ディテクタ・レシピ・リファレンス

すべてのタイプのOracle管理検出器レシピのサマリー情報を確認します。

ノート

次の各項では、ディテクタ・レシピ・ルールを変更するためのベスト・プラクティスの推奨事項について説明します。Oracle管理レシピでは、ユーザー管理(クローン)レシピと比較して、様々なタイプのルール変更が可能です。一般に、この情報はすべてのタイプのディテクタ・レシピに適用されます。

「ディテクタ・レシピ」ページからディテクタ・レシピにアクセスすると、「ターゲット」ページからのアクセスと比較して、様々なタイプのルール変更が可能です。レシピおよびターゲット・レベルでのレシピの変更を参照してください。

OCIアクティビティ・ディテクタ・ルール

クラウド・ガードが提供するOracle管理のアクティビティ・ディテクタ・レシピの参照資料は、下にリソース・タイプ別にグループ化されています。「ルール表示名」を展開して詳細を表示します。

要塞リソース

要塞が作成されました

説明: 新しい要塞インスタンスが作成されたときにアラートを生成します。

推奨事項: 権限のあるユーザーのみが要塞インスタンスを作成することを確認します。

バックグラウンド: 要塞は、プライベート・サブネット内のターゲット・ホストへのセキュアでシームレスなSSHアクセスをユーザーに提供しますが、直接パブリック・アクセスは制限します。

ルール・パラメータ:

  • サービス・タイプ: 要塞
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: Bastion
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
要塞セッションが作成されました

説明: 新しい要塞セッションが作成されたときにアラートを生成します。

推奨事項: 権限のあるユーザーのみが要塞セッションを作成することを確認します。

バックグラウンド: 要塞セッションは、プライベート・サブネット内のターゲット・ホストへのセキュアでシームレスな期限付きSSHアクセスを提供しますが、直接パブリック・アクセスは制限します。

ルール・パラメータ:

  • サービス・タイプ: 要塞
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: Bastion
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。

証明書リソース

CAバンドルが更新されました

説明: CAバンドルが更新されたときにアラートを生成します。

推奨事項: 権限のあるユーザーのみがCAバンドルを更新することを確認します。ユーザーに権限がない場合は、更新を取り消します。

バックグラウンド: CAバンドルは、ルート証明書および中間証明書を含むファイルです。バンドルのCAは、ユーザーの中間証明書を保証します。CAバンドルが更新されると、削除された中間証明書に関連付けられているユーザーは、CAによって保証されたリソースにアクセスできなくなります。同様に、追加された中間証明書に関連付けられているユーザーは、これらのリソースにアクセスできるようになります。

ルール・パラメータ:

  • サービス・タイプ: 証明書
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: Certificates
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
認証局(CA)が削除されました

説明: 認証局(CA)バンドルが削除されたときにアラートを生成します。

推奨事項: 権限のあるユーザーのみがCAバンドルを削除することを確認します。ユーザーが認可されていない場合は、削除を取り消します。

バックグラウンド: CAバンドルは、ルート証明書および中間証明書を含むファイルです。バンドルのCAは、ユーザーの中間証明書を保証します。CAバンドルが削除されると、中間証明書に関連付けられているユーザーは、CAの保証を必要とするリソースにアクセスできなくなります。

ルール・パラメータ:

  • サービス・タイプ: 証明書
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: Certificates
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
中間認証局(CA)が取り消されました

説明: 認証局(CA)バンドルが取り消されたときにアラートを生成します。

推奨事項: 権限のあるユーザーのみがCAバンドルの中間証明書を取り消すことを確認します。ユーザーに権限がない場合は、取消しを取り消します。

バックグラウンド: CAバンドルの中間証明書が取り消されると、関連付けられたユーザーは、承認されたCAによってユーザーの中間証明書を保証する必要があるリソースにアクセスできなくなります。

ルール・パラメータ:

  • サービス・タイプ: 証明書
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: Certificates
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。

コンピュート・リソース

イメージのエクスポート

説明: コンピュート・イメージがエクスポートされた場合にアラートを生成します。

推奨事項: 独自の情報を含むイメージは、適切なOCI管理者のみに許可されたエクスポート権限を使用して正しくタグ付けされる必要があります。

バックグラウンド: コンピュート・イメージは、データ・ドライブと同様に機密情報を含んでいる場合があります。独自の情報を含むことのあるイメージは、適切なOCI管理者のみに許可されたエクスポート権限を使用して正しく識別される必要があります。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル: 軽度
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
イメージのインポート

説明:コンピュート・イメージがインポートされた場合にアラートを生成します。

推奨事項: 新しいイメージを環境に移行する予定のユーザーが、Oracleや信頼できるコンピュート管理者などの信頼できるソースからコンピュート・イメージをインポートしていることを確認します。

バックグラウンド: コンピュート・イメージは、コンピュート・インスタンスの基盤です。新しいイメージは、そのイメージから起動される将来のすべてのコンピュート・インスタンスに影響するため、インポート対象のイメージは信頼できる既知のソースから取得される必要があります。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル: 軽度
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
インスタンスが終了しました

説明: コンピュート・インスタンスが終了した場合にアラートを生成します。

推奨事項: IAMポリシーを使用してインスタンスの終了操作を制限します。

バックグラウンド: コンピュート・インスタンスは、重要な機能を提供している場合があります。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
イメージの更新

説明: コンピュート・イメージが更新された場合にアラートを生成します。

推奨:

次を確認します:

  • 新しいイメージを環境に移行する予定のユーザーがイメージをインポートします。
  • イメージは、Oracleや信頼できるコンピュート管理者などの信頼できるソースからインポートされます。

バックグラウンド: コンピュート・イメージは、コンピュート・インスタンスの基盤です。イメージの変更は、そのイメージから起動される将来のすべてのコンピュート・インスタンスに影響します。イメージとそれに関連する変更は、信頼できる既知のソースから取得される必要があります。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。

データベース・リソース

データベース・システムが終了しました

説明: データベース・システムが終了した場合にアラートを生成します。

推奨事項: 許可された管理者がデータベース・システムおよび関連データベースの終了を認可して実行していることを確認します。

バックグラウンド: データベース・システムは、機密データを保持し、重要な機能を提供している場合があります。データベース・システムを終了すると、システム、そのシステムで実行されているすべてのデータベース、およびシステムにアタッチされているすべてのストレージ・ボリュームが完全に削除されます。

ルール・パラメータ:

  • サービス・タイプ: DBシステム
  • リソース・タイプ: システム
  • リスク・レベル:
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。

IAMリソース

IAM APIキーが作成されました

説明: ユーザーのIAM APIキーが作成された場合にアラートを生成します。

推奨事項: APIキーを作成する権限のあるユーザーのみが、自分または他のユーザーのAPIキーを作成していることを確認します。

バックグラウンド: Oracle SDKまたは他の開発者ツールのいずれかを使用するには、APIキーが必要です。職務権限で必要としていないユーザーがこれらの開発者ツールを使用することは、セキュリティ脆弱性につながります。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: ユーザーのAPIキーを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAM APIキーが削除されました

説明: ユーザーのIAM APIキーが削除された場合にアラートを生成します。

推奨事項: APIキーを作成および削除する権限のあるユーザーのみがAPIキーを削除していることを確認します。

バックグラウンド: Oracle SDKまたは他の開発者ツールのいずれかを使用するには、APIキーが必要です。Oracle開発者ツールで作業しているユーザーのAPIキーを削除すると、生産性に深刻な影響を与える可能性があります。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: ユーザーのAPIキーを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAM認証トークンが作成されました

説明: ユーザーのIAM認証トークンが作成された場合にアラートを生成します。

推奨事項: 権限のあるユーザーが、自分のIAM認証トークンを作成していることを確認します。

バックグラウンド: 認証トークンは、サードパーティAPIでの認証に使用できます。職務権限で必要としていないユーザーが認証トークンを使用することは、セキュリティ脆弱性につながります。ユーザー資格証明を参照してください。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: IAM認証トークンを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAM認証トークンが削除されました

説明: ユーザーのIAM認証トークンが削除された場合にアラートを生成します。

推奨事項: 権限のあるユーザーが、IAM認証トークンを削除していることを確認します。

バックグラウンド: 認証トークンは、サードパーティAPIでの認証に使用できます。職務権限で必要としていないユーザーが認証トークンを使用することは、セキュリティ脆弱性につながります。ユーザー資格証明を参照してください。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: IAM認証トークンを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAM顧客キーが作成されました

説明: IAM顧客キーが作成された場合にアラートを生成します。

推奨事項: 権限のあるユーザーのみに対してこれらのキーを作成していることを確認します。

バックグラウンド: 顧客秘密キーは、オブジェクト・ストレージでAmazon S3互換APIを使用するために作成されます。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: IAM顧客キーを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAM顧客キーが削除されました

説明: IAM顧客キーが削除された場合にアラートを生成します。

推奨事項: これらのキーの削除が予期されることを確認します。

バックグラウンド: 顧客秘密キーは、オブジェクト・ストレージでAmazon S3互換APIを使用するために作成されます。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: IAM顧客キーを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAMグループが作成されました

説明: IAMグループが作成された場合にアラートを生成します。

推奨事項: 権限のあるユーザーのみがIAMグループを作成していることを確認します。

バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: グループ
  • リスク・レベル: 軽度
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
IAMグループが削除されました

説明: IAMグループが削除された場合にアラートを生成します。

推奨事項: 権限のあるユーザーのみがIAMグループの削除を実行していることを確認します。

バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: GROUP
  • リスク・レベル: 軽度
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
IAM OAuth 2.0資格証明が作成されました

説明: IAM OAuth 2.0資格証明が作成された場合にアラートを生成します。

推奨事項: 権限のあるユーザーのみに対してこれらの資格証明を作成していることを確認します。

バックグラウンド: IAM OAuth 2.0資格証明は、OAuth 2.0認可を使用するサービスのAPIと対話するためのものです。ユーザー資格証明を参照してください。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: IAM OAuth 2.0資格証明を作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAM OAuth 2.0資格証明が削除されました

説明: IAM OAuth 2.0資格証明が削除された場合にアラートを生成します。

推奨事項: これらの資格証明の削除が予期されることを確認します。

バックグラウンド: IAM OAuth 2.0資格証明は、OAuth 2.0認可を使用するサービスのAPIと対話するためのものです。ユーザー資格証明を参照してください。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: IAM OAuth 2.0資格証明を削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
IAMユーザーの機能が変更されました

説明: IAMユーザーの機能が編集された場合にアラートを生成します。

推奨事項: 権限のあるユーザーのみがIAMユーザーの機能を変更していることを確認します。

バックグラウンド: Oracle Cloud Infrastructureにアクセスするには、ユーザーは、APIキー、認証トークン、その他の資格証明などの必要な資格証明を持っている必要があります。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • デフォルト設定のままにします。
IAMユーザーが作成されました

説明: OCI IAMでローカル・ユーザーまたはフェデレーテッド・ユーザーが作成された場合にアラートを生成します。

推奨事項: 権限のあるユーザーのみがIAMユーザーを作成していることを確認します。

バックグラウンド: IAMユーザーは、会社のOracle Cloud Infrastructureリソースを管理または使用する必要がある個々の従業員またはシステムです。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル: 軽度
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
IAMユーザーのUIパスワードが作成またはリセットされました

説明: ユーザーのコンソール・パスワードが作成またはリセットされた場合にアラートを生成します。

推奨事項: ユーザーのパスワードが、そのユーザーまたはパスワードをリセットする権限のある管理ユーザーによってリセットされていることを確認します。

バックグラウンド: ユーザーのパスワードを複数回リセットしたり、ユーザー・パスワードをリセットする権限のないユーザーがリセットしたりすると、セキュリティ・リスクが生じる可能性があります。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: ユーザー・パスワードをリセットする権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
セキュリティ・ポリシーが変更されました

説明: セキュリティ・ポリシーが変更された場合にアラートを生成します。

推奨:

次を確認します:
  • ジョブ機能の実現に必要なリソースへのアクセスを特定のユーザーのみに許可するようポリシーが制限されています
  • 変更が認可されています

バックグラウンド: ポリシーを変更すると、グループ内のすべてのユーザーに影響し、必要のない権限がユーザーに付与される場合があります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ポリシー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_MONITORING、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.7 - 通知がIAMポリシーの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
MFAなしで認証されたローカル・ユーザー

説明:マルチファクタ認証(MFA)が有効になっていないローカル・ユーザーが認証される場合にアラートを生成します。

推奨事項:すべてのユーザーがMFAが有効になっていることを確認します。

バックグラウンド:マルチファクタ認証(MFA)では、ユーザーを偽装するために複数の資格証明を危険にさらす必要があるため、セキュリティが向上します。権限のないユーザーは、2番目の認証要件を満たすことができず、環境にアクセスできなくなります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.7 - 通知がIAMポリシーの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ユーザーがグループに追加されました

説明: ユーザーがグループに追加された場合にアラートを生成します。

推奨事項: ユーザーがグループのメンバーになる資格があることを確認します。

バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。機密グループは、メンバーシップの変更を詳細にモニターする必要があります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: グループ
  • リスク・レベル: 軽度
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.6 - 通知がIAMグループの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ユーザーがグループから削除されました

説明: ユーザーがグループから削除された場合にアラートを生成します。

推奨事項: ユーザーがグループのメンバーになる資格があることを確認します。

バックグラウンド: グループは、リソースおよび権限へのアクセスを制御します。機密グループは、メンバーシップの変更を詳細にモニターする必要があります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル: 軽度
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: このグループからユーザーを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。

ネットワーキング・リソース

DRGがVCNにアタッチされました

説明: 動的ルーティング・ゲートウェイ(DRG)がVCNにアタッチされた場合にアラートを生成します。

推奨事項: このDRGのVCNへのアタッチが許可され、リソース(ユーザー)によってこのコンパートメントで予期されることを確認します。

バックグラウンド: DRGは、IPSec VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: DRG
  • リスク・レベル: 軽度
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: VCNにDRGをアタッチする権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
DRGが作成されました

説明: 動的ルーティング・ゲートウェイ(DRG)が作成された場合にアラートを生成します。

推奨事項: このDRGの作成が許可され、リソース(ユーザー)によってこのコンパートメントで予期されることを確認します。

バックグラウンド: DRGは、IPSEC VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: DRG
  • リスク・レベル: 軽度
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: DRGを作成する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
DRGが削除されました

説明: 動的ルーティング・ゲートウェイ(DRG)が削除された場合にアラートを生成します。

推奨事項: このDRGの削除が許可され、リソース(ユーザー)によって予期されることを確認します。

バックグラウンド: DRGは、IPSec VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: DRG
  • リスク・レベル: 軽度
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: DRGを削除する権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
DRGがVCNからデタッチされました

説明: 動的ルーティング・ゲートウェイ(DRG)がVCNからデタッチされた場合にアラートを生成します。

推奨事項: このDRGのVCNからのデタッチが許可され、リソース(ユーザー)によってこのコンパートメントで予期されることを確認します。

バックグラウンド: DRGは、IPSec VPNまたはFastConnectを使用して既存のオンプレミス・ネットワークを仮想クラウド・ネットワーク(VCN)に接続するために使用されます。

ルール・パラメータ:

  • (ステータス:無効)
  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: DRG
  • リスク・レベル: 軽度
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • グループ関連の操作を実行しているユーザーを確認する場合は、ルールを有効にします。
  • 条件グループ: VCNからDRGをデタッチする権限を持つ管理グループにユーザーが属していない場合にのみ問題をトリガーします。
サブネットが変更されました

説明: サブネットが変更された場合にアラートを生成します。

推奨事項: VCNの変更が許可され、このコンパートメントで予期されることを確認します。

バックグラウンド: サブネットはVCNの下位区分です。同じサブネットで接続されているコンピュート・インスタンスは、同じルート表、セキュリティ・リストおよびDHCPオプションを使用します。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: サブネット
  • リスク・レベル:
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
サブネットが削除されました

説明: サブネットが削除された場合にアラートを生成します。

推奨事項: マルチファクタ認証(MFA)を有効にして、ユーザーがログインしているユーザー本人であり、資格証明が侵害されていないことを確認します。

バックグラウンド: サブネットはVCNの下位区分です。同じサブネットで接続されているコンピュート・インスタンスは、同じルート表、セキュリティ・リストおよびDHCPオプションを使用します。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: サブネット
  • リスク・レベル:
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
疑わしいIPアクティビティ

説明: 疑わしいIPアドレスからユーザーがログインするかAPI呼出しが行われた場合にアラートを生成します。適切なポリシーが設定されている場合は、クラウド・ガードの問題から脅威インテリジェンス・サービス内の疑わしいIPアドレスの詳細情報へのリンクを提供します。必要なポリシーの詳細は、脅威インテリジェンスIAMポリシーを参照してください。

推奨事項: マルチファクタ認証(MFA)を有効にして、ユーザーがログインしているユーザー本人であり、資格証明が侵害されていないことを確認します。

バックグラウンド: 疑わしいIPアドレスからログインするユーザーは、潜在的な脅威です。

ルール・パラメータ:

  • サービス・タイプ: クラウド・ガード
  • リソース・タイプ: セキュリティ
  • リスク・レベル: クリティカル
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、CIDRブロックまたは特定のIPアドレスをブロックリストまたは許可リストに登録します。
VCNが作成されました

説明: VCNが作成された場合にアラートを生成します。

推奨事項: 新しいVCNの作成が許可され、このコンパートメントで予期されることを確認します。

バックグラウンド: VCNは、Oracleデータ・センターで設定する仮想プライベート・ネットワークです。従来のネットワークと同様に、これにはファイアウォール・ルールおよび特定のタイプの通信ゲートウェイが含まれることがあります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.9 - 通知がVCNの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNが削除されました

説明: VCNが作成された場合にアラートを生成します。

推奨事項: VCNの削除が許可され、このコンパートメントで予期されることを確認します。

バックグラウンド: VCNは、Oracleデータ・センターで設定する仮想プライベート・ネットワークです。従来のネットワークと同様に、これにはファイアウォール・ルールおよび特定のタイプの通信ゲートウェイが含まれることがあります。VCNの削除によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.9 - 通知がVCNの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCN DHCPオプションが変更されました

説明: VCN DHCPオプションが変更された場合にアラートを生成します。

推奨事項: DHCPおよびDNS情報の変更が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: DHCPオプションは、検索ドメインの指定や、VCN内の通信をインターネット・リソースに転送できるDNSリゾルバの指定など、VCNにあるインスタンスの特定のタイプの構成を制御します。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: DHCP
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.9 - 通知がVCNの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNインターネット・ゲートウェイが作成されました

説明: VCNインターネット・ゲートウェイが作成された場合にアラートを生成します。

推奨事項: インターネット・ゲートウェイの作成が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: インターネット・ゲートウェイは、インターネットに対する直接接続(インバウンドまたはアウトバウンド)を可能にするためにVCNに追加できる仮想ルーターです。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: インターネット・ゲートウェイ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNインターネット・ゲートウェイが終了しました

説明: VCNインターネット・ゲートウェイが終了した場合にアラートを生成します。

推奨事項: インターネット・ゲートウェイの削除が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: インターネット・ゲートウェイは、インターネットに対する直接接続(インバウンドまたはアウトバウンド)を可能にするためにVCNに追加できる仮想ルーターです。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: インターネット・ゲートウェイ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNローカル・ピアリング・ゲートウェイが変更されました

説明: VCNローカル・ピアリング・ゲートウェイが変更された場合にアラートを生成します。

推奨事項: LPGの変更が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: VCNローカル・ピアリング・ゲートウェイ(LPG)は、トラフィックをインターネット経由でルーティングせずに、同じリージョン内の2つのVCNを接続します。VCN内のLPGリソースは、プライベートIPアドレスと直接通信します。LPGの変更によって、リソース・アクセスおよびVCN間の通信が影響を受ける可能性があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ローカル・ピアリング・ゲートウェイ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNネットワーク・セキュリティ・グループが削除されました

説明: VCNのNSGが削除された場合にアラートを生成します。

推奨事項: NSGの削除が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: ネットワーク・セキュリティ・グループ(NSG)は、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGには、VCN内の仮想NICのセットに適用される一連のインバウンド(イングレス)およびアウトバウンド(エグレス)・セキュリティ・ルールがあります。NSGの削除によって、VCN内のリソース間の保護が失われ、リソースへのアクセス拒否またはデータ損失が発生する可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ネットワーク・セキュリティ・グループ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.12 - 通知がネットワーク・セキュリティ・グループの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNネットワーク・セキュリティ・グループのエグレス・ルールが変更されました

説明: VCNのNSGエグレス・ルールが変更された場合にアラートを生成します。

推奨事項: 新しいエグレス・ルールが、このNSGと関連リソースで許可されていることを確認します。

バックグラウンド: ネットワーク・セキュリティ・グループ(NSG)は、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGには、VCN内の仮想NICのセットに適用される一連のインバウンド(イングレス)およびアウトバウンド(エグレス)・セキュリティ・ルールがあります。エグレス・ルールの変更によって、リソースへのアクセスが拒否される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ネットワーク・セキュリティ・グループ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.12 - 通知がネットワーク・セキュリティ・グループの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNネットワーク・セキュリティ・グループのイングレス・ルールが変更されました

説明: VCNのNSGイングレス・ルールが変更された場合にアラートを生成します。

推奨事項: 新しいイングレス・ルールが、このNSGと関連リソースで許可されていることを確認します。

バックグラウンド: ネットワーク・セキュリティ・グループ(NSG)は、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGには、VCN内の仮想NICのセットに適用される一連のインバウンド(イングレス)およびアウトバウンド(エグレス)・セキュリティ・ルールがあります。NSGイングレス・ルールの変更によって、VCN内の新しいリソースおよびVNICへの接続とトラフィックが許可される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ネットワーク・セキュリティ・グループ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.12 - 通知がネットワーク・セキュリティ・グループの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNルート表が変更されました

説明: VCNのルート表が変更された場合にアラートを生成します。

推奨事項: ルート表の変更が許可され、このコンパートメントで予期されることを確認します。

バックグラウンド: 仮想ルート表には、従来のネットワーク・ルート・ルールのように動作するルールがあります。ルート表が正しく構成されていないと、送信されたネットワーク・トラフィックが破棄(ブラックホール化)されたり、意図しないターゲットに送信されたりする可能性があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ルート表
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.10 - 通知がルート表の変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNセキュリティ・リストが作成されました

説明: VCNのセキュリティ・リストが作成された場合にアラートを生成します。

推奨事項: このセキュリティ・リストの作成が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: セキュリティ・リスト
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNセキュリティ・リストが削除されました

説明: VCNのセキュリティ・リストが削除された場合にアラートを生成します。

推奨事項: このセキュリティ・リストの削除が、このVCNと関連リソースで許可されていることを確認します。

バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: セキュリティ・リスト
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNセキュリティ・リストのエグレス・ルールが変更されました

説明: VCNセキュリティ・リストのエグレス・ルールが変更された場合にアラートを生成します。

推奨事項: エグレス・ルールの変更が、このセキュリティ・リストと関連リソースで許可されていることを確認します。

バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: セキュリティ・リスト
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNセキュリティ・リストのイングレス・ルールが変更されました

