檢視次數:

Trend Vision One™ – 雲端狀態 支援哪些規則? 上層主題

雲端狀態 支援超過 540rules,基於雲端和安全治理最佳實踐,以及 合規標準
雲端狀態 的規則涵蓋 6 類 安全和治理最佳實踐:
  • 成本優化
  • 卓越運營
  • 可靠性
  • 效能效率
  • 永續性
規則會針對您的雲端帳戶服務、資源、其設定和配置進行檢查。

運行規則的頻率是什麼? 上層主題

雲端狀態 規則已執行:

步驟

  1. 定期在您的新增帳戶上由雲端狀態掃瞄,或

接下來需執行的動作

執行了哪些規則? 上層主題

請參閱 雲端狀態 常見問題集 以了解 雲端狀態 支援的所有規則。
  • Is there any rule that looks for open access to all ports? 規則:EC2-001(安全群組通訊埠範圍) 檢查任何範圍的開放通訊埠,包括所有通訊埠。
  • Are all the rules in AWS Config included? 我們在 AWS Config 中支援每一條規則,並且在它們通過 config:DescribeConfigRules API 可用時立即提供支援

新帳戶 上層主題

當帳戶首次新增到雲端狀態時,雲端狀態掃瞄將在該帳戶上執行一組預設規則。

規則配置 上層主題

規則可以配置以更好地滿足您組織的情況和治理需求。有些規則需要在運行之前進行配置,所有規則都有配置選項,包括調整嚴重性和啟用/禁用。
請參閱規則配置

規則設定 上層主題

有一些常見的規則設定(例如新規則行為和規則配置)可以在雲端帳戶層級進行管理。

規則的結構 上層主題

一個 雲端狀態 規則會針對 AWS(或其他雲端供應商)或 雲端狀態 服務執行。例如 Guard Duty、CloudTrail、雲端狀態。完整的服務列表可以在 常見問題集 中找到。
雲端狀態 針對服務及其所屬的服務資源,對每個規則執行 檢查。檢查可以 failsucceed,並由 雲端狀態 的眾多 報告工具 捕捉。
Note:新規則或更新的規則在發布後的10天內將被相應標記。

檢查摘要 上層主題

提供不同檢查狀態的計數。請參閱 模型:檢查 以獲取每個狀態的更多資訊。

未評分 上層主題

某些規則由 雲端狀態 記錄,但由於不適用於雲端基礎設施或雲端提供者提供的資料限制,無法針對您的雲端基礎設施進行測試。無法測試的規則標識為 Not Scored。如需詳細資訊,請參閱 模型檢查

已棄用的規則 上層主題

雲端狀態 標記為刪除的規則被識別為 Deprecated Rules
Why are rules marked for deprecation?
已識別出一個Deprecated Rule,將在未來移除,因為相關建議不再有效,已被其他建議取代,或已納入其他規則建議中。
How do I know a rule is deprecated?
規則標題和相關的常見問題集頁面將反映規則是否已被棄用。如果已配置標記為棄用的規則,則會在帳戶的Rule SettingsProfile Settings中顯示警告訊息。
What should I do if I have configured deprecated rules in an account?
Deprecated Rules 應保留預設設定。這很重要,以避免在稍後移除規則時對您的帳戶造成干擾。
如果在Account Rule Settings中配置了已棄用的規則,請通過資訊中心進行編輯:

步驟

  1. 點選帳戶並導航至設定Rule settings,然後點選Update rule settings
  2. 搜尋違規規則並點選Configure
  3. 在規則設定視窗中,點選Reset to default

接下來需執行的動作

What should I do if I have configured deprecated rules in a Profile?
如果在Profile中配置了已棄用的規則,請通過資訊中心進行編輯:
  1. 點選Profile
  2. 搜尋違規規則
  3. 點選Reset按鈕以移除任何規則設定
  4. 當詢問您是否確定要移除規則設定時,點選Yes, remove it
如果您在其他地方存有任何Profile JSON 檔案,請移除所有與已棄用規則相關的配置,並按照您正常的Profile更新流程進行操作。
Rule Removal
在規則被棄用一段時間後,我們將完全從系統中移除該規則。為確保不會有中斷,請不要忘記將規則保留在預設狀態。

即時監控支援的規則 上層主題

AWS
Service
規則
備份
備份-001
CloudFormation
CFM-001, CFM-002, CFM-004, CFM-005, CFM-006, CFM-007
CloudFront
CF-002、CF-003、CF-004、CF-005、CF-006、CF-007、CF-008、CF-009、CF-011
CloudTrail
CT-013
設定
Config-005
DynamoDB
DynamoDB-001、DynamoDB-003、DynamoDB-004、DynamoDB-005
EC2
EC2-001、EC2-002、EC2-003、EC2-004、EC2-005、EC2-006、EC2-007、EC2-008、EC2-014、EC2-015、EC2-016、EC2-017、EC2-020、EC2-021、EC2-022、EC2-023、EC2-024、EC2-025、EC2-026、EC2-027、EC2-028、EC2-029、EC2-030、EC2-031、EC2-032、EC2-033、EC2-034、EC2-035、EC2-036、EC2-038、EC2-039、EC2-040、EC2-041、EC2-042、EC2-043、EC2-044、EC2-045、EC2-046、EC2-047、EC2-053、EC2-055、EC2-056、EC2-058、EC2-059、EC2-061、EC2-063、EC2-064、EC2-065、EC2-066、EC2-069、EC2-070、EC2-071、EC2-072、EC2-073、EC2-074、EC2-075
ECS
ECS-001
ELB
ELB-001, ELB-002, ELB-003, ELB-004, ELB-005, ELB-006, ELB-007, ELB-008, ELB-009, ELB-010, ELB-011, ELB-012, ELB-013, ELB-014, ELB-015, ELB-016, ELB-017, ELB-018, ELB-021, ELB-022
GuardDuty
GD-003
身份與存取管理
IAM-001、IAM-002、IAM-003、IAM-004、IAM-005、IAM-006、IAM-007、IAM-008、IAM-009、IAM-010、IAM-011、IAM-012、IAM-013、IAM-016、IAM-017、IAM-018、IAM-019、IAM-020、IAM-021、IAM-022、IAM-024、IAM-025、IAM-026、IAM-027、IAM-028、IAM-029、IAM-033、IAM-038、IAM-044、IAM-045、IAM-049、IAM-050、IAM-051、IAM-052、IAM-053、IAM-054、IAM-056、IAM-057、IAM-058、IAM-059、IAM-060、IAM-062、IAM-064、IAM-069、IAM-071、RTPM-001、RTPM-002、RTPM-003、RTPM-005、RTPM-008、RTPM-010
KMS
KMS-007
Lambda
Lambda-001、Lambda-002、Lambda-003、Lambda-004、Lambda-005、Lambda-006、Lambda-007、Lambda-009
Macie
Macie-002
其他
雜項-001, RTPM-011
組織
組織-003
RDS
RDS-001、RDS-002、RDS-003、RDS-004、RDS-005、RDS-006、RDS-007、RDS-008、RDS-009、RDS-010、RDS-011、RDS-012、RDS-013、RDS-019、RDS-022、RDS-023、RDS-025、RDS-026、RDS-030、RDS-031、RDS-032、RDS-033、RDS-034、RDS-035、RDS-036、RDS-037、RDS-038、RDS-039、RDS-040、RDS-041、RDS-042
Route53
Route53-009
Route53Domains
Route53Domains-001
S3
S3-001, S3-002, S3-003, S3-004, S3-005, S3-006, S3-007, S3-008, S3-009, S3-010, S3-011, S3-012, S3-013, S3-014, S3-015, S3-016, S3-017, S3-018, S3-019, S3-020, S3-021, S3-022, S3-023, S3-024, S3-025, S3-026, S3-028
SecurityHub
SecurityHub-001
SSM
SSM-003
VPC
VPC-001, VPC-004, VPC-005, VPC-006, VPC-010, VPC-011, VPC-012, VPC-013, VPC-014, VPC-015, VPC-016, RTPM-009
Azure
Service
規則
網路
網路-014
政策
Policy-001
安全中心
SecurityCenter-026, SecurityCenter-027
Sql
Sql-016
GCP
Service
規則
CloudIAM
CloudIAM-014
CloudKMS
CloudKMS-003
雲端儲存
CloudStorage-004
ComputeEngine
ComputeEngine-012
CloudSQL
CloudSQL-029
CloudDNS
CloudDNS-004
雲端負載平衡
雲端負載平衡-003
GKE
GKE-003
資源管理器
資源管理器-004
CloudPubSub
CloudPubSub-001
雲端狀態
Service
規則
使用者登入
RTPM-004, RTPM-006

