Fonctions communes
Lorsque vous préparez la personnalisation du service de protection d'infrastructure en nuage, plusieurs fonctions sont communes à plusieurs zones.
Vous pouvez prévisualiser ces fonctions dans les sections suivantes avant de commencer à personnaliser le service Protection d'infrastructure en nuage, ou vous pouvez suivre les liens associés à des tâches spécifiques pour plus d'informations.
Aperçu des recettes
Cette rubrique décrit les différences entre les recettes gérées par Oracle et par l'utilisateur, le fonctionnement des recettes gérées par l'utilisateur, ainsi que les paramètres pouvant être modifiés au niveau recette et au niveau cible.
Les trois sections ci-dessous apparaissent également dans les rubriques À propos des recettes de répondant OCI et à propos des recettes de détecteur OCI.
Cette rubrique décrit les différences entre ces deux catégories de recettes.
Pour les détecteurs et les répondants, le service Cloud Guard fournit un jeu étoffé de recettes gérées par Oracle pour les éléments suivants :
- Détecteurs d'activité OCI
- Détecteurs de configuration OCI
- Détecteurs de configuration de sécurité de conteneur OCI
- Détecteurs de sécurité d'instance OCI
- Détecteurs de menaces OCI
- Répondants
Même si vous pouvez utiliser les recettes gérées par Oracle telles quelles, il vous faudra probablement apporter des modifications pour les adapter aux besoins spécifiques de votre environnement. En particulier, vous voudrez peut-être modifier le niveau de risque associé à certaines règles et désactiver complètement d'autres règles. Pour effectuer ces changements, clonez d'abord la recette pour créer une copie gérée par l'utilisateur, puis modifiez cette dernière.
Si de nouvelles règles de détecteur sont ajoutées à une recette gérée par Oracle, elles sont automatiquement ajoutées à toutes les copies gérées par l'utilisateur (clonées) de cette recette, avec les valeurs par défaut de la source gérée par Oracle. Vous pouvez ensuite modifier la configuration de la nouvelle règle dans les copies gérées par l'utilisateur de la recette.
Le tableau suivant montre un exemple de trois règles de détecteur provenant de la recette gérée par Oracle et comment une copie gérée sur l'utilisateur peut être modifiée. Les modifications apportées aux règles gérées par l'utilisateur sont affichées en gras :
Recette gérée par Oracle | Recette gérée par l'utilisateur | |||
---|---|---|---|---|
Règle | Statut | Niveau de risque | Statut | Niveau de risque |
Le seau est public | ACTIVÉ | ÉLEVÉ | DÉSACTIVÉ | ÉLEVÉ |
Rotation de la clé de gestion des clés non effectuée | ACTIVÉ | MOYEN | ACTIVÉ | ÉLEVÉ |
L'instance a une adresse IP publique | ACTIVÉ | CRITIQUE | ACTIVÉ | CRITIQUE |
Vous pouvez cloner la même recette gérée par Oracle autant de fois que vous le souhaitez pour créer des copies gérées par l'utilisateur adaptées à des fins spéciales. Voici quelques raisons d'avoir des recettes différentes :
- Différents traitements selon que la charge de travail est en production ou hors production.
- Opérations ou processus d'avis distincts pour les ressources de compartiments différents.
- Besoins régionaux en ressources dans certains compartiments.
- Différents types de ressource nécessitant des règles différentes pour la configuration ou l'activité.
Cette rubrique explique comment une recette gérée par l'utilisateur reste attachée à la recette gérée par Oracle à partir de laquelle elle a été clonée.
- Le clonage d'une recette gérée par Oracle crée une copie gérée par l'utilisateur. La copie gérée par l'utilisateur ressemble exactement à l'original géré par Oracle, mais vous pouvez la personnaliser.
Les modifications que vous apportez à la copie clonée, y compris les modifications apportées aux paramètres de règle, n'ont aucune incidence sur la recette de détecteur ou de répondant initiale.
- Vous ne pouvez pas tout changer dans vos recettes gérées par l'utilisateur. Pour les règles individuelles, vous pouvez modifier le niveau de risque, et activer et désactiver la règle et modifier son niveau de risque. Vous ne pouvez pas supprimer des règles ou en ajouter de nouvelles.
- Pour utiliser une recette gérée par l'utilisateur, vous devez l'ajouter à une cible. Une cible ne peut avoir qu'une recette de chaque type : détecteurs de configuration, détecteurs d'activité et répondants. Si une cible comporte déjà une recette du même type que celle que vous souhaitez ajouter, vous devez supprimer la première avant d'en ajouter une autre. Voir Modification d'une cible OCI et de ses recettes attachées.
- Le service de protection d'infrastructure en nuage maintient la synchronisation de vos recettes gérées par l'utilisateur avec les recettes gérées par Oracle originales. Toutes les nouvelles règles ajoutées à la recette gérée par Oracle originale sont automatiquement ajoutées à vos copies clonées. Et toutes les améliorations apportées aux règles dans la recette gérée par Oracle originale sont automatiquement reflétées dans les mêmes règles de vos copies clonées.
- Surveillez l'ajout de nouvelles règles à vos recettes gérées par l'utilisateur. Toute nouvelle règle ajoutée est désactivée par défaut. Examinez de près les nouvelles règles pour déterminer si vous voulez les activer. Cliquez sur Notes de version pour obtenir ces mises à jour.
- Surveillez la liste des règles que vous avez désactivées dans une recette gérée par l'utilisateur pour voir s'il est nécessaire de les activer. Au fil du temps, vous pouvez décider d'utiliser certaines des recettes que vous aviez désactivées. Cliquez sur Notes de version pour obtenir ces mises à jour.
Voyez comment le service de protection d'infrastructure en nuage sépare les paramètres de recette en deux niveaux et comment mettre à jour différents paramètres pour les recettes gérées par Oracle ou par l'utilisateur (clonées), les recettes de détecteur et de répondant à ces deux niveaux.
Cloud Guard sépare les paramètres que vous pouvez configurer pour les règles de détecteur et de répondant en deux groupes, niveau recette et niveau cible. Vous accédez à ces niveaux à partir de différentes pages.
Si vous ne comprenez pas les détails, la gestion des recettes de détecteur et de répondant dans Oracle Cloud Guard peut devenir déroutante. La section Référence de recette de détecteur à la fin de cette section résume les informations relatives à tous les types de recette, lorsque vous accédez à ces dernières à partir de la page Cibles ou des pages de recette respectives.
Lorsque vous actualisez une recette gérée par Oracle, toutes les recettes gérées par l'utilisateur clonées à partir de celle-ci sont automatiquement mises à jour. Quelle que soit la page de départ utilisée, les modifications apportées à une recette demeurent lorsque vous accédez à cette recette à partir de l'autre page.
- Les paramètres du niveau recette sont de nature "stratégique". En d'autres termes, ils ont l'incidence la plus large car ils affectent toutes les cibles auxquelles la recette est associée. Le plus haut niveau d'autorisations est requis pour modifier ces paramètres.
- principe de sécurité : Les paramètres de recette ont une large incidence dans le service Cloud Guard. Il est recommandé de limiter le nombre d'utilisateurs autorisés à modifier les paramètres à ce niveau.
- Configuration modifiable au niveau recette :
- Détecteurs :
- Statut (activer ou désactiver la règle, géré par l'utilisateur uniquement).
- Niveau de risque (uniquement géré par l'utilisateur).
- étiquettes (géré par l'utilisateur uniquement).
- Paramètre d'entrée (le cas échéant pour la règle).
- Paramètres Groupe conditionnel .
- Répondants :
- Statut (activer ou désactiver la règle, géré par l'utilisateur uniquement).
- Détecteurs :
- Portée : Les modifications apportées aux règles de détecteur et de répondant au niveau recette :
- Modifications du état (activer ou désactiver les règles) :
- Ne peuvent être effectuées que pour les recettes gérées par l'utilisateur (clonées).
- S'appliquent globalement à toutes les cibles auxquelles le détecteur ou le répondant a déjà été attaché ou est attaché ultérieurement.
- Paramètres Groupe supplémentaire :
- Fournissent les valeurs par défaut pour toutes les cibles pour lesquelles la recette de détecteur ou de répondant est ajoutée ultérieurement.
- Une fois qu'une recette est ajoutée à une cible, les modifications des paramètres Groupe conditionnel ne peuvent être effectuées qu'à partir de cette cible.
- Énoncés de politique (pour les règles de répondant, au niveau cible uniquement) :
- L'activation d'un énoncé de politique est globale. Elle s'applique à toutes les règles de répondant qui nécessitent la politique, tant au niveau recette qu'au niveau cible.
- Vous n'avez besoin d'activer une politique qu'une seule fois dans une location.
- Modifications du état (activer ou désactiver les règles) :
- Accès : Accédez aux règles de détecteur et de répondant à partir des pages de recettes, Recettes de détecteur ou Recettes de répondant, pour modifier ces paramètres comme décrit ci-dessus.
- Les paramètres du niveau cible sont de nature "tactique". En d'autres termes, ils n'affectent qu'une seule cible et peuvent donc nécessiter un niveau inférieur d'autorisations pour effectuer des changements.
- principe de sécurité : Les cibles ont tendance à avoir un impact plus étroit, n'affectant qu'un sous-ensemble de vos compartiments. Un plus grand nombre d'utilisateurs peuvent être autorisés à modifier les paramètres à ce niveau.
- Configuration que vous pouvez modifier au niveau cible :
- Détecteurs :
- Groupes conditionnels (gérés par l'utilisateur uniquement).
- Répondants :
- Statut (activer ou désactiver la règle, géré par l'utilisateur uniquement).
- Paramètres d'entrée, pour activer ou désactiver l'avis après mesure corrective (si applicable pour la règle).
- Modifiez le déclencheur de règle entre exécuter automatiquement et Me demander avant....
- Modifiez d'autres paramètres (par exemple, activer ou désactiver les énoncés de politique requis et les avis de mesures correctives).
- Détecteurs :
- Portée : Les modifications apportées aux règles de détecteur et de répondant au niveau cible s'appliquent comme suit :
- En règle générale, les modifications s'appliquent à la cible courante. Les modifications n'affectent pas les paramètres des cibles auxquelles la recette de détecteur ou de répondant a déjà été attachée. Une fois les recettes attachées à une cible, toute modification supplémentaire des paramètres de celle-ci doit être effectuée à partir de la même cible. Les modifications apportées ultérieurement au niveau recette mettent automatiquement à jour la recette associée à la cible.
- Pour activer les politiques requises, et activer et désactiver les avis de mesures correctives (pour les recettes de répondant seulement), les modifications fournissent les valeurs par défaut pour toutes les cibles où la recette de détecteur ou de répondant gérée par l'utilisateur (clonée) est ajoutée plus tard.
- Accès : Accédez aux règles de détecteur et de répondant à partir de la page Cibles pour modifier ces paramètres comme décrit ci-dessus.
- Sommaire des limites importantes - Certains paramètres ne peuvent être modifiés qu'au niveau recette ou cible, ou uniquement dans les recettes gérées par Oracle ou par l'utilisateur :
- Détecteurs :
- Statut (activer ou désactiver la règle) - Uniquement dans les recettes gérées par l'utilisateur, au niveau recette.
- Niveau de risque - Uniquement dans les recettes gérées par l'utilisateur, au niveau recette.
- étiquettes - Uniquement dans les recettes gérées par l'utilisateur, au niveau recette.
- Répondants :
- Statut (Activer ou Désactiver les règles) - Uniquement dans les recettes gérées par l'utilisateur, au niveau recette.
- Paramètres d'entrée, pour activer ou désactiver l'avis après mesure corrective (si applicable pour la règle) - Uniquement au niveau cible (pour les recettes gérées par Oracle et par l'utilisateur).
- Déclencheur de règle (entre Exécuter automatiquement et Me demander avant...) - Uniquement au niveau cible (pour les recettes de répondant gérées par Oracle et par l'utilisateur).
- Détecteurs :
Le tableau ci-dessous résume les paramètres de règle de détecteur et de répondant que vous pouvez modifier au niveau recette et au niveau cible, pour les recettes gérées par Oracle et gérées par l'utilisateur.
Types de modification (ci-dessous) |
Modifications apportées à la recette de détecteur à partir de... | Modifications apportées à la recette de répondant à partir de... | ||||||
---|---|---|---|---|---|---|---|---|
Gestion par Oracle | Gestion par l'utilisateur (clonées) | Gestion par Oracle | Gestion par l'utilisateur (clonées) | |||||
Page Recettes | Page Cibles | Page Recettes | Page Cibles | Page Recettes | Page Cibles | Page Recettes | Page Cibles | |
Statut (activer) et désactiver les règles) | Non | Non | Oui | Non | Non | Non | Oui | Non |
Niveau de risque | Non | Non | Oui | Non | S.O. | S.O. | S.O. | S.O. |
Étiquettes | Non | Non | Oui | Non | S.O. | S.O. | S.O. | S.O. |
Paramètres d'entrée | Oui | Non | Oui | Non | Non | Oui | Non | Oui |
Groupes conditionnels | Oui | Oui | Oui | Oui | Non | Oui | Non | Oui |
Activez les énoncés de politique | S.O. | S.O. | S.O. | S.O. | Non | Oui | Non | Oui |
Démarrage de règle (Manual ou Automatic Execution) | S.O. | S.O. | S.O. | S.O. | Non | Oui | Non | Oui |
Avis de correction (paramètre) | S.O. | S.O. | S.O. | S.O. | Non | Oui | Non | Oui |
Pour des instructions, voir : | Sujet | Sujet | Sujet | Sujet | Sujet | Sujet | Sujet | Sujet |
Vous mappez une hiérarchie de compartiments à une cible. Les recettes de détecteur que vous attachez à votre cible surveillent les ressources dans la hiérarchie des compartiments.
Si des compartiments figurent sous un autre, les règles de la recette de détecteur s'appliquent automatiquement à tous les compartiments de niveau inférieur de la hiérarchie.
Lorsque des recettes de détecteur sont appliquées aux compartiments d'une hiérarchie à différents niveaux, chaque fois que les règles sont en conflit, celles de la recette de détecteur appliquée à un niveau inférieur remplacent celles de toute recette de détecteur appliquée à un niveau supérieur. Ceci concerne le compartiment sur lequel est appliquée une recette de détecteur et à tous les compartiments au-dessous.
Les champs d'une recette de détecteur et de ses règles peuvent être modifiés à quatre niveaux. Chacun a son propre ensemble de restrictions.
La priorité pour les règles de recette de détecteur appliquées à ces différents niveaux est similaire celle d'une hiérarchie de compartiments : chaque fois que les règles sont en conflit, les règles à un niveau plus spécifique (nombre plus élevé dans la liste ci-dessous) remplacent celles à un niveau plus large (nombre plus faible dans la liste ci-dessous).
- Oracle : Lorsque le service Cloud Guard doit mettre à jour ou créer des recettes gérées Oracle, elles sont accessibles à tous les locataires.
- Locataire : Ces changements s'appliquent seulement à un locataire particulier.
- Les champs suivants peuvent être modifiés au niveau du locataire pour une recette gérée par Oracle :
- étiquettes (ajout uniquement)
- Configuration (également appelée Paramètres)
- Conditions
- Les champs suivants ne peuvent pas être modifiés au niveau du locataire pour une recette gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Les champs suivants peuvent être modifiés au niveau du locataire pour une recette non gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Étiquettes
- Configuration (également appelée Paramètres)
- Conditions
- Les champs suivants peuvent être modifiés au niveau du locataire pour une recette gérée par Oracle :
- Cible : Ce sont des changements applicables uniquement à une cible particulière.
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées ou non par Oracle :
- Conditions
- Ces champs peuvent être modifiés au niveau de la cible pour une recette non gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Étiquettes
- Configuration (également appelée Paramètres)
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées ou non par Oracle :
- Sous-compartiments d'une cible : Il s'agit de modifications applicables uniquement à un compartiment sélectionné dans l'arbre de descendants d'une cible.
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées ou non par Oracle :
- Conditions
- Ces champs peuvent être modifiés au niveau de la cible pour une recette non gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Étiquettes
- Configuration (également appelée Paramètres)
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées ou non par Oracle :
Utilisation de groupes conditionnels avec des règles de recette
Les groupes conditionnels vous permettent de définir rapidement la portée pour laquelle une règle de détecteur ou de répondant doit être activée.
Groupes conditionnels pour détecteurs
Un groupe conditionnel définit les paramètres que vous spécifiez, afin de limiter la portée des situations pour lesquelles la violation d'une règle de détecteur déclenche effectivement un avis de problème :
- Pour les détecteurs de configuration, les groupes conditionnels permettent d'inclure ou d'exclusion de ressources spécifiques de la surveillance.
- Pour les détecteurs d'activité, les groupes conditionnels permettent de limiter les détecteurs d'activité à des espaces IP, régions, utilisateurs, groupes ou ressources spécifiques.
- Pour implémenter des groupes conditionnels lorsque vous modifiez une règle de recette de détecteur :
- Sélectionnez le paramètre, l'opérateur et la Liste personnalisée ou une Liste gérée.
- Entrez une ou plusieurs entrées pour la valeur à rechercher.
- Pour définir une condition sur un autre paramètre que des marqueurs, procédez comme suit :
- Pour définir une condition sur les marqueurs :
- Dans la liste Paramètre, sélectionnez Marqueurs.
- Sélectionnez un opérateur (Dans ou Pas dans).
Si vous sélectionnez Dans, la règle affecte uniquement les éléments marqués avec l'un des marqueurs figurant dans la liste que vous fournissez.
Si vous sélectionnez Not In (Pas dans), la règle affecte uniquement les éléments non marqués avec l'un des marqueurs figurant dans la liste que vous fournissez.
- Sélectionnez Sélectionner des marqueurs.
- Dans la boîte de dialogue Sélectionner des marqueurs, définissez une condition pour les marqueurs définis ou à structure libre :
Pour définir une condition pour les marqueurs définis, sélectionnez un espace de noms de marqueur autre que Aucun, sélectionnez une clé de marqueur, puis sélectionnez ou entrez la valeur de marqueur :
Pour définir une condition pour les marqueurs à structure libre, pour Espace de noms de marqueur, sélectionnez Aucun pour Espace de noms de marqueur, entrez une clé de marqueur, puis, facultativement, entrez la valeur de marqueur.
Ajoutez d'autres marqueurs si nécessaire.Note
Lorsque vous spécifiez plusieurs marqueurs, la règle n'est appliquée que si toutes les conditions sont remplies.
- Vous pouvez ajouter une condition pour une seule ressource et entrée à la fois à l'aide d'une liste personnalisée, ou ajouter plusieurs ressources et entrées à la fois à l'aide de listes gérées.
Exemple : Vous disposez de 10 instances de calcul. Deux instances (Instance1 et Instance2) doivent être publiques. Vous ne voulez donc pas que la règle "L'instance est accessible publiquement" déclenche des problèmes sur ces instances. Vous pouvez utiliser des groupes conditionnels pour exclure ces deux instances à l'aide de listes personnalisées ou de listes gérées.
Avec les recettes de détecteur et de répondant, les options Paramètres de certaines règles vous obligent à taper une ou plusieurs entrées Valeur valides. La liste suivante fournit des liens vers des sources qui affichent les valeurs valides pour chaque type de paramètre. Lorsqu'il n'y a pas de lien disponible, une brève explication indique comment trouver les valeurs valides.
- IPV4Parties de l'adresse IPv4
- IPV6 : Parties de l'adresse IPv6
- Cité : Il n'existe pas de norme internationale pour les noms ou codes de ville. Cloud Guard utilise les noms de ville réels, et aucune liste complète des noms de ville pris en charge n'est disponible.
- État ou province : Codes d'État ou de province ISO 3166-2
- Pays : Codes alpha-2 ISO 3166-1, comme indiqué dans la liste de codes de pays ISO 3166
- Nom d'utilisateur : Nom d'utilisateur comme affiché dans la console Oracle Cloud Infrastructure
- OCID de la ressource : ID ressource tel qu'affiché dans l'écran de la console OCI pour la ressource
- Région : Une des régions OCI prises en charge, répertoriées dans À propos des régions et des domaines de disponibilité
- Marqueurs : Vous pouvez utiliser des marqueurs pour organiser et lister les ressources en fonction des besoins de votre entreprise. Voir Aperçu du service de marquage.
Utilisez des listes personnalisées lorsque le nombre d'éléments à apparier est faible et que vous ne pensez pas réutiliser la même liste plusieurs fois.
- Ouvrez la page des détails de la recette de détecteur où la règle "L'instance est accessible publiquement" est activée.
Voir Modification d'une recette de détecteur OCI gérée par l'utilisateur.
