次で利用可能:
Cloud Security
|
App and API Protection
Security Inbox は、重要度の高いセキュリティ検出結果を 1 つに集約し、すぐに対応できる形で整理して提示する機能です。Datadog のセキュリティ製品が提供する脆弱性、シグナル、誤設定、アイデンティティ リスクのインサイトを自動で補足情報付きに整理し、相互に関連付けたうえで、環境を強化するために実施すべきアクションを 1 つの優先度付きビューにまとめて表示します。
Security Inbox に表示される検出結果の種類
Security Inbox に表示される検出結果は、App and API Protection (AAP) と Cloud Security によって生成されます。既定では、次の種類の検出結果が含まれます:
Security Inbox は、Inbox に表示する検出結果を決定する際に、次の検出済みリスクも考慮します:
- Public accessibility: 公開されているリソースはリスクが高く、脆弱性や誤設定が含まれる場合は特に危険です。詳しくは、Datadog がリソースを Publicly Accessible と判断する方法 を参照してください。
- Privileged access: 特権アクセスを持つリソースは、高い権限によって攻撃対象領域が拡大し得るため、リスクが高まります。
- Under attack: 不審なセキュリティ アクティビティが発生しているリソースはリスクが高まります。過去 15 日以内にそのリソースでセキュリティ シグナルが検出された場合、リソースは “Under Attack” としてフラグ付けされます。
- Exploit available: 公開エクスプロイトが存在する脆弱性はリスクが高まります。公開エクスプロイトの有無は、cisa.gov、exploit-db.com、nvd.nist.gov などの複数のエクスプロイト データベースで確認します。
- In production: 本番環境にある脆弱性はリスクが高まります。環境は
env と environment タグから算出されます。
Security Inbox の優先度付けの仕組み
Security Inbox は、まず検出結果の重大度を評価し、次に相関するリスクの数、最後に影響を受けるリソースとサービスの数を考慮して、課題をランク付けします。
- Severity (Critical, High, Medium, and Low): 重大度は、クラウドの誤設定とアイデンティティ リスクでは Datadog Security Scoring Framework により、脆弱性では CVSS 3.1 により決定されます。
- Number of detected risks: 2 つの検出結果の重大度が同じ場合は、検出されたリスク数が多いほうが優先されます。
- Number of impacted resources and services: 重大度と検出されたリスク数がどちらも同じ場合は、影響を受けるリソースとサービス数が多い検出結果が優先されます。
注: 検出結果の種類、検出されたリスクの種類、影響を受けるリソースの種類は、優先度付けには影響しません。
セキュリティ コンテキスト マップを使って脆弱性を特定・軽減する
Attack Paths 向けのセキュリティ コンテキスト マップは、侵害につながりうるポイントを特定し、対処するための全体像を提供します。攻撃者が悪用し得る、連鎖した誤設定、権限の抜け穴、脆弱性を効果的にマッピングします。
主な機能:
- リスク評価: マップにより、セキュリティ チームは脆弱性や誤設定がもたらす影響を俯瞰できます。アクセス経路や権限などのセキュリティ ポリシーを更新すべきかどうかの判断や、露出によるコンプライアンス上の影響 (特に、影響範囲内に機密データが含まれる場合) の把握に役立ちます。
- 即時対応のための実用的なコンテキスト: マップにはサービス オーナー情報などの関連コンテキストが含まれており、チームは状況に基づいてリアルタイムに判断できます。統合ワークフローの実行、セキュリティ課題リンクの共有、リソースの AWS console view へのアクセスなどを、ツールを切り替えることなくマップ上から直接行えます。
Security Inbox をカスタマイズして重要な課題を強調する
Automation Pipelines を使用すると、Security Inbox をカスタマイズするルールを設定し、組織にとって重要な課題を目立たせることができます。こうした自動ルールを構成することで、新たに見つかった脆弱性の管理を効率化し、トリアージと修復を大規模に強化できます。Automation Pipelines と Add to Security Inbox ルールを併用することで、次のようにセキュリティ運用を最適化できます:
- 既定で拾えない課題を再表示: 既定またはカスタムの検知ルールでは見落とされ得る課題を強調し、重要な問題を取りこぼさないようにします。
- コンプライアンスを強化し、重要システムの懸念に対処: 重大度に関わらず、法規制対応や重要な業務システムに影響する懸念へ対応します。
- 現在のリスクを優先: インシデント後のアイデンティティ リスクや、業界全体で問題となっている脆弱性など、差し迫った脅威にフォーカスします。
詳細は Automation Pipelines と Add to Security Inbox Rules を参照してください。
参考資料