4
2

More than 1 year has passed since last update.

Datadog ぽすちゃ管理(CSPM)ってなんだ ~3~ AWSもAzureもその他クラウドもまとめてセキュリティ設定ミスを検出する

Posted at

すごく進化した Datadog の CSPM で俺のクラウド管理ポータルの設定不備を全部検出してみる

第1回は CSPMとは? 第2回で Datadog の CSPM 初期設定について確認した。ここでは CSPM で検出したアラートを是正していく。

是正その1.S3バケットのインターネット公開を制限する

ルール適合方法

Datadog の各ルールでは、このルールの説明(Description)とその根拠(Rationale)、是正方法(Remediation)が提示される。下図[GDPR > 25.2, +10]の部分は、ここで不適合と判定された設定は是正すべきだ、とGDPR他10個以上のベストプラクティスが説明している。

  • ルール説明(Description) インターネットに公開されているS3バケットの設定を更新せよ
  • 根拠(Rationale) 利用者の誰もがダウンロード/削除/アップロードできる許可が与えられているから
  • 是正方法(Remediation) コンソールもしくはコマンドラインで既存ポリシーを削除して、一般公開ではないポリシーを作成せよ

後学のために、[GDPR 25条2項]を調べると「Art. 25 GDPRData protection by design and by default」不特定多数の人がデフォルトで個人データにアクセスできないようにすることを保証するものとするとある。つまりデフォルト非公開にして、データを提供する相手だけアクセスを許可する設定が世界的ベストプラクティスと理解する。

image.png

AWS マネージメントコンソールでS3バケット公開設定を変更

インターネットに公開されているS3バケットの公開範囲を、パブリックアクセスを全てブロックして、AWSアカウントで認証されたユーザーのみに限定してみた。
image.png

Datadog ぽすちゃ管理で是正されたことを確認する

[Security] > [Posture Management] > 該当ルール > [view finding] > Timeline
(❗)マークになっていたルールが(✅)マークに変わった。

image.png

不適合がひとつ減った
image.png

是正その2.インターネットから SSH アクセスが制限されていること

インタネットからSSHアクセスする場合はアクセス元ソースを制限する。

  • ルール説明(Description) セキュリティグループでインターネットからのSSHアクセスを無効にせよ
  • 根拠(Rationale) さまざまなブルートフォース攻撃で仮想マシンを乗っ取ることができる可能性がある
  • 是正方法(Remediation) インターネットから直接SSHアクセスことを無効とし別の方法でリモート管理する

Microsoft の CIS Azure 6.2条項を見るとだいたい同じく「インターネットからの SSH アクセスが制限されていることを確認する [ID] :CIS Azure 6.2 所有権: Customer」の説明がある。

image.png

Azure ポータルで SSH アクセス設定を変更

インターネットからSSHアクセスするソースIPアドレスを限定して、それ以外のIPアドレスは拒否する。
image.png

Datadog ぽすちゃ管理で是正されたことを確認する

[Security] > [Posture Management] > 該当ルール > [view finding] > Timeline
(❗)マークになっていたルールが(✅)マークに変わった。

image.png

是正その3.S3バケットはデフォルトで暗号化を有効にする

以降、省略するが CSPM には、さまざまなリソースの暗号化が推奨されている。

image.png

是正その4.AWS 通知サービスの SNSトピックはサーバーサイドで暗号化を有効されること

image.png

是正その5.(ルール自体を無効化してみる)パスワード90日以内に更新

パスワードを忘れて自ら総当たりリトライをしてしまうこともリスクだと思う。パスワードを90日以内に更新せよ。というルールがある。このルール自体を無効化することもできる。

image.png

ここまでの結果、クリティカルなルール11個は全て適合[Pass]に

なお、Datadogポータル画面で Issue が Pass に変わるまでには数時間かかった。クラウド側で是正したら少し時間をあけてから確認した方がよいかも。
image.png

6.ルール違反を検出したときにメール通知する設定方法

セキュリティ通知は、個々のルール毎にメール通知することができる。しかし500個のルールを一つずつ設定することは不要にしたい。そこで重大度[Severity]に基づいてまとめてメール通知の設定をしてみる。

[Security] > [Setup & Configuration] > [Notification Rules] ここで[Start with a Recommended rule]ボタンを押す。

通知名称と通知先メールアドレスの2つを入力するだけでよい。

image.png

超簡単な設定が完了したので、ルールを破ってみる

セキュリティグループをソース:任意にして「全てのIPアドレスからSSHアクセスを受信する」に変更する。

image.png

すぐにメールが届いた

image.png
image.png

なお、是正した後のメール通知は届かないようだ

image.png

まとめ

アプリケーションをAWSやAzureなどのクラウドサービス上に構築するとき、どんなセキュリティ対策をすればいいのか不安な人はぽすちゃ管理に頼るといい。セキュリティ対策は幅広くやること多いので大変だけどCSPMが幅広くアドバイスしてくれます。是正対