ディテクタ・レシピ・リファレンス
すべてのタイプのOracle管理検出器レシピのサマリー情報を確認します。
次の各項では、ディテクタ・レシピ・ルールを変更するためのベスト・プラクティスの推奨事項について説明します。Oracle管理レシピでは、ユーザー管理(クローン)レシピと比較して、様々なタイプのルール変更が可能です。一般に、この情報はすべてのタイプのディテクタ・レシピに適用されます。
「ディテクタ・レシピ」ページからディテクタ・レシピにアクセスすると、「ターゲット」ページからのアクセスと比較して、様々なタイプのルール変更が可能です。レシピおよびターゲット・レベルでのレシピの変更を参照してください。
クラウド・ガードが提供するOracle管理のアクティビティ・ディテクタ・レシピの参照資料は、下にリソース・タイプ別にグループ化されています。「ルール表示名」を展開して詳細を表示します。
要塞リソース
説明: 新しい要塞インスタンスが作成されたときにアラートを生成します。
推奨事項: 権限のあるユーザーのみが要塞インスタンスを作成することを確認します。
バックグラウンド: 要塞は、プライベート・サブネット内のターゲット・ホストへのセキュアでシームレスなSSHアクセスをユーザーに提供しますが、直接パブリック・アクセスは制限します。
ルール・パラメータ:
- サービス・タイプ: 要塞
- リソース・タイプ: インスタンス
- リスク・レベル: 低
- ラベル: Bastion
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: 新しい要塞セッションが作成されたときにアラートを生成します。
推奨事項: 権限のあるユーザーのみが要塞セッションを作成することを確認します。
バックグラウンド: 要塞セッションは、プライベート・サブネット内のターゲット・ホストへのセキュアでシームレスな期限付きSSHアクセスを提供しますが、直接パブリック・アクセスは制限します。
ルール・パラメータ:
- サービス・タイプ: 要塞
- リソース・タイプ: インスタンス
- リスク・レベル: 低
- ラベル: Bastion
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
証明書リソース
説明: CAバンドルが更新されたときにアラートを生成します。
推奨事項: 権限のあるユーザーのみがCAバンドルを更新することを確認します。ユーザーに権限がない場合は、更新を取り消します。
バックグラウンド: CAバンドルは、ルート証明書および中間証明書を含むファイルです。バンドルのCAは、ユーザーの中間証明書を保証します。CAバンドルが更新されると、削除された中間証明書に関連付けられているユーザーは、CAによって保証されたリソースにアクセスできなくなります。同様に、追加された中間証明書に関連付けられているユーザーは、これらのリソースにアクセスできるようになります。
ルール・パラメータ:
- サービス・タイプ: 証明書
- リソース・タイプ: ユーザー
- リスク・レベル: 中
- ラベル: Certificates
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: 認証局(CA)バンドルが削除されたときにアラートを生成します。
推奨事項: 権限のあるユーザーのみがCAバンドルを削除することを確認します。ユーザーが認可されていない場合は、削除を取り消します。
バックグラウンド: CAバンドルは、ルート証明書および中間証明書を含むファイルです。バンドルのCAは、ユーザーの中間証明書を保証します。CAバンドルが削除されると、中間証明書に関連付けられているユーザーは、CAの保証を必要とするリソースにアクセスできなくなります。
ルール・パラメータ:
- サービス・タイプ: 証明書
- リソース・タイプ: ユーザー
- リスク・レベル: 中
- ラベル: Certificates
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: 認証局(CA)バンドルが取り消されたときにアラートを生成します。
推奨事項: 権限のあるユーザーのみがCAバンドルの中間証明書を取り消すことを確認します。ユーザーに権限がない場合は、取消しを取り消します。
バックグラウンド: CAバンドルの中間証明書が取り消されると、関連付けられたユーザーは、承認されたCAによってユーザーの中間証明書を保証する必要があるリソースにアクセスできなくなります。
ルール・パラメータ:
- サービス・タイプ: 証明書
- リソース・タイプ: ユーザー
- リスク・レベル: 中
- ラベル: Certificates
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
コンピュート・リソース
説明: コンピュート・イメージがエクスポートされた場合にアラートを生成します。
推奨事項: 独自の情報を含むイメージは、適切なOCI管理者のみに許可されたエクスポート権限を使用して正しくタグ付けされる必要があります。
バックグラウンド: コンピュート・イメージは、データ・ドライブと同様に機密情報を含んでいる場合があります。独自の情報を含むことのあるイメージは、適切なOCI管理者のみに許可されたエクスポート権限を使用して正しく識別される必要があります。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 軽度
- ラベル: Compute
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明:コンピュート・イメージがインポートされた場合にアラートを生成します。
推奨事項: 新しいイメージを環境に移行する予定のユーザーが、Oracleや信頼できるコンピュート管理者などの信頼できるソースからコンピュート・イメージをインポートしていることを確認します。
バックグラウンド: コンピュート・イメージは、コンピュート・インスタンスの基盤です。新しいイメージは、そのイメージから起動される将来のすべてのコンピュート・インスタンスに影響するため、インポート対象のイメージは信頼できる既知のソースから取得される必要があります。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 軽度
- ラベル: Compute
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: コンピュート・インスタンスが終了した場合にアラートを生成します。
推奨事項: IAMポリシーを使用してインスタンスの終了操作を制限します。
バックグラウンド: コンピュート・インスタンスは、重要な機能を提供している場合があります。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: Compute
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: コンピュート・イメージが更新された場合にアラートを生成します。
推奨:
次を確認します:
- 新しいイメージを環境に移行する予定のユーザーがイメージをインポートします。
- イメージは、Oracleや信頼できるコンピュート管理者などの信頼できるソースからインポートされます。
バックグラウンド: コンピュート・イメージは、コンピュート・インスタンスの基盤です。イメージの変更は、そのイメージから起動される将来のすべてのコンピュート・インスタンスに影響します。イメージとそれに関連する変更は、信頼できる既知のソースから取得される必要があります。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 低
- ラベル: Compute
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
データベース・リソース
説明: データベース・システムが終了した場合にアラートを生成します。
推奨事項: 許可された管理者がデータベース・システムおよび関連データベースの終了を認可して実行していることを確認します。
バックグラウンド: データベース・システムは、機密データを保持し、重要な機能を提供している場合があります。データベース・システムを終了すると、システム、そのシステムで実行されているすべてのデータベース、およびシステムにアタッチされているすべてのストレージ・ボリュームが完全に削除されます。
ルール・パラメータ:
- サービス・タイプ: DBシステム
- リソース・タイプ: システム
- リスク・レベル: 高
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
IAMリソース
説明: ユーザーのIAM APIキーが作成された場合にアラートを生成します。
推奨事項: APIキーを作成する権限のあるユーザーのみが、自分または他のユーザーのAPIキーを作成していることを確認します。
バックグラウンド: Oracle SDKまたは他の開発者ツールのいずれかを使用するには、APIキーが必要です。職務権限で必要としていないユーザーがこれらの開発者ツールを使用することは、セキュリティ脆弱性につながります。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: ユーザーのAPIキーを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: ユーザーのIAM APIキーが削除された場合にアラートを生成します。
推奨事項: APIキーを作成および削除する権限のあるユーザーのみがAPIキーを削除していることを確認します。
バックグラウンド: Oracle SDKまたは他の開発者ツールのいずれかを使用するには、APIキーが必要です。Oracle開発者ツールで作業しているユーザーのAPIキーを削除すると、生産性に深刻な影響を与える可能性があります。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: ユーザーのAPIキーを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: ユーザーのIAM認証トークンが作成された場合にアラートを生成します。
推奨事項: 権限のあるユーザーが、自分のIAM認証トークンを作成していることを確認します。
バックグラウンド: 認証トークンは、サードパーティAPIでの認証に使用できます。職務権限で必要としていないユーザーが認証トークンを使用することは、セキュリティ脆弱性につながります。ユーザー資格証明を参照してください。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: IAM認証トークンを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: ユーザーのIAM認証トークンが削除された場合にアラートを生成します。
推奨事項: 権限のあるユーザーが、IAM認証トークンを削除していることを確認します。
バックグラウンド: 認証トークンは、サードパーティAPIでの認証に使用できます。職務権限で必要としていないユーザーが認証トークンを使用することは、セキュリティ脆弱性につながります。ユーザー資格証明を参照してください。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: IAM認証トークンを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: IAM顧客キーが作成された場合にアラートを生成します。
推奨事項: 権限のあるユーザーのみに対してこれらのキーを作成していることを確認します。
バックグラウンド: 顧客秘密キーは、オブジェクト・ストレージでAmazon S3互換APIを使用するために作成されます。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: IAM顧客キーを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: IAM顧客キーが削除された場合にアラートを生成します。
推奨事項: これらのキーの削除が予期されることを確認します。
バックグラウンド: 顧客秘密キーは、オブジェクト・ストレージでAmazon S3互換APIを使用するために作成されます。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: IAM顧客キーを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: IAMグループが作成された場合にアラートを生成します。
推奨事項: 権限のあるユーザーのみがIAMグループを作成していることを確認します。
バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: グループ
- リスク・レベル: 軽度
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: IAMグループが削除された場合にアラートを生成します。
推奨事項: 権限のあるユーザーのみがIAMグループの削除を実行していることを確認します。
バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: GROUP
- リスク・レベル: 軽度
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: IAM OAuth 2.0資格証明が作成された場合にアラートを生成します。
推奨事項: 権限のあるユーザーのみに対してこれらの資格証明を作成していることを確認します。
バックグラウンド: IAM OAuth 2.0資格証明は、OAuth 2.0認可を使用するサービスのAPIと対話するためのものです。ユーザー資格証明を参照してください。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: IAM OAuth 2.0資格証明を作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: IAM OAuth 2.0資格証明が削除された場合にアラートを生成します。
推奨事項: これらの資格証明の削除が予期されることを確認します。
バックグラウンド: IAM OAuth 2.0資格証明は、OAuth 2.0認可を使用するサービスのAPIと対話するためのものです。ユーザー資格証明を参照してください。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: IAM OAuth 2.0資格証明を削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: IAMユーザーの機能が編集された場合にアラートを生成します。
推奨事項: 権限のあるユーザーのみがIAMユーザーの機能を変更していることを確認します。
バックグラウンド: Oracle Cloud Infrastructureにアクセスするには、ユーザーは、APIキー、認証トークン、その他の資格証明などの必要な資格証明を持っている必要があります。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- デフォルト設定のままにします。
説明: OCI IAMでローカル・ユーザーまたはフェデレーテッド・ユーザーが作成された場合にアラートを生成します。
推奨事項: 権限のあるユーザーのみがIAMユーザーを作成していることを確認します。
バックグラウンド: IAMユーザーは、会社のOracle Cloud Infrastructureリソースを管理または使用する必要がある個々の従業員またはシステムです。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 軽度
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: ユーザーのコンソール・パスワードが作成またはリセットされた場合にアラートを生成します。
推奨事項: ユーザーのパスワードが、そのユーザーまたはパスワードをリセットする権限のある管理ユーザーによってリセットされていることを確認します。
