마감일 규칙을 구성하여 지정된 SLO 타임프레임 내에 발견 사항을 해결할 수 있도록 합니다. 이렇게 기한을 설정하면 책임을 자동화하고 규정 준수 요건을 충족하며, 보안 문제의 신속한 해결을 우선하여 잠재적 악용을 방지할 수 있습니다.
마감일 규칙 생성
- Automation Pipelines 페이지에서 Add a New Rule을 클릭하고 Set Due Date를 선택합니다.
- 규칙을 설명하는 이름(예: 클라우드 인프라 이상 경고)을 입력합니다.
- 하단 선택란으로 규칙 기준을 구성합니다.
- 해당 유형 중 하나: 규칙이 확인해야 하는 결과 유형입니다. 사용 가능한 유형은 다음과 같습니다.
- 애플리케이션 코드 취약성
- 애플리케이션 라이브러리 취약성
- 컨테이너 이미지 취약성
- 구성 오류
- 공격 경로
- 신원 위험
- API 보안 결과
- 호스트 취약성
- 해당 태그 또는 속성 중 하나: 규칙을 적용하기 위해 반드시 일치해야 하는 리소스 태그 또는 속성입니다.
- 각 심각도 수준에 기한이 필요할 경우 설정합니다. 마감일은 규칙이 만들어진 시점이 아니라 일치하는 검색 결과가 발견된 시점부터 시작합니다.
- Save를 클릭합니다. 이 규칙은 새로운 결과에 즉시 적용되며, 다음 1시간 이내에 기존 결과 확인을 시작합니다.
마감일이 표시되는 위치
결과에 마감일이 있는 경우, 다음 위치에서 해당 마감일을 확인할 수 있습니다.
- 탐색기 패싯
- 결과 사이드 패널
- 알림
- Jira 티켓 설명
- 보고 메트릭(“기한이 지난” 부울)을 사용하여 기한이 지난 취약점이 가장 많은 팀 또는 리포지토리를 식별합니다.
규칙 일치 순서
결과를 확인하면 Datadog은 일련의 마감일 규칙에 따라 해당 결과를 평가합니다. 첫 번째 규칙부터 시작하며, 일치하는 항목이 있으면 Datadog은 결과에 지정된 기간의 마감일을 설정하고 평가를 중지합니다. 일치하는 항목이 없으면 Datadog은 다음 규칙으로 넘어갑니다. 본 프로세스를 일치하는 규칙이 발견되거나 일치하는 규칙 없이 모든 규칙을 확인할 때까지 계속합니다.
마감일 삭제하기
결과를 관리할 때 다음과 같은 다양한 조건에서 마감일을 삭제할 수 있습니다.
- 탐지 규칙이 결과를 트리거하여 통과했습니다.
- 결과가 수동으로 또는 음소거 규칙을 통해 자동으로 음소거되었습니다.
- 결과와 관련된 마감일 규칙이 비활성화되거나 삭제되었습니다.
- 관련 마감일 규칙이 수정되어 해당 기준이 더 이상 결과와 일치하지 않습니다.
참고 자료