- はじめに
- エージェント
- インテグレーション
- Watchdog
- イベント
- ダッシュボード
- モバイルアプリケーション
- インフラストラクチャー
- サーバーレス
- メトリクス
- ノートブック
- アラート設定
- APM & Continuous Profiler
- CI Visibility
- RUM & セッションリプレイ
- データベース モニタリング
- ログ管理
- セキュリティプラットフォーム
- Synthetic モニタリング
- ネットワークモニタリング
- 開発者
- API
- アカウントの管理
- データセキュリティ
- ヘルプ
Datadog は、潜在的な誤構成にフラグを立て、セキュリティポスチャを改善するために、すぐに使える (OOTB) 検出ルールを提供します。OOTB 検出ルールは、Datadog Security Platform の全ての検出ルールと同じ条件付きロジックに従っています。
Datadog の Cloud Security Posture Management (CSPM) は以下のルールタイプを使用して、お客様のクラウドインフラストラクチャーのコンフィギュレーションを検証しています:
クラウドコンフィギュレーション: これらの検出ルールはお使いのクラウド環境内におけるリソースのコンフィギュレーションを分析します。例えば、「Cloudfront ディストリビューションが暗号化されていること」についてのルールは、AWS Cloudfront ディストリビューションのコンフィギュレーションの暗号化状態を評価します。このルールではクラウドコンフィギュレーションクエリの直接カスタマイズはサポートされていませんが、各ルールについて環境がどのようにスキャンされるかをカスタマイズできます。
インフラストラクチャーコンフィギュレーション: これらの検出ルールはコンテナと Kubernetes クラスターを分析し、よく使用される Docker および Kubernetes の CIS コンプライアンス指標定義に従ってコンフィギュレーションの問題を発見します。例えば、「/etc/default/docker ファイルのアクセス許可が 644 以上に制限されていること」についてのルールは、ホストで実行中の Docker ファイルのアクセス許可を評価します。
これらの検出ルールは事前設定されたインテグレーションのコンフィギュレーションと連携し、コンプライアンスフレームワークまたは業界のベンチマーク内のコントロールにマップされます。新しいデフォルトのコンフィギュレーション検出ルールが追加されると、新規ルールが自動でお使いのアカウントにインポートされます。
まず、環境に応じてルールの種類を選択します。