Préalables
Exécutez ces tâches avant d'activer le service de protection d'infrastructure en nuage.
Le service de protection d'infrastructure en nuage n'est pas disponible pour les locations Oracle Cloud Infrastructure gratuites. Avant de tenter d'activer le service de protection d'infrastructure en nuage, assurez-vous que :
- Vous avez une location payante.
- Le type de compte de votre location est l'un des suivants :
- default_dbaas
- enterprise_dbaas
- enterprise
Création du groupe d'utilisateurs du service de protection d'infrastructure en nuage
Pour permettre aux utilisateurs de travailler avec Cloud Guard, créez un groupe d'utilisateurs avec des privilèges d'administrateur.
Le service Protection d'infrastructure en nuage traite les informations de sécurité globalement et devrait être accessible à un public restreint.
Étape suivante
Ajoutez des utilisateurs du service de protection d'infrastructure en nuage au groupe que vous avez créé.
Si vous prévoyez d'utiliser un fournisseur d'identités (IdP), comme Oracle Identity Cloud Service, pour l'authentification fédérée des utilisateurs, vous devez mapper le groupe du fournisseur d'identités au groupe du service de gestion des identités et des accès (GIA) pour OCI que vous avez créé. Voir Gestion des utilisateurs du service Oracle Identity Cloud dans la console pour connaître les étapes à suivre pour le service d'identité Oracle Cloud.
Énoncés de politique pour les utilisateurs
Ajoutez un énoncé de politique qui permet au groupe d'utilisateurs du service Protection d'infrastructure en nuage que vous avez défini de gérer les ressources du service Protection d'infrastructure en nuage.
Vous pouvez trouver toutes les politiques requises pour activer le service de protection d'infrastructure en nuage dans la rubrique Politiques communes du service Oracle Cloud Infrastructure Identity and Access Management (IAM). Sur cette page, recherchez "Protection d'infrastructure en nuage" et développez les quatre listes que vous trouvez.
Pour des informations détaillées sur les différentes politiques du service Cloud Guard, voir Politiques du service Cloud.
Pour gérer les ressources Cloud Guard, ajoutez l'énoncé suivant pour activer tous les utilisateurs du groupe CloudGuardUsers
. Si vous n'avez pas nommé le groupe CloudGuardUsers
, utilisez à la place le nom que vous avez affecté.
allow group <identity_domain_name>/CloudGuardUsers to manage cloud-guard-family in tenancy
Si le groupe d'utilisateurs du service de protection d'infrastructure en nuage ne se trouve pas dans le domaine d'identité par défaut, vous devez inclure <identity_domain_name>, suivi d'une barre oblique ("/"), avant le nom du groupe :
allow group <identity_domain_name>/CloudGuardUsers to manage cloud-guard-family in tenancy
Avec cette politique en place, les utilisateurs que vous ajoutez au groupe d'utilisateurs du service protection d'infrastructure en nuage sont maintenant prêts à poursuivre l'activation de .
Si, pour une raison quelconque, vous choisissez de ne pas ajouter l'énoncé de politique exact ci-dessus, au minimum :
allow group CloudGuardUsers to use cloud-guard-config in tenancy
Si le groupe d'utilisateurs du service de protection d'infrastructure en nuage ne se trouve pas dans le domaine d'identité par défaut, vous devez inclure <identity_domain_name>, suivi d'une barre oblique ("/"), avant le nom du groupe :
allow group <identity_domain_name>/CloudGuardUsers to use cloud-guard-config in tenancy
Selon les fonctions de sécurité standard qui pourraient exister dans une organisation, Cloud Guard prend en charge les rôles d'administrateur suivants. Chaque rôle a des noms de ressource IAM correspondants et des politiques que vous pouvez utiliser pour contrôler l'accès aux fonctions du service de protection d'infrastructure en nuage.
Rôle d'administrateur | Fonctions du service de sécurité en nuage | Ressources pour les autorisations IAM | Fonctions accessibles |
---|---|---|---|
Propriétaire du service (racine ou superadministrateur) |
|
cloud-guard-family | Gérer cloud-guard-family dans la location |
Architecte de la sécurité (analyste de sécurité) |
|
cloud-guard-detectors cloud-guard-targets cloud-guard-detector-recipes cloud-guard-responder-recipes cloud-guard-managed-lists cloud-guard-problems cloud-guard-risk-scores cloud-guard-security-scores |
Gérer/inspecter/lire* ces ressources dans la location/le compartiment |
Administrateur des opérations de sécurité |
|
cloud-guard-problems | Gérer/inspecter/lire* les problèmes du service de protection d'infrastructure en nuage |
* Lire et Inspecter : Lire permet d'afficher les détails des problèmes répertoriés; Inspecter permet uniquement d'afficher la liste des problèmes. Lire est un surensemble d'Inspecter.
Assurez-vous que seul l'administrateur racine peut supprimer des cibles.
Les cas d'utilisation énumérés dans le tableau suivant fournissent des exemples de rôles d'administrateur et de politiques GIA que vous pouvez configurer pour les prendre en charge.
