь. Например, вместо t.exe укажите C:\Program Files\t.exe.
Блокировка¶
Блокировать — блокирует запуск приложений по имени в формате строки и подстроки. Доступ к приложениям вне списка разрешен.
Пример работы блокировки¶
Допустим, списки содержат:
Блокировать — три строки:
mspaint.exe,a.exe,tb.exe;Разрешить — пустой.
Запущенный процесс |
Причина блокировки |
Результат |
|---|---|---|
|
совпадение с правилом |
Заблокирован |
|
совпадение с правилом |
Заблокирован |
|
правило |
Заблокирован |
|
совпадение с правилом |
Заблокиран |
|
совпадений с правилами нет |
Разрешен |
Разрешить¶
Разрешить — содержит приложения, запуск которых разрешен. Все остальные приложения блокируются.
Опасно
Список Разрешить может нарушить работу ОС.
При добавлении хотя бы одного приложения в список разрешенных система автоматически заблокирует все остальные программы, включая системные.
Чтобы система работала корректно, обязательно добавьте в список ключевые системные процессы.
Последнее обновление: 26.11.25