説明: VCNセキュリティ・リストのイングレス・ルールが変更された場合にアラートを生成します。

推奨事項: イングレス・ルールの変更が、このセキュリティ・リストと関連リソースで許可されていることを確認します。

バックグラウンド: セキュリティ・リストは、コンピュート・インスタンスおよびその他のリソースの仮想ファイアウォールとして機能し、そのセキュリティ・リストに関連付けられたサブネット内のすべてのVNICに適用されるイングレスおよびエグレス・ルールのセットで構成されます。複数のセキュリティ・リストがリソースに適用され、それらのリソースのポートおよびIPアドレスへのアクセス権が付与される場合があります。VCNの変更によって、ルーティング、FQDN解決およびその他のネットワーク操作が変更される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: セキュリティ・リスト
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
  • CIS 1.1: 3.11 - 通知がセキュリティ・リストの変更について構成されていることを確認します。
  • CIS 1.0: 4.6通知がIAMグループの変更について構成されていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
OCI構成ディテクタ・ルール

クラウド・ガードが提供するOracle管理の構成ディテクタ・レシピの参照資料は、下にリソース・タイプ別にグループ化されています。「ルール表示名」を展開して詳細を表示します。

コンピュート・リソース

インスタンスにパブリックIPアドレスがあります

説明: コンピュート・インスタンスにパブリックIPアドレスが割り当てられている場合にアラートを生成します。

推奨事項: すべてのインスタンスへのインターネット・アクセスを許可することは、慎重に検討してください。たとえば、機密性の高いデータベース・インスタンスへのインターネット・アクセスを誤って許可しないようにします。

バックグラウンド: インスタンスをパブリックにアドレス指定可能にするには、次の要件があります:

  • パブリックIPアドレスを持ちます
  • パブリック仮想コンピュータ・ネットワーク(VCN)のサブネットに存在します
  • アウトバウンド・トラフィック用に構成されたインターネット・ゲートウェイが有効になっているVCN上にあります
  • すべてのIPアドレスおよびすべてのポート(0.0.0.0/0)に対してセキュリティ・リストが構成されているサブネット上にあります

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.3 - インターネットとカード所有者データ環境内の任意のシステム・コンポーネントとの間の直接的なパブリック・アクセスを禁止します。
  • CIS 1.1:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

  • CIS 1.0:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

ルール変更のベスト・プラクティス:
インスタンスがOracleパブリック・イメージを実行していません

説明: コンピュート・インスタンスがOracleパブリック・イメージから構築されていない場合にアラートを生成します。

推奨事項: すべてのインスタンスが、信頼できるソースから認可されたイメージを実行していることを確認します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 2.2 - すべてのシステム・コンポーネントの構成標準を開発します。これらの標準が既知のすべてのセキュリティ脆弱性に対処し、業界で認められているシステム強化標準に準拠していることを確認します。

    業界で認められているシステム強化標準のソースには次が含まれますが、これらに限定されません:

    • Center for Internet Security (CIS)
    • 国際標準化機構(ISO)
    • SysAdmin Audit Network Security (SANS) Institute
    • National Institute of Standards Technology (NIST)
  • CIS 1.1: CIS 1.1の対象外です。
  • CIS 1.0: CIS 1.0の対象外です。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
インスタンスにパブリックにアクセス可能です

説明: インスタンスにパブリックにアクセス可能な場合にアラートを生成します。

推奨事項: すべてのインスタンスへのインターネット・アクセスを許可することは、慎重に検討してください。

バックグラウンド: インスタンスをパブリックにアドレス指定可能にするには、次の要件があります:

  • パブリックIPアドレスを持ちます
  • パブリックVCNサブネットに存在します
  • アウトバウンド・トラフィック用に構成されたインターネット・ゲートウェイが有効になっているVCN上にあります
  • すべてのIPアドレスおよびすべてのポート(0.0.0.0/0)に対してセキュリティ・リストが構成されているサブネット上にあります

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル: クリティカル
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.3インターネットとカード所有者データ環境内の任意のシステム・コンポーネントとの間の直接的なパブリック・アクセスを禁止します。
  • CIS 1.1:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

  • CIS 1.0:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

ルール変更のベスト・プラクティス:
  • 条件グループ: パブリックIPアドレスを割り当てる必要があるインスタンスOCIDをフィルタで除外します。
インスタンスがOracleパブリック・イメージを実行しています

説明: 実行中のコンピュート・インスタンスがOracleパブリック・イメージから構築されている場合にアラートを生成します。

推奨事項: すべてのインスタンスが、信頼できるソースから認可されたイメージを実行していることを確認します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: Compute
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
インスタンスが必須タグなしで実行されています

説明: コンピュート・インスタンスが構成済の必須タグなしで実行されている場合にアラートを生成します。

推奨事項: インスタンスが必須タグを使用していることを確認します。

バックグラウンド: タグは、監査およびトラッキングのために重要です。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、TAGS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、必須タグを追加します。

    これらの形式は、「入力設定」ボックスで使用できます。複数のエントリはカンマで区切ります。

    • <namespace>.<definedkey>=<definedValue>
    • <namespace>.<definedKey>
    • <freeformkey>=<freeformValue>
    • <freeformkey>

    次に例を示します。

    • <namespace>.<definedkey>=<definedValue>
      • Operations.Environment=Production - リソースに、Operationsネームスペースに設定されたタグ、Environmentという定義済のキーおよびProductionという定義済の値がある場合、ルールは問題をトリガーしません。
      • Operations.*=* - リソースに、Operationsネームスペースに設定されたタグ、任意の定義済のキーおよび任意の定義済の値がある場合、ルールは問題をトリガーしません。
    • <namespace>.<definedkey>
      • Operations.Environment - リソースに、Operationsネームスペースに設定されたタグ、Environmentという定義済のキーおよび任意の定義済の値がある場合、ルールは問題をトリガーしません。
    • <freeformKey>
      • Project - リソースに、フリーフォーム・キーProjectに設定されたタグがある場合、ルールは問題をトリガーしません。
    • <freeformKey>=freeformValue
      • Project=APPROVED - リソースに、APPROVEDという値を持つフリーフォーム・キーProjectに設定されたタグがある場合、ルールは問題をトリガーしません。

データベース・リソース

データ・セーフは有効化されていません

説明: データ・セーフが有効になっていないデータベースが検出された場合にアラートを生成します。

推奨事項: データベースを含む、クラウド・ガードがモニターしているすべてのコンパートメントで、データ・セーフが有効になっていることを確認します。開始を参照してください。

バックグラウンド: データ・セーフは、データベースが安全に構成されていることを確認するのに役立ちます。このサービスをアクティブ化して、Oracleクラウド・データベースのモニター、保護およびリスクの軽減に役立てる必要があります。

ルール・パラメータ:

  • サービス・タイプ: データ・セーフ
  • リソース・タイプ: テナンシ
  • リスク・レベル:
  • ラベル: Database Security
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
データベースが自動的にバックアップされません

説明: データベースの自動バックアップが有効になっていない場合にアラートを生成します。

推奨事項: 自動バックアップが有効になっていることを確認します。

バックグラウンド: 自動バックアップを有効にすると、致命的なハードウェア障害が発生した場合に、データ損失を最小限に抑えてデータベースをリストアできます。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • Resource Type: DBシステム
  • リスク・レベル:
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: 開発者テスト環境のOCIDなど、自動的にバックアップする必要がないデータベースOCIDをフィルタで除外します。
データベースはデータ・セーフに登録されていません

説明: データ・セーフに登録されていないデータベース・インスタンスが検出された場合にアラートを生成します。

推奨事項: このデータベース・インスタンスをデータ・セーフに登録し、構成の評価とモニター、ユーザー・アクティビティの確認、リスクの軽減のための評価を構成します。ターゲット・データベースの登録を参照してください。

バックグラウンド: データ・セーフは、データベースが安全に構成されていることを確認するのに役立ちます。すべてのクラウド・データベース。このサービスをアクティブ化して、Oracleクラウド・データベースのモニター、保護およびリスクの軽減に役立てる必要があります。

ルール・パラメータ:

  • サービス・タイプ: データ・セーフ
  • リソース・タイプ: テナンシ
  • リスク・レベル:
  • ラベル: Database Security
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
データベース・パッチが適用されていません

説明: 指定した日数内に使用可能なデータベース・パッチが適用されていない場合にアラートを生成します。

推奨事項: リリースされたパッチが使用可能な場合は、データベースに適用します。

バックグラウンド: データベース・パッチは、機能、セキュリティおよびパフォーマンスの問題に対処します。ほとんどのセキュリティ違反は、使用可能なパッチを適用することで回避できます。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • Resource Type: DBシステム
  • リスク・レベル:
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、「パッチを適用するまでの日数」を設定します。
  • 条件グループ: 開発者テスト環境のOCIDなど、最新のパッチを適用する必要がないデータベースOCIDをフィルタで除外します。
データベース・システムにパブリックIPアドレスがあります
説明: データベース・システムにパブリックIPアドレスが割り当てられている場合にアラートを生成します。
ノート

クラウド・ガードは現在、ベア・メタル仮想マシン(VM)データベースのみをモニターしています。

推奨事項: データベース・システムにパブリックIPアドレスが割り当てられていないことを確認します。

バックグラウンド: パブリックIPアドレスを使用してデータベースにアクセスすると、潜在的なセキュリティ・リスクおよびビジネス継続性リスクが高まります。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • Resource Type: DBシステム
  • リスク・レベル:
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: パブリックにする必要のあるデータベースOCIDをフィルタで除外します。
データベース・システムはパブリックにアクセスできます

説明: データベースにパブリックにアクセス可能な場合にアラートを生成します。

推奨事項: すべてのデータベース・システムへのインターネット・アクセスを許可することは、慎重に検討してください。

バックグラウンド: データベースにパブリックにアクセスできるようにするには、次のことが必要です:

  • パブリックIPアドレスを持ちます
  • パブリックVCNサブネット内にあります。
  • アウトバウンド・トラフィック用に構成されたインターネット・ゲートウェイが有効になっているサブネット上にあります。
  • 次の場所にあります:
    • セキュリティ・リストにより、任意のソースCIDR範囲および「すべてのプロトコル」からのトラフィックが許可されるサブネット。または...
    • 任意のソースCIDR範囲および「すべてのプロトコル」からのトラフィックを許可するネットワーク・セキュリティ・グループ。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • リソース・タイプ: ExadataBareMetalVM
  • リスク・レベル: クリティカル
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: パブリックにする必要のあるデータベースOCIDをフィルタで除外します。
データベース・システム・パッチが適用されていません

説明: 使用可能なデータベース・システム・パッチが適用されていない場合にアラートを生成します。

推奨事項: リリースされたパッチが使用可能な場合は、データベース・システムに適用します。

バックグラウンド: 通常、データベース・システム・パッチには、既知のセキュリティ脆弱性を解消する更新が含まれます。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • Resource Type: DBシステム
  • リスク・レベル:
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、「パッチを適用するまでの日数」を設定します。
  • 条件グループ: 開発者テスト環境のOCIDなど、最新のパッチを適用する必要がないデータベース・システムOCIDをフィルタで除外します。
データベース・システム・バージョンが認可されていません

説明: 認可されていないバージョンでデータベース・システムが実行されている場合にアラートを生成します。

推奨事項: デプロイされたデータベース・システム・バージョンが承認およびテストされていることを確認します。

バックグラウンド: データベース・システムの認可されていないバージョンを実行すると、セキュリティ違反の可能性が高くなり、データの機密性、整合性および可用性がリスクにさらされることがあります。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • Resource Type: DBシステム
  • リスク・レベル: クリティカル
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: 開発者テスト環境のOCIDなど、認可されたバージョンを使用する必要がないデータベース・システムOCIDをフィルタで除外します。
データベース・バージョンが認可されていません

説明: 認可されていないバージョンでデータベースが実行されている場合にアラートを生成します。

推奨事項: デプロイされたデータベース・バージョンが承認およびテストされていることを確認します。

バックグラウンド: データベースの認可されたバージョンには、最新のセキュリティ機能および脆弱性パッチが含まれます。データベースの認可されていないバージョンを実行すると、セキュリティ違反の可能性が高くなり、データの機密性、整合性および可用性がリスクにさらされることがあります。

ルール・パラメータ:

  • サービス・タイプ: データベース
  • Resource Type: DBシステム
  • リスク・レベル: クリティカル
  • ラベル: Database
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: 開発者テスト環境のOCIDなど、認可されたバージョンを使用する必要がないデータベースOCIDをフィルタで除外します。

IAMリソース

APIキーが古すぎます

説明: ユーザーに割り当てられているIAMの秘密/公開キー・ペアが古すぎる場合にアラートを生成します。

推奨事項: 少なくとも90日ごとにAPIキーを定期的にローテーションします。

バックグラウンド: 少なくとも90日ごとにIAM APIキーを変更することが、セキュリティのベスト・プラクティスです。IAM資格証明が変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: IAMKey
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
  • CIS 1.1: 1.8 - ユーザーAPIキーが90日以内でローテーションしていることを確認します。
  • CIS 1.0: 対象外です。
ルール変更のベスト・プラクティス:
  • 構成: (オプション)ルールの「入力設定」セクションで90日の値を変更できます。
IAM認証トークンが古すぎます

説明: IAM認証トークンが指定した最大日数より古い場合にアラートを生成します。

推奨事項: 少なくとも90日ごとにIAM認証トークンを定期的にローテーションします。

バックグラウンド: 少なくとも90日ごとにIAM認証トークンを変更することが、セキュリティのベスト・プラクティスです。IAM認証トークンが変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_IAM, IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
  • CIS 1.1: 1.9 - ユーザー認証トークンが90日以内でローテーションされていることを確認します。
  • CIS 1.0:なし
ルール変更のベスト・プラクティス:
  • 構成:ルールの入力設定セクションで、IAM認証トークンの最大数(90)を設定します。
IAM顧客秘密キーが古すぎます

説明: IAM顧客秘密キーが指定した最大日数より古い場合にアラートを生成します。

推奨事項: 少なくとも90日ごとにIAM顧客秘密キーを定期的にローテーションします。

バックグラウンド: 少なくとも90日ごとにIAM顧客秘密キーを変更することが、セキュリティのベスト・プラクティスです。IAM顧客秘密キーが変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_IAM, IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
  • CIS 1.1: 1.9 - ユーザー顧客秘密キーが90日以内でローテーションされていることを確認します。
  • CIS 1.0:なし
ルール変更のベスト・プラクティス:
  • 構成:ルールの入力設定セクションで、IAM顧客秘密キーの最大数(90)を設定します。
IAMグループのメンバーが少なすぎます

説明: IAMグループのメンバー数が指定した最小数より少ない場合にアラートを生成します。

推奨事項: 指定した最小メンバー数より少ないグループ・メンバーの数を増やします。

バックグラウンド: IAMグループ・メンバーシップによって、リソースおよび機能へのアクセス権が高い頻度で付与されます。メンバーが少なすぎるグループ・メンバーシップは、過剰な権限が孤立している(どのユーザーも使用できなくなった)ことを表している可能性があります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: グループ
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
IAMグループのメンバーが多すぎます

説明: IAMグループのメンバー数が指定した最大数より多い場合にアラートを生成します。

推奨事項: 指定した最大メンバー数より少なくなるようにグループ・メンバーの数を減らします。

バックグラウンド: IAMグループ・メンバーシップによって、リソースおよび機能へのアクセス権が高い頻度で付与されます。メンバーが多すぎるグループ・メンバーシップは、過剰に許可された権限が多くのユーザーに付与されていることを表している可能性があります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: グループ
  • リスク・レベル:
  • ラベル: IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
パスワードが古すぎます

説明: IAMパスワードが指定した最大日数より古い場合にアラートを生成します。

推奨事項: 少なくとも90日ごとにIAMパスワードを定期的にローテーションします。

バックグラウンド: 少なくとも90日ごとにIAMパスワードを変更することが、セキュリティのベスト・プラクティスです。IAM資格証明が変更されない時間が長くなるほど、セキュリティ侵害のリスクが高まります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
  • CIS 1.1: 1.5 - IAMパスワード・ポリシーでパスワードが365日以内に期限切れになることを確認します。
  • CIS 1.0: 1.9 IAMパスワード・ポリシーでパスワードが365日以内に期限切れになることを確認します。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、パスワードの最大日数(デフォルトは90)を設定します。
パスワード・ポリシーが複雑性要件を満たしていません

説明: パスワード・ポリシーが複雑性要件を満たしていません。

推奨事項: 強力なパスワード・ポリシーには少なくとも1つの小文字を含めることをお薦めします。

バックグラウンド: 複雑なパスワードは推測しにくく、不正アクセスやデータ漏洩の可能性が低下します。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ポリシー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_IAM、CIS_OCI_V1.0_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.2.3 - パスワード/パスフレーズは次を満たす必要があります:
    • 7文字以上の長さが必要です。
    • 数字と英字の両方を含めます。

    または、パスワードまたはパスフレーズが、少なくとも前述のパラメータと同等の複雑性と強度を持っている必要があります。

  • CIS 1.1: 1.4 - IAMパスワード・ポリシーによって14以上の最小長が要求されていることを確認します。
  • CIS 1.0:

    1.4 - IAMパスワード・ポリシーによって14以上の最小長が要求されていることを確認します。

    1.5 - IAMパスワード・ポリシーによって1つ以上の大文字が要求されていることを確認します。

    1.6 - IAMパスワード・ポリシーによって1つ以上の小文字が要求されていることを確認します。

    1.7 - IAMパスワード・ポリシーによって1つ以上の記号が要求されていることを確認します。

    1.8 - IAMパスワード・ポリシーによって1つ以上の数字が要求されていることを確認します。

ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ポリシーで付与される権限が多すぎます

説明: IAMポリシーによって、管理者グループのメンバー以外のユーザーに管理者ロールのアクセス権が付与される場合にアラートを生成します。

推奨事項: ジョブ機能の実現に必要なリソースへのアクセスを特定のユーザーのみに許可するようポリシーが制限されていることを確認します。

バックグラウンド: ポリシーは、会社が保有するどのOCIリソースに誰がどのようにアクセスできるかを指定するドキュメントです。ポリシーは、グループが特定のコンパートメント内の特定のタイプのリソースを特定の方法で処理することを許可します。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ポリシー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_IAM、CIS_OCI_V1.0_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 7.1.2 - 特権ユーザーIDへのアクセス権を、ジョブ職責の実行に必要な最小限の権限に制限します。
  • CIS 1.1: - 1.2すべてのリソースに対する権限がテナンシ管理者グループにのみ付与されていることを確認します。
  • CIS 1.0: - 1.2すべてのリソースに対する権限がテナンシ管理者グループにのみ付与されていることを確認します。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、これらの権限を許可する必要があるグループのOCIDを追加します。
テナンシ管理者権限がグループに付与されています

説明: テナンシ管理者権限が必要以上のIAMグループに付与されている場合にアラートを生成します。

推奨事項: OCI管理者に、この資格付与が認可されており、管理者権限の付与後もグループのメンバーシップが有効なままであることを確認します。

バックグラウンド: デフォルトのテナンシ管理者グループ・メンバーは、そのテナンシ内のすべてのリソースに対して任意のアクションを実行できます。この高い権限の資格は、各自の職務権限を実行するために必要なユーザーのみに制限する必要があります。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ポリシー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_IAM、CIS_OCI_V1.0_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 7.1.2 - 特権ユーザーIDへのアクセス権を、ジョブ職責の実行に必要な最小限の権限に制限します。
  • CIS 1.1: 1.3 IAM管理者がテナンシ管理者グループを更新できないことを確認します。
  • CIS 1.0: 1.3 - IAM管理者がテナンシ管理者グループを更新できないことを確認します。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、管理者権限を割り当てる必要があるグループのOCIDを追加します。
ユーザーがMFAを有効にしていません

説明: ユーザーがマルチファクタ認証(MFA)を有効にしていない場合にアラートを生成します。

推奨事項: 各ユーザーのモバイル・デバイス上のOracle Mobile Authenticator (OMA)アプリケーションと、ユーザーの登録済電子メール・アドレスに送信されるワンタイム・パスコード(OTP)を使用して、すべてのユーザーに対してMFAを有効にします。

バックグラウンド: MFAによって、ユーザー名とパスワード以外に追加のセキュリティ・レイヤーが提供されます。ユーザーがログインするたびに2番目の検証ファクタが要求されます。認証プロセス中に、ユーザーは、1つのデバイスを信頼できるデバイスとして最大1日間有効にできます。電子メール・パスコードは10分を超えると無効になります。これらの機能を組み合せることで、パスワード・スプレー、クレデンシャル・スタッフィングおよびアカウント乗っ取り攻撃に対する一定程度の保護が提供されます。
ノート

ローカル・ユーザーにのみ適用されます。IDCSユーザーは、ローカル・ユーザーにマップされていないかぎり適用されません。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル: クリティカル
    ノート

    組織が2023年4月より前にクラウド・ガードの使用を開始した場合、デフォルトのリスク・レベルはMEDIUMです。
  • ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.3 - マルチファクタ認証を使用して、個々のすべての非コンソール管理アクセスおよびCDEへのすべてのリモート・アクセスを保護します。
  • CIS 1.1: 1.7 - MFAがコンソール・パスワードを持つすべてのユーザーに対して有効になっていることを確認します。
  • CIS 1.0: 1.11 - MFAがコンソール・パスワードを持つすべてのユーザーに対して有効になっていることを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ユーザーがAPIキーを持っています

説明: ユーザーがAPIキーを有効にしている場合にアラートを生成します。

推奨事項: APIキーを介した管理者によるOCIアクセスが例外として実行されることを確認します。IAM資格証明をソフトウェアまたはドキュメントに直接ハードコードして広く公開しないでください。

バックグラウンド: IAM APIキーは、プログラムによるリソースへのアクセス権の付与に使用される資格証明です。実際の人間のユーザーはAPIキーを使用しないでください。

ルール・パラメータ:

  • サービス・タイプ: IAM
  • リソース・タイプ: ユーザー
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_IAM、CIS_OCI_V1.1_IAM、IAM
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.6 - 他の認証メカニズム(物理または論理セキュリティ・トークン、スマート・カード、証明書など)を使用する場合、これらのメカニズムの使用を次のように割り当てる必要があります:
    • 認証メカニズムは、個々のアカウントに割り当て、複数のアカウント間で共有しないようにする必要があります。
    • 目的のアカウントのみがそのメカニズムを使用してアクセスできるように、物理制御または論理制御(あるいはその両方)を設定する必要があります。
  • CIS 1.1: 1.11 - テナンシ管理者ユーザーのAPIキーが作成されていないことを確認します。
  • CIS 1.0: 1.13 - テナンシ管理者ユーザーのAPIキーが作成されていないことを確認します。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。

KMSリソース

キーがローテーションされていません

説明: 指定した期間内にKMSキーがローテーションされなかった場合にアラートを生成します。

推奨事項: KMSキーを定期的にローテーションしていることを確認します。

バックグラウンド: 情報セキュリティのために、定期的にパスワード、キーおよび暗号情報を変更またはローテーションする必要があります。KMSのキーをローテーションすると、キー侵害の影響および可能性が減少します。最小値を設定します。ルールの「入力設定」セクションで、キーをローテーションするデフォルトの期間を180日から変更できます。

ルール・パラメータ:

  • サービス・タイプ: KMS
  • リソース・タイプ: KMSキー
  • リスク・レベル: クリティカル
  • ラベル: CIS_OCI_V1.1_MONITORING、KMS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 8.2.4 - 資格証明は少なくとも90日ごとにローテーションする必要があります。
  • CIS 1.1: 3.16 - 顧客が作成した顧客管理キー(CMK)は少なくとも年に1回ローテーションしていることを確認します。
  • CIS 1.0: CIS 1.0の対象外です
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、キーをローテーションするデフォルトの期間を設定します。

複数のリソース

リソースが適切にタグ付けされていません

説明: 指定したタグ付け要件に準拠するようにリソースがタグ付けされていない場合にアラートを生成します。

推奨事項: 構成されたタグがコンピュート・イメージ、コンピュート・インスタンス、データベース・システム、VCN、オブジェクト・ストレージおよびストレージ・ブロック・ボリュームで使用されていることを確認します。

バックグラウンド: 構成されたタグがコンピュート・イメージ、コンピュート・インスタンス、データベース・システム、VCN、オブジェクト・ストレージおよびストレージ・ブロック・ボリュームで使用されていることを確認します。

ルール・パラメータ:

  • サービス・タイプ: 複数
  • リソース・タイプ: 複数
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_MONITORING、CIS_OCI_V1.1_MONITORING、TAGS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 2.4 - PCI DSSの範囲内にあるシステム・コンポーネントのインベントリを維持します。
  • CIS 1.1: 3.2 - リソースでデフォルト・タグが使用されていることを確認します。
  • CIS 1.0: 4.2 - リソースでデフォルト・タグが使用されていることを確認します。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、適切なタグを追加します。

ネットワーキング・リソース

ロード・バランサで強度の弱い暗号スイートが許可されています

説明: ロード・バランサでoci-wider-compatible-ssl-cipher-suite-v1の暗号スイートが構成されている場合にアラートを生成します。この暗号スイートには、脆弱とみなされ、攻撃を受けやすいDESやRC4などのアルゴリズムが含まれます。事前定義された暗号スイートにのみ適用可能で、カスタム暗号スイートの値には適用できません。

推奨事項: より強力な暗号化をサポートするデフォルトの最新の暗号スイートを使用してください。

バックグラウンド: DESなどのアルゴリズムを使用する暗号スイートの特定のバージョンは、推奨されません

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ロード・バランサ
  • リスク・レベル:
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ロード・バランサで強度の弱いSSL通信が許可されています

説明: Transport Layer Security (TLS) 1.2より前のバージョンを含むSSLポリシーの一部としてロード・バランサにプロトコルが構成されている場合にアラートを生成します。

推奨事項: 構成されているSSLポリシー・バージョンがTLS 1.2以上であることを確認します。

バックグラウンド: 古いバージョンは、リスクが高く、多くのタイプの攻撃に対して脆弱です。PCI-DSSやNISTなどの複数の標準で、TLS 1.2の使用が強く推奨されています。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ロード・バランサ
  • リスク・レベル:
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ロード・バランサにバックエンド・セットがありません

説明: ロード・バランサに関連付けられたバックエンド・セットがない場合にアラートを生成します。

推奨事項: 定義済のインスタンスがロード・バランサのヘルスおよびアクセスを制御できるように、バックエンド・セットを持つロード・バランサを構成していることを確認します。

バックグラウンド: バックエンド・セットは、ロード・バランシング・ポリシー、ヘルス・チェック・ポリシー、およびバックエンド・サーバーのリストによって定義される論理エンティティです。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ロード・バランサ
  • リスク・レベル: クリティカル
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ロード・バランサにインバウンド・ルールまたはリスナーがありません

説明: オープン・ソース(0.0.0.0/0)からのトラフィックを受け入れるイングレス・ルールがロード・バランサのセキュリティ・リストに含まれる場合にアラートを生成します。

推奨事項: OCIロード・バランサが、インバウンド・ルールまたはリスナーを使用して既知のリソースからのアクセスのみを許可していることを確認します。

バックグラウンド: OCIロード・バランサによって、クライアントのアプリケーションとVCN間のエンドツーエンドTLS接続が可能になります。リスナーは、ロード・バランサのIPアドレスに対する受信トラフィックをチェックする論理エンティティです。TCP、HTTPおよびHTTPSトラフィックを処理するには、トラフィック・タイプごとに1つ以上のリスナーを構成する必要があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ロード・バランサ
  • リスク・レベル: 軽度
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
ロード・バランサにパブリックIPアドレスがあります

説明: ロード・バランサがパブリックIPアドレスで実行されている場合にアラートを生成します。

推奨事項: パブリックにアクセス可能にする必要のないすべてのロード・バランサがプライベートIPアドレスで実行されていることを確認します。

バックグラウンド: パブリックに使用可能なコンテンツに使用することを意図していないロード・バランサ上のパブリックIPアドレスによって、不必要なセキュリティ脆弱性が作成されます。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ロード・バランサ
  • リスク・レベル:
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: パブリックIPアドレスを割り当てる必要があるロード・バランサのOCIDをフィルタで除外します。
ロード・バランサのSSL証明書の期限切れが近づいています

説明: ロード・バランサのSSL証明書が指定した期間内に期限切れになるように設定されている場合にアラートを生成します。

ノート

クラウド・ガードは、ロード・バランサ内のリスナーおよびバックエンド・セットの失効間近の証明書を監視します。

偽陽性の問題が発生しないようにするには、バックエンド・セットとロード・バランサのリスナーの両方に追加されたSSL証明書の有効期限を確認します。期限切れの証明書またはまもなく期限切れの証明書がロード・バランサのバックエンド・セットにアタッチされたままの場合は、問題が生成されます。

推奨事項: 証明書が適切な間隔でローテーションされていることを確認します。

バックグラウンド: 継続的なセキュリティおよびユーザビリティを確保するには、SSL証明書をOCIでローテーションする必要があります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ロード・バランサ
  • リスク・レベル: クリティカル
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、「失効前の日数」(デフォルトは48)を設定します。
NSGエグレス・ルールに許可されないIP/ポートが含まれます

説明: ネットワーク・セキュリティ・グループ(NSG)のエグレス・ルールに、許可されない宛先IPアドレスおよびポート番号が含まれている場合にアラートを生成します。

推奨事項: IP/ポートと通信するためのエグレス・ルールがこのNSGで許可されていることを確認します。

バックグラウンド: NSGは、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGのアウトバウンド(エグレス)・セキュリティ・ルールは、VCNの仮想NICのセットに適用され、特定のポートおよびIPアドレスへのアクセスを許可します。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ネットワーク・セキュリティ・グループ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.3.4 - カード所有者データ環境からインターネットへの権限のないアウトバウンド・トラフィックを許可しません。
  • CIS 1.1:

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

  • CIS 1.0:

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、許可されないポートを追加します。
NSGイングレス・ルールに許可されないIP/ポートが含まれます

説明: ネットワーク・セキュリティ・グループのイングレス・ルールに、許可されない宛先IPアドレスおよびポート番号が含まれている場合にアラートを生成します。

推奨事項: IP/ポートと通信するためのイングレス・ルールがこのNSGで許可されていることを確認します。

バックグラウンド: NSGは、コンピュート・インスタンスおよび他の種類のリソースの仮想ファイアウォールとして機能します。NSGのインバウンド(イングレス)・セキュリティ・ルールは、VCNの仮想NICのセットに適用され、特定のポートおよびIPアドレスへのアクセスを許可します。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: ネットワーク・セキュリティ・グループ
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
  • CIS 1.1:

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

  • CIS 1.0:

    2.3 - 0.0.0.0/0からポート22へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

    2.4 - 0.0.0.0/0からポート3389へのイングレスを許可するネットワーク・セキュリティ・グループがないことを確認します。

ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、許可されないポートを追加します。
VCNがインターネット・ゲートウェイにアタッチされています

説明: VCNがインターネット・ゲートウェイにアタッチされている場合にアラートを生成します。

推奨事項: インターネット・ゲートウェイがVCNへのアタッチを認可され、このアタッチメントでインターネットにリソースが公開されないことを確認します。イングレス/インバウンド・ルールを含むセキュリティ・リストが、すべてのIPアドレス0.0.0.0/0からのアクセスを許可するように構成されていないことを確認します。

バックグラウンド: ゲートウェイは、VCN内のホストへの外部接続を提供します。これには、インターネット接続のためのインターネット・ゲートウェイ(IGW)が含まれます。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.3.4 - カード所有者データ環境からインターネットへの権限のないアウトバウンド・トラフィックを許可しません。
  • CIS 1.1:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します

    2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します

    3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します

  • CIS 1.0:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します

    2.7 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します

ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNがローカル・ピアリング・ゲートウェイにアタッチされています

説明: VCNがローカル・ピアリング・ゲートウェイにアタッチされている場合にアラートを生成します。

推奨事項: ローカル・ピアリング・ゲートウェイがVCNへのアタッチを認可され、このアタッチメントでインターネットにリソースが公開されないことを確認します。

バックグラウンド: ゲートウェイは、VCN内のホストへの外部接続を提供します。これには、ピアリング済VCNへの接続のためのローカル・ピアリング・ゲートウェイ(LPG)が含まれます。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、CIS_OCI_V1.1_MONITORING、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.2信頼できないネットワークとカード所有者データ環境内の任意のシステム・コンポーネントとの間の接続を制限するファイアウォールおよびルーター構成を構築します。
  • CIS 1.1:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。

    3.13 - 通知がネットワーク・ゲートウェイの変更について構成されていることを確認します。

  • CIS 1.0:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。

ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNにインバウンド・セキュリティ・リストがありません

説明: VCNにインバウンド・セキュリティ・リストがない場合にアラートを生成します。

推奨事項: OCI VCNが、イングレスまたはインバウンド・ルールを含むセキュリティ・リストを使用して、既知のリソースからのアクセスのみを許可していることを確認します。

バックグラウンド: セキュリティ・リストは、インスタンスへのネットワーク・アクセスを制御するステートフルおよびステートレス・ファイアウォール機能を提供します。セキュリティ・リストは、サブネット・レベルで構成され、インスタンス・レベルで適用されます。ネットワーク・パケットが許可されているサブネットがセキュリティ・リスト内のいずれかのルールと一致する場合は、そのサブネットに複数のセキュリティ・リストを適用できます。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル:
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNセキュリティ・リストですべてのソース(0.0.0.0/0)からの非パブリック・ポートへのトラフィックが許可されています

説明: VCNセキュリティ・リストで、オープン・ソース(0.0.0.0/0)からの非パブリック・ポートへの無制限のトラフィックが許可されている場合にアラートを生成します。

推奨事項: VCNセキュリティ・リストを使用して、サブネット内のインスタンスへのネットワーク・アクセスを制限します。コンピュート・インスタンスに対する不正アクセスまたは攻撃を防ぐために、次をお薦めします:

  • VCNセキュリティ・リストを使用して、認可されたCIDRブロックからのSSHまたはRDPアクセスのみを許可します
  • コンピュート・インスタンスをインターネット(0.0.0.0/0)に対して公開しないでください

バックグラウンド: VCNには、ネットワーク・アクセス制御を適用し、VCNトラフィックを保護するための機能のコレクションがあります。セキュリティ・リストは、インスタンスへのネットワーク・アクセスを制御するステートフルおよびステートレス・ファイアウォール機能を提供します。セキュリティ・リストは、サブネット・レベルで構成され、インスタンス・レベルで適用されます。ネットワーク・パケットが許可されているサブネットがセキュリティ・リスト内のいずれかのルールと一致する場合は、そのサブネットに複数のセキュリティ・リストを適用できます。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル: クリティカル
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.3 - インターネットとカード所有者データ環境内の任意のシステム・コンポーネントとの間の直接的なパブリック・アクセスを禁止します。
  • CIS 1.1:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

  • CIS 1.0:

    2.1 - 0.0.0.0/0からポート22へのイングレスを許可するセキュリティ・リストがないことを確認します。

    2.2 - 0.0.0.0/0からポート3389へのイングレスを許可するセキュリティ・リストがないことを確認します。

ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
VCNセキュリティ・リストで制限ポートへのトラフィックが許可されています

説明: VCNセキュリティ・リストで、セキュリティ・リストのイングレス・ルールの一部として特定の制限ポート(「入力設定」、「制限付きプロトコル: ポート・リスト」を参照)が許可されている場合にアラートを生成します。

推奨事項: OCI VCNが、イングレス・ルールまたはインバウンド・ルールを使用して、このディテクタ・ルールの「入力」設定の「制限プロトコル: ポート・リスト」にリストされているポートを含まないセキュリティ・リストを使用していることを確認します。問題の追加詳細セクションには、この問題をトリガーした特定の開いている制限ポートがリストされます。

バックグラウンド: セキュリティ・リストは、インスタンスへのネットワーク・アクセスを制御するステートフルおよびステートレス・ファイアウォール機能を提供します。セキュリティ・リストは、サブネット・レベルで構成され、インスタンス・レベルで適用されます。ネットワーク・パケットが許可されているサブネットがセキュリティ・リスト内のいずれかのルールと一致する場合は、そのサブネットに複数のセキュリティ・リストを適用できます。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル: 軽度
  • ラベル: CIS_OCI_V1.0_NETWORK、CIS_OCI_V1.1_NETWORK、Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.2 - 信頼できないネットワークとカード所有者データ環境内の任意のシステム・コンポーネントとの間の接続を制限するファイアウォールおよびルーター構成を構築します。
  • CIS 1.1: 2.5 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。
  • CIS 1.0: 2.7 - すべてのVCNのデフォルト・セキュリティ・リストによってICMP以外のすべてのトラフィックが制限されていることを確認します。
ルール変更のベスト・プラクティス:
  • 構成:
    • ルールの「入力設定」セクションで、必要に応じて「制限付きプロトコル: ポート・リスト」を変更します。

    ポート・リストを手動で入力することも、定義した1つ以上のセキュリティ・リストの名前を入力することもできます。セキュリティ・リストを参照してください。

VNICにネットワーク・セキュリティ・グループが関連付けられていません

説明: 仮想ネットワーク・インタフェース・カード(VNIC)にNSGが関連付けられていない場合にアラートを生成します。

推奨事項: すべてのVNICにNSGが関連付けられていることを確認します。

バックグラウンド: VNICは、コンピュート・インスタンスなどのリソースがVCNに接続できるようにするネットワーキング・コンポーネントです。VNICは、VCN内外でインスタンスがエンドポイントに接続する方法を決定します。各VNICは、VCNのサブネット内に存在します。NSGがないVNICによって接続の問題がトリガーされることがあります。

ルール・パラメータ:

  • サービス・タイプ: ネットワーキング
  • リソース・タイプ: VCN
  • リスク・レベル: 軽度
  • ラベル: Network
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成: ルールの「入力設定」セクションで、必要に応じて「制限付きプロトコル: ポート・リスト」を変更します。

リソースのスキャン

スキャンされたコンテナ・イメージに脆弱性があります

説明: Oracle Vulnerability Scanning Service (VSS)がコンテナをスキャンし、既知のサイバーセキュリティの脆弱性を識別した場合にアラートを生成します。このルールを使用するには、スキャン・サービスでホスト・スキャン・レシピとホスト・スキャン・ターゲットを作成する必要があります。スキャンのドキュメントのスキャン: 開始を参照してください。

推奨事項: OSパッチを適用するなど、脆弱性ごとにドキュメントに記載されている推奨アクションを実行します。

バックグラウンド: スキャン・サービスは、アプリケーション、ライブラリ、オペレーティング・システムおよびサービスの脆弱性を識別します。データベースの各脆弱性には、個別の識別子(CVE)があります。

ルール・パラメータ:

  • サービス・タイプ: スキャン、コンピュート
  • リソース・タイプ: コンテナ
  • リスク・レベル: クリティカル
  • ラベル: VSS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします(すべてのCVEが検出されます)。
スキャンされたホストにオープン・ポートがあります

説明: Oracle Vulnerability Scanning Service (VSS)がコンピュート・インスタンス(ホスト)をスキャンし、オープン・ポートを識別した場合にアラートを生成します。このルールを使用するには、スキャン・サービスでホスト・スキャン・レシピとホスト・スキャン・ターゲットを作成する必要があります。スキャンのドキュメントのスキャン: 開始を参照してください。

推奨事項: 識別されたポートを確認し、このホストで開かないように決定した場合は閉じます。

バックグラウンド: サービスの操作や配信には一定のポートが必要ですが、意図する以上に用意されたオープン・ポートは、サービスの悪用に使用される可能性があります。

ルール・パラメータ:

  • サービス・タイプ: スキャン、コンピュート
  • リソース・タイプ: コンピュート
  • リスク・レベル: クリティカル
  • ラベル: VSS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 構成:無視するポートをルールの「入力設定」セクションの「許可されたポート」リストに追加します。
    ノート

    ルールの「入力設定」セクションの「許可されたポート」リストと「許可されていないポート」リストの両方に同じポート番号を追加すると、「許可されていないポート」リストが優先されます。クラウド・ガードがポートを開いていると検出しても問題がトリガーされます。

スキャンされたホストに脆弱性があります

説明: Oracle Vulnerability Scanning Service (VSS)がコンピュート・インスタンス(ホスト)をスキャンし、既知のサイバーセキュリティの脆弱性を識別した場合にアラートを生成します。このルールを使用するには、スキャン・サービスでホスト・スキャン・レシピとホスト・スキャン・ターゲットを作成する必要があります。スキャンのドキュメントのスキャン: 開始を参照してください。

推奨事項: OSパッチを適用するなど、脆弱性ごとにドキュメントに記載されている推奨アクションを実行します。

バックグラウンド: スキャン・サービスは、アプリケーション、ライブラリ、オペレーティング・システムおよびサービスの脆弱性を識別します。データベースの各脆弱性には、個別の識別子(CVE)があります。

ルール・パラメータ:

  • サービス・タイプ: スキャン、コンピュート
  • リソース・タイプ: コンピュート
  • リスク・レベル: クリティカル
  • ラベル: VSS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします(すべてのCVEが検出されます)。

ストレージ・リソース

ブロック・ボリュームがOracle管理キーで暗号化されています

説明: ブロック・ボリュームがOracle管理キーで暗号化されている場合にアラートを生成します。

推奨事項: このボリュームにKMSキーを割り当てます。

バックグラウンド: ボリュームを暗号化すると、データのセキュリティ・レベルが向上します。暗号化キーの管理は、保護されたデータの保護およびアクセスに不可欠です。一部の顧客は、ブロック・ボリューム暗号化のOracle管理キーとユーザー管理キーの識別を希望します。

ルール・パラメータ:

  • サービス・タイプ: ストレージ
  • リソース・タイプ: ブロック・ボリューム
  • リスク・レベル: 軽度
  • ラベル: KMS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • Oracle管理キー: ブロック・ボリュームを保護するために推奨されます。
  • ユーザー管理キー:
    • 可能なかぎりKMSを使用します。
    • プラクティスに準拠するようにコンパートメントにOracleセキュリティ・ゾーンを実装します。
  • 条件グループ: 大量のボリュームがあるため、使用を避けてください。
ブロック・ボリュームがアタッチされていません

説明: 関連付けられたインスタンスにブロック・ボリュームがアタッチされていない場合にアラートを生成します。

推奨事項: ボリュームがアタッチされていることを確認します。

バックグラウンド: ブロック・ボリュームをデタッチすると、関連付けられたインスタンスからボリュームが切り離され、ビジネスクリティカルなデータからバックアップとしてのボリュームのポイントインタイム・コピーまで、データの可用性に影響を及ぼす可能性があります。
ノート

このルールは、新しいクラウド・ガード・テナンシではデフォルトで無効になっています。

ルール・パラメータ:

  • サービス・タイプ: ストレージ
  • リソース・タイプ: ブロック・ボリューム
  • リスク・レベル:
  • ラベル: Storage
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1:適用されません。
ルール変更のベスト・プラクティス:
  • 条件グループ: 大量のボリュームがあるため、使用を避けてください。
バケットがパブリックです

説明: バケットがパブリックの場合にアラートを生成します。

推奨事項: バケットのパブリック・アクセスが容認されていることを確認し、そうでない場合はバケット・ポリシーを制限してジョブ機能の実現に必要なリソースへのアクセスを特定のユーザーのみに許可するようOCI管理者に依頼します。

バックグラウンド: オブジェクト・ストレージでは、バケットへの匿名の未認証アクセスがサポートされます。匿名ユーザーに対して読取りアクセスが有効になっているパブリック・バケットでは、オブジェクト・メタデータの取得、バケット・オブジェクトのダウンロードおよびオプションでバケット・コンテンツのリストを誰でも行うことができます。

ルール・パラメータ:

  • サービス・タイプ: ストレージ
  • リソース・タイプ: バケット
  • リスク・レベル: クリティカル
  • ラベル: CIS_OCI_V1.1_ObjectStorage、ObjectStorage
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
  • CIS 1.1: 4.1 - オブジェクト・ストレージ・バケットが公開されていないことを確認します。
  • CIS 1.0: CIS 1.0の対象外です。
ルール変更のベスト・プラクティス:
  • 条件グループ: パブリックにする必要のあるバケットは、バケット名(<namespace>/<name>)をフィルタで除外します。
オブジェクト・ストレージ・バケットがOracle管理キーで暗号化されています

説明: オブジェクト・ストレージ・バケットがOracle管理キーで暗号化されている場合にアラートを生成します。

推奨:このバケットにVaultキーを割り当てます。

バックグラウンド: ストレージ・バケットを暗号化すると、データのセキュリティ・レベルが向上します。暗号化キーの管理は、保護されたデータの保護およびアクセスに不可欠です。一部の顧客は、ストレージ・バケット暗号化のOracle管理キーの識別を希望します。

ルール・パラメータ:

  • サービス・タイプ: ストレージ
  • リソース・タイプ: バケット
  • リスク・レベル: 軽度
  • ラベル: CIS_OCI_V1.1_ObjectStorage、ObjectStorage、KMS
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: PCIの問題ではありません。
  • CIS 1.1: 4.2 - オブジェクト・ストレージ・バケットが顧客管理キー(CMK)で暗号化されていることを確認します。
  • CIS 1.0: CIS 1.0の対象外です。
ルール変更のベスト・プラクティス:
  • 構成:このルールは、OCI構成ディテクタではデフォルトで無効になっています。これは、多くのクラウド・ガード・オペレータにとって重要でない問題が生成される可能性があるためです。このルールを有効にする場合は、Oracle管理キーで暗号化しない特定のバケットのみをターゲットにするように条件グループを慎重に設定してください。Vaultでユーザー管理キーを使用して厳密なキー制御を行う必要がある場合は、Oracleセキュリティ・ゾーン・コンパートメントを作成し、そのコンパートメントにリソースを作成します。
バケットの読取りログ・アクセスが無効

説明:オブジェクト・ストレージ・バケットに対して読取りアクセス・ログが有効になっていない場合にアラートを生成します。

推奨事項:読取りログがバケットに対して有効になっていること、およびログがセキュリティ・ツールによって継続的に監視されていることを確認してください。

バックグラウンド:アクセス・ログは、オブジェクト・ストレージ・バケット内のオブジェクトに対する読取りおよび書込み操作に関するアクティビティを可視化することで、機密オブジェクトの保護に役立ちます。

