檢視次數:
Cloud Risk Management 提供雲端供應商的規則配置,允許您調整其行為以滿足您組織的需求。例如,有些規則不應執行,有些可能需要調整其嚴重性,因此需要配置。而其他規則可能適合作為默認執行,無需配置。
一旦您在帳戶上配置規則,您可以將相同的規則設定複製到您擁有管理權限或完全訪問權限的其他帳戶。
configure-rule-q533dy=fdebb13e-940d-4fbc-97a8-f739607d6f64.png

組態設定

關閉規則

如果需要,您可以取消勾選「Rule enabled」來關閉規則。關閉規則後,所有違規項目將被移除,並且在規則重新啟動之前不會進行任何檢查。

指派規則嚴重性

每個規則都有一個預設的風險等級,您可以從「Rule severity」下拉選單中選擇以下選項來修改它:
  • 極端
  • 非常高

存活時間

TTL(存活時間)配置允許您指定檢查所有檢查報告中顯示的時間長度。此配置僅適用於特定規則,這些規則專門用於實時姿態監控
例如:
  1. 使用者在未使用 MFA 的情況下登入。規則 AWS IAM 使用者在未使用 MFA 的情況下登入 會針對與您雲端帳戶相關的資源執行,以在 RTPM 上創建事件並在 所有檢查報告 中進行檢查
  2. 此檢查將在所有檢查報告中顯示,期間為規則的存活時間 (TTL) 配置中指定的時間
  3. TTL 到期後,檢查將被移除。下次用戶在未使用 MFA 的情況下登入其帳戶時,將會建立新的檢查
  4. 然而,整個事件歷史仍會顯示在即時姿態監控資訊中心中
注意
注意
TTL 的設計方式是防止 Cloud Risk Management 的通知服務在短時間內為同一檢查發送過多通知。當第一次通知已經為某個檢查發送後,接下來與已發送通知相同的檢查將在 TTL 期間被丟棄。一旦期間結束,該檢查將再次符合通知條件。當例外情況被保存到帳戶的規則配置中時,匹配的資源將立即從檢查中排除。

設定規則例外

可以配置規則例外,使規則繞過符合所提供例外輸入的資源。
注意
注意
  1. 當例外情況儲存到帳戶的規則配置時,匹配的資源將立即從檢查中排除。
  2. 需要從多個資源獲取資料的規則不支援例外。
  3. 服務層級規則不支援例外。
您可以透過以下兩種方式設定例外:
  1. 「標籤 (Tags)」 - 可以提供標籤鍵、標籤值或以格式 tag_key::tag_value 的組合作為輸入
  2. 「Resource Id」 - 由雲端提供者決定的唯一資源識別碼。您也可以使用正則表達式來配置例外。
  • 注意: 資源 ID 的格式會根據資源類型而有所不同。要檢查資源 ID,請使用 清單檢查 API
    Resource Id Examples
    • 對於大多數 AWS 資源類型,資源 ID 是 ARN。
    • 對於 AWS IAM 或 S3,資源 ID 與資源名稱相符。
    • 對於 AWS EC2 和 VPC,資源 ID 通常與隨機生成的 ID 相符,例如 sg-001234d891234abcd
    • 對於大多數 Azure 資源類型,資源 ID 是完整路徑,例如 /subscriptions/1234-1234-1234/resourceGroups/myResourceGroup/providers/microsoft.resource/resourceType/my-resource-name
注意
注意
Please NoteCloud Risk Management 將在您儲存後立即套用例外。您不需要執行 合規掃瞄 來排除所需的資源。

將規則變更應用於多個帳戶

您可以更改規則配置,並將相同的配置應用到組織中的其他或所有帳戶。
  1. 在任何或所有可用的規則配置中進行更改 - 關閉規則,指派規則嚴重性,設置規則例外
  2. 點擊 「Select other accounts」
    apply-rule-changes-step-2-wb2yfq=f1416bbe-d04a-41c9-aa03-a27993a4007d.png
  3. 從列表中選擇應套用規則變更的帳戶,然後「Select accounts」
注意
注意
  1. 出於稽核目的,對規則配置所做的每項更改都必須添加註釋。更改將在下一次機器人運行後生效。
  2. 停用的規則會顯示為灰色,並以已停用文字標示
  3. 配置了例外的規則(資源 ID 或標籤)會以警告圖示標示
  4. 在執行之前需要配置的規則會以紅色叉號圖示標示。