Cloud Security の Kubernetes Security Posture Management (KSPM) は、CIS で定義されるような確立された業界のベスト プラクティス、または独自の カスタム検知ポリシー を基準に環境をベンチマークし、Kubernetes デプロイメントのセキュリティ態勢を先回りして強化するのに役立ちます。

KSPM のセットアップ

KSPM を最大限に活用するには、Datadog Agent と Cloud Integrations の両方をインストールする必要があります。手順の詳細は、次の記事を参照してください。

これにより Datadog は、次のリソース タイプごとに Kubernetes デプロイメントのリスクを検出できるようになります。

リソース タイプインストール方法フレームワーク
aws_eks_clusterCloud integrationcis-eks
aws_eks_worker_nodeAgentcis-eks
azure_aks_clusterCloud integrationcis-aks
azure_aks_worker_nodeAgentcis-aks
gcp_kubernetes_engine_clusterCloud integrationcis-gke
gcp_kubernetes_engine_node_poolCloud integrationcis-gke
gcp_gke_worker_nodeAgentcis-gke
kubernetes_master_nodeAgentcis-kubernetes
kubernetes_worker_nodeAgentcis-kubernetes

Kubernetes デプロイメント全体のリスクを監視する

KSPM を使うと、Datadog は 50 件以上の標準 Kubernetes 検知ルールで定義されたリスクを対象に、環境をスキャンします。一定期間のうちにルールで定義されたケースのいずれかに一致すると、通知アラートが送信されMisconfigurations explorer に検出結果 (finding) が生成されます。

各検出結果には、影響を見極めるために必要なコンテキストが含まれます。たとえば、リソースの完全な構成、リソース レベルのタグ、そしてインフラ内の他コンポーネントとの関係を示すマップなどです。問題とその影響を把握したら、Cloud Security 内から Jira チケットを作成 する、または 事前定義済みワークフローを実行 して、是正対応を進められます。

: API から検出結果をプログラムで操作する こともできます。

「EKS Cluster should have public access limited」ルールで Medium の重大度として検出された検出結果の詳細パネル

業界標準フレームワークに照らして Kubernetes のセキュリティ態勢を評価する

Cloud Security では、単一の指標でセキュリティとコンプライアンスの状況を把握できる セキュリティ ポスチャー スコア を提供しています。スコアは、有効になっている標準のクラウド / インフラ検知ルールをすべて満たしている環境の割合を表します。組織全体はもちろん、チーム / アカウント / 環境単位でも取得でき、Kubernetes デプロイメントも対象に含まれます。

セキュリティ ポスチャー スコアの仕組みについて詳しくは、セキュリティ ポスチャー スコア を参照してください。

Kubernetes デプロイメントのセキュリティ ポスチャー スコアを表示する

Kubernetes デプロイメントのセキュリティ ポスチャー スコアを確認するには、Security > Compliance ページに移動し、CIS Kubernetes フレームワーク レポートを探してください。

Kubernetes フレームワークの詳細レポートを表示する

フレームワークをクリックすると、要件やルールに対してどの程度準拠しているかを示す詳細レポートを確認できます。フレームワーク ページでは、レポートを PDF としてダウンロードするか、CSV としてエクスポートできます。

全体のポスチャー スコアが 64% の CIS Kubernetes コンプライアンス レポート ページ

独自の Kubernetes 検知ルールを作成する

標準の検知ルールに加えて、既存ルールをクローンするか、新規ルールを一から作成することで、独自の Kubernetes 検知ルールを用意できます。ルールは、検知ルール向けの業界標準として使われている柔軟な Python 風言語、Rego ポリシー言語 で記述します。詳しくは、Rego でカスタム ルールを書く を参照してください。

検知ルールを作成したら、重大度 (CriticalHighMediumLowInfo) を調整し、リアルタイム通知のアラートを設定する ことで、新しい検出結果が検知されたタイミングで通知できます。

参考資料