CSPM の概要
クラウドセキュリティポスチャ管理は、現在このサイトでは利用できません。
クラウドセキュリティポスチャ管理 (CSPM) は、お使いのクラウドリソースにおける現在および過去のセキュリティポスチャ (セキュリティ体制) のスムーズな評価と視覚化、監査エビデンス収集の自動化、攻撃に対するオーガニゼーションの脆弱性の原因となるコンフィギュレーションミスの検知などをサポートします。
クラウドリソースの CSPM を有効にする
CSPM は、AWS、Azure、GCP、Docker、Kubernetes などのクラウドプロバイダーと既存の Datadog インテグレーションを使用して、エージェントレスオンボーディングを提供します。CSPM の構成方法の詳細については、クラウドプロバイダーを選択し、指示に従ってください。
Datadog AWS インテグレーションのセットアップ
まだの場合は、Amazon Web Services インテグレーションを設定します。CSPM の場合は、リソース収集に必要な必要な権限も追加する必要があります。
AWS に対して CSPM を有効にする
次のいずれかの方法で、AWS アカウントに対して CSPM を有効にします。
セキュリティのセットアップとコンフィギュレーション
- Security > Setup & Configuration に移動します。
- アプリ内の説明に従い、アカウントに対して CSPM を有効にします。
- Setup & Configuration > Cloud Providers タブで、AWS タイルをクリックします。
- AWS アカウントで CSPM を有効にするには、Collect Resources のトグルをオンにします。
AWS インテグレーションタイル
- AWS インテグレーションタイルで、AWS アカウントを選択し、Resource Collection をクリックします。
- CSPM のリソース収集を有効にするには、Cloud Security Posture Management Collection を選択します。
- 保存をクリックします。
Datadog Azure インテグレーションのセットアップ
Microsoft Azure インテグレーションをまだセットアップしていない場合は、セットアップします。
Azure に対して CSPM を有効にする
次のいずれかの方法で、Azure サブスクリプションに対して CSPM を有効にします。
セキュリティのセットアップとコンフィギュレーション
- Security > Setup & Configuration に移動します。
- アプリ内の説明に従い、アカウントに対して CSPM を有効にします。
- Setup & Configuration > Cloud Providers タブで、Azure タイルをクリックします。
- CSPM Enabled のトグルをオンにして、Azure サブスクリプションに対して CSPM を有効にします。
Azure インテグレーションタイル
- Azure インテグレーションタイルで、Azure アプリを 1 つ選択します。
- Resource Collection で、Enable resource collection for Cloud Security Posture Management のチェックボックスを選択します。
- Update Configuration をクリックします。
Datadog GCP インテグレーションのセットアップ
Google Cloud Platform インテグレーションのセットアップがまだの場合は、先にセットアップを行い、メトリクスの収集を有効にするための手順が正常に完了したことを確認してください。
CCP に対して CSPM を有効にする
次のいずれかの方法で、GCP プロジェクトに対して CSPM を有効にします。
セキュリティのセットアップとコンフィギュレーション
- Security > Setup & Configuration に移動します。
- アプリ内の説明に従い、アカウントに対して CSPM を有効にします。
- Setup & Configuration > Cloud Providers タブで、GCP タイルをクリックします。
- CSPM Enabled のトグルをオンにして、GCP プロジェクトに対して CSPM を有効にします。
GCP インテグレーションタイル
- GCP インテグレーションタイルで、GCP プロジェクトを 1 つ選択します。
- Enable resource collection for Cloud Security Posture Management (クラウドセキュリティポスチャ管理のためにリソースの収集を有効にする) で、Resource collection のチェックボックスをオンにします。
- Update Configuration をクリックします。
Docker に対して CSPM を有効にする
- Security > Setup & Configuration に移動します。
- アプリ内の説明に従い、アカウントに対して CSPM を有効にします。
- Setup & Configuration > Host and containers タブで、Docker タイルをクリックします。
- Select API key をクリックして、CSPM で使用する API キーを選択します。
- 自動生成されたコマンドをコピーし、Docker 環境で実行して CSPM を有効にします。
Kubernetes に対して CSPM を有効にする
Datadog Agent (バージョン 7.27 以上) のインストールがまだの場合は、先にインストールを行います。
Security > Setup & Configuration に移動します。
アプリ内の説明に従い、アカウントに対して CSPM を有効にします。
values.yaml
ファイルの datadog
セクションに以下を追加します。
# values.yaml file
datadog:
[...]
# Add this to enable Cloud Security Posture Management and Cloud Workload Security
securityAgent:
runtime:
enabled: true
compliance:
enabled: true
Agent を再起動します。
最初の結果の表示
CSPM は、15 分~4 時間間隔 (タイプによって異なる) でリソースを評価します。スキャンが完了するとすぐに、スキャンごとの新たな所見が生成されます。
クラウドリソースに関する所見を表示するには、CSPM ホームページ に移動します。
デフォルトの検出ルールについて
CSPM では、クラウドリソースを評価し、潜在的なコンフィギュレーションミスを特定する独自の検出ルールが一揃い用意されているため、直ちに修復手順を実行できます。コンフィギュレーション検出ルールが新たに追加された場合は、自動的にアカウントにインポートされます。
デフォルトの検出ルールをクラウドプロバイダーごとに絞り込む方法
- Security > Detection Rules に移動します。
- Tag ファセットから次のいずれかの値を選択します。
- AWS: cloud_provider:aws
- Azure: cloud_provider:azure
- GCP: cloud_provider:gcp
- Docker: framework:cis-docker
- Kubernetes: framework:cis-kubernetes
デフォルトの検出ルールに目を通した後は、Security Findings Explorer でクラウドのコンフィギュレーションミスを確認して対策を行い、 各ルールが自社の環境をどのようにスキャンするかをカスタマイズして、通知ターゲットを設定することができます。
CSPM の無効化
CSPM を無効にした後も、これまでの知見やホームページはアプリ内で利用可能であり、追加の請求費用は発生しません。
クラウドプロバイダーの CSPM を無効にするには
- AWS: Setup & Configuration > Cloud Providers タブで、AWS タイルをクリックし、AWS アカウントの Collect Resources トグルをオフにします。
- Azure: Setup & Configuration > Cloud Providers タブで、Azure タイルをクリックし、Azure サブスクリプションの CSPM Enabled トグルをオフにします。
- GCP: Setup & Configuration > Cloud Providers タブで、GCP タイルをクリックし、GCP プロジェクトの CSPM Enabled トグルをオフにします。
- Docker: Docker の構成で
DD_COMPLIANCE_CONFIG_ENABLED
を false
に設定します。 - Kubernetes:
values.yaml
ファイルの datadog
セクションで、 compliance
> enabled
を false
に設定します。
その他の参考資料