バックグラウンド: ユーザーのパスワードを複数回リセットしたり、ユーザー・パスワードをリセットする権限のないユーザーがリセットしたりすると、セキュリティ・リスクが生じる可能性があります。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: ユーザー・パスワードをリセットする権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: セキュリティ・ポリシーが変更された場合にアラートを生成します。
推奨:
- ジョブ機能の実現に必要なリソースへのアクセスを特定のユーザーのみに許可するようポリシーが制限されています
- 変更が認可されています
バックグラウンド: ポリシーを変更すると、グループ内のすべてのユーザーに影響し、必要のない権限がユーザーに付与される場合があります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ポリシー
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.1_MONITORING、IAM
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.7 - 通知がIAMポリシーの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明:マルチファクタ認証(MFA)が有効になっていないローカル・ユーザーが認証される場合にアラートを生成します。
推奨事項:すべてのユーザーがMFAが有効になっていることを確認します。
バックグラウンド:マルチファクタ認証(MFA)では、ユーザーを偽装するために複数の資格証明を危険にさらす必要があるため、セキュリティが向上します。権限のないユーザーは、2番目の認証要件を満たすことができず、環境にアクセスできなくなります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 高
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、IAM
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.7 - 通知がIAMポリシーの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: ユーザーがグループに追加された場合にアラートを生成します。
推奨事項: ユーザーがグループのメンバーになる資格があることを確認します。
バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。機密グループは、メンバーシップの変更を詳細にモニターする必要があります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: グループ
- リスク・レベル: 軽度
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、IAM
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.6 - 通知がIAMグループの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: ユーザーがグループから削除された場合にアラートを生成します。
推奨事項: ユーザーがグループのメンバーになる資格があることを確認します。
バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。機密グループは、メンバーシップの変更を詳細にモニターする必要があります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 軽度
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: このグループからユーザーを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
ネットワーキング・リソース
説明: 動的ルーティング・ゲートウェイ(DRG)がVCNにアタッチされた場合にアラートを生成します。
推奨事項: このDRGのVCNへのアタッチが許可され、リソース(ユーザー)によってこのコンパートメントで予期されることを確認します。
バックグラウンド: DRGは、IPSec VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: ネットワーキング
- リソース・タイプ: DRG
- リスク・レベル: 軽度
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: VCNにDRGをアタッチする権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: 動的ルーティング・ゲートウェイ(DRG)が作成された場合にアラートを生成します。
推奨事項: このDRGの作成が許可され、リソース(ユーザー)によってこのコンパートメントで予期されることを確認します。
バックグラウンド: DRGは、IPSEC VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: ネットワーキング
- リソース・タイプ: DRG
- リスク・レベル: 軽度
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: DRGを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: 動的ルーティング・ゲートウェイ(DRG)が削除された場合にアラートを生成します。
推奨事項: このDRGの削除が許可され、リソース(ユーザー)によって予期されることを確認します。
バックグラウンド: DRGは、IPSec VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: ネットワーキング
- リソース・タイプ: DRG
- リスク・レベル: 軽度
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: DRGを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: 動的ルーティング・ゲートウェイ(DRG)がVCNからデタッチされた場合にアラートを生成します。
推奨事項: このDRGのVCNからのデタッチが許可され、リソース(ユーザー)によってこのコンパートメントで予期されることを確認します。
バックグラウンド: DRGは、IPSec VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。
ルール・パラメータ:
- (ステータス:無効)
- サービス・タイプ: ネットワーキング
- リソース・タイプ: DRG
- リスク・レベル: 軽度
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
- 条件グループ: VCNからDRGをデタッチする権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
説明: サブネットが変更された場合にアラートを生成します。
推奨事項: VCNの変更が許可され、このコンパートメントで予期されることを確認します。
バックグラウンド: サブネットはVCNの下位区分です。同じサブネットで接続されているコンピュート・インスタンスは、同じルート表、セキュリティ・リストおよびDHCPオプションを使用します。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: サブネット
- リスク・レベル: 低
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: サブネットが削除された場合にアラートを生成します。
推奨事項: マルチファクタ認証(MFA)を有効にして、ユーザーがログインしているユーザー本人であり、資格証明が侵害されていないことを確認します。
バックグラウンド: サブネットはVCNの下位区分です。同じサブネットで接続されているコンピュート・インスタンスは、同じルート表、セキュリティ・リストおよびDHCPオプションを使用します。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: サブネット
- リスク・レベル: 低
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: 疑わしいIPアドレスからユーザーがログインするかAPI呼出しが行われた場合にアラートを生成します。適切なポリシーが設定されている場合は、クラウド・ガードの問題から脅威インテリジェンス・サービス内の疑わしいIPアドレスの詳細情報へのリンクを提供します。必要なポリシーの詳細は、脅威インテリジェンスIAMポリシーを参照してください。
推奨事項: マルチファクタ認証(MFA)を有効にして、ユーザーがログインしているユーザー本人であり、資格証明が侵害されていないことを確認します。
バックグラウンド: 疑わしいIPアドレスからログインするユーザーは、潜在的な脅威です。
ルール・パラメータ:
- サービス・タイプ: クラウド・ガード
- リソース・タイプ: セキュリティ
- リスク・レベル: クリティカル
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- 構成: ルールの「入力設定」セクションで、CIDRブロックまたは特定のIPアドレスをブロックリストまたは許可リストに登録します。
説明: VCNが作成された場合にアラートを生成します。
推奨事項: 新しいVCNの作成が許可され、このコンパートメントで予期されることを確認します。
バックグラウンド: VCNは、Oracleデータ・センターで設定する仮想プライベート・ネットワークです。従来のネットワークと同様に、これにはファイアウォール・ルールおよび特定のタイプの通信ゲートウェイが含まれることがあります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.9 - 通知がVCNの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNが作成された場合にアラートを生成します。
推奨事項: VCNの削除が許可され、このコンパートメントで予期されることを確認します。
バックグラウンド: VCNは、Oracleデータ・センターで設定する仮想プライベート・ネットワークです。従来のネットワークと同様に、これにはファイアウォール・ルールおよび特定のタイプの通信ゲートウェイが含まれることがあります。VCNの削除によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.9 - 通知がVCNの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCN DHCPオプションが変更された場合にアラートを生成します。
推奨事項: DHCPおよびDNS情報の変更が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: DHCPオプションは、検索ドメインの指定や、VCN内の通信をインターネット・リソースに転送できるDNSリゾルバの指定など、VCNにあるインスタンスの特定のタイプの構成を制御します。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: DHCP
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.9 - 通知がVCNの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNインターネット・ゲートウェイが作成された場合にアラートを生成します。
推奨事項: インターネット・ゲートウェイの作成が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: インターネット・ゲートウェイは、インターネットに対する直接接続(インバウンドまたはアウトバウンド)を可能にするためにVCNに追加できる仮想ルーターです。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: インターネット・ゲートウェイ
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNインターネット・ゲートウェイが終了した場合にアラートを生成します。
推奨事項: インターネット・ゲートウェイの削除が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: インターネット・ゲートウェイは、インターネットに対する直接接続(インバウンドまたはアウトバウンド)を可能にするためにVCNに追加できる仮想ルーターです。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: インターネット・ゲートウェイ
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNローカル・ピアリング・ゲートウェイが変更された場合にアラートを生成します。
推奨事項: LPGの変更が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: VCNローカル・ピアリング・ゲートウェイ(LPG)は、トラフィックをインターネット経由でルーティングせずに、同じリージョン内の2つのVCNを接続します。VCN内のLPGリソースは、プライベートIPアドレスと直接通信します。LPGの変更によって、リソース・アクセスおよびVCN間の通信が影響を受ける可能性があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ローカル・ピアリング・ゲートウェイ
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNのNSGが削除された場合にアラートを生成します。
推奨事項: NSGの削除が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: ネットワーク・セキュリティ・グループ(NSG)は、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGには、VCN内の仮想NICのセットに適用される一連のインバウンド(イングレス)およびアウトバウンド(エグレス)・セキュリティ・ルールがあります。NSGの削除によって、VCN内のリソース間の保護が失われ、リソースへのアクセス拒否またはデータ損失が発生する可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ネットワーク・セキュリティ・グループ
- リスク・レベル: 高
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.12 - 通知がネットワーク・セキュリティ・グループの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNのNSGエグレス・ルールが変更された場合にアラートを生成します。
推奨事項: 新しいエグレス・ルールが、このNSGと関連リソースで許可されていることを確認します。
バックグラウンド: ネットワーク・セキュリティ・グループ(NSG)は、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGには、VCN内の仮想NICのセットに適用される一連のインバウンド(イングレス)およびアウトバウンド(エグレス)・セキュリティ・ルールがあります。エグレス・ルールの変更によって、リソースへのアクセスが拒否される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ネットワーク・セキュリティ・グループ
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.12 - 通知がネットワーク・セキュリティ・グループの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNのNSGイングレス・ルールが変更された場合にアラートを生成します。
推奨事項: 新しいイングレス・ルールが、このNSGと関連リソースで許可されていることを確認します。
バックグラウンド: ネットワーク・セキュリティ・グループ(NSG)は、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGには、VCN内の仮想NICのセットに適用される一連のインバウンド(イングレス)およびアウトバウンド(エグレス)・セキュリティ・ルールがあります。NSGイングレス・ルールの変更によって、VCN内の新しいリソースおよびVNICへの接続とトラフィックが許可される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ネットワーク・セキュリティ・グループ
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.12 - 通知がネットワーク・セキュリティ・グループの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNのルート表が変更された場合にアラートを生成します。
推奨事項: ルート表の変更が許可され、このコンパートメントで予期されることを確認します。
バックグラウンド: 仮想ルート表には、従来のネットワーク・ルート・ルールのように動作するルールがあります。ルート表が正しく構成されていないと、送信されたネットワーク・トラフィックが破棄(ブラックホール化)されたり、意図しないターゲットに送信されたりする可能性があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ルート表
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.10 - 通知がルート表の変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNのセキュリティ・リストが作成された場合にアラートを生成します。
推奨事項: このセキュリティ・リストの作成が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: セキュリティ・リスト
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNのセキュリティ・リストが削除された場合にアラートを生成します。
推奨事項: このセキュリティ・リストの削除が、このVCNと関連リソースで許可されていることを確認します。
バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: セキュリティ・リスト
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNセキュリティ・リストのエグレス・ルールが変更された場合にアラートを生成します。
推奨事項: エグレス・ルールの変更が、このセキュリティ・リストと関連リソースで許可されていることを確認します。
バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: セキュリティ・リスト
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
説明: VCNセキュリティ・リストのイングレス・ルールが変更された場合にアラートを生成します。
推奨事項: イングレス・ルールの変更が、このセキュリティ・リストと関連リソースで許可されていることを確認します。
バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: セキュリティ・リスト
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1:適用されません。
- CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
- CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
- デフォルト設定のままにします。
クラウド・ガードが提供するOracle管理の構成ディテクタ・レシピの参照資料は、下にリソース・タイプ別にグループ化されています。「ルール表示名」を展開して詳細を表示します。
コンピュート・リソース
説明: コンピュート・インスタンスにパブリックIPアドレスが割り当てられている場合にアラートを生成します。
推奨事項: すべてのインスタンスへのインターネット・アクセスを許可することは、慎重に検討してください。たとえば、機密性の高いデータベース・インスタンスへのインターネット・アクセスを誤って許可しないようにします。
バックグラウンド: インスタンスをパブリックにアドレス指定可能にするには、次の要件があります:
- パブリックIPアドレスを持ちます
- パブリック仮想コンピュータ・ネットワーク(VCN)のサブネットに存在します
- アウトバウンド・トラフィック用に構成されたインターネット・ゲートウェイが有効になっているVCN上にあります
- すべてのIPアドレスおよびすべてのポート(0.0.0.0/0)に対してセキュリティ・リストが構成されているサブネット上にあります
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Compute
- PCI-DSS 3.2.1: 1.3 - インターネットとカード所有者データ環境内の任意のシステム・コンポーネントとの間の直接的なパブリック・アクセスを禁止します。
- CIS 1.1:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- CIS 1.0:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- インスタンスからのパブリックIPの削除: インスタンスからエフェメラル・パブリックIPを削除するにはの手順に従います。
説明: コンピュート・インスタンスがOracleパブリック・イメージから構築されていない場合にアラートを生成します。
推奨事項: すべてのインスタンスが、信頼できるソースから認可されたイメージを実行していることを確認します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 低
- ラベル: Compute
- PCI-DSS 3.2.1: 2.2 - すべてのシステム・コンポーネントの構成標準を開発します。これらの標準が既知のすべてのセキュリティ脆弱性に対処し、業界で認められているシステム強化標準に準拠していることを確認します。
業界で認められているシステム強化標準のソースには次が含まれますが、これらに限定されません:
- Center for Internet Security (CIS)
- 国際標準化機構(ISO)
- SysAdmin Audit Network Security (SANS) Institute
- National Institute of Standards Technology (NIST)
- CIS 1.1: CIS 1.1の対象外です。
- CIS 1.0: CIS 1.0の対象外です。
- デフォルト設定のままにします。
説明: インスタンスにパブリックにアクセス可能な場合にアラートを生成します。
推奨事項: すべてのインスタンスへのインターネット・アクセスを許可することは、慎重に検討してください。
バックグラウンド: インスタンスをパブリックにアドレス指定可能にするには、次の要件があります:
- パブリックIPアドレスを持ちます
- パブリックVCNサブネットに存在します
- アウトバウンド・トラフィック用に構成されたインターネット・ゲートウェイが有効になっているVCN上にあります
- すべてのIPアドレスおよびすべてのポート(0.0.0.0/0)に対してセキュリティ・リストが構成されているサブネット上にあります
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: クリティカル
- ラベル: Compute
- PCI-DSS 3.2.1: 1.3インターネットとカード所有者データ環境内の任意のシステム・コンポーネントとの間の直接的なパブリック・アクセスを禁止します。
- CIS 1.1:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- CIS 1.0:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- 条件グループ: パブリックIPアドレスを割り当てる必要があるインスタンスOCIDをフィルタで除外します。
説明: 実行中のコンピュート・インスタンスがOracleパブリック・イメージから構築されている場合にアラートを生成します。
推奨事項: すべてのインスタンスが、信頼できるソースから認可されたイメージを実行していることを確認します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 低
- ラベル: Compute
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: コンピュート・インスタンスが構成済の必須タグなしで実行されている場合にアラートを生成します。
推奨事項: インスタンスが必須タグを使用していることを確認します。
バックグラウンド: タグは、監査およびトラッキングのために重要です。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、TAGS
- PCI-DSS 3.2.1:適用されません。
- 構成: ルールの「入力設定」セクションで、必須タグを追加します。
これらの形式は、「入力設定」ボックスで使用できます。複数のエントリはカンマで区切ります。
<namespace>.<definedkey>=<definedValue>
<namespace>.<definedKey>
<freeformkey>=<freeformValue>
<freeformkey>
次に例を示します。
<namespace>.<definedkey>=<definedValue>
Operations.Environment=Production
- リソースに、Operations
ネームスペースに設定されたタグ、Environment
という定義済のキーおよびProduction
という定義済の値がある場合、ルールは問題をトリガーしません。Operations.*=*
- リソースに、Operations
ネームスペースに設定されたタグ、任意の定義済のキーおよび任意の定義済の値がある場合、ルールは問題をトリガーしません。
<namespace>.<definedkey>
Operations.Environment
- リソースに、Operations
ネームスペースに設定されたタグ、Environment
という定義済のキーおよび任意の定義済の値がある場合、ルールは問題をトリガーしません。
<freeformKey>
Project
- リソースに、フリーフォーム・キーProject
に設定されたタグがある場合、ルールは問題をトリガーしません。
<freeformKey>=
freeformValue
Project=APPROVED
- リソースに、APPROVED
という値を持つフリーフォーム・キーProject
に設定されたタグがある場合、ルールは問題をトリガーしません。
データベース・リソース
説明: データ・セーフが有効になっていないデータベースが検出された場合にアラートを生成します。
推奨事項: データベースを含む、クラウド・ガードがモニターしているすべてのコンパートメントで、データ・セーフが有効になっていることを確認します。開始を参照してください。
バックグラウンド: データ・セーフは、データベースが安全に構成されていることを確認するのに役立ちます。このサービスをアクティブ化して、Oracleクラウド・データベースのモニター、保護およびリスクの軽減に役立てる必要があります。
ルール・パラメータ:
- サービス・タイプ: データ・セーフ
- リソース・タイプ: テナンシ
- リスク・レベル: 高
- ラベル: Database Security
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: データベースの自動バックアップが有効になっていない場合にアラートを生成します。
推奨事項: 自動バックアップが有効になっていることを確認します。
バックグラウンド: 自動バックアップを有効にすると、致命的なハードウェア障害が発生した場合に、データ損失を最小限に抑えてデータベースをリストアできます。
ルール・パラメータ:
- サービス・タイプ: データベース
- Resource Type: DBシステム
- リスク・レベル: 高
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: 開発者テスト環境のOCIDなど、自動的にバックアップする必要がないデータベースOCIDをフィルタで除外します。
説明: データ・セーフに登録されていないデータベース・インスタンスが検出された場合にアラートを生成します。
推奨事項: このデータベース・インスタンスをデータ・セーフに登録し、構成の評価とモニター、ユーザー・アクティビティの確認、リスクの軽減のための評価を構成します。ターゲット・データベースの登録を参照してください。
バックグラウンド: データ・セーフは、データベースが安全に構成されていることを確認するのに役立ちます。すべてのクラウド・データベース。このサービスをアクティブ化して、Oracleクラウド・データベースのモニター、保護およびリスクの軽減に役立てる必要があります。
ルール・パラメータ:
- サービス・タイプ: データ・セーフ
- リソース・タイプ: テナンシ
- リスク・レベル: 中
- ラベル: Database Security
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: 指定した日数内に使用可能なデータベース・パッチが適用されていない場合にアラートを生成します。
推奨事項: リリースされたパッチが使用可能な場合は、データベースに適用します。
バックグラウンド: データベース・パッチは、機能、セキュリティおよびパフォーマンスの問題に対処します。ほとんどのセキュリティ違反は、使用可能なパッチを適用することで回避できます。
ルール・パラメータ:
- サービス・タイプ: データベース
- Resource Type: DBシステム
- リスク・レベル: 中
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 構成: ルールの「入力設定」セクションで、「パッチを適用するまでの日数」を設定します。
- 条件グループ: 開発者テスト環境のOCIDなど、最新のパッチを適用する必要がないデータベースOCIDをフィルタで除外します。
クラウド・ガードは現在、ベア・メタル仮想マシン(VM)データベースのみをモニターしています。
推奨事項: データベース・システムにパブリックIPアドレスが割り当てられていないことを確認します。
バックグラウンド: パブリックIPアドレスを使用してデータベースにアクセスすると、潜在的なセキュリティ・リスクおよびビジネス継続性リスクが高まります。
ルール・パラメータ:
- サービス・タイプ: データベース
- Resource Type: DBシステム
- リスク・レベル: 高
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: パブリックにする必要のあるデータベースOCIDをフィルタで除外します。
説明: データベースにパブリックにアクセス可能な場合にアラートを生成します。
推奨事項: すべてのデータベース・システムへのインターネット・アクセスを許可することは、慎重に検討してください。
バックグラウンド: データベースにパブリックにアクセスできるようにするには、次のことが必要です:
- パブリックIPアドレスを持ちます
- パブリックVCNサブネット内にあります。
- アウトバウンド・トラフィック用に構成されたインターネット・ゲートウェイが有効になっているサブネット上にあります。
- 次の場所にあります:
- セキュリティ・リストにより、任意のソースCIDR範囲および「すべてのプロトコル」からのトラフィックが許可されるサブネット。または...
- 任意のソースCIDR範囲および「すべてのプロトコル」からのトラフィックを許可するネットワーク・セキュリティ・グループ。
ルール・パラメータ:
- サービス・タイプ: データベース
- リソース・タイプ: ExadataBareMetalVM
- リスク・レベル: クリティカル
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: パブリックにする必要のあるデータベースOCIDをフィルタで除外します。
説明: 使用可能なデータベース・システム・パッチが適用されていない場合にアラートを生成します。
推奨事項: リリースされたパッチが使用可能な場合は、データベース・システムに適用します。
バックグラウンド: 通常、データベース・システム・パッチには、既知のセキュリティ脆弱性を解消する更新が含まれます。
ルール・パラメータ:
- サービス・タイプ: データベース
- Resource Type: DBシステム
- リスク・レベル: 中
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 構成: ルールの「入力設定」セクションで、「パッチを適用するまでの日数」を設定します。
- 条件グループ: 開発者テスト環境のOCIDなど、最新のパッチを適用する必要がないデータベース・システムOCIDをフィルタで除外します。
説明: 認可されていないバージョンでデータベース・システムが実行されている場合にアラートを生成します。
推奨事項: デプロイされたデータベース・システム・バージョンが承認およびテストされていることを確認します。
バックグラウンド: データベース・システムの認可されていないバージョンを実行すると、セキュリティ違反の可能性が高くなり、データの機密性、整合性および可用性がリスクにさらされることがあります。
ルール・パラメータ:
- サービス・タイプ: データベース
- Resource Type: DBシステム
- リスク・レベル: クリティカル
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: 開発者テスト環境のOCIDなど、認可されたバージョンを使用する必要がないデータベース・システムOCIDをフィルタで除外します。
説明: 認可されていないバージョンでデータベースが実行されている場合にアラートを生成します。
推奨事項: デプロイされたデータベース・バージョンが承認およびテストされていることを確認します。
バックグラウンド: データベースの認可されたバージョンには、最新のセキュリティ機能および脆弱性パッチが含まれます。データベースの認可されていないバージョンを実行すると、セキュリティ違反の可能性が高くなり、データの機密性、整合性および可用性がリスクにさらされることがあります。
ルール・パラメータ:
- サービス・タイプ: データベース
- Resource Type: DBシステム
- リスク・レベル: クリティカル
- ラベル: Database
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: 開発者テスト環境のOCIDなど、認可されたバージョンを使用する必要がないデータベースOCIDをフィルタで除外します。
IAMリソース
説明: ユーザーに割り当てられているIAMの秘密/公開キー・ペアが古すぎる場合にアラートを生成します。
推奨事項: 少なくとも90日ごとにAPIキーを定期的にローテーションします。
バックグラウンド: 少なくとも90日ごとにIAM APIキーを変更することが、セキュリティのベスト・プラクティスです。IAM資格証明が変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: IAMKey
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
- PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
- CIS 1.1: 1.8 - ユーザーAPIキーが90日以内でローテーションしていることを確認します。
- CIS 1.0: 対象外です。
- 構成: (オプション)ルールの「入力設定」セクションで90日の値を変更できます。
説明: IAM認証トークンが指定した最大日数より古い場合にアラートを生成します。
推奨事項: 少なくとも90日ごとにIAM認証トークンを定期的にローテーションします。
バックグラウンド: 少なくとも90日ごとにIAM認証トークンを変更することが、セキュリティのベスト・プラクティスです。IAM認証トークンが変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
- CIS 1.1: 1.9 - ユーザー認証トークンが90日以内でローテーションされていることを確認します。
- CIS 1.0:なし
- 構成:ルールの入力設定セクションで、IAM認証トークンの最大数(90)を設定します。
説明: IAM顧客秘密キーが指定した最大日数より古い場合にアラートを生成します。
推奨事項: 少なくとも90日ごとにIAM顧客秘密キーを定期的にローテーションします。
バックグラウンド: 少なくとも90日ごとにIAM顧客秘密キーを変更することが、セキュリティのベスト・プラクティスです。IAM顧客秘密キーが変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.1_IAM, IAM
- PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
- CIS 1.1: 1.9 - ユーザー顧客秘密キーが90日以内でローテーションされていることを確認します。
- CIS 1.0:なし
- 構成:ルールの入力設定セクションで、IAM顧客秘密キーの最大数(90)を設定します。
説明: IAMグループのメンバー数が指定した最小数より少ない場合にアラートを生成します。
推奨事項: 指定した最小メンバー数より少ないグループ・メンバーの数を増やします。
バックグラウンド: IAMグループ・メンバーシップによって、リソースおよび機能へのアクセス権が高い頻度で付与されます。メンバーが少なすぎるグループ・メンバーシップは、過剰な権限が孤立している(どのユーザーも使用できなくなった)ことを表している可能性があります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: グループ
- リスク・レベル: 低
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: IAMグループのメンバー数が指定した最大数より多い場合にアラートを生成します。
推奨事項: 指定した最大メンバー数より少なくなるようにグループ・メンバーの数を減らします。
バックグラウンド: IAMグループ・メンバーシップによって、リソースおよび機能へのアクセス権が高い頻度で付与されます。メンバーが多すぎるグループ・メンバーシップは、過剰に許可された権限が多くのユーザーに付与されていることを表している可能性があります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: グループ
- リスク・レベル: 中
- ラベル: IAM
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: IAMパスワードが指定した最大日数より古い場合にアラートを生成します。
推奨事項: 少なくとも90日ごとにIAMパスワードを定期的にローテーションします。
バックグラウンド: 少なくとも90日ごとにIAMパスワードを変更することが、セキュリティのベスト・プラクティスです。IAM資格証明が変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
- PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
- CIS 1.1: 1.5 - IAMパスワード・ポリシーでパスワードが365日以内に期限切れになることを確認します。
- CIS 1.0: 1.9 IAMパスワード・ポリシーでパスワードが365日以内に期限切れになることを確認します。
- 構成: ルールの「入力設定」セクションで、パスワードの最大日数(デフォルトは90)を設定します。
説明: パスワード・ポリシーが複雑性要件を満たしていません。
推奨事項: 強力なパスワード・ポリシーには少なくとも1つの小文字を含めることをお薦めします。
バックグラウンド: 複雑なパスワードは推測しにくく、不正アクセスやデータ漏洩の可能性が低下します。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ポリシー
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.1_IAM、CIS_OCI_V1.0_IAM、IAM
- PCI-DSS 3.2.1: 8.2.3 - パスワード/パスフレーズは次を満たす必要があります:
- 7文字以上の長さが必要です。
- 数字と英字の両方を含めます。
または、パスワードまたはパスフレーズが、少なくとも前述のパラメータと同等の複雑性と強度を持っている必要があります。
- CIS 1.1: 1.4 - IAMパスワード・ポリシーによって14以上の最小長が要求されていることを確認します。
- CIS 1.0:
1.4 - IAMパスワード・ポリシーによって14以上の最小長が要求されていることを確認します。
1.5 - IAMパスワード・ポリシーによって1つ以上の大文字が要求されていることを確認します。
1.6 - IAMパスワード・ポリシーによって1つ以上の小文字が要求されていることを確認します。
1.7 - IAMパスワード・ポリシーによって1つ以上の記号が要求されていることを確認します。
1.8 - IAMパスワード・ポリシーによって1つ以上の数字が要求されていることを確認します。
- デフォルト設定のままにします。
説明: IAMポリシーによって、管理者グループのメンバー以外のユーザーに管理者ロールのアクセス権が付与される場合にアラートを生成します。
推奨事項: ジョブ機能の実現に必要なリソースへのアクセスを特定のユーザーのみに許可するようポリシーが制限されていることを確認します。
バックグラウンド: ポリシーは、会社が保有するどのOCIリソースに誰がどのようにアクセスできるかを指定するドキュメントです。ポリシーは、グループが特定のコンパートメント内の特定のタイプのリソースを特定の方法で処理することを許可します。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ポリシー
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.1_IAM、CIS_OCI_V1.0_IAM、IAM
- PCI-DSS 3.2.1: 7.1.2 - 特権ユーザーIDへのアクセス権を、ジョブ職責の実行に必要な最小限の権限に制限します。
- CIS 1.1: - 1.2すべてのリソースに対する権限がテナンシ管理者グループにのみ付与されていることを確認します。
- CIS 1.0: - 1.2すべてのリソースに対する権限がテナンシ管理者グループにのみ付与されていることを確認します。
- 構成: ルールの「入力設定」セクションで、これらの権限を許可する必要があるグループのOCIDを追加します。
説明: テナンシ管理者権限が必要以上のIAMグループに付与されている場合にアラートを生成します。
推奨事項: OCI管理者に、この資格付与が認可されており、管理者権限の付与後もグループのメンバーシップが有効なままであることを確認します。
バックグラウンド: デフォルトのテナンシ管理者グループ・メンバーは、そのテナンシ内のすべてのリソースに対して任意のアクションを実行できます。この高い権限の資格は、各自の職務権限を実行するために必要なユーザーのみに制限する必要があります。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ポリシー
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.1_IAM、CIS_OCI_V1.0_IAM、IAM
- PCI-DSS 3.2.1: 7.1.2 - 特権ユーザーIDへのアクセス権を、ジョブ職責の実行に必要な最小限の権限に制限します。
- CIS 1.1: 1.3 IAM管理者がテナンシ管理者グループを更新できないことを確認します。
- CIS 1.0: 1.3 - IAM管理者がテナンシ管理者グループを更新できないことを確認します。
- 構成: ルールの「入力設定」セクションで、管理者権限を割り当てる必要があるグループのOCIDを追加します。
説明: ユーザーがマルチファクタ認証(MFA)を有効にしていない場合にアラートを生成します。
推奨事項: 各ユーザーのモバイル・デバイス上のOracle Mobile Authenticator (OMA)アプリケーションと、ユーザーの登録済電子メール・アドレスに送信されるワンタイム・パスコード(OTP)を使用して、すべてのユーザーに対してMFAを有効にします。
ローカル・ユーザーにのみ適用されます。IDCSユーザーは、ローカル・ユーザーにマップされていないかぎり適用されません。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: クリティカルノート
組織が2023年4月より前にクラウド・ガードの使用を開始した場合、デフォルトのリスク・レベルはMEDIUMです。 - ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
- PCI-DSS 3.2.1: 8.3 - マルチファクタ認証を使用して、個々のすべての非コンソール管理アクセスおよびCDEへのすべてのリモート・アクセスを保護します。
- CIS 1.1: 1.7 - MFAがコンソール・パスワードを持つすべてのユーザーに対して有効になっていることを確認します。
- CIS 1.0: 1.11 - MFAがコンソール・パスワードを持つすべてのユーザーに対して有効になっていることを確認します。
- デフォルト設定のままにします。
説明: ユーザーがAPIキーを有効にしている場合にアラートを生成します。
推奨事項: APIキーを介した管理者によるOCIアクセスが例外として実行されることを確認します。IAM資格証明をソフトウェアまたはドキュメントに直接ハードコードして広く公開しないでください。
バックグラウンド: IAM APIキーは、プログラムによるリソースへのアクセス権の付与に使用される資格証明です。実際の人間のユーザーはAPIキーを使用しないでください。
ルール・パラメータ:
- サービス・タイプ: IAM
- リソース・タイプ: ユーザー
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
- PCI-DSS 3.2.1: 8.6 - 他の認証メカニズム(物理または論理セキュリティ・トークン、スマート・カード、証明書など)を使用する場合、これらのメカニズムの使用を次のように割り当てる必要があります:
- 認証メカニズムは、個々のアカウントに割り当て、複数のアカウント間で共有しないようにする必要があります。
- 目的のアカウントのみがそのメカニズムを使用してアクセスできるように、物理制御または論理制御(あるいはその両方)を設定する必要があります。
- CIS 1.1: 1.11 - テナンシ管理者ユーザーのAPIキーが作成されていないことを確認します。
- CIS 1.0: 1.13 - テナンシ管理者ユーザーのAPIキーが作成されていないことを確認します。
- デフォルト設定のままにします。
KMSリソース
説明: 指定した期間内にKMSキーがローテーションされなかった場合にアラートを生成します。
推奨事項: KMSキーを定期的にローテーションしていることを確認します。
バックグラウンド: 情報セキュリティのために、定期的にパスワード、キーおよび暗号情報を変更またはローテーションする必要があります。KMSのキーをローテーションすると、キー侵害の影響および可能性が減少します。最小値を設定します。ルールの「入力設定」セクションで、キーをローテーションするデフォルトの期間を180日から変更できます。
ルール・パラメータ:
- サービス・タイプ: KMS
- リソース・タイプ: KMSキー
- リスク・レベル: クリティカル
- ラベル: CIS_OCI_V1.1_MONITORING、KMS
- PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
- CIS 1.1: 3.16 - 顧客が作成した顧客管理キー(CMK)は少なくとも年に1回ローテーションしていることを確認します。
- CIS 1.0: CIS 1.0の対象外です
- 構成: ルールの「入力設定」セクションで、キーをローテーションするデフォルトの期間を設定します。
複数のリソース
説明: 指定したタグ付け要件に準拠するようにリソースがタグ付けされていない場合にアラートを生成します。
推奨事項: 構成されたタグがコンピュート・イメージ、コンピュート・インスタンス、データベース・システム、VCN、オブジェクト・ストレージおよびストレージ・ブロック・ボリュームで使用されていることを確認します。
バックグラウンド: 構成されたタグがコンピュート・イメージ、コンピュート・インスタンス、データベース・システム、VCN、オブジェクト・ストレージおよびストレージ・ブロック・ボリュームで使用されていることを確認します。
ルール・パラメータ:
- サービス・タイプ: 複数
- リソース・タイプ: 複数
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、TAGS
- PCI-DSS 3.2.1: 2.4 - PCI DSSの範囲内にあるシステム・コンポーネントのインベントリを維持します。
- CIS 1.1: 3.2 - リソースでデフォルト・タグが使用されていることを確認します。
- CIS 1.0: 4.2 - リソースでデフォルト・タグが使用されていることを確認します。
- 構成: ルールの「入力設定」セクションで、適切なタグを追加します。
ネットワーキング・リソース
説明: ロード・バランサでoci-wider-compatible-ssl-cipher-suite-v1
の暗号スイートが構成されている場合にアラートを生成します。この暗号スイートには、脆弱とみなされ、攻撃を受けやすいDESやRC4などのアルゴリズムが含まれます。事前定義された暗号スイートにのみ適用可能で、カスタム暗号スイートの値には適用できません。
推奨事項: より強力な暗号化をサポートするデフォルトの最新の暗号スイートを使用してください。
バックグラウンド: DESなどのアルゴリズムを使用する暗号スイートの特定のバージョンは、推奨されません。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ロード・バランサ
- リスク・レベル: 中
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: Transport Layer Security (TLS) 1.2より前のバージョンを含むSSLポリシーの一部としてロード・バランサにプロトコルが構成されている場合にアラートを生成します。
推奨事項: 構成されているSSLポリシー・バージョンがTLS 1.2以上であることを確認します。
バックグラウンド: 古いバージョンは、リスクが高く、多くのタイプの攻撃に対して脆弱です。PCI-DSSやNISTなどの複数の標準で、TLS 1.2の使用が強く推奨されています。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ロード・バランサ
- リスク・レベル: 高
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: ロード・バランサに関連付けられたバックエンド・セットがない場合にアラートを生成します。
推奨事項: 定義済のインスタンスがロード・バランサのヘルスおよびアクセスを制御できるように、バックエンド・セットを持つロード・バランサを構成していることを確認します。
バックグラウンド: バックエンド・セットは、ロード・バランシング・ポリシー、ヘルス・チェック・ポリシー、およびバックエンド・サーバーのリストによって定義される論理エンティティです。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ロード・バランサ
- リスク・レベル: クリティカル
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: オープン・ソース(0.0.0.0/0)からのトラフィックを受け入れるイングレス・ルールがロード・バランサのセキュリティ・リストに含まれる場合にアラートを生成します。
推奨事項: OCIロード・バランサが、インバウンド・ルールまたはリスナーを使用して既知のリソースからのアクセスのみを許可していることを確認します。
バックグラウンド: OCIロード・バランサによって、クライアントのアプリケーションとVCN間のエンドツーエンドTLS接続が可能になります。リスナーは、ロード・バランサのIPアドレスに対する受信トラフィックをチェックする論理エンティティです。TCP、HTTPおよびHTTPSトラフィックを処理するには、トラフィック・タイプごとに1つ以上のリスナーを構成する必要があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ロード・バランサ
- リスク・レベル: 軽度
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: ロード・バランサがパブリックIPアドレスで実行されている場合にアラートを生成します。
推奨事項: パブリックにアクセス可能にする必要のないすべてのロード・バランサがプライベートIPアドレスで実行されていることを確認します。
バックグラウンド: パブリックに使用可能なコンテンツに使用することを意図していないロード・バランサ上のパブリックIPアドレスによって、不必要なセキュリティ脆弱性が作成されます。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ロード・バランサ
- リスク・レベル: 高
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: パブリックIPアドレスを割り当てる必要があるロード・バランサのOCIDをフィルタで除外します。
説明: ロード・バランサのSSL証明書が指定した期間内に期限切れになるように設定されている場合にアラートを生成します。
クラウド・ガードは、ロード・バランサ内のリスナーおよびバックエンド・セットの失効間近の証明書を監視します。
偽陽性の問題が発生しないようにするには、バックエンド・セットとロード・バランサのリスナーの両方に追加されたSSL証明書の有効期限を確認します。期限切れの証明書またはまもなく期限切れの証明書がロード・バランサのバックエンド・セットにアタッチされたままの場合は、問題が生成されます。
推奨事項: 証明書が適切な間隔でローテーションされていることを確認します。
バックグラウンド: 継続的なセキュリティおよびユーザビリティを確保するには、SSL証明書をOCIでローテーションする必要があります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ロード・バランサ
- リスク・レベル: クリティカル
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- 構成: ルールの「入力設定」セクションで、「失効前の日数」(デフォルトは48)を設定します。
説明: ネットワーク・セキュリティ・グループ(NSG)のエグレス・ルールに、許可されない宛先IPアドレスおよびポート番号が含まれている場合にアラートを生成します。
推奨事項: IP/ポートと通信するためのエグレス・ルールがこのNSGで許可されていることを確認します。
バックグラウンド: NSGは、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGのアウトバウンド(エグレス)・セキュリティ・ルールは、VCNの仮想NICのセットに適用され、特定のポートおよびIPアドレスへのアクセスを許可します。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ネットワーク・セキュリティ・グループ
- リスク・レベル: 中
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
- PCI-DSS 3.2.1: 1.3.4 - カード所有者データ環境からインターネットへの権限のないアウトバウンド・トラフィックを許可しません。
- CIS 1.1:
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- CIS 1.0:
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- 構成: ルールの「入力設定」セクションで、許可されないポートを追加します。
説明: ネットワーク・セキュリティ・グループのイングレス・ルールに、許可されない宛先IPアドレスおよびポート番号が含まれている場合にアラートを生成します。
推奨事項: IP/ポートと通信するためのイングレス・ルールがこのNSGで許可されていることを確認します。
バックグラウンド: NSGは、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGのインバウンド(イングレス)・セキュリティ・ルールは、VCNの仮想NICのセットに適用され、特定のポートおよびIPアドレスへのアクセスを許可します。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: ネットワーク・セキュリティ・グループ
- リスク・レベル: 高
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
- PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
- CIS 1.1:
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- CIS 1.0:
2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。
- 構成: ルールの「入力設定」セクションで、許可されないポートを追加します。
説明: VCNがインターネット・ゲートウェイにアタッチされている場合にアラートを生成します。
推奨事項: インターネット・ゲートウェイがVCNへのアタッチを認可され、このアタッチメントでインターネットにリソースが公開されないことを確認します。イングレス/インバウンド・ルールを含むセキュリティ・リストが、すべてのIPアドレス0.0.0.0/0からのアクセスを許可するように構成されていないことを確認します。
バックグラウンド: ゲートウェイは、VCN内のホストへの外部接続を提供します。これには、インターネット接続のためのインターネット・ゲートウェイ(IGW)が含まれます。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1: 1.3.4 - カード所有者データ環境からインターネットへの権限のないアウトバウンド・トラフィックを許可しません。
- CIS 1.1:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します
2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します
3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します
- CIS 1.0:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します
2.7 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します
- デフォルト設定のままにします。
説明: VCNがローカル・ピアリング・ゲートウェイにアタッチされている場合にアラートを生成します。
推奨事項: ローカル・ピアリング・ゲートウェイがVCNへのアタッチを認可され、このアタッチメントでインターネットにリソースが公開されないことを確認します。
バックグラウンド: ゲートウェイは、VCN内のホストへの外部接続を提供します。これには、ピアリング済VCNへの接続のためのローカル・ピアリング・ゲートウェイ(LPG)が含まれます。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、CIS_OCI_V1.1_MONITORING、Network
- PCI-DSS 3.2.1: 1.2信頼できないネットワークとカード所有者データ環境内の任意のシステム・コンポーネントとの間の接続を制限するファイアウォールおよびルーター構成を構築します。
- CIS 1.1:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。
3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
- CIS 1.0:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。
- デフォルト設定のままにします。
説明: VCNにインバウンド・セキュリティ・リストがない場合にアラートを生成します。
推奨事項: OCI VCNが、イングレスまたはインバウンド・ルールを含むセキュリティ・リストを使用して、既知のリソースからのアクセスのみを許可していることを確認します。
バックグラウンド: セキュリティ・リストは、インスタンスへのネットワーク・アクセスを制御するステートフルおよびステートレス・ファイアウォール機能を提供します。セキュリティ・リストは、サブネット・レベルで構成され、インスタンス・レベルで適用されます。ネットワーク・パケットが許可されているサブネットがセキュリティ・リスト内のいずれかのルールと一致する場合は、そのサブネットに複数のセキュリティ・リストを適用できます。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 中
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします。
説明: VCNセキュリティ・リストで、オープン・ソース(0.0.0.0/0)からの非パブリック・ポートへの無制限のトラフィックが許可されている場合にアラートを生成します。
推奨事項: VCNセキュリティ・リストを使用して、サブネット内のインスタンスへのネットワーク・アクセスを制限します。コンピュート・インスタンスに対する不正アクセスまたは攻撃を防ぐために、次をお薦めします:
- VCNセキュリティ・リストを使用して、認可されたCIDRブロックからのSSHまたはRDPアクセスのみを許可します
- コンピュート・インスタンスをインターネット(0.0.0.0/0)に対して公開しないでください
バックグラウンド: VCNには、ネットワーク・アクセス制御を適用し、VCNトラフィックを保護するための機能のコレクションがあります。セキュリティ・リストは、インスタンスへのネットワーク・アクセスを制御するステートフルおよびステートレス・ファイアウォール機能を提供します。セキュリティ・リストは、サブネット・レベルで構成され、インスタンス・レベルで適用されます。ネットワーク・パケットが許可されているサブネットがセキュリティ・リスト内のいずれかのルールと一致する場合は、そのサブネットに複数のセキュリティ・リストを適用できます。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: クリティカル
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
- PCI-DSS 3.2.1: 1.3 - インターネットとカード所有者データ環境内の任意のシステム・コンポーネントとの間の直接的なパブリック・アクセスを禁止します。
- CIS 1.1:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
- CIS 1.0:
2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。
2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。
- デフォルト設定のままにします。
説明: VCNセキュリティ・リストで、セキュリティ・リストのイングレス・ルールの一部として特定の制限ポート(「入力設定」、「制限付きプロトコル: ポート・リスト」を参照)が許可されている場合にアラートを生成します。
推奨事項: OCI VCNが、イングレス・ルールまたはインバウンド・ルールを使用して、このディテクタ・ルールの「入力」設定の「制限プロトコル: ポート・リスト」にリストされているポートを含まないセキュリティ・リストを使用していることを確認します。問題の追加詳細セクションには、この問題をトリガーした特定の開いている制限ポートがリストされます。
バックグラウンド: セキュリティ・リストは、インスタンスへのネットワーク・アクセスを制御するステートフルおよびステートレス・ファイアウォール機能を提供します。セキュリティ・リストは、サブネット・レベルで構成され、インスタンス・レベルで適用されます。ネットワーク・パケットが許可されているサブネットがセキュリティ・リスト内のいずれかのルールと一致する場合は、そのサブネットに複数のセキュリティ・リストを適用できます。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 軽度
- ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
- PCI-DSS 3.2.1: 1.2 - 信頼できないネットワークとカード所有者データ環境内の任意のシステム・コンポーネントとの間の接続を制限するファイアウォールおよびルーター構成を構築します。
- CIS 1.1: 2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。
- CIS 1.0: 2.7 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。
- 構成:
- ルールの「入力設定」セクションで、必要に応じて「制限付きプロトコル: ポート・リスト」を変更します。
ポート・リストを手動で入力することも、定義した1つ以上のセキュリティ・リストの名前を入力することもできます。セキュリティ・リストを参照してください。
説明: 仮想ネットワーク・インタフェース・カード(VNIC)にNSGが関連付けられていない場合にアラートを生成します。
推奨事項: すべてのVNICにNSGが関連付けられていることを確認します。
バックグラウンド: VNICは、コンピュート・インスタンスなどのリソースがVCNに接続できるようにするネットワーキング・コンポーネントです。VNICは、VCN内外でインスタンスがエンドポイントに接続する方法を決定します。各VNICは、VCNのサブネット内に存在します。NSGがないVNICによって接続の問題がトリガーされることがあります。
ルール・パラメータ:
- サービス・タイプ: ネットワーキング
- リソース・タイプ: VCN
- リスク・レベル: 軽度
- ラベル: Network
- PCI-DSS 3.2.1:適用されません。
- 構成: ルールの「入力設定」セクションで、必要に応じて「制限付きプロトコル: ポート・リスト」を変更します。
リソースのスキャン
説明: Oracle Vulnerability Scanning Service (VSS)がコンテナをスキャンし、既知のサイバーセキュリティの脆弱性を識別した場合にアラートを生成します。このルールを使用するには、スキャン・サービスでホスト・スキャン・レシピとホスト・スキャン・ターゲットを作成する必要があります。スキャンのドキュメントのスキャン: 開始を参照してください。
推奨事項: OSパッチを適用するなど、脆弱性ごとにドキュメントに記載されている推奨アクションを実行します。
バックグラウンド: スキャン・サービスは、アプリケーション、ライブラリ、オペレーティング・システムおよびサービスの脆弱性を識別します。データベースの各脆弱性には、個別の識別子(CVE)があります。
ルール・パラメータ:
- サービス・タイプ: スキャン、コンピュート
- リソース・タイプ: コンテナ
- リスク・レベル: クリティカル
- ラベル: VSS
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします(すべてのCVEが検出されます)。
説明: Oracle Vulnerability Scanning Service (VSS)がコンピュート・インスタンス(ホスト)をスキャンし、オープン・ポートを識別した場合にアラートを生成します。このルールを使用するには、スキャン・サービスでホスト・スキャン・レシピとホスト・スキャン・ターゲットを作成する必要があります。スキャンのドキュメントのスキャン: 開始を参照してください。
推奨事項: 識別されたポートを確認し、このホストで開かないように決定した場合は閉じます。
バックグラウンド: サービスの操作や配信には一定のポートが必要ですが、意図する以上に用意されたオープン・ポートは、サービスの悪用に使用される可能性があります。
ルール・パラメータ:
- サービス・タイプ: スキャン、コンピュート
- リソース・タイプ: コンピュート
- リスク・レベル: クリティカル
- ラベル: VSS
- PCI-DSS 3.2.1:適用されません。
- 構成:無視するポートをルールの「入力設定」セクションの「許可されたポート」リストに追加します。ノート
ルールの「入力設定」セクションの「許可されたポート」リストと「許可されていないポート」リストの両方に同じポート番号を追加すると、「許可されていないポート」リストが優先されます。クラウド・ガードがポートを開いていると検出しても問題がトリガーされます。
説明: Oracle Vulnerability Scanning Service (VSS)がコンピュート・インスタンス(ホスト)をスキャンし、既知のサイバーセキュリティの脆弱性を識別した場合にアラートを生成します。このルールを使用するには、スキャン・サービスでホスト・スキャン・レシピとホスト・スキャン・ターゲットを作成する必要があります。スキャンのドキュメントのスキャン: 開始を参照してください。
推奨事項: OSパッチを適用するなど、脆弱性ごとにドキュメントに記載されている推奨アクションを実行します。
バックグラウンド: スキャン・サービスは、アプリケーション、ライブラリ、オペレーティング・システムおよびサービスの脆弱性を識別します。データベースの各脆弱性には、個別の識別子(CVE)があります。
ルール・パラメータ:
- サービス・タイプ: スキャン、コンピュート
- リソース・タイプ: コンピュート
- リスク・レベル: クリティカル
- ラベル: VSS
- PCI-DSS 3.2.1:適用されません。
- デフォルト設定のままにします(すべてのCVEが検出されます)。
ストレージ・リソース
説明: ブロック・ボリュームがOracle管理キーで暗号化されている場合にアラートを生成します。
推奨事項: このボリュームにKMSキーを割り当てます。
バックグラウンド: ボリュームを暗号化すると、データのセキュリティ・レベルが向上します。暗号化キーの管理は、保護されたデータの保護およびアクセスに不可欠です。一部の顧客は、ブロック・ボリューム暗号化のOracle管理キーとユーザー管理キーの識別を希望します。
ルール・パラメータ:
- サービス・タイプ: ストレージ
- リソース・タイプ: ブロック・ボリューム
- リスク・レベル: 軽度
- ラベル: KMS
- PCI-DSS 3.2.1:適用されません。
- Oracle管理キー: ブロック・ボリュームを保護するために推奨されます。
- ユーザー管理キー:
- 可能なかぎりKMSを使用します。
- プラクティスに準拠するようにコンパートメントにOracleセキュリティ・ゾーンを実装します。
- 条件グループ: 大量のボリュームがあるため、使用を避けてください。
説明: 関連付けられたインスタンスにブロック・ボリュームがアタッチされていない場合にアラートを生成します。
推奨事項: ボリュームがアタッチされていることを確認します。
このルールは、新しいクラウド・ガード・テナンシではデフォルトで無効になっています。
ルール・パラメータ:
- サービス・タイプ: ストレージ
- リソース・タイプ: ブロック・ボリューム
- リスク・レベル: 中
- ラベル: Storage
- PCI-DSS 3.2.1:適用されません。
- 条件グループ: 大量のボリュームがあるため、使用を避けてください。
説明: バケットがパブリックの場合にアラートを生成します。
推奨事項: バケットのパブリック・アクセスが容認されていることを確認し、そうでない場合はバケット・ポリシーを制限してジョブ機能の実現に必要なリソースへのアクセスを特定のユーザーのみに許可するようOCI管理者に依頼します。
バックグラウンド: オブジェクト・ストレージでは、バケットへの匿名の未認証アクセスがサポートされます。匿名ユーザーに対して読取りアクセスが有効になっているパブリック・バケットでは、オブジェクト・メタデータの取得、バケット・オブジェクトのダウンロードおよびオプションでバケット・コンテンツのリストを誰でも行うことができます。
ルール・パラメータ:
- サービス・タイプ: ストレージ
- リソース・タイプ: バケット
- リスク・レベル: クリティカル
- ラベル: CIS_OCI_V1.1_ObjectStorage、ObjectStorage
- PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
- CIS 1.1: 4.1 - オブジェクト・ストレージ・バケットが公開されていないことを確認します。
- CIS 1.0: CIS 1.0の対象外です。
- 条件グループ: パブリックにする必要のあるバケットは、バケット名(<namespace>/<name>)をフィルタで除外します。
説明: オブジェクト・ストレージ・バケットがOracle管理キーで暗号化されている場合にアラートを生成します。
推奨:このバケットにVaultキーを割り当てます。
バックグラウンド: ストレージ・バケットを暗号化すると、データのセキュリティ・レベルが向上します。暗号化キーの管理は、保護されたデータの保護およびアクセスに不可欠です。一部の顧客は、ストレージ・バケット暗号化のOracle管理キーの識別を希望します。
ルール・パラメータ:
- サービス・タイプ: ストレージ
- リソース・タイプ: バケット
- リスク・レベル: 軽度
- ラベル: CIS_OCI_V1.1_ObjectStorage、ObjectStorage、KMS
- PCI-DSS 3.2.1: PCIの問題ではありません。
- CIS 1.1: 4.2 - オブジェクト・ストレージ・バケットが顧客管理キー(CMK)で暗号化されていることを確認します。
- CIS 1.0: CIS 1.0の対象外です。
- 構成:このルールは、OCI構成ディテクタではデフォルトで無効になっています。これは、多くのクラウド・ガード・オペレータにとって重要でない問題が生成される可能性があるためです。このルールを有効にする場合は、Oracle管理キーで暗号化しない特定のバケットのみをターゲットにするように条件グループを慎重に設定してください。Vaultでユーザー管理キーを使用して厳密なキー制御を行う必要がある場合は、Oracleセキュリティ・ゾーン・コンパートメントを作成し、そのコンパートメントにリソースを作成します。
説明:オブジェクト・ストレージ・バケットに対して読取りアクセス・ログが有効になっていない場合にアラートを生成します。
推奨事項:読取りログがバケットに対して有効になっていること、およびログがセキュリティ・ツールによって継続的に監視されていることを確認してください。
バックグラウンド:アクセス・ログは、オブジェクト・ストレージ・バケット内のオブジェクトに対する読取りおよび書込み操作に関するアクティビティを可視化することで、機密オブジェクトの保護に役立ちます。
ルール・パラメータ:
- サービス・タイプ: ストレージ
- リソース・タイプ: バケット
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.1_ObjectStorage、ObjectStorage
- PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
- CIS 1.1: 4.1 - オブジェクト・ストレージ・バケットが公開されていないことを確認します。
- CIS 1.0: CIS 1.0の対象外です。
- 構成:このルールは、OCI構成ディテクタではデフォルトで無効になっており、そこで有効にすることはできません。このルールを使用可能にする:
- OCI Configuration Detectorのクローニング。OCIディテクタ・レシピのクローニングを参照してください。
- OCI構成ディテクタのユーザー管理(クローン)コピーでルールを有効にします。OCIディテクタ・レシピのルール設定の編集を参照してください。
- ルールを有効にするすべてのターゲットに、OCI構成ディテクタのユーザー管理(クローン)コピーをアタッチします。「OCIターゲットおよびそのアタッチされたレシピの編集」を参照してください。
説明:オブジェクト・ストレージ・バケットに対して書込みアクセス・ログが有効になっていない場合にアラートを生成します。
推奨事項:書込みログがバケットに対して有効になっていること、およびログがセキュリティ・ツールによって継続的に監視されていることを確認してください。
バックグラウンド:アクセス・ログは、オブジェクト・ストレージ・バケット内のオブジェクトに対する読取りおよび書込み操作に関するアクティビティを可視化することで、機密オブジェクトの保護に役立ちます。
ルール・パラメータ:
- サービス・タイプ: ストレージ
- リソース・タイプ: バケット
- リスク・レベル: 低
- ラベル: CIS_OCI_V1.1_MONITORING、CIS_OCI_V1.1_ObjectStorage、ObjectStorage
- PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
- CIS 1.1: 4.1 - オブジェクト・ストレージ・バケットが公開されていないことを確認します。
- CIS 1.0: CIS 1.0の対象外です。
- 構成:このルールは、OCI構成ディテクタではデフォルトで無効になっており、そこで有効にすることはできません。このルールを使用可能にする:
- OCI Configuration Detectorのクローニング。OCIディテクタ・レシピのクローニングを参照してください。
- OCI構成ディテクタのユーザー管理(クローン)コピーでルールを有効にします。OCIディテクタ・レシピのルール設定の編集を参照してください。
- ルールを有効にするすべてのターゲットに、OCI構成ディテクタのユーザー管理(クローン)コピーをアタッチします。sを参照してください。
Oracle Managed Instance Securityディテクタ・レシピの参照資料。
ディテクタ・ルールが予想されるCPUまたはメモリー使用率を超えた場合、ルールを一時的に無効化および変更できます。
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Linux/Windows
説明:インスタンス・セキュリティがインストールされていないか、予期したとおりに実行されていないことを検出します。たとえば、次のとおりです。
InstanceOCID: <redacted>, currently in active state. The agent was last detected on 2024-03-19 21:11:27.41, more than 24 hours ago
推奨事項:このアラートを受信する理由はいくつかあります。
- コンピュート・ホストが停止しており、インスタンス・セキュリティ・エージェントが24時間以上ホストに到達できない場合。コンピュート・ホストを調査して、これが行われたかどうかを確認します。
- インスタンス・セキュリティ・ポリシーが正しくない場合。すべてのこれらのポリシーが追加されていることを確認します。
- インスタンス・セキュリティの最新バージョンが存在しない場合。Oracle Cloud Agent (OCA)はホスト上のインスタンス・セキュリティ・エージェントを自動的に更新するため、これが発生していない場合は次を確認してください:
Linuxの場合:
- Oracle Cloud Agent (OCA)が有効化され、インスタンスで実行されていますか。
sudo systemctl status oracle-cloud-agent.service
- インスタンス・セキュリティ・プラグインが実行されているかどうかを確認します。インスタンス・セキュリティ・エージェントのライフ・サイクルの管理を担当します。インスタンス・セキュリティ・プラグインが実行されているが、この問題がある場合、インスタンス・セキュリティ・エージェントに何か問題があるか、プラグインで4xxエラーが発生し、エージェントがインストールされていないか、実行されていないことを意味します。
pgrep oci-wlp
- インスタンス・セキュリティ・プラグインがログで404エラーを取得しているかどうかを確認します。
sudo vim /var/log/oracle-cloud-agent/plugins/oci-wlp/oci-wlp.log
- インスタンス・セキュリティ・エージェントがインスタンスで実行されていることを確認します。
sudo systemctl status wlp-agent-osqueryd.service
コマンド出力にエラーがある場合は、サービスを再起動してみてください。
sudo systemctl restart wlp-agent-osqueryd.service
Windowsの場合:
- インスタンスのOracle Cloud Agent (OCA)でインスタンス・セキュリティ・プラグインが有効になっていることを確認します。
- 「スタート・メニュー」→「Windows管理ツール」→「サービス」に移動します。
- Oracle Cloud Agent Cloud Guardワークロード保護のステータスを確認します。それが走っていることを示すはずです。
- 停止している場合は、右クリックして「開始」を選択します。
- インスタンス・セキュリティ・エージェントがインスタンスで実行されているかどうかを確認します。
- 「スタート・メニュー」→「Windows管理ツール」→「サービス」に移動します。
- wlp-agentサービスのステータスを確認します。それが走っていることを示すはずです。
- 停止している場合は、右クリックして「開始」を選択します。
- Oracle Cloud Agent (OCA)が有効化され、インスタンスで実行されていますか。
問題を見つけて修正したら、この問題が解決するまで24時間かかります。24時間経過しても表示され、前述のステップを再確認した場合は、Oracleサポートに連絡してください。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル:インスタンス・セキュリティ
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明: WMIは、Windowsベースのオペレーティング・システムでの管理データおよび操作のためのインフラストラクチャです。これは、スクリプトの実行に使用されるサービス・レベルのプロセスであり、スクリプト端末の起動やペイロードのダウンロードの試行に使用できます。
推奨事項:システムメカニズムを使用して永続性を確立したり、特権を高めたりする可能性のある、新しく構築されたWMIオブジェクトをモニターします。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1546
- 戦術: 永続性
- 技術またはサブテクニック: イベント・トリガー実行: Windows管理インストゥルメンテーション・イベント・サブスクリプション(T1546.003)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明: Windowsセキュリティ機能の潜在的な無効化を検出します。サービスWindows Defender (windefend)、Windows Firewall (mpssvc)およびWindows Security Service (wscvcs)が実行されていない場合にアラートを生成します。たとえば、次のとおりです。
Windows security service in stopped state: windefend
推奨事項: Windowsセキュリティ・ルールを無効にすると、リソースが危険にさらされる可能性があります。リスクを評価し、適用可能なルールを再アクティブ化します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1562.001
- 戦術: 防御の回避
- 技術またはサブテクニック: 障害防御: ツールの無効化または変更(T1562.001)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明:これは、複数のアカウントで同じパスワードを繰り返し使用するという、Windowsアカウントでのパスワード・スプレーを示すことができます。
推奨事項:問題のユーザー・アカウントが、ログインしようとしている実際のユーザーかどうかを確認します。
マルチファクタ認証を使用します。可能な場合は、外部向けサービスでマルチファクタ認証を有効にします。パスワードが推測されないように、ログイン試行に一定回数失敗した後、アカウントをロックするポリシーを設定します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1110
- 戦術: 資格証明アクセス
- 技術またはサブテクニック: 総当たり(T1110)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Linux
説明:脅威アクターは、WebシェルをHTTPサービスにアップロードすることが一般的です。これは、Apacheなどの一般的なHTTPサービスでオープンソケットを探します。
推奨事項: Webサーバー・パスにサーバー・ポートがリスニングされているファイルがあることが想定されているかどうか、システム所有者に確認します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 中
- ラベル: MITRE_T1505.003
- 戦術: 永続性
- 技術またはサブテクニック: サーバーソフトウェアコンポーネント: Webシェル(T1505.003)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Linux
説明:システム・プロセスで可能なリバース・シェルを返します。たとえば、次のとおりです。
Possible reverse shell on system process (pid | path | remote_address | remote_port): 10129 | /usr/bin/bash | | 0, 10164 | /usr/bin/bash | | 0]
推奨事項:リバース・シェルに接続しているIPのリストを収集し、IPが不正なレピュテーション・リストにあるかどうかを判断します。リバース・シェルPIDに関連付けられた他のプロセスがあるかどうかを調べます。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1505.003
- 戦術: 永続性
- 技術またはサブテクニック: サーバーソフトウェアコンポーネント: Webシェル(T1505.003)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明:マルウェアは、ユーザー権限領域から実行しようとします。この問合せでは、一時領域に制限し、コマンドラインで環境の横方向/再接続に使用される共通ツールを確認します。
推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1059
- 戦術: 実行
- 技術またはサブテクニック: コマンドおよびスクリプト・インタプリタ(T1059)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明:不正なパスを介して、正当なWindowsプロセスとしてマスカレードしようとしているプロセスを検出します。たとえば、次のとおりです。
Process masquerading as legitimate windows process explorer.exe at path(s): c:\users\opc\downloads\new folder\explorer\bin\debug\explorer.exe
推奨事項:ファイルのハッシュを収集し、それが既知の不正なバイナリであるかどうかを判断します。マスカレードバイナリが呼び出しを試みているのか、システム上のほかのファイルを実行しようとしているのかを確認します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1574.009
- 戦術: 永続性
- 技術またはサブテクニック: ハイジャック実行フロー: 引用符なしパスによるパス傍受
このルールは、次のレシピに存在します。
OS: Linux/Windows
- OCIインスタンス・セキュリティ・ディテクタ・レシピ- エンタープライズ(Oracle管理)
- OCIインスタンス・セキュリティ・ディテクタ・レシピ(Oracle管理)
説明:ネットワーク接続をリスニングしているプロセスを検出します。たとえば、次のとおりです。
Disallowed open ports: {"scannedIps":[{"hostIp":"127.0.0.53","ports":[{"port":"53","type":null,"process":"systemd-resolve : /lib/systemd/systemd-resolved","family":"ipv4","protocol":"tcp"}
推奨事項:これらのポートをこのホストで開いているかどうかを確認し、開いている必要がない場合は閉じます。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: クリティカル
- ラベル: MITRE_T1505.003
- 戦術: 永続性
- 技術またはサブテクニック: サーバーソフトウェアコンポーネント: Webシェル(T1505.003)
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明: SSHトンネルを作成するためのリスニング・モードのPuttyを探しています。
推奨事項: Puttyプロセスに接続しているIPアドレスのリストを収集し、疑わしいと思われるIPアドレスを調査します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1572
- 戦術: コマンドと制御
- 技術またはサブ技術: プロトコル・トンネリング
このルールは、次のレシピに存在します。
OS: Linux
