Google Cloudとコンテナの継続的なセキュリティ
本文の内容は、2023年4月27日にGONZALO ROCAMADOR が投稿したブログ(https://sysdig.com/blog/whats-new-in-sysdig-march-and-april-2023/)を元に日本語に翻訳・再構成した内容となっております。
"Sysdigの最新情報"は、2023年3月号と4月号でお届けします!国際女性デーおめでとうございます!そして、アムステルダムのKubeconを楽しんでいただけたでしょうか?私たちは、スペイン在住のエンタープライズセールスエンジニア、Gonzalo Rocamadorと、シニアカスタマーソリューションアーキテクト、Parthi Sriivasanです。Sysdigの最新機能リリースをご紹介できることを嬉しく思います。
今月、Sysdig SecureのContainer Registryスキャン機能を、すべてのユーザーに対して一般提供できるようになりました。この機能は、パイプラインとランタイムのスキャン段階の間に、セキュリティの追加層を提供します。Sysdig Monitorでは、フォームベースのクエリにあるMetricsアラートをPromQLに自動変換する機能を導入しました。これにより、フォームの利便性かPromQLの柔軟性のどちらかを選択することができます。
Sysdig 6.0オンプレミスリリースの提供を開始することをお知らせします。このリリースでは、Sysdig SaaSプラットフォームで提供されているMonitor & Secure製品のうち、いくつかの製品が提供されます。
3月には、Sysdig MonitorでGCPメトリクスのサポートを追加し、Sysdigプラットフォームのカバレッジを新しい環境に拡大しました。また、新しいセキュリティポスチャーモジュールを拡張し、Openshiftプラットフォームをカバーしました。さらに、テックプレビューとして、新しいインベントリ機能を導入しました。この機能は、Infrastructure as a Code、コンテナ、クラウド、ホストにまたがるすべてのリソースを、セキュリティポスチャーや構成とともに統合的に表示することができます。
Sysdigの最新情報にご期待ください。さっそく始めてみましょう!
Sysdig MonitorのGCPメトリクスサポートの一般提供を開始しました。Google Cloudアカウントを接続し、統合を有効にするだけで、すぐにGCPモニタリングの恩恵を受けることができます。
初期サポートとして、GCP MySQL、PostgreSQL、SQL Server、Compute Engine、Memorystore for Redisを統合しています。お客様は、これらのサービスに対して、すぐに使えるダッシュボードやアラートを利用できます。さらに、すべてのGCPサービスに対してメトリクスが収集されるため、あるサービスのダッシュボードやアラートのセットがない場合でも、簡単に作成することができます。
詳細は、ドキュメントや最近のブログ記事でご確認ください: https://www.scsk.jp/sp/sysdig/blog/container_monitoring/sysdigmanaged_prometheusgoogle_cloud.html
お客様による活用方法
マルチクラウド統合モデルにより、Sysdigのお客様は、AWS、Azure、GCPのワークロードとサービスを単一の画面から簡単に監視することができます。
お客様は、余分な手間をかけることなく、ご自身のアプリケーション、サービス、PrometheusのメトリクスをKubernetesやクラウドのコンテキストと相関させることができるようになりました。
GCPのメトリクスを取得するためのエクスポーターやその他のサービスの準備は忘れてください。すべてSysdig Monitorが処理します。Sysdig Monitorがサードパーティのアプリケーションやサービスと連携するのと同じように、GCPとの連携も完全にスムーズに行えるようになっています。
フォームベースクエリで設定したメトリックアラートを、自動的にPromQLに変換できるようになりました。これにより、ユーザーはフォームの利便性かPromQLの柔軟性のどちらかを選択できるようになりました。また、PromQLへの翻訳により、ユーザーはフォームでは不可能な、より複雑で複合的なクエリを定義することができます。詳細については、「Translate to PromQL」を参照してください。
以下の統合を追加しました:
IBM cloud Integrationsは、関連するメトリクスに焦点を当てた使いやすいダッシュボードを新たに追加し、これらの統合のための特定のアラートをサポートします。
ダッシュボードとアラートについて、以下の改善・変更を導入しました:
詳しくは、「Integration Library」をご覧ください。
Sysdig Secureは、当社の脆弱性管理スイートの一部として、イメージレジストリスキャニング機能の一般提供を開始しました。
ハンズオンを体験する!
新しいSysdigレジストリスキャナーを実際の環境で実践してみたいですか?
お客様による活用方法
対応ベンダーはこちら
CIEMのリスクスコアの内訳を、概要の説明とともに理解することができます。
お客様による活用方法
Postureのゾーンの柔軟性を拡張し、Git統合やIaC(Infrastructure as Code)スキャンもサポートしました。
お客様による活用方法
ゾーンにGitスコープを導入することで、ユーザーはゾーン定義の一部として新しいGitスコープタイプを含め、そのゾーンに適用されるポリシーを設定することができます。
この度、Inventoryが新たなトップレベルメニューとして全てのお客様にご利用いただけるようになりました。
お客様による活用方法
Sysdigユーザーは、クラウド(GCP、Azure、AWS)およびKubernetes環境全体のリソースを単一のビューから可視化することができます。Inventoryの現行リリースにより、Sysdigのユーザーは以下のような目標を達成することができます:
CISのクリティカルセキュリティコントロール(CISコントロール)は、システムやネットワークに対する最も一般的なサイバー攻撃を軽減するために優先的に設定されたセーフガードのセットです。これらは、複数の法律、規制、およびポリシーの枠組みにマッピングされ、参照されます。CIS Controls v8(最新版)は、最新のシステムとソフトウェアに対応するために強化されています。クラウドベースコンピューティング、仮想化、モビリティ、アウトソーシング、在宅勤務、攻撃者の戦術の変化などに対応し、クラウド環境とハイブリッド環境の両方に移行する企業のセキュリティをサポートするために更新されました。
このポリシーは、18の要件グループに分類された1,316のコントロールで構成されており、Sysdigのポスチャーの一部として提供されるようになりました。
OWASP Kubernetes Top 10は、セキュリティ従事者、システム管理者、ソフトウェア開発者が、Kubernetesエコシステム周辺のリスクに優先順位をつけることを目的としています。Top 10は、これらのリスクを優先的にリストアップしたものです。10の要件に分類された344のコントロールを含むこのポリシーは、現在、Secureで利用可能です。
このポリシーの詳細については、OWASP Kubernetes Top 10に記載されています。
この度、既存のCIS Amazon Web Service Foundations Benchmarkポリシーを当時の最新版(v1.5.0)に更新したのでお知らせします。この新バージョンでは、新しいリソースタイプ(EFS File System)を追加してカバー範囲を拡大し、Amazon Elastic File System(EFS)およびAmazon Relational Database Service(RDS)サービスに関する新しいコントロールも追加しました。この新しいアップデートでは、コントロールの総数が79に引き上げられました。
Before: /SpringHelloWorld-0.0.1.jar
After: /SpringHelloWorld-0.0.1.jar:BOOT-INF/lib/spring-core-5.3.16.jar
cli-scannerの
ダウンロードと実行の詳細については、Vulnerabilities|Pipelineを参照してください。
Sysdigは、OpenShiftプラットフォームへの対応を発表します。CIS Red Hat OpenShift Container Platform Benchmarkポリシーが利用可能になりました。プラットフォームの性質上OCP4で最も重要な新しいClusterリソースタイプを使用した、181のコントロール(145はOpenShift専用)で構成されています。
1,000種類以上のポスチャーコントロールを、名前、説明、重要度、種類、対象プラットフォームや分布から、どこでも簡単に見つけることができるようになりました:
新しいKubernetesディストリビューションに対するポスチャーのサポートを追加しました:
CIS Kubernetes V1.24 Benchmarkに続き、新しいポスチャーポリシーがリリースされました。このポリシーは、Kubernetes 1.24の安全な構成ポスチャーを確立するためのガイダンスを提供し、13の新しいコントロールを含んでいます。
CIS Critical Security Controls(CISコントロール)は、システムやネットワークに対する最も一般的なサイバー攻撃を軽減するために優先的に設定されたセーフガードのセットです。これらのコントロールは、複数の法律、規制、およびポリシーの枠組みにマッピングされ、参照されます。CIS Controls v8(最新版)は、最新のシステムとソフトウェアに対応するために強化されています。クラウドベースコンピューティング、仮想化、モビリティ、アウトソーシング、在宅勤務、攻撃者の戦術の変化などに対応し、完全なクラウド環境とハイブリッド環境の両方に移行する企業のセキュリティをサポートするために更新されました。
このポリシーは、18の要件グループに分類された1,316のコントロールで構成されており、Sysdigのポスチャーの一部として提供されるようになりました。
OWASP Kubernetes Top 10は、セキュリティ従事者、システム管理者、ソフトウェア開発者が、Kubernetesエコシステム周辺のリスクに優先順位をつけることを目的としています。Top 10は、これらのリスクを優先的にリストアップしたものです。10の要件に分類された344のコントロールを含むこのポリシーは、現在、Secureで利用可能です。
この度、既存のCIS Amazon Web Services Foundations Benchmarkポリシーを当時の最新版(v1.5.0)に更新したのでお知らせします。この新バージョンでは、新しいリソースタイプ(EFS File System)を追加してカバー範囲を拡大し、Amazon Elastic File System(EFS)およびAmazon Relational Database Service(RDS)サービスに関する新しいコントロールも追加しました。この新しいアップデートでは、コントロールの総数が79に引き上げられました。
Sysdigは、すべてのIBMクラウド本番環境において、新しいCSPM ComplianceのGAリリースを発表します。 お客様の最も重要な環境とアプリケーションのコンプライアンス結果にフォーカスします!
