インスタンス・セキュリティの有効化

クラウド・ガードでインスタンス・セキュリティを有効にします。

テナンシでインスタンス・セキュリティを有効にするには:

新しいクラウド・ガード・ターゲットへのインスタンス・セキュリティ・レシピの適用

  1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」を選択します。「クラウド・ガード」で、「構成」を選択します。
  2. 「ターゲット」で、「新規ターゲットの作成」を選択します。
  3. 「ターゲットの作成」ページの「基本情報」パネルで、ターゲットの「ターゲット名」およびオプションの「説明」を入力します。
  4. ターゲットに割り当てるコンパートメントを選択します。
  5. 「次へ」を選択します。
  6. 「構成」パネルの「インスタンス・セキュリティ・レシピ」で、「すべてのコンピュート・インスタンス」を選択し、Oracle管理インスタンス・セキュリティ・ディテクタ・レシピのいずれかを選択します:
    • OCIインスタンス・セキュリティ・ディテクタ・レシピ- エンタープライズ(Oracle管理)
    • OCIインスタンス・セキュリティ・ディテクタ・レシピ(Oracle管理)
  7. 新しいターゲットを確認し、「作成」を選択します。
  8. 「構成」で、「インスタンス・セキュリティ」タブを選択し、「ロギング構成の詳細」の横にある「有効化/編集」を選択します。
  9. ロギング構成の詳細ページで、リージョンのインスタンス・セキュリティのRAWロギングを有効にできます。
  10. 必要なリージョンについて、「ログの有効化」を選択します。
  11. 「ログの有効化」パネルで、「コンパートメント」を選択します。
  12. 既存のログ・グループを選択するか、「新規グループの作成」を選択して新規ログ・グループを作成します。ログ・グループの管理を参照してください。
  13. ログを保持する時間(30日から180日までの値)を選択するか、カスタム・ログ保持値を設定します。
  14. 「ログの有効化」を選択します。
ノート

ここでインスタンス・セキュリティのRAWログを有効にしない場合は、ロギング・サービス・コンソールから有効にできます。ロギング・サービスからのログの有効化を参照してください。

クラウド・ガード・ターゲットへのインスタンス・セキュリティ・レシピの適用

  1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」を選択します。「クラウド・ガード」で、「構成」を選択します。
  2. 使用するターゲットを探し、ターゲット名を選択します。
  3. 「構成」で、「インスタンス・セキュリティ」タブを選択し、「レシピの追加」を選択して、Oracle管理のインスタンス・セキュリティ・ディテクタ・レシピのいずれかを選択します:
  4. プロンプトを受け入れて、インスタンス・セキュリティ・ポリシーを環境に追加します。
  5. 「ディテクタ・レシピの追加」ダイアログで、使用するOracle管理のインスタンス・セキュリティ・ディテクタ・レシピを選択し、「レシピの追加」を選択します。
  6. 下部までスクロールし、「ロギング」の横に「有効化/編集」を選択します。
  7. 必要なリージョンごとに、「アクション」メニュー(アクション・メニュー)を選択し、「ログの有効化」を選択します。
    1. 「ログの有効化」パネルに、ターゲットが存在するコンパートメントが表示されます。これは変更できません。
    2. 既存のログ・グループを選択するか、「新規グループの作成」を選択して新規ログ・グループを作成します。ログ・グループの管理を参照してください。
    3. ログを保持する時間(30日から180日までの値)を選択するか、カスタム・ログ保持値を設定します。
    4. 「ログの有効化」を選択します。

インスタンス・セキュリティを有効にする最後のステップは、コンソールでポリシー・ステートメントを追加することです。

ノート

ここでインスタンス・セキュリティのRAWログを有効にしない場合は、ロギング・サービス・コンソールから有効にできます。ロギング・サービスからのログの有効化を参照してください。

インスタンス・セキュリティのポリシー・ステートメント

これらのポリシーは、インスタンス・セキュリティの有効化の一部としてコンソールに追加する必要があります。

ポリシーにより、インスタンス・セキュリティ・エージェントはテナンシ内の必要なリソースにアクセスでき、これらのポリシーがないと結果は得られません。

コンソールでポリシー・ステートメントを入力する方法の詳細は、ポリシーの作成を参照してください。

ユーザー・ポリシー・ステートメント

これらのポリシーは、オンデマンド問合せおよびスケジュール済問合せにインスタンス・セキュリティを使用するためのユーザー権限を提供します。ユーザー・ポリシーに追加し、groupを適切なユーザー・グループの名前に置き換えます。

Allow group <group> to { INSTANCE_READ } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { WLP_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_READ} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_CREATE} in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_INSPECT } in compartment <compartment>
Allow group <group> to { CG_ADHOC_QUERY_DELETE } in compartment <compartment>
Allow group <group> to  { CG_DATA_SOURCE_INSPECT} in compartment <compartment>
Allow group <group> to  { CG_DATA_SOURCE_READ } in compartment <compartment>
Allow group <group> to  { CG_DATA_SOURCE_CREATE } in compartment <compartment>
Allow group <group> to  { CG_DATA_SOURCE_DELETE } in compartment <compartment>

サービス・ロギング・ポリシー・ステートメント

これらのポリシーにより、ユーザーはログにアクセスできます。ユーザー・ポリシーに追加し、groupを適切なユーザー・グループの名前に置き換えます。

Allow group <group> to { CG_SERVICE_LOGGING_READ } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_CREATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_UPDATE } in compartment <compartment>
Allow group <group> to { CG_SERVICE_LOGGING_DELETE } in compartment <compartment>

テナント・ポリシー・ステートメント

これらのポリシーにより、インスタンス・セキュリティはテナンシ内の必要なリソースにアクセスできます。

Allow any-user to { WLP_BOM_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_CONFIG_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_QUERY_READ } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Allow any-user to { WLP_ADHOC_RESULTS_CREATE } in tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent'}
Endorse any-user to { WLP_LOG_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_METRICS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_QUERY_READ } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }
Endorse any-user to { WLP_ADHOC_RESULTS_CREATE } in any-tenancy where all { request.principal.id = target.agent.id, request.principal.type = 'workloadprotectionagent' }

動的グループを使用したオンデマンド問合せおよびスケジュール済問合せへのアクセスの制御

動的グループを作成して、オンデマンド(アドホック)問合せおよびスケジュール済問合せを操作する必要があります。リソース・タイプは次のとおりです。

  • オンデマンド問合せの場合は、cloudguardadhocquery
  • スケジュール済問合せの場合は、cloudguarddatasource
ノート

  • 各問合せは、リソース・タイプおよびオプションのタグに基づいて動的グループに自動的にリンクされます。
  • アクセスは、問合せが属する動的グループによって決まります。
  • 問合せにポリシーが存在しない場合は、問合せの実行時に認可されていない例外が取得されます。

この例では、問合せのタイプごとに動的グループを作成する方法を示します。詳細は、動的グループの管理を参照してください。

  1. 動的グループを作成します。
    動的グループ 動的グループのステートメント
    adhoc_query_dg all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id'}
    scheduled_query_dg all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id' }
  2. 次に、コンパートメントまたはテナンシ(ルート・コンパートメント)の新しく作成された動的グループへの読取りインスタンス・アクセス権を付与するポリシーを作成します。
    allow dynamic-group adhoc_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguardadhocquery' }
     allow dynamic-group scheduled_query_dg to read instances in <compartment or tenancy details> where all { request.principal.type = 'cloudguarddatasource' }

    テナンシまたはコンパートメントのポリシーの作成の詳細は、ポリシーの仕組みを参照してください。

  3. クエリーを作成できるようになりました。

タグを使用した問合せ権限の分離

タグを使用して、実行中のスケジュール済問合せを分離および分類できます。タグの使用の詳細は、タグ付けを参照してください。

ノート

タグを使用するには、CLIまたはAPIを使用してオンデマンド問合せまたはスケジュール済問合せを作成する必要があります。
  1. タグを使用して動的グループを作成します。
    動的グループ 動的グループのステートメント
    adhoc_query_dg all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }
    scheduled_query_dg all { resource.type = 'cloudguarddatasource', resource.compartment.id = 'my-compartment-id', tag.namespace.tag-key.value = 'tag-value' }

    たとえば、「Departments」というタグ・ネームスペースと、そのネームスペースに「department_type」というタグがあり、値リストは「hr」、「finance」、「marketing」、「it」であるとします。カスタム問合せの動的グループ文は次のようになります。

    all { resource.type = 'cloudguardadhocquery', resource.compartment.id = 'my-compartment-id', tag.department_type.tag-key.value = 'finance' }
  2. 新しく作成された動的グループに読取りインスタンス・アクセス権を付与するポリシーを記述します。
    allow dynamic-group adhoc_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguardadhocquery' }
    allow dynamic-group scheduled_query_dg to read instances in compartment my-compartment where all { request.principal.type = 'cloudguarddatasource' }
  3. CLIまたはAPIを使用して、定義したタグで問合せを作成できるようになりました。