Ansichten:

Stellen Sie sicher, dass Sie eine Abfrage für Ressourcendaten erstellt haben, die Sie für Ihre benutzerdefinierten Regeln verwenden können.

Um Ressourcendaten abzufragen:
  1. Abruf von Prüfdaten für eine bestehende Regel.
    • Wählen Sie eine vorhandene Regel, einen Dienst oder einen Ressourcentyp aus Ihrer Cloud-Umgebung, der bereits von Cloud Risk Management unterstützt wird.
    • Abfragen Sie den Endpunkt für Prüfungen mit geeigneten Filtern - Liste der Kontoüberprüfungen.
    • Aus der Prüfantwort notieren Sie den Anbieter, Dienst, Deskriptortyp und Ressource Ihrer gewählten Ressource.
  2. Fragen Sie die Daten über den Endpunkt 'run' der benutzerdefinierten Regeln ab.
  3. Verwenden Sie für den Anforderungskörper die untenstehende Vorlage. Fügen Sie die Werte für provider, service, descriptorType und resource aus der Checks-API-Antwort in die Werte provider, service, resourceType und resourceId ein. Die verbleibenden Werte sind Platzhalter.
  4. Die Antwort sollte ein results-Array enthalten. Das Objekt für das Array-Element sollte die folgenden Eigenschaften haben: a) die Prüfantwort ("status": "SUCCESS") und b) die extraData.
    {
        "accountId": "dfc5c4f0-b480-4bf5-9668-20ef9a79a8eb",
        "configuration": {
            "name": "S3 bucket has any Encryption",
            "description": "We want to demonstrate Custom Rules V1",
            "categories": [
                "security"
            ],
            "riskLevel": "MEDIUM",
            "provider": "aws",
            "enabled": true,
            "service": "S3",
            "resourceType": "s3-bucket",
            "remediationNote": "To remediate, follow these steps:\n1. Step one \n2. Step two\n",
            "attributes": [
                {
                    "name": "bucketEncryption",
                    "path": "data.Encryption",
                    "required": true
                }
            ],
            "eventRules": [
                {
                    "conditions": {
                        "all": [
                            {
                                "fact": "bucketEncryption",
                                "operator": "notEqual",
                                "value": null
                            }
                        ]
                    },
                    "description": "Bucket has encryption enabled"
                }
            ]
        }
    }