Instanzsicherheit aktivieren
Aktivieren Sie die Instanzsicherheit in Cloud Guard.
So aktivieren Sie die Instanzsicherheit in Ihrem Mandanten:
- Wenden Sie eines der von Oracle verwalteten Instanzsicherheitsdetektorrezepte auf ein Cloud Guard-Ziel an. Dadurch wird die Instanzsicherheit in Cloud Guard für Ihren Mandanten aktiviert. Siehe Rezepte des Instanzsicherheitsdetektors.
Sie können ein neues Ziel erstellen oder ein vorhandenes Ziel verwenden. Siehe OCI-Ziele.
- Fügen Sie die Instanzsicherheits-Policys zu Ihrem Mandanten hinzu.
Instanzsicherheitsrezept auf ein neues Cloud Guard-Ziel anwenden
- Der letzte Schritt beim Aktivieren der Instanzsicherheit besteht darin, die Policy-Anweisungen in der Konsole hinzuzufügen.
Wenn Sie die Raw-Logs der Instanzsicherheit hier nicht aktivieren, können Sie sie über die Logging-Servicekonsole aktivieren. Siehe Logs aus dem Logging-Service aktivieren.
Instanzsicherheitsrezept auf ein Cloud Guard-Ziel anwenden
Der letzte Schritt beim Aktivieren der Instanzsicherheit besteht darin, die Policy-Anweisungen in der Konsole hinzuzufügen.
Wenn Sie die Raw-Logs der Instanzsicherheit hier nicht aktivieren, können Sie sie über die Logging-Servicekonsole aktivieren. Siehe Logs aus dem Logging-Service aktivieren.
Policy-Anweisungen für Instanzsicherheit
Sie müssen diese Policys im Rahmen der Aktivierung der Instanzsicherheit in der Konsole hinzufügen.
Mit den Policys kann der Instanzsicherheits-Agent auf die erforderlichen Ressourcen im Mandanten zugreifen. Ohne diese Policys erhalten Sie keine Ergebnisse.
Informationen zum Eingeben der Policy-Anweisungen in der Konsole finden Sie unter Policy erstellen.
Benutzer-Policy-Anweisungen
Diese Policys bieten Benutzerberechtigungen zur Verwendung der Instanzsicherheit für On-Demand-Abfragen und geplante Abfragen. Fügen Sie sie Ihren Benutzer-Policys hinzu, und ersetzen Sie group
durch den Namen einer entsprechenden Benutzergruppe.
Allow group <group> to { INSTANCE_READ } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_INSPECT} in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_READ } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_CREATE } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_DELETE } in compartment <compartment>
Service Logging-Policy-Anweisungen
Mit diesen Policys können Benutzer auf Logs zugreifen. Fügen Sie sie Ihren Benutzer-Policys hinzu, und ersetzen Sie group
durch den Namen einer entsprechenden Benutzergruppe.
Allow group <group> to { CG_SERVICE_LOGGING_READ } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_CREATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_UPDATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_DELETE } in compartment <compartment>
Policy-Anweisungen des Mandanten
Mit diesen Policys kann Instance Security auf die erforderlichen Ressourcen im Mandanten zugreifen.
Allow any-user to { WLP_BOM_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_CONFIG_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_QUERY_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_RESULTS_CREATE } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Endorse any-user to { WLP_LOG_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_METRICS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_QUERY_READ } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_RESULTS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Zugriff auf bedarfsgesteuerte und geplante Abfragen mit dynamischen Gruppen steuern
Sie müssen dynamische Gruppen erstellen, um mit On-Demand-(Ad-hoc-) und geplanten Abfragen zu arbeiten. Die Ressourcenart ist:
- Für On-Demand-Abfragen:
cloudguardadhocquery
. - Für geplante Abfragen:
cloudguarddatasource
.
- Jede Abfrage wird basierend auf dem Ressourcentyp und optionalen Tags automatisch mit einer dynamischen Gruppe verknüpft.
- Der Zugriff wird durch die dynamische Gruppe bestimmt, zu der die Abfrage gehört.
- Wenn keine Policys für eine Abfrage vorhanden sind, wird beim Ausführen der Abfrage eine nicht autorisierte Ausnahme abgerufen.
In diesem Beispiel wird gezeigt, wie Sie eine dynamische Gruppe für jeden Abfragetyp erstellen. Weitere Informationen finden Sie unter Dynamische Gruppen verwalten.
- Erstellen Sie die dynamischen Gruppen:
Dynamische Gruppe Anweisung für dynamische Gruppe adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id'}
scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id' }
Wenn Sie den On-Premise-Agent verwenden, können Sie dieselben dynamischen Gruppen verwenden oder separate dynamische Gruppen erstellen, je nachdem, welches Compartment Ihre On-Premise-Instanzen konfiguriert sind.
Dynamische Gruppe Anweisung für dynamische Gruppe on_prem_adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-on-prem-compartment-id'}
on_prem_scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-on-prem-compartment-id' }
- Schreiben Sie als Nächstes Policys, um der Leseinstanz Zugriff auf die neu erstellten dynamischen Gruppen für Ihr Compartment oder Ihren Mandanten (Root Compartment) zu erteilen.
allow dynamic-group adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }
Wenn Sie den On-Premise-Agent verwenden, müssen Sie zwei zusätzliche Policys schreiben.
allow dynamic-group on_prem_adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group on_prem_scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }
Weitere Informationen zum Erstellen von Policys für Mandanten oder Compartments finden Sie unter Funktionsweise von Policys.
- Jetzt können Sie Abfragen erstellen:
Verwenden von Tags zum Isolieren von Abfrageberechtigungen
Mit Tags können Sie geplante Abfragen, die Sie ausführen, isolieren und kategorisieren. Weitere Informationen zur Verwendung von Tags finden Sie unter Tagging.
Um Tags zu verwenden, müssen Sie die bedarfsgesteuerten oder geplanten Abfragen mit der CLI oder API erstellen.
- Erstellen Sie die dynamischen Gruppen mit Tags:
Dynamische Gruppe Anweisung für dynamische Gruppen adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
Beispiel: Sie haben einen Tag-Namespace mit dem Namen "Departments" und ein Tag in diesem Namespace mit dem Namen "department_type" mit der Werteliste ["hr", "finance", "marketing", "it"]. Die dynamische Gruppenanweisung für eine benutzerdefinierte Abfrage wäre
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.department_type.tag-key.value = 'finance' }
- Schreiben Sie Policys, um der Leseinstanz Zugriff auf die neu erstellten dynamischen Gruppen zu erteilen.
allow dynamic-group adhoc_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group scheduled_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguarddatasource' }
- Jetzt können Sie Abfragen mit der CLI oder API mit den von Ihnen definierten Tags erstellen: