- 重要な情報
- アプリ内
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
Cloud Security Posture Management (CSPM) Security Findings Explorer を使用すると、以下のことが可能になります。
発見の確認と対応に加えて、失敗した発見の通知を設定し、Cloud SIEM と Cloud Workload Security によって生成されたリアルタイムの脅威と同じビューで構成ミスを関連付けてトリアージするようにシグナルを構成できます。これにより、今日のクラウド侵害の多くの根本原因は、攻撃者による構成ミスのあるサービスの悪用であるため、調査を加速できます。
発見はリソースに対するルール評価の主要な構成要素です。リソースがルールに対して評価されるたびに、Pass または Fail のステータスが付いた発見が生成されます。リソースの評価は 15 分〜4 時間の間で行われます(タイプにより異なる)。Datadog はスキャンが終了するとすぐに新しい発見を生成し、過去 15 か月の完全な履歴を保存するため、調査や監査の際に利用できます。
発見は、Security Findings Explorer に表示されます。Group by フィルターとクエリ検索バーを使用して、発見をルールごとに集計します。例えば、evaluation:fail
でフィルターをかけると、対処が必要な問題があるすべての検出ルールにリストが絞られます。また、発見をリソース別に集計し、失敗した発見が多いリソースをランク付けし、改善の優先順位をつけることもできます。
発見を選択すると、そのルールで評価されたリソース、ルールの説明、フレームワークまたは業界ベンチマークへのマッピング、および推奨される改善手順が表示されます。誤構成されたリソースの詳細を表示するには、View Finding をクリックします。
Security Findings Explorer で Resources でグループ化し、リソースを選択すると、そのリソースに対して評価された検出ルールの全リストとそのステータスが表示されます。
発見のミュートは、すべての CSPM のお客様が利用できるベータ版機能です。フィードバックやご質問は、Datadog サポートまでご連絡ください。
発見がビジネスのユースケースと一致しない場合や、既知のリスクとして受け入れることを選択する場合があります。このような発見を無視するには、影響を受けるリソースの発見をミュートし、重大度の高い発見や重要な発見に集中できるようにします。
例えば、‘Block Public Access’ feature is enabled for S3 bucket ルールは、S3 バケットが一般にアクセス可能かどうかを評価します。一般に共有されることを意図した静的アセットを持つ S3 バケットがある場合、その S3 バケットに対する発見をミュートすることができます。
合格・不合格の発見は、いつでもミュートすることができます。発見をミュートすると、その発見はポスチャスコアの計算から除外されます。
ミュートされた発見は、指定されたミュート時間が経過すると自動的にミュートが解除されます。また、手動でミュートを解除することもできます。
組織のミュートされた発見を表示し、ミュートされた発見が現在合格または不合格の状態にあるかを確認し、リソースの履歴を監査して、発見がいつ、誰によってミュートされたかを確認することができます。
組織のミュートされた発見を表示するには
リソースの履歴を監査するには
Message タブで、Resource evaluation over time のタイムラインを使用して、指定した期間 (最大 6 か月) にミュートまたはミュート解除された発見を表示します。
Timeline タブをクリックすると、発見の履歴が時系列で表示されます。ミュートまたはミュート解除のアクションにカーソルを合わせると、ミュートの理由、ミュートの時間、ミュートした人など、詳細が表示されます。
お役に立つドキュメント、リンクや記事: