Prisma Cloud Compute Edition
Présentation
Prisma Cloud Compute Edition est un scanner de sécurité. Il peut analyser des conteneurs, des hosts et des packages afin de détecter les vulnérabilités et les problèmes de conformité.
Configuration
Installation
Le check Prisma Cloud Compute Edition est inclus avec le package de l’Agent Datadog : vous n’avez donc rien d’autre à installer sur votre serveur.
Configuration
Host
Pour configurer ce check lorsque l’Agent est exécuté sur un host :
Collecte de métriques
Modifiez le fichier twistlock.d/conf.yaml
dans le dossier conf.d/
à la racine du répertoire de configuration de votre Agent pour commencer à recueillir vos données de performance Twistlock. Consultez le fichier d’exemple twistlock.d/conf.yaml pour découvrir toutes les options de configuration disponibles.
Redémarrez l’Agent.
Environnement conteneurisé
Consultez la documentation relative aux modèles d’intégration Autodiscovery pour découvrir comment appliquer les paramètres ci-dessous à un environnement conteneurisé.
Collecte de métriques
Paramètre | Valeur |
---|
<NOM_INTÉGRATION> | twistlock |
<CONFIG_INIT> | vide ou {} |
<CONFIG_INSTANCE> | {"url":"http://%%host%%:8083", "username":"<NOMUTILISATEUR>", "password": "<MOTDEPASSE>"} |
Kubernetes
Si vous utilisez Kubernetes, ajoutez la configuration à la section replication controller de twistlock_console.yaml avant le déploiement :
---
apiVersion: v1
kind: ReplicationController
metadata:
name: twistlock-console
namespace: twistlock
spec:
replicas: 1
selector:
name: twistlock-console
template:
metadata:
annotations:
ad.datadoghq.com/twistlock-console.check_names: '["twistlock"]'
ad.datadoghq.com/twistlock-console.init_configs: "[{}]"
ad.datadoghq.com/twistlock-console.instances: '[{"url":"http://%%host%%:8083", "username":"<NOMUTILISATEUR>", "password": "<MOTDEPASSE>"}]'
ad.datadoghq.com/twistlock-console.logs: '[{"source": "twistlock", "service": "twistlock"}]'
name: twistlock-console
namespace: twistlock
labels:
name: twistlock-console
Collecte de logs
La collecte de logs n’est pas prise en charge pour le site Datadog.
Disponible à partir des versions > 6.0 de l’Agent
La collecte des logs est désactivée par défaut dans l’Agent Datadog. Pour l’activer, consultez la section Collecte de logs Kubernetes.
Paramètre | Valeur |
---|
<CONFIG_LOG> | {"source": "twistlock", "service": "twistlock"} |
Kubernetes
La collecte de logs est désactivée par défaut dans l’Agent Datadog. Vous devez l’activer dans votre configuration DaemonSet :
#(...)
env:
#(...)
- name: DD_LOGS_ENABLED
value: "true"
- name: DD_LOGS_CONFIG_CONTAINER_COLLECT_ALL
value: "true"
#(...)
Montez le socket Docker sur l’Agent Datadog. Consultez les exemples de manifeste Kubernetes pour Datadog.
Assurez-vous que la section de log est comprise dans l’annotation de pod relative au defender, où l’on peut trouver le nom du conteneur dans les spécifications de pod ci-dessous :
ad.datadoghq.com/<container-name>.logs: '[{"source": "twistlock", "service": "twistlock"}]'
Redémarrez l’Agent.
Docker
La collecte des logs est désactivée par défaut dans l’Agent Datadog. Activez-la avec la variable d’environnement suivante :
Ajoutez une étiquette sur le conteneur du defender :
ad.datadoghq.com/<container-name>.logs: '[{"source": "twistlock", "service": "twistlock"}]'
Montez le socket Docker sur l’Agent Datadog. Vous trouverez davantage d’informations concernant la configuration requise pour recueillir des logs via l’Agent Datadog à la section Collecte de logs Docker.
Redémarrez l’Agent.
Validation
Lancez la sous-commande status de l’Agent et cherchez twistlock
dans la section Checks.
Données collectées
Métriques
twistlock.containers.compliance.count (gauge) | The number of compliance violations a container has Shown as occurrence |
twistlock.hosts.compliance.count (gauge) | The number of compliance violations a host has Shown as occurrence |
twistlock.hosts.cve.count (gauge) | The number of CVEs a host has Shown as occurrence |
twistlock.hosts.cve.details (gauge) | The details of a CVE on a host Shown as occurrence |
twistlock.images.compliance.count (gauge) | The number of compliance violations an image has Shown as occurrence |
twistlock.images.cve.count (gauge) | The number of CVEs an image has Shown as occurrence |
twistlock.images.cve.details (gauge) | The details of a CVE on an image Shown as occurrence |
twistlock.images.layer_count (gauge) | The count of layers in a local image Shown as occurrence |
twistlock.images.size (gauge) | The size of a local image Shown as byte |
twistlock.registry.compliance.count (gauge) | The number of compliance violations an image in a registry has Shown as occurrence |
twistlock.registry.cve.count (gauge) | The number of CVEs an image in a registry has Shown as occurrence |
twistlock.registry.cve.details (gauge) | The details of a CVE on an image in a registry Shown as occurrence |
twistlock.registry.layer_count (gauge) | The count of layers in an image in a registry Shown as occurrence |
twistlock.registry.size (gauge) | The size of an image in a registry Shown as byte |
Événements
Prisma Cloud Compute Edition envoie un événement lorsqu’une nouvelle vulnérabilité ou un nouveau problème de sécurité est détecté.
Checks de service
twistlock.license_ok
Returns Critical if the Agent cannot retrieve the Licence data or its expiring, OK otherwise.
Statuses: ok, warning, critical
twistlock.registry
Returns Critical if the Agent cannot retrieve registry data, OK otherwise.
Statuses: ok, critical
twistlock.can_connect
Returns Critical if the Agent cannot retrieve image data from the registry, OK otherwise.
Statuses: ok, critical
twistlock.images
Returns Critical if the image hasn’t been scanned in critical_days, OK otherwise.
Statuses: ok, warning, critical
twistlock.hosts
Returns Critical if the host hasn’t been scanned in critical_days, OK otherwise.
Statuses: ok, warning, critical
twistlock.containers
Returns Critical if the container hasn’t been scanned in critical_days, OK otherwise.
Statuses: ok, warning, critical
Dépannage
Besoin d’aide ? Contactez l’assistance Datadog.