Sysdigの最新情報 – 2023年3月・4月

By Yo Takeuchi - APRIL 28, 2023
Topics: Sysdig機能

SHARE:

本文の内容は、2023年4月27日にGONZALO ROCAMADOR が投稿したブログ(https://sysdig.com/blog/whats-new-in-sysdig-march-and-april-2023/)を元に日本語に翻訳・再構成した内容となっております。

“Sysdigの最新情報”は、2023年3月号と4月号でお届けします!国際女性デーおめでとうございます!そして、アムステルダムのKubeconを楽しんでいただけたでしょうか?私たちは、スペイン在住のエンタープライズセールスエンジニア、Gonzalo Rocamadorと、シニアカスタマーソリューションアーキテクト、Parthi Sriivasanです。Sysdigの最新機能リリースをご紹介できることを嬉しく思います。

今月、Sysdig SecureのContainer Registryスキャン機能を、すべてのユーザーに対して一般提供できるようになりました。この機能は、パイプラインとランタイムのスキャン段階の間に、セキュリティの追加層を提供します。Sysdig Monitorでは、フォームベースのクエリにあるMetricsアラートをPromQLに自動変換する機能を導入しました。これにより、フォームの利便性かPromQLの柔軟性のどちらかを選択することができます。

Sysdig 6.0オンプレミスリリースの提供を開始することをお知らせします。このリリースでは、Sysdig SaaSプラットフォームで提供されているMonitor & Secure製品のうち、いくつかの製品が提供されます。

3月には、Sysdig MonitorでGCPメトリクスのサポートを追加し、Sysdigプラットフォームのカバレッジを新しい環境に拡大しました。また、新しいセキュリティポスチャーモジュールを拡張し、Openshiftプラットフォームをカバーしました。さらに、テックプレビューとして、新しいインベントリ機能を導入しました。この機能は、Infrastructure as a Code、コンテナ、クラウド、ホストにまたがるすべてのリソースを、セキュリティポスチャーや構成とともに統合的に表示することができます。

Sysdigの最新情報にご期待ください。さっそく始めてみましょう!

Sysdig Monitor

GCP MetricsがSysdig Monitorでネイティブにサポートされるようになりました

Sysdig MonitorのGCPメトリクスサポートの一般提供を開始しました。Google Cloudアカウントを接続し、統合を有効にするだけで、すぐにGCPモニタリングの恩恵を受けることができます。

初期サポートとして、GCP MySQL、PostgreSQL、SQL Server、Compute Engine、Memorystore for Redisを統合しています。お客様は、これらのサービスに対して、すぐに使えるダッシュボードやアラートを利用できます。さらに、すべてのGCPサービスに対してメトリクスが収集されるため、あるサービスのダッシュボードやアラートのセットがない場合でも、簡単に作成することができます。

詳細は、ドキュメントや最近のブログ記事でご確認ください: https://sysdig.jp/blog/native-support-gcp-monitor/

What’s New - March and April 2023_3

お客様による活用方法

マルチクラウド統合モデルにより、Sysdigのお客様は、AWS、Azure、GCPのワークロードとサービスを単一の画面から簡単に監視することができます。

お客様は、余分な手間をかけることなく、ご自身のアプリケーション、サービス、PrometheusのメトリクスをKubernetesやクラウドのコンテキストと相関させることができるようになりました。

GCPのメトリクスを取得するためのエクスポーターやその他のサービスの準備は忘れてください。すべてSysdig Monitorが処理します。Sysdig Monitorがサードパーティのアプリケーションやサービスと連携するのと同じように、GCPとの連携も完全にスムーズに行えるようになっています。

Metrics AlertsをPromQLに翻訳する

フォームベースクエリで設定したメトリックアラートを、自動的にPromQLに変換できるようになりました。これにより、ユーザーはフォームの利便性かPromQLの柔軟性のどちらかを選択できるようになりました。また、PromQLへの翻訳により、ユーザーはフォームでは不可能な、より複雑で複合的なクエリを定義することができます。詳細については、「Translate to PromQL」を参照してください。

モニタリング統合

以下の統合を追加しました:

  • k8s-cAdvisor
  • Microsoft IIS
  • Microsoft SQL Server Exporter
  • KNative(ジョブとの連携のみ)
  • 以下を追加しました:
    • GCPインテグレーションにゾーンラベルを追加
    • エクスポーターのUBIイメージのセキュリティアップデート
    • Etcdのデフォルトジョブに新しいポートと証明書のパスを追加

IBM Cloud Integrations

IBM cloud Integrationsは、関連するメトリクスに焦点を当てた使いやすいダッシュボードを新たに追加し、これらの統合のための特定のアラートをサポートします。

  • IBM Cloud PostgreSQL
  • IBM Cloud MongoDB

ダッシュボードとアラート

ダッシュボードとアラートについて、以下の改善・変更を導入しました:

  • CoreDNSの統合ダッシュボードとレイテンシーメトリクスによるアラートを改善しました。
  • Linux Memory Usageダッシュボードを非推奨としました。
  • Linux Host IntegrationダッシュボードをHost Infrastructureカテゴリに移動しました。
  • Linux VMのメモリ使用量ダッシュボードを改善しました。
  • AWS CloudWatchを削除しました:DynamoDB Overview By Operation ダッシュボードを削除しました。

詳しくは、「Integration Library」をご覧ください。

Sysdig Secure

コンテナレジストリスキャニングの一般提供開始について

Sysdig Secureは、当社の脆弱性管理スイートの一部として、イメージレジストリスキャニング機能の一般提供を開始しました。

What’s New - March and April 2023_2

ハンズオンを体験する!

新しいSysdigレジストリスキャナーを実際の環境で実践してみたいですか?

インタラクティブ・ラボをお試しください!

お客様による活用方法

  • レジストリは、コンテナイメージのライフサイクルにおける基本的なステージです。この機能は、パイプラインとランタイムのステージの間にセキュリティの追加層を提供し、本番にデプロイする前に潜在的な脆弱性を完全に可視化することができます。
  • コンテナレジストリは、開発者や時にはサードパーティベンダーから大量のイメージを蓄積しています。これらのイメージの中には、時代遅れのものや、もはやランタイムに適さないものもあり、レジストリのスキャンは、セキュリティポスチャーの低下を避けるために必要なセキュリティ層を提供します。
  • コンテナレジストリのインストール分析が完了すると、ユーザーはレジストリレポートを作成し、脆弱性情報の抽出、転送、後処理を行うことができます。

対応ベンダーはこちら

  • AWS Elastic Container Registry (ECR) – シングルレジストリとOrganizations
  • JFrog Artifactory – SaaSとオンプレミス
  • Azure Container Registry (ACR) – シングルレジストリ
  • IBMコンテナレジストリ(ICR)
  • Quay.io – SaaS
  • Harbor

CIEMで強化されたリスクスコアの解説

CIEMのリスクスコアの内訳を、概要の説明とともに理解することができます。

お客様による活用方法

  • Postureタブでは、リスクスコア付きのさまざまなアイデンティティとアクセスのリソースが表示されます。
  • 表のリストからエンティティを選択すると、そのエンティティのリスクスコアの詳細な内訳を提供するドロワーが表示されます。これには、リスクスコアに貢献した特定の属性と権限が含まれます。リスクスコアの算出方法について詳しくはこちらをご覧ください。

ゾーンのGitスコープ

Postureのゾーンの柔軟性を拡張し、Git統合やIaC(Infrastructure as Code)スキャンもサポートしました。

お客様による活用方法

ゾーンにGitスコープを導入することで、ユーザーはゾーン定義の一部として新しいGitスコープタイプを含め、そのゾーンに適用されるポリシーを設定することができます。

What’s New - March and April 2023_7

インベントリをテックプレビューとしてリリース

この度、Inventoryが新たなトップレベルメニューとして全てのお客様にご利用いただけるようになりました。

What’s New - March and April 2023_5

お客様による活用方法

Sysdigユーザーは、クラウド(GCP、Azure、AWS)およびKubernetes環境全体のリソースを単一のビューから可視化することができます。Inventoryの現行リリースにより、Sysdigのユーザーは以下のような目標を達成することができます:

  • クラウド環境内のすべてのリソースを閲覧する
  • すべてのリソースを保護し、死角を軽減する
  • インフラストラクチャ内のプロパティを共有する現在のリソースをすべて把握する
  • どのリソースがビジネスユニットに属しているかを把握する
  • リソースのポスチャー違反を確認し、アクションを起こす(修復またはリスクを処理する)

CIS Security Control v8への対応

CISのクリティカルセキュリティコントロール(CISコントロール)は、システムやネットワークに対する最も一般的なサイバー攻撃を軽減するために優先的に設定されたセーフガードのセットです。これらは、複数の法律、規制、およびポリシーの枠組みにマッピングされ、参照されます。CIS Controls v8(最新版)は、最新のシステムとソフトウェアに対応するために強化されています。クラウドベースコンピューティング、仮想化、モビリティ、アウトソーシング、在宅勤務、攻撃者の戦術の変化などに対応し、クラウド環境とハイブリッド環境の両方に移行する企業のセキュリティをサポートするために更新されました。

このポリシーは、18の要件グループに分類された1,316のコントロールで構成されており、Sysdigのポスチャーの一部として提供されるようになりました。

OWASP Kubernetes Top 10をサポートしました

OWASP Kubernetes Top 10は、セキュリティ従事者、システム管理者、ソフトウェア開発者が、Kubernetesエコシステム周辺のリスクに優先順位をつけることを目的としています。Top 10は、これらのリスクを優先的にリストアップしたものです。10の要件に分類された344のコントロールを含むこのポリシーは、現在、Secureで利用可能です。

このポリシーの詳細については、OWASP Kubernetes Top 10に記載されています。

CIS AWS Foundations Benchmarkをv1.5.0に更新しました

この度、既存のCIS Amazon Web Service Foundations Benchmarkポリシーを当時の最新版(v1.5.0)に更新したのでお知らせします。この新バージョンでは、新しいリソースタイプ(EFS File System)を追加してカバー範囲を拡大し、Amazon Elastic File System(EFS)およびAmazon Relational Database Service(RDS)サービスに関する新しいコントロールも追加しました。この新しいアップデートでは、コントロールの総数が79に引き上げられました。

Helm Chart 1.5.80+ と Cli-Scanner 1.3.6 がリリースされました

  • JavaパッケージのRELEASE接尾辞による誤検出が解消されました。
    .RELEASE の接尾辞を持つ特定の Java パッケージが、既存の脆弱性と正しく照合されませんでした: 例えば、
    https://mvnrepository.com/artifact/org.springframework.boot/spring-boot-starter-web/1.2.2.RELEASE
    は正しく解析されず、関連する脆弱性と照合されませんでした。このケースは、特にspring-bootライブラリでよく見られます。
    この修正により、例えば、これらのパッケージに存在するにもかかわらず、これまでリストアップされていなかった実際の脆弱性が発見されるなど、偽陰性が排除されます。
  • 改良点として、 jar-in-jarライブラリのフルパスを表示するようになりました:
    jarライブラリが他のjarコンテナの中にある場合、Sysdigは、セパレータとしてコロンを使用して、jarの中の絶対パスと相対パスを表示します:

Before: /SpringHelloWorld-0.0.1.jar

After: /SpringHelloWorld-0.0.1.jar:BOOT-INF/lib/spring-core-5.3.16.jar

cli-scannerのダウンロードと実行の詳細については、Vulnerabilities|Pipelineを参照してください。

レガシーインラインスキャナー v 2.4.21 リリース

  • anchoreを0.8.1-57(2023年3月)に更新しました。
  • OCIマニフェストリスト対応:認証ストレージで構築されたイメージを解析し、スキャンします。
  • 以下の深刻度HighのCVEの脆弱性を修正しました:
  • CVE-2022-41723
  • CVE-2022-47629
  • CVE-2023-24329
  • CVE-2023-25577

PostureがRed Hat OpenShift Container Platform(OCP4)に対応しました

Sysdigは、OpenShiftプラットフォームへの対応を発表します。CIS Red Hat OpenShift Container Platform Benchmarkポリシーが利用可能になりました。プラットフォームの性質上OCP4で最も重要な新しいClusterリソースタイプを使用した、181のコントロール(145はOpenShift専用)で構成されています。

What’s New - March and April 2023_6
What’s New - March and April 2023_8

ポスチャーコントロールの検索性を向上させました

1,000種類以上のポスチャーコントロールを、名前説明重要度種類対象プラットフォームや分布から、どこでも簡単に見つけることができるようになりました:

  • Controlライブラリでのコントロールに対するフィルタリング
  • カスタムポリシーの編集中を含む、ポリシーライブラリでのフィルタリング。また、各コントロールの対応プラットフォームやディストリビューションを表示することで、コントロールターゲットの視認性を高めました。

OCP、IKS、MKEでのポスチャーをサポート

新しいKubernetesディストリビューションに対するポスチャーのサポートを追加しました:

  • Red Hat OpenShift Container Platform 4 (OCP4)をサポート:
    • CIS Red Hat OpenShift Container Platform ベンチマークポリシー
  • IBM Cloud Kubernetes Service (IKS)をサポート:
    • Sysdig IBM Cloud Kubernetes Service (IKS) ベンチマークポリシー
  • Mirantis Kubernetes Engine (MKE)をサポート:
    • Sysdig Mirantis Kubernetes Engine (MKE) ベンチマークポリシー

新しいすぐに使えるセキュリティポスチャーポリシーを発表しました

  • CIS Kubernetes V1.24 ベンチマーク

CIS Kubernetes V1.24 Benchmarkに続き、新しいポスチャーポリシーがリリースされました。このポリシーは、Kubernetes 1.24の安全な構成ポスチャーを確立するためのガイダンスを提供し、13の新しいコントロールを含んでいます。

  • CIS Critical Security Controls v8

CIS Critical Security Controls(CISコントロール)は、システムやネットワークに対する最も一般的なサイバー攻撃を軽減するために優先的に設定されたセーフガードのセットです。これらのコントロールは、複数の法律、規制、およびポリシーの枠組みにマッピングされ、参照されます。CIS Controls v8(最新版)は、最新のシステムとソフトウェアに対応するために強化されています。クラウドベースコンピューティング、仮想化、モビリティ、アウトソーシング、在宅勤務、攻撃者の戦術の変化などに対応し、完全なクラウド環境とハイブリッド環境の両方に移行する企業のセキュリティをサポートするために更新されました。

このポリシーは、18の要件グループに分類された1,316のコントロールで構成されており、Sysdigのポスチャーの一部として提供されるようになりました。

  • OWASP Kubernetes トップ10

OWASP Kubernetes Top 10は、セキュリティ従事者、システム管理者、ソフトウェア開発者が、Kubernetesエコシステム周辺のリスクに優先順位をつけることを目的としています。Top 10は、これらのリスクを優先的にリストアップしたものです。10の要件に分類された344のコントロールを含むこのポリシーは、現在、Secureで利用可能です。

  • CIS Amazon Web Services Foundations Benchmark v1.5.0(最新版)

この度、既存のCIS Amazon Web Services Foundations Benchmarkポリシーを当時の最新版(v1.5.0)に更新したのでお知らせします。この新バージョンでは、新しいリソースタイプ(EFS File System)を追加してカバー範囲を拡大し、Amazon Elastic File System(EFS)およびAmazon Relational Database Service(RDS)サービスに関する新しいコントロールも追加しました。この新しいアップデートでは、コントロールの総数が79に引き上げられました。

新しいCSPMエクスペリエンスがすべてのIBM Cloud本番環境で利用可能に

Sysdigは、すべてのIBMクラウド本番環境において、新しいCSPM ComplianceのGAリリースを発表します。 お客様の最も重要な環境とアプリケーションのコンプライアンス結果にフォーカスします!

新機能を導入しました:

  • ゾーンの順番で表示される、新しいコンプライアンスページが導入されます!
  • CSPM ゾーン管理
    • 評価したいリソースのスコープを定義
    • ポリシーをゾーンに適用して、コンプライアンスページに追加
  • 50以上のリスクとコンプライアンスポリシーを含みます

検出から修復までの経路、リスク受容、ゾーン管理、インストール、移行ガイドラインを確認するには、ドキュメントをご覧ください。

プライバシー設定の新ページ

管理画面のSettingsに、Sysdig Secureのプライバシー設定を調整するためのページが追加されました。

脅威検知ポリシーの新しいフィルタとグループ化について

本リリースでは、ポリシーをグループ化して表示し、ポリシーの種類でフィルタリングする機能により、脅威検知ポリシーを強化しました。

また、管理対象ポリシーにルールが追加・更新された際には、リストのバッジでアラートが表示されるようになりました。

ルールライブラリの新しいフィルタとグループ化

本リリースでは、脅威検知ルールライブラリを強化し、ルールをグループ化して表示するほか、カスタムルールのみを表示する機能を追加しています。

クラウドアカウントのコンピュートリソース使用状況レポート

本リリースでは、サブスクリプションページにCompute Resourceの使用状況レポートを追加しました。

What’s New - March and April 2023_4

Sysdig Agent

エージェントの最新情報

Sysdig Agentの最新リリースはv12.13.0です。以下は、2月のアップデートで取り上げたv12.11.0以降のアップデートの差分です。

機能拡張

カーネルサポート

カーネルバージョンv6.2.0以上をサポートします。

Library Benchmarkのバージョンアップについて

Library Benchmarkがバージョン1.5.0から1.7.1へ更新されました。

PodDisruptionBudget メトリクスの収集

Kubernetes PodDisruptionBudgetメトリクスの収集に対応しました。

ポッドの開始時刻・準備完了時刻の送信

設定時にポッドの開始時刻と準備完了時刻を送信できるようにしました。詳しくは、「KSMコレクションのカスタマイズ」を参照してください。

ランタイムルールの収集の最適化

Falco ルールオプティマイザは、デフォルトで有効になっています。これは、システムコールイベントと連動してランタイムルールの収集の最適化を実行し、エージェントのCPU使用量を削減するのに役立ちます。

不具合修正

顧客IDが未指定の場合、エージェントが失敗することがなくなりました

顧客IDが設定されていないために再起動ループに陥っているエージェントが、その後顧客IDを提供するように設定が更新された場合に、認識できない問題を修正しました。

エージェントが期待通りにJMXメトリックスを取得するようになりました

Sysdig エージェントが JMX メトリックを取得する際にヒープダンプを生成しなくなりました。

特権のない systemd サービスとして動作する Podman コンテナが正しく検出されるようになりました

Podman 4.xでコンテナイメージのメタデータが正しくレポートされるようになりました

以下の脆弱性が修正されました:

CVE-2022-40897とCVE-2022-41723の2つ。

プロキシ接続を修正しました

エージェントコンソールと併用した場合、プロキシ接続に失敗することがある問題を修正しました。

Serverless Agent アップデート

v4.0.0は現在も最新のリリースです。

SDK、CLI、ツール

Sysdig CLI

v0.7.14が現在も最新リリースです。ツールの使い方の説明や、以前のバージョンのリリースノートは、以下のリンクでご覧いただけます:

https://sysdiglabs.github.io/sysdig-platform-cli/

Python SDK

v0.16.4がまだ最新のリリースです。

https://github.com/sysdiglabs/sysdig-sdk-python/releases/tag/v0.16.4

Terraformプロバイダ

新しいリリースv0.7.4があります。

ドキュメンテーション: https://registry.terraform.io/providers/sysdiglabs/sysdig/latest/docs

GitHubリンク: https://github.com/sysdiglabs/terraform-provider-sysdig/releases/tag/v0.7.4

Terraformモジュール

  • AWS Sysdig Secure for Cloud がv0.10.8 に更新されました。
  • GCP Sysdig Secure for Cloudは、v0.9.9で変更はありません。
  • Azure Sysdig Secure for Cloud がv0.9.5 に更新されました。

:潜在的な変更点については、リリースノートをご確認ください。

Falco VSCode エクステンション

v0.1.0はまだ最新のリリースです。

https://github.com/sysdiglabs/vscode-falco/releases/tag/v0.1.0

Sysdig Cloud Connector

AWS Sysdig Secure for Cloud がv0.16.34 に更新されました。

アドミッションコントローラー

Sysdig Admission Controllerはv3.9.16のまま変更ありません。

ドキュメンテーション: https://docs.sysdig.com/en/docs/installation/admission-controller-installation/

ランタイム脆弱性スキャナ

vuln-runtime-scanner が v1.4.10 に更新されました。

ドキュメンテーション: https://docs.sysdig.com/en/docs/sysdig-secure/vulnerabilities/runtime

Sysdig CLI スキャナー

Sysdig CLI スキャナー が v1.3.8 に更新されました。

ドキュメンテーション: https://docs.sysdig.com/en/docs/sysdig-secure/vulnerabilities/pipeline/

GitHubアクション向けのSysdig Secure オンラインスキャン

最新のリリースはv3.5.0に更新されました。

https://github.com/marketplace/actions/sysdig-secure-inline-scan

Sysdig Secure Jenkinsプラグイン

Sysdig Secure Jenkins プラグインがv2.2.9に更新されました。

https://plugins.jenkins.io/sysdig-secure/

Prometheusインテグレーション

インテグレーション内容:

  • 修正:GCP統合に新しいゾーンラベルを追加
  • 機能:新しいインテグレーション – Microsoft IIS
  • 機能:新しいインテグレーション – Microsoft SQL Server Exporter
  • Sec:エクスポーターのUBIイメージに関するセキュリティアップデート(2023-02)
  • Sec:新しいイメージバージョンでhelmチャートを更新
  • Doc: 弊社ドキュメントのIstio統合のTS消費量を修正しました
  • OSS:Windows exporterの公式レポに修正リストを添えてPRを作成しました

ダッシュボードとアラート

  • 修正:Linux Host IntegrationがHost Infrastructureカテゴリに表示されるようになりました
  • 機能:Linux VMのメモリ使用量ダッシュボードを改善し、ホストリソース使用量と連携できるようにしました
  • 修正:GCP PostgreSQLのPromQL式で括弧が欠けていた点
  • 修正: 時系列ダッシュボードを新しいメトリック名で更新
  • 修正: ノードダウン時のKubernetesアラートがゼロとの比較に欠けていた点
  • 修正:ダッシュボード「_AWS CloudWatch: DynamoDB Overview By Operation」を削除しました
  • 修正: Windowsダッシュボードのスコープにジョブラベルを含めるようにしました
  • リファクタリング:既存のAWS CloudWatchテンプレートをPrometheus形式に変換しました

Sysdig オンプレミス

Sysdig オンプレミスの新バージョン6.0をリリースしました。

アップグレードプロセス

このリリースは、クラウドまたはオンプレミス環境へのSysdigプラットフォームの新規インストールにのみ対応しています。

完全なサポートマトリックスについては、リリースノートを参照してください。このリポジトリには、オンプレミスのインストール手順も含まれています。

Monitor

SysdigはPrometheusネイティブのデータストアに移行し、オンプレミスのデプロイメントで利用できるようになりました。このリリースでは、SysdigのSaaSプラットフォームで利用可能なMonitor製品のいくつかの製品が追加されています。以下の機能は、6.0.0オンプレミスリリースのフレッシュインストールで利用できるようになりました。

Advisor
Dashboards
Explore
Alerts
Integrations

AWS Cloudwatch メトリクス

  • AWS CloudWatch API メトリクスは Prometheus 形式で提供されるようになりました。詳細は、「AWS CloudWatch API メトリクス」をご覧ください。
通知チャネル

2つの新しい通知チャネルが追加されました:

Secure

Insights

Sysdig Secureは、脅威の検知、調査、リスクの優先順位付けのための強力な可視化ツールを導入し、お客様の環境におけるコンプライアンスの異常や進行中の脅威の特定を支援します。Insightsでは、ワークロード環境とクラウド環境の両方においてSysdigが生成したすべての調査結果を、脅威の検出とフォレンジック分析を効率化するビジュアルプラットフォームに集約しています。詳細については、Insightsをご覧ください。

Compliance

Unified Complianceに新しいレポートタイプが追加されました:

  • GCP
  • Azure
  • Kubernetes
  • Docker
  • Linux

脅威検知ポリシーとルール

脅威検知ポリシーは、SaaSプラットフォームと同じモデルで、3つの “フレーバー “を持つようになりました。

  • デフォルト/マネージドポリシー
  • マネージド・ルールセット・ポリシー
  • カスタムポリシー

これらのポリシータイプの完全な説明については、『脅威検知ポリシー』を参照してください。

Integrations

プラットフォーム

カスタムロール

カスタムロールは、Sysdigの管理者が権限のセットを束ね、1人または複数のユーザーやチームに割り当てることができる管理者定義のロールです。この機能はSaaSで提供されていましたが、このたびオンプレミスのユーザー向けにリリースされました。詳しくは、「カスタムロール」をご覧ください。

