Ansichten:

Welche Regeln unterstützt Trend Vision One™ – Cloud Risk Management? Übergeordnetes Thema

Trend Vision One™ verfügt auch über eine wachsende öffentliche Bibliothek mit über 1100 Best Practices zur Konfiguration von Cloud-Infrastrukturen für Ihre AWS™, Microsoft® Azure, Alibaba Cloud und Google Cloud™ Umgebungen.
Cloud Risk Management deckt die 6 Kategorien der Sicherheits- und Governance-Best Practices ab:
  • Kostenoptimierung
  • Betriebliche Exzellenz
  • Zuverlässigkeit
  • Leistungseffizienz
  • Nachhaltigkeit
Regeln werden für Ihre Cloud-Kontodienste, Ressourcen, deren Einstellungen und Konfigurationen ausgeführt.

Wie oft werden die Regeln ausgeführt? Übergeordnetes Thema

Cloud Risk Management Regeln werden ausgeführt:

Prozedur

  1. Periodisch auf Ihren hinzugefügten Konten durch die Compliance-DURCHSUCHEN, oder

Nächste Schritte

Welche Regeln werden ausgeführt? Übergeordnetes Thema

Siehe Cloud Risk Management Wissensdatenbank für alle von Cloud Risk Management unterstützten Regeln.
  • Is there any rule that looks for open access to all ports?-Regel: EC2-001 (Sicherheitsgruppen-Portbereich) überprüft jeden Bereich offener Ports, einschließlich aller Ports.
  • Are all the rules in AWS Config included? Wir unterstützen jede Regel in AWS Config, sobald sie über die config:DescribeConfigRules-API verfügbar wird

Neue Konten Übergeordnetes Thema

Wenn ein Konto erstmals zu Cloud Risk Management hinzugefügt wird, wird ein Satz von Standardregeln vom Compliance-DURCHSUCHEN auf das Konto angewendet.

Regelkonfiguration Übergeordnetes Thema

Regeln können konfiguriert werden, um besser auf die Umstände und Governance-Bedürfnisse Ihrer Organisation einzugehen. Einige Regeln erfordern eine Konfiguration, bevor sie ausgeführt werden können, und alle Regeln bieten Konfigurationsoptionen, einschließlich der Anpassung der Schwere und der Aktivierung/Deaktivierung.

Regel-Einstellungen Übergeordnetes Thema

Es gibt allgemeine Regel-Einstellungen (wie das Verhalten neuer Regeln und Regelkonfigurationen), die auf der Ebene der Cloud-Konten verwaltet werden können.

Anatomie einer Regel Übergeordnetes Thema

Eine Cloud Risk Management-Regel wird gegen einen AWS (oder anderen Cloud-Anbieter) oder Cloud Risk Management-Dienst ausgeführt. Zum Beispiel Guard Duty, CloudTrail, Cloud Risk Management. Eine vollständige Liste der Dienste finden Sie in der Wissensdatenbank.
Cloud Risk Management führt Prüfungen für jede Regel gegen den Dienst und/oder die zugehörigen Dienstressourcen durch, zu denen die Regel gehört. Prüfungen können fehlgeschlagen oder succeed sein und werden von den zahlreichen Berichtswerkzeugen von Cloud Risk Management erfasst.
Hinweis: Neue oder aktualisierte Regeln werden 10 Tage nach der Veröffentlichung entsprechend gekennzeichnet.

Überprüfungszusammenfassung Übergeordnetes Thema

Bietet eine Zählung für verschiedene Prüfstatus. Siehe Modell: Prüfung für weitere Informationen zu jedem Status.

Nicht bewertet Übergeordnetes Thema

Einige Regeln sind durch Cloud Risk Management dokumentiert, können jedoch nicht gegen Ihre Cloud-Infrastruktur getestet werden, da sie entweder nicht auf die Cloud-Infrastruktur anwendbar sind oder aufgrund von Einschränkungen der vom Cloud-Anbieter bereitgestellten Daten. Regeln, die nicht getestet werden können, sind als Not Scored gekennzeichnet. Weitere Informationen finden Sie unter Modellprüfung.

Veraltete Regeln Übergeordnetes Thema

Regeln, die von Cloud Risk Management zur Entfernung markiert wurden, werden als Deprecated Rules identifiziert.
Why are rules marked for deprecation?
Ein Deprecated Rule wurde zur zukünftigen Entfernung identifiziert, da die zugehörige Empfehlung entweder nicht mehr gültig ist, durch eine andere Empfehlung ersetzt wurde oder in eine andere Regel-Empfehlung integriert wurde.
How do I know a rule is deprecated?
Der Regelname und die zugehörige Wissensdatenbank-Seite zeigen an, ob eine Regel veraltet ist. Eine Warnmeldung wird im Regeleinstellungen eines Kontos und in Profileinstellungen angezeigt, wenn eine zur Veralterung markierte Regel konfiguriert wurde.
What should I do if I have configured deprecated rules in an account?
Deprecated Rules sollte mit den Standardeinstellungen belassen werden. Dies ist wichtig, um Störungen in Ihrem Konto zu vermeiden, wenn die Regel später entfernt wird.
Wenn eine veraltete Regel in einem Account Rule Settings konfiguriert ist, um sie über das Dashboard zu bearbeiten:

Prozedur

  1. Klicken Sie auf das Konto und navigieren Sie zu Einstellungen, Rule settings und klicken Sie auf Update rule settings
  2. Suchen Sie nach der fehlerhaften Regel und klicken Sie auf Konfigurieren
  3. Klicken Sie im Fenster mit den Regel-Einstellungen auf Reset to default

Nächste Schritte

What should I do if I have configured deprecated rules in a Profile?
Wenn eine veraltete Regel in einem Profil konfiguriert ist, um sie über das Dashboard zu bearbeiten:
  1. Klicken Sie auf den Profil
  2. Nach der fehlerhaften Regel suchen
  3. Klicken Sie auf die Schaltfläche Zurücksetzen, um alle Regel-Einstellungen zu entfernen
  4. Wenn Sie gefragt werden, ob Sie die Regel-Einstellung wirklich entfernen möchten, klicken Sie auf Yes, remove it
Wenn Sie JSON-Dateien mit Profil an einem anderen Ort gespeichert haben, entfernen Sie alle Konfigurationen, die mit der veralteten Regel verbunden sind, und folgen Sie Ihren normalen Profil-Aktualisierungsprozessen.
Rule Removal
Nachdem eine Regel für einige Zeit veraltet ist, werden wir die Regel vollständig aus dem System entfernen. Um sicherzustellen, dass es keine Unterbrechung gibt, vergessen Sie nicht, die Regel im Standardzustand zu belassen.

Von der Echtzeitüberwachung unterstützte Regeln Übergeordnetes Thema

AWS
Dienst
Regeln
Backup
Backup-001
CloudFormation
CFM-001, CFM-002, CFM-004, CFM-005, CFM-006, CFM-007
CloudFront
CF-002, CF-003, CF-004, CF-005, CF-006, CF-007, CF-008, CF-009, CF-011
CloudTrail
CT-013
Konfiguration
Config-005
DynamoDB
DynamoDB-001, DynamoDB-003, DynamoDB-004, DynamoDB-005
EC2
EC2-001, EC2-002, EC2-003, EC2-004, EC2-005, EC2-006, EC2-007, EC2-008, EC2-014, EC2-015, EC2-016, EC2-017, EC2-020, EC2-021, EC2-022, EC2-023, EC2-024, EC2-025, EC2-026, EC2-027, EC2-028, EC2-029, EC2-030, EC2-031, EC2-032, EC2-033, EC2-034, EC2-035, EC2-036, EC2-038, EC2-039, EC2-040, EC2-041, EC2-042, EC2-043, EC2-044, EC2-045, EC2-046, EC2-047, EC2-053, EC2-055, EC2-056, EC2-058, EC2-059, EC2-061, EC2-063, EC2-064, EC2-065, EC2-066, EC2-069, EC2-070, EC2-071, EC2-072, EC2-073, EC2-074, EC2-075
ECS
ECS-001
ELB
ELB-001, ELB-002, ELB-003, ELB-004, ELB-005, ELB-006, ELB-007, ELB-008, ELB-009, ELB-010, ELB-011, ELB-012, ELB-013, ELB-014, ELB-015, ELB-016, ELB-017, ELB-018, ELB-021, ELB-022
GuardDuty
GD-003
IAM
IAM-001, IAM-002, IAM-003, IAM-004, IAM-005, IAM-006, IAM-007, IAM-008, IAM-009, IAM-010, IAM-011, IAM-012, IAM-013, IAM-016, IAM-017, IAM-018, IAM-019, IAM-020, IAM-021, IAM-022, IAM-024, IAM-025, IAM-026, IAM-027, IAM-028, IAM-029, IAM-033, IAM-038, IAM-044, IAM-045, IAM-049, IAM-050, IAM-051, IAM-052, IAM-053, IAM-054, IAM-056, IAM-057, IAM-058, IAM-059, IAM-060, IAM-062, IAM-064, IAM-069, IAM-071, RTPM-001, RTPM-002, RTPM-003, RTPM-005, RTPM-008, RTPM-010
KMS
KMS-007
Lambda
Lambda-001, Lambda-002, Lambda-003, Lambda-004, Lambda-005, Lambda-006, Lambda-007, Lambda-009
Macie
Macie-002
Sonstiges
Misc-001, RTPM-011
Organisationen
Organisationen-003
RDS
RDS-001, RDS-002, RDS-003, RDS-004, RDS-005, RDS-006, RDS-007, RDS-008, RDS-009, RDS-010, RDS-011, RDS-012, RDS-013, RDS-019, RDS-022, RDS-023, RDS-025, RDS-026, RDS-030, RDS-031, RDS-032, RDS-033, RDS-034, RDS-035, RDS-036, RDS-037, RDS-038, RDS-039, RDS-040, RDS-041, RDS-042
Route53
Route53-009
Route53Domains
Route53Domains-001
S3
S3-001, S3-002, S3-003, S3-004, S3-005, S3-006, S3-007, S3-008, S3-009, S3-010, S3-011, S3-012, S3-013, S3-014, S3-015, S3-016, S3-017, S3-018, S3-019, S3-020, S3-021, S3-022, S3-023, S3-024, S3-025, S3-026, S3-028
SecurityHub
SecurityHub-001
SSM
SSM-003
VPC
VPC-001, VPC-004, VPC-005, VPC-006, VPC-010, VPC-011, VPC-012, VPC-013, VPC-014, VPC-015, VPC-016, RTPM-009
Azure
Dienst
Regeln
Netzwerk
Netzwerk-014
Richtlinie
Richtlinie-001
Sicherheitscenter
Sicherheitscenter-026, Sicherheitscenter-027
Sql
Sql-016
GCP
Dienst
Regeln
CloudIAM
CloudIAM-014
CloudKMS
CloudKMS-003
CloudSpeicher
CloudStorage-004
ComputeEngine
ComputeEngine-012
CloudSQL
CloudSQL-029
CloudDNS
CloudDNS-004
CloudLoadBalancing
CloudLoadBalancing-003
GKE
GKE-003
Ressourcenmanager
ResourceManager-004
CloudPubSub
CloudPubSub-001
Cloud Risk Management
Dienst
Regeln
Benutzeranmeldung
RTPM-004, RTPM-006

