檢視次數:
CheckResourceExistence Lambda Function 作為 Trend Vision One CloudFormation 堆疊的一部分進行部署。此功能在堆疊操作期間驗證 AWS 資源的存在。
為確保安全,該功能的 IAM 政策限制破壞性權限(例如刪除、分離和取消標記操作)僅適用於符合特定條件的資源。這可防止該功能意外修改或刪除不屬於 Trend Vision One 的資源。

破壞性權限的安全條件

CheckResourceExistence Lambda Function 只能對符合以下其中一個條件的資源執行破壞性操作:
  1. 資源標籤:該資源具有 TrendMicroProduct 標籤。
  2. 命名模式:資源名稱或 ARN 包含以下字串之一:
    • VisionOne
    • Vision-One
    • vision-one
    • 趨勢科技
    • /V1CS/(適用於 AWS Secrets Manager 資源)
如果資源不符合任一條件,CheckResourceExistence Lambda Function 無法對其執行破壞性操作。

受影響的 AWS 服務和操作

下表列出了 AWS 服務及需要安全條件的受限操作:
AWS 服務
受限操作
身份與存取管理
  • 刪除角色
  • 刪除角色政策
  • 分離角色政策
  • 刪除政策
  • 刪除政策版本
Lambda
  • 刪除功能
  • 刪除層版本
  • 取消標記資源
S3
  • 刪除儲存桶
  • 刪除儲存桶政策
  • 刪除物件
CloudWatch Logs
  • 刪除日誌群組
  • 刪除日誌流
  • 取消標記資源
SQS 和 EventBridge
  • 刪除佇列
  • 刪除規則
  • 移除目標
  • 取消標記資源
Secrets Manager
刪除密碼
步驟函數
刪除狀態機,移除資源標籤
ECR
刪除儲存庫,取消資源標籤
程式建置
刪除專案

非條件性權限

CheckResourceExistence Lambda Function 也具有以下不需要安全條件的權限:
  • 日誌權限:CreateLogGroup、CreateLogStream、PutLogEvents
  • IAM 只讀權限:GetRole、GetRolePolicy、GetPolicy、GetPolicyVersion、ListAttachedRolePolicies、ListRolePolicies、ListPolicyVersions
  • CloudFormation 操作:DescribeStacks、DescribeStackResources
這些權限允許該功能執行標準日誌記錄、讀取 IAM 配置,並在不受限制的情況下與 CloudFormation 堆疊互動。