Referencia de las recetas de detector
Revise la información de resumen de todos los tipos de recetas de detector gestionadas por Oracle.
Las siguientes secciones incluyen recomendaciones de mejores prácticas para modificar las reglas de las recetas de detector. Las recetas gestionadas por Oracle permiten realizar diferentes tipos de cambios en las reglas, en comparación con las recetas gestionadas por el usuario (clonadas). En general, esta información se aplica a todos los tipos de recetas de detector.
Del mismo modo, el acceso a una receta de detector desde la página Recetas de detector permite realizar diferentes tipos de cambios en las reglas, en comparación con el acceso desde la página Destinos. Consulte Modificación de recetas en los niveles de receta y de destino.
El material de referencia para la receta de detector de actividad gestionada por Oracle que proporciona Cloud Guard aparece agrupado a continuación por tipo de recurso. Amplíe un nombre mostrado de regla para ver los detalles.
Recursos de bastión
Descripción: alerta cuando se crea una nueva instancia de Bastion.
Recomendación: Asegúrese de que solo las instancias de Bastion las crean los usuarios autorizados.
Antecedentes: los bastiones permiten a los usuarios acceso SSH seguro e ininterrumpido a los hosts de destino en subredes privadas, al tiempo que restringen el acceso público directo.
Parámetros de Regla:
- Tipo de servicio: Bastion
- Tipo de recurso: instancia
- Nivel de riesgo: BAJO
- Etiquetas: Bastion
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se crea una nueva sesión de Bastion.
Recomendación: Asegúrese de que sólo los usuarios autorizados creen sesiones de Bastion.
Antecedentes: una sesión de Bastion proporciona acceso SSH delimitado en tiempo, seguro e ininterrumpido a un host de destino en subredes privadas, al mismo tiempo que restringe el acceso público directo.
Parámetros de Regla:
- Tipo de servicio: Bastion
- Tipo de recurso: instancia
- Nivel de riesgo: BAJO
- Etiquetas: Bastion
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Recursos de certificados
Descripción: alerta cuando se actualiza un grupo de autoridades de certificación.
Recomendación: Asegúrese de que solo el usuario autorizado actualice los grupos de autoridades de certificación. Si el usuario no está autorizado, revierta la actualización.
Antecedentes: un paquete de autoridades de certificación es un archivo que contiene certificados raíz e intermedios. La autoridad de certificación del grupo da fe de los certificados intermedios de los usuarios. Cuando se actualiza un grupo de autoridades de certificación, un usuario que está asociado a un certificado intermedio suprimido ya no puede acceder a los recursos de los que ha dado fe la autoridad de certificación. Del mismo modo, un usuario asociado a un certificado intermedio que se agrega ahora puede acceder a esos recursos.
Parámetros de Regla:
- Tipo de servicio: Certificados
- Tipo de recurso: usuario
- Nivel de riesgo: MEDIO
- Etiquetas: certificados
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se suprime un grupo de autoridad de certificación (CA).
Recomendación: Asegúrese de que sólo los usuarios autorizados suprimen los grupos de CA los suprimen los usuarios autorizados. Si el usuario no está autorizado, cancele la supresión.
Antecedentes: un paquete de autoridades de certificación es un archivo que contiene certificados raíz e intermedios. La autoridad de certificación del grupo da fe del certificado intermedio de los usuarios. Cuando se suprime un grupo de autoridades de certificación, los usuarios asociados a los certificados intermedios ya no pueden acceder a recursos que requieren que una autoridad de certificación aprobada dé fe.
Parámetros de Regla:
- Tipo de servicio: Certificados
- Tipo de recurso: usuario
- Nivel de riesgo: MEDIO
- Etiquetas: certificados
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se revoca un certificado intermedio en un paquete de autoridades de certificación (CA).
Recomendación: Asegúrese de que solo los usuarios autorizados revoquen certificados intermedios en grupos de autoridades de certificación. Si el usuario no está autorizado, cancele la revocación.
Antecedentes: cuando se revoca un certificado intermedio en un grupo de autoridades de calificación, el usuario asociado ya no puede acceder a recursos que requieren que una autoridad de calificación aprobada dé fe de la certificación intermedio del usuario.
Parámetros de Regla:
- Tipo de servicio: Certificados
- Tipo de recurso: usuario
- Nivel de riesgo: MEDIO
- Etiquetas: certificados
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Recursos informáticos
Descripción: alerta cuando se exporta una imagen informática.
Recomendación: las imágenes que contengan cualquier elemento patentado se deben etiquetar en consecuencia con privilegios que se otorgan únicamente a los administradores adecuados de OCI.
Antecedentes: las imágenes de Compute pueden ser equivalentes a "unidades de dato" y contener información confidencial. Las imágenes que puedan contener elementos patentados se deben identificar en consecuencia con privilegios de exportación que se otorguen únicamente a los administradores de OCI adecuados.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: MINOR
- Etiquetas: Compute
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se importa una imagen del Compute.
Recomendación: Asegúrese de que una persona de la que se espera que incorpore nuevas imágenes en su entorno importa la imagen de computación de orígenes de confianza, como Oracle o un administrador del recurso informático de confianza.
Antecedentes: las imágenes de computación son la base de las instancias de computación. Una nueva imagen afecta a toda instancia de Compute futura que se lance desde esa imagen y las imágenes importadas deben provenir de fuentes conocidas y de confianza.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: MINOR
- Etiquetas: Compute
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se termina una instancia informática.
Recomendación: utilice políticas de IAM para restringir las operaciones de terminación de instancias.
Antecedentes: las instancias de Compute pueden entregar funciones críticas.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: Compute
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se actualiza una imagen del recurso informático.
Recomendación:
Asegúrese de que:
- La persona que se espera que brinde nuevas imágenes al entorno es quien importa la imagen.
- La imagen se importa de orígenes de confianza, como Oracle o un administrador de Compute de confianza.
Antecedentes: las imágenes de computación son la base de las instancias de computación. Una modificación de las imágenes afecta a toda instancia de Compute futura que se lance desde esa imagen. Las imágenes y cualquier cambio relacionado con ellas deben provenir de fuentes conocidas y de confianza.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: BAJO
- Etiquetas: Compute
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Recursos de la base de datos
Descripción: alerta cuando se termina un sistema de base de Datos.
Recomendación: Asegúrese de que un administrador permitido sanciona y realiza la terminación del sistema y las bases del datos relacionadas.
Antecedentes: los sistemas de base de Datos pueden retener datos confidenciales y proporcionar funcionalidades críticas. La terminación de un sistema de base de datos suprime permanentemente el sistema, las bases de datos que se ejecutan en él y los volúmenes de almacenamiento asociados a él.
Parámetros de Regla:
- Tipo de servicio: sistema de base de datos
- Tipo de recurso: sistema
- Nivel de riesgo: ALTO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Recursos de IAM
Descripción: alerta cuando se crean claves IAM API para un usuario.
Recomendación: asegúrese que las claves del API solo las crean los usuarios autorizados para crear claves del API, ya sean para ellos mismos o para otros usuarios.
Antecedentes: las claves del API son necesarias para utilizar uno de los SDK de Oracle u otras herramientas para desarrolladores. El uso de estas herramientas para desarrolladores por parte de personas cuya función de trabajo no lo requiere conforma una vulnerabilidad de seguridad.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para crear claves de API para usuarios.
Descripción: alerta cuando se suprime una clave de API de IAM de un usuario.
Recomendación: Asegúrese de que las claves del API solo las suprimen los usuarios autorizados para crear y suprimir claves del API.
Antecedentes: las claves del API son necesarias para utilizar uno de los SDK de Oracle u otras herramientas para desarrolladores. La supresión de claves de API para un usuario que esté trabajando con herramientas para desarrolladores de Oracle puede afectar gravemente a la productividad.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para suprimir claves de API de usuarios.
Descripción: alerta cuando se crea un token IAM de autenticación para un usuario.
Recomendación: Asegúrese de que los Tokens de Autenticación de IAM se crean por los usuarios autorizados y para ellos.
Antecedentes: se pueden utilizar los tokens de autenticación para autenticarse con API de terceros. La disponibilidad de los tokens de autenticación para las personas cuya función de trabajo no los necesita crea una vulnerabilidad de seguridad. Consulte Credenciales de usuario.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para crear tokens de autenticación de IAM.
Descripción: alerta cuando se suprime un token IAM de autenticación para un usuario.
Recomendación: Asegúrese de que los Tokens de Autenticación de IAM los suprimen los usuarios autorizados.
Antecedentes: se pueden utilizar los tokens de autenticación para autenticarse con API de terceros. La disponibilidad de los tokens de autenticación para las personas cuya función de trabajo no los necesita crea una vulnerabilidad de seguridad. Consulte Credenciales de usuario.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para suprimir tokens de autenticación de IAM.
Descripción: alerta cuando se crean claves IAM de cliente.
Recomendación: asegúrese de que estas claves se crean solo para usuarios autorizados.
Antecedentes: las claves secretas de cliente se crean para utilizar Amazon S3 Compatibility API con Object Storage.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para crear claves de cliente de IAM.
Descripción: alerta cuando se suprimen claves IAM de cliente.
Recomendación: Asegúrese de que se espera la supresión de estas claves.
Antecedentes: las claves secretas de cliente se crean para utilizar Amazon S3 Compatibility API con Object Storage.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para suprimir claves de cliente de IAM.
Descripción: alerta cuando se crea un grupo de la IAM.
Recomendación: Asegúrese de que solo los usuarios autorizados crean grupos de IAM.
Antecedentes: los grupos controlan el acceso a los recursos y privilegios.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: grupo
- Nivel de riesgo: MINOR
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se suprime un grupo de la IAM.
Recomendación: Asegúrese de que solo los usuarios autorizados realizan supresiones de grupos IAM.
Antecedentes: los grupos controlan el acceso a los recursos y privilegios.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: GROUP
- Nivel de riesgo: MINOR
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se crean credenciales OAuth 2.0 de IAM.
Recomendación: asegúrese de que estas credenciales las crean solo usuarios autorizados para ello.
Antecedentes: las credenciales OAuth 2.0 de IAM se usan para interactuar con las API de los servicios que utilizan esta autorización OAuth 2.0. Consulte Credenciales de usuario.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para crear credenciales OAuth 2.0 de IAM.
Descripción: alerta cuando se suprimen credenciales OAuth 2.0 de IAM.
Recomendación: Asegúrese de que se espera la supresión de estas credenciales.
Antecedentes: las credenciales OAuth 2.0 de IAM se usan para interactuar con las API de los servicios que utilizan esta autorización OAuth 2.0. Consulte Credenciales de usuario.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para suprimir credenciales OAuth 2.0 de IAM.
Descripción: alerta cuando se editan las capacidades de un usuario de IAM.
Recomendación: Asegúrese de que solo las funciones de un usuario de IAM cambian las de los usuarios autorizados.
Antecedentes: para acceder a Oracle Cloud Infrastructure, un usuario debe tener las credenciales necesarias, como claves de API, tokens de autenticación u otras credenciales.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Deje la configuración por defecto.
Descripción: alerta cuando se crea un usuario local o federado en OCI IAM.
Recomendación: Asegúrese de que solo los usuarios autorizados crean usuarios de la instancia de IAM.
Antecedentes: un usuario de IAM puede ser un empleado o sistema individual que necesita gestionar o utilizar el recurso de Oracle Cloud Infrastructure de su empresa.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: MINOR
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se crea o restablece la contraseña de la consola de un usuario.
Recomendación: asegúrese que el usuario o un usuario administrador autorizado para restablecer contraseñas restablezcan la contraseña de un usuario.
Antecedentes: si se restablece la contraseña de un usuario varias veces o se realiza un restablecimiento por parte de un usuario que no está autorizado para restablecer contraseñas del usuario, puede indicar un riesgo de seguridad.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para restablecer contraseñas de usuario.
Descripción: alerta cuando se modifica una política del sistema.
Recomendación:
- La política está restringida y solo permite el acceso de usuarios específicos a los recursos necesarios para llevar a cabo sus funciones de trabajo
- La modificación está sancionada
Antecedentes: el cambio de políticas afecta los usuarios del grupo y puede otorgar privilegios a los usuarios que no los necesitan.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: política
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.1_MONITORING, IAM
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.7: Asegurar que se ha configurado una notificación para la modificación de las políticas de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se autentica un usuario local que no tiene activada la autenticación multifactor (MFA).
Recomendación: asegúrese de que todos los usuarios tienen activada la MFA.
Antecedentes: la autenticación multifactor (MFA) aumenta la seguridad al requerir que se comprometa más de una credencial para suplantar a un usuario. Los usuarios no autorizados no podrán cumplir el segundo requisito de autenticación y no podrán acceder al entorno.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: ALTO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, IAM
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.7: Asegurar que se ha configurado una notificación para la modificación de las políticas de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se agrega un usuario a un grupo.
Recomendación: asegúrese de que el usuario tiene derecho a ser miembro del grupo.
Antecedentes: los grupos controlan el acceso a los recursos y privilegios. Los grupos confidenciales se deben supervisar de cerca para detectar cambios en los miembros.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: grupo
- Nivel de riesgo: MINOR
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, IAM
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.6 - Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se elimina un usuario de un grupo.
Recomendación: asegúrese de que el usuario tiene derecho a ser miembro del grupo.
Antecedentes: los grupos controlan el acceso a los recursos y privilegios. Los grupos confidenciales se deben supervisar de cerca para detectar cambios en los miembros.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: MINOR
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para eliminar usuarios de este grupo.
Recursos de red
Descripción: alerta cuando un gateway (DRG) de enrutamiento dinámico se asocia a una VCN.
Recomendación: asegúrese de que el recurso (usuario) permite y espera la asociación de este DRG a la VCN en este compartimento.
En segundo plano: los DRG se utilizan para conectar redes locales existentes a una red virtual en la nube (VCN) con VPN IPSec o FastConnect.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: Networking
- Tipo de recurso: DRG
- Nivel de riesgo: MINOR
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para asociar DRG a VCN.
Descripción: alerta cuando se crea un gateway de enrutamiento dinámico (DRG).
Recomendación: asegúrese de que el recurso (usuario) permite y espera la creación de este DRG en este compartimento.
En segundo plano: los DRG se utilizan para conectar redes locales existentes a una red virtual en la nube (VCN) con IPSEC VPN o FastConnect.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: Networking
- Tipo de recurso: DRG
- Nivel de riesgo: MINOR
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para crear DRG.
Descripción: alerta cuando se suprime un gateway de enrutamiento dinámico (DRG).
Recomendación: asegúrese de que la supresión de este DRG esté permitida y esperada por el recurso (usuario).
En segundo plano: los DRG se utilizan para conectar redes locales existentes a una red virtual en la nube (VCN) con VPN IPSec o FastConnect.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: Networking
- Tipo de recurso: DRG
- Nivel de riesgo: MINOR
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para suprimir DRG.
Descripción: alerta cuando se desasocia un gateway DRG de enrutamiento dinámico de una VCN.
Recomendación: asegúrese de que el recurso (usuario) permite y espera la desasociación de este DRG de la VCN en este compartimento.
En segundo plano: los DRG se utilizan para conectar redes locales existentes a una red virtual en la nube (VCN) con VPN IPSec o FastConnect.
Parámetros de Regla:
- Estado: Desactivada
- Tipo de servicio: Networking
- Tipo de recurso: DRG
- Nivel de riesgo: MINOR
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Active la regla si desea ver qué usuarios están realizando operaciones relacionadas con grupos.
- Grupos condicionales: disparan un problema solo si el usuario no está en un grupo de administradores con permiso para desasociar DRG de VCN.
Descripción: alerta cuando se cambia una subred.
Recomendación: asegúrese de que el cambio de la VCN se permite y se espera en este compartimento.
Antecedentes: las subredes son subdivisiones de una VCN. Las instancias informáticas conectadas en la misma subred utilizan la misma tabla de rutas, listas de seguridad y opciones de DHCP.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: subred
- Nivel de riesgo: BAJO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando se suprime una subred.
Recomendación: activa la autenticación multifactor (MFA) para garantizar que el usuario es un usuario conectado y de manera genuina y que las credenciales no se ven comprometidas.
Antecedentes: las subredes son subdivisiones de una VCN. Las instancias informáticas conectadas en la misma subred utilizan la misma tabla de rutas, listas de seguridad y opciones de DHCP.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: subred
- Nivel de riesgo: BAJO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando un usuario se inicia sesión, o se realiza una llamada a una API, desde una dirección IP sospechosa. Si está en vigencia la política adecuada, proporcione un enlace desde el problema de Cloud Guard a información detallada sobre la dirección IP sospechosa en el servicio de datos sobre amenazas. Para obtener más información sobre la política necesaria, consulte Políticas de IAM de información sobre amenazas.
Recomendación: activa la autenticación multifactor (MFA) para garantizar que el usuario es un usuario conectado y de manera genuina y que las credenciales no se ven comprometidas.
Antecedentes: los usuarios que se conectan desde una dirección IP sospechosa son una amenaza potencial.
Parámetros de Regla:
- Tipo de servicio: Cloud Guard
- Tipo de recurso: seguridad
- Nivel de riesgo: CRÍTICO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Configuración: incluya en la sección Valor de entrada de la regla bloques de CIDR o direcciones IP específicas.
Descripción: alerta cuando se crea una VCN.
Recomendación: Asegúrese de que la creación de una nueva VCN se permite y se espera en este compartimento.
Antecedentes: una VCN es una red privada virtual que se configura en los centros del dato de Oracle. Al igual que una red tradicional, puede contener reglas de firewall y tipos específicos de gateways de comunicación.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.9: Asegurar que se ha configurado una notificación para las modificaciones de la VCN.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se crea una VCN.
Recomendación: Asegúrese de que la supresión de una VCN se permite y se espera en este compartimento.
Antecedentes: una VCN es una red privada virtual que se configura en los centros del dato de Oracle. Al igual que una red tradicional, puede contener reglas de firewall y tipos específicos de gateways de comunicación. La supresión de una VCN puede cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.9: Asegurar que se ha configurado una notificación para las modificaciones de la VCN.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambia una opción DHCP en una VCN.
Recomendación: asegúrese de que el cambio de la información de DHCP y DNS está permitido para esta VCN y los recursos relacionados.
En segundo plano: las opciones de DHCP controlan determinados tipos de configuración en las instancias de una VCN, incluida la especificación de dominios de búsqueda y solucionadores de DNS que pueden dirigir las comunicaciones dentro de las redes virtuales en la nube a los recursos de Internet. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: DHCP
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.9: Asegurar que se ha configurado una notificación para las modificaciones de la VCN.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se crea un gateway VCN de Internet.
Recomendación: Asegúrese de que la creación de un gateway de Internet está permitida para esta VCN y los recursos relacionados.
Antecedentes: los Gateways de Internet son enrutadores virtuales que puede agregar a la VCN para activar la conectividad directa (entrante o saliente) a Internet. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: gateway de Internet
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.13: Asegurar que se ha configurado una notificación para los cambios de las puertas de enlace de red.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se termina un gateway VCN de Internet.
Recomendación: Asegúrese de que la supresión de un gateway de Internet está permitida para esta VCN y los recursos relacionados.
Antecedentes: los Gateways de Internet son enrutadores virtuales que puede agregar a la VCN para activar la conectividad directa (entrante o saliente) a Internet. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: gateway de Internet
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.13: Asegurar que se ha configurado una notificación para los cambios de las puertas de enlace de red.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambia un gateway de intercambio de tránsito local de una VCN.
Recomendación: asegúrese de que los cambios del LPG están permitidos para esta VCN y los recursos relacionados.
En segundo plano: los gateways de intercambio de tráfico local (LPG) de la VCN conectan dos VCN en la misma región sin enrutar el tráfico a través de Internet. Los LPG utilizan los recursos de las VCN para comunicarse directamente con direcciones IP privadas. Los cambios de los LPG pueden afectar al acceso a los recursos y a las comunicaciones entre VCN. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: Gateway de intercambio de tráfico local
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.13: Asegurar que se ha configurado una notificación para los cambios de las puertas de enlace de red.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se suprime un NSG de una VCN.
Recomendación: asegúrese de que la eliminación del NSG está permitida para esta VCN y los recursos relacionados.
Antecedentes: los grupos de seguridad de redes (NSG) actúan como un firewall virtual para los recursos informáticos y otros tipos de recursos. Los NSG cuentan con un juego de reglas de seguridad de entrada y de salida aplicadas a un juego de NIC virtuales de una VCN. La supresión de NSG puede eliminar las protecciones entre los recursos de la VCN y acarrear una denegación del acceso a los recursos o una pérdida de datos.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: grupo de seguridad de red
- Nivel de riesgo: ALTO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.12: Asegurar que se ha configurado una notificación para las modificaciones de los grupos a los que se aplica seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambia las reglas de salida del grupo de seguridad de red de una VCN.
Recomendación: asegúrese de que las nuevas reglas de salida están permitidas para este NSG y sus recursos relacionados.
Antecedentes: los grupos de seguridad de redes (NSG) actúan como un firewall virtual para los recursos informáticos y otros tipos de recursos. Los NSG cuentan con un juego de reglas de seguridad de entrada y de salida aplicadas a un juego de NIC virtuales de una VCN. Los cambios de la regla de salida pueden acarrear una denegación del acceso a los recursos.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: grupo de seguridad de red
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.12: Asegurar que se ha configurado una notificación para las modificaciones de los grupos a los que se aplica seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambia las reglas de entrada de un NSG en una VCN.
Recomendación: asegúrese de que las nuevas reglas de entrada están permitidas para este NSG y sus recursos relacionados.
Antecedentes: los grupos de seguridad de redes (NSG) actúan como un firewall virtual para los recursos informáticos y otros tipos de recursos. Los NSG cuentan con un juego de reglas de seguridad de entrada y de salida aplicadas a un juego de NIC virtuales de una VCN. Los cambios de las reglas de entrada de los NSG pueden permitir conexiones y tráfico a nuevos recursos y VNIC de la VCN.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: grupo de seguridad de red
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.12: Asegurar que se ha configurado una notificación para las modificaciones de los grupos a los que se aplica seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambia una tabla de rutas de una VCN.
Recomendación: asegúrese de que el cambio de la tabla de rutas se permite y se espera en este compartimento.
Antecedentes: las tablas de rutas virtuales tienen reglas que parecen y actúan como la reglas de rutas de red tradicionales. Las tablas de rutas mal configuradas pueden hacer que el tráfico se anule (desaparezca sin avisar) o se envíe a un destino no deseado. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: Tabla de rutas
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.10: Asegurar que se ha configurado una notificación para los cambios de las tablas de rutas.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se crea un listado de seguridad para una VCN.
Recomendación: Asegúrese de que la creación de esta lista de seguridad está permitida para esta VCN y los recursos relacionados.
Antecedentes: las listas de seguridad actúan como firewalls virtuales para instancias informáticas y otros recursos y consisten en juegos de reglas de entrada y de salida que se aplican a todas las VNIC de cualquier subred asociada con esa lista de seguridad. Pueden aplicarse varias listas de seguridad a los recursos, que pueden dar acceso a dichos recursos a puertos y direcciones IP. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: lista de seguridad
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.11: Asegurar que se ha configurado una notificación para la modificación de las listas de seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se suprime una lista de seguridad de una VCN.
Recomendación: Asegúrese de que la eliminación de esta lista de seguridad está permitida para esta VCN y los recursos relacionados.
Antecedentes: las listas de seguridad actúan como firewalls virtuales para instancias informáticas y otros recursos y consisten en juegos de reglas de entrada y de salida que se aplican a todas las VNIC de cualquier subred asociada con esa lista de seguridad. Pueden aplicarse varias listas de seguridad a los recursos, que pueden dar acceso a dichos recursos a puertos y direcciones IP. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: lista de seguridad
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.11: Asegurar que se ha configurado una notificación para la modificación de las listas de seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambian las reglas para la salida de una lista de seguridad de una VCN.
Recomendación: asegúrese de que los cambios de las reglas que se utilizan para la salida están permitidos para esta lista de seguridad y sus recursos relacionados.
Antecedentes: las listas de seguridad actúan como firewalls virtuales para instancias informáticas y otros recursos y consisten en juegos de reglas de entrada y de salida que se aplican a todas las VNIC de cualquier subred asociada con esa lista de seguridad. Pueden aplicarse varias listas de seguridad a los recursos, que pueden dar acceso a dichos recursos a puertos y direcciones IP. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: lista de seguridad
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.11: Asegurar que se ha configurado una notificación para la modificación de las listas de seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
Descripción: alerta cuando se cambian las reglas que entran de una lista de seguridad de una VCN.
Recomendación: asegúrese de que los cambios de las reglas que entran están permitidos para esta lista de seguridad y sus recursos relacionados.
Antecedentes: las listas de seguridad actúan como firewalls virtuales para instancias informáticas y otros recursos y consisten en juegos de reglas de entrada y de salida que se aplican a todas las VNIC de cualquier subred asociada con esa lista de seguridad. Pueden aplicarse varias listas de seguridad a los recursos, que pueden dar acceso a dichos recursos a puertos y direcciones IP. Los cambios de las VCN pueden cambiar el enrutamiento, la resolución del FQDN y otras operaciones de red.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: lista de seguridad
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: no aplicable.
- CIS 1.1: 3.11: Asegurar que se ha configurado una notificación para la modificación de las listas de seguridad.
- CIS 1.0: 4.6 Asegurar que se ha configurado una notificación para la modificación de los grupos de IAM.
- Deje la configuración por defecto.
El material de referencia para las recetas de detector de configuración gestionadas por Oracle que Cloud Guard proporciona aparece agrupado a continuación por tipo de recurso. Amplíe un nombre mostrado de regla para ver los detalles.
Recursos informáticos
Descripción: alerta cuando una instancia informática tiene una dirección IP pública.
Recomendación: considere cuidadosamente la posibilidad para permitir el acceso desde Internet a cualquier instancia. Por ejemplo, tiene que tener cuidado con no permitir accidentalmente el acceso desde Internet a instancias de base de datos confidenciales.
Antecedentes: para que una instancia sea accesible públicamente, debe:
- Tener una dirección IP pública
- Existir en una subred de una red virtual en la nube (VCN) pública
- Encontrarse en una VCN que tenga activado un gateway de Internet que esté configurado para el tráfico saliente
- Encontrarse en una subred donde la lista de seguridad esté configurada para todas las direcciones IP y todos los puertos (0.0.0.0/0)
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, Compute
- PCI-DSS 3.2.1: 1.3 - Prohíbe el acceso directo público entre Internet y todos los componentes del sistema en el ambiente de datos de las titulares de tarjetas.
-
CIS 1.1:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
-
CIS 1.0:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
- Supresión de la IP pública de la instancia: siga las instrucciones de Supresión de una IP pública efímera de una instancia.
Descripción: alerta cuando una instancia del Compute no está creada a partir de una imagen pública Oracle.
Recomendación: asegúrese de que todas las instancias están ejecutando imágenes sancionadas de fuentes de confianza.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: BAJO
- Etiquetas: Compute
-
PCI-DSS 3.2.1: 2.2: Desarrolle estándares de configuración para todos los componentes de sistemas. Asegúrese de que estas normas contemplen todas las vulnerabilidades de seguridad conocidas y que concuerden con las normas de alta seguridad de sistema aceptadas en el sector.
Entre las fuentes de las normas de alta seguridad del sistema aceptadas en el sector se incluyen, entre otras:
- El centro de la seguridad informática (CIS, Center for Internet Security)
- La Organización Internacional de Normalización (ISO)
- El instituto de SysAdmin, auditorías, redes y seguridad (SANS, SysAdmin, Audit, Network, Security)
- El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology)
- CIS 1.1: no cubierto por CIS 1.1.
- CIS 1.0: no cubierto por CIS 1.0.
- Deje la configuración por defecto.
Descripción: alerta cuando una instancia está de acceso público.
Recomendación: considere cuidadosamente la posibilidad para permitir el acceso desde Internet a cualquier instancia.
