Met aangepaste conformiteitsinhoud kunt u uw eigen beveiligingsstandaarden definiëren als aanvulling op de bibliotheek met beveiligingsbenchmarks en -controles die zijn in ingebouwd in SaltStack SecOps Compliance.

Aangepaste inhoud is nuttig voor het verbeteren van SaltStack SecOps Compliance-beleidsregels om deze aan te passen aan uw interne vereisten.

SaltStack SecOps Compliance bevat een Custom Content Software Development Kit (SDK) die u kunt gebruiken om uw eigen aangepaste beveiligingsinhoud te maken, te testen en te bouwen. U kunt uw aangepaste beveiligingsinhoud importeren om te gebruiken naast ingebouwde beveiligingsbibliotheken van SaltStack SecOps Compliance voor beoordeling en correctie. Dankzij de mogelijkheid om aangepaste inhoud te importeren, kunt u ook uw versies van inhoud maken met een versiecontrolesysteem dat u kiest, zoals Git.

Als u aangepaste controles wilt gebruiken, moet u eerst de SaltStack SecOps Compliance Custom Content SDK initialiseren. De SDK bevat voorbeeldbestanden die u kunt aanpassen om uw eigen aangepaste controles te maken, evenals benchmarks. De SDK bevat ook een Docker-gebaseerde testomgeving waarin u uw nieuwe inhoud kunt testen.

Wanneer uw aangepaste inhoud is gemaakt en getest, kunt u een inhoudsbestand bouwen en importeren in SaltStack SecOps Compliance om te beginnen met het beoordelen en corrigeren. Aangepaste controles hebben een gebruikerspictogram , dat verschilt van het pictogram voor SaltStack-controles. SaltStack SecOps Compliance houdt afhankelijkheden bij tussen beleidsregels en uw aangepaste inhoud, en biedt een lijst met afhankelijkheden die kunnen worden verbroken als u de inhoud verwijdert.

Voorwaarden

Procedure

  1. Ga via de commandoregel naar de directory met het bestand en voer het commando uit:
    Besturingssysteem Opdracht
    Mac OS of Linux ./secops_sdk init
    Windows secops_sdk.exe init
    Er wordt geen uitvoer weergegeven, zoals verwacht. Uw directory bevat deze mappen en bestanden:
    • benchmarks - Bevat aangepaste metabestanden (.meta) voor benchmarks
    • salt/locke/custom - Bevat aangepaste controlestatus- (.sls) en metabestanden (.meta)
    • sample_tests - Bevat voorbeeldbestanden voor het testen met Docker
    • README.md - Biedt meer gedetailleerde informatie over de SDK
  2. (Optioneel) Voer wijzigingen door in een versiegecontroleerde opslagplaats.
  3. Ga in de Custom Content SDK naar salt/locke/custom om aangepaste controles te maken. Als u aangepaste benchmarks wilt maken, gaat u door naar stap 8.
    Opmerking: Alle aangepaste controles moeten in zowel een statusbestand (.sls) als een bijbehorend metabestand (.meta) worden geconfigureerd.
  4. Maak een kopie voor zowel een voorbeeldstatusbestand (.sls) als een bijbehorend metabestand (.meta) en vervang de naam van beide door uw gewenste aangepaste naam. Sla beide bestanden samen in een subdirectory van salt/locke/custom op.
    Beide bestanden moeten zich in dezelfde directory bevinden en met dezelfde naam beginnen, bijvoorbeeld: my_first_check.meta en my_first_check.sls.
  5. Bewerk de inhoud van het metabestand om de controle aan te passen op basis van uw behoeften.
    Opmerking: Metabestanden voor controle bevatten verwijzingen naar verschillende benchmarks. Wanneer u aangepaste inhoud maakt, moet u alle gekoppelde benchmarks in uw metabestand voor controle opnemen.
  6. Bewerk de inhoud van het statusbestand.
  7. Zorg ervoor dat beide bestanden in dezelfde directory zijn opgeslagen.
  8. Als u aangepaste benchmarks wilt maken, navigeert u in de Custom Content SDK naar de directory benchmarks. Deze directory bevat een voorbeeldmetabestand voor een benchmark (.meta).
  9. Maak een kopie van Sample_benchmark.meta en wijzig de naam in uw gewenste aangepaste naam.
  10. Bewerk de inhoud van het metabestand om de benchmark aan te passen aan uw behoeften.

resultaten

Uw aangepaste controles en benchmarks worden gemaakt. Indien nodig kunt u een aangepaste controle of benchmark verwijderen door naar SecOps > Controles of SecOps > Benchmarks te gaan, op het menupictogram te klikken naast de aangepaste inhoud en vervolgens op Verwijderen te klikken.

Volgende stappen

Nadat u uw aangepaste inhoud heeft gemaakt, kunt u deze testen door de commandoregel te openen, naar de directory sample_tests voor de Custom Content SDK te gaan en de volgende commando's uit te voeren:

Commando Resultaat
1. ./build.sh Bouwt een Docker-image van CentOS7 met Salt voor testdoeleinden.
2. ./up.sh Start de testcontainer
3. ./test.sh salt-call --local state.apply locke.custom.mounts.my_first_check test=True Voert voorbeeldtests uit op controles die u heeft gemaakt in de directory salt/locke/custom. U kunt aangepaste controles initialiseren zoals in de normale Salt-statussen. Zie Hoe gebruik ik Salt-statussen voor meer informatie over Salt-statussen.
4. ./down.sh Nadat het testen is voltooid, voert u dit commando uit om de testcontainer af te sluiten.

Nadat u uw aangepaste inhoud heeft getest, kunt u uw bibliotheek met aangepaste inhoud samenstellen.