0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Oracle Cloud メモ6

Last updated at Posted at 2025-04-18

「Embedded Expertise(エンベデッド・エキスパティーズ)」
Oracleが提供するクラウドやエンタープライズ向けサービスにおいて、ベストプラクティスに基づいた専門知識や自動化された推奨事項を、サービスに“埋め込んだ(Embedded)形”で提供する仕組みです。
「Embedded Expertise」自体はOracleの用語ですが、同じような考え方や機能はAWSやAzureにも存在します。それぞれ

Oracle Cloud Guardには、ディテクタ・レシピ
「ディテクタ・レシピ(Detector Recipe)」は、Cloud Guard における 検出ルールのセット です。
簡単に言えば、「どんな行動や状態をリスクとして検出するかをまとめたレシピ(レシピ=設定集)」です。

2種類のディテクタ
Cloud Guard では、用途に応じて以下の2種類のディテクタが用意されています。

ディテクタ種別 説明 例
アクティビティ・ディテクタ(Activity Detector) OCI上のユーザーやサービスのアクションを監視 不審なAPIコール、深夜のログイン
構成ディテクタ(Configuration Detector) リソースの設定や構成の問題を監視 パブリックアクセス可能なバケット、暗号化されていないボリューム

ディテクタ・レシピの構成
ディテクタ・レシピは、以下のような要素で構成されます:
項目 説明
レシピ名 どのような目的のレシピか(例:セキュリティベースライン、カスタムポリシー)
ディテクタ・ルールの一覧 各ルールが何を検出するかの設定(有効/無効、重大度、検出条件など)
カスタマイズ OCIの使用状況に応じて、ルールの有効/無効や重大度を調整可能
タイプ Oracle提供の「管理レシピ(Managed)」と、コピーして自分で調整できる「ユーザー定義レシピ(User-defined)」がある

構成ディテクタ・ルールの中身
たとえば、以下のようなルールが含まれています:
ルール名 内容 初期設定
Bucket is publicly accessible オブジェクトストレージバケットが公開設定になっていないか 有効(高)
Compute instance boot volume is not encrypted コンピュートインスタンスの起動ボリュームが暗号化されていない 有効(中)
IAM policy allows broad access IAMポリシーが過剰な権限を許可している 有効(高)

タイプ 説明 主な対象
アクティビティ・ディテクタ OCIで発生するイベント(操作・API呼び出しなど)を監視 CloudTrailのような監査ログ、ユーザー行動など
構成ディテクタ リソースの設定・構成ミスを監視 バケットの公開設定、暗号化の有無、IAM設定など

Oracle Cloud Guardの脅威ディテクタ・レシピ
「脅威ディテクタ」という専用カテゴリは公式には定義されていませんが、「アクティビティ・ディテクタ(Activity Detector)」が脅威の検出を主に担っており、それが脅威ディテクタ・レシピとして機能しています。

主な目的
悪意ある操作や異常行動の検出
内部脅威(Insider Threat)の識別
不正アクセスや不審なリージョン・IPからの利用
重大権限を持つユーザーの不適切利用

まとめ:Cloud Guardの「脅威ディテクタ・レシピ」
項目 内容
対象 異常なアクティビティ(脅威行動)
ルール例 不審ログイン、ポリシー改ざん、Root操作など
主な機能 検出 + 通知 + 自動対応(Responderとの連携)
カスタマイズ 有効化、重大度、スコープ、ユーザー定義レシピ
利用価値 内部・外部のセキュリティ脅威に早期対応可能

インスタンス・セキュリティ・レシピ
OCIのComputeインスタンスに対するセキュリティリスクを検出するための構成ディテクタ・レシピです。

これにより、以下のようなリスクやミス設定を自動で検出できます:
暗号化されていないブートボリューム
公開ネットワークに接続されたインスタンス
過剰な権限を持つIAM設定
インスタンス構成の不一致やセキュリティグループの問題

カスタマイズ可能な項目
設定項目 説明
有効/無効の切り替え 不要なルールは無効にできる
重大度(High/Medium/Low) 自社の基準に合わせて重要度を変更可能
通知設定 脅威検出時にアラート通知を設定可能(例:メール、Slack、Oracle Events)
Responderとの連携 自動でNSG追加、公開設定の解除などのアクションを設定可能

まとめ:インスタンス・セキュリティ・レシピ
項目 内容
対象 OCIのComputeインスタンスおよび関連リソース(NSG、Block Volumeなど)
タイプ 構成ディテクタ・レシピ
主な機能 セキュリティ設定ミスの検出(暗号化、公開設定、NSGなど)
カスタマイズ ルールの有効/無効、重大度変更、Responder連携など
利用シーン クラウドガバナンス、セキュリティ自動化、ゼロトラスト実現など

CSPM(Cloud Security Posture Management)
クラウド環境におけるセキュリティの「姿勢(ポスチャー)」=構成や設定の健全性を評価・維持するための仕組みです。

OCIにおいては、以下のようなサービスや機能群を通じてCSPMが実現されています:

🔧 OCIでCSPMを担う主なコンポーネント

機能 / サービス 内容
Cloud Guard セキュリティリスクを検出し、対応まで自動化する中心的存在(CSPMの核)
Security Zones セキュリティポリシーを強制し、安全なリソース作成を保証
IAM & Policies 最小権限の原則に基づいたアクセス制御を実現
Audit Logs あらゆる操作を記録し、後から追跡可能に
Configuration Detection OCIリソースのセキュリティ設定を継続的に評価(例:公開バケット検出など)

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?