カスタム コンプライアンス コンテンツを使用すると、SaltStack SecOps Compliance に組み込まれているセキュリティ ベンチマークおよびセキュリティ チェックのライブラリを補完する独自のセキュリティ標準を定義できます。
カスタム コンテンツは、SaltStack SecOps Compliance のポリシーを社内の要件に合わせて強化する場合に便利です。
SaltStack SecOps Compliance には、Custom Content SDK (Software Development Kit) が含まれています。この SDK を使用して、独自のカスタム セキュリティ コンテンツを作成、テスト、およびビルドできます。カスタム セキュリティ コンテンツをインポートして、SaltStack SecOps Compliance の組み込みのセキュリティ ライブラリとともに評価や修正に使用できます。また、カスタム コンテンツをインポートする機能により、選択したバージョン管理システム(Git など)を使用してコンテンツをバージョン管理できます。
カスタム チェックを使用するには、まず SaltStack SecOps Compliance の Custom Content SDK を初期化する必要があります。SDK に含まれるサンプル ファイルに変更を加えることで、独自のカスタム チェックやベンチマークを作成できます。SDK には、新しいコンテンツをテストできる Docker ベースのテスト環境も含まれています。
カスタム コンテンツの作成とテストが完了したら、コンテンツ ファイルをビルドして SaltStack SecOps Compliance にインポートし、評価と修正を開始できます。カスタム チェックにはユーザー アイコンとしてカスタム チェック ユーザー アイコン が表示され、SaltStack チェックには組み込みチェック シールド アイコン が表示されます。SaltStack SecOps Compliance は、ポリシーとカスタム コンテンツの間の依存関係を追跡し、コンテンツを削除すると解除される可能性がある依存関係のリストを表示します。
前提条件
- SaltStack SecOps Compliance Custom Content SDKをダウンロードします。
- Docker をインストールします。詳細については、Docker の取得を参照してください。
手順
結果
次のタスク
作成したカスタム コンテンツをテストするには、コマンド ラインを開き、Custom Content SDK の sample_tests ディレクトリに移動して、次のコマンドを実行します。
コマンド | 結果 |
---|---|
1. ./build.sh | テスト用に Salt を使用して CentOS7 の Docker イメージをビルドします。 |
2. ./up.sh | テスト用コンテナを起動します。 |
3. ./test.sh salt-call --local state.apply locke.custom.mounts.my_first_check test=True | salt/locke/custom ディレクトリに作成したチェックに対してサンプル テストを実行します。カスタム チェックは、通常の Salt 状態と同様に開始できます。Salt 状態の詳細については、How do I use Salt Statesを参照してください。 |
4. ./down.sh | テストが完了したら、このコマンドを実行して、テスト用コンテナをシャットダウンします。 |
カスタム コンテンツをテストした後、カスタム コンテンツ ライブラリを作成できます。