はじめに

この度、「Sysdigブログリレー」を実施することになりました。
第一回ブログリレーのテーマは Sysdig の社内活用事例になります。
セキュリティチームで提供している、ひとつの運用サービスの稼働環境を Sysdig の CSPM でチェック、是正対応を行いましたので、1日目の本日は、CSPM で検出された事項への基本的な対応方法について説明します。

CSPMとは

Cloud Security Posture Mangement (クラウドセキュリティ態勢管理)は、クラウド環境の設定を監視し、設定不備を検出する機能です。

AWS では AWS Security Hub が該当し、Google Cloud では、Security Command Center にこの機能が含まれています。

Sysdig では、CIS Benchmarks や PCI DSS など、多くのコンプライアンスポリシーでのチェックに対応しており、任意のコンプライアンスポリシーに基づき、クラウド環境をスキャンできます。

検出状況の確認

Compliance > Overview の画面で、設定した各コンプライアンスポリシー毎のチェック結果のサマリーが確認できます。

各コンプライアンスポリシーをクリックすると、チェックの結果、不適合となったコントロール(チェック項目)が表示されます。

各コントロールをクリックすると、不適合となったリソースの一覧が表示されます。

不適合項目への対応

クラウド側で対応

不適合として検出された項目に対しては、クラウド側でリソースの修正対応を行います。

対象のリソースをクリックすると、問題の概要や修正方法が表示されます。
手動での修正方法も表示されるので、こちらを参考にリソースの修正対応を行います。

修正対応を行ってから Sysdig に反映されるまで、少し時間がかかります。

Sysdig での検知抑制

運用上、やむをえずクラウド側で修正対応ができない場合は、Sysdig 側でリスク許容の設定を行うことで、その後の検知を抑制することができます。

Accept Risk をクリックし、条件を指定してリスク許容の設定を行います。
理由に加え、期間の指定も可能です。
現時点は対応できないけど◯月後に対応予定としている場合などは、期間を指定することにより、対応完了予定である◯月後まで検知を抑制することができます。
期間が過ぎても対応されていなければまた検知されるため、対応漏れも気づくことができます。

リスク許容の理由はプルダウンから選択します。

  • Risk Owned(リスクの保有)
  • Risk Transferred(リスクの移転)
  • Risk Avoided(リスクの回避)
  • Risk Mitigated(リスクの軽減)
  • Risk Not Relevant(関係のないリスク)
  • Custom(その他カスタム入力)
    のうち、環境に合うものを選択します。

リスク許容設定した内容は Accepted Risk として保存されます。
一覧で確認することができるため、どんなリスク許容の設定を行なっているか、把握しやすくなっています。

おわりに

今回は、 検出された項目への対応方法として、Sysdig の CSPM を運用する上での基本的な部分のお話でした。
次回以降の記事では、実際の環境で検出された項目やその対応例についてご紹介します。

明日の記事は、廣山さんの「Sysdig 運用に生成 AI の RAG (Amazon Bedrock Knowledge base) を活用する」です。
アイレットで提供している Sysdig 運用サービスの裏側でも、生成AIを活用しています!
お楽しみに!