OrcaSecurity FAQ

このページはOrcaSecurityに関するご質問とその回答を記載したページです。

1. クラウドアカウント管理

2. Orcaプラットフォーム ユーザ管理

3. 運用




1. クラウドアカウント管理


1-1: OrcaSecurityプラットフォームにオンボードするクラウドアカウントの監視範囲を制限できますか?

回答:

AWSアカウントでは、オンボーディングの際に[Limit connection to specific regions due to SCP policy]オプションを指定していただけます。
オプションにより、指定したリージョンのアセットのみOrcaSecurityプラットフォームで監視されます。
留意点として、選択外のリージョンでもコントロールプレーンは監視されます(データプレーンの監視を対象外とすることが可能)。

設定方法は、Settings > Connections > Account Centerの[+ Connect Account]でAmazon Web Servicesを選択し、
遷移後のページ右上の[ADVANCED SETTING]のアイコンからオプションにチェックをいれます。
さらに、リストから監視したいリージョンを選択し、通常のオンボード手順を実施ください
(監視対象としたリージョンはメーカからのみ確認可能です。忘れずお控えください)。
お客様環境によっては、まずバックエンドでオプションの有効化が必要となる場合がございます。

参考:
https://docs.orcasecurity.io/docs/limiting-connection-to-specific-regions
* メーカドキュメントの閲覧にはサイトへのログインが必要です。

最終更新日:2024年2月15日


1-2:追加のクラウドアカウントのオンボードを予定しています。現在契約しているワークロード数に収まるか事前に確認することは可能ですか?

回答:

お客様のAWS・Azure・GCP環境のターミナルで実施していただくワークロード概算数算出スクリプトのご用意がございます。
手順やスクリプトにつきましては、以下のドキュメントページから各クラウドサービスプロバイダごとのページをご確認ください。

参考:
https://docs.orcasecurity.io/docs/estimating-the-number-of-workloads
* メーカドキュメントの閲覧にはサイトへのログインが必要です。

最終更新日:2024年2月15日


2. Orcaプラットフォーム ユーザ管理


2-1:ユーザごとに操作権限を設定することは可能ですか?

回答:

OrcaSecurityプラットフォームではRBAC機能(Role Based Access Control、ロールベースアクセス制御)をサポートしております。
Roleがアサインされたグループのユーザまたは直接Roleがアサインされた個人ユーザは、
そのRoleが許可する操作のみ可能となります。
現時点では以下の10Roleがデフォルトで用意されています。

- Administrator
- Alert Manager
- Alert Verifier
- Contributor
- Editor
- Internal Viewer
- Shiftleft Administrator
- Shiftleft Alert Manager
- Shiftleft User
- Viewer

ユーザ新規追加時にRoleを指定するほか、既存のユーザやグループのRoleはSettings > Users & Permissions > UsersまたはGroups左端の
詳細設定にあるAdd/Manage Permissionから追加・変更が可能です。

また、Role編集の際にBusiness Unit(BU)と併せて設定することで
ユーザの操作範囲も限定することが可能です。詳細は別項をご確認ください。


最終更新日:2024年2月13日


2-2:ユーザごとに操作範囲を制限することは可能ですか?設定方法を教えてください。

回答:

Business Unit(BU)は、OrcaSecurityプラットフォームに登録したクラウドアカウント等のリソースをグループ化する機能です。
BUを設定することで、

- BUの選択によりプラットフォームに全体にグローバルフィルタリングが適用され、特定グループのリソースのみ画面表示
- Roleと併せてユーザやグループに設定し、ユーザの操作範囲を制限

といった設定が可能です。

設定箇所:
Settings > Management > Business Unit

BUでは、クラウドプロバイダごと・アカウントごと・Account Tagごと・Resource Tagごと・Custom Tagごとでグルーピング可能です。
なお、Custom Tagにつきましては別項をご確認ください。

参考:
https://docs.orcasecurity.io/docs/business-unit-feature
* メーカドキュメントの閲覧にはサイトへのログインが必要です。

最終更新日:2024年2月13日


2-3:OrcaSecurityアカウントへのログイン時の多要素認証(MFA)設定は可能ですか?

回答:

はい、可能です。
すべてのユーザでMFAを有効化したい場合は、Settings > Security Configurations > Org. Configurationの
Multi-Factor Authentication (MFA)のトグルを有効にします。
ユーザごとに個別に設定したい場合は、Settings > Users & Permissionsの各ユーザのMFAカラムのトグルを有効にしてください。

MFAの有効化により、次回ログイン時に認証用QRコードおよびコードが表示されます。
どちらかの方法で認証アプリにOrcaアカウントの登録し、Nextをクリックします。
次に、端末の認証アプリに表示された6桁の認証コードをブラウザに入力します。
Nextをクリックしたのち回復コードが表示されます。1度のみ表示されるため忘れずお控えください。

MFAを無効化したい場合は、Administrator Roleのあるユーザで
Settings > Users & Permissionsの対象のユーザのトグルを無効にします。
リセットの場合は各ユーザの右端詳細メニューのReset MFAをクリックする必要がございます。

参考:
https://docs.orcasecurity.io/docs/multi-factor-authentication
* メーカドキュメントの閲覧にはサイトへのログインが必要です。

最終更新日:2024年2月13日

 


3. 運用


3-1:アラートをメール通知するにはどのような設定が必要ですか?

回答:

Automation機能を利用して、指定した条件にマッチしたアラートを送信する設定が可能です。

設定箇所:
Settings > Management > Automations、または左メニューバーのAutomations

参考:Automationクエリ例
https://docs.orcasecurity.io/docs/building-automation-queries
* メーカドキュメントの閲覧にはサイトへのログインが必要です。

最終更新日:2024年2月13日


3-2: 運用上、指定のアセットのみ閲覧・操作したい場合、どのような設定が可能ですか?

回答:

Business Unitのほか、custom tag機能がご利用になれます。
InventoryやAlertページで任意のアセットを選択して個別にtagを付与できるほか、
Discoveryページで特定のアセットを検索するルールを構成し、その検索ルールをCustom tagとして設定することが可能です。
e.g. 命名規則に基づき命名された、特定の文字列を含むアセットのみ表示させたい場合

また、Settings > Management > Custom tagには各Custom tagの一覧が表示され、各tagの編集が可能です。
利用にはバックエンドでの機能の有効化が必要となりますので、ご希望の際はお申しつけください。


最終更新日:2024年2月13日


3-3: レポートの出力は可能ですか?

回答:

OrcaSecurityプラットフォームでは、数種類のレポートないしアウトプットの出力が可能です。

- Risk Dashboard:別タブにレポート表示。
- Alerts:CSV, JSON, PDF
- Inventory:CSV, JSON
- Discovery:CSV, JSON, PDF

レポートのスケジュールは各ページから設定します(Risk Dashboardのみスケジュール設定不可)。
Settings > Reports & Logs > Schedule Reportタブで、スケジュール設定の閲覧や設定変更、出力されたレポートの管理が可能です。

最終更新日:2024年2月13日

 

免責:本サポートサイトの技術情報は製品の仕様変更により変更となる場合がございます。