よくある質問
Sysdig Secure(セキュリティ)- 詳細
- ポリシー違反時の自動対応(例えば、コンテナの停止)は可能ですか?
-
はい、ポリシー違反時にアラート通知だけでなく、Webhookを通じて外部システムと連携し、コンテナの停止や隔離といった自動的なレスポンスアクションをトリガーすることが可能です。
同じカテゴリーのよくある質問
- Sysdig Secureのランタイムポリシーはどのように設定しますか?
-
YAML形式のポリシーファイルをSysdigのGUIまたはAPI経由で設定します。Falcoルールベースで、特定のシステムコール、プロセス実行、ネットワーク活動などの異常を検知・ブロックするルールを定義できます。
- 脆弱性情報はどのようなソースから取得していますか?
-
公式のCVEデータベース、OSSベンダーのセキュリティアドバイザリ、Sysdig独自の脅威インテリジェンスなど、複数の信頼できるソースから最新の脆弱性情報を収集・統合しています。
- イメージ署名やサプライチェーンセキュリティに対応していますか?
-
はい、コンテナイメージの署名検証(Notary、Sigstoreなど)やSBOM(Software Bill of Materials)の分析をサポートし、ソフトウェアサプライチェーン全体のセキュリティリスクを可視化します。
- コンプライアンスレポートはどのような形式で出力できますか?
-
PDF、CSVなどの形式で、NIST、PCI DSS、HIPAA、GDPRなどの主要なコンプライアンスフレームワークに準拠した詳細なレポートを出力できます。
- ゼロトラストセキュリティモデルにおいて、Sysdig Secureはどのように貢献しますか?
-
Sysdig Secureは、コンテナ・Kubernetes環境における継続的な検証と最小権限の原則を支援します。ランタイムでの異常検知や、マイクロセグメンテーションのためのネットワーク可視化により、ゼロトラストの実践に貢献します。
- ランタイムの異常検知は、どのようなAI/ML技術を使用していますか?
-
Sysdigは、機械学習を用いて正常な振る舞いを学習し、そのベースラインからの逸脱を異常として検知します。これにより、未知の脅威やゼロデイ攻撃の兆候も捉えることが可能です。
- セキュリティイベントの監査ログはどこに保存されますか?
-
SysdigのSaaSプラットフォームに安全に保存されます。監査ログは、イベントの種類、時刻、ユーザー、関連するリソースなど、詳細な情報を含み、後から検索・分析が可能です。
- チームごとにセキュリティポリシーを分けられますか?
-
はい、Sysdigはマルチテナンシーに対応しており、Kubernetesの名前空間やクラスタ、プロジェクトなどに基づいて、異なるチームや部署ごとにポリシーを分離・適用することが可能です。
- 外部の脅威インテリジェンスフィードを取り込めますか?
-
はい、Sysdigは主要な脅威インテリジェンスプロバイダーとの連携や、カスタムフィードの取り込みをサポートし、より広範な脅威情報の分析に活用できます。