Cas d'utilisation | Politiques minimales requises | Fonctions autorisées, non autorisées | Autorisations | d'autorisation. |
---|---|---|---|---|
Accès en lecture seule aux données et à la configuration de Cloud Guard pour tous les compartiments | L'administrateur peut créer un groupe spécial comme cgreadgroup, lui ajouter des utilisateurs, puis ajouter ces politiques :
|
Autorisé : Lire les pages Aperçu, problèmes, détecteurs, cibles et activité de répondant. Non autorisé : Modifier ou copier les recettes de détecteur, créer des cibles, supprimer des recettes des cibles et créer des listes gérées. |
Page Aperçu - Lire : | Oui |
Problèmes - Lire : | Oui | |||
Problèmes - Gérer : | Non | |||
Problèmes - Corriger : | Non | |||
Cibles - Lire : | Oui | |||
Cibles - Gérer : | Non | |||
Recettes/Règles de détecteur - Lire : | Oui | |||
Recettes/Règles de détecteur - Gérer : | Non | |||
Activité de répondant - Lire : | Oui | |||
Accès en lecture seule aux données et à la configuration du service Cloud Guard pour un compartiment | L'administrateur peut créer un groupe spécial comme cggroupcomptonly , lui ajouter des utilisateurs, puis ajouter ces politiques ('OCIDemo' est le nom du compartiment ici) :
|
Autorisé : Lire les données uniquement pour le compartiment spécifié, dans les pages Aperçu, Problèmes, détecteurs et cibles. Non autorisé : Lire les pages montrant les données d'autres compartiments. |
Page Aperçu - Lire : | Oui |
Problèmes - Lire : | Oui | |||
Problèmes - Gérer : | Non | |||
Problèmes - Corriger : | Non | |||
Cibles - Lire : | Oui | |||
Cibles - Gérer : | Non | |||
Recettes/Règles de détecteur - Lire : | Oui | |||
Recettes/Règles de détecteur - Gérer : | Non | |||
Activité de répondant - Lire : | Oui | |||
Accès en lecture seule aux recettes de détecteur du service Protection d'infrastructure en nuage | L'administrateur peut créer un groupe spécial comme cgreaddetrecipes, lui ajouter des utilisateurs, puis ajouter ces politiques :
|
Autoriser : Lire les pages pour les recettes et les règles de détecteur. Non autorisé : cloner ou supprimer des recettes. Gérer les règles pour une recette, consulter les pages hors Détecteurs et Répondants. |
Page Aperçu - Lire : | Non |
Problèmes - Lire : | Non | |||
Problèmes - Gérer : | Non | |||
Problèmes - Corriger : | Non | |||
Cibles - Lire : | Non | |||
Cibles - Gérer : | Non | |||
Recettes/Règles de détecteur - Lire : | Oui | |||
Recettes/Règles de détecteur - Gérer : | Non | |||
Activité de répondant - Lire : | Non | |||
Accès en lecture seule aux problèmes du service Protection d'infrastructure en nuage, sauf Note de sécurité et Note de risque | L'administrateur peut créer un groupe spécial comme cgreadproblems, lui ajouter des utilisateurs, puis ajouter ces politiques :
|
Autorisé dans la page Aperçu, voir :
Non autorisé dans la page Aperçu, accéder à :
L'accès à toutes les autres pages est également interdit. |
Page Aperçu - Lire : (limité à Instantané des problèmes, Problèmes regroupés par..., Problèmes d'activité de l'utilisateur et Courbe de tendance des nouveaux problèmes) |
Oui |
Problèmes - Lire : | Non | |||
Problèmes - Gérer : | Non | |||
Problèmes - Corriger : | Non | |||
Cibles - Lire : | Non | |||
Cibles - Gérer : | Non | |||
Recettes/Règles de détecteur - Lire : | Non | |||
Recettes/Règles de détecteur - Gérer : | Non | |||
Activité de répondant - Lire : | Non | |||
Accès en lecture seule aux problèmes Cloud Guard, Note de sécurité et Note de risque inclus | L'administrateur peut créer un groupe spécial d'utilisateurs comme dans la rangée précédente, avec des politiques détaillées, puis ajouter ces politiques :
|
Autorisé dans la page Aperçu, voir :
Non autorisé dans la page Aperçu, accéder à :
L'accès à toutes les autres pages est également interdit. |
Page Aperçu - Lire : (limité à Note de sécurité, Note de risque, Instantané des problèmes, Problèmes regroupés par..., Problèmes d'activité de l'utilisateur et Courbe de tendance des nouveaux problèmes) |
Oui |
Problèmes - Lire : | Non | |||
Problèmes - Gérer : | Non | |||
Problèmes - Corriger : | Non | |||
Cibles - Lire : | Non | |||
Cibles - Gérer : | Non | |||
Recettes/Règles de détecteur - Lire : | Non | |||
Recettes/Règles de détecteur - Gérer : | Non | |||
Activité de répondant - Lire : | Non |
Le tableau suivant résume les permissions disponibles dans le service de protection d'infrastructure en nuage.
Autorisations | Fonction | Portée requise | Notes |
---|---|---|---|
cloud-guard-family |
Regroupe toutes les permissions qui existent pour le service de protection d'infrastructure en nuage en une seule. L'utilisation des méta-verbes |
location ou compartiment |
Nom commun pour toutes les permissions. |
cloud-guard-detectors |
Plus nécessaire. Les données statiques sont disponibles sans permission. |
s. o. |
Non utilisée à partir de la console. |
cloud-guard-targets |
Requis pour consulter et gérer les données cibles pour le compartiment ou la location. Le méta-verbe Le méta-verbe Le méta-verbe Le méta-verbe Recommandé : Définissez la portée de cette permission au compartiment pour autoriser l'utilisateur à effectuer des opérations dans ce compartiment uniquement. |
location ou compartiment |
Les données sont utilisées dans la page Cibles et permettent également d'alimenter le champ déroulant pour filtrer la page Problèmes. |
cloud-guard-config |
Requis pour consulter la configuration du service de protection d'infrastructure en nuage pour la location. Sans cette permission, les utilisateurs ne peuvent pas consulter les pages Aperçu et d'autres du service de protection d'infrastructure en nuage. Ils sont redirigés vers la page Activer du service de protection d'infrastructure en nuage. Le méta-verbe Les méta-verbes |
location |
Ces données servent à identifier le statut du service de protection d'infrastructure en nuage et les détails de la région d'inscription. Tous les appels ultérieurs depuis la console sont redirigés vers la région d'inscription pour effectuer des opérations CRUDL. La région d'inscription configurée est affichée dans la page Paramètres. |
cloud-guard-managed-lists |
Requis pour consulter et gérer les données de liste gérée pour le compartiment ou la location. Le méta-verbe Le méta-verbe Le méta-verbe Le méta-verbe |
location ou compartiment |
Les données sont utilisées dans la page Listes gérées et servent également à charger les valeurs associant une liste gérée à des groupes conditionnels ou à des paramètres qui existent dans des cibles, des recettes de détecteur ou des recettes de répondant. |
cloud-guard-problems |
Requis pour voir et exécuter des actions sur les problèmes existant dans le compartiment ou la location. Le métadonnées Si l'objectif est de consulter les détails du problème, le méta-verbe Les méta-verbes |
location ou compartiment |
Les données sont utilisées dans la page Problèmes, ainsi que dans la page Aperçu, pour alimenter ces panneaux :
La page d'aperçu requiert au moins le méta-verbe |
cloud-guard-detector-recipes |
Requis pour consulter et gérer les données de recette de détecteur pour le compartiment ou la location. Si les utilisateurs doivent cloner des recettes gérées par Oracle figurant dans le compartiment racine, le méta-verbe Le méta-verbe Le méta-verbe Le méta-verbe |
location ou compartiment |
Les données sont utilisées dans la page recettes de détecteur et servent à alimenter la liste de sélection utilisée lors de l'attachement de la recette de détecteur à une cible. |
cloud-guard-responder-recipes |
Requis pour consulter et gérer les données de recette de répondant pour le compartiment ou la location. Si les utilisateurs doivent cloner des recettes gérées par Oracle figurant dans le compartiment racine, le méta-verbe Le méta-verbe Le méta-verbe Le méta-verbe |
location ou compartiment |
Les données sont utilisées dans la page Recettes de réponse et permettent d'alimenter la liste de sélection lors de l'attachement d'une recette de réponse à une cible. |
cloud-guard-responder-executions |
Requis pour consulter et gérer les données d'activité de répondant pour le compartiment ou la location. Le méta-verbe Le méta-verbe Les méta-verbes |
location ou compartiment |
Méta-verbe
Méta-verbe
The
|
cloud-guard-recommendations |
Requis pour consulter les recommandations qui améliorent la note de risque et la note de sécurité associées à la location. Le méta-verbe |
location ou compartiment |
Ces données sont visibles dans la page Aperçu du panneau Recommandations de sécurité. |
cloud-guard-user-preferences |
Requis pour gérer les préférences utilisateur pour la console du service de protection d'infrastructure en nuage. Sert actuellement à gérer le statut de la présentation guidée pour l'utilisateur connecté. L'enregistrement des préférences de l'utilisateur permet d'ignorer l'invite à terminer la présentation guidée lors des connexions ultérieures. Le méta-verbe Le méta-verbe |
location |
Ces données sont visibles dans la section Présentation guidée de la page Paramètres. |
cloud-guard-risk-scores |
Requis pour consulter les données sur la note de risque pour la location. Sans cette permission, les utilisateurs ne peuvent pas consulter la note de risque associée à la location. Le méta-verbe |
location |
Ces données sont visibles dans le panneau Note de risque de la page Aperçu. |
cloud-guard-security-scores |
Requis pour consulter la note de sécurité pour la location. Sans cette permission, les utilisateurs ne peuvent pas consulter la note de sécurité associée à la location. Le méta-verbe |
location |
Ces données sont visibles dans la page Aperçu, dans Notation de la sécurité et Tendance des notes de sécurité. |