Stellen Sie sicher, dass Sie eine Abfrage für Ressourcendaten erstellt haben, die Sie für Ihre benutzerdefinierten Regeln verwenden können.
Um Ressourcendaten abzufragen:
-
Abruf von Prüfdaten für eine bestehende Regel.
-
Wählen Sie eine vorhandene Regel, einen Dienst oder einen Ressourcentyp aus Ihrer Cloud-Umgebung, der bereits von Cloud Risk Management unterstützt wird.
-
Abfragen Sie den Endpunkt für Prüfungen mit geeigneten Filtern - Liste der Kontoüberprüfungen.
-
Aus der Prüfantwort notieren Sie den
Anbieter,Dienst,DeskriptortypundRessourceIhrer gewählten Ressource.
-
-
Fragen Sie die Daten über den Endpunkt 'run' der benutzerdefinierten Regeln ab.
-
Richten Sie einen POST-Befehl für die Testkonfiguration der benutzerdefinierten Regel ein.
-
-
Verwenden Sie für den Anforderungskörper die untenstehende Vorlage. Fügen Sie die Werte für
provider,service,descriptorTypeundresourceaus der Checks-API-Antwort in die Werteprovider,service,resourceTypeundresourceIdein. Die verbleibenden Werte sind Platzhalter. - Die Antwort sollte ein
results-Array enthalten. Das Objekt für das Array-Element sollte die folgenden Eigenschaften haben: a) die Prüfantwort ("status": "SUCCESS") und b) dieextraData.{ "accountId": "dfc5c4f0-b480-4bf5-9668-20ef9a79a8eb", "configuration": { "name": "S3 bucket has any Encryption", "description": "We want to demonstrate Custom Rules V1", "categories": [ "security" ], "riskLevel": "MEDIUM", "provider": "aws", "enabled": true, "service": "S3", "resourceType": "s3-bucket", "remediationNote": "To remediate, follow these steps:\n1. Step one \n2. Step two\n", "attributes": [ { "name": "bucketEncryption", "path": "data.Encryption", "required": true } ], "eventRules": [ { "conditions": { "all": [ { "fact": "bucketEncryption", "operator": "notEqual", "value": null } ] }, "description": "Bucket has encryption enabled" } ] } }
