Criando uma Receita de Verificação de Computação

Crie uma receita de verificação do serviço Compute (host) com ou sem um agente host.

Você tem as seguintes opções para criar uma receita de verificação do serviço Compute:

Importante

  • Antes de começar, revise a documentação de políticas para Verificação de Vulnerabilidade. Consulte Políticas Obrigatórias do Serviço IAM para Verificação.
  • Depois de criar um agente do OCI ou uma receita de verificação do serviço Compute do agente Qualys, não altere essa receita para alterar agentes. Crie outra receita.
  • Para criar uma receita de verificação do serviço Compute sem um agente, execute as seguintes etapas:

    1. Na guia Hosts da página da lista Digitalizar Receitas, selecione Criar. Se precisar de ajuda para localizar a página da lista ou a receita, consulte Listando Receitas de Verificação de Computação.

      O painel Criar receita de verificação é aberto.

    2. Verifique se o tipo de receita é Computação.
    3. Digite um nome para a receita.

      Evite digitar informações confidenciais.

    4. Verifique se você deseja criar a receita no compartimento selecionado. Selecione outro compartimento, se necessário.
    5. Verifique se você deseja criar a receita no compartimento selecionado. Selecione outro compartimento, se necessário.
    6. Selecione o nível de Verificação de porta de IP público para esta receita.
      • Padrão: Verifica os 1.000 números de porta mais comuns.
      • Leve (padrão): Verifica os 100 números de porta mais comuns.
      • Nenhum: Não verificar portas abertas.

      O serviço Vulnerability Scanning usa um mapeador de rede que pesquisa seus endereços IP públicos . Consulte Portas Verificadas.

    7. Desmarque a caixa de seleção Verificação baseada em agente. A desativação da verificação baseada no agente significa que você não deseja ativar o plug-in do agente do Vulnerability Scanning nos destinos designados a esta receita.

      O agente do Vulnerability Scanning é executado nos destinos selecionados e verifica a configuração do sistema operacional dos destinos quanto a vulnerabilidades, como patches ausentes.

      Se você ativar a verificação baseada em agente e a verificação de porta de IP público, o agente também verificará portas abertas que não estão acessíveis de endereços IP públicos.

      Observação

      Se você desativar a Verificação de porta de IP público e a Verificação baseada em agente nessa receita, o serviço Verificação de Vulnerabilidade não verificará os destinos designados a essa receita.
    8. Em Programar, selecione uma programação para verificação de porta IP pública.

      A programação controla a frequência com que os destinos designados a esta receita são verificados. Selecione Diariamente ou um dos valores Semanalmente.

      Observação

      Para configurar a programação de verificação do agente Qualys ou qualquer outra configuração do agente Qualys, acesse o painel do Qualys.

    9. (Opcional) Selecione Mostrar opções avançadas para designar tags à receita.

      Se você tiver permissões para criar um recurso, também terá permissões para adicionar tags de formato livre a esse recurso.

      Para adicionar uma tag definida, você deverá ter permissões para usar o namespace de tag.

      Para obter mais informações sobre tags, consulte Tags de Recurso. Se você não tiver certeza se deverá adicionar tags, ignore essa opção ou pergunte ao administrador. Você pode adicionar tags posteriormente.

    10. Salve a receita usando um dos métodos a seguir.
      • Selecione Criar receita de verificação para criar a receita no serviço Vulnerability Scanning.
      • Selecione Salvar como pilha para gerenciar a pilha por meio do serviço Resource Manager. Na janela Salvar como pilha, preencha os campos e selecione Salvar. Para obter mais informações sobre pilhas, consulte Gerenciando Pilhas.

    Depois de criar uma receita, você pode criar destinos de verificação e associá-los à receita. Consulte Criando um Destino de Computação

  • Use o comando oci vulnerability-scanning host scan recipe create e os parâmetros necessários para criar uma nova receita de verificação de host:

    oci vulnerability-scanning host scan recipe create --display-name <name> --compartment-id <compartment_ocid> --agent-settings '{"scanLevel": "<agent_scan_level>"}' --cis-benchmark-settings '{"scanLevel": "<CIS_scan_level>"}' --port-settings '{"scanLevel": "<port_scan_level>"}' --schedule '{"type":"<daily_or_weekly>"}'

    Por exemplo:

    oci vulnerability-scanning host scan recipe create --display-name MyRecipe --compartment-id ocid1.compartment.oc1..exampleuniqueID --agent-settings '{"scanLevel": "STANDARD"}' --cis-benchmark-settings '{"scanLevel": "MEDIUM"}' --port-settings '{"scanLevel": "STANDARD"}' --schedule '{"type":"DAILY"}'

    Para obter uma lista completa de flags e opções de variáveis para comandos da CLI, consulte a Referência de Linha de Comando.

  • Execute a operação CreateHostScanRecipe para criar uma nova receita de verificação de host.

    Observação

    O HostEndpointProtectionSettings não tem efeito e está reservado para uso futuro.

    Para obter informações sobre como usar a API e assinar solicitações, consulte a documentação da API REST e Credenciais de Segurança.