Sysdig の最新情報 – 2025年5月版

By 清水 孝郎 - MAY 15, 2025

SHARE:

本文の内容は、2025年5月15日に Sysdig Team が投稿したブログ(https://sysdig.com/blog/whats-new-in-sysdig-may-2025/)を元に日本語に翻訳・再構成した内容となっております。

Sysdigは、クラウドエクスポージャー分析、サーバーレスカバレッジの拡大、簡素化されたアイデンティティインサイト、そして開発者向け統合といった分野で大きな進歩を遂げ、5月も進化を続けています。そのハイライトをご紹介します。

Advanced Network Exposure

グラフ駆動、マルチパス、そして継続的に拡張

なぜ重要なのか:

AWS に EC2 インスタンスがあると想像してください。以前のシステムでは、セキュリティグループがインターネット(0.0.0.0/0)からのトラフィックを直接許可しているかどうかを主にチェックしていました。Advanced Network Exposure(ANE)では、より詳細な情報を確認できます。

ANEは、相互接続されたすべてのクラウドリソースのインテリジェントな「マップ」(グラフ)を使用します。そのため、EC2インスタンスの場合、ANEはセキュリティグループ設定とインターネットゲートウェイを介して、潜在的なエクスポージャーパスを1つ直接検出する可能性があります。しかし、別のエクスポージャーパスも検出する可能性があります。例えば、EC2がClassic Load Balancerの背後にあり、Classic Load Balancer自体が独自のセキュリティグループを介してパブリックに設定され、ルートテーブルがインターネットゲートウェイを指すパブリックサブネットにある場合などです。ANEは、このように設定されたすべてのパスを検出します。

これは、クラウドリソースの構成のみに基づいて、潜在的なエクスポージャーの全体像を把握できるため、非常に強力です。さらに、Validated Exposure を有効化している場合は、特定されたパスを実際にテスト(慎重な「ping」のように)し、パブリックインターネットから実際に到達可能かどうかを確認できます。これは、NLB、ALB、Kubernetes サービスなどのリソースへのサポートを継続的に追加していく中で、より正確で包括的なリスク評価を実現できることを意味します。

お客様への影響:

セキュリティチームとクラウド運用チームは、リスク管理体制をより深く可視化し、より確かな信頼を得ることができます。ANEは、無防備な資産への有効なパスをすべて特定することで盲点を排除し、インフラストラクチャーの変化に動的に適応します。デフォルトで実行され、手動設定は不要です。また、時間の経過とともに進化し、将来を見据えたエクスポージャー管理の基盤を提供します。

リリースノート

Google Cloud Run と Azure コンテナ アプリ向けサーバーレス エージェント GA

なぜ重要なのか:

SysdigのServerless Agentは、Google Cloud RunとAzure Container Appsを完全にサポートするようになりました。これにより、最新のサーバーレスサービスもクラウドの他の部分と同様に強力なセキュリティチェックを受け、すぐにご利用いただけます。また、2025年7月までに旧型のOrchestrator Agentを廃止する予定であるため、チームは単一の最新ソリューションに移行できます。

お客様への影響:

セキュリティチームとプラットフォームチームは、これまで可視化が難しかったワークロードを、追加の労力や新しいツールの習得なしに保護できます。既存のポリシーとアラートと連携するため、一度の簡単なアップグレードで、より広範なカバレッジ、よりシンプルな運用、そしてより安心なセキュリティを実現できます。

Google Cloud Run デプロイ ガイド
Azure Container Apps デプロイ ガイド

基本的なCIEM機能がCSPMに標準装備

なぜ重要なのか:

コアアイデンティティセキュリティ(CIEM)は、Sysdigのクラウドポスチャー(CSPM)チェックに自動的に同梱されるようになりました。たとえば、以前は基本的なリスク(MFAのない管理者アカウントや過度に広い権限を持つサービスプリンシパルなど)を特定するためだけに、AWS CloudTrailやAzure Monitorなどのサービスから複雑なログ取り込みを設定する必要がありましたが、今ではログ配管や追加の設定は不要です。CSPMをオンにするだけで、AWS、Azure、GCPで誰が何を実行できるかが即座にわかり、事前の遅延なしに、同じ重大な問題(MFAのないアカウントや過剰な権限を持つロールなど)をすぐに見つけることができます。ログ取り込みのハードルを取り除くことで、Sysdigは、初回のトライアルから本格的な導入まで、誰にとってもアイデンティティリスク分析をより迅速かつ容易にします。 

お客様への影響:

セキュリティチームは、リスクの高い権限や不適切なロールの設定状況(小規模なPoCであっても)を、追加コストや遅延なく即座に把握できます。迅速なオンボーディングは、より迅速な評価、より広範なカバレッジ、そして最小限の権限アクセスへの明確なパスを意味します。これらはすべて、ポスチャ管理に既に使用しているのと同じコンソールから提供されます。

詳細については、リリース ノートドキュメントをご覧ください。

優秀賞: Cortex XSOAR

なぜ重要なのか:

Cortex XSOARプラットフォームをご利用のお客様は、マーケットプレイスで新たにSysdigとの公式統合をご利用いただけるようになり、当社のAPIとの連携が可能になります。XSOARマーケットプレイスでは、まもなく新たにSysdigとの公式サポートが提供されます。この統合により、XSOARプラットフォームユーザーはSysdigのAPIスイートとシームレスに連携できるようになります。これにより、幅広いセキュリティおよび可視性のユースケース(最初のユースケースであるレスポンスアクション)が実現し、ユーザーはSysdigのクラウドネイティブなセキュリティインサイトを既存のXSOARワークフロー内で直接活用できるようになります。 

お客様への影響:

セキュリティイベントを管理するXSOARユーザーは、一連のコマンドを利用して、エージェント上で非同期のインシデント対応アクションを開始できるようになりました。これらのアクションには、コンテナの終了、一時停止、停止、ファイルの隔離、フォレンジックキャプチャの作成とダウンロードなどが含まれます。

コンテナを強制終了するレスポンスアクション(対応しているレスポンスアクションはいずれも使用可能:強制終了、一時停止、停止、ファイルの隔離)

さらなる分析のためにシステムキャプチャを保存します。


対応アクションは、API を通じて内部的に使用されます。

もっと詳しく知る

リリースノート – Secure
Secure インストールガイド
Monitorインストールガイド