Der Workflow hilft Ihnen, neue benutzerdefinierte Regeln für bestimmte Konten zu erstellen und Ausnahmen auf deren bestehendes Scan-Framework anzuwenden.
Benutzerdefinierte Regeln erlauben nur ERFOLG, FEHLER, FEHLERERGEBNISSE und sind darauf
ausgelegt, die komplexe Geschäftslogik des bestehenden Prüfungsrahmens von Cloud Risk
Management zu vereinfachen. (Hinweis: FEHLERERGEBNISSE stellen Probleme mit Ressourcendaten
und/oder Regellogik dar und werden nicht durch die Durchsuchung gespeichert, sondern
vom Endpunkt zurückgegeben, um die Entwicklung zu unterstützen.)
Es gibt Möglichkeiten, Äquivalente zu Ausnahmen zu implementieren, indem Bedingungen
erstellt werden, die automatisch ERFOLG für eine Ressource übergehen, die bestimmten
Parametern entspricht.
Hier ist ein Beispiel für eine Konfiguration, die sowohl die S3-Verschlüsselung als
auch die öffentliche Zugriffssperre überprüft, aber automatisch für jeden Bucket erfolgreich
ist, dessen Name 'test' enthält.
{
"accountId": "a0b1c2d3-e4f5-a6b7-c8d9-e0f1a2b3c4d5",
"configuration": {
"name": "S3 encrypted and public access block - with safelist for 'test'",
"description": "Check S3 has encryption AND public access block, but safelist 'test' buckets",
"service": "S3",
"resourceType": "s3-bucket",
"riskLevel": "HIGH",
"enabled": true,
"provider": "aws",
"categories": ["security"],
"remediationNote": "To remediate, follow these steps:\n1. Do as you wish \n2. Step two\n",
"attributes": [
{
"name": "bucketEncryption",
"path": "data.Encryption",
"required": true
},
{
"name": "publicAccessBlockConfiguration",
"path": "data.PublicAccessBlockConfiguration",
"required": true
},
{
"name": "safeList",
"path": "data.resourceId",
"required": true
}
],
"eventRules": [
{
"conditions": {
"any": [
{
"fact": "safeList",
"operator": "pattern",
"value": ".*test.*"
},
{
"all": [
{
"fact": "bucketEncryption",
"operator": "notEqual",
"value": null
},
{
"fact": "publicAccessBlockConfiguration",
"operator": "notEqual",
"value": null
}
]
}
]
},
"description": "Bucket has encryption enabled"
}
]
}
}
