Note :

Envoyer des problèmes Oracle Cloud Guard par courriel à l'aide d'Oracle Cloud Infrastructure Functions

Présentation

Aujourd'hui, les équipes de cybersécurité de tous les secteurs sont confrontées au défi complexe consistant à maintenir une posture de sécurité solide tout en traitant la nature dynamique des environnements infonuagiques. Avec d'innombrables ressources, configurations et menaces en constante évolution, le suivi et la résolution rapide des problèmes sont cruciaux. Chez Oracle, nous reconnaissons l'importance d'équiper les organisations d'outils pour rationaliser leur gestion de la sécurité et les aider à relever ces défis de front. Oracle Cloud Guard offre de solides fonctionnalités pour aider les entreprises à simplifier la gestion de la sécurité dans le nuage, en passant de la simple identification des vulnérabilités à la répartition automatique des problèmes entre les équipes pour une résolution rapide.

Ce tutoriel décrit une solution automatisée tirant parti des services natifs d'OCI qui permet aux équipes de sécurité de recevoir et de partager des rapports détaillés sur la sécurité d'Oracle Cloud Guard directement par courriel. Cette approche réduit les interventions manuelles, facilite la surveillance continue et assure une position proactive en matière de sécurité infonuagique.

Image de l'architecture de haut niveau

Objectif

Préalables

Tâche 1 : Configurer les politiques requises et les autorisations Oracle Cloud Infrastructure Identity and Access Management (OCI IAM)

Chaque composant de cette solution doit avoir accès aux ressources OCI avec lesquelles il interagit.

Tâche 2 : Configurer le service de transmission de messages OCI

  1. Configurez le service de transmission de messages pour OCI en créant une adresse de courriel Expéditeur approuvé, qui sera utilisée pour envoyer des rapports. Pour plus d'informations, voir Création d'un expéditeur approuvé.

    Image de la configuration des expéditeurs approuvés

  2. Générez les données d'identification SMTP (Simple Mail Transfer Protocol) pour le compte de courriel en créant un utilisateur dédié avec des autorisations d'accès SMTP limitées.

    1. Créez un utilisateur IAM OCI. Pour plus d'informations, voir Création d'un utilisateur.

    2. Pour modifier des capacités d'utilisateur, voir Modification des capacités d'un utilisateur.

    3. Pour créer des données d'identification SMTP, voir Création de données d'identification SMTP.

    Image de la configuration du compte d'utilisateur

Tâche 3 : Stocker les données d'identification SMTP dans la chambre forte OCI

À l'aide du service de chambre forte OCI, stockez en toute sécurité les données d'identification SMTP. Cela ajoute une couche de sécurité supplémentaire en gardant les informations sensibles en dehors de la fonction.

  1. Configurez une chambre forte OCI. Pour plus d'informations, voir Création d'une chambre forte.

  2. Pour créer une clé de chiffrement principale, voir Création d'une clé de chiffrement principale.

  3. Pour créer une clé secrète, voir Création d'une clé secrète dans une chambre forte.

Image de la configuration de la chambre forte

Tâche 4 : Développer et déployer la fonction

Cette fonction extrait les problèmes de sécurité non résolus détectés au cours de la dernière année. Il formate les données dans un rapport structuré basé sur des paramètres tels que le niveau de risque et le temps de détection, puis les envoie sous forme de fichier joint CSV (valeurs séparées par des virgules) par courriel. Pour plus d'informations, voir Déploiement d'une fonction.

Voici un aperçu des étapes de la fonction de base :

À l'aide des fonctions sans serveur d'OCI, ce rapport peut être personnalisé pour fournir une clarté maximale sur les domaines de sécurité critiques pour les équipes de cybersécurité.

Image de la configuration de la fonction

Tâche 5 : Programmer la fonction à l'aide du programmateur de ressources OCI

La dernière tâche consiste à utiliser le programmateur de ressources OCI pour automatiser l'exécution de la fonction. Cette configuration peut être exécutée une fois par semaine ou à un intervalle personnalisé, ce qui garantit des rapports de sécurité cohérents et en temps opportun. Pour plus d'informations, voir Création de programmes.

Image de la configuration du programmateur

  1. Pour exécuter la fonction, entrez les informations requises suivantes.

    Avant de déployer la fonction, collectez les détails de configuration suivants. Ces entrées seront fournies dans le fichier de configuration de la fonction (func.yaml) ou directement dans la console OCI, selon votre méthode de déploiement.

    • ID compartiment : Il s'agit de l'ID location où Oracle Cloud Guard est activé.
    • Courriel de l'expéditeur : Courriel de l'expéditeur approuvé que vous avez créé dans le service de transmission de messages pour OCI.
    • Courriel : Adresse de courriel à laquelle le rapport sera envoyé.
    • Point d'extrémité SMTP : Pour le trouver, allez à Transmission de messages et à Configuration.
    • Port SMTP : En général, 587 ou 25, comme spécifié dans la configuration du service de transmission de messages pour OCI.
    • OCID de la clé secrète du nom d'utilisateur SMTP : OCID du nom d'utilisateur SMTP, stocké de manière sécurisée dans la chambre forte OCI.
    • OCID de la clé secrète du mot de passe SMTP : OCID du mot de passe SMTP, stocké de manière sécurisée dans la chambre forte OCI.
    • Niveau d'accès au service de protection d'infrastructure en nuage : Définit le niveau d'accès des ressources (ACCESSIBLE ou RESTRICTED). La valeur par défaut est ACCESSIBLE.
  2. Nous obtiendrons un exemple de sortie qui est un rapport Oracle Cloud Guard exploitable.

    Ce rapport Oracle Cloud Guard fournit un aperçu structuré des problèmes de sécurité non résolus dans votre environnement OCI, classés par niveau de risque. Les détails critiques tels que la région, le type de ressource, la gravité et les horodatages de détection permettent aux équipes de cybersécurité d'évaluer et de hiérarchiser les actions.

    Image de la sortie

Étapes suivantes

Les rapports automatisés d'Oracle Cloud Guard offrent aux équipes de cybersécurité une approche rationalisée et proactive de la gestion des risques de sécurité infonuagiques. Les organisations peuvent recevoir des rapports hebdomadaires sur les problèmes de sécurité non résolus avec une configuration ponctuelle, classée par gravité et niveau de risque. Cette solution traite les tâches manuelles complexes de gestion de la sécurité en nuage, permettant aux équipes de se concentrer sur la résolution des problèmes en temps opportun plutôt que sur le suivi des problèmes. Pour plus d'informations sur l'utilisation d'Oracle Cloud Guard et de ses capacités CNAPP, communiquez avec votre représentant Oracle ou consultez Services de sécurité en nuage.

Confirmation

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur la page docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal YouTube d'Oracle Learning. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.