檢視次數:
雲端狀態 提供規則配置,允許用戶調整規則的行為以滿足其組織的需求。例如,不應運行的規則、其嚴重性等。此外,一些規則需要配置才能運行,而其他規則則使用默認設置。
在運行之前需要配置的規則示例包括 EC2 所需的實例類型、已批准/黃金 AMI、安全群組命名約定等。一旦您在一個帳戶上配置了一個規則,您可以將相同的規則設置複製到您擁有管理權限或完全訪問權限的其他帳戶。
configure-rule-q533dy=fdebb13e-940d-4fbc-97a8-f739607d6f64.png

配置

關閉規則

您可以通過取消選中Rule enabled來關閉規則。關閉規則後,所有違規行為將被移除,並且在重新啟動規則之前不會進行任何檢查。

指派規則嚴重性

每個規則都有一個預設的風險等級,您可以從Rule severity下拉選單中選擇以下選項之一來修改它:
  • 極端
  • 非常高

存活時間

TTL(存活時間)配置允許您指定檢查所有檢查報告中顯示的時間長度。此配置僅適用於特定的規則,這些規則專門針對實時姿態監控
例如:
  1. 用戶未使用多因素驗證 (MFA) 登錄。規則 AWS IAM 用戶未使用 MFA 登錄 會針對與您 AWS 帳戶相關的資源運行,以在 RTPM 上創建事件並在 所有檢查報告 上進行檢查
  2. 此檢查將在所有檢查報告中顯示,期間為規則的存活時間 (TTL) 配置中指定的時間
  3. TTL 到期後,檢查將被移除。下次用戶在沒有多因素驗證 (MFA) 的情況下登入其帳戶時,將創建一個新的檢查
  4. 然而,整個事件歷史仍會顯示在即時姿態監控資訊中心
注意
注意
TTL 的設計方式可防止 雲端狀態 的通知服務在短時間內為同一檢查發送過多通知。首次為某檢查發送通知後,在 TTL 期間內,與已發送通知相同的後續檢查將被丟棄。一旦該期間結束,該檢查將再次符合通知條件。當例外情況被保存到帳戶的規則配置中時,匹配的資源將立即從檢查中排除。

設置規則例外

規則例外可以配置,使規則繞過符合所提供例外輸入的 AWS 資源。
注意
注意
當例外情況儲存到帳戶的規則配置時,匹配的資源將立即從檢查中排除。
您可以透過以下兩種方式設置例外:
  • Tags - 可以提供標籤鍵、標籤值或格式為 tag_key::tag_value 的組合作為輸入
  • Resource Id - 由雲端提供者決定的唯一資源識別碼。您也可以使用正則表達式來配置例外。
    Note: 資源 ID 的格式會根據資源類型而有所不同。要檢查資源 ID,請使用 List Checks API
    Resource Id Examples
    • 對於大多數 AWS 資源類型,資源 ID 是 ARN。
    • 對於 AWS IAM 或 S3,資源 ID 與資源名稱相符。
    • 對於 AWS EC2 和 VPC,資源 ID 通常與隨機生成的 ID 匹配,例如 sg-001234d891234abcd
    • 對於大多數 Azure 資源類型,資源 ID 是完整路徑,例如 /subscriptions/1234-1234-1234/resourceGroups/myResourceGroup/providers/microsoft.resource/resourceType/my-resource-name
並非所有規則都支援例外。
注意
注意
Please Note雲端狀態 將在您儲存後立即套用例外。您不需要執行 雲端狀態掃瞄 來排除所需的資源。
  1. 請輸入Tags。您可以輸入標籤鍵、標籤值,或以 'tagkey::tagvalue' 格式輸入兩者的組合
  2. 或者,輸入Resource ids

將規則變更應用於多個帳戶

您可以更改規則配置,並將相同的配置應用到組織中的其他或所有帳戶。
  1. 對任何或所有可用的規則配置進行更改 - 關閉規則,指派規則嚴重性,設置規則例外
  2. 點選 Select other accounts
    apply-rule-changes-step-2-wb2yfq=f1416bbe-d04a-41c9-aa03-a27993a4007d.png
    {.縮放}
  3. 從列表中選擇應套用規則變更的帳戶,然後Select accounts
注意
注意
  1. 出於審計目的,對規則配置所做的每次更改都必須添加註釋。更改將在隨後的機器人運行後生效。
  2. 已停用的規則會顯示為灰色,並以已停用文字標示
  3. 配置了例外(資源 ID 或標籤)的規則會顯示警告圖示
  4. 需要在執行前配置的規則會以紅色叉號圖示標示。