Häufig gestellte Fragen Übergeordnetes Thema

Prozedur

  1. **Eine Regel wird auf der Cloud Risk Management-Weboberfläche als "Neu" oder "Aktualisiert" markiert. Was bedeutet das?**Regeln, die aktualisiert wurden, und neue Regeln werden für 10 Tage nach der Veröffentlichung als "Aktualisiert" und "Neu" markiert. Aktualisierungen umfassen Änderungen am Regelverhalten, Fehlerbehebungen, Verbesserungen, neue Einstellungen, Änderungen an den Standardeinstellungen, Änderungen an der standardmäßigen Risikostufe usw.
  2. **Why does an AssumeRole action trigger a failure for our blacklisted region rule?**Manchmal werden Regionen vom Browser aus der letzten Sitzung übernommen. Angenommen, die letzte Aktion des Benutzers war in us east 1. Wenn der Benutzer sich das nächste Mal anmeldet, kann der Konsolen-Login in us east 1 sein, auch wenn der Benutzer normalerweise in eu west 1 einloggt.
  3. Is there a rule to check for S3 buckets with static website hosting option turned on? I created a bucket with static website hosting turned on, and it didn't trigger any **Verstöße.** Weitere Informationen finden Sie unter: S3-Buckets mit aktivierter Website-Konfiguration
  4. How are the AWS Inspector Findings risk levels calculated?AWS Inspector-Ergebnisse Risikostufen werden wie folgt berechnet:Inspector.severity = Hoch; Cloud Risk Management Risikostufe = HOCHInspector.severity = Mittel; Cloud Risk Management Risikostufe = MITTELInspector.severity = Niedrig; Cloud Risk Management Risikostufe = NIEDRIGAndernfalls Cloud Risk Management Risikostufe = NIEDRIG
  5. How are the GuardDuty Findings risk levels calculated?GuardDuty-Ergebnisse Risikostufen werden wie folgt berechnet: GuardDuty.level >=7.0; Cloud Risk Management Risikostufe = HOCHGuardDuty.level >=4.0 & GuardDuty.level <=6.9; Cloud Risk Management Risikostufe = MITTELAndernfalls Cloud Risk Management Risikostufe = NIEDRIG
  6. **Wie werden die Risikostufen der Macie-Warnungen von Cloud Risk Management berechnet?** Die Risikostufen der Macie-Warnungen werden wie folgt berechnet: Macie.severity = Kritisch; Cloud Risk Management Risikostufe = EXTREM Macie.severity = Hoch; Cloud Risk Management Risikostufe = HOCH Macie.severity = Mittel; Cloud Risk Management Risikostufe = MITTEL Macie.severity = Niedrig; Cloud Risk Management Risikostufe = NIEDRIG Macie.severity = Informativ; Cloud Risk Management Risikostufe = NIEDRIG
  7. **Das Hinzufügen mehrerer vertrauenswürdiger Konten ist ein sehr zeitaufwändiger Prozess. Gibt es eine bessere Möglichkeit, dies zu tun?**Wenn Sie mehrere vertrauenswürdige Konten hinzufügen, können Sie möglicherweise die Cloud Risk Management API verwenden. Vertrauenswürdige Konten sind Teil der Cross-Account-Regeln. Beispiel hier - https://www.cloudconformity.com/knowledge-base=96b226c5-530f-49eb-b89e-74625f50f5f0/aws/SQS/sqs-cross-account-access.htmlSie können den Endpunkt für die Aktualisierung der Regelkonfiguration verwenden - https://github.com/cloudconformity/documentation-api/blob/master/Accounts.md#update-rule-setting
  8. **Wir haben kürzlich einige Probleme mit dem Ablauf von ACM-Zertifikaten festgestellt. Meines Wissens nach hat Cloud Risk Management Regeln für 7 Tage (ACM-002), 30 Tage (ACM-003) und 45 Tage (ACM-004) vor dem Ablauf. Wenn ich jedoch unser Dashboard besuche und nach dem ACM-Dienst filtere, kann ich nur ACM-004 sehen. Ich wollte nur klären, ob das Cloud Risk Management-Konto alle Ablaufregeln für ACM-Zertifikate überprüft. Wenn sie überprüft werden, könnten Sie mir bitte erklären, warum ich sie beim Filtern nach ACM nicht sehen kann?**Nur eine der ACM-Zertifikatsverlängerungsregeln - 2, 3, 4 erzeugt zu einem bestimmten Zeitpunkt eine Prüfung, um Überlappungen zu vermeiden. ACM-002-Zertifikat läuft in 7 Tagen abb. ACM-003-Zertifikat läuft zwischen 7 und 30 Tagen abc. ACM-004-Zertifikat läuft zwischen 30 und 45 Tagen abDer Grund für die Erstellung einer Prüfung aus ACM-002, ACM-003 und ACM-004 zu einem bestimmten Zeitpunkt ist, Überlappungen zu vermeiden und eine zuverlässige Conformity-Bewertung zu erstellen:ACM-002 ist hohes RisikoACM-003 ist mittleres RisikoACM-004 ist geringes RisikoZwischen 45 und 30 Tagen erhalten Sie eine geringe Risiko-Prüfung; zwischen 30 und 7 Tagen erhalten Sie eine mittlere Risiko-Prüfung; und schließlich, zwischen 7 Tagen und Ablauf, erhalten Sie eine hohe Risiko-Prüfung.
  9. **Gibt es eine Regel, um zu erkennen, ob CloudTrail so konfiguriert ist, dass es in S3 protokolliert?**Ja. CloudTrail Aktiviert Regel erkennt, ob CloudTrail so konfiguriert ist, dass es in S3 protokolliert. S3BucketName ist erforderlich, um einen Trail zu konfigurieren.
  10. Is it possible to check for log ons from users that aren’t whitelistedAnmeldeereignisse-Regel überprüft Anmeldeereignisse für IAM- und föderierte Benutzer. Außerdem erkennt die Benutzer hat sich von einem genehmigten Land bei AWS angemeldet-Regel eine Benutzerauthentifizierungssitzung aus einem nicht genehmigten Land.
  11. **Ist es möglich zu erkennen, ob ein RDS-Snapshot öffentlich freigegeben ist?**Ja. Die Regel Amazon RDS Public Snapshots erkennt alle öffentlichen RDS-Snapshots.
  12. **Können wir CloudWatch-Protokolle von einer EC2-Instanz exportieren und Warnungen generieren?**Cloud Risk Management hat keinen Zugriff auf CloudWatch-Protokolle, daher können wir keine Warnungen von EC2-Instanzen generieren.
  13. Does RTPM-004 and RTPM-006 run for Trend users? Die Regeln; RTPM-004 (Cloud Risk Management Benutzer hat sich ohne MFA angemeldet) und RTPM-006 (Benutzer haben sich von einem genehmigten Land bei Cloud Risk Management angemeldet) gelten nur für eigenständige Cloud Risk Management und nicht für Trend Vision One Benutzer.

Nächste Schritte