Pré-requisitos
Execute essas tarefas antes de ativar o Oracle Cloud Guard.
O Cloud Guard não está disponível para tenancies gratuitas do Oracle Cloud Infrastructure. Antes de tentar ativar o Cloud Guard, certifique-se de que:
- Você tem uma tenancy paga.
- Seu tipo de conta de tenancy é um destes:
- default_dbaas
- enterprise_dbaas
- empresa
Criando o Grupo de Usuários do Cloud Guard
Para permitir que os usuários trabalhem com o Cloud Guard, crie um grupo de usuários com privilégios de administrador.
O Cloud Guard lida com informações de segurança globalmente e deve estar disponível a um público restrito.
O Que Vem a Seguir
Adicione usuários do Cloud Guard ao grupo que você criou.
Se você planeja usar um provedor de identidades (IdP), como o Oracle Identity Cloud Service, para autenticação federada de usuários, certifique-se de mapear o Grupo de Provedores de Identidades para o Grupo do OCI IAM criado. Consulte Gerenciando Usuários do Oracle Identity Cloud Service na Console para obter as etapas a serem seguidas para o Oracle Identity Cloud Service.
Instruções de Política para Usuários
Adicione uma instrução de política que permita que o grupo de usuários do Cloud Guard que você definiu gerencie os recursos do Cloud Guard.
Você pode encontrar todas as políticas obrigatórias para ativar o Cloud Guard no tópico Políticas Comuns do Oracle Cloud Infrastructure Identity and Access Management (IAM). Nessa página, procure "Cloud Guard" e expanda as quatro listas que você encontrar.
Para obter informações detalhadas sobre políticas individuais do Cloud Guard, consulte Políticas do Cloud Guard.
Para gerenciar recursos do Cloud Guard, adicione a política que segue a instrução para ativar todos os usuários no grupo CloudGuardUsers
. Substitua o nome designado ao grupo, se você não o nomeou CloudGuardUsers
.
allow group <identity_domain_name>/CloudGuardUsers to manage cloud-guard-family in tenancy
Se o grupo de usuários do Cloud Guard não estiver no domínio de identidades padrão, inclua o <identity_domain_name>, seguido por uma barra ("/"), antes do nome do grupo:
allow group <identity_domain_name>/CloudGuardUsers to manage cloud-guard-family in tenancy
Com essa política em vigor, os usuários que você adiciona ao grupo de usuários do Cloud Guard agora estão prontos para continuar Ativando o Cloud Guard.
Se, por algum motivo, você optar por não adicionar a instrução de política exata acima, adicione a seguinte instrução de política como requisito mínimo para permitir que os usuários acessem o Cloud Guard:
allow group CloudGuardUsers to use cloud-guard-config in tenancy
Se o grupo de usuários do Cloud Guard não estiver no domínio de identidades padrão, inclua o <identity_domain_name>, seguido por uma barra ("/"), antes do nome do grupo:
allow group <identity_domain_name>/CloudGuardUsers to use cloud-guard-config in tenancy
Com base nas funções de segurança típicas que podem existir em uma organização, o Cloud Guard suporta as atribuições de administrador a seguir. Cada atribuição tem nomes de recursos do IAM correspondentes e políticas que você pode usar para controlar o acesso às funções do Cloud Guard.
Atribuição do Administrador | Funções do Cloud Guard | Recursos de Permissões do IAM | Funções Acessíveis |
---|---|---|---|
Proprietário do Serviço (Raiz ou Superadministrador) |
|
cloud-guard-family | Gerenciar cloud-guard-family na tenancy |
Arquiteto de Segurança ( Analista de Segurança) |
|
cloud-guard-detectors cloud-guard-targets cloud-guard-detector-recipes cloud-guard-responder-recipes cloud-guard-managed-lists cloud-guard-problems cloud-guard-risk-scores cloud-guard-security-scores |
Gerenciar/Inspecionar/Ler* esses recursos na tenancy/compartimento |
Administrador de Operações de Segurança |
|
cloud-guard-problems | Gerenciar/Inspecionar/Ler* problemas do Cloud Guard |
* Ler versus Inspecionar: Ler permite exibir detalhes de problemas listados; Inspecionar só permite exibir a lista de problemas. Ler é um superconjunto de Inspecionar.
Certifique-se de que apenas o administrador raiz possa excluir destinos.
Os casos de uso listados na tabela a seguir para fornecer exemplos de atribuições de administrador e as políticas do IAM que você pode configurar para dar suporte a elas.
Caso de Uso | Mínimo de Políticas Obrigatórias | Funções permitidas, não permitidas | Permissões | Aut. |
---|---|---|---|---|
Acesso somente para leitura aos dados e à configuração do Cloud Guard para todos os compartimentos | O administrador pode criar um grupo especial como cgreadgroup, adicionar usuários a esse grupo e, em seguida, adicionar estas políticas:
|
Allowed: leia as páginas Overview, Problems, Detectors, Targets e Responder Activity. Não Permitido: edite ou clone receitas do detector, crie destinos, exclua receitas dos destinos e crie listas gerenciadas. |
Página Visão Geral - Ler: | Sim |
Problemas - Ler: | Sim | |||
Problemas - Gerenciar: | Não | |||
Problemas - Corrigir: | Não | |||
Destinos - Ler: | Sim | |||
Destinos - Gerenciar: | Não | |||
Receitas/Regras do Detector - Ler: | Sim | |||
Receitas/Regras do Detector - Gerenciar: | Não | |||
Atividade do Respondedor - Ler: | Sim | |||
Acesso somente para leitura aos dados e à configuração do Cloud Guard para um compartimento | O administrador pode criar um grupo especial como cggroupcomptonly , adicionar usuários a esse grupo; em seguida, adicionar estas políticas ('OCIDemo' é o nome do compartimento aqui):
|
Permitido: só ler dados do compartimento especificado, nas páginas Visão Geral, Problemas, Detetores e Destinos. Não Permitido: ler essas páginas mostrando dados de outros compartimentos. |
Página Visão Geral - Ler: | Sim |
Problemas - Ler: | Sim | |||
Problemas - Gerenciar: | Não | |||
Problemas - Corrigir: | Não | |||
Destinos - Ler: | Sim | |||
Destinos - Gerenciar: | Não | |||
Receitas e Regras de Detectores - Ler: | Sim | |||
Receitas e Regras de Detectores - Gerenciar: | Não | |||
Atividade do Respondedor - Ler: | Sim | |||
Acesso somente para leitura às receitas do detector do Cloud Guard | O administrador pode criar um grupo especial como cgreaddetrecipes, adicionar usuários a esse grupo e, em seguida, adicionar estas políticas:
|
Permitido: ler páginas de receitas e regras do detector Não permitido: clonar ou excluir receitas. Gerencie regras de uma receita, exiba páginas fora dos Detectores e Respondedores. |
Página Visão Geral - Ler: | Não |
Problemas - Ler: | Não | |||
Problemas - Gerenciar: | Não | |||
Problemas - Corrigir: | Não | |||
Destinos - Ler: | Não | |||
Destinos - Gerenciar: | Não | |||
Receitas e Regras de Detectores - Ler: | Sim | |||
Receitas e Regras de Detectores - Gerenciar: | Não | |||
Atividade do Respondedor - Ler: | Não | |||
Acesso somente para leitura aos problemas do Cloud Guard, excluindo Pontuação de Segurança e Pontuação de Risco | O administrador pode criar um grupo especial como cgreadproblems, adicionar usuários a esse grupo e adicionar estas políticas:
|
Permitido na página Visão Geral, exiba:
Não permitido na página Visão Geral, acesso a:
O acesso a todas as outras páginas também não é permitido. |
Página Visão Geral - Ler: (limitado a Snapshot de Problemas, Problemas Agrupados por..., Problemas de Atividade do Usuário e Linha de Tendência de Novos Problemas) |
Sim |
Problemas - Ler: | Não | |||
Problemas - Gerenciar: | Não | |||
Problemas - Corrigir: | Não | |||
Destinos - Ler: | Não | |||
Destinos - Gerenciar: | Não | |||
Receitas e Regras de Detectores - Ler: | Não | |||
Receitas e Regras de Detectores - Gerenciar: | Não | |||
Atividade do Respondedor - Ler: | Não | |||
Acesso somente para leitura aos problemas do Cloud Guard, incluindo Pontuação de Segurança e Pontuação de Risco | O administrador pode criar um grupo especial de usuários como na linha anterior, com políticas detalhadas lá e, em seguida, adicionar estas políticas:
|
Permitido na página Visão Geral, exiba:
Não permitido na página Visão Geral, acesso a:
O acesso a todas as outras páginas também não é permitido. |
Página Visão Geral - Ler: (limitado a Pontuação de Segurança, Pontuação de Risco, Snapshot de Problemas, Problemas Agrupados por... , Problemas de Atividade do Usuário e Linha de Tendência de Novos Problemas) |
Sim |
Problemas - Ler: | Não | |||
Problemas - Gerenciar: | Não | |||
Problemas - Corrigir: | Não | |||
Destinos - Ler: | Não | |||
Destinos - Gerenciar: | Não | |||
Receitas e Regras de Detectores - Ler: | Não | |||
Receitas e Regras de Detectores - Gerenciar: | Não | |||
Atividade do Respondedor - Ler: | Não |
A tabela a seguir resume as permissões do Cloud Guard disponíveis.
Permissão | Finalidade | Escopo Obrigatório | Observações |
---|---|---|---|
cloud-guard-family |
Coleta todas as permissões existentes para o Cloud Guard em uma única permissão. O uso de qualquer um dos metaverbos |
tenancy ou compartimento |
Nome de permissão comum para todas as permissões. |
cloud-guard-detectors |
Não é mais necessários. Dados estáticos estão disponíveis sem autorização. |
NA |
Não está sendo usado na console. |
cloud-guard-targets |
Obrigatório para exibir e gerenciar dados de destino para o compartimento ou a tenancy. O metaverbo O metaverbo O metaverbo O metaverbo Recomendado: Defina o escopo desta permissão no compartimento para permitir que o usuário só execute operações nesse compartimento. |
tenancy ou compartimento |
Os dados são usados na página Alvos e também para preencher o campo drop-down para filtrar a página Problemas. |
cloud-guard-config |
Obrigatório para exibir a configuração do Cloud Guard para a tenancy. Sem essa permissão, os usuários não podem exibir a Visão Geral e outras páginas do Cloud Guard. Eles são redirecionados para a página Ativar do Cloud Guard. O metaverbo Os metaverbos |
tenancy |
Esses dados são usados para identificar o status do Cloud Guard e os detalhes da região de inscrição. Todas as chamadas subsequentes da console são redirecionadas para a região de inscrição para executar operações CRUDL. A região de inscrição configurada é exibida na página Definições. |
cloud-guard-managed-lists |
Obrigatório para exibir e gerenciar os dados da lista gerenciada para o compartimento ou a tenancy. O metaverbo O metaverbo O metaverbo O metaverbo |
tenancy ou compartimento |
Os dados são usados na página Listas Gerenciadas e também para preencher os valores que associam uma lista gerenciada a grupos condicionais ou definições existentes em destinos, receitas do detector ou do respondedor. |
cloud-guard-problems |
Obrigatório para exibir e executar ações sobre problemas existentes no compartimento ou na tenancy. O metaverbo Se a intenção for exibir detalhes do problema, o metaverbo Os metaverbos |
tenancy ou compartimento |
Os dados são usados na página Problemas e também na página Visão Geral para preencher estes painéis:
A página de visão geral exige minimamente que o metaverbo |
cloud-guard-detector-recipes |
Obrigatório para exibir e gerenciar os dados da receita do detector para o compartimento ou a tenancy. Se os usuários precisarem clonar receitas gerenciadas pela Oracle existentes no compartimento raiz, o metaverbo O metaverbo O metaverbo O metaverbo |
tenancy ou compartimento |
Os dados são usados na página Receitas do detector e também para preencher a lista de seleção usada ao anexar a receita do detector a um destino. |
cloud-guard-responder-recipes |
Obrigatório para exibir e gerenciar os dados da receita do respondedor para o compartimento ou a tenancy. Se os usuários precisarem clonar receitas gerenciadas pela Oracle existentes no compartimento raiz, o metaverbo O metaverbo O metaverbo O metaverbo |
tenancy ou compartimento |
Os dados são usados na página Receitas do Respostas" e também para preencher a lista de seleção ao anexar uma receita do respondedor a um destino. |
cloud-guard-responder-executions |
Obrigatório para exibir e gerenciar dados de atividade do respondedor para o compartimento ou a tenancy. O metaverbo O metaverbo Os metaverbos |
tenancy ou compartimento |
O metaverbo
O metaverbo
Os metaverbos
|
cloud-guard-recommendations |
Obrigatório para exibir recomendações que melhorem a pontuação de risco e a pontuação de segurança associadas à tenancy. O metaverbo |
tenancy ou compartimento |
Esses dados ficam visíveis na página Visão Geral no painel Recomendações de Segurança. |
cloud-guard-user-preferences |
Obrigatório para gerenciar as preferências do usuário na console do Cloud Guard. Atualmente usado para gerenciar o status do tour guiado do usuário conectado. Salvar a preferência do usuário ignora o prompt para concluir o tour guiado nos log-ins subsequentes. O metaverbo O metaverbo |
tenancy |
Esses dados estão visíveis na seção Tour Guiado da página Definições. |
cloud-guard-risk-scores |
Obrigatório para exibir os dados da pontuação de risco da tenancy. Sem essa permissão, os usuários não podem exibir a pontuação de risco associada à tenancy. O metaverbo |
tenancy |
Esses dados ficam visíveis na página Visão Geral do painel Pontuação de Risco. |
cloud-guard-security-scores |
Obrigatório para exibir a classificação da pontuação de segurança da tenancy. Sem essa permissão, os usuários não podem exibir a pontuação de segurança associada à tenancy. O metaverbo |
tenancy |
Esses dados ficam visíveis na página Visão Geral, em Classificação da Pontuação de Segurança e Linha de Tendência da Pontuação de Segurança. |