Cloud Security Management Misconfigurations (CSM Misconfigurations) Explorer では、以下のことができます。

  • リソースのコンフィギュレーションの詳細を確認する。
  • CSM Misconfigurations によりリソースに適用されるコンプライアンスルールを確認する。
  • タグにより、リソースの所有者や環境内での所在地などの詳細を確認する。
  • 誤って構成されたリソースを修復するため、業界のリソースに基づいた説明やガイドラインにアクセスする。
  • タイムセレクターを使い、過去のセキュリティコンフィギュレーション態勢を調査する。

誤構成の確認と対応に加えて、失敗した誤構成の通知を設定し、Cloud SIEMCSM Threats によって生成されたリアルタイムの脅威と同じビューで誤構成を関連付けてトリアージするようにシグナルを構成できます。これにより、今日のクラウド侵害の多くの根本原因は、攻撃者による誤構成のあるサービスの悪用であるため、調査を加速できます。

ガイド

誤構成はリソースに対するルール評価の主要な構成要素です。リソースがルールに対して評価されるたびに、Pass または Fail のステータスが付いた誤構成が生成されます。リソースの評価は 15 分〜4 時間の間で行われます (タイプにより異なる)。Datadog はスキャンが終了するとすぐに新しい誤構成を生成し、過去 15 か月の完全な履歴を保存するため、調査や監査の際に利用できます。

クラウドの構成ミスを調査する

誤構成は、Misconfigurations Explorer に表示されます。Group by フィルターとクエリ検索バーを使用して、誤構成をルールごとに集計します。例えば、evaluation:fail でフィルターをかけると、対処が必要な問題があるすべてのコンプライアンスルールにリストが絞られます。また、誤構成をリソース別に集計し、失敗した誤構成が多いリソースをランク付けし、改善の優先順位をつけることもできます。

CSM Misconfigurations Explorer ページ

誤構成を選択すると、そのルールで評価されたリソース、ルールの説明、フレームワークまたは業界ベンチマークへのマッピング、および推奨される改善手順が表示されます。

サイドパネルにある影響を受けたリソースのリスト

Security Findings Explorer で Resources でグループ化し、リソースを選択すると、そのリソースに対して評価されたコンプライアンスルールの全リストとそのステータスが表示されます。

検索でリソースごとにグループ化および集計

その他の参考資料