Antecedentes: para que una instancia sea accesible públicamente, debe:
- Tener una dirección IP pública
- Existir en una subred de una VCN pública
- Encontrarse en una VCN que tenga activado un gateway de Internet que esté configurado para el tráfico saliente
- Encontrarse en una subred donde la lista de seguridad esté configurada para todas las direcciones IP y todos los puertos (0.0.0.0/0)
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: CRÍTICO
- Etiquetas: Compute
- PCI-DSS 3.2.1: 1.3 Prohíbe el acceso público directo entre Internet y todos los componentes del sistema en el ambiente de datos de las titulares de tarjetas.
-
CIS 1.1:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
-
CIS 1.0:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
- Grupos condicionales: filtre los OCID de las instancias que deben tener una dirección IP pública.
Descripción: alerta cuando una instancia informática que se está ejecutando está creada a partir de una imagen pública Oracle.
Recomendación: asegúrese de que todas las instancias están ejecutando imágenes sancionadas de fuentes de confianza.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: BAJO
- Etiquetas: Compute
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando una instancia del Compute se está ejecutando sin las etiquetas configuradas necesarias.
Recomendación: asegúrese de que las instancias utilizan las etiquetas necesarias.
Antecedentes: las etiquetas son importantes para fines de auditoría y seguimiento.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, TAGS
- PCI-DSS 3.2.1: no aplicable.
-
Configuración: agregue las etiquetas necesarias en la sección Valor de entrada de la regla.
Se permiten estos formatos en el cuadro Valor de entrada. Separe las diversas entradas con comas.
-
<namespace>.<definedkey>=<definedValue> -
<namespace>.<definedKey> -
<freeformkey>=<freeformValue> -
<freeformkey>
Ejemplos:
-
<namespace>.<definedkey>=<definedValue>-
Operations.Environment=Production: si el recurso tiene una etiqueta definida en el espacio de nombresOperations, una clave definida comoEnvironmenty el valor definidoProduction, la regla no crea un problema. -
Operations.*=*: si el recurso tiene una etiqueta definida en el espacio de nombresOperations, con cualquier clave definida y cualquier valor definido, la regla no crea un problema.
-
-
<namespace>.<definedkey>-
Operations.Environment: si el recurso tiene una etiqueta definida en el espacio de nombresOperations, con una clave definida comoEnvironmenty cualquier valor definido, la regla no crea un problema.
-
-
<freeformKey>-
Project: si el recurso tiene una etiqueta definida en la clave de formato libreProject, la regla no dispara un problema.
-
-
<freeformKey>=freeformValue-
Project=APPROVED: si el recurso tiene una etiqueta definida en la clave de formato libreProjectcon el valorAPPROVED, la regla no crea un problema.
-
-
Recursos de la base de datos
Descripción: alerta cuando se detecta una base de Datos para la que no está activado Data Safe.
Recomendación: asegúrese de que Data Safe está activado para todos los compartimentos que Cloud Guard está supervisando, que contienen bases de datos. Consulte Introducción.
Antecedentes: Data Safe ayuda a garantizar que las bases de Datos se configuran de forma segura. Este servicio debe estar activado para ayudar a supervisar, proteger y mitigar los riesgos en sus bases de datos Oracle en la nube.
Parámetros de Regla:
- Tipo de servicio: Data Safe
- Tipo de recurso: Arrendamiento
- Nivel de riesgo: ALTO
- Etiquetas: seguridad de base de datos
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando las copias de seguridad automáticas no están activadas para una base de datos.
Recomendación: Asegúrese de que la copia de seguridad automática está activada.
Antecedentes: la activación de la copiade seguridad automática garantiza que, si se produce un fallo catastrófico de hardware, pueda restaurar la base de Datos con la mínima pérdida de Datos.
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: sistema de base de datos
- Nivel de riesgo: ALTO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: elimine los OCID de las bases de datos que no necesiten una copia de seguridad automática, por ejemplo, los OCID de entornos de pruebas de desarrolladores.
Descripción: alerta cuando se detecta una instancia de base de Datos que no está registrada en Data Safe.
Recomendación: registre esta instancia en la base de datos con Data Safe y configure evaluaciones para evaluar y controlar la configuración, comprobar la actividad del usuario y mitigar los riesgos. Consulte Registro de la base de datos de destino.
Antecedentes: Data Safe ayuda a garantizar que las bases de Datos se configuran de forma segura. Todas las bases de datos en la nube. Este servicio debe estar activado para permitir supervisar, proteger y mitigar los riesgos en sus bases de datos Oracle en la nube.
Parámetros de Regla:
- Tipo de servicio: Data Safe
- Tipo de recurso: Arrendamiento
- Nivel de riesgo: MEDIO
- Etiquetas: seguridad de base de datos
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando un parche a base de datos disponible no se ha aplicado dentro del número de días especificado.
Recomendación: aplique a la base de datos los parches publicados cuando estén disponibles.
Antecedentes: los parches de base de datos abordan cuestiones de funcionalidad, seguridad y rendimiento. La mayoría de las infracciones de seguridad se pueden evitar mediante la aplicación de los parches disponibles.
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: sistema de base de datos
- Nivel de riesgo: MEDIO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Configuración: defina Número de días para aplicar el parche en la sección Valor de entrada de la regla.
- Grupos condicionales: elimine los OCID de las bases de datos que no necesiten tener aplicado el parche más reciente, por ejemplo, los OCID de entornos de pruebas de desarrolladores.
Cloud Guard actualmente supervisa solo bases de datos de máquina virtual (VM) con hardware dedicado.
Recomendación: asegúrese de que el sistema de base de datos no tiene una dirección IP pública.
Antecedentes: el uso de una dirección IP pública con el fin de acceder a una base de datos aumenta su exposición a posibles riesgos de seguridad y continuidad empresarial.
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: sistema de base de datos
- Nivel de riesgo: ALTO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: filtre los OCID de las bases de datos que deban ser públicas.
Descripción: alerta cuando una base datos es de acceso público.
Recomendación: considere detenidamente la posibilidad a permitir el acceso desde Internet a cualquier sistema de base de datos.
Antecedentes: para que una base de datos sea accesible públicamente, debe:
- Tener una dirección IP pública.
- Estar en una subred de una VCN pública.
- Encontrarse en una subred que tenga activado un gateway de Internet que esté configurado para el tráfico de salida.
- Encontrarse en:
- Una subred en la que la lista de seguridad permita el tráfico desde cualquier rango de CIDR de origen y "Todos los protocolos" o...
- Encontrarse en un grupo de seguridad de red que permita el tráfico desde cualquier rango de CIDR de origen y "Todos los protocolos".
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: ExadataBareMetalVM
- Nivel de riesgo: CRÍTICO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: filtre los OCID de las bases de datos que deban ser públicas.
Descripción: alerta cuando un parche de sistema de base de datos disponible no se ha aplicado.
Recomendación: aplicar los parches publicados al sistema de base de datos cuando estén disponibles.
Antecedentes: los parches del sistema de base de datos suelen incluir actualizaciones que eliminan las vulnerabilidades que se conocen.
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: sistema de base de datos
- Nivel de riesgo: MEDIO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Configuración: defina Número de días para aplicar el parche en la sección Valor de entrada de la regla.
- Grupos condicionales: filtre los OCID de los sistemas de base de datos que no necesiten tener aplicado el último parche, por ejemplo, los OCID de entornos de pruebas de desarrolladores.
Descripción: alerta cuando un sistema de base de datos se ejecuta con una versión que no está sancionada.
Recomendación: Asegúrese de que la versión del Sistema de Base de Datos desplegado está aprobada y analizada.
Antecedentes: la ejecución de versiones no autorizadas de los sistemas de base de datos podría aumentar las posibilidades de que se provoque una infracción de seguridad, poniendo en riesgo su confidencialidad, integridad y disponibilidad de los datos.
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: sistema de base de datos
- Nivel de riesgo: CRÍTICO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: filtre los OCID de los sistemas de base de datos que no necesiten tener una versión sancionada, por ejemplo, los OCID de entornos de pruebas de desarrolladores.
Descripción: alerta cuando una base de datos se ejecuta con una versión que no está sancionada.
Recomendación: Asegúrese de que la versión de la base datos desplegada está aprobada y analizada.
Antecedentes: la versión sancionada de una base de datos dispone de las funciones de seguridad y de los parches de vulnerabilidad más recientes. La ejecución de versiones no sancionadas de una base de datos podría aumentar las posibilidades de que se produzca una infracción de seguridad, poniendo en riesgo la confidencialidad, integridad y disponibilidad de los datos.
Parámetros de Regla:
- Tipo de servicio: base de datos
- Tipo de recurso: sistema de base de datos
- Nivel de riesgo: CRÍTICO
- Etiquetas: Database
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: filtre los OCID de las bases de datos que no necesiten tener una versión sancionada, por ejemplo, los OCID de entornos de pruebas de desarrolladores.
Recursos de IAM
Descripción: alerta cuando un par de claves públicas/privadas de de IAM asignado a un usuario es demasiado antiguo.
Recomendación: rote las claves del API con regularidad, al menos cada 90 días.
Antecedentes: el cambio en las claves del API de IAM al menos cada 90 días forma parte de la mejor práctica de seguridad. Cuanto más tiempo permanezcan sin cambios las credenciales de IAM, mayor será el riesgo de que se vean comprometidas.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: IAMKey
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_IAM, CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.2.4: las credenciales se deben rotar al menos cada 90 días.
- CIS 1.1: 1.8: Asegurar que las claves de API del usuario se roten a los 90 días o menos.
- CIS 1.0: no lo cubre.
- Configuración: (opcional) puede cambiar el valor de 90 días en la sección Valor de entrada de la regla.
Descripción: alerta cuando los tokens IAM de autenticación son anteriores al número máximo de días especificado.
Recomendación: rote los tokens IAM con regularidad, al menos cada 90 días.
Antecedentes: el cambio del token de autenticación de la IAM al menos cada 90 días es una mejor práctica de seguridad. Cuanto más tiempo permanezcan sin cambios los tokens de autenticación de IAM, mayor será el riesgo de que se vean comprometidos.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.2.4: las credenciales se deben rotar al menos cada 90 días.
- CIS 1.1: 1.9 Asegúrate de que los tokens de autenticación de usuario se rotan en los 90 días o menos.
- CIS 1.0: ninguno
- Configuración: defina el número máximo de días para los tokens de autenticación de IAM (es 90) en la sección Valor de entrada de la regla.
Descripción: alerta cuando las claves secretas de cliente de IAM tienen una antigüedad superior al número máximo de días especificado.
Recomendación: rote regularmente las claves secretas de cliente de IAM, al menos cada 90 días.
Antecedentes: el cambio del secreto de cliente de IAM al menos cada 90 días es una mejor práctica de seguridad. Cuanto más tiempo permanezcan sin cambios las claves secretas del cliente de IAM, mayor será el riesgo de que se vean comprometidas.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.2.4: las credenciales se deben rotar al menos cada 90 días.
- CIS 1.1: 1.9 Asegúrate de que las claves secretas del cliente del usuario se roten en el plazo de 90 días o inferior.
- CIS 1.0: ninguno
- Configuración: defina el número máximo de días para las claves secretas de cliente de IAM (es 90) en la sección Valor de entrada de la regla.
Descripción: alerta cuando un grupo de IAM tiene menos del número mínimo especificado de miembros.
Recomendación: aumente el número de miembros del grupo paraque sea menor que la cantidad mínima de miembros especificada.
Antecedentes: la pertenencia a un grupo de IAM suele otorgar acceso a recursos y funciones. Los grupos que tienen muy pocos miembros podrían implicar que hubiese demasiados privilegios que se quedasen "huérfanos" (que dejasen de estar disponibles para los usuarios).
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: grupo
- Nivel de riesgo: BAJO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando un grupo de IAM supera la cantidad máxima de miembros especificada.
Recomendación: reduzca el número de miembros del grupo a que sea menor que la cantidad máxima de miembros especificada.
Antecedentes: la pertenencia a un grupo de IAM suele otorgar acceso a recursos y funciones. Los grupos que tienen demasiados miembros podrían implicar que se estuviese otorgando privilegios demasiado permisivos a demasiados usuarios.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: grupo
- Nivel de riesgo: MEDIO
- Etiquetas: IAM
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando una contraseña de IAM tiene una antigüedad superior al número máximo de días especificado.
Recomendación: gire las contraseñas de la IAM con regularidad, al menos cada 90 días.
Antecedentes: el cambio de contraseñas de IAM al menos cada 90 días es una mejor práctica de seguridad. Cuanto más tiempo permanezcan sin cambios las credenciales de IAM, mayor será el riesgo de que se vean comprometidas.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_IAM, CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.2.4: las credenciales se deben rotar al menos cada 90 días.
- CIS 1.1: 1.5 - Asegurar que las contraseñas de los IAM caducarán a los 365 días.
- CIS 1.0: 1.9 Asegurar que los contraseñas de la política IAM caducarán a los 365 días.
- Configuración: defina el número máximo de días para las contraseñas (el valor por defecto es 90) en la sección Valor de entrada de la regla.
Descripción: la política de contraseñas no cumple los requisitos de complejidad.
Recomendación: Oracle recomienda que una directiva de contraseñas seguras incluya al menos una letra minúscula.
Antecedentes: las contraseñas complejas son más fáciles de adivinar y pueden disminuir las posibilidades de que se obtenga un acceso no autorizado o que los datos se vean comprometidos.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: política
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.1_IAM, CIS_OCI_V1.0_IAM, IAM
-
PCI-DSS 3.2.1: 8.2.3: Las contraseñas y las frases de contraseña deben cumplir lo siguiente:
- Requieren una longitud mínima de al menos siete caracteres.
- Contienen caracteres numéricos y alfabéticos.
Alternativamente, las contraseñas o frases de contraseña deben tener una complejidad y seguridad al menos equivalente a los parámetros especificados anteriormente.
- CIS 1.1: 1.4: Asegurar que las políticas de contraseñas de IAM requieren una longitud mínima de 14 caracteres o superior.
-
CIS 1.0:
1.4: Asegurar que la política de contraseñas de IAM requiere una longitud mínima igual o superior a 14 caracteres.
1.5: Asegurar que la política de contraseñas de IAM requiere al menos una letra mayúscula.
1.6: Asegurar que la política de contraseñas de IAM requiere al menos una letra minúscula.
1.7: Asegurar que la política de contraseñas de IAM requiere al menos un símbolo.
1.8: Asegurar que la política de contraseñas de IAM requiere al menos un número.
- Deje la configuración por defecto.
Descripción: alerta cuando una política de de IAM otorga a un usuario que no es miembro del grupo Administradores acceso a cualquier rol del administrador.
Recomendación: Asegúrese de que la política está restringida y solo permite al usuario específico acceder a los recursos necesarios para llevar a cabo sus funciones de trabajo.
Antecedentes: una política es un documento que especifica quién puede acceder a qué recursos de OCI de entre el que posee su empresa y de qué forma. Una política simplemente permite a un grupo trabajar de determinadas formas con tipos de recursos específicos de un compartimento concreto.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: política
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.1_IAM, CIS_OCI_V1.0_IAM, IAM
- PCI-DSS 3.2.1: 7.1.2: Limite la cantidad de privilegios necesarios para realizar a cabo las responsabilidades de trabajo a los ID de usuario con privilegios.
- CIS 1.1: - 1.2 Asegurar que el permiso de todos los recursos solo se otorgue al grupo de administrador del arrendamiento.
- CIS 1.0: - 1.2 Asegurar que el permiso de todos los recursos solo se otorgue al grupo de administrador del arrendamiento.
- Configuración: agregue los OCID de los grupos a los que se deben otorgar estos privilegios en la sección Valor de entrada de la regla.
Descripción: alerta cuando el privilegio del administrador del arrendamiento se otorga a un grupo adicional de IAM.
Recomendación: verifique con el administrador del OCI que esta concesión de derechos se ha sancionado y que la pertenencia del grupo sigue siendo válida después del otorgamiento del privilegio del administrador.
Antecedentes: los miembros de los grupos de administradores del arrendamiento por defecto pueden realizar cualquier acción en todos los recursos de ese arrendamiento. Este derecho de alto privilegio debe controlarse y restringirse únicamente a los usuarios que lo necesiten para llevar a cabo sus funciones de trabajo.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: política
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.1_IAM, CIS_OCI_V1.0_IAM, IAM
- PCI-DSS 3.2.1: 7.1.2: Limite la cantidad de privilegios necesarios para realizar a cabo las responsabilidades de trabajo a los ID de usuario con privilegios.
- CIS 1.1: 1.3 Asegurar que los administradores de la IAM no pueden actualizar el grupo de administradores del arrendamiento.
- CIS 1.0: 1.3 - Asegurar que los Administradores de IAM no pueden actualizar el grupo de administradores del arrendamiento.
- Configuración: agregue los OCID de los grupos que deben tener privilegios de administrador en la sección Valor de entrada de la regla.
Descripción: alerta cuando un usuario no tiene activada la autenticación multifactor (MFA).
Recomendación: active el MFA para todos los usuarios utilizando la aplicación Oracle Mobile Authenticator (OMA) en la aplicación móvil de cada usuario y el código de entrada de un solo usuario (OTP) enviado a la dirección del correo electrónico registrado del usuario.
Solo aplicable a los usuarios locales. No se aplica a los usuarios de IDCS, a menos que estén asignados a usuarios locales.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
-
Nivel de riesgo: CRÍTICONota
Si su organización comenzó a utilizar Cloud Guard antes de abril de 2023, el nivel de riesgo por defecto es MEDIUM. - Etiquetas: CIS_OCI_V1.0_IAM, CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.3: Asegure todo los accesos administrativos individuales que no sea de consola y todo los accesos remotos al CDE mediante el uso de la autenticación de varios factores.
- CIS 1.1: 1.7: Asegurar que el MFA está activado para todos los usuarios con una contraseña de consola.
- CIS 1.0: 1.11: Asegurar que la MFA está activada para todos los usuarios con una contraseña de consola.
- Deje la configuración por defecto.
Descripción: alerta cuando un usuario tiene claves para API activadas.
Recomendación: Asegúrese de que el acceso de los administradores a OCI a través de claves de API se realiza como excepción. No codifique credenciales de IAM directamente en el software o en documentos para un público amplio.
Antecedentes: las claves IAM API son credenciales que se utilizan para otorgar acceso programático a los recursos. Los usuarios humanos no deben utilizar claves de API.
Parámetros de Regla:
- Tipo de servicio: IAM
- Tipo de recurso: usuario
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_IAM, CIS_OCI_V1.1_IAM, IAM
-
PCI-DSS 3.2.1: 8.6 - Si se utilizan otros mecanismos del sistema de autenticación, como fichas de seguridad físicas o lógicas, tarjetas inteligentes o certificados, el uso de estos mecanismos se debe asignar de las siguientes maneras:
- Los mecanismos de autenticación se deben asignar a una sola cuenta y no compartirlos entre varias.
- Se deben implementar controles físicos o lógicos, o ambos, para garantizar que solo la cuenta deseada usa esos mecanismos para acceder.
- CIS 1.1: 1.11: Asegurar que no se crean claves de API para el administrador del arrendamiento.
- CIS 1.0: 1.13: Asegurar que no se crean claves de API para el administrador del arrendamiento.
- Deje la configuración por defecto.
Recursos de KMS
Descripción: alerta cuando una clave del KMS no se ha rotado dentro del período de tiempo especificado.
Recomendación: asegúrese de rotar las claves de KMS con regularidad.
Antecedentes: para mantener el nivel de seguridad de la información, debe cambiar o rotar periódicamente, contraseñas, claves y materiales criptográficos. Al rotar sus claves en KMS, se reduce el impacto y la probabilidad de que se comprometan dichas claves. Defina el periodo mínimo. Puede cambiar el tiempo por defecto para rotación de las claves de 180 días en la sección Valor de entrada de las reglas.
Parámetros de Regla:
- Tipo de servicio: KMS
- Tipo de recurso: clave de KMS
- Nivel de riesgo: CRÍTICO
- Etiquetas: CIS_OCI_V1.1_MONITORING, KMS
- PCI-DSS 3.2.1: 8.2.4: las credenciales se deben rotar al menos cada 90 días.
- CIS 1.1: 3.16: Asegurar que las claves administradas por el cliente (CMK) creadas por el cliente se rotan al menos anualmente.
- CIS 1.0: no cubierto por CIS 1.0
- Configuración: defina el tiempo por defecto para la rotación de las claves en la sección Valor de entrada de la regla.
Varios recursos
Descripción: alerta cuando un recurso no está etiquetado de conformidad con los requisitos de etiquetado que ha especificado.
Recomendación: compruebe que las etiquetas configuradas están en uso para imágenes informáticas, instancias informáticas, sistemas de base de datos, redes virtuales en la nube, almacenamiento de objetos y volúmenes en bloque de almacenamiento.
En segundo plano: compruebe que las etiquetas configuradas estén en uso para imágenes informáticas, instancias informáticas, sistemas de base de datos, redes virtuales en la nube, almacenamiento de objetos y volúmenes en bloque de almacenamiento.
Parámetros de Regla:
- Tipo de servicio: varios
- Tipo de recurso: varios
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_MONITORING, CIS_OCI_V1.1_MONITORING, TAGS
- PCI-DSS 3.2.1: 2.4: Lleve un inventario de los componentes del sistema que está dentro del alcance de los PCI DSS.
- CIS 1.1: 3.2: Asegurar que las etiquetas por defecto se utilizan en recursos.
- CIS 1.0: 4.2: Asegurar que las etiquetas por defecto se utilizan en recursos.
- Configuración: agregue las etiquetas adecuadas en la sección Valor de entrada de la regla.
Recursos de red
Descripción: alerta cuando un equilibrador de carga tiene un conjunto de cifrado configurado que es oci-wider-compatible-ssl-cipher-suite-v1. Este conjunto de cifrado incluye algoritmos como DES y RC4 que se consideran débiles y propensos a ataques. Solo se aplica a conjuntos de cifrado predefinidos y no a los valores de conjuntos de cifrado personalizados.
Opcionalmente, utilice condiciones para especificar conjuntos de cifrado adicionales que se van a marcar.
Para utilizar cifrados adicionales:
- Edite la regla de detector El equilibrador de carga permite conjuntos de cifrado débiles.
- En Configuración de entrada, introduzca los cifrados adicionales como una lista separada por comas en Lista de cifrados débiles de BL.
- Cuando Valor de entrada está vacío (valor por defecto),
oci-wider-compatible-ssl-cipher-suite-v1se marca y se marca. - Cuando Configuración de entrada tiene entradas, se comprueban los cifrados adicionales y
oci-wider-compatible-ssl-cipher-suite-v1.
Los cifrados adicionales son:-
oci-compatible-ssl-cipher-suite-v1 -
oci-default-ssl-cipher-suite-v1 -
oci-modern-ssl-cipher-suite-v1 -
oci-tls-11-12-13-wider-ssl-cipher-suite-v1 -
oci-tls-12-13-wider-ssl-cipher-suite-v1
- Cuando Valor de entrada está vacío (valor por defecto),
Recomendación: utilice los conjuntos de cifrado modernos y por defecto que soportan el cifrado más sólido.
Antecedentes: no se recomiendan algunas versiones de conjuntos de cifrado con algoritmos como DES.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: equilibrador de carga
- Nivel de riesgo: MEDIO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando un equilibrio de carga tiene un protocolo configurado como parte del protocolo de SSL que incluye cualquier versión anterior a La Seguridad de Capa del Transporte (TLS) 1.2.
Recomendación: Asegúrese de que la versión de las políticas de SSL configurada sea al menos TLS 1.2.
Antecedentes: las versiones anteriores de la política son peligrosas y vulnerables a muchos tipos de ataques. Varios estándares, como PCI-DSS y NIST, recomiendan encarecidamente el uso de TLS 1.2.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: equilibrador de carga
- Nivel de riesgo: ALTO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando un equilibrio de carga no tiene ningún juego de backends asociado.
Recomendación: Asegúrese de configurar los equilibradores de carga con juegos de backends para controlar el sistema y el acceso a un equilibrador de carga por partes de instancias definidas.
Antecedentes: un juego de backends es una entidad lógica definida mediante una política del equilibrio del sistema, una política del sistema y una lista de servidores backend.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: equilibrador de carga
- Nivel de riesgo: CRÍTICO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando una lista de seguridad de un equilibrador en carga tiene reglas que aceptan tráfico de un origen abierto (0.0.0.0/0).
Recomendación: Asegúrese de que sus equilibradores de carga de OCI utilizan reglas o listeners de entrada para permitir únicamente el acceso desde recursos conocidos.
Antecedentes: los equilibrio de carga de OCI activan conexiones TLS de extremo a lado entre las aplicaciones de un cliente y su VCN. Un listener es una entidad lógica que busca el tráfico entrante en la dirección IP del equilibrador de carga. Para manejar el tráfico TCP, HTTP y HTTPS, debe configurar al menos un listener por tipo de tráfico.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: equilibrador de carga
- Nivel de riesgo: MINOR
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Descripción: alerta cuando un equilibrador de carga se está ejecutando con una dirección IP pública.
Recomendación: asegúrese que todos los equilibradores de carga de los que no se necesita acceso público se estén ejecutando con direcciones IP privadas.
Antecedentes: una dirección IP pública de un equilibrador de carga que no está destinada a utilizarse para contenido disponible públicamente crea una vulnerabilidad innecesaria de seguridad.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: equilibrador de carga
- Nivel de riesgo: alto
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: filtre los OCID de cualquier equilibrador de carga que deba tener una dirección IP pública.
Descripción: alerta cuando el certificado SSL de un equilibrador de carga caduca dentro del período de tiempo especificado.
Cloud Guard supervisa los certificados por caducar para listeners y juegos de backends en el equilibrador de carga.
Para evitar la generación de problemas "falsos positivos", compruebe la fecha de caducidad de los certificados SSL agregados a los juegos de backends y al listener del equilibrador de carga. Si un certificado caducado, o un certificado que pronto caducará, sigue asociado al juego de backends de un equilibrador de carga, se generará un problema.
Recomendación: asegúrese de que los certificados se rotan a su debido tiempo.
Antecedentes: para garantizar la seguridad y usabilidad continuas, los certificados SSL se deben rotar en OCI.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: equilibrador de carga
- Nivel de riesgo: CRÍTICO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Configuración: defina Días antes de la caducidad (el valor por defecto es 48) en la sección Valor de entrada de la regla.
Descripción: alerta cuando la regla a la salida de un grupo de seguridad en red (NSG) contiene una dirección IP y un número del puerto de destino no permitidos.
Recomendación: asegúrese de que las reglas que permiten la comunicación con la IP/puerto están permitidas para este NSG.
Antecedentes: los NSG actúan como un firewall virtual para la instancias informáticas y otros tipos de recursos. Las reglas de seguridad de salida de un NSG se aplican a un juego de NIC virtuales en una VCN para permitir el acceso a puertos y direcciones IP específicos.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: grupo de seguridad de red
- Nivel de riesgo: MEDIO
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, Network,
- PCI-DSS 3.2.1: 1.3.4: no permite que el tráfico saliente no autorizado proveniente de los entornos de datos del titular de la tarjeta ingresa en Internet.
-
CIS 1.1:
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
-
CIS 1.0:
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
- Configuración: agregue los puertos no permitidos en la sección Valor de entrada de la regla.
Descripción: alerta cuando la regla del ingreso de un grupo de seguridad del red contiene un número y un número IP del destino no permitidos.
Recomendación: asegúrese de que las reglas que permiten la comunicación con la IP/puerto están permitidas para este NSG.
Antecedentes: los NSG actúan como un firewall virtual para la instancias informáticas y otros tipos de recursos. Las reglas de seguridad de entrada de un NSG se aplican a un juego de NIC virtuales en una VCN para permitir el acceso a puertos y direcciones IP específicos.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: grupo de seguridad de red
- Nivel de riesgo: ALTO
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, Network,
- PCI-DSS 3.2.1: 1.2.1 - Restrinja el tráfico de entrada y salida a la unidad necesaria para el entorno de datos del titular de tarjetas y niegue específicamente todo el tráfico.
-
CIS 1.1:
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
-
CIS 1.0:
2.3: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 22.
2.4: Asegurar que ningún grupo de seguridad de red permita la entrada desde 0.0.0.0/0 al puerto 3389.
