カスタム コンプライアンス コンテンツを使用すると、Automation for Secure Hosts Compliance に組み込まれているセキュリティ ベンチマークおよびセキュリティ チェックのライブラリを補完する独自のセキュリティ標準を定義できます。
カスタム コンテンツは、Automation for Secure Hosts Compliance のポリシーを社内の要件に合わせて強化する場合に便利です。
Automation for Secure Hosts Compliance には、Custom Content SDK (Software Development Kit) が含まれています。この SDK を使用して、独自のカスタム セキュリティ コンテンツを作成、テスト、およびビルドできます。カスタム セキュリティ コンテンツをインポートして、Automation for Secure Hosts Compliance の組み込みのセキュリティ ライブラリとともに評価や修正に使用できます。また、カスタム コンテンツをインポートする機能により、選択したバージョン管理システム(Git など)を使用してコンテンツをバージョン管理できます。
カスタム チェックを使用するには、まず Automation for Secure Hosts Compliance の Custom Content SDK を初期化する必要があります。SDK に含まれるサンプル ファイルに変更を加えることで、独自のカスタム チェックやベンチマークを作成できます。SDK には、新しいコンテンツをテストできる Docker ベースのテスト環境も含まれています。
カスタム コンテンツの作成とテストが完了したら、コンテンツ ファイルをビルドして Automation for Secure Hosts Compliance にインポートし、評価と修正を開始できます。カスタム チェックにはユーザー アイコンとしてカスタム チェック ユーザー アイコン が表示され、Automation Config チェックには組み込みチェック シールド アイコン が表示されます。Automation for Secure Hosts Compliance は、ポリシーとカスタム コンテンツの間の依存関係を追跡し、コンテンツを削除すると解除される可能性がある依存関係のリストを表示します。
前提条件
- Automation for Secure Hosts Compliance Custom Content SDKをダウンロードします。
- Docker をインストールします。詳細については、Docker の取得を参照してください。
手順
結果
次のタスク
作成したカスタム コンテンツをテストするには、コマンド ラインを開き、Custom Content SDK の sample_tests ディレクトリに移動して、次のコマンドを実行します。
コマンド | 結果 |
---|---|
1. ./build.sh | テスト用に Salt を使用して CentOS7 の Docker イメージをビルドします。 |
2. ./up.sh | テスト用コンテナを起動します。 |
3. ./test.sh salt-call --local state.apply locke.custom.mounts.my_first_check test=True | salt/locke/custom ディレクトリに作成したチェックに対してサンプル テストを実行します。カスタム チェックは、通常の Salt 状態と同様に開始できます。Salt 状態の詳細については、How do I use Salt Statesを参照してください。 |
4. ./down.sh | テストが完了したら、このコマンドを実行して、テスト用コンテナをシャットダウンします。 |
カスタム コンテンツをテストした後、カスタム コンテンツ ライブラリを作成できます。