檢視次數:

獲取有關Cloud Security Posture的常見技術支援中心問題的答案。

雲端風險管理常見問題

如何管理與 GCP 無代理弱點與安全威脅偵測相關的規則失敗?

無代理弱點與安全威脅偵測 (AVTD) 的 GCP 功能已經過全面測試,包括安全性和效能測試,以符合雲端配置的最佳實踐。以下規則發現已由趨勢科技團隊審查,可以安全忽略:
  1. CloudVPC-006:確保所有 VPC 網路已啟動雲端 DNS 記錄功能:AVTD 安全地部署 VPC 網路。監控不需要雲端 DNS 記錄功能。
  2. CloudVPC-003:為 VPC 子網路啟用 VPC 流量記錄:AVTD 安全地部署 VPC 子網路。VPC 流量記錄不需要監控。
  3. CloudStorage-005:定義索引頁面後綴和錯誤頁面以進行儲存桶網站配置:雲端儲存不適用於網站配置的網站託管。
  4. CloudStorage-003:配置具有儲存桶鎖定的保留政策:AVTD 為雲端儲存設定保留政策。不強制執行儲存桶鎖定功能,以便靈活調整政策。
接下來該怎麼做?
為防止規則 CloudVPC-003 的失敗影響您雲端帳戶的合規性,請將 AVTD 資源排除在上述規則之外,您可以使用資源 ID 創建一個 規則例外 來排除這些資源。
CloudVPC-003:使用在失敗結果中報告的資源 ID 創建規則例外。
CloudStorage-005CloudStorage-003:使用標籤 trend-micro-product::avtd 創建一個 規則例外
或者,您可以建立並套用例外設定檔
  1. 合併受影響帳戶的設定檔以套用規則例外。
由於規則 CloudVPC-006 不支援排除,因此我們建議您應用永久的 規則抑制,以防止其影響您雲端帳戶的合規性分數。

與無代理弱點和安全威脅偵測相關的潛在規則失敗是什麼?

新的Guided Exclusions功能預設會自動已啟動,以排除 AVTD 資源並防止故障影響您雲端帳戶的合規性和風險分數。欲了解更多資訊,包括如何停用排除,請參閱:管理偏好設定
排除資源的潛在規則發現
以下潛在規則發現已由趨勢科技團隊審查。考慮到這些資源的上下文,這些發現不適用,可以安全忽略:
新的引導排除功能預設會自動已啟動,以排除 AVTD 資源並防止故障影響您雲端帳戶的合規性和風險分數。欲了解詳細資訊,包括如何停用排除,請參閱:管理偏好設定
排除資源的潛在規則發現
以下潛在規則發現已由趨勢科技團隊審查。考慮到這些資源的上下文,這些發現不適用,可以安全忽略:
  1. Lambda-009:使用客戶管理的金鑰啟用環境變數的靜態加密:AVTD 資源使用預設金鑰進行安全加密。此外,環境變數不包含任何秘密,因此不需要使用客戶管理的金鑰進行額外的加密。
  2. SecretsManager-001: 使用 KMS 客戶主密鑰加密的秘密: AVTD 資源已使用預設密鑰安全加密,因此不需要使用客戶管理的密鑰進行額外加密。
  3. Lambda-001:使用最新運行環境的 Lambda: AVTD 確保我們所有的 Lambda 使用 受支持的運行環境,且沒有 生命週期結束 日期。所有受支持的運行環境都會定期從 AWS 獲得安全更新。
  4. Lambda-003: 已啟動 Lambda 追蹤: AVTD 確保在發佈之前對此功能進行徹底測試,因此不需要通過啟動追蹤來獲得額外的可見性。
  5. SecretsManager-002:已啟動秘密輪換 AVTD 使用其自己的秘密功能,而不是 AWS 提供的功能,因此不需要啟用 AWS 提供的秘密輪換功能。
  6. SecretsManager-003: 秘密輪換間隔 AVTD 使用其自有的秘密功能,而非 AWS 提供的功能,因此不需要啟用 AWS 提供的秘密輪換功能。
  7. S3-024: S3 傳輸加速:AVTD 功能不使用傳輸加速功能。
  8. Lambda-006:對多個 Lambda 函數使用 IAM 角色:AVTD 採用一種稱為「權限平面」的策略,讓需要相同權限的 Lambda 函數使用單一 IAM 角色。這確保了在部署到多個區域時的效率和可管理性,例如減少客戶雲端帳戶中使用的 IAM 角色數量
  9. Lambda-007: AWS Lambda 函數的 VPC 存取: AVTD 不使用像 Redshift、ElastiCache 和 RDS 這樣可能需要 VPC 實作的資源。
  10. CFM-001: CloudFormation 堆疊通知: AVTD CloudFormation 堆疊已通過 V1 CAM 管理,而非 AWS。
  11. CFM-002: CloudFormation 堆疊政策: AVTD CloudFormation 堆疊已透過 V1 CAM 管理,而非 AWS。
  12. CFM-005: CloudFormation 堆疊終止保護: 為了讓客戶能夠控制其環境中的堆疊,AVTD 允許用戶停用並從其帳戶中移除該堆疊
  13. S3-025: 使用客戶提供的金鑰 CMKs 加密的 S3 存儲桶: AVTD 已使用 S3 管理的金鑰進行加密。
  14. SQS-006:SQS 死信佇列: AVTD 在某些適用的 SQS 資源中實現了死信佇列 (DLQ)。
  15. S3-013: S3 Bucket MFA 刪除已啟動:存儲在 AVTD S3 中的物件相對短暫,因此不需要啟用 MFA 刪除保護以防止意外刪除
  16. S3-023: 物件鎖定: 存儲在 AVTD S3 中的物件相對短暫,因此不需要物件鎖定以防止意外刪除。