新機能を導入しました:
検出から修復までの経路、リスク受容、ゾーン管理、インストール、移行ガイドラインを確認するには、ドキュメントをご覧ください。
管理画面のSettingsに、Sysdig Secureのプライバシー設定を調整するためのページが追加されました。
本リリースでは、ポリシーをグループ化して表示し、ポリシーの種類でフィルタリングする機能により、脅威検知ポリシーを強化しました。
また、管理対象ポリシーにルールが追加・更新された際には、リストのバッジでアラートが表示されるようになりました。
本リリースでは、脅威検知ルールライブラリを強化し、ルールをグループ化して表示するほか、カスタムルールのみを表示する機能を追加しています。
本リリースでは、サブスクリプションページにCompute Resourceの使用状況レポートを追加しました。
Sysdig Agentの最新リリースはv12.13.0です。以下は、2月のアップデートで取り上げたv12.11.0以降のアップデートの差分です。
カーネルサポート
カーネルバージョンv6.2.0以上をサポートします。
Library Benchmarkのバージョンアップについて
Library Benchmarkがバージョン1.5.0から1.7.1へ更新されました。
PodDisruptionBudget メトリクスの収集
Kubernetes PodDisruptionBudgetメトリクスの収集に対応しました。
ポッドの開始時刻・準備完了時刻の送信
設定時にポッドの開始時刻と準備完了時刻を送信できるようにしました。詳しくは、「KSMコレクションのカスタマイズ」を参照してください。
Falco ルールオプティマイザは、デフォルトで有効になっています。これは、システムコールイベントと連動してランタイムルールの収集の最適化を実行し、エージェントのCPU使用量を削減するのに役立ちます。
顧客IDが設定されていないために再起動ループに陥っているエージェントが、その後顧客IDを提供するように設定が更新された場合に、認識できない問題を修正しました。
Sysdig エージェントが JMX メトリックを取得する際にヒープダンプを生成しなくなりました。
CVE-2022-40897とCVE-2022-41723の2つ。
エージェントコンソールと併用した場合、プロキシ接続に失敗することがある問題を修正しました。
v4.0.0は現在も最新のリリースです。
v0.7.14が現在も最新リリースです。ツールの使い方の説明や、以前のバージョンのリリースノートは、以下のリンクでご覧いただけます:
https://sysdiglabs.github.io/sysdig-platform-cli/
v0.16.4がまだ最新のリリースです。
https://github.com/sysdiglabs/sysdig-sdk-python/releases/tag/v0.16.4
新しいリリースv0.7.4があります。
ドキュメンテーション: https://registry.terraform.io/providers/sysdiglabs/sysdig/latest/docs
GitHubリンク: https://github.com/sysdiglabs/terraform-provider-sysdig/releases/tag/v0.7.4
注:潜在的な変更点については、リリースノートをご確認ください。
v0.1.0はまだ最新のリリースです。
https://github.com/sysdiglabs/vscode-falco/releases/tag/v0.1.0
AWS Sysdig Secure for Cloud がv0.16.34 に更新されました。
Sysdig Admission Controllerはv3.9.16のまま変更ありません。
ドキュメンテーション: https://docs.sysdig.com/en/docs/installation/admission-controller-installation/
vuln-runtime-scanner が v1.4.10 に更新されました。
ドキュメンテーション: https://docs.sysdig.com/en/docs/sysdig-secure/vulnerabilities/runtime
Sysdig CLI スキャナー が v1.3.8 に更新されました。
ドキュメンテーション: https://docs.sysdig.com/en/docs/sysdig-secure/vulnerabilities/pipeline/
最新のリリースはv3.5.0に更新されました。
https://github.com/marketplace/actions/sysdig-secure-inline-scan
Sysdig Secure Jenkins プラグインがv2.2.9に更新されました。
https://plugins.jenkins.io/sysdig-secure/
インテグレーション内容:
ダッシュボードとアラート
Sysdig オンプレミスの新バージョン6.0をリリースしました。
このリリースは、クラウドまたはオンプレミス環境へのSysdigプラットフォームの新規インストールにのみ対応しています。
完全なサポートマトリックスについては、リリースノートを参照してください。このリポジトリには、オンプレミスのインストール手順も含まれています。
SysdigはPrometheusネイティブのデータストアに移行し、オンプレミスのデプロイメントで利用できるようになりました。このリリースでは、SysdigのSaaSプラットフォームで利用可能なMonitor製品のいくつかの製品が追加されています。以下の機能は、6.0.0オンプレミスリリースのフレッシュインストールで利用できるようになりました。
2つの新しい通知チャネルが追加されました:
Sysdig Secureは、脅威の検知、調査、リスクの優先順位付けのための強力な可視化ツールを導入し、お客様の環境におけるコンプライアンスの異常や進行中の脅威の特定を支援します。Insightsでは、ワークロード環境とクラウド環境の両方においてSysdigが生成したすべての調査結果を、脅威の検出とフォレンジック分析を効率化するビジュアルプラットフォームに集約しています。詳細については、Insightsをご覧ください。
Unified Complianceに新しいレポートタイプが追加されました:
脅威検知ポリシーは、SaaSプラットフォームと同じモデルで、3つの "フレーバー "を持つようになりました。
これらのポリシータイプの完全な説明については、『脅威検知ポリシー』を参照してください。
カスタムロールは、Sysdigの管理者が権限のセットを束ね、1人または複数のユーザーやチームに割り当てることができる管理者定義のロールです。この機能はSaaSで提供されていましたが、このたびオンプレミスのユーザー向けにリリースされました。詳しくは、「カスタムロール」をご覧ください。
グループマッピングは、IDプロバイダー(IdP)のグループを、Sysdigアカウントに関連付けられたロールやチームに接続することができます。
カスタムログインメッセージを設定することで、組織に応じたセキュリティ基準を維持することができるようになりました。
Sysdigは、Sysdigプラットフォーム自体の使用に関する監査と報告のためのUIとAPIセットの両方を提供します。デフォルトでは、オンプレミスでの運用に必要なリソースを最小化するために、UIは無効になっています。APIはデフォルトで有効になっています。詳細については、「Sysdigプラットフォーム監査」を参照してください。
お客様は、シスディグとの利用データの共有について、オプトインまたはオプトアウトを選択することができます。
Kernel startup modules changed
Modify Timestamp attribute in File
Launch Code Compiler Tool in Container
Put Bucket ACL for AllUsers
Create Hardlink Over Sensitive Files
Azure Storage Account Created
Azure Storage Account Deleted
GCP Create Project
GCP Create Compute VM Instance
GCP Enable API
Create Bucket
Delete Bucket
Detect release_agent File Container Escapes
Java Process Class File Download
Launch Excessively Capable Container
Unprivileged Delegation of Page Faults Handling to a Userspace Processucket
Launch Package Management Process in Container
PTRACE anti-debug attempt
Linux Kernel Module Injection Detected
Launch Privileged Container
Reconnaissance attempt to find SUID binaries
Suspicious Operations with Firewalls
Linux Kernel Module Injection Detected
PTRACE attached to process
Read sensitive file untrusted
The docker client is executed in a container
Launch Privileged Container
Write below root
Schedule Cron Jobs
Suspicious Cron Modification
Launch Remote File Copy Tools in Container
Launch Suspicious Network Tool on Host
System procs activity
Modify Shell Configuration File
Write below etc
Launch Sensitive Mount Container
Mount Launched in Privileged Container
PTRACE attached to process
Clear Log Activities
Launch Package Management Process in Container
Container Run as Root User
Launch Remote File Copy Tools in Container
Launch Root User Container
Set Setuid or Setgid bit
Suspicious Cron Modification
Disallowed K8s User
The docker client is executed in a container
Launch Package Management Process in Container
Clear Log Activities
Launch Package Management Process in Container
Write below etc
Read sensitive file untrusted
PTRACE attached to process
Launch Excessively Capable Container
eBPF Program Loaded into Kernel
Read sensitive file untrusted
Non sudo setuid
Write below root
Read sensitive file untrusted
Write below rpm database
Launch Sensitive Mount Container
Launch Root User in Container
Non sudo setuid
Write below etc
Redirect STDOUT/STDIN to Network Connection in Container
Read ssh information
Clear Log Activities
Modify Shell Configuration File
System ClusterRole Modified/Deleted
Put Bucket Lifecycle
Execution of binary using ld-linux
Mount Launched in Privileged Container
Tampering with Security Software in Container
Launch Ingress Remote File Copy Tools in Container
Modify Timestamp attribute in File
Falcoチームはここ数ヶ月、複数の新機能のリリースで多忙を極めています。3月と4月にリリースされた内容については、こちらをご覧ください。
Sysdig トレーニングチームは、さまざまなトピックを学び、実践するために、キュレーションされたハンズオンラボを提供しています。3月のコースのセレクションをご紹介します: