Kubernetes Security Posture Management (KSPM) は、CIS で定義されている業界ベストプラクティスや、独自のカスタム検知ポリシー などに基づいて、Kubernetes デプロイのセキュリティポスチャーを積極的に強化するのに役立ちます。これは、Cloud Security Management (CSM) の一機能として提供されています。

KSPM のセットアップ

KSPM を最大限に活用するには、Datadog Agent とクラウドインテグレーションの両方をインストールする必要があります。詳細な手順については、以下の記事を参照してください。

これにより、Datadog は以下のリソースタイプごとに Kubernetes デプロイのリスクを検出できるようになります。

リソースタイプインストール方法フレームワーク
aws_eks_clusterクラウドインテグレーションcis-eks
aws_eks_worker_nodeAgentcis-eks
azure_aks_clusterクラウドインテグレーションcis-aks
azure_aks_worker_nodeAgentcis-aks
kubernetes_master_nodeAgentcis-kubernetes
kubernetes_worker_nodeAgentcis-kubernetes

Kubernetes デプロイ全体のリスクをモニタリングする

KSPM を使用すると、Datadog は 50 件以上のすぐに使える Kubernetes 検知ルールによって定義されたリスクに対して、環境をスキャンします。あるルールで定義されているケースが一定期間に少なくとも 1 つ一致すると、通知アラートが送信され、Misconfigurations Explorer に検出結果が生成されます。

各検出結果には、問題の影響を特定するために必要なコンテキスト情報 (リソースの完全な設定、リソースレベルのタグ、インフラストラクチャー内の他のコンポーネントとの関係マップなど) が含まれています。問題とその影響範囲を把握したら、CSM 内から Jira チケットを作成したり、あらかじめ定義されたワークフローを実行したりして、問題の修正を開始できます。

: API を使ってプログラム的に検出結果を操作することも可能です。

EKS Cluster がパブリックアクセスを制限すべきというルールにおける高リスクの検出結果詳細パネル

業界標準フレームワークに対する Kubernetes セキュリティポスチャーの評価

CSM は、セキュリティポスチャースコアを提供します。このスコアにより、クラウドおよびインフラストラクチャーのすべてのすぐに使える検知ルールが有効になっているかどうかを示す一つの指標として、セキュリティおよびコンプライアンスのステータスを把握できます。このスコアは、組織全体、あるいは特定のチーム・アカウント・環境 (Kubernetes デプロイを含む) ごとに取得可能です。

セキュリティポスチャースコアの仕組みについて詳しくは、セキュリティポスチャースコアを参照してください。

Kubernetes デプロイのセキュリティポスチャースコアを表示する

Kubernetes デプロイのセキュリティポスチャースコアを表示するには、Security > Compliance ページに移動し、CIS Kubernetes フレームワークのレポートを探します。

Kubernetes フレームワークの詳細レポートを表示する

フレームワークの要件およびルールに対するスコアを詳しく確認できる詳細レポートを表示するには、Framework Overview をクリックします。フレームワークページでは、レポートを PDF 形式でダウンロードしたり、CSV としてエクスポートしたりできます。

CIS Kubernetes コンプライアンスレポートページにおける 64% のポスチャースコア

独自の Kubernetes 検知ルールを作成する

すぐに使える検知ルールに加えて、既存のルールをクローンしたり、新規に作成したりして、独自の Kubernetes 検知ルールを作成することも可能です。ルールは Rego ポリシー言語で記述されます。Rego は柔軟性の高い Python 風の言語で、検知ルールの業界標準として広く使用されています。詳しくは、Rego によるカスタムルールの作成を参照してください。

検知ルールの作成後は、重大度 (CriticalHighMediumLow、または Info) をカスタマイズし、新しい検出結果が検出された際に通知するリアルタイム通知アラートを設定することができます。

参考資料