banner

Notícias

Dec 30, 2023

Como criar políticas personalizadas de postura de segurança na nuvem

7 de abril de 2022

Falcon Horizon, solução de gerenciamento de postura de segurança em nuvem da CrowdStrike, usa políticas comportamentais e de configuração para monitorar implantações de nuvem pública, identificar proativamente problemas e resolver possíveis problemas de segurança. No entanto, os clientes não estão limitados a políticas predefinidas. Este artigo revisará as diferentes opções para criar políticas personalizadas de gerenciamento de postura de segurança em nuvem no Falcon Horizon.



O painel principal do Falcon Horizon ilustra uma visão geral das descobertas recentes em todas as contas e provedores de nuvem registrados.

Essas descobertas baseiam-se na configuração da política. A guia “Políticas” exibe opções abrangentes, categorizadas por provedor e serviço, para monitorar configurações incorretas da nuvem, bem como comportamentos maliciosos. Neste exemplo do serviço S3 da Amazon, há diversas opções de políticas para ambas as categorias. Falcon Horizon também oferece a funcionalidade para criar políticas personalizadas ajustadas para melhor atender às necessidades de uma organização.

Na guia “Políticas” em “Postura de segurança na nuvem”, existe a opção de criar uma “Nova política personalizada”.

Um assistente orientará a criação da nova política. A primeira etapa é escolher o provedor de nuvem aplicável.

Em seguida, um novo nome, descrição e gravidade da política são atribuídos. No exemplo abaixo, esta política personalizada de Identidade do Azure é de gravidade média.

Para criar uma nova política do zero, o próximo passo é escolher um tipo de ativo que corresponda ao serviço em nuvem. O exemplo abaixo mostra um tipo de ativo de usuário AD. (A opção de selecionar uma política básica será abordada em “Modificar políticas existentes”.)

Depois que o tipo de ativo for selecionado, filtros e condições poderão ser adicionados. Adicionar regras com base em vários critérios adicionais, incluindo contas, grupos ou locatários específicos, torna a nova política mais específica. Abaixo é mostrada uma política que procura contas habilitadas nas quais as credenciais que não estão registradas para MFA, mas a própria credencial está habilitada.

Em muitas situações, pode ser útil começar com uma regra existente e fazer alterações ou acréscimos. Existem duas maneiras diferentes de abordar isso na interface do usuário. Na lista de políticas, algumas políticas incluem um link “Clone”. A clonagem de uma política transferirá todos os detalhes da política e da conformidade, ao mesmo tempo que permitirá alterações nos critérios da regra.

Alternativamente, selecionar a opção “Nova política personalizada” apresentará opções para o provedor de nuvem aplicável.

A seguir, há solicitações para inserir um nome e gravidade de política personalizados antes de selecionar o serviço de nuvem apropriado. A tela a seguir inclui duas opções principais. Conforme mostrado acima, selecionar um tipo de ativo é a primeira etapa para criar uma política em branco. Por outro lado, optar por começar com uma política de linha de base existente replicará essa política e a lógica de consulta associada (mostrada abaixo para AWS EC2).

Depois que a política clonada ou de linha de base tiver sido selecionada, há diversas opções para fazer alterações. Os campos e operações existentes podem ser editados. Embora o ícone da lixeira forneça a opção de excluir critérios, novos critérios também podem ser adicionados usando qualquer número de campos. No exemplo abaixo, portas consideradas de alto risco podem ser adicionadas ou excluídas. Uma regra para o nome da tag foi adicionada para garantir que esta regra será acionada sempre que a entrada pública em portas de alto risco for permitida para sistemas com uma tag NÃO igual a “teste”.

A opção destacada “Testar regra personalizada” acima fornece uma prévia do desempenho dessa regra no ambiente.

Depois de salvar os filtros de política personalizados, há opções para mapear essa política para controles de conformidade. Embora as políticas clonadas já incluam quaisquer associações de conformidade, elas também podem ser modificadas conforme necessário.

Ao usar uma linha de base de política ou começar do zero, a próxima etapa apresentará opções de menu para conformidade. As estruturas de conformidade integradas CrowdStrike podem ser selecionadas, mas também existe a opção “Adicionar nova conformidade”.

COMPARTILHAR