- Dans la page des détails de la recette de détecteur, sous Règles de détecteur, localisez la rangée de la règle "L'instance est accessible publiquement".
- À l'extrémité droite de cette rangée, ouvrez le menu Actions
, puis sélectionnez Modifier.
- Dans la boîte de dialogue Modifier la règle de détecteur, section Groupe conditionnel :
- Set Parameter to Instance OCID.
- Réglez l'option Opérateur à Pas dans.
- Réglez l'option Liste à Liste personnalisée.
- Pour Valeur, entrez l'OCID de Instance1.
- Sélectionnez Ajouter une condition.
- Dans la nouvelle rangée de condition :
- Set Parameter to Instance OCID.
- Réglez l'option Opérateur à Pas dans.
- Réglez l'option Liste à Liste personnalisée.
- Pour Valeur, entrez l'OCID de Instance2.
- sélectionnez Enregistrer.
La règle "L'instance est accessible publiquement" surveille maintenant la présence d'une configuration publique pour toutes les instances, à l'exception de Instance1 et Instance2.
Utilisez des listes gérées lorsque le nombre d'éléments à apparier est important ou que vous envisagez de réutiliser plusieurs fois la même liste.
- Tout d'abord, créez une liste gérée des OCID d'instance qui contiennent les OCID pour Instance1 et Instance2.
Voir Création d'une liste gérée.
Supposons que vous nommez cette liste "OCID d'instances de calcul publiques. "
- Ouvrez la page des détails de la recette de détecteur où la règle "L'instance est accessible publiquement" est activée.
Voir Modification d'une recette de détecteur OCI gérée par l'utilisateur.
- Dans la page des détails de la recette de détecteur, sous Règles de détecteur, localisez la rangée de la règle "L'instance est accessible publiquement".
- À l'extrémité droite de cette rangée, ouvrez le menu Actions
, puis sélectionnez Modifier.
- Dans la boîte de dialogue Modifier la règle de détecteur, section Groupe conditionnel :
- Set Parameter to Instance OCID.
- Réglez l'option Opérateur à Pas dans.
- Sélectionnez l'option Liste Gérée.
- Pour Valeur, sélectionnez le nom de la liste gérée ("OCID d'instances de calcul publiques" dans l'exemple de l'étape 1).
- sélectionnez Enregistrer.
La règle "L'instance est accessible publiquement" surveille maintenant la présence d'une configuration publique pour toutes les instances, à l'exception de Instance1 et Instance2.
Note
Les identificateurs Oracle Cloud d'instance de calcul que vous ajoutez à votre liste gérée par la suite sont également exclus de la surveillance.
Utilisation de listes gérées et personnalisées avec des règles de recette
Les listes gérées vous permettent de définir rapidement la portée pour laquelle une règle de recette doit être appliquée, en incluant ou en excluant une liste prédéfinie de paramètres. Les listes personnalisées vous permettent d'entrer une courte liste de paramètres pour la même raison.
Exemple : Vous souhaitez déclencher un problème si une instance de calcul a une adresse IP publique. Mais certaines instances devraient avoir des adresses IP publiques et vous ne voulez pas que celles-ci déclenchent des problèmes.
- Créez une liste gérée contenant tous les OCID de ressource des instances de calcul qui devraient avoir des adresses IP publiques.
- Affecter cette liste gérée en tant qu'groupe conditionnel pour la règle de détecteur de configuration "L'instance a une adresse IP publique".
Voir Modification d'une recette de détecteur OCI gérée par l'utilisateur.
Exemple : Si une activité lancée à partir d'adresses IP suspectes spécifiques crée un seau ou une instance, vous souhaitez déclencher un problème.
- Créez une liste gérée contenant les adresses IP suspectes connues.
- Affectez cette liste gérée en tant qu'entrée Groupe conditionnel pour la règle de détecteur "Activité IP suspicieuse".
Voir Modification d'une recette de détecteur OCI gérée par l'utilisateur.
Ou, si vous savez que les seaux ou instances ne devraient être créés qu'à partir de certaines adresses IP de confiance, vous pourriez :
- Créez une liste gérée contenant des adresses IP de confiance.
- Ensuite, utilisez l'option "Pas dans" dans l'entrée groupe conditionnel pour la règle de détecteur "activité IP suspecte".