ブログ

What's new in Sysdig Secure: 2020年1月

Google Cloudとコンテナの継続的なセキュリティ

本文の内容は、2020年2月11日にSysdigの Pawan Shankarが投稿したブログ(https://sysdig.com/blog/sysdig-secure-january-2020/)を元に日本語に翻訳・再構成した内容となっております。

新年(サンフランシスコはかなり暖かい日が続いています)は、DevOpsの旅を安全にするための刺激的で新しい方法をご提供するために日々尽力しています。以下はハイライトです。

  • 脆弱性管理は、異なるイメージバージョン間で脆弱性の変更をエレガントに追跡する新機能により劇的に簡素化されます
  • Activity Audit機能のストリームとしてファイルアクティビティを導入することで、監査がより包括的になります
  • まだまだ、あります!

イメージ脆弱性差分レポート

20200212-1.jpg

すべての脆弱性管理チームにとっての課題は、非常に沢山の脆弱性レポートの処理と優先順位付けです。 Excelチームのレポートを介して何万もの脆弱性の膨大なリストを手動で移動することは、セキュリティチームにとって最悪の悪夢です。

Sysdig Secureのイメージスキャンにおける最新の機能強化により、脆弱性管理チームはイメージの異なるバージョン間で脆弱性を比較し、新しい、修正された、または共有された脆弱性を迅速に発見できます。

20200212-2.png

イメージをアップグレードするとき、イメージリスクの姿勢がどのように良いか悪いかをどのように確認しますか? 新しい脆弱性が存在していないと確信していますか? または、どの既存の脆弱性が対処されていますか? Sysdig Secureでは、さまざまなタグの脆弱性をUIから直接比較する明確な方法があります。異なるタグ(リポジトリごとの最新タグと古いタグなど)をチェックすることにより、新しいリリース全体でdiffを実行することにより、数千行のExcelレポートを熟読することなく、新しい脆弱性や修正された脆弱性をすばやく発見できます。

Sysdig Secureの脆弱性差分レポート!

ファイル整合性監視の新しいイメージスキャンポリシー

ファイル属性は、イメージスキャン分析の一部として検証できるようになりました。 この新しいポリシーを使用すると、次のことができます。

  1. ファイルが存在するかどうかを確認し、条件に基づいてアラートをトリガーします
  2. 特定のファイルをSHA256ハッシュに対して検証できます
  3. ファイルのパーミッションを検証します。 たとえば、このファイルに実行可能なビットがある場合、アラートとしてフラグを立てることができます
  4. 正規表現に基づいてファイル名を確認します。
  5. コンテンツを検査します(例:マルウェアの署名、公開されたパスワード、資格情報の漏洩など)
20200212-3.png

Activity Auditのファイルデータタイプパート

Sysdig Activity Audit は、インシデント対応を迅速化し、Kubernetesの監査を可能にします。Sysdigは次のような関連情報をキャプチャします。

  • コンテナ内で実行されたコマンド
  • ネットワーク接続
  • Kubernetes APIイベント、kubectl execを実行するユーザーのような

この情報をKubernetesアプリケーションコンテキストと関連付けることにより、SOCチームは異常なアクティビティを特定し、セキュリティインシデント中に何が起こったのかを迅速に把握できます。

Activity Audit 1.5では、新しい「ファイル」データタイプが追加されました。 ファイルタイプまたは特定のファイル属性で監査証跡をフィルタリングできるようになりました。

  • ファイル名
  • ディレクトリ
  • コマンド(ファイルへのアクセスに使用)
  • アクセスモード

この機能により、ファイル整合性監視(FIM)機能がさらに強化され、次のような機密ファイルの改ざんを監査できます。

  • コンテナバイナリ(/usr/sbin/nginx、/usr/bin/java)
  • コンフィグレーションファイル(/etc/passwd、/etc/shadow、/etc/ssh/sshd_config)
  • ポッドに注入されたKubernetesシークレット(/var/run/secrets)
20200212-4.png

Activity Auditを使用すると、このアクションを実行したコマンド、コマンドを起動したコンテナ内のユーザー、実際のKubernetesユーザーとクラスター外部から接続を開始した外部IPとを関連付けた完全な監査証跡を再作成できます。

使いやすさと視覚的な改善

また、Sysdig SecureのKubernetesフォレンジック機能の一部としてファイルをキャプチャするアップデートも導入しました。 これにより以下が可能になります。

  • キャプチャが手動でトリガーされたか、ポリシーからトリガーされたかを確認する機能
  • すべてのキャプチャファイルを検索
20200212-5.png

追加機能

  • ポリシーイベントに関連付けたストップおよび、ポーズアクションの機能としてCRI-Oをサポート(現在サポートされているDockerコンテナーに加えて)これは、RedHat OpenShiftとの統合を拡張する取り組みの一環です。

より詳しく知りたい方は、https://sysdig.jp/を是非参照ください。試されたい方は、https://sysdig.jp/ 内の無料お試しをクリックすると14日間のトライアルライセンスが発行されます。

Sysdigに関するお問い合わせはこちらから

最近の投稿

カテゴリー

アーカイブ

ご質問・お問い合わせはこちら

top