ルール・パラメータ:

  • サービス・タイプ: ストレージ
  • リソース・タイプ: バケット
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_ObjectStorage、ObjectStorage
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
  • CIS 1.1: 4.1 - オブジェクト・ストレージ・バケットが公開されていないことを確認します。
  • CIS 1.0: CIS 1.0の対象外です。
ルール変更のベスト・プラクティス:
バケットの書込みログ・アクセスが無効

説明:オブジェクト・ストレージ・バケットに対して書込みアクセス・ログが有効になっていない場合にアラートを生成します。

推奨事項:書込みログがバケットに対して有効になっていること、およびログがセキュリティ・ツールによって継続的に監視されていることを確認してください。

バックグラウンド:アクセス・ログは、オブジェクト・ストレージ・バケット内のオブジェクトに対する読取りおよび書込み操作に関するアクティビティを可視化することで、機密オブジェクトの保護に役立ちます。

ルール・パラメータ:

  • サービス・タイプ: ストレージ
  • リソース・タイプ: バケット
  • リスク・レベル:
  • ラベル: CIS_OCI_V1.1_MONITORING、CIS_OCI_V1.1_ObjectStorage、ObjectStorage
コンプライアンス制御マッピング:
  • PCI-DSS 3.2.1: 1.2.1 - インバウンドおよびアウトバウンド・トラフィックをカード所有者データ環境に必要なものに制限し、他のすべてのトラフィックを明示的に拒否します。
  • CIS 1.1: 4.1 - オブジェクト・ストレージ・バケットが公開されていないことを確認します。
  • CIS 1.0: CIS 1.0の対象外です。
ルール変更のベスト・プラクティス:
  • 構成:このルールは、OCI構成ディテクタではデフォルトで無効になっており、そこで有効にすることはできません。このルールを使用可能にする:
    1. OCI Configuration Detectorのクローニング。OCIディテクタ・レシピのクローニングを参照してください。
    2. OCI構成ディテクタのユーザー管理(クローン)コピーでルールを有効にします。OCIディテクタ・レシピのルール設定の編集を参照してください。
    3. ルールを有効にするすべてのターゲットに、OCI構成ディテクタのユーザー管理(クローン)コピーをアタッチします。sを参照してください。
OCIインスタンス・セキュリティ・ディテクタ・ルール

Oracle Managed Instance Securityディテクタ・レシピの参照資料。

ノート

ディテクタ・ルールが予想されるCPUまたはメモリー使用率を超えた場合、ルールを一時的に無効化および変更できます。
エージェントがインストールされていないか、期待どおりに実行されていません

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Linux/Windows

説明:インスタンス・セキュリティがインストールされていないか、予期したとおりに実行されていないことを検出します。たとえば、次のとおりです。

InstanceOCID: <redacted>, currently in active state. The agent was last detected on 2024-03-19 21:11:27.41, more than 24 hours ago

推奨事項:このアラートを受信する理由はいくつかあります。

  • コンピュート・ホストが停止しており、インスタンス・セキュリティ・エージェントが24時間以上ホストに到達できない場合。コンピュート・ホストを調査して、これが行われたかどうかを確認します。
  • インスタンス・セキュリティ・ポリシーが正しくない場合。すべてのこれらのポリシーが追加されていることを確認します。
  • インスタンス・セキュリティの最新バージョンが存在しない場合。Oracle Cloud Agent (OCA)はホスト上のインスタンス・セキュリティ・エージェントを自動的に更新するため、これが発生していない場合は次を確認してください:

    Linuxの場合:

    1. Oracle Cloud Agent (OCA)が有効化され、インスタンスで実行されていますか。
      sudo systemctl status oracle-cloud-agent.service
    2. インスタンス・セキュリティ・プラグインが実行されているかどうかを確認します。インスタンス・セキュリティ・エージェントのライフ・サイクルの管理を担当します。インスタンス・セキュリティ・プラグインが実行されているが、この問題がある場合、インスタンス・セキュリティ・エージェントに何か問題があるか、プラグインで4xxエラーが発生し、エージェントがインストールされていないか、実行されていないことを意味します。
      pgrep oci-wlp
    3. インスタンス・セキュリティ・プラグインがログで404エラーを取得しているかどうかを確認します。
      sudo vim /var/log/oracle-cloud-agent/plugins/oci-wlp/oci-wlp.log
    4. インスタンス・セキュリティ・エージェントがインスタンスで実行されていることを確認します。
      sudo systemctl status wlp-agent-osqueryd.service

      コマンド出力にエラーがある場合は、サービスを再起動してみてください。

      sudo systemctl restart wlp-agent-osqueryd.service

    Windowsの場合:

    1. インスタンスのOracle Cloud Agent (OCA)でインスタンス・セキュリティ・プラグインが有効になっていることを確認します。
      1. 「スタート・メニュー」→「Windows管理ツール」→「サービス」に移動します。
      2. Oracle Cloud Agent Cloud Guardワークロード保護のステータスを確認します。それが走っていることを示すはずです。
      3. 停止している場合は、右クリックして「開始」を選択します。
    2. インスタンス・セキュリティ・エージェントがインスタンスで実行されているかどうかを確認します。
      1. 「スタート・メニュー」→「Windows管理ツール」→「サービス」に移動します。
      2. wlp-agentサービスのステータスを確認します。それが走っていることを示すはずです。
      3. 停止している場合は、右クリックして「開始」を選択します。

問題を見つけて修正したら、この問題が解決するまで24時間かかります。24時間経過しても表示され、前述のステップを再確認した場合は、Oracleサポートに連絡してください。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル:インスタンス・セキュリティ
WMICによる不審なプロセス開始の検出

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明: WMIは、Windowsベースのオペレーティング・システムでの管理データおよび操作のためのインフラストラクチャです。これは、スクリプトの実行に使用されるサービス・レベルのプロセスであり、スクリプト端末の起動やペイロードのダウンロードの試行に使用できます。

推奨事項:システムメカニズムを使用して永続性を確立したり、特権を高めたりする可能性のある、新しく構築されたWMIオブジェクトをモニターします。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1546
Windowsセキュリティ・ルールの無効化

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明: Windowsセキュリティ機能の潜在的な無効化を検出します。サービスWindows Defender (windefend)、Windows Firewall (mpssvc)およびWindows Security Service (wscvcs)が実行されていない場合にアラートを生成します。たとえば、次のとおりです。

Windows security service in stopped state: windefend

推奨事項: Windowsセキュリティ・ルールを無効にすると、リソースが危険にさらされる可能性があります。リスクを評価し、適用可能なルールを再アクティブ化します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1562.001
MITRE ATT&CKフレームワーク
過度に失敗したアカウント・ログイン

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明:これは、複数のアカウントで同じパスワードを繰り返し使用するという、Windowsアカウントでのパスワード・スプレーを示すことができます。

推奨事項:問題のユーザー・アカウントが、ログインしようとしている実際のユーザーかどうかを確認します。

マルチファクタ認証を使用します。可能な場合は、外部向けサービスでマルチファクタ認証を有効にします。パスワードが推測されないように、ログイン試行に一定回数失敗した後、アカウントをロックするポリシーを設定します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1110
MITRE ATT&CKフレームワーク
Webサーバー・パスが不足している可能性のあるオープンWebシェル・ソケット

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Linux

説明:脅威アクターは、WebシェルをHTTPサービスにアップロードすることが一般的です。これは、Apacheなどの一般的なHTTPサービスでオープンソケットを探します。

推奨事項: Webサーバー・パスにサーバー・ポートがリスニングされているファイルがあることが想定されているかどうか、システム所有者に確認します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1505.003
MITRE ATT&CKフレームワーク
システムプロセス上で可能な逆シェル

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Linux

説明:システム・プロセスで可能なリバース・シェルを返します。たとえば、次のとおりです。

Possible reverse shell on system process (pid | path | remote_address | remote_port): 10129 | /usr/bin/bash | | 0, 10164 | /usr/bin/bash | | 0]

推奨事項:リバース・シェルに接続しているIPのリストを収集し、IPが不正なレピュテーション・リストにあるかどうかを判断します。リバース・シェルPIDに関連付けられた他のプロセスがあるかどうかを調べます。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1505.003
MITRE ATT&CKフレームワーク
一時フォルダからのプロセスが横移動アクティビティを実行しようとしています

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明:マルウェアは、ユーザー権限領域から実行しようとします。この問合せでは、一時領域に制限し、コマンドラインで環境の横方向/再接続に使用される共通ツールを確認します。

推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1059
MITRE ATT&CKフレームワーク
不正なパスによる正当なWindowsプロセスとしてのマスカレード処理

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明:不正なパスを介して、正当なWindowsプロセスとしてマスカレードしようとしているプロセスを検出します。たとえば、次のとおりです。

Process masquerading as legitimate windows process explorer.exe at path(s): c:\users\opc\downloads\new folder\explorer\bin\debug\explorer.exe

推奨事項:ファイルのハッシュを収集し、それが既知の不正なバイナリであるかどうかを判断します。マスカレードバイナリが呼び出しを試みているのか、システム上のほかのファイルを実行しようとしているのかを確認します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1574.009
MITRE ATT&CKフレームワーク
オープン・ポートでリスニングしているプロセス

このルールは、次のレシピに存在します。

OS: Linux/Windows

  • OCIインスタンス・セキュリティ・ディテクタ・レシピ- エンタープライズ(Oracle管理)
  • OCIインスタンス・セキュリティ・ディテクタ・レシピ(Oracle管理)

説明:ネットワーク接続をリスニングしているプロセスを検出します。たとえば、次のとおりです。

Disallowed open ports: {"scannedIps":[{"hostIp":"127.0.0.53","ports":[{"port":"53","type":null,"process":"systemd-resolve : /lib/systemd/systemd-resolved","family":"ipv4","protocol":"tcp"}

推奨事項:これらのポートをこのホストで開いているかどうかを確認し、開いている必要がない場合は閉じます。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル: クリティカル
  • ラベル: MITRE_T1505.003
MITRE ATT&CKフレームワーク
リスニング・モードのPuttyプロセス

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明: SSHトンネルを作成するためのリスニング・モードのPuttyを探しています。

推奨事項: Puttyプロセスに接続しているIPアドレスのリストを収集し、疑わしいと思われるIPアドレスを調査します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1572
MITRE ATT&CKフレームワーク
スキャンされたホストに脆弱性があります

このルールは、次のレシピに存在します。

OS: Linux

  • OCIインスタンス・セキュリティ・ディテクタ・レシピ- エンタープライズ(Oracle管理)
  • OCIインスタンス・セキュリティ・ディテクタ・レシピ(Oracle管理)

説明:コンピュート・インスタンスをスキャンして、アプリケーション、ライブラリ、オペレーティング・システムおよびサービスに関連する既知のサイバーセキュリティ脆弱性を識別します。このディテクタは、構成されたCVE重大度レベル以上でインスタンスが1つ以上の脆弱性を検出したときに問題を報告します。選択したレベルより低いCVE重大度レベルの脆弱性では、クラウド・ガードの問題は作成されませんが、「クラウド・ガード・リソース」ページに表示される集計済の問題の一部として反映されます。

ノート

  1. このルールは、脆弱性とエクスポージャを迅速に修正するのに役立ちますが、このサービスはPayment Card Industry (PCI)準拠のスキャナではありません。PCIコンプライアンス要件を満たすためにこれを使用しないでください。
  2. このルールを使用して仮想マシンDBシステムの問題を識別し、各問題に対処するようにOSを変更することはお薦めしません。かわりに、DBシステムの更新の手順に従って、最新のセキュリティ更新をOSに適用します。
  3. このルールは、現在、rpmおよびdebianパッケージでのみ脆弱性をスキャンします。