グループマッピング

グループマッピングは、IDプロバイダー(IdP)のグループを、Sysdigアカウントに関連付けられたロールやチームに接続することができます。

ログインメッセージ

カスタムログインメッセージを設定することで、組織に応じたセキュリティ基準を維持することができるようになりました。

プラットフォーム監査

Sysdigは、Sysdigプラットフォーム自体の使用に関する監査と報告のためのUIとAPIセットの両方を提供します。デフォルトでは、オンプレミスでの運用に必要なリソースを最小化するために、UIは無効になっています。APIはデフォルトで有効になっています。詳細については、「Sysdigプラットフォーム監査」を参照してください。

プライバシー設定

お客様は、シスディグとの利用データの共有について、オプトインまたはオプトアウトを選択することができます。

Falco Rules 変更

  • 以下のルールを追加しました:
    • Kernel startup modules changed
    • Modify Timestamp attribute in File
    • Launch Code Compiler Tool in Container
    • Put Bucket ACL for AllUsers
    • Create Hardlink Over Sensitive Files
    • Azure Storage Account Created
    • Azure Storage Account Deleted
    • GCP Create Project
    • GCP Create Compute VM Instance
    • GCP Enable API
    • Create Bucket
    • Delete Bucket
    • Detect release_agent File Container Escapes
    • Java Process Class File Download
    • Launch Excessively Capable Container
    • Unprivileged Delegation of Page Faults Handling to a Userspace Processucket
  • 以下のルールの誤検知を低減しました:
    • Launch Package Management Process in Container
    • PTRACE anti-debug attempt
    • Linux Kernel Module Injection Detected
    • Launch Privileged Container
    • Reconnaissance attempt to find SUID binaries
    • Suspicious Operations with Firewalls
    • Linux Kernel Module Injection Detected
    • PTRACE attached to process
    • Read sensitive file untrusted
    • The docker client is executed in a container
    • Launch Privileged Container
    • Write below root
    • Schedule Cron Jobs
    • Suspicious Cron Modification
    • Launch Remote File Copy Tools in Container
    • Launch Suspicious Network Tool on Host
    • System procs activity
    • Modify Shell Configuration File
    • Write below etc
    • Launch Sensitive Mount Container
    • Mount Launched in Privileged Container
    • PTRACE attached to process
    • Clear Log Activities
    • Launch Package Management Process in Container
    • Container Run as Root User
    • Launch Remote File Copy Tools in Container
    • Launch Root User Container
    • Set Setuid or Setgid bit
    • Suspicious Cron Modification
    • Disallowed K8s User
    • The docker client is executed in a container
    • Launch Package Management Process in Container
    • Clear Log Activities
    • Launch Package Management Process in Container
    • Write below etc
    • Read sensitive file untrusted
    • PTRACE attached to process
    • Launch Excessively Capable Container
    • eBPF Program Loaded into Kernel
    • Read sensitive file untrusted
    • Non sudo setuid
    • Write below root
    • Read sensitive file untrusted
    • Write below rpm database
    • Launch Sensitive Mount Container
    • Launch Root User in Container
    • Non sudo setuid
    • Write below etc
    • Redirect STDOUT/STDIN to Network Connection in Container
    • Read ssh information
    • Clear Log Activities
    • Modify Shell Configuration File
    • System ClusterRole Modified/Deleted
  • 以下のルールのコンディションを改善しました。:
    • Put Bucket Lifecycle
    • Execution of binary using ld-linux
    • Mount Launched in Privileged Container
    • Tampering with Security Software in Container
    • Launch Ingress Remote File Copy Tools in Container
    • Modify Timestamp attribute in File
  • k8sイメージレジストリドメインを更新しました。
  • MITRE, GCP MITRE, AWS MITREのタグを更新しました。
  • falco_privileged_imagesのリストを改善しました。
  • IoCルールセットを新しい知見で更新しました。
  • Falco ルールのバージョニングサポートを追加しました。
  • OpenSSL File Read or Write および Outbound Connection to C2 Servers ルールの例外を追加しました。

Falcoチームはここ数ヶ月、複数の新機能のリリースで多忙を極めています。3月と4月にリリースされた内容については、こちらをご覧ください。

新ウェブサイトのリソース

ブログ(日本語:sysdig.jp)、(日本語:SCSK Sysdig特設サイト

脅威リサーチ

ウェビナー

トレードショー

教育

Sysdig トレーニングチームは、さまざまなトピックを学び、実践するために、キュレーションされたハンズオンラボを提供しています。3月のコースのセレクションをご紹介します: