Application Security Management を始める

概要

Datadog Application Security Management (ASM) は、本番環境における Web アプリケーションや API の安全性を確保します。ASM は、サービス内のアプリケーションレベルの脆弱性を視覚化し、これらの脆弱性を悪用しようとする攻撃や攻撃者からリアルタイムで保護します。

このガイドでは、ASM の導入と運用のためのベストプラクティスを説明します。

セキュリティリスクのあるサービスの特定

ASM を活用できる、攻撃に対して脆弱なサービスまたは攻撃にさらされているサービスを特定しますService Catalog > Security ページで、有効にしたいサービスを表示して選択します。

Vulnerabilities を表示し、Suspicious requests 列でソートされた ASM Services ページビュー。

これらのセキュリティに関する洞察は、APM によって報告されたデータから検出されます。このインサイトは、セキュリティ対策に優先順位をつけるのに役立ちます。ASM は、サービス上のすべてのセキュリティリスクを特定し、優先順位を付け、修復を支援します。

: 脆弱性や不審なリクエストが報告されない場合、サービスが最新の Datadog トレーシングライブラリのバージョンを使用していることを確認してください。Security Service Catalog から、任意のサービスのサイドパネルを開き、その Tracing Configuration を見てください。

APM Service Catalog ページビューの Tracer Configuration タブ。Datadog Agent、Datadog トレーシングライブラリのどのバージョンがサービスで使用されているかをハイライトしています。

ASM の有効化

アプリ内の指示で ASM を有効化

ASM ランディングページで、指示に従ってセットアップを開始します。これには以下が含まれます。

  • ASM が有効であると思われるサービスの選定を指導します。
  • 環境変数で Datadog トレーシングライブラリを構成します。
  • サービスを再起動します。
  1. Get Started with ASM をクリックします。

  2. オープンソースライブラリの脆弱性を検出する (Software Composition Analysis)、コードレベルの脆弱性を検出して修正する (Code Security)、サービスの脅威検出を発見して有効化する (Threat Management) ためには、Get Started を選択してください。

  3. ASM を使い始めるには、指示に従ってください。

    Software Composition Analysis セットアップページ。

リモート構成で ASM を有効にする

前提条件:

  • Datadog Agent バージョン 7.42.0 以上がホストまたはコンテナにインストールされていること。
  • Datadog トレーサーのバージョンが、リモート構成と互換性があること。

リモート構成の設定 (まだ有効になっていない場合)

Datadog UI でリモート構成を有効にする手順に従ってください。これには以下が含まれます。

  1. 組織のリモート構成機能を有効にします。
  2. 既存の API キーにリモート構成機能を追加するか、新しい API キーを作成します。
  3. Datadog Agent 構成を更新して、リモート構成機能で API キーを使用します。

詳しくはリモート構成の設定をご覧ください。

ASM のテスト

ASM を有効にすると、アプリケーションの脆弱性を即座に識別し、サービスを標的とする攻撃や攻撃者を検出します。

  1. 脆弱性の検証: Vulnerabilities タブに移動し、脆弱性のトリアージと修復を行います。
  2. 攻撃の検証: テスト検出ルールをトリガーする攻撃パターンを送信します。ターミナルから以下のスクリプトを実行します。
  for ((i=1;i<=250;i++)); do
  # 既存サービスのルートをターゲットにする
  curl https://your-application-url/<EXISTING ROUTE> -A
  'dd-test-scanner-log';
  # 既存サービス外のルートをターゲットにする
  curl https://your-application-url/<NON-EXISTING ROUTE> -A
  'dd-test-scanner-log';
  done
  1. セキュリティシグナルエクスプローラーで、数秒後に発生するシグナルを確認してください。

レポートと通知

  1. 通知ルールを設定して、Slack、Jira、メールなどを使用してアラートを受け取るようにします。
  2. 毎週の脅威ダイジェストレポートを購読して、過去 7 日間に発見された最も重要なセキュリティ脅威の調査と対処を開始してください。

さらなるベストプラクティスにご興味がおありですか?製品内クイックスタートガイドをご覧ください。

その他の参考資料