コンテナのフォレンジック
Kubernetes のためのインシデント対応とコンテナのフォレンジック
最新情報! 【Sysdigによる2023年クラウドネイティブセキュリティ&活用状況レポート(日本語版)】をダウンロード
コンテナと Kubernetes のフォレンジックとインシデント対応を行うことで、セキュリティ侵害を把握し、コンプライアンス要件を満たし、迅速に回復できます。Sysdig Secure は、インシデントの前後や発生中にコンテナエコシステム内で行われたすべてのアクティビティを知ることができる信頼できる情報源です。
あらゆるセキュリティ侵害の影響を把握して封じ込めるh
詳細なフォレンジックレポートに含まれる Sysdig Secure の詳しいデータを活用すれば、インシデントの「いつ」「誰が」「何を」「なぜ」にすばやく答えることができます。
カスタマイズされたワークフローによる迅速なインシデント対応と回復
詳細なアクティビティレコードにより、インシデント対応を効率化して、何が起こったのかをすばやく突き止めることができます。Falco ルールのライブラリを活用したきめ細かなポリシーにより、ランタイムポリシー違反の分析と監査を行います。
稼働中でないコンテナの事後分析を実行
コンテナが消えてから長時間が過ぎていても、フォレンジックキャプチャを分析し、すべてのシステムアクティビティを再現できます。
あらゆるセキュリティ侵害の影響を把握して封じ込める
カスタマイズされたワークフローによるセキュリティインシデントへの迅速な対応と回復
Sysdig Secure では、任意のフィールドでフィルタリングして、ユーザーやシステムのアクティビティのリアルタイムストリームを表示できます。根本原因をすばやく特定できるよう、これらのアクティビティはスタック全体のメトリクスと相関付けされます(Kubernetes、コンテナ、ホスト、ネットワーク、ファイル)。Sysdig Secure では、ユーザーからネットワークアクティビティに至るまで、kube-exec を追跡できます。
深く掘り下げ、攻撃者が何をしたのかを確認しましょう。この例では、攻撃者が bash を実行した後、curl コマンドを実行してインターネットからファイルをダウンロードし、bash 履歴の展開と完全消去を実行しています。
コンテナの事後分析の実行
“不正アクセスのインシデントが発生するとすぐに通知が届くため、問題に対処するための行動を迅速に起こすことができます。また、開発者の操作ログがわかりやすい方法で記録されて表示されるため、万が一インシデントが発生した場合にも、何が起きたのかをすぐに確認できるので非常に安心です。”
Hiroki Suezawa、セキュリティエンジニアリングチーム、Mercari