Cloud Security Management の概要

概要

Datadog Cloud Security Management (CSM) は、クラウドインフラストラクチャー全体にわたって、リアルタイムの脅威検出と継続的な構成監査を提供します。観測可能性データを活用した CSM には、MisconfigurationsThreats が含まれています。

このガイドでは、CSM の導入と運用のためのベストプラクティスを説明します。

フェーズ 1: デプロイメント

  1. Datadog Agent (バージョン 7.46 以上) をインストールします。
  2. クラウドリソースとインフラストラクチャーに対して、CSM を有効にします
    • CSM Threats: Kubernetes、Docker、ホストベースのインストール。
    • CSM Misconfigurations: AWS、Azure、GCP、Kubernetes、Docker の手順。
    • CSM Identity Risks: AWS リソース収集と Cloudtrail ログ転送を有効にします。
    • CSM Vulnerabilities: Kubernetes、ECS EC2 インスタンス、ホストベースのインストール向けのコンテナイメージスキャンおよびホストスキャンの手順。
  3. CSM ホームページをチェックして、組織のリスクと脅威の概要を把握します。
  4. すぐに使える 500 以上の Threats と Misconfigurations の検出ルールを確認します。
  5. セキュリティシグナルを探り、CSM Misconfigurations の発見を確認します。
  6. Identity Risks ページで、アイデンティティのリスクを見直し、是正します。
  7. コンテナの脆弱性は Container Images ページで、脆弱性の統合リストは Infrastructure Vulnerability ページで確認してください。
  8. 通知ルールを設定し、Slack、Jira、メールなどを使ってアラートを受け取ります。

フェーズ 2: カスタマイズ

  1. CSM Threats 抑制ルールを設定し、ノイズを低減します。
  2. CSM MisconfigurationsCSM Threats のカスタム検出ルールを作成します。

フェーズ 3: レポートとダッシュボード

  1. コンプライアンスレポートを確認することで、組織の姿勢を評価します。
  2. すぐに使えるダッシュボードや、独自に作成したダッシュボードを使って、調査、報告、監視を迅速に行うことができます。
  3. 毎週のセキュリティダイジェストレポートを購読して、過去 7 日間に発見された最も重要な新しいセキュリティ問題の調査と対処を開始してください。

その他の参考資料

PREVIEWING: esther/docs-8632-slo-blog-links