Activation de la sécurité d'instance
Activer la sécurité des instances dans le service de protection d'infrastructure en nuage.
Pour activer la sécurité des instances dans votre location :
- Appliquer l'une des recettes du détecteur de sécurité d'instance gérée par Oracle à une cible du service de protection d'infrastructure en nuage. Cela active la sécurité des instances dans le service de protection d'infrastructure en nuage pour votre location. Voir Recettes de détecteur de sécurité d'instance.
Vous pouvez créer une nouvelle cible ou utiliser une cible existante. Voir À propos des cibles OCI.
- Ajoutez les politiques de sécurité d'instance à votre location.
Application d'une recette de sécurité d'instance à une nouvelle cible du service de protection d'infrastructure en nuage
- La dernière étape de l'activation de la sécurité d'instance consiste à ajouter les énoncés de politique dans la console.
Si vous n'activez pas les journaux bruts de sécurité d'instance ici, vous pouvez les activer à partir de la console du service de journalisation. Voir Activation des journaux à partir du service de journalisation.
Application d'une recette de sécurité d'instance à une cible du service de protection d'infrastructure en nuage
La dernière étape de l'activation de la sécurité d'instance consiste à ajouter les énoncés de politique dans la console.
Si vous n'activez pas les journaux bruts de sécurité d'instance ici, vous pouvez les activer à partir de la console du service de journalisation. Voir Activation des journaux à partir du service de journalisation.
Énoncés de politique pour la sécurité d'instance
Vous devez ajouter ces politiques dans la console dans le cadre de l'activation de la sécurité d'instance.
Les politiques permettent à l'agent de sécurité d'instance d'accéder aux ressources requises dans la location. Sans ces politiques, vous n'obtiendrez aucun résultat.
Pour plus d'informations sur l'entrée des énoncés de politique dans la console, voir Création d'une politique.
Énoncés de politique d'utilisateur
Ces politiques permettent aux utilisateurs d'utiliser la sécurité des instances pour les interrogations sur demande et les interrogations programmées. Ajoutez-les à vos politiques d'utilisateur, en remplaçant group
par le nom d'un groupe d'utilisateurs approprié.
Allow group <group> to { INSTANCE_READ } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_INSPECT} in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_READ } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_CREATE } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_DELETE } in compartment <compartment>
Énoncés de politique de journalisation de service
Ces politiques permettent aux utilisateurs d'accéder aux journaux. Ajoutez-les à vos politiques d'utilisateur, en remplaçant group
par le nom d'un groupe d'utilisateurs approprié.
Allow group <group> to { CG_SERVICE_LOGGING_READ } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_CREATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_UPDATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_DELETE } in compartment <compartment>
Énoncés de politique de location
Ces politiques permettent à Instance Security d'accéder aux ressources requises dans la location.
Allow any-user to { WLP_BOM_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_CONFIG_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_QUERY_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_RESULTS_CREATE } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Endorse any-user to { WLP_LOG_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_METRICS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_QUERY_READ } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_RESULTS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Utilisation de groupes dynamiques pour contrôler l'accès aux interrogations sur demande et programmées
Vous devez créer des groupes dynamiques pour travailler avec des interrogations sur demande (ad hoc) et programmées. Le type de ressource est :
- Pour les interrogations sur demande,
cloudguardadhocquery
. - Pour les interrogations programmées,
cloudguarddatasource
.
- Chaque interrogation est automatiquement liée à un groupe dynamique en fonction du type de ressource et des marqueurs facultatifs.
- L'accès est déterminé par le groupe dynamique auquel appartient l'interrogation.
- Si aucune politique n'existe pour une interrogation, une exception non autorisée est générée lors de l'exécution de l'interrogation.
Cet exemple montre comment créer un groupe dynamique pour chaque type d'interrogation. Pour plus d'informations, voir Gestion des groupes dynamiques.
- Créez les groupes dynamiques :
Groupe dynamique Énoncé de groupe dynamique adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id'}
scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id' }
Si vous utilisez l'agent sur place, vous pouvez utiliser les mêmes groupes dynamiques, ou vous pouvez créer des groupes dynamiques distincts en fonction du compartiment configuré pour vos instances sur place.
Groupe dynamique Énoncé de groupe dynamique on_prem_adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-on-prem-compartment-id'}
on_prem_scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-on-prem-compartment-id' }
- Ensuite, écrivez des politiques pour accorder à l'instance de lecture l'accès aux groupes dynamiques nouvellement créés pour votre compartiment ou location (compartiment racine).
allow dynamic-group adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }
Si vous utilisez l'agent sur place, vous devez écrire deux politiques supplémentaires.
allow dynamic-group on_prem_adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group on_prem_scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }
Pour plus d'informations sur la création de politiques pour les locations ou les compartiments, voir Fonctionnement des politiques.
- Vous pouvez maintenant créer des interrogations :
Utilisation de marqueurs pour isoler les autorisations d'interrogation
Vous pouvez utiliser des marqueurs pour isoler et catégoriser les interrogations programmées que vous exécutez. Pour plus d'informations sur l'utilisation de marqueurs, voir Marquage.
Pour utiliser des marqueurs, vous devez créer les interrogations sur demande ou programmées à l'aide de l'interface de ligne de commande ou de l'API.
- Créez des groupes dynamiques avec des marqueurs :
Groupe dynamique Énoncé de groupe dynamique adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
Par exemple, supposons que vous ayez un espace de noms de marqueur appelé "Departments" et un marqueur dans cet espace de noms appelé "department_type" avec une liste de valeurs de ["hr", "finance", "marketing", "it"]. L'énoncé de groupe dynamique pour une interrogation personnalisée serait
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.department_type.tag-key.value = 'finance' }
- Écrivez des politiques pour accorder à l'instance de lecture l'accès aux groupes dynamiques nouvellement créés.
allow dynamic-group adhoc_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group scheduled_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguarddatasource' }
- Maintenant, vous pouvez créer des interrogations à l'aide de l'interface de ligne de commande ou de l'API avec les marqueurs que vous avez définis :