Prisma Cloud Compute Edition
Prisma Cloud Compute Edition est un scanner de sécurité. Il peut analyser des conteneurs, des hosts et des packages afin de détecter les vulnérabilités et les problèmes de conformité.
Le check Prisma Cloud Compute Edition est inclus avec le package de l’Agent Datadog : vous n’avez donc rien d’autre à installer sur votre serveur.
Pour configurer ce check lorsque l’Agent est exécuté sur un host :
Modifiez le fichier twistlock.d/conf.yaml
dans le dossier conf.d/
à la racine du répertoire de configuration de votre Agent pour commencer à recueillir vos données de performance Twistlock. Consultez le fichier d’exemple twistlock.d/conf.yaml pour découvrir toutes les options de configuration disponibles.
Redémarrez l’Agent .
Consultez la documentation relative aux modèles d’intégration Autodiscovery pour découvrir comment appliquer les paramètres ci-dessous à un environnement conteneurisé.
Paramètre Valeur <NOM_INTÉGRATION>
twistlock
<CONFIG_INIT>
vide ou {}
<CONFIG_INSTANCE>
{"url":"http://%%host%%:8083", "username":"<NOMUTILISATEUR>", "password": "<MOTDEPASSE>"}
Kubernetes Si vous utilisez Kubernetes, ajoutez la configuration à la section replication controller de twistlock_console.yaml avant le déploiement :
---
apiVersion : v1
kind : ReplicationController
metadata :
name : twistlock-console
namespace : twistlock
spec :
replicas : 1
selector :
name : twistlock-console
template :
metadata :
annotations :
ad.datadoghq.com/twistlock-console.check_names : '["twistlock"]'
ad.datadoghq.com/twistlock-console.init_configs : "[{}]"
ad.datadoghq.com/twistlock-console.instances : '[{"url":"http://%%host%%:8083", "username":"<NOMUTILISATEUR>", "password": "<MOTDEPASSE>"}]'
ad.datadoghq.com/twistlock-console.logs : '[{"source": "twistlock", "service": "twistlock"}]'
name : twistlock-console
namespace : twistlock
labels :
name : twistlock-console
Copy
La collecte de logs n’est pas prise en charge pour le site US1 Datadog .
Disponible à partir des versions > 6.0 de l’Agent
La collecte des logs est désactivée par défaut dans l’Agent Datadog. Pour l’activer, consultez la section Collecte de logs Kubernetes .
Paramètre Valeur <CONFIG_LOG>
{"source": "twistlock", "service": "twistlock"}
Kubernetes La collecte de logs est désactivée par défaut dans l’Agent Datadog. Vous devez l’activer dans votre configuration DaemonSet :
#(...)
env :
#(...)
- name : DD_LOGS_ENABLED
value : "true"
- name : DD_LOGS_CONFIG_CONTAINER_COLLECT_ALL
value : "true"
#(...)
Copy
Montez le socket Docker sur l’Agent Datadog. Consultez les exemples de manifeste Kubernetes pour Datadog.
Assurez-vous que la section de log est comprise dans l’annotation de pod relative au defender, où l’on peut trouver le nom du conteneur dans les spécifications de pod ci-dessous :
ad.datadoghq.com/<container-name>.logs : '[{"source": "twistlock", "service": "twistlock"}]'
Copy
Redémarrez l’Agent .
Docker La collecte des logs est désactivée par défaut dans l’Agent Datadog. Activez-la avec la variable d’environnement suivante :
DD_LOGS_ENABLED = true
Copy
Ajoutez une étiquette sur le conteneur du defender :
ad.datadoghq.com/<container-name>.logs : '[{"source": "twistlock", "service": "twistlock"}]'
Copy
Montez le socket Docker sur l’Agent Datadog. Vous trouverez davantage d’informations concernant la configuration requise pour recueillir des logs via l’Agent Datadog à la section Collecte de logs Docker .
Redémarrez l’Agent .
Lancez la sous-commande status de l’Agent et cherchez twistlock
dans la section Checks.
twistlock.containers.compliance.count (gauge)The number of compliance violations a container hasShown as occurrence twistlock.hosts.compliance.count (gauge)The number of compliance violations a host hasShown as occurrence twistlock.hosts.cve.count (gauge)The number of CVEs a host hasShown as occurrence twistlock.hosts.cve.details (gauge)The details of a CVE on a hostShown as occurrence twistlock.images.compliance.count (gauge)The number of compliance violations an image hasShown as occurrence twistlock.images.cve.count (gauge)The number of CVEs an image hasShown as occurrence twistlock.images.cve.details (gauge)The details of a CVE on an imageShown as occurrence twistlock.images.layer_count (gauge)The count of layers in a local imageShown as occurrence twistlock.images.size (gauge)The size of a local imageShown as byte twistlock.registry.compliance.count (gauge)The number of compliance violations an image in a registry hasShown as occurrence twistlock.registry.cve.count (gauge)The number of CVEs an image in a registry hasShown as occurrence twistlock.registry.cve.details (gauge)The details of a CVE on an image in a registryShown as occurrence twistlock.registry.layer_count (gauge)The count of layers in an image in a registryShown as occurrence twistlock.registry.size (gauge)The size of an image in a registryShown as byte
Prisma Cloud Compute Edition envoie un événement lorsqu’une nouvelle vulnérabilité ou un nouveau problème de sécurité est détecté.
twistlock.license_ok Returns Critical if the Agent cannot retrieve the Licence data or its expiring, OK otherwise.Statuses: ok, warning, critical
twistlock.registry Returns Critical if the Agent cannot retrieve registry data, OK otherwise.Statuses: ok, critical
twistlock.can_connect Returns Critical if the Agent cannot retrieve image data from the registry, OK otherwise.Statuses: ok, critical
twistlock.images Returns Critical if the image hasn’t been scanned in critical_days, OK otherwise.Statuses: ok, warning, critical
twistlock.hosts Returns Critical if the host hasn’t been scanned in critical_days, OK otherwise.Statuses: ok, warning, critical
twistlock.containers Returns Critical if the container hasn’t been scanned in critical_days, OK otherwise.Statuses: ok, warning, critical
Besoin d’aide ? Contactez l’assistance Datadog .