Beim Einrichten Ihrer Cloud-Kontenverwaltung-Terraform-Vorlage haben Sie die Möglichkeit,
das Ziel der gescannten Dateien je nach Suchergebnis festzulegen. Wenn Sie die Parameter
nicht festlegen, bleiben die gescannten Dateien an ihrem ursprünglichen Standort mit
Metatags, die das Suchergebnis anzeigen.
Die Dateisicherheits-Speicherung unterstützt drei Arten von Ziel-Buckets:
-
quarantine_bucket: Gibt den GCS-Bucket-Pfad an, in dem als bösartig identifizierte Dateien unter Quarantäne gestellt werden. Wenn eine Datei als Malware erkannt wird oder Bedrohungen enthält, verschiebt File Security Storage sie zur Isolierung und weiteren Untersuchung in diesen Bucket. -
clean_bucket: Specifies the GCS bucket path where files that pass security scanning will be moved. Clean files are those verified to be free of malware and other security threats. -
failure_bucket: Gibt den GCS-Bucket-Pfad an, in den Dateien verschoben werden, die nicht gescannt werden können. Dazu gehören Dateien, die auf Scanfehler stoßen, Größenbeschränkungen überschreiten, beschädigt sind oder nicht unterstützte Formate haben.
Sie können diese GCS-Buckets so konfigurieren, dass sie benutzerdefinierte, regionale
und allgemeine Einstellungen verwenden. Beachten Sie, dass diese Parameter als String-Typ
Terraform-Variablen über das CAM-Haupt-Terraform-Modul an File Security Storage übergeben
werden. Sie müssen das JSON als einen maskierten String bereitstellen. Innere Anführungszeichen
müssen mit einem Backslash (\\") maskiert werden.
-
Regionale GCS-Buckets:
-
quarantine_bucket = "{\"us-central1\": \"quarantine-files-usc1\", \"europe-west1\": \"quarantine-files-euw1\"}" -
clean_bucket = "{\"us-central1\": \"clean-files-usc1\", \"europe-west1\": \"clean-files-euw1\"}" -
failure_bucket = "{\"us-central1\": \"failure-files-usc1\", \"europe-west1\": \"failure-files-euw1\"}"
-
- Global (Fallback)
-
quarantine_bucket = "{\"global\": \"central-quarantine-bucket\"}" -
clean_bucket = "{\"global\": \"central-clean-bucket\"}" -
failure_bucket = "{\"global\": \"central-failure-bucket\"}"
-
- Benutzerdefiniert (pro Quell-Bucket)
-
quarantine_bucket = "{\"custom\": {\"source-bucket-name\": {\"destBucket\": \"destination-bucket-name\"}}}" -
clean_bucket = "{\"custom\": {\"source-bucket-name\": {\"destBucket\": \"destination-bucket-name\"}}}" -
failure_bucket = "{\"custom\": {\"source-bucket-name\": {\"destBucket\": \"destination-bucket-name\"}}}"
-
- Kombiniert
-
quarantine_bucket = "{\"custom\": {\"finance-data-bucket\": {\"destBucket\": \"finance-quarantine\"}}, \"us-central1\": \"general-quarantine-usc1\", \"global\": \"general-quarantine-fallback\"}" -
clean_bucket = "{\"custom\": {\"finance-data-bucket\": {\"destBucket\": \"finance-clean\"}}, \"us-central1\": \"general-clean-usc1\", \"global\": \"general-clean-fallback\"}" -
failure_bucket = "{\"custom\": {\"finance-data-bucket\": {\"destBucket\": \"finance-failure\"}}, \"us-central1\": \"general-failure-usc1\", \"global\": \"general-failure-fallback\"}"
-
Um diese optionalen Parameter festzulegen, führen Sie die folgenden Schritte aus,
bevor Sie die Terraform-Vorlage bereitstellen. Wenn Sie die Vorlage bereits bereitgestellt
haben, müssen Sie die Vorlage erneut bereitstellen.
-
Im Vorlagenpaket finden Sie die Datei
main.tf. -
Suchen Sie im Dokument den Abschnitt zur Dateispeichersicherheit.
module "file-storage-security" { source = "https://{fss template path}/gcp-templates.zip" business_id = module.cam.v1_account_id project_id = module.cam.project_id deploy_region = module.cam.cam_deployed_region bootstrap_token = "{token}" fss_api_endpoint = "https://{fss api endpoint}" xlogr_api_endpoint = "https://{v1 xlogr endpoint}" artifact_registry = "{fss artifact source}" quarantine_bucket = "" clean_bucket = "" failure_bucket = "" } -
Aktualisieren Sie die folgenden Parameter mit dem gewünschten GCP-Bucket:
module "file-storage-security" { # ... other configuration ... quarantine_bucket = "" clean_bucket = "" failure_bucket = "" } -
Führen Sie das
deploy.sh-Skript aus.