推奨事項:検出された脆弱性を確認し、優先順位を付けます。脆弱性に適した修正または軽減措置を講じます。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル: クリティカル
  • ラベル:インスタンス・セキュリティ
リスニング・モードのSSHプロセス

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Linux

説明:リスニング・モードでPuttyを探し、Linux組込みのターミナル・コマンドのSSHトンネルを作成します。

推奨事項: Puttyプロセスに接続しているIPアドレスのリストを収集し、疑わしいと思われるIPアドレスを調査します。

可能な場合は、署名付きスクリプトの実行のみを許可します。必要に応じてアプリケーション制御を使用します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1572
MITRE ATT&CKフレームワーク
ホーム・プロファイルで実行中の不審なcronジョブ

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Linux

説明:マルウェアは、定期的なスケジュールで実行されているcronジョブを使用してバックドアをチェックできます。

推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。

可能な場合は、署名付きスクリプトの実行のみを許可します。必要に応じてアプリケーション制御を使用します。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1547
MITRE ATT&CKフレームワーク
一時フォルダから作成された疑わしいスケジュール済タスク

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明:マルウェアは、一時フォルダから実行されているスケジュール済タスクを使用して、再起動時にバックドアを再実行できます。

推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1053
MITRE ATT&CKフレームワーク
一時フォルダから実行されている疑わしいサービス

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明:この検出では、一時フォルダから実行されている不審なウィンドウ・サービスが検索されます。これは、マルウェアがバックドアを定期的に実行できるようにするために使用する一般的なメカニズムです。

推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1547
MITRE ATT&CKフレームワーク
疑わしい起動項目が検出されました

このルールは、OCIインスタンス・セキュリティ・ディテクタ・レシピ— エンタープライズ(Oracle管理)レシピに存在します。

OS: Windows

説明:マルウェアは、再起動時に再度バックドアを実行する起動を使用できます。

推奨事項:バイナリを調査して、それが正当な実行であるかどうかを判断します。さらなる調査のためにインスタンスを分離することを検討してください。

ルール・パラメータ:

  • サービス・タイプ: コンピュート
  • リソース・タイプ: インスタンス
  • リスク・レベル:
  • ラベル: MITRE_T1547
MITRE ATT&CKフレームワーク
OCI脅威ディテクタ・ルール

クラウド・ガードが提供するOracle管理の脅威ディテクタ・レシピの参照資料。

「ルール表示名」を展開して詳細を表示します。最後の「観察タイプ・リファレンス」を展開して、OCI脅威ディテクタ処理にフィードする様々な観察タイプに関する技術情報を表示します。

悪質なユーザー

説明: 問題のしきい値を超えるリスク・スコアを生成するアクティビティをユーザーが実行した場合にアラートを生成します。これは、アカウント侵害や内部脅威を示しています。敵対者は、パスワードが不明な場合に、総当たり手法を使用してアカウントにアクセスできます。ユーザーは、割り当てられた権限を悪用して、ビジネス要件を超えてタスクを実行でき、組織に悪影響を及ぼす可能性があります。

推奨事項: アクティビティの調査中にアカウントを一時的に無効にし、ユーザーがアクティビティを認識していない場合はパスワードのリセットを要求することを検討してください。

バックグラウンド: 問題のしきい値を超えるユーザーのリスク・スコアは、アカウントの侵害や不満を抱いている従業員を示している可能性があります。

ルール・パラメータ: このルールには、変更できるパラメータはありません。

コンプライアンス制御マッピング:
  • 適用されません
ルール変更のベスト・プラクティス:
  • デフォルト設定のままにします。
観察タイプ・リファレンス

観察タイプ・データの導出方法およびリスク・スコアとセキュリティ・スコアの計算への入力方法の詳細を確認します。

ノート

すべての観察タイプについて、脅威インテリジェンス・サービスにアクセスするリンクを通じて、レポートされた問題から詳細情報を参照できます。このリンクを使用するには、ユーザー権限を付与するポリシーを設定する必要があります:

... to read threat-intel-family in tenancy

脅威インテリジェンスIAMポリシーを参照してください。

昇格アクセス権

説明:敵は、ユーザーの日常的な職責または権限を超えた特権アクティビティを過剰にプロビジョニングした可能性があります。

MITRE ATT&CKフレームワーク
データ・ソース:
  • OCI監査イベント
  • IPアドレスの評判

学習期間: Cloud Guardは、権限エスカレーションの観察の識別を開始する前に、新しいユーザーのアクティビティ・パターンを学習するのに90日かかります。

重大度と信頼度:クラウド・ガードは、次のような要因に基づいて、重大度レベルと信頼度レベルの両方を割り当てます:

  • リクエストされた権限は、過去数週間でサービスに対する新しい最高権限ですか。
  • リクエストは疑わしいIPアドレスまたは新しい地理的な場所から発生しましたか。
  • 新しいユーザー・エージェントが使用されましたか。
  • リクエストの7日以上前からユーザーが休眠していましたか。
  • リクエストはTOR終了ノード、パブリック・プロキシまたは匿名VPNを介して行われましたか。

このような要因が多く含まれるほど、割り当てられる重大度および信頼度レベルが高くなります。

事前認証済リクエスト(PAR)の昇格数

説明: 事前認証済リクエストの異常な作成。事前認証済リクエストは、独自の資格証明がなくてもユーザーがプライベート・バケットやオブジェクトにアクセスできる手段を提供するため、攻撃者がコマンドや制御チャネルを介さずにデータを抜き出すのを助ける可能性があります。

MITRE ATT&CKフレームワーク
データ・ソース:
  • OCI監査イベント

学習期間: PARの間隔が空いていない場合、クラウド・ガードは、このタイプの攻撃の開始から数時間以内にPARの検出を開始できます。PARの間隔が空いているほど、クラウド・ガードが検出するまでの時間が長くなります。

重大度: クラウド・ガードは、PARの期間、数量およびタイプに基づいて重大度レベルを割り当てます。期間が長く、PARの数量が多いほど、割り当てられる重大度レベルが高くなります。

信頼度: クラウド・ガードは、検出されたPAR関連アクティビティのパターンに基づいて信頼度レベルを割り当てます。PAR関連アクティビティのパターンが疑わしいほど、割り当てられる信頼度レベルが高くなります。

減損防御

説明:敵は、取得した権限を利用して、クラウド・セキュリティ・ツール、仮想クラウド・ネットワーク(VCN)セキュリティ・リスト、データ・バックアップなどの防御メカニズムを無効にする場合があります。

MITRE ATT&CKフレームワーク
データ・ソース:
  • OCI監査イベント

学習期間:クラウド・ガードは、このタイプの攻撃の開始から数時間以内に減損防御の検出を開始します。

重大度:クラウド・ガードは、減損防御関連のAPIのリクエスト・ステータスおよび影響を受けるサービス・タイプに基づいて重大度レベルを割り当てます。影響を受けるセキュリティ関連サービスが多いほど、割り当てられる重大度レベルが高くなります。

信頼度:クラウド・ガードは、検出された減損防御活動のパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、障害防御関連アクティビティのパターンが疑わしいほど、割り当てられる信頼度レベルが高くなります。

不可能な移動

説明: 敵対者は、制限されたリソースへのアクセスを提供して、クラウド・アカウントの資格証明を取得および不正使用する可能性があります。正当な資格証明の不正使用を検出する1つの方法は、アクセスの間隔が短すぎて物理的に可能でない場合に、異なる地理的な場所からの同じアカウントによるアクセスを識別することです。

MITRE ATT&CKフレームワーク
データ・ソース:
  • IPアドレス
    ノート

    不可能な移動と見なすには、アカウントによる2回のアクセスが次のようなIPアドレスからのものである必要があります:
    • 異なる国から発生。
    • 信頼済としてリストされていない。

    機械学習アルゴリズムは、組織内の他のユーザーによって定期的に使用されるVPNや場所など、不可能な移動の事例に見える明らかな誤検出を無視します。

学習期間: クラウド・ガードでは、連続したアクセスのIPアドレスの比較を開始する前に、新しいユーザーのアクティビティ・パターンの学習に7日間かかります。

重大度: クラウド・ガードは、ターゲット・ユーザーの監視されたIAM権限レベルに基づいて重大度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。

信頼度: クラウド・ガードは、主に、順次アクセス間の時間と距離に検出されたパターンに基づいて信頼度レベルを割り当てます。時間と距離が短いほど、割り当てられる信頼度レベルが高くなります。クラウド・ガードは、権限使用パターンの違いも考慮します。使用された権限の現在のパターンが過去のパターンと異なるほど、割り当てられる信頼度レベルが高くなります。

パスワード推測

説明: 敵対者に正当な資格証明についての知識がなくても、1人のユーザーに対する総当たり攻撃により、パスワードを推測してアカウントへのアクセスを試行できます。アカウントのパスワードがわからない場合、敵対者は反復的なメカニズムを使用するか、一般的なパスワードのリストを使用して、パスワードの体系的な推測を試みることができます。攻撃者の自動プロセスに、失敗した認証試行の間に十分な組込み待機時間がある場合、アカウントのロックアウトは発生しません。

MITRE ATT&CKフレームワーク
データ・ソース:
  • ログイン・イベント
  • IPアドレスの評判
  • パスワード変更ログ

学習期間: クラウド・ガードは、このタイプの攻撃の開始から数時間以内にパスワード推測の検出を開始します。

重大度: クラウド・ガードは、ターゲット・ユーザーの監視されたIAM権限レベルに基づいて重大度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。

信頼度: クラウド・ガードは、検出された疑わしいアクティビティのパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、個々の事例が疑わしいほど、割り当てられる信頼度レベルが高くなります。

パスワードのスプレー

説明: 敵対者に正当な資格証明についての知識がなくても、複数のユーザーに対する総当たり攻撃により、パスワードを推測してアカウントへのアクセスを試行できます。敵対者は、多くの異なるアカウントに対して一般的に使用されるパスワードの単一または小規模なリストを使用して、有効なアカウント資格証明の取得を試みることができます。ログインは多くの異なるアカウントに対して試行され、多数のパスワードで1つのアカウントを総当たり攻撃した場合に通常発生するロックアウトを回避します。

MITRE ATT&CKフレームワーク
データ・ソース:
  • ログイン・イベント
  • IPアドレスの評判
  • パスワード変更ログ

学習期間: クラウド・ガードは、このタイプの攻撃の開始から数時間以内にパスワード・スプレーの検出を開始します。

重大度: クラウド・ガードは、ターゲット・ユーザーの監視されたIAM権限レベルに基づいて重大度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。

信頼度: クラウド・ガードは、検出された疑わしいアクティビティのパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、個々の事例が疑わしいほど、割り当てられる信頼度レベルが高くなります。

永続性

説明:敵は、被害者のアカウントおよびインスタンスへの永続的なアクセスを維持するために、敵対的に制御されたAPIキーを追加できます。

MITRE ATT&CKフレームワーク
データ・ソース:
  • IP評価
  • OCI監査イベント

学習期間: Cloud Guardは、このタイプの攻撃の開始から数日以内に永続性の検出を開始します。

重要度: 被害者ユーザーの監視されたIAM権限レベルに基づいて重要度レベルを割り当てます。環境内のユーザーの権限が幅広いほど、割り当てられる重大度レベルが高くなります。

信頼度:クラウド・ガードは、検出された永続性アクティビティのパターンに基づいて信頼度レベルを割り当てます。発生した疑わしいアクティビティの事例が多く、永続性関連アクティビティのパターンが疑わしいほど、割り当てられる信頼度レベルが高くなります。