- Configuración: agregue los puertos no permitidos en la sección Valor de entrada de la regla.
Descripción: alerta cuando una VCN está asociada a un gateway de Internet.
Recomendación: asegúrese que los gateways de Internet están autorizados para estar asociados a una VCN y que dicha asociación no expone recursos a Internet. Asegúrese de que las listas de seguridad con reglas de entrada y esas listas de seguridad no están configuradas para permitir el acceso desde todas las direcciones IP 0.0.0.0/0.
Antecedentes: los gateways proporcionan conectividad externa a los hosts de una VCN. Entre ellos se incluyen los gateways de Internet (IGW) para disponer de conectividad a Internet.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: 1.3.4: no permite que el tráfico saliente no autorizado proveniente de los entornos de datos del titular de la tarjeta ingresa en Internet.
-
CIS 1.1:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389
2.5: Asegurar que la lista de seguridad por defecto de cada VCN restringe todo el tráfico a excepción del ICMP
3.13: Asegurar que se ha configurado una notificación para los cambios de los gateways de red
-
CIS 1.0:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389
2.7: Asegurar que la lista de seguridad por defecto de cada VCN restringe todo el tráfico a excepción del ICMP
- Deje la configuración por defecto.
Descripción: alerta cuando una VCN está asociada a un gateway del intercambio de tráfico local.
Recomendación: asegúrese del hecho de que los gateways de interconexión local estén autorizados para estar asociados a una VCN y que dicha asociación no expone recursos a Internet.
Antecedentes: los gateways proporcionan conectividad externa a los hosts de una VCN. Entre ellos se incluyen los gateways de intercambio de tráfico local (LPG) para disponer de conectividad a una VCN con intercambio de tráfico.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, CIS_OCI_V1.1_MONITORING, Network
- PCI-DSS 3.2.1: 1.2 Desarrolle configuraciones de cortafuegos y enrutadores que restrinjan la conexión entre redes no confiables y cualquier componente de sistema en el entorno de las tarjetas de titulares.
-
CIS 1.1:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
2.5: Asegurar que la lista de seguridad por defecto de cada VCN restringe todo el tráfico a excepción del ICMP.
3.13: Asegurar que se ha configurado una notificación para los cambios de los gateways de red.
-
CIS 1.0:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
2.5: Asegurar que la lista de seguridad por defecto de cada VCN restringe todo el tráfico a excepción del ICMP.
- Deje la configuración por defecto.
Descripción: alerta cuando una VCN no tiene ninguna lista de seguridad de entrada.
Recomendación: Asegúrese de que la VCN de OCI utiliza listas con reglas de entrada o de entrada para permitir únicamente el acceso desde recursos conocidos.
Antecedentes: las listas de seguridad proporcionan capacidad del firewall con estado y sin Estado para controlar el acceso de red a las instancias. Una lista de seguridad se configura en el nivel de la subred y se aplica en el nivel de la instancia. Puede aplicar varias listas de seguridad a una subred en la que se permita un paquete de red si este coincide con alguna de las reglas de las listas de seguridad.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: MEDIO
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto.
Description: Alert when a VCN security list allows unrestricted traffic to a non-public port from an open source (0.0.0.0/0).
Recomendación: utilice listas para restringir el acceso de red a las instancias de una subred de la VCN. Para evitar el acceso no autorizado o los ataques a instancias informáticas, Oracle le recomienda que:
- Utilice una lista de seguridad de VCN para permitir el acceso SSH o RDP solo desde bloques de CIDR autorizados
- No deje instancias informáticas abiertas a Internet (0.0.0.0/0)
Antecedentes: una VCN tiene una recopilación de funciones para aplicar el control de acceso de red y proteger el tráfico de la VCN. Las listas de seguridad proporcionan capacidad de firewall con estado y sin estado para controlar el acceso de red a las instancias. Una lista de seguridad se configura en el nivel de la subred y se aplica en el nivel de la instancia. Puede aplicar varias listas de seguridad a una subred en la que se permita un paquete de red si este coincide con alguna de las reglas de las listas de seguridad.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: CRÍTICO
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, Network,
- PCI-DSS 3.2.1: 1.3 - Prohíbe el acceso directo público entre Internet y todos los componentes del sistema en el ambiente de datos de las titulares de tarjetas.
-
CIS 1.1:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
-
CIS 1.0:
2.1: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22.
2.2: Asegurar que ninguna lista de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389.
- Deje la configuración por defecto.
Descripción: alerta cuando la lista del seguro de una VCN permite que ciertos puertos restringidos (consulte Valores de entrada, Protocolo restringido: Lista de los puertos) formen parte de la regla del ingreso de la lista del seguro.
Recomendación: asegúrese de que las redes virtuales en la nube de OCI utilizan listas de seguridad que no incluyen un puerto que aparece en la lista "Protocolo restringido: Lista de puertos" en la configuración de entrada de esta regla de detector con cualquier regla de entrada o entrada. La sección Detalles adicionales de un problema muestra los puertos restringidos abiertos específicos que han disparado este problema.
Antecedentes: las listas de seguridad proporcionan capacidad del firewall con estado y sin Estado para controlar el acceso de red a las instancias. Una lista de seguridad se configura en el nivel de la subred y se aplica en el nivel de la instancia. Puede aplicar varias listas de seguridad a una subred en la que se permita un paquete de red si este coincide con alguna de las reglas de las listas de seguridad.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: MINOR
- Etiquetas: CIS_OCI_V1.0_NETWORK, CIS_OCI_V1.1_NETWORK, Network,
- PCI-DSS 3.2.1: 1.2: Desarrolle configuraciones para firewALL y enrutadores que restrinjan la conexión entre redes no confiables y cualquier componente de sistema en el entorno de las tarjetas de titulares de tarjetas.
- CIS 1.1: 2.5: Asegurar que la lista de seguridad por defecto de cada VCN restringe todo la circulación a excepción de ICMP.
- CIS 1.0: 2.7: Asegurar que la lista de seguridad por defecto de cada VCN restringe todo su tráfico excepto el ICMP.
-
Configuración:
- Modifique Protocolo restringido: Lista de puertos según sea necesario en la sección Valor de entrada de la regla.
Puede introducir listas de puertos manualmente o puede introducir nombres de una o más listas de seguridad que haya definido. Consulte Listas de seguridad.
Descripción: alerta cuando una tarjeta del interfaz de red virtual (VNIC) no tiene ningún NSG asociado.
Recomendación: Asegúrese de que todas las VNIC tienen un NSG asociado.
Antecedentes: una VNIC es un componente del red que permite que un recurso, como una instancia informática, se conecte a una VCN. La VNIC determina cómo se conecta la instancia con los puntos finales de dentro y fuera de la VCN. Cada VNIC reside en una subred de una VCN. Una VNIC sin un NSG puede generar un problema de conectividad.
Parámetros de Regla:
- Tipo de servicio: Networking
- Tipo de recurso: VCN
- Nivel de riesgo: MINOR
- Etiquetas: red
- PCI-DSS 3.2.1: no aplicable.
- Configuración: modifique Protocolo restringido: Lista de puertos según sea necesario en la sección Valor de entrada de la regla.
Recursos de exploración
Descripción: alerta cuando Oracle Vulnerability Scanning Service (VSS) explora contenedores e identifica vulnerabilidades de ciberseguridad conocidas. Para utilizar esta regla, debe crear una receta de exploración de host y un destino de exploración de host en el servicio Scanning. Consulte Scanning: Introducción en la documentación de Scanning.
Recomendación: realice las acciones recomendadas que se documentan para cada vulnerabilidad, como aplicar un parche del sistema operativo.
Antecedentes: el servicio Scanning identifica vulnerabilidades para aplicaciones, bibliotecas, sistemas operativos y servicios. Cada vulnerabilidad de la base de datos tiene un identificador o CVE propio.
Parámetros de Regla:
- Tipo de servicio: Scanning, Compute
- Tipo de recurso: contenedor
- Nivel de riesgo: CRÍTICO
- Etiquetas: VSS
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto (se detectan todos los CVE)
Descripción: alerta cuando Oracle Vulnerability Scanning Service (VSS) explora instancias (hosts) de Compute e identifica puertos abiertos. Para utilizar esta regla, debe crear una receta de exploración de host y un destino de exploración de host en el servicio Scanning. Consulte Scanning: Introducción en la documentación de Scanning.
Recomendación: revise si los puertos identificados deben estar abiertos en este host y ciérrelos si no es necesario que estén abiertos. Si todos los puertos abiertos son correctos, asegúrese de que la lista de puertos permitidos contenga todos los números de puerto abiertos. Además, asegúrese de que la lista de puertos no permitidos no contenga ninguno de los números de puerto abiertos.
Antecedentes: algunos puertos son necesarios para el funcionamiento y la prestación de los servicios, pero cualquier puerto abierto que esté disponible y no esté incluido en la lista prevista podrá utilizarse potencialmente para aprovechar los servicios.
Parámetros de Regla:
- Tipo de servicio: Scanning, Compute
- Tipo de recurso: Compute
- Nivel de riesgo: CRÍTICO
- Etiquetas: VSS
- PCI-DSS 3.2.1: no aplicable.
-
Configuración: agregue los puertos que se deban ignorar a la lista Puertos permitidos de la sección Valor de entrada de la regla.Nota
Si agrega el mismo número de puerto tanto a la lista Puertos permitidos como a la lista Puertos no permitidos de la sección Configuración de entrada de la regla, la lista Puertos no permitidos tiene prioridad; aún se dispara un problema cuando Cloud Guard encuentra el puerto abierto.
Descripción: alerta cuando Oracle Vulnerability Scanning Service (VSS) explora instancias (hosts) de Compute e identifica vulnerabilidades de ciberseguridad conocidas. Para utilizar esta regla, debe crear una receta de exploración de host y un destino de exploración de host en el servicio Scanning. Consulte Scanning: Introducción en la documentación de Scanning.
Recomendación: realice las acciones recomendadas que se documentan para cada vulnerabilidad, como aplicar un parche del sistema operativo.
Antecedentes: el servicio Scanning identifica vulnerabilidades para aplicaciones, bibliotecas, sistemas operativos y servicios. Cada vulnerabilidad de la base de datos tiene un identificador o CVE propio.
Parámetros de Regla:
- Tipo de servicio: Scanning, Compute
- Tipo de recurso: Compute
- Nivel de riesgo: CRÍTICO
- Etiquetas: VSS
- PCI-DSS 3.2.1: no aplicable.
- Deje la configuración por defecto (se detectan todos los CVE)
Recursos de almacenamiento
Descripción: alerta cuando un volumen en bloque está cifrado con claves gestionadas por Oracle.
Recomendación: asigne una clave de KMS a este volumen.
Antecedentes: el cifrado de los volúmenes proporciona un nivel adicional de seguridad a los datos. La gestión de las claves de cifrado es fundamental para proteger y acceder a los datos protegidos. Algunos clientes desean poder identificar los volúmenes en bloque cifrados con claves gestionadas por Oracle frente a las claves gestionadas por el usuario.
Parámetros de Regla:
- Tipo de servicio: almacenamiento
- Tipo de recurso: volumen en bloque
- Nivel de riesgo: MINOR
- Etiquetas: KMS
- PCI-DSS 3.2.1: no aplicable.
- Claves gestionadas por Oracle: recomendadas para proteger los volúmenes en bloque.
-
Claves gestionadas por el usuario:
- Utilice KMS siempre que sea posible.
- Implemente Oracle Security Zones en los compartimentos para asegurarse de que se sigue la práctica.
- Grupos condicionales: debido al gran número de volúmenes, evite su uso.
Descripción: alerta cuando un volumen en bloque no está asociado a su instancia asociada.
Recomendación: asegúrese de que el volumen está asociado.
Esta regla está desactivada por defecto en los nuevos arrendamientos de Cloud Guard.
Parámetros de Regla:
- Tipo de servicio: almacenamiento
- Tipo de recurso: volumen en bloque
- Nivel de riesgo: MEDIO
- Etiquetas: almacenamiento
- PCI-DSS 3.2.1: no aplicable.
- Grupos condicionales: evite su uso, debido al gran número de volúmenes.
Descripción: alerta cuando un cubo es público.
Recomendación: asegurarse de que el cubo está sancionado para acceso público y, si no es asi, póngase en contactocon el administrador de OCI para restringir la política del cubo y de que solo se permita el acceso a usuarios específicos a los recursos necesarios para realizar sus funciones de trabajo.
Antecedentes: Object Storage soporta el acceso anónimo no autenticado a un cubo. Un cubo público que tenga el acceso de lectura activado para los usuarios anónimos permite a cualquier persona obtener metadatos del objeto, descargar objetos del cubo y, opcionalmente, mostrar el contenido del cubo.
Parámetros de Regla:
- Tipo de servicio: almacenamiento
- Tipo de recurso: cubo
- Nivel de riesgo: CRÍTICO
- Etiquetas: CIS_OCI_V1.1_ObjectStorage, ObjectStorage
- PCI-DSS 3.2.1: 1.2.1 - Restrinja el tráfico de entrada y salida a la unidad necesaria para el entorno de datos del titular de tarjetas y niegue específicamente todo el tráfico.
- CIS 1.1: 4.1: Asegurar que ningún bloque de Object Storage sea visible públicamente.
- CIS 1.0: no cubierto por CIS 1.0.
- Grupos condicionales: filtre los nombres de los cubos (<namespace>/<name>) que deban ser públicos.
Descripción: alerta cuando un cubo de Object Storage está cifrado con una clave gestionada por Oracle.
Recomendación: asigne una clave del almacén de claves a este cubo.
Antecedentes: el cifrado de los cubos de almacenamiento proporciona un nivel adicional de seguridad a los datos. La gestión de las claves de cifrado es fundamental para proteger y acceder a los datos protegidos. Algunos clientes desean poder identificar los cubos de almacenamiento cifrados con claves gestionadas por Oracle.
Parámetros de Regla:
- Tipo de servicio: almacenamiento
- Tipo de recurso: cubo
- Nivel de riesgo: MINOR
- Etiquetas: CIS_OCI_V1.1_ObjectStorage, ObjectStorage, KMS
- PCI-DSS 3.2.1: no es un problema para PCI.
- CIS 1.1: 4.2 - Asegurar que los cubos de Object Storage están cifrados con una clave administrada por el cliente (CMK).
- CIS 1.0: no cubierto por CIS 1.0.
- Configuración: esta regla está desactivada por defecto en el detector de configuración de OCI, ya que podría generar problemas que pueden no ser críticos para muchos operadores de Cloud Guard. Si activa esta regla, asegúrese de definir cuidadosamente los grupos condicionales para que se dirijan solo a los cubos específicos que NO desea cifrar con una clave gestionada por Oracle. Si necesita un control de claves estricto mediante el uso de claves gestionadas por el usuario a través de Vault, cree un compartimento de zona de seguridad de Oracle y cree recursos en ese compartimento.
Descripción: alerta cuando los logs de acceso de lectura no están activados para un cubo de Object Storage.
Recomendación: asegúrese de que los logs de lectura están activados para el cubo y de que las herramientas de seguridad están supervisando continuamente los logs.
En segundo plano: los logs de acceso ayudan a proteger los objetos confidenciales proporcionando visibilidad de las actividades relacionadas con las operaciones de lectura y escritura en los objetos del cubo de almacenamiento de objetos.
Parámetros de Regla:
- Tipo de servicio: almacenamiento
- Tipo de recurso: cubo
- Nivel de riesgo: BAJO
- Labels: CIS_OCI_V1.1_ObjectStorage, ObjectStorage
- PCI-DSS 3.2.1: 1.2.1 - Restrinja el tráfico de entrada y salida a la unidad necesaria para el entorno de datos del titular de tarjetas y niegue específicamente todo el tráfico.
- CIS 1.1: 4.1: Asegurar que ningún bloque de Object Storage sea visible públicamente.
- CIS 1.0: no cubierto por CIS 1.0.
-
Configuración: esta regla está desactivada por defecto en OCI Configuration Detector y no se puede activar allí. Activar esta Regla:
- Clonación del detector de configuración de OCI. Consulte Clonación de una receta de Detector de OCI.
- Active la regla en la copia gestionada por el usuario (clonada) del detector de configuración de OCI. Consulte Edición de valores de regla en una receta de detector en OCI.
- Asocie la copia gestionada por el usuario (clonada) del detector de configuración de OCI a todos los destinos en los que desee que se active la regla. Consulte Edición de un destino y sus recetas asociadas de OCI.
Descripción: alerta cuando los logs de acceso de escritura no están activados para un cubo de Object Storage.
Recomendación: asegúrese de que los logs de escritura están activados para el cubo y de que las herramientas de seguridad están supervisando continuamente los logs.
En segundo plano: los logs de acceso ayudan a proteger los objetos confidenciales proporcionando visibilidad de las actividades relacionadas con las operaciones de lectura y escritura en los objetos del cubo de almacenamiento de objetos.
Parámetros de Regla:
- Tipo de servicio: almacenamiento
- Tipo de recurso: cubo
- Nivel de riesgo: BAJO
- Etiquetas: CIS_OCI_V1.1_MONITORING, CIS_OCI_V1.1_ObjectStorage, ObjectStorage
- PCI-DSS 3.2.1: 1.2.1 - Restrinja el tráfico de entrada y salida a la unidad necesaria para el entorno de datos del titular de tarjetas y niegue específicamente todo el tráfico.
- CIS 1.1: 4.1: Asegurar que ningún bloque de Object Storage sea visible públicamente.
- CIS 1.0: no cubierto por CIS 1.0.
-
Configuración: esta regla está desactivada por defecto en OCI Configuration Detector y no se puede activar allí. Activar esta Regla:
- Clonación del detector de configuración de OCI. Consulte Clonación de una receta de Detector de OCI.
- Active la regla en la copia gestionada por el usuario (clonada) del detector de configuración de OCI. Consulte Edición de valores de regla en una receta de detector en OCI.
- Asocie la copia gestionada por el usuario (clonada) del detector de configuración de OCI a todos los destinos en los que desee que se active la regla. Consulte s.
El material de referencia para las recetas de detector de configuración de seguridad de contenedor gestionadas por Oracle que proporciona Cloud Guard se agrupa a continuación por categorías.
Disponibilidad de contenedor
Descripción: alerta cuando un contenedor no tiene una comprobación de preparación.
Recomendación: asegúrese de que todos los contenedores tengan la comprobación de preparación.
Parámetros de Regla:
-
Definición de configuraciones:
-
userRangeMin(int): límite inferior (incluido) del rango de ID de usuario de UNIX necesario. Corresponde a las secciones.spec.securityContext.runAsUsery.spec.containers[].securityContext.runAsUserde una especificación de pod. -
userRangeMax(int): límite superior (incluido) del rango de ID de usuario de UNIX necesario. Corresponde a las secciones.spec.securityContext.runAsUsery.spec.containers[].securityContext.runAsUserde una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: Container Availability
Descripción: alerta cuando un contenedor no utiliza un enlace de ciclo de vida posterior al inicio.
Recomendación: asegúrese de que todos los contenedores utilizan un enlace de ciclo de vida posterior al inicio.
Parámetros de Regla:
-
Definición de configuraciones:
-
hookActions(lista): lista de acciones de enlace permitidas. Si se utiliza una acción no permitida, el gancho que falta o está vacío violará la regla. Utilice "any" para comprobar la existencia independientemente de la acción. Corresponde a la secciónspec.containers[].lifecycle.postStartde una especificación de pod.
-
- Nivel de riesgo: BAJO
- Etiquetas: Container Availability
Descripción: alerta cuando un contenedor no utiliza un enlace de ciclo de vida previo a la parada.
Recomendación: asegúrese de que todos los contenedores utilizan un enlace de ciclo de vida de parada previa.
Parámetros de Regla:
-
Definición de configuraciones:
-
hookActions(lista): lista de acciones de enlace permitidas. Si se utiliza una acción no permitida, el gancho que falta o está vacío violará la regla. Utilice "any" para comprobar la existencia independientemente de la acción. Corresponde a la secciónspec.containers[].lifecycle.preStopde una especificación de pod.
-
- Nivel de riesgo: BAJO
- Etiquetas: Container Availability
Descripción: alerta cuando un contenedor utiliza un puerto con privilegios (1-1024).
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor requieren el uso de puertos con privilegios para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: Container Networking
Descripción: alerta cuando solo hay una réplica para un despliegue de Kubernetes.
Recomendación: asegúrese de que todos los despliegues de Kubernetes tengan varias réplicas.
Parámetros de Regla:
- Nivel de riesgo: BAJO
- Etiquetas: Container Availability
Descripción: alerta cuando se encuentra un pod que utiliza un período de gracia de terminación de pod grande.
Recomendación: evite períodos de gracia de terminación excesivamente largos que puedan ralentizar los despliegues y los tiempos de recuperación.
Parámetros de Regla:
-
Definición de configuraciones:
-
maximum(int) 60: umbral para el período de terminación de gracia de pod en segundos. Se considera que los pods sin período de gracia definido tienen el período por defecto de 30 segundos. Corresponde a la secciónspec.terminationGracePeriodSecondsde una especificación de pod.
-
- Nivel de riesgo: BAJO
- Etiquetas: Container Availability
Redes de contenedor
Descripción: alerta cuando se utiliza un puerto host.
Recomendación: considere cuidadosamente qué servicios deben exponerse a través de un puerto host para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: Container Networking
Descripción: alerta cuando se utiliza un puerto de nodo.
Recomendación: considere cuidadosamente qué servicios deben exponerse a través de un puerto de nodo para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: MEDIO
- Etiquetas: Container Networking
Garantía de imagen
Descripción: alerta cuando una política de extracción de imágenes no está definida en always.
Recomendación: asegúrese de que las imágenes de contenedor se extraen del registro cada vez que se inicia el pod.
Parámetros de Regla:
-
Definición de configuraciones:
-
imagePullPolicy(cadena): lista separada por comas de las políticas de extracción de imágenes permitidas, una de las cuales debe ser definida explícitamente por la especificación del contenedor. Corresponde a la secciónspec.containers[].imagePullPolicy de una especificación de pod.
-
- Nivel de riesgo: BAJO
- Etiquetas: Image Assurance
Descripción: alerta cuando no se hace referencia a una imagen desde uno de los registros de confianza configurados.
Recomendación: considere cuidadosamente el origen de las imágenes de contenedor y asegúrese de que provienen solo de registros aprobados.
Parámetros de Regla:
-
Definición de configuraciones:
-
allowedRegistriesRegex(cadena): expresión regular que describe los registros de imágenes permitidos. Sintaxis detallada. Corresponde a la secciónspec.containers[].imagede una especificación de pod.
-
- Nivel de riesgo: ALTO
- Etiquetas: Image Assurance
Descripción: alerta cuando un hash SHA no hace referencia a una imagen.
Recomendación: haga referencia a las imágenes de contenedor mediante resúmenes SHA para garantizar que los despliegues siempre utilicen la imagen deseada y no modificada y para evitar actualizaciones involuntarias debido a cambios de etiqueta.
Parámetros de Regla :
- Nivel de riesgo: BAJO
- Etiquetas: Image Assurance
RBAC de Kubernetes
Descripción: alerta cuando se ejecuta un pod en la cuenta de servicio por defecto.
Recomendación: asegúrese de que los contenedores no utilicen la cuenta de servicio por defecto dentro de un espacio de nombres.
Parámetros de Regla:
- Nivel de riesgo: MEDIO
- Etiquetas: Kubernetes RBAC
Descripción: alerta cuando se utilizan símbolos comodín con ClusterRoles o roles.
Recomendación: evite el uso de comodines en roles de RBAC de Kubernetes para garantizar que los usuarios y servicios solo reciban los permisos específicos que necesitan.
Parámetros de Regla:
- Nivel de riesgo: MEDIO
- Etiquetas: Kubernetes RBAC
Secretos de Kubernetes
Descripción: alerta cuando se accede a un secreto a través de una variable de entorno en lugar de en un volumen.
Recomendación: asegúrese de que se accede a los secretos de Kubernetes a través de un volumen montado en lugar de variables de entorno.
Parámetros de Regla:
- Nivel de riesgo: MEDIO
- Etiquetas: secretos de Kubernetes
Consumo de Recursos
Descripción: alerta cuando un contenedor no tiene un límite de CPU definido.
Recomendación: asegúrese de que los contenedores siempre tengan un límite de CPU definido.
Parámetros de Regla:
-
Definición de configuraciones:
-
maximum(cadena): los valores superiores al máximo se consideran una violación de la regla. Están soportados los calificadores de Kubernetes. Utilice "any" para comprobar la existencia sin un umbral. Corresponde a la secciónspec.containers[].resources.limits.cpude una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: consumo de recursos
Descripción: alerta cuando un contenedor no tiene una solicitud de CPU definida.
Recomendación: asegúrese de que los contenedores siempre tengan una solicitud de CPU definida.
Parámetros de Regla:
-
Definición de configuraciones:
-
maximum(cadena): los valores superiores al máximo se consideran una violación de la regla. Están soportados los calificadores de Kubernetes. Utilice "any" para comprobar la existencia sin un umbral. Corresponde a la secciónspec.containers[].resources.requests.cpude una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: consumo de recursos
Descripción: alerta cuando un contenedor no tiene un límite de memoria definido.
Recomendación: asegúrese de que los contenedores siempre tengan un límite de memoria definido.
Parámetros de Regla:
-
Definición de configuraciones:
-
maximum(cadena): los valores superiores al máximo se consideran una violación de la regla. Están soportados los calificadores de Kubernetes. Utilice "any" para comprobar la existencia sin un umbral. Corresponde a la secciónspec.containers[].resources.limits.memoryde una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: consumo de recursos
Descripción: alerta cuando un contenedor no tiene solicitudes de memoria definidas.
Recomendación: asegúrese de que los contenedores siempre tengan solicitudes de memoria definidas.
Parámetros de Regla:
-
Definición de configuraciones:
-
maximum(cadena): los valores superiores al máximo se consideran una violación de la regla. Están soportados los calificadores de Kubernetes. Utilice "any" para comprobar la existencia sin un umbral. Corresponde a la secciónspec.containers[].resources.limits.memoryde una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: consumo de recursos
Descripción: alerta cuando un contenedor no tiene definido un límite de almacenamiento.
Recomendación: asegúrese de que todos los contenedores tengan definidas solicitudes de almacenamiento efímeras.
Parámetros de Regla:
-
Definición de configuraciones:
-
maximum(cadena): los valores superiores al máximo se consideran una violación de la regla. Están soportados los calificadores de Kubernetes. Utilice "any" para comprobar la existencia sin un umbral. Corresponde a la secciónspec.containers[].resources.limits.memoryde una especificación de pod.
-
- Nivel de riesgo: BAJO
- Etiquetas: consumo de recursos
Contexto de Seguridad
Descripción: alerta cuando un contenedor se puede ejecutar en el espacio de nombres IPC del host.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor se deben ejecutar en el espacio de nombres IPC del host para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando un contenedor se puede ejecutar en el espacio de nombres de red de Linux del host.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor se deben ejecutar en el espacio de nombres de red del host para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando un contenedor se puede ejecutar en el espacio de nombres PID del host.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor se deben ejecutar en el espacio de nombres PID del host para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando se permite a un contenedor montar el sistema de archivos del host.
Recomendación: tenga en cuenta cuidadosamente las rutas de montaje que las cargas de trabajo de contenedor necesitan para cumplir su objetivo.
Parámetros de Regla:
-
Definición de configuraciones:
-
allowedHostPaths(lista): lista de prefijos de ruta de host permitidos. El montaje no tiene la opción de solo lectura especificada. Corresponde a la sección.spec.volumes.hostPath.pathde una especificación de pod. -
allowedReadOnlyHostPaths(lista): lista de prefijos de ruta de host permitidos. El montaje no especifica la opción de solo lectura. Corresponde a las secciones.spec.volumes.hostPath.pathy.spec.containers[].volumeMounts[].readOnlyde una especificación de pod.
-
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando se permite que un contenedor escale sus privilegios.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor requieren la capacidad de escalar sus privilegios para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando se ejecutan determinadas cargas de trabajo de contenedor con un GID no esperado.
Recomendación: asegúrese de que las cargas de trabajo de contenedor las ejecuta un grupo aprobado.
Parámetros de Regla:
-
Definición de configuraciones:
-
runAsGroupRangeMin(int): límite inferior (incluido) del rango de ID de grupo de usuarios de UNIX necesario. Corresponde a las secciones.spec.securityContext.runAsGroupy.spec.containers[].securityContext.runAsGroupde una especificación de pod. -
runAsGroupRangeMax(int): límite superior (incluido) del rango de ID de grupo de usuarios de UNIX necesario. Corresponde a las secciones.spec.securityContext.runAsGroupy.spec.containers[].securityContext.runAsGroupde una especificación de pod. -
supplementalGroupsRangeMin(int): límite inferior (incluido) del rango de grupos de usuarios de UNIX suplementario necesario. Cada GID de la lista de grupos suplementarios debe pertenecer al rango especificado. Corresponde a las secciones.spec.securityContext.supplementalGroupsy.spec.containers[].securityContext.supplementalGroupsde una especificación de pod. -
supplementalGroupsRangeMax (int): límite superior (incluido) del rango de grupos de usuarios de UNIX suplementario necesario. Cada GID de la lista de grupos suplementarios debe pertenecer al rango especificado. Corresponde a las secciones.spec.securityContext.supplementalGroupsy.spec.containers[].securityContext.supplementalGroupsde una especificación de pod. -
fsGroupRangeMin(int): límite inferior (incluido) del rango de ID de grupo de usuarios de UNIX necesario utilizado para el contenido del grupo de volúmenes de Kubernetes. Corresponde a las secciones.spec.securityContext.fsGroupy.spec.containers[].securityContext.fsGroupde una especificación de pod; sin embargo, tenga en cuenta que la configuración de nivel de contenedor no se cumple en Kubernetes para este campo. -
fsGroupRangeMax(int): límite superior (incluido) del rango de ID de grupo de usuarios de UNIX necesario utilizado para el contenido del grupo de volúmenes de Kubernetes. Corresponde a las secciones.spec.securityContext.fsGroupy.spec.containers[].securityContext.fsGroupde una especificación de pod; sin embargo, tenga en cuenta que la configuración de nivel de contenedor no se cumple en Kubernetes para este campo.
-
- Nivel de riesgo: MEDIO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando se ejecutan determinadas cargas de trabajo de contenedor con un UID no esperado.
Recomendación: asegúrese de que un usuario aprobado ejecute las cargas de trabajo de contenedor.
Parámetros de Regla:
-
Definición de configuraciones:
-
userRangeMin(int): límite inferior (incluido) del rango de ID de usuario de UNIX necesario. Corresponde a las secciones.spec.securityContext.runAsUsery.spec.containers[].securityContext.runAsUserde una especificación de pod. -
userRangeMax(int): límite superior (incluido) del rango de ID de usuario de UNIX necesario. Corresponde a las secciones.spec.securityContext.runAsUsery.spec.containers[].securityContext.runAsUserde una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando determinadas cargas de trabajo de contenedor se ejecutan como raíz.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor requieren privilegios de raíz para lograr su objetivo y asegúrese de que solo los pods enlazados a esas imágenes se puedan ejecutar como raíz.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando un contenedor se está ejecutando en modo con privilegios.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor necesitan ejecutarse en modo con privilegios para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando un contenedor se está ejecutando con un sistema de archivos que no es de sólo lectura.
Recomendación: tenga en cuenta cuidadosamente qué cargas de trabajo de contenedor requieren un sistema de archivos que se pueda escribir para lograr su objetivo.
Parámetros de Regla:
- Nivel de riesgo: ALTO
- Etiquetas: contexto de seguridad
Descripción: alerta cuando se está ejecutando un contenedor con capacidades que no están en la lista permitida.
Recomendación: considere cuidadosamente qué cargas de trabajo de contenedor requieren capacidades administrativas especiales para lograr su objetivo.
Parámetros de Regla:
-
Definición de configuraciones:
-
allowedCapabilities(lista): lista de capacidades de UNIX que el contenedor puede agregar. Utilice "ALL" para permitir agregar cualquier capacidad. Corresponde a la sección.spec.containers[].securityContext.capabiliteis.addde una especificación de pod. Consulte la página del comando man delinux para obtener una lista completa de las capacidades. -
requiredDropCapabilities (list): lista de capacidades de UNIX que el contenedor debe borrar. Utilice "ALL" para requerir el borrado explícito de todas las capacidades. Corresponde a la sección.spec.containers[].securityContext.capabiliteis.dropde una especificación de pod. Consulte la página del comando man delinux para obtener una lista completa de las capacidades.
-
- Nivel de riesgo: MEDIO
- Etiquetas: contexto de seguridad
Disponibilidad de carga de trabajo
Descripción: alerta cuando un contenedor no tiene una comprobación del sistema.
Recomendación: asegúrese de que todos los contenedores tengan comprobación de actividad.
Parámetros de Regla:
-
Definición de configuraciones:
-
probeTypes(lista): lista de acciones de sondeo permitidas. Si se utiliza una acción no permitida, el sondeo faltante o vacío violará la regla. Utilice "any" para comprobar la existencia independientemente de la acción. Corresponde a la secciónspec.containers[].livenessProbede una especificación de pod.
-
- Nivel de riesgo: MEDIO
- Etiquetas: disponibilidad de la carga de trabajo
Material de referencia para recetas de detector de seguridad de instancia gestionadas por Oracle.
Si alguna regla de detector supera el uso esperado de CPU o memoria, podemos desactivar y modificar temporalmente la regla.
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Linux/Windows
Descripción: detecta si la seguridad de instancia no está instalada o no se está ejecutando como se esperaba. Por ejemplo:
InstanceOCID: <redacted>, currently in active state. The agent was last detected on 2024-03-19 21:11:27.41, more than 24 hours ago
Recomendación: hay algunos motivos por los que podría recibir esta alerta:
- Si el host de Compute está caído y el agente de seguridad de la instancia no puede acceder al host durante más de 24 horas. Investigue el host de recursos informáticos para ver si esto es lo que ha sucedido.
- Si las políticas de seguridad de la instancia no son correctas. Compruebe que se hayan agregado todas las estas políticas.
- Si no está presente la última versión de seguridad de instancia. Oracle Cloud Agent (OCA) actualiza automáticamente el agente de seguridad de instancia en un host, por lo que si no se ha producido, compruebe lo siguiente:
En Linux:
- ¿Está activado Oracle Cloud Agent (OCA) y se está ejecutando en la instancia?
sudo systemctl status oracle-cloud-agent.service - Compruebe si el plugin de seguridad de instancia se está ejecutando. Es responsable de gestionar el ciclo de vida del agente de seguridad de instancia. Si el plugin de seguridad de instancia se está ejecutando pero tiene este problema, significa que puede haber algún error en el agente de seguridad de instancia o que el plugin está recibiendo un error 4xx y el agente no está instalado o no se está ejecutando.
pgrep oci-wlp - Compruebe si el plugin de seguridad de instancia está recibiendo un error 404 en el log.
sudo vim /var/log/oracle-cloud-agent/plugins/oci-wlp/oci-wlp.log - Confirme que el agente de seguridad de instancia se está ejecutando en la instancia.
sudo systemctl status wlp-agent-osqueryd.serviceSi la salida del comando contiene errores, intente reiniciar el servicio.
sudo systemctl restart wlp-agent-osqueryd.service
En Windows:
- Compruebe que el plugin de seguridad de instancia está activado en Oracle Cloud Agent (OCA) para la instancia.
- Vaya al Menú de inicio > Herramientas administrativas de Windows > Servicios.
- Compruebe el estado de la protección de carga de trabajo de Oracle Cloud Agent Cloud Guard. Debe mostrar que se está ejecutando.
- Si se detiene, seleccione con la derecha y seleccione Start (Iniciar).
- Compruebe si el agente de seguridad de instancia se está ejecutando en la instancia.
- Vaya al Menú de inicio > Herramientas administrativas de Windows > Servicios.
- Compruebe el estado del servicio wlp-agent. Debe mostrar que se está ejecutando.
- Si se detiene, seleccione con la derecha y seleccione Start (Iniciar).
- ¿Está activado Oracle Cloud Agent (OCA) y se está ejecutando en la instancia?
Una vez que haya encontrado el problema y lo haya solucionado, espere 24 horas para que este problema desaparezca. Si sigue viéndolo después de 24 horas y ha vuelto a comprobar los pasos anteriores, póngase en contacto con los Servicios de Soporte Oracle.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: seguridad de instancia
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: WMI es la infraestructura para la gestión de datos y operaciones en sistemas operativos basados en Windows. Es un proceso de nivel de servicio que se utiliza para ejecutar scripts y se puede utilizar para iniciar terminales de scripts o para intentar descargar una carga útil.
Recomendación: supervise los objetos de WMI recién creados que puedan establecer la persistencia o elevar privilegios mediante los mecanismos del sistema.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1546
- Táctica: Persistencia
- Técnica o subtécnica: Ejecución disparada de eventos: Suscripción a eventos de instrumentación de gestión de Windows (T1546.003)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: detecta la posible desactivación de las funciones de seguridad de Windows. Alerta si los servicios Windows Defender (windefend), Windows Firewall) mpssvc y Windows Security Service (wscvcs) no se están ejecutando. Por ejemplo:
Windows security service in stopped state: windefend
Recomendación: la desactivación de la regla de seguridad de Windows puede poner en riesgo los recursos. Pesar los riesgos y reactivar las reglas aplicables.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1562.001
- Táctica: Evasión de la defensa
- Técnica o Subtécnica: Deterioro de Defensa: Desactivar o Modificar Herramientas (T1562.001)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: puede indicar la pulverización de contraseñas en cuentas de Windows, es decir, el uso repetido de la misma contraseña en varias cuentas.
Recomendación: determine si la cuenta de usuario en cuestión es el usuario real que intenta conectarse.
Utilice la autenticación multifactor. Siempre que sea posible, active la autenticación multifactor en servicios orientados al exterior. Defina políticas para bloquear cuentas después de un determinado número de intentos de conexión fallidos para evitar que se adivinen las contraseñas.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1110
- Táctica: Acceso con credenciales
- Técnica o Subtécnica: Fuerza Bruta (T1110)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Linux
Descripción: es común que los actores de amenazas carguen un shell web en servicios HTTP. Esto busca sockets abiertos en servicios HTTP comunes como Apache.
Recomendación: confirme con el propietario del sistema si la ruta del servidor web debe tener un archivo que reciba un puerto de servidor.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: MEDIO
- Etiquetas: MITRE_T1505.003
- Táctica: Persistencia
- Técnica o subtécnica: Componente de software del servidor: Web Shell (T1505.003)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Linux
Descripción: devuelve los posibles shells inversos en los procesos del sistema. Por ejemplo:
Possible reverse shell on system process (pid | path | remote_address | remote_port): 10129 | /usr/bin/bash | | 0, 10164 | /usr/bin/bash | | 0]
Recomendación: recopile la lista de IP que se conectan al shell inverso y determine si la IP está en una lista de reputación incorrecta. Investigar si hay otros procesos asociados con el PID de shell inverso.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1505.003
- Táctica: Persistencia
- Técnica o subtécnica: Componente de software del servidor: Web Shell (T1505.003)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: el malware intenta ejecutarse desde el espacio de privilegios de usuario. En esta consulta la estamos limitando al espacio temporal y estamos buscando en la línea de comandos herramientas comunes utilizadas para el lateral/reconocimiento del entorno.
Recomendación: investigue el binario para determinar si es una ejecución legítima. Considere la posibilidad de aislar la instancia para realizar más investigaciones.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1059
- Táctica: ejecución
- Técnica o subtécnica: intérprete de comandos y secuencias de comandos (T1059)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: permite detectar procesos que intentan enmascararse como procesos legítimos de Windows mediante rutas incorrectas. Por ejemplo:
Process masquerading as legitimate windows process explorer.exe at path(s): c:\users\opc\downloads\new folder\explorer\bin\debug\explorer.exe
Recomendación: recopile el hash del archivo y determine si es un binario erróneo conocido. Determine si el binario de enmascaramiento está intentando llamar o ejecutar otros archivos en el sistema.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1574.009
- Táctica: Persistencia
- Técnica o Subtécnica: Flujo de Ejecución de Secuestro: Intercepción de Ruta por Ruta de Acceso No Citado
Esta regla está presente en las siguientes recetas:
Sistema operativo: Linux/Windows
- Receta de detector de seguridad de instancia de OCI: Enterprise (gestionada por Oracle)
- Receta de detector de seguridad de instancia de OCI (gestionada por Oracle)
Descripción: detecta los procesos que reciben las conexiones de red. Por ejemplo:
Disallowed open ports: {"scannedIps":[{"hostIp":"127.0.0.53","ports":[{"port":"53","type":null,"process":"systemd-resolve : /lib/systemd/systemd-resolved","family":"ipv4","protocol":"tcp"}
Recomendación: revise si estos puertos deben estar abiertos en este host y ciérrelos si no es necesario que estén abiertos.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: CRÍTICO
- Etiquetas: MITRE_T1505.003
- Táctica: Persistencia
- Técnica o subtécnica: Componente de software del servidor: Web Shell (T1505.003)
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: busca Putty en modo de recepción para crear un túnel SSH.
Recomendación: recopile la lista de direcciones IP que se conectan al proceso de Putty e investigue cualquier dirección que parezca sospechosa.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1572
- Táctica: Comando y control
- Técnica o subtécnica: Túnel de protocolo
Esta regla está presente en las siguientes recetas:
Sistema operativo: Linux
- Receta de detector de seguridad de instancia de OCI: Enterprise (gestionada por Oracle)
- Receta de detector de seguridad de instancia de OCI (gestionada por Oracle)
Descripción: explora las instancias informáticas para identificar vulnerabilidades conocidas de ciberseguridad relacionadas con aplicaciones, bibliotecas, sistemas operativos y servicios. Este detector informa de problemas cuando el servicio detecta que una instancia tiene una o más vulnerabilidades en el nivel de gravedad de CVE configurado o superior. Las vulnerabilidades con un nivel de gravedad de CVE por debajo del nivel seleccionado no tendrán un problema de Cloud Guard creado, pero se reflejarán como parte de los problemas agregados que se muestran en la página Recursos de Cloud Guard.
- Esta regla puede ayudarle a corregir rápidamente vulnerabilidades y exposiciones, pero el servicio no es un escáner compatible con la industria de tarjetas de pago (PCI). No lo utilice para cumplir los requisitos de conformidad con PCI.
- No recomendamos utilizar esta regla para identificar problemas en los sistemas de base de datos de máquina virtual y, a continuación, modificar el sistema operativo para abordar cada problema. En su lugar, siga las instrucciones de Actualización de un sistema de base de datos para aplicar las últimas actualizaciones de seguridad al sistema operativo.
- Esta regla actualmente busca vulnerabilidades solo en paquetes rpm y debian.
Recomendación: revise las vulnerabilidades encontradas y priorícelas. Adoptar medidas de remediación o mitigación apropiadas para la vulnerabilidad.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: CRÍTICO
- Etiquetas: seguridad de instancia
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Linux
Descripción: busca Putty en modo de recepción para crear un túnel SSH para un comando de terminal incorporado de Linux.
Recomendación: recopile la lista de direcciones IP que se conectan al proceso de Putty e investigue cualquier dirección que parezca sospechosa.
Siempre que sea posible, solo permita la ejecución de scripts firmados. Utilice el control de aplicaciones cuando corresponda.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1572
- Táctica: Comando y control
- Técnica o subtécnica: Túnel de protocolo
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Linux
Descripción: el malware puede utilizar trabajos cron que se ejecutan de forma periódica para comprobar si hay puertas traseras.
Recomendación: investigue el binario para determinar si es una ejecución legítima. Considere la posibilidad de aislar la instancia para realizar más investigaciones.
Siempre que sea posible, solo permita la ejecución de scripts firmados. Utilice el control de aplicaciones cuando corresponda.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: MEDIO
- Etiquetas: MITRE_T1547
- Táctica: Persistencia
- Técnica o subtécnica: Ejecución de inicio o inicio de sesión automático
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: el malware puede utilizar una tarea programada que se ejecuta desde la carpeta temporal para volver a ejecutar una puerta trasera al reiniciar.
Recomendación: investigue el binario para determinar si es una ejecución legítima. Considere la posibilidad de aislar la instancia para realizar más investigaciones.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1053
- Táctica: ejecución
- Técnica o subtécnica: Tarea/trabajo programados
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: esta detección busca servicios de Windows sospechosos que se ejecuten desde la carpeta temporal, que puede ser un mecanismo común utilizado por el malware para garantizar que la puerta trasera se ejecute de forma periódica.
Recomendación: investigue el binario para determinar si es una ejecución legítima. Considere la posibilidad de aislar la instancia para realizar más investigaciones.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: ALTO
- Etiquetas: MITRE_T1547
- Táctica: Persistencia
- Técnica o subtécnica: Ejecución de inicio o inicio de sesión automático
Esta regla está presente en la receta de detector de seguridad de instancia de OCI: receta empresarial (gestionada por Oracle).
Sistema operativo: Windows
Descripción: el malware puede utilizar un inicio para volver a ejecutar una puerta trasera al reiniciar.
Recomendación: investigue el binario para determinar si es una ejecución legítima. Considere la posibilidad de aislar la instancia para realizar más investigaciones.
Parámetros de Regla:
- Tipo de servicio: Compute
- Tipo de recurso: instancia
- Nivel de riesgo: MEDIO
- Etiquetas: MITRE_T1547
- Táctica: Persistencia
- Técnica o subtécnica: Ejecución de inicio o inicio de sesión automático
Material de referencia para la receta de detector de amenazas gestionada por Oracle que proporciona Cloud Guard.
Amplíe un nombre mostrado de regla para ver los detalles. Amplíe "Referencia de tipo de vista" al final para ver información técnica sobre los diferentes tipos de vista que se incluyen en el procesamiento de OCI Threat Detector.
Descripción: alerta cuando un usuario ha realizado actividades que generan una puntuación del riesgo que supera el umbral del problema, lo que podría indicar una cuenta comprometida o una amenaza interno. Los adversarios pueden utilizar técnicas de fuerza bruta para conseguir acceder a cuentas cuando no se saben las contraseñas. Los usuarios pueden abusar de sus privilegios asignados y realizar tareas que van mucho más allá de los requisitos de la compañía, lo que puede afectar a la organización.
Recomendación: puede desactivar temporalmente la cuenta mientras investiga la actividad y solicitar un restablecimiento en caso de que el usuario no reconozca la actividad.
Antecedentes: la puntuación de riesgo de una persona que supera el umbral del problema podría indicar una cuenta comprometida o un empleado descontento.
Parámetros de regla: esta regla no tiene parámetros que pueda modificar.
- No aplicable
- Deje la configuración por defecto.
Revise los detalles de cómo se derivan los datos de tipo de vista y cómo se introducen en el cálculo de la puntuación de riesgo y la puntuación de seguridad.
Para todos los tipos de vista, puede haber información más detallada disponible del problema notificado, mediante un enlace que permite acceder al servicio de información sobre amenazas. Para usar este enlace es necesario que haya una política en vigor que otorgue permiso al usuario:
... to read threat-intel-family in tenancy
Descripción: los adversarios podrían realizar actividades con privilegios que están más allá de las responsabilidades o privilegios cotidianos de los usuarios y que podrían haberse sobreaprovisionado.
- Táctica: Escalada de privilegios
- Technique or Subtechnique: Valid Accounts: Cloud Account (T1078.004)
- Eventos de auditoría de OCI
- Reputación de la dirección IP
Período de aprendizaje: Cloud Guard tarda 90 días en aprender el patrón de actividad de un nuevo usuario, antes de empezar a identificar las vistas de escalada de privilegios.
Gravedad y confianza: Cloud Guard asigna los niveles de gravedad y confianza en función de factores como estos:
- ¿Es el permiso solicitado el nuevo permiso más alto para el servicio en las últimas semanas?
- ¿La solicitud se originó a partir de una dirección IP sospechosa o una nueva ubicación geográfica?
- ¿Se ha utilizado un nuevo agente de usuario?
- ¿El usuario estuvo inactivo durante al menos siete días antes de la solicitud?
- ¿La solicitud se realizó a través de un nodo de salida TOR, un proxy público o una VPN anónima?
Cuantos más factores estén involucrados, mayor será la gravedad y los niveles de confianza asignados.
Descripción: creación anormal de solicitudes autenticadas previamente. Las solicitudes previamente autenticadas proporcionan una forma de permitir a los usuarios acceder a un cubo privado o a un objeto sin tener sus propias credenciales, lo que podría ayudar a un atacante a robar datos en lugar de pasar por un canal de gestión y control.
- Táctica: Exfiltración
- Técnica o subtécnica: Exfiltración a través del servicio web: filtración a almacenamiento en la nube (T1567 .002)
- Eventos de auditoría de OCI
Período de aprendizaje: si las PAR no están separadas en el tiempo, Cloud Guard puede empezar a detectar PAR a las pocas horas del inicio de este tipo de ataque. Cuanto más espaciadas estén las SAP en el tiempo, más tardará Cloud Guard en detectarlas.
Gravedad: Cloud Guard asigna el nivel de gravedad según la duración, la cantidad y el tipo de SAP. Cuanto mayor sea la duración y la cantidad de SAP, mayor será el nivel de gravedad asignado.
Confianza: Cloud Guard asigna el nivel de confianza según los patrones de actividad relacionada con SAP detectados. Cuanto más sospechoso sea el patrón de actividad relacionada con la SAP, mayor será el nivel de confianza asignado.
Descripción: los adversarios pueden aprovechar los privilegios adquiridos para desactivar mecanismos defensivos como herramientas de seguridad en la nube, listas de seguridad de redes virtuales en la nube (VCN) y copia de seguridad de datos.
- Táctica: Evasión de la defensa
- Técnica o Subtécnica: Defensas de Deterioro: Desactivar o Modificar Herramientas (T1562.001)
- Eventos de auditoría de OCI
Período de aprendizaje: Cloud Guard comienza a detectar las defensas contra las deficiencias a las pocas horas del inicio de este tipo de ataque.
Gravedad: Cloud Guard asigna el nivel de gravedad según el estado de la solicitud de las API relacionadas con las defensas de discapacidad y el tipo de servicio afectado. Cuantos más servicios relacionados con la seguridad se vean afectados, mayor será el nivel de gravedad asignado.
Confianza: Cloud Guard asigna el nivel de confianza según los patrones de actividad de defensas de deterioro detectados. Cuanto más instancias de actividad sospechosa se hayan producido y más sospechoso sea el patrón de actividad relacionada con las defensas de discapacidad, mayor será el nivel de confianza asignado.
Descripción: los adversarios podrían obtener las credenciales de una cuenta en la nube y usarlas de forma incorrecta, lo que les daría acceso a recursos restringidos. Una forma de detectar el uso ilegítimo de credenciales legítimas es identificar el acceso a la misma cuenta desde diferentes ubicaciones geográficas, cuando el período de tiempo entre accesos es insuficiente para ser físicamente posible.
- Táctica: Acceso inicial (TA0001)
- Technique or Subtechnique: Valid Accounts: Cloud Account (T1078.004)
- Direcciones IP
Nota
Para considerarse como desplazamiento imposible, los dos accesos a la cuenta deben ser de direcciones IP que:- Procedan de diferentes países.
- No se encuentren en las consideradas como direcciones de confianza.
Un algoritmo de Machine Learning ignora los falsos positivos obvios que parecen ser instancias de desplazamientos imposibles, como VPN y ubicaciones utilizadas normalmente por otros usuarios de la organización.
Período de aprendizaje: Cloud Guarda los siete días necesarios para aprender un nuevo patrón de actividad del usuario, antes de empezar a comparar las direcciones IP en los sucesivos accesos.
Gravedad: Cloud Guard asigna el nivel de gravedad según el nivel de privilegio de IAM observado del usuario de destino. Cuanto más amplios sean los privilegios del usuario en su entorno, mayor será el nivel de gravedad asignado.
Confianza: Cloud Guard asigna el nivel de confianza basándose principalmente en los patrones detectados en el tiempo y la distancia entre accesos secuenciales. Cuanto menor sea el tiempo en comparación con la distancia, mayor será el nivel de confianza asignado. Cloud Guard también tiene en cuenta las diferencias en los patrones de uso de privilegios: cuanto más difiere el patrón actual de privilegios utilizados de los patrones pasados, mayor será el nivel de confianza asignado.
Descripción: un ataque de fuerza bruta, contra un solo usuario, por parte de adversarios que no conocen con anterioridad las credenciales legítimas podría adivinar contraseñas para intentar acceder a las cuentas. Sin conocer la contraseña de una cuenta, un adversario puede intentar adivinar sistemáticamente la contraseña mediante un mecanismo repetitivo, iterativo o mediante una lista de contraseñas comunes. Si el proceso automatizado del atacante tiene un tiempo de espera incorporado suficiente entre intentos de autenticación con fallos, no causa un bloqueo de cuenta.
- Táctica: Acceso con credenciales
- Technique or Subtechnique: Brute Force: Password Guessing (T1110.001)
- Eventos de conexión
- Reputación de la dirección IP
- Logs de cambios de contraseña
Período de aprendizaje: Cloud Guard comienza a detectar la adivinación de contraseñas a las pocas horas del inicio de este tipo de ataque.
Gravedad: Cloud Guard asigna el nivel de gravedad según el nivel de privilegio de IAM observado del usuario de destino. Cuanto más amplios sean los privilegios del usuario en su entorno, mayor será el nivel de gravedad asignado.
Confianza: Cloud Guard asigna el nivel de confianza según los patrones de actividad sospechosa detectados. Cuantas más instancias de actividad sospechosa se hayan producido y más sospechosas sean las instancias individuales, mayor será el nivel de confianza asignado.
Descripción: un ataque de fuerza bruta, contra varios usuarios, por adversarios que no conocen con anterioridad las credenciales legítimas podría adivinar las contraseñas para obtener acceso a las cuentas. Los adversarios podrían utilizar una lista única o pequeña de contraseñas de uso común en muchas cuentas diferentes para intentar obtener credenciales de cuenta válidas. Se intentan realizar inicios de sesión en distintas cuentas para evitar bloqueos que normalmente se producirían cuando se usaba un ataque de fuerza bruta en una sola cuenta con muchas contraseñas.
- Táctica: Acceso con credenciales
- Technique o subtechnique: Brute Force: Password Spraying (T1110.003)
- Eventos de conexión
- Reputación de la dirección IP
- Logs de cambios de contraseña
Período de aprendizaje: Cloud Guard comienza a detectar el caducidad de la contraseña a las pocas horas del inicio de este tipo de ataque.
Gravedad: Cloud Guard asigna el nivel de gravedad según el nivel de privilegio de IAM observado del usuario de destino. Cuanto más amplios sean los privilegios del usuario en su entorno, mayor será el nivel de gravedad asignado.
Confianza: Cloud Guard asigna el nivel de confianza según los patrones de actividad sospechosa detectados. Cuantas más instancias de actividad sospechosa se hayan producido y más sospechosas sean las instancias individuales, mayor será el nivel de confianza asignado.
Descripción: los adversarios pueden agregar una clave de API controlada por el adversario para mantener el acceso persistente a las cuentas e instancias de la víctima.
- Táctica: Persistencia
- Técnica: Manipulación de cuentas: credenciales adicionales en la nube
- Reputación de IP
- Eventos de auditoría de OCI
Período de aprendizaje: Cloud Guard comienza a detectar la persistencia a los pocos días del inicio de este tipo de ataque.
Gravedad: Cloud Guard asigna el nivel de gravedad según el nivel de privilegio de IAM observado del usuario víctima. Cuanto más amplios sean los privilegios del usuario en su entorno, mayor será el nivel de gravedad asignado.
Confianza: Cloud Guard asigna el nivel de confianza según los patrones de actividad de persistencia detectados. Cuantas más instancias de actividad sospechosa se hayan producido y más sospechoso sea el patrón de actividad relacionada con la persistencia, mayor será el nivel de confianza asignado.