Blog
SysdigでAWS Route 53をセキュアにする方法
AWS Route 53は、リスクのある変更を継続的に追跡する必要があるサービスの一例です。クラウドの最初の防御線として、Amazon Route 53を保護し、リスクのある設定変更を監視して、予期せぬ事態を回避することが必要です。
Search Results 1 - 10 of 464
Blog
AWS Route 53は、リスクのある変更を継続的に追跡する必要があるサービスの一例です。クラウドの最初の防御線として、Amazon Route 53を保護し、リスクのある設定変更を監視して、予期せぬ事態を回避することが必要です。
Blog
この記事では、Prometheusを使ってKubernetes上のnginxを監視する方法と、レイテンシーやサチュレーションなどに関するさまざまな問題をトラブルシューティングする方法について説明します。
Blog
Amazon EKS Anywhere (EKS-A) on Bare Metalは、今週ローンチされたAmazon Elastic Kubernetes Serviceの新しいデプロイメントオプションです。なぜベアメタルなのか?クラウドの時代には、”ベストプラクティス “に反するように思われるかもしれない。その逆です。ハイブリッド・クラウドという言葉は乱用されがちですが、これは現実のものです。
Blog
今月のハイライトは、コンテナ上のライブログを表示する機能、フォームクエリーをPromQLに変換する機能、積層型エリアチャートのマルチクエリーサポートなど、Sysdig Monitorに導入した細かい工夫がいくつかあることです。また、Drift ControlはSysdig Secure側にも導入されています。
Blog
Proofpointと提携し、マルウェアやクリプトマイニングの脅威をブロックします。
サンフランシスコ – 2022年6月28日 – コンテナとクラウドの統合セキュリティリーダーであるSysdigは、コンテナ攻撃をランタイムで防止するDrift Controlを発表しました。
Blog
Sysdigは ”新たな脅威” 検知のリーダーであるProofpointの脅威インテリジェンスと統合しました。悪意のあるIPやドメイン名に関するタイムリーで正確な脅威のフィードは、ProofpointからSysdig Secureに取り込まれます。これらは、お客様が攻撃を防ぎ、リスクを軽減するためのFalcoベースの脅威検知に使用されます。
Blog
SysdigのDrift Controlを使用すれば、コンテナ・ドリフトとして知られる、新しい実行ファイルを実行するために運用中に変更されたコンテナを簡単に検出、防止し、インシデント対応を迅速化することが可能になります。ドリフトをブロックすることで、攻撃を防ぐことができます。
Blog
このハンズオンラボは、Sysdig Monitor と Sysdig Secure の両方をベースにしています。各ラボにはヒントがありますが、キャプチャーを使用して調査することに自信がある場合は、ヒントを使用せずに答えや根本原因を発見してみてください。
Blog
Sysdig Secureのポリシーは、企業が環境内で検出したい活動に関するルール、ポリシールールに違反した場合に実行すべきアクション、そして潜在的には送信すべき通知に関するルールの組み合わせで構成されています。多くのポリシーがすぐに使える状態で提供され、そのまま使用したり、複製したり、必要に応じて編集したりすることができます。また、定義済みのルールやカスタムルールを使用して、ゼロからポリシーを作成することもできます。
Blog
脅威検知ポリシーの管理