常見問題 上層主題

步驟

  1. **在 雲端狀態 網頁介面中,規則會標示為新增或已更新。這是什麼意思?**更新的規則和新規則在發布後的10天內會標記為“更新”和“新”。更新包括規則行為的變更、錯誤修復、改進、新設置、默認設置的變更、默認風險等級的變更等。
  2. **為什麼 AssumeRole 操作會觸發我們的黑名單區域規則失敗?**有時候瀏覽器會從上一次會話中選取區域。假設使用者上次的操作是在 us east 1。當使用者下次登入時,即使使用者通常登入 eu west 1,主控台登入可能仍會是 us east 1。
  3. 是否有規則檢查啟用了靜態網站託管選項的 S3 儲存桶?我創建了一個啟用了靜態網站託管的儲存桶,但它沒有觸發任何。**違規.**請參考連結:已啟動網站配置的 S3 儲存桶
  4. How are the AWS Inspector Findings risk levels calculated?AWS Inspector 發現 風險等級的計算方式如下:Inspector.severity = High; 雲端狀態 風險等級 = HIGHInspector.severity = Medium; 雲端狀態 風險等級 = 中Inspector.severity = Low; 雲端狀態 風險等級 = LOW否則 雲端狀態 風險等級 = LOW
  5. How are the GuardDuty Findings risk levels calculated?GuardDuty 發現 風險等級的計算方式如下:GuardDuty.level >=7.0; 雲端狀態 風險等級 = 高GuardDuty.level >=4.0 & GuardDuty.level <=6.9; 雲端狀態 風險等級 = 中否則 雲端狀態 風險等級 = 低
  6. 雲端狀態如何計算 Macie 警報風險等級?** Macie 警報風險等級的計算方式如下:Macie.severity = Critical; 雲端狀態 風險等級 = 極端Macie.severity = High; 雲端狀態 風險等級 = 高Macie.severity = Medium; 雲端狀態 風險等級 = 中Macie.severity = Low; 雲端狀態 風險等級 = 低Macie.severity = Informational; 雲端狀態 風險等級 = 低
  7. **新增多個受信任帳戶是一個非常耗時的過程。有更好的方法嗎?**如果您要新增多個受信任的帳戶,您可以考慮使用 雲端狀態 API。受信任的帳戶是跨帳戶規則的一部分。範例在此 - https://www.cloudconformity.com/knowledge-base=96b226c5-530f-49eb-b89e-74625f50f5f0/aws/SQS/sqs-cross-account-access.html您可以使用更新規則設定端點 - https://github.com/cloudconformity/documentation-api/blob/master/Accounts.md#update-rule-setting
  8. **我們最近遇到了一些 ACM 憑證過期的問題。據我了解,[PRODUCT_NAME] 有 7 天 (ACM-002)、30 天 (ACM-003) 和 45 天 (ACM-004) 的過期規則。然而,當我訪問我們的資訊中心並按 ACM 服務過濾時,我只能看到 ACM-004。我只是想澄清一下 [PRODUCT_NAME] 帳戶是否正在檢查所有 ACM 憑證的過期規則。如果它們正在被檢查,您能否解釋為什麼我在按 ACM 過濾時無法看到它們?** 在任何給定時間,只有一個 ACM 憑證續期規則 - 2,3,4 會生成 檢查 以避免重疊。ACM-002 憑證將在 7 天內過期b。ACM-003 憑證將在 7 到 30 天內過期c。ACM-004 憑證將在 30 到 45 天內過期。 在任何給定時間內從 ACM-002、ACM-003 和 ACM-004 中生成一個檢查的原因是為了避免重疊並創建可靠的合規分數:ACM-002 是高風險 ACM-003 是中風險 ACM-004 是低風險 在 45 到 30 天之間,您會收到低風險檢查;在 30 到 7 天之間,您會收到中風險檢查;最終,在 7 天到過期之間,您會收到高風險檢查。
  9. **是否有規則檢測 CloudTrail 是否配置為記錄到 S3?**是的。CloudTrail 已啟動規則檢測 CloudTrail 是否配置為記錄到 S3。配置追蹤時需要 S3BucketName。
  10. Is it possible to check for log ons from users that aren’t whitelisted登入事件規則檢查 IAM 和聯邦用戶的登入事件。此外,用戶從批准的國家/地區登入 AWS規則檢測來自未批准國家/地區的用戶驗證會話。
  11. **是否可以偵測 RDS 快照是否公開共用?**是的。Amazon RDS 公共快照規則會檢測任何公共 RDS 快照。
  12. **我們可以從 EC2 實例導出 CloudWatch 日誌並生成警報嗎?**雲端狀態 沒有訪問 CloudWatch 日誌的權限,因此我們無法從 EC2 實例生成警報。
  13. Does RTPM-004 and RTPM-006 run for Trend users? 規則;RTPM-004(雲端狀態 用戶未使用 MFA 登錄)和 RTPM-006(用戶從批准的國家登錄到 雲端狀態)僅適用於獨立 雲端狀態,不適用於 Trend Vision One 用戶。

接下來需執行的動作