はじめに

この記事はセキュリティチームの Sysdig 活用事例をテーマにした「Sysdigブログリレー」を終えての振り返り記事です。

ブログリレー実施のきっかけ

このブログリレーは、アイレットがパートナーとして提供している Sysdig の魅力をもっと知ってもらおうと企画しました。
Sysdig は実際に利用してみると、マルチクラウドで情報を収集し、リスクに対応することが出来る便利なソリューションです。

お客様の中には、マルチクラウド環境や複数 Organizations に渡る環境の全体のリスクを正しく評価したいとの意図から、Sysdig をご利用いただくようなケースもあります。

お客様に提供する以外でも、社内利用も行ってきたため、溜まってきたノウハウを発信できればと思い、セキュリティチーム複数名によるブログリレーの形で始めさせていただきました。

各記事の振り返り

今回のブログリレーでは、合計 8本の記事がアップされました。

それぞれ、簡単に振り返りたいと思います。

Sysdig CSPMで検出された項目に対応する

Sysdig CSPMで検出された項目に対応する 』では、クラウドの設定ミスによる脆弱性検知機能である CSPM についてまとめました。

CSPM 導入後の運用として必要となる、検知状況の確認や不適合項目への対応が Sysdig だとどのようになるのかをご紹介させていただきました。

Sysdig 運用に生成 AI の RAG (Amazon Bedrock Knowledge base) を活用する

Sysdig 運用に生成 AI の RAG (Amazon Bedrock Knowledge base) を活用する 』では、生成 AI のチューニング技法の一つ、RAG を用いてトリアージを自動化する方法をまとめました。

生成 AI の RAG 機能を導入することで、Sysdig で検知したアラートに対して、各クラウドプロバイダーのドキュメントや、社内に蓄積されたナレッジを活用するケーススタディを紹介させていただきました。

Sysdig 環境を複数チームで管理する

Sysdig 環境を複数チームで管理する 』では、複数のチームで Sysdig を利用する際に、 Sysdig 上で権限管理する方法をまとめました。

組織全体で Sysdig を導入した際でも、Sysdig の Team や Zone 機能を活用すると、各チームが担当する環境 (クラウドアカウントや Kubernetes クラスター等) の脅威検知・スキャン結果のみを操作・閲覧できるように、アクセス制御することが可能です。

Google Cloud に、組織レベルで Sysdig を導入してみた

Google Cloud に、組織レベルで Sysdig を導入してみた 』では、Google Cloud の管理単位である『組織』で Sysdig を利用する方法をまとめました。

Google Cloud は、組織、フォルダ、Project と管理のためにリソースが階層分けされています。
組織全体のセキュリティ管理を行う場合、組織レベルで導入することで全てのリソースを対象とした管理が容易となります。

この記事では、実際に導入する際に必要なタスクや、導入後の管理についてまとめました。

棚卸しや定期的な巡回が苦手な僕がSysdigを使って楽して AWS 上の設定をチェックし PCI DSS 4.0 に準拠してみた件について

棚卸しや定期的な巡回が苦手な僕がSysdigを使って楽して AWS 上の設定をチェックし PCI DSS 4.0 に準拠してみた件について 』では、社内の PCI DSS 運用において Sysdig を活用した事例を紹介しました。

Sysdig Secure の CSPM の導入方法から、PCI DSS 4.0に準拠するための設定のギャップを洗い出し、Sysdig 上で違反と判断されたイベントへの対応方法などをまとめてます。

CIS AWS Benchmark の モニタリング要件は GuardDuty + Sysdig でどこまでカバーできるのか?

CIS AWS Benchmark の モニタリング要件は GuardDuty + Sysdig でどこまでカバーできるのか? 』では、広く利用されるガイドラインである CIS Amazon Web Services Foundations Benchmark の中のモニタリング要件について、GuardDuty と Sysdig でカバーできる範囲を調査した結果をまとめました。

CIEM でアカウント管理の省力化を図ろう。

CIEM でアカウント管理の省力化を図ろう。 』では、データ侵害リスクを評価する CIEM の紹介と、 活用方法についてまとめました。

クラウドの利用において、放置されたアカウントや、過剰な権限が付与されたアカウント、MFA が利用されないアカウントなど、アカウントの管理不備が大きなリスクとなります。

この記事では、データ侵害リスクとアカウント管理から CIEM という機能を紹介しました。

Sysdig CSPM の AWS 環境で検知された項目への対応例

Sysdig CSPM の AWS 環境で検知された項目への対応例』では、AWS 環境に Sysdig を入れた際に検知される項目や、どのような対応が可能なのかまとめました。

実際に AWS 環境で検知された項目を元に、Sysdig で表示される対応例と、それに基づいて AWS 側でどのように対応するのかなどをご紹介させていただきました。

アイレットと Sysdig

アイレットは、cloudpack としてクラウドの請求代行・インフラ運用を行う会社と思われることも多いです。

しかし、アイレットでは Sysdig 運用サービスを始め、セキュリティソリューションの提案・導入・運用なども実施しています。
https://cloudpack.jp/service/securityservice.html

Sysdig の利用にあたっては、アカウント連携やルール選定などの初期設定のほか、イベント検知の対応、CSPM の定期的な監視・レポーティングなど、お客様側で実施すべきタスクも多々あります。

アイレットの Sysdig 運用サービスをご利用いただくことで、お客様は、お客様のビジネスに注力し、最先端の CNAPP を利用した管理をご利用いただくことが可能となります。

アイレットは、Sysdig 社のパートナー企業として、iret.media による情報発信だけでなく、 Sysdig 社と密に連携をしながら、お客様のセキュリティ向上に寄与します。

Sysdig ブログリレーで CNAPP や CSPM、監査対応、アカウント管理など、少しでも気になるキーワードがありましたら、是非 アイレットまでご連絡ください。

アイキャッチ画像制作秘話

もくもく会ブログリレー が 2024年 7月に実施されていました。
アイレットの社内アウトプット勉強会が最近実施されたのですが、そのノウハウが共有されました。

アイキャッチは大切とのことで、このブログリレーでもアイキャッチ画像を作成しました。
セキュリティチームにデザイナーは居ないため、生成 AI を使って頑張って生成したのが、今回のアイキャッチ画像です。

アイコンについて

Sysdig ブログリレーとのことで、Kraken をモチーフにしたアイコンを作成しました。

Stable Diffusion でアイコンを作成したのですが、Kraken を学習していなかったため、Octopus や Squid といったキーワードでアイコンを作成しています。

最終的に使った呪文は以下の通りです。
アイコン風の画像が欲しかったため、モデルとしては App Icons v2 を利用しました。
logo, blog, blog relay, tech, Kraken, Squid, Octopus

この呪文で作成できた画像から、チーム内投票により今回のアイコンを選択しました。

背景について

アイキャッチ画像として考えると、背景画像も重要です。

こちらも、Stable Diffusion で背景画像を作成しています。
こちらは汎用性が高く、キレイ系の画像が出せる DreamShaper v8 で作成しています。

呪文は、background, website, header, deep sea です。
Kraken に対応する背景として、深海をイメージした画像にしました。

こちらは、背景として利用するため中央部が単色で、文字の背景として違和感がないこと。
深海らしさ、Kraken らしさなどを考慮して選択しました。

カスタマイズツール

今回、個人ごとのアイキャッチを作成するため、文字入れ、画像の入れ込み、カスタマイズなどが出来るツールが必要でした。

アイキャッチを作成したしろうささんは、スーパーエンジニアなので、ぱぱっとツール類を作成することができます。
例えば、 HTML5 Canvas を用いれば、画像合成や、カスタマイズ、PNG 画像の出力が簡単に出来そうです。

そのため、今回のブログリレー用に Google Slide を用いてマスタースライドを作成しました。

まず初めに、ファイル / ページ設定を編集して、アイキャッチ用のサイズにページを変更します。
その後、マスタースライドでプレイスホルダーを利用したテンプレートを作成しました。

この手法の強いところは、Google Slide はだれでも利用できるため、内容のカスタマイズが可能ということです。

Web アプリを作成するより手軽に、だれでも拡張可能なアイキャッチ作成が可能になりました。

おわりに

今回は8日間にわたって、Sysdig の設定例や検知への対応例、Sysdig 運用サービスでの生成 AI 活用、Sysdig 活用により省力化できた社内事例などをご紹介しました。
Sysdig の導入をお考えの方や既にご利用中の方に、何か1つでも参考になる情報があれば幸いです!

次回は別テーマで、セキュリティチームによるブログリレーを開催予定です。
Sysdig 関連情報は引き続き iret.media 等で随時発信していきます!

次回のブログリレーもお楽しみに!