- OCIインスタンス・セキュリティ・ディテクタ・レシピ- エンタープライズ(Oracle管理)
- OCIインスタンス・セキュリティ・ディテクタ・レシピ(Oracle管理)
説明:コンピュート・インスタンスをスキャンして、アプリケーション、ライブラリ、オペレーティング・システムおよびサービスに関連する既知のサイバーセキュリティ脆弱性を識別します。このディテクタは、構成されたCVE重大度レベル以上でインスタンスが1つ以上の脆弱性を検出したときに問題を報告します。選択したレベルより低いCVE重大度レベルの脆弱性では、クラウド・ガードの問題は作成されませんが、「クラウド・ガード・リソース」ページに表示される集計済の問題の一部として反映されます。
- このルールは、脆弱性とエクスポージャを迅速に修正するのに役立ちますが、このサービスはPayment Card Industry (PCI)準拠のスキャナではありません。PCIコンプライアンス要件を満たすためにこれを使用しないでください。
- このルールを使用して仮想マシンDBシステムの問題を識別し、各問題に対処するようにOSを変更することはお薦めしません。かわりに、DBシステムの更新の手順に従って、最新のセキュリティ更新をOSに適用します。
- このルールは、現在、rpmおよびdebianパッケージでのみ脆弱性をスキャンします。
推奨事項:検出された脆弱性を確認し、優先順位を付けます。脆弱性に適した修正または軽減措置を講じます。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: クリティカル
- ラベル:インスタンス・セキュリティ
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Linux
説明:リスニング・モードでPuttyを探し、Linux組込みのターミナル・コマンドのSSHトンネルを作成します。
推奨事項: Puttyプロセスに接続しているIPアドレスのリストを収集し、疑わしいと思われるIPアドレスを調査します。
可能な場合は、署名付きスクリプトの実行のみを許可します。必要に応じてアプリケーション制御を使用します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1572
- 戦術: コマンドと制御
- 技術またはサブ技術: プロトコル・トンネリング
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Linux
説明:マルウェアは、定期的なスケジュールで実行されているcronジョブを使用してバックドアをチェックできます。
推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。
可能な場合は、署名付きスクリプトの実行のみを許可します。必要に応じてアプリケーション制御を使用します。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 中
- ラベル: MITRE_T1547
- 戦術: 永続性
- 技術またはサブテクニック: ブートまたはログオン自動起動の実行
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明:マルウェアは、一時フォルダから実行されているスケジュール済タスクを使用して、再起動時にバックドアを再実行できます。
推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1053
- 戦術: 実行
- 技術またはサブ技術: スケジュール済タスク/ジョブ
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明:この検出では、一時フォルダから実行されている不審なウィンドウ・サービスが検索されます。これは、マルウェアがバックドアを定期的に実行できるようにするために使用する一般的なメカニズムです。
推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 高
- ラベル: MITRE_T1547
- 戦術: 永続性
- 技術またはサブテクニック: ブートまたはログオン自動起動の実行
このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。
OS: Windows
説明:マルウェアは、再起動時に再度バックドアを実行する起動を使用できます。
推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。
ルール・パラメータ:
- サービス・タイプ: コンピュート
- リソース・タイプ: インスタンス
- リスク・レベル: 中
- ラベル: MITRE_T1547
- 戦術: 永続性
- 技術またはサブテクニック: ブートまたはログオン自動起動の実行
クラウド・ガードが提供するOracle管理の脅威ディテクタ・レシピの参照資料。
「ルール表示名」を展開して詳細を表示します。最後の「観察タイプ・リファレンス」を展開して、OCI脅威ディテクタ処理にフィードする様々な観察タイプに関する技術情報を表示します。
説明: 問題のしきい値を超えるリスク・スコアを生成するアクティビティをユーザーが実行した場合にアラートを生成します。これは、アカウント侵害や内部脅威を示しています。敵対者は、パスワードが不明な場合に、総当たり手法を使用してアカウントにアクセスできます。ユーザーは、割り当てられた権限を悪用して、ビジネス要件を超えてタスクを実行でき、組織に悪影響を及ぼす可能性があります。
推奨事項: アクティビティの調査中にアカウントを一時的に無効にし、ユーザーがアクティビティを認識していない場合はパスワードのリセットを要求することを検討してください。
バックグラウンド: 問題のしきい値を超えるユーザーのリスク・スコアは、アカウントの侵害や不満を抱いている従業員を示している可能性があります。
ルール・パラメータ: このルールには、変更できるパラメータはありません。
- 適用されません
- デフォルト設定のままにします。
観察タイプ・データの導出方法およびリスク・スコアとセキュリティ・スコアの計算への入力方法の詳細を確認します。
すべての観察タイプについて、脅威インテリジェンス・サービスにアクセスするリンクを通じて、レポートされた問題から詳細情報を参照できます。このリンクを使用するには、ユーザー権限を付与するポリシーを設定する必要があります:
... to read threat-intel-family in tenancy
脅威インテリジェンスIAMポリシーを参照してください。
説明:敵は、ユーザーの日常的な職責または権限を超えた特権アクティビティを過剰にプロビジョニングした可能性があります。
- 戦術: 権限エスカレーション
- 手法またはサブ手法: 有効なアカウント: クラウド・アカウント(T1078.004)
- OCI監査イベント
- IPアドレスの評判
学習期間: Cloud Guardは、権限エスカレーションの観察の識別を開始する前に、新しいユーザーのアクティビティ・パターンを学習するのに90日かかります。
重大度と信頼度:クラウド・ガードは、次のような要因に基づいて、重大度レベルと信頼度レベルの両方を割り当てます:
- リクエストされた権限は、過去数週間でサービスに対する新しい最高権限ですか。
- リクエストは疑わしいIPアドレスまたは新しい地理的な場所から発生しましたか。
- 新しいユーザー・エージェントが使用されましたか。
- リクエストの7日以上前からユーザーが休眠していましたか。
- リクエストはTOR終了ノード、パブリック・プロキシまたは匿名VPNを介して行われましたか。
このような要因が多く含まれるほど、割り当てられる重大度および信頼度レベルが高くなります。
説明: 事前認証済リクエストの異常な作成。事前認証済リクエストは、独自の資格証明がなくてもユーザーがプライベート・バケットやオブジェクトにアクセスできる手段を提供するため、攻撃者がコマンドや制御チャネルを介さずにデータを抜き出すのを助ける可能性があります。
- 戦術: 抜出
- 手法またはサブ手法: Webサービス上での抜出: クラウド・ストレージへの抜出(T1567.002)
- OCI監査イベント
学習期間: PARの間隔が空いていない場合、クラウド・ガードは、このタイプの攻撃の開始から数時間以内にPARの検出を開始できます。PARの間隔が空いているほど、クラウド・ガードが検出するまでの時間が長くなります。
重大度: クラウド・ガードは、PARの期間、数量およびタイプに基づいて重大度レベルを割り当てます。期間が長く、PARの数量が多いほど、割り当てられる重大度レベルが高くなります。
信頼度: クラウド・ガードは、検出されたPAR関連アクティビティのパターンに基づいて信頼度レベルを割り当てます。PAR関連アクティビティのパターンが疑わしいほど、割り当てられる信頼度レベルが高くなります。
説明:敵は、取得した権限を利用して、クラウド・セキュリティ・ツール、仮想クラウド・ネットワーク(VCN)セキュリティ・リスト、データ・バックアップなどの防御メカニズムを無効にする場合があります。
- 戦術: 防御の回避
- 技術またはサブテクニック: 障害防御: ツールの無効化または変更(T1562.001)
- OCI監査イベント
学習期間:クラウド・ガードは、このタイプの攻撃の開始から数時間以内に減損防御の検出を開始します。
重大度:クラウド・ガードは、減損防御関連のAPIのリクエスト・ステータスおよび影響を受けるサービス・タイプに基づいて重大度レベルを割り当てます。影響を受けるセキュリティ関連サービスが多いほど、割り当てられる重大度レベルが高くなります。
信頼度:クラウド・ガードは、検出された減損防御活動のパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、障害防御関連アクティビティのパターンが疑わしいほど、割り当てられる信頼度レベルが高くなります。
説明: 敵対者は、制限されたリソースへのアクセスを提供して、クラウド・アカウントの資格証明を取得および不正使用する可能性があります。正当な資格証明の不正使用を検出する1つの方法は、アクセスの間隔が短すぎて物理的に可能でない場合に、異なる地理的な場所からの同じアカウントによるアクセスを識別することです。
- 戦術: 初期アクセス(TA0001)
- 手法またはサブ手法: 有効なアカウント: クラウド・アカウント(T1078.004)
- IPアドレスノート
不可能な移動と見なすには、アカウントによる2回のアクセスが次のようなIPアドレスからのものである必要があります:- 異なる国から発生。
- 信頼済としてリストされていない。
機械学習アルゴリズムは、組織内の他のユーザーによって定期的に使用されるVPNや場所など、不可能な移動の事例に見える明らかな誤検出を無視します。
学習期間: クラウド・ガードでは、連続したアクセスのIPアドレスの比較を開始する前に、新しいユーザーのアクティビティ・パターンの学習に7日間かかります。
重大度: クラウド・ガードは、ターゲット・ユーザーの監視されたIAM権限レベルに基づいて重大度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。
信頼度: クラウド・ガードは、主に、順次アクセス間の時間と距離に検出されたパターンに基づいて信頼度レベルを割り当てます。時間と距離が短いほど、割り当てられる信頼度レベルが高くなります。クラウド・ガードは、権限使用パターンの違いも考慮します。使用された権限の現在のパターンが過去のパターンと異なるほど、割り当てられる信頼度レベルが高くなります。
説明: 敵対者に正当な資格証明についての知識がなくても、1人のユーザーに対する総当たり攻撃により、パスワードを推測してアカウントへのアクセスを試行できます。アカウントのパスワードがわからない場合、敵対者は反復的なメカニズムを使用するか、一般的なパスワードのリストを使用して、パスワードの体系的な推測を試みることができます。攻撃者の自動プロセスに、失敗した認証試行の間に十分な組込み待機時間がある場合、アカウントのロックアウトは発生しません。
- 戦術: 資格証明アクセス
- 手法またはサブ手法: 総当たり攻撃: パスワード推測(T1110.001)
- ログイン・イベント
- IPアドレスの評判
- パスワード変更ログ
学習期間: クラウド・ガードは、このタイプの攻撃の開始から数時間以内にパスワード推測の検出を開始します。
重大度: クラウド・ガードは、ターゲット・ユーザーの監視されたIAM権限レベルに基づいて重大度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。
信頼度: クラウド・ガードは、検出された疑わしいアクティビティのパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、個々の事例が疑わしいほど、割り当てられる信頼度レベルが高くなります。
説明: 敵対者に正当な資格証明についての知識がなくても、複数のユーザーに対する総当たり攻撃により、パスワードを推測してアカウントへのアクセスを試行できます。敵対者は、多くの異なるアカウントに対して一般的に使用されるパスワードの単一または小規模なリストを使用して、有効なアカウント資格証明の取得を試みることができます。ログインは多くの異なるアカウントに対して試行され、多数のパスワードで1つのアカウントを総当たり攻撃した場合に通常発生するロックアウトを回避します。
- 戦術: 資格証明アクセス
- 手法またはサブ手法: 総当たり攻撃: パスワード・スプレー(T1110.003)
- ログイン・イベント
- IPアドレスの評判
- パスワード変更ログ
学習期間: クラウド・ガードは、このタイプの攻撃の開始から数時間以内にパスワード・スプレーの検出を開始します。
重大度: クラウド・ガードは、ターゲット・ユーザーの監視されたIAM権限レベルに基づいて重大度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。
信頼度: クラウド・ガードは、検出された疑わしいアクティビティのパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、個々の事例が疑わしいほど、割り当てられる信頼度レベルが高くなります。
説明:敵は、被害者のアカウントおよびインスタンスへの永続的なアクセスを維持するために、敵対的に制御されたAPIキーを追加できます。
- 戦術: 永続性
- 技術: アカウント操作: 追加のクラウド資格証明
- IP評価
- OCI監査イベント
学習期間: Cloud Guardは、このタイプの攻撃の開始から数日以内に永続性の検出を開始します。
重要度: 被害者ユーザーの監視されたIAM権限レベルに基づいて重要度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。
信頼度:クラウド・ガードは、検出された永続性アクティビティのパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、永続性関連アクティビティのパターンが疑わしいほど、割り当てられる信頼度レベルが高くなります。