基准编辑

基准页面允许您查看 云安全态势管理 (CSPM) 和 Kubernetes 安全态势管理 (KSPM) 集成的云安全态势 (CSP) 基准规则。

Benchmarks page

什么是基准规则?编辑

基准规则由 CSPM 和 KSPM 集成使用,以识别云基础设施中的配置风险。基准规则基于互联网安全中心 (CIS) 的 安全配置基准

每个基准规则都会检查特定类型的资源是否按照 CIS 基准进行配置。规则的名称描述了它们检查的内容,例如

  • 确保使用 AWS KMS 中管理的客户主密钥 (CMK) 对 Kubernetes 密钥进行加密
  • 确保默认命名空间未被使用
  • 确保未附加允许完全“*:*”管理权限的 IAM 策略
  • 确保默认命名空间未被使用

在评估基准规则时,生成的 发现 数据会显示在 云安全态势仪表盘 上。

基准规则不可编辑。

查看您的基准编辑

要访问您的活动基准,请转到 规则 → 基准。从那里,您可以单击基准名称以查看与之关联的基准规则。您可以单击基准规则的名称以查看详细信息,包括如何修复它以及相关链接的信息。

基准规则默认启用,但您可以禁用其中一些规则(在基准级别)以适应您的环境。例如,这意味着如果您有两个使用 CIS AWS 基准的集成,则禁用该基准的规则会影响这两个集成。要启用或禁用规则,请使用规则表右侧的 已启用 开关。

禁用基准规则会自动禁用任何关联的检测规则和警报。重新启用基准规则 不会 自动重新启用它们。

基准规则的工作原理编辑

  1. 当部署安全态势管理集成时,Elastic Agent 会在部署后每隔四个小时获取相关云资源。
  2. 获取资源后,会根据所有适用的已启用基准规则对它们进行评估。
  3. 找到 passfail 的值表示是否满足基准规则定义的标准。