Ativando a Segurança de Instância
Ative a Segurança da Instância no Cloud Guard.
Para ativar a Segurança da Instância em sua tenancy:
- Aplique uma das receitas do detector de Segurança de Instância gerenciadas pela Oracle a um destino do Cloud Guard. Isso ativa a Segurança da Instância no Cloud Guard para sua tenancy. Consulte Receitas do Detector de Segurança da Instância.
Você pode criar um novo alvo ou pode usar um alvo existente. Consulte Sobre Destinos do OCI.
- Adicione as políticas de Segurança da Instância à sua tenancy.
Aplicando uma Receita de Segurança de Instância a um Novo Destino do Cloud Guard
- A etapa final de ativar a Segurança da Instância é adicionar as instruções de política na Console.
Se você não ativar os logs brutos de Segurança da Instância aqui, poderá ativá-los na Console do serviço Logging. Consulte Ativando Logs no Serviço Logging.
Aplicando uma Receita de Segurança de Instância a um Destino do Cloud Guard
A etapa final de ativar a Segurança da Instância é adicionar as instruções de política na Console.
Se você não ativar os logs brutos de Segurança da Instância aqui, poderá ativá-los na Console do serviço Logging. Consulte Ativando Logs no Serviço Logging.
Instruções de Política para Segurança da Instância
Você deve adicionar essas políticas na Console como parte da ativação da Segurança da Instância.
As políticas permitem que o agente de Segurança da Instância acesse os recursos necessários na tenancy e, sem essas políticas, você não obterá resultados.
Para obter informações sobre como especificar as instruções de política na Console, consulte Criando uma Política.
Instruções de Política do Usuário
Essas políticas fornecem permissões de usuário para usar a Segurança da Instância para consultas sob demanda e consultas programadas. Adicione-as às suas políticas de usuário, substituindo group
pelo nome de um grupo apropriado de usuários.
Allow group <group> to { INSTANCE_READ } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_INSPECT} in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_READ } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_CREATE } in compartment <compartment>
Allow group <group> to { CG_DATA_SOURCE_DELETE } in compartment <compartment>
Instruções da Política de Log de Serviço
Essas políticas permitem que os usuários acessem logs. Adicione-as às suas políticas de usuário, substituindo group
pelo nome de um grupo apropriado de usuários.
Allow group <group> to { CG_SERVICE_LOGGING_READ } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_CREATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_UPDATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_DELETE } in compartment <compartment>
Instruções da Política da Tenancy
Essas políticas permitem que a Segurança da Instância acesse os recursos necessários na tenancy.
Allow any-user to { WLP_BOM_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_CONFIG_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_QUERY_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_RESULTS_CREATE } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Endorse any-user to { WLP_LOG_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_METRICS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_QUERY_READ } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_RESULTS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Usando Grupos Dinâmicos para Controlar o Acesso a Consultas Sob Demanda e Programadas
Você deve criar grupos dinâmicos para trabalhar com consultas sob demanda (ad hoc) e programadas. O tipo de recurso é:
- Para consultas sob demanda,
cloudguardadhocquery
. - Para consultas programadas,
cloudguarddatasource
.
- Cada consulta é vinculada automaticamente a um grupo dinâmico com base no tipo de recurso e nas tags opcionais.
- O acesso é determinado pelo grupo dinâmico ao qual a consulta pertence.
- Se não houver políticas para uma consulta, ela obterá uma exceção não autorizada quando a consulta for executada.
Este exemplo mostra como criar um grupo dinâmico para cada tipo de consulta. Para obter mais informações, consulte Gerenciando Grupos Dinâmicos.
- Crie os grupos dinâmicos:
Grupo Dinâmico Declaração de Grupo Dinâmico adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id'}
scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id' }
Se você estiver usando o agente on-premises, poderá usar os mesmos grupos dinâmicos ou criar grupos dinâmicos separados, dependendo de qual compartimento suas instâncias on-premises estão configuradas.
Grupo Dinâmico Declaração de Grupo Dinâmico on_prem_adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-on-prem-compartment-id'}
on_prem_scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-on-prem-compartment-id' }
- Em seguida, grave políticas para conceder à instância de leitura acesso aos grupos dinâmicos recém-criados para seu compartimento ou tenancy (compartimento raiz).
allow dynamic-group adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }
Se você estiver usando o agente on-premises, haverá duas políticas adicionais que deverão ser gravadas.
allow dynamic-group on_prem_adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group on_prem_scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }
Para obter mais informações sobre como criar políticas para tenancies ou compartimentos, consulte como as políticas funcionam.
- Agora, você pode criar consultas:
Usando Tags para Isolar Permissões de Consulta
Você pode usar tags para isolar e categorizar consultas programadas que está executando. Para obter mais informações sobre o uso de tags, consulte Tagging.
Para usar tags, crie as consultas sob demanda ou programadas usando a CLI ou a API.
- Crie os grupos dinâmicos com tags:
Grupo Dinâmico Declaração de Grupo Dinâmico adhoc_query_dg
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
scheduled_query_dg
all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
Por exemplo, suponha que você tenha um namespace de tag chamado "Departamentos" e uma tag nesse namespace chamada "department_type" com uma lista de valores de ["hr", "finance", "marketing", "it"]. A instrução de grupo dinâmico para uma consulta personalizada seria
all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.department_type.tag-key.value = 'finance' }
- Crie políticas para conceder à instância de leitura acesso aos grupos dinâmicos recém-criados.
allow dynamic-group adhoc_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguardadhocquery' } allow dynamic-group scheduled_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguarddatasource' }
- Agora, você pode criar consultas usando CLI ou API com as tags definidas: