Trend Vision One™ – 雲端狀態 支援哪些規則?
執行了哪些規則?
請參閱 雲端狀態 常見問題集 以了解 雲端狀態 支援的所有規則。
- Is there any rule that looks for open access to all ports? 規則:EC2-001(安全群組通訊埠範圍) 檢查任何範圍的開放通訊埠,包括所有通訊埠。
- Are all the rules in AWS Config included? 我們在 AWS Config 中支援每一條規則,並且在它們通過
config:DescribeConfigRules
API 可用時立即提供支援
新帳戶
當帳戶首次新增到雲端狀態時,雲端狀態掃瞄將在該帳戶上執行一組預設規則。
規則配置
規則可以配置以更好地滿足您組織的情況和治理需求。有些規則需要在運行之前進行配置,所有規則都有配置選項,包括調整嚴重性和啟用/禁用。
請參閱規則配置。
規則設定
有一些常見的規則設定(例如新規則行為和規則配置)可以在雲端帳戶層級進行管理。
規則的結構
檢查摘要
提供不同檢查狀態的計數。請參閱 模型:檢查 以獲取每個狀態的更多資訊。
未評分
某些規則由 雲端狀態 記錄,但由於不適用於雲端基礎設施或雲端提供者提供的資料限制,無法針對您的雲端基礎設施進行測試。無法測試的規則標識為 Not Scored。如需詳細資訊,請參閱 模型檢查。
已棄用的規則
由 雲端狀態 標記為刪除的規則被識別為 Deprecated Rules。
Why are rules marked for deprecation?
已識別出一個Deprecated Rule,將在未來移除,因為相關建議不再有效,已被其他建議取代,或已納入其他規則建議中。
How do I know a rule is deprecated?
規則標題和相關的常見問題集頁面將反映規則是否已被棄用。如果已配置標記為棄用的規則,則會在帳戶的Rule Settings和Profile Settings中顯示警告訊息。
What should I do if I have configured deprecated rules in an account?
Deprecated Rules 應保留預設設定。這很重要,以避免在稍後移除規則時對您的帳戶造成干擾。
如果在Account Rule Settings中配置了已棄用的規則,請通過資訊中心進行編輯:
步驟
- 點選帳戶並導航至設定、Rule settings,然後點選Update rule settings
- 搜尋違規規則並點選Configure
- 在規則設定視窗中,點選Reset to default
接下來需執行的動作
What should I do if I have configured deprecated rules in a Profile?
如果在Profile中配置了已棄用的規則,請通過資訊中心進行編輯:
-
點選Profile
-
搜尋違規規則
-
點選Reset按鈕以移除任何規則設定
-
當詢問您是否確定要移除規則設定時,點選Yes, remove it
如果您在其他地方存有任何Profile JSON 檔案,請移除所有與已棄用規則相關的配置,並按照您正常的Profile更新流程進行操作。
Rule Removal
在規則被棄用一段時間後,我們將完全從系統中移除該規則。為確保不會有中斷,請不要忘記將規則保留在預設狀態。
即時監控支援的規則
AWS
Service
|
規則
|
備份
|
備份-001
|
CloudFormation
|
CFM-001, CFM-002, CFM-004, CFM-005, CFM-006, CFM-007
|
CloudFront
|
CF-002、CF-003、CF-004、CF-005、CF-006、CF-007、CF-008、CF-009、CF-011
|
CloudTrail
|
CT-013
|
設定
|
Config-005
|
DynamoDB
|
DynamoDB-001、DynamoDB-003、DynamoDB-004、DynamoDB-005
|
EC2
|
EC2-001、EC2-002、EC2-003、EC2-004、EC2-005、EC2-006、EC2-007、EC2-008、EC2-014、EC2-015、EC2-016、EC2-017、EC2-020、EC2-021、EC2-022、EC2-023、EC2-024、EC2-025、EC2-026、EC2-027、EC2-028、EC2-029、EC2-030、EC2-031、EC2-032、EC2-033、EC2-034、EC2-035、EC2-036、EC2-038、EC2-039、EC2-040、EC2-041、EC2-042、EC2-043、EC2-044、EC2-045、EC2-046、EC2-047、EC2-053、EC2-055、EC2-056、EC2-058、EC2-059、EC2-061、EC2-063、EC2-064、EC2-065、EC2-066、EC2-069、EC2-070、EC2-071、EC2-072、EC2-073、EC2-074、EC2-075
|
ECS
|
ECS-001
|
ELB
|
ELB-001, ELB-002, ELB-003, ELB-004, ELB-005, ELB-006, ELB-007, ELB-008, ELB-009, ELB-010,
ELB-011, ELB-012, ELB-013, ELB-014, ELB-015, ELB-016, ELB-017, ELB-018, ELB-021, ELB-022
|
GuardDuty
|
GD-003
|
身份與存取管理
|
IAM-001、IAM-002、IAM-003、IAM-004、IAM-005、IAM-006、IAM-007、IAM-008、IAM-009、IAM-010、IAM-011、IAM-012、IAM-013、IAM-016、IAM-017、IAM-018、IAM-019、IAM-020、IAM-021、IAM-022、IAM-024、IAM-025、IAM-026、IAM-027、IAM-028、IAM-029、IAM-033、IAM-038、IAM-044、IAM-045、IAM-049、IAM-050、IAM-051、IAM-052、IAM-053、IAM-054、IAM-056、IAM-057、IAM-058、IAM-059、IAM-060、IAM-062、IAM-064、IAM-069、IAM-071、RTPM-001、RTPM-002、RTPM-003、RTPM-005、RTPM-008、RTPM-010
|
KMS
|
KMS-007
|
Lambda
|
Lambda-001、Lambda-002、Lambda-003、Lambda-004、Lambda-005、Lambda-006、Lambda-007、Lambda-009
|
Macie
|
Macie-002
|
其他
|
雜項-001, RTPM-011
|
組織
|
組織-003
|
RDS
|
RDS-001、RDS-002、RDS-003、RDS-004、RDS-005、RDS-006、RDS-007、RDS-008、RDS-009、RDS-010、RDS-011、RDS-012、RDS-013、RDS-019、RDS-022、RDS-023、RDS-025、RDS-026、RDS-030、RDS-031、RDS-032、RDS-033、RDS-034、RDS-035、RDS-036、RDS-037、RDS-038、RDS-039、RDS-040、RDS-041、RDS-042
|
Route53
|
Route53-009
|
Route53Domains
|
Route53Domains-001
|
S3
|
S3-001, S3-002, S3-003, S3-004, S3-005, S3-006, S3-007, S3-008, S3-009, S3-010, S3-011,
S3-012, S3-013, S3-014, S3-015, S3-016, S3-017, S3-018, S3-019, S3-020, S3-021, S3-022,
S3-023, S3-024, S3-025, S3-026, S3-028
|
SecurityHub
|
SecurityHub-001
|
SSM
|
SSM-003
|
VPC
|
VPC-001, VPC-004, VPC-005, VPC-006, VPC-010, VPC-011, VPC-012, VPC-013, VPC-014, VPC-015,
VPC-016, RTPM-009
|
Azure
Service
|
規則
|
網路
|
網路-014
|
政策
|
Policy-001
|
安全中心
|
SecurityCenter-026, SecurityCenter-027
|
Sql
|
Sql-016
|
GCP
Service
|
規則
|
CloudIAM
|
CloudIAM-014
|
CloudKMS
|
CloudKMS-003
|
雲端儲存
|
CloudStorage-004
|
ComputeEngine
|
ComputeEngine-012
|
CloudSQL
|
CloudSQL-029
|
CloudDNS
|
CloudDNS-004
|
雲端負載平衡
|
雲端負載平衡-003
|
GKE
|
GKE-003
|
資源管理器
|
資源管理器-004
|
CloudPubSub
|
CloudPubSub-001
|
雲端狀態
Service
|
規則
|
使用者登入
|
RTPM-004, RTPM-006
|
常見問題
步驟
- **在 雲端狀態 網頁介面中,規則會標示為新增或已更新。這是什麼意思?**更新的規則和新規則在發布後的10天內會標記為“更新”和“新”。更新包括規則行為的變更、錯誤修復、改進、新設置、默認設置的變更、默認風險等級的變更等。
- **為什麼 AssumeRole 操作會觸發我們的黑名單區域規則失敗?**有時候瀏覽器會從上一次會話中選取區域。假設使用者上次的操作是在 us east 1。當使用者下次登入時,即使使用者通常登入 eu west 1,主控台登入可能仍會是 us east 1。
- 是否有規則檢查啟用了靜態網站託管選項的 S3 儲存桶?我創建了一個啟用了靜態網站託管的儲存桶,但它沒有觸發任何。**違規.**請參考連結:已啟動網站配置的 S3 儲存桶
- How are the AWS Inspector Findings risk levels calculated?AWS Inspector 發現 風險等級的計算方式如下:Inspector.severity = High; 雲端狀態 風險等級 = HIGHInspector.severity = Medium; 雲端狀態 風險等級 = 中Inspector.severity = Low; 雲端狀態 風險等級 = LOW否則 雲端狀態 風險等級 = LOW
- How are the GuardDuty Findings risk levels calculated?GuardDuty 發現 風險等級的計算方式如下:GuardDuty.level >=7.0; 雲端狀態 風險等級 = 高GuardDuty.level >=4.0 & GuardDuty.level <=6.9; 雲端狀態 風險等級 = 中否則 雲端狀態 風險等級 = 低
- 雲端狀態如何計算 Macie 警報風險等級?** Macie 警報風險等級的計算方式如下:Macie.severity = Critical; 雲端狀態 風險等級 = 極端Macie.severity = High; 雲端狀態 風險等級 = 高Macie.severity = Medium; 雲端狀態 風險等級 = 中Macie.severity = Low; 雲端狀態 風險等級 = 低Macie.severity = Informational; 雲端狀態 風險等級 = 低
- **新增多個受信任帳戶是一個非常耗時的過程。有更好的方法嗎?**如果您要新增多個受信任的帳戶,您可以考慮使用 雲端狀態 API。受信任的帳戶是跨帳戶規則的一部分。範例在此 - https://www.cloudconformity.com/knowledge-base=96b226c5-530f-49eb-b89e-74625f50f5f0/aws/SQS/sqs-cross-account-access.html您可以使用更新規則設定端點 - https://github.com/cloudconformity/documentation-api/blob/master/Accounts.md#update-rule-setting
- **我們最近遇到了一些 ACM 憑證過期的問題。據我了解,[PRODUCT_NAME] 有 7 天 (ACM-002)、30 天 (ACM-003) 和 45 天 (ACM-004) 的過期規則。然而,當我訪問我們的資訊中心並按 ACM 服務過濾時,我只能看到 ACM-004。我只是想澄清一下 [PRODUCT_NAME] 帳戶是否正在檢查所有 ACM 憑證的過期規則。如果它們正在被檢查,您能否解釋為什麼我在按 ACM 過濾時無法看到它們?** 在任何給定時間,只有一個 ACM 憑證續期規則 - 2,3,4 會生成 檢查 以避免重疊。ACM-002 憑證將在 7 天內過期b。ACM-003 憑證將在 7 到 30 天內過期c。ACM-004 憑證將在 30 到 45 天內過期。 在任何給定時間內從 ACM-002、ACM-003 和 ACM-004 中生成一個檢查的原因是為了避免重疊並創建可靠的合規分數:ACM-002 是高風險 ACM-003 是中風險 ACM-004 是低風險 在 45 到 30 天之間,您會收到低風險檢查;在 30 到 7 天之間,您會收到中風險檢查;最終,在 7 天到過期之間,您會收到高風險檢查。
- **是否有規則檢測 CloudTrail 是否配置為記錄到 S3?**是的。CloudTrail 已啟動規則檢測 CloudTrail 是否配置為記錄到 S3。配置追蹤時需要 S3BucketName。
- Is it possible to check for log ons from users that aren’t whitelisted登入事件規則檢查 IAM 和聯邦用戶的登入事件。此外,用戶從批准的國家/地區登入 AWS規則檢測來自未批准國家/地區的用戶驗證會話。
- **是否可以偵測 RDS 快照是否公開共用?**是的。Amazon RDS 公共快照規則會檢測任何公共 RDS 快照。
- **我們可以從 EC2 實例導出 CloudWatch 日誌並生成警報嗎?**雲端狀態 沒有訪問 CloudWatch 日誌的權限,因此我們無法從 EC2 實例生成警報。
- Does RTPM-004 and RTPM-006 run for Trend users? 規則;RTPM-004(雲端狀態 用戶未使用 MFA 登錄)和 RTPM-006(用戶從批准的國家登錄到 雲端狀態)僅適用於獨立 雲端狀態,不適用於 Trend Vision One 用戶。