Ansichten:
Beim Einrichten Ihrer Cloud-Kontenverwaltung-Terraform-Vorlage haben Sie die Möglichkeit, das Ziel der gescannten Dateien je nach Suchergebnis festzulegen. Wenn Sie die Parameter nicht festlegen, bleiben die gescannten Dateien an ihrem ursprünglichen Standort mit Metatags, die das Suchergebnis anzeigen.
Die Dateisicherheits-Speicherung unterstützt drei Arten von Ziel-Buckets:
  • quarantine_bucket: Gibt den GCS-Bucket-Pfad an, in dem als bösartig identifizierte Dateien unter Quarantäne gestellt werden. Wenn eine Datei als Malware erkannt wird oder Bedrohungen enthält, verschiebt File Security Storage sie zur Isolierung und weiteren Untersuchung in diesen Bucket.
  • clean_bucket: Specifies the GCS bucket path where files that pass security scanning will be moved. Clean files are those verified to be free of malware and other security threats.
  • failure_bucket: Gibt den GCS-Bucket-Pfad an, in den Dateien verschoben werden, die nicht gescannt werden können. Dazu gehören Dateien, die auf Scanfehler stoßen, Größenbeschränkungen überschreiten, beschädigt sind oder nicht unterstützte Formate haben.
Sie können diese GCS-Buckets so konfigurieren, dass sie benutzerdefinierte, regionale und allgemeine Einstellungen verwenden. Beachten Sie, dass diese Parameter als String-Typ Terraform-Variablen über das CAM-Haupt-Terraform-Modul an File Security Storage übergeben werden. Sie müssen das JSON als einen maskierten String bereitstellen. Innere Anführungszeichen müssen mit einem Backslash (\\") maskiert werden.
  • Regionale GCS-Buckets:
    • quarantine_bucket = "{\"us-central1\": \"quarantine-files-usc1\", \"europe-west1\": \"quarantine-files-euw1\"}"
    • clean_bucket = "{\"us-central1\": \"clean-files-usc1\", \"europe-west1\": \"clean-files-euw1\"}"
    • failure_bucket = "{\"us-central1\": \"failure-files-usc1\", \"europe-west1\": \"failure-files-euw1\"}"
  • Global (Fallback)
    • quarantine_bucket = "{\"global\": \"central-quarantine-bucket\"}"
    • clean_bucket = "{\"global\": \"central-clean-bucket\"}"
    • failure_bucket = "{\"global\": \"central-failure-bucket\"}"
  • Benutzerdefiniert (pro Quell-Bucket)
    • quarantine_bucket = "{\"custom\": {\"source-bucket-name\": {\"destBucket\": \"destination-bucket-name\"}}}"
    • clean_bucket = "{\"custom\": {\"source-bucket-name\": {\"destBucket\": \"destination-bucket-name\"}}}"
    • failure_bucket = "{\"custom\": {\"source-bucket-name\": {\"destBucket\": \"destination-bucket-name\"}}}"
  • Kombiniert
    • quarantine_bucket = "{\"custom\": {\"finance-data-bucket\": {\"destBucket\": \"finance-quarantine\"}}, \"us-central1\": \"general-quarantine-usc1\", \"global\": \"general-quarantine-fallback\"}"
    • clean_bucket = "{\"custom\": {\"finance-data-bucket\": {\"destBucket\": \"finance-clean\"}}, \"us-central1\": \"general-clean-usc1\", \"global\": \"general-clean-fallback\"}"
    • failure_bucket = "{\"custom\": {\"finance-data-bucket\": {\"destBucket\": \"finance-failure\"}}, \"us-central1\": \"general-failure-usc1\", \"global\": \"general-failure-fallback\"}"
Um diese optionalen Parameter festzulegen, führen Sie die folgenden Schritte aus, bevor Sie die Terraform-Vorlage bereitstellen. Wenn Sie die Vorlage bereits bereitgestellt haben, müssen Sie die Vorlage erneut bereitstellen.
  1. Im Vorlagenpaket finden Sie die Datei main.tf.
  2. Suchen Sie im Dokument den Abschnitt zur Dateispeichersicherheit.
    module "file-storage-security" {
        source = "https://{fss template path}/gcp-templates.zip"
        business_id = module.cam.v1_account_id
        project_id = module.cam.project_id
        deploy_region = module.cam.cam_deployed_region
        bootstrap_token = "{token}"
        fss_api_endpoint = "https://{fss api endpoint}"
        xlogr_api_endpoint = "https://{v1 xlogr endpoint}"
        artifact_registry = "{fss artifact source}"
        quarantine_bucket = ""
        clean_bucket = ""
        failure_bucket = ""
      }
    
  3. Aktualisieren Sie die folgenden Parameter mit dem gewünschten GCP-Bucket:
    module "file-storage-security" {
      # ... other configuration ...
      quarantine_bucket = ""
      clean_bucket      = ""
      failure_bucket    = ""
    }
  4. Führen Sie das deploy.sh-Skript aus.