Prisma Cloud Compute Edition

Supported OS Linux Mac OS Windows

Intégrationv3.1.0

Présentation

Prisma Cloud Compute Edition est un scanner de sécurité. Il peut analyser des conteneurs, des hosts et des packages afin de détecter les vulnérabilités et les problèmes de conformité.

Configuration

Installation

Le check Prisma Cloud Compute Edition est inclus avec le package de l’Agent Datadog : vous n’avez donc rien d’autre à installer sur votre serveur.

Configuration

Host

Pour configurer ce check lorsque l’Agent est exécuté sur un host :

Collecte de métriques
  1. Modifiez le fichier twistlock.d/conf.yaml dans le dossier conf.d/ à la racine du répertoire de configuration de votre Agent pour commencer à recueillir vos données de performance Twistlock. Consultez le fichier d’exemple twistlock.d/conf.yaml pour découvrir toutes les options de configuration disponibles.

  2. Redémarrez l’Agent.

Environnement conteneurisé

Consultez la documentation relative aux modèles d’intégration Autodiscovery pour découvrir comment appliquer les paramètres ci-dessous à un environnement conteneurisé.

Collecte de métriques
ParamètreValeur
<NOM_INTÉGRATION>twistlock
<CONFIG_INIT>vide ou {}
<CONFIG_INSTANCE>{"url":"http://%%host%%:8083", "username":"<NOMUTILISATEUR>", "password": "<MOTDEPASSE>"}
Kubernetes

Si vous utilisez Kubernetes, ajoutez la configuration à la section replication controller de twistlock_console.yaml avant le déploiement :

---
apiVersion: v1
kind: ReplicationController
metadata:
  name: twistlock-console
  namespace: twistlock
spec:
  replicas: 1
  selector:
    name: twistlock-console
  template:
    metadata:
      annotations:
        ad.datadoghq.com/twistlock-console.check_names: '["twistlock"]'
        ad.datadoghq.com/twistlock-console.init_configs: "[{}]"
        ad.datadoghq.com/twistlock-console.instances: '[{"url":"http://%%host%%:8083", "username":"<NOMUTILISATEUR>", "password": "<MOTDEPASSE>"}]'
        ad.datadoghq.com/twistlock-console.logs: '[{"source": "twistlock", "service": "twistlock"}]'
      name: twistlock-console
      namespace: twistlock
      labels:
        name: twistlock-console
Collecte de logs

La collecte de logs n’est pas prise en charge pour le site Datadog.

Disponible à partir des versions > 6.0 de l’Agent

La collecte des logs est désactivée par défaut dans l’Agent Datadog. Pour l’activer, consultez la section Collecte de logs Kubernetes.

ParamètreValeur
<CONFIG_LOG>{"source": "twistlock", "service": "twistlock"}
Kubernetes
  1. La collecte de logs est désactivée par défaut dans l’Agent Datadog. Vous devez l’activer dans votre configuration DaemonSet :

      #(...)
        env:
          #(...)
          - name: DD_LOGS_ENABLED
              value: "true"
          - name: DD_LOGS_CONFIG_CONTAINER_COLLECT_ALL
              value: "true"
      #(...)
    
  2. Montez le socket Docker sur l’Agent Datadog. Consultez les exemples de manifeste Kubernetes pour Datadog.

  3. Assurez-vous que la section de log est comprise dans l’annotation de pod relative au defender, où l’on peut trouver le nom du conteneur dans les spécifications de pod ci-dessous :

    ad.datadoghq.com/<container-name>.logs: '[{"source": "twistlock", "service": "twistlock"}]'
    
  4. Redémarrez l’Agent.

Docker
  1. La collecte des logs est désactivée par défaut dans l’Agent Datadog. Activez-la avec la variable d’environnement suivante :

    DD_LOGS_ENABLED=true
    
  2. Ajoutez une étiquette sur le conteneur du defender :

    ad.datadoghq.com/<container-name>.logs: '[{"source": "twistlock", "service": "twistlock"}]'
    
  3. Montez le socket Docker sur l’Agent Datadog. Vous trouverez davantage d’informations concernant la configuration requise pour recueillir des logs via l’Agent Datadog à la section Collecte de logs Docker.

  4. Redémarrez l’Agent.

Validation

Lancez la sous-commande status de l’Agent et cherchez twistlock dans la section Checks.

Données collectées

Métriques

twistlock.registry.cve.details
(gauge)
The details of a CVE on an image in a registry
Shown as occurrence
twistlock.registry.cve.count
(gauge)
The number of CVEs an image in a registry has
Shown as occurrence
twistlock.registry.compliance.count
(gauge)
The number of compliance violations an image in a registry has
Shown as occurrence
twistlock.registry.size
(gauge)
The size of an image in a registry
Shown as byte
twistlock.registry.layer_count
(gauge)
The count of layers in an image in a registry
Shown as occurrence
twistlock.images.cve.details
(gauge)
The details of a CVE on an image
Shown as occurrence
twistlock.images.cve.count
(gauge)
The number of CVEs an image has
Shown as occurrence
twistlock.images.compliance.count
(gauge)
The number of compliance violations an image has
Shown as occurrence
twistlock.images.size
(gauge)
The size of a local image
Shown as byte
twistlock.images.layer_count
(gauge)
The count of layers in a local image
Shown as occurrence
twistlock.hosts.cve.details
(gauge)
The details of a CVE on a host
Shown as occurrence
twistlock.hosts.cve.count
(gauge)
The number of CVEs a host has
Shown as occurrence
twistlock.hosts.compliance.count
(gauge)
The number of compliance violations a host has
Shown as occurrence
twistlock.containers.compliance.count
(gauge)
The number of compliance violations a container has
Shown as occurrence

Événements

Prisma Cloud Compute Edition envoie un événement lorsqu’une nouvelle vulnérabilité ou un nouveau problème de sécurité est détecté.

Checks de service

twistlock.license_ok
Returns Critical if the Agent cannot retrieve the Licence data or its expiring, OK otherwise.
Statuses: ok, warning, critical

twistlock.registry
Returns Critical if the Agent cannot retrieve registry data, OK otherwise.
Statuses: ok, critical

twistlock.can_connect
Returns Critical if the Agent cannot retrieve image data from the registry, OK otherwise.
Statuses: ok, critical

twistlock.images
Returns Critical if the image hasn’t been scanned in critical_days, OK otherwise.
Statuses: ok, warning, critical

twistlock.hosts
Returns Critical if the host hasn’t been scanned in critical_days, OK otherwise.
Statuses: ok, warning, critical

twistlock.containers
Returns Critical if the container hasn’t been scanned in critical_days, OK otherwise.
Statuses: ok, warning, critical

Dépannage

Besoin d’aide ? Contactez l’assistance Datadog.