Próximos cambios en las reglas de notificación de seguridad

En este artículo se describen los próximos cambios en la configuración de las reglas de notificación. Aunque los cambios más significativos se aplican a Cloud Security Management (CSM), también afectan a Application Security Management y a Cloud SIEM.

Señala la obsolescencia de las configuraciones incorrectas de CSM

Actualmente, las notificaciones de configuraciones incorrectas de CSM sólo pueden configurarse para reglas de detección con señales activadas, como se muestra en el siguiente diagrama:

Flujo de trabajo actual:

Diagrama que muestra el flujo (flow) de trabajo actual para habilitar notificaciones de configuraciones incorrectas de CSM

Como parte de los próximos cambios en las reglas de notificación, ya no es necesario habilitar señales para generar notificaciones. El nuevo flujo de trabajo se muestra en el siguiente diagrama:

Nuevo flujo de trabajo:

Diagrama que muestra el flujo de trabajo actual para habilitar notificaciones de configuraciones incorrectas de CSM

Este cambio tiene el siguiente impacto en cómo se generan notificaciones para los errores de configuración de CSM:

  1. Ahora podrás especificar la configuración incorrecta como tipo de origen al crear reglas de notificación.
  2. Ya no se generan señales para las configuraciones incorrectas de CSM. Esto también significa que las notificaciones ya no puede habilitarse para reglas de detección individuales.
Debido a este cambio en el comportamiento, es posible que notes un aumento en el número de notificaciones generadas. Si las condiciones definidas en una regla de notificación dan como resultado un número elevado de notificaciones, se muestra un mensaje de advertencia en el panel Vista previa de resultados coincidentes.
  1. La compatibilidad con las señales de configuraciones incorrectas de CSM dejará de estar disponible a finales de 2024. Las señales heredadas se conservarán durante 15 meses a partir de su fecha de activación (de forma gratuita).

Selector de los tipos de fuentes de reglas de notificación

Al crear una regla de notificación, ahora se te pide que elijas entre dos tipos de fuentes diferentes: Vulnerabilidad o Amenaza (Señal).

  • Una vulnerabilidad representa un posible fallo de seguridad en tu infraestructura.
  • Una amenaza (señal) representa una actividad sospechosa que supone una amenaza activa contra tu infraestructura.
Nuevos tipos de fuentes para reglas de notificación

Cambios adicionales

  • Ahora, las reglas de notificación pueden configurarse para riesgos de identidad y rutas de ataque.
  • Las notificaciones de configuraciones incorrectas de CSM contienen ahora los metadatos completos del hallazgo. Anteriormente, las notificaciones sólo contenían metadatos de señales limitados.
  • Las reglas de detección personalizadas de Terraform que utilizan el atributo de notificación heredado ya no serán compatibles.

Cómo migrar las notificaciones existentes

Notificaciones de reglas de detección

Para migrar notificaciones que están configurados para reglas de detección individuales:

  1. En la página de reglas de configuración incorrectas, selecciona una regla de detección que tenga habilitadas las notificaciones.

  2. En el banner que aparece en la sección Definir gravedad y notificaciones, haz clic en Update in 1-Click (Actualizar con un solo clic).

    Aparece la página del editor de Reglas de notificación con los campos ya rellenados con la información de la regla.

  3. Modifica los parámetros, si quieres.

  4. Haz clic en Save and Activate (Guardar y activar).

Referencias adicionales

PREVIEWING: rtrieu/product-analytics-ui-changes