Google Cloudとコンテナの継続的なセキュリティ
本文の内容は、2020年2月11日にSysdigの Pawan Shankarが投稿したブログ(https://sysdig.com/blog/sysdig-secure-january-2020/)を元に日本語に翻訳・再構成した内容となっております。
新年(サンフランシスコはかなり暖かい日が続いています)は、DevOpsの旅を安全にするための刺激的で新しい方法をご提供するために日々尽力しています。以下はハイライトです。
すべての脆弱性管理チームにとっての課題は、非常に沢山の脆弱性レポートの処理と優先順位付けです。 Excelチームのレポートを介して何万もの脆弱性の膨大なリストを手動で移動することは、セキュリティチームにとって最悪の悪夢です。
Sysdig Secureのイメージスキャンにおける最新の機能強化により、脆弱性管理チームはイメージの異なるバージョン間で脆弱性を比較し、新しい、修正された、または共有された脆弱性を迅速に発見できます。
イメージをアップグレードするとき、イメージリスクの姿勢がどのように良いか悪いかをどのように確認しますか? 新しい脆弱性が存在していないと確信していますか? または、どの既存の脆弱性が対処されていますか? Sysdig Secureでは、さまざまなタグの脆弱性をUIから直接比較する明確な方法があります。異なるタグ(リポジトリごとの最新タグと古いタグなど)をチェックすることにより、新しいリリース全体でdiffを実行することにより、数千行のExcelレポートを熟読することなく、新しい脆弱性や修正された脆弱性をすばやく発見できます。
Sysdig Secureの脆弱性差分レポート!
ファイル属性は、イメージスキャン分析の一部として検証できるようになりました。 この新しいポリシーを使用すると、次のことができます。
Sysdig Activity Audit は、インシデント対応を迅速化し、Kubernetesの監査を可能にします。Sysdigは次のような関連情報をキャプチャします。
この情報をKubernetesアプリケーションコンテキストと関連付けることにより、SOCチームは異常なアクティビティを特定し、セキュリティインシデント中に何が起こったのかを迅速に把握できます。
Activity Audit 1.5では、新しい「ファイル」データタイプが追加されました。 ファイルタイプまたは特定のファイル属性で監査証跡をフィルタリングできるようになりました。
この機能により、ファイル整合性監視(FIM)機能がさらに強化され、次のような機密ファイルの改ざんを監査できます。
Activity Auditを使用すると、このアクションを実行したコマンド、コマンドを起動したコンテナ内のユーザー、実際のKubernetesユーザーとクラスター外部から接続を開始した外部IPとを関連付けた完全な監査証跡を再作成できます。
また、Sysdig SecureのKubernetesフォレンジック機能の一部としてファイルをキャプチャするアップデートも導入しました。 これにより以下が可能になります。
より詳しく知りたい方は、https://sysdig.jp/を是非参照ください。試されたい方は、https://sysdig.jp/ 内の無料お試しをクリックすると14日間のトライアルライセンスが発行されます。