Ansichten:

Stellen Sie sicher, dass Sie eine Abfrage für Ressourcendaten erstellt haben, die Sie für Ihre benutzerdefinierten Regeln verwenden können.

Um Ressourcendaten abzufragen:
  1. Abruf von Prüfdaten für eine bestehende Regel.
    • Wählen Sie eine vorhandene Regel, einen Dienst oder einen Ressourcentyp aus Ihrer Cloud-Umgebung, der bereits von Cloud Risk Management unterstützt wird.
    • Abfragen Sie den Endpunkt für Prüfungen mit den entsprechenden Filtern - Kontoprüfungen auflisten.
    • Notieren Sie sich aus der Prüfantwort den provider, service, descriptorType und resource Ihrer gewählten Ressource.
  2. Abfragen Sie die Daten über den Endpunkt 'run' der benutzerdefinierten Regeln.
  3. Für den Anforderungskörper verwenden Sie die untenstehende Vorlage. Fügen Sie die Werte für provider, service, descriptorType und resource aus der Antwort der Checks-API in die Werte provider, service, resourceType und resourceId ein. Die verbleibenden Werte sind Platzhalter.
  4. Die Antwort sollte ein results-Array enthalten. Das Objekt für das Array-Element sollte die folgenden Eigenschaften haben: a) die Überprüfungsantwort ("status": "SUCCESS") und b) die extraData.
    {
        "accountId": "dfc5c4f0-b480-4bf5-9668-20ef9a79a8eb",
        "configuration": {
            "name": "S3 bucket has any Encryption",
            "description": "We want to demonstrate Custom Rules V1",
            "categories": [
                "security"
            ],
            "riskLevel": "MEDIUM",
            "provider": "aws",
            "enabled": true,
            "service": "S3",
            "resourceType": "s3-bucket",
            "remediationNote": "To remediate, follow these steps:\n1. Step one \n2. Step two\n",
            "attributes": [
                {
                    "name": "bucketEncryption",
                    "path": "data.Encryption",
                    "required": true
                }
            ],
            "eventRules": [
                {
                    "conditions": {
                        "all": [
                            {
                                "fact": "bucketEncryption",
                                "operator": "notEqual",
                                "value": null
                            }
                        ]
                    },
                    "description": "Bucket has encryption enabled"
                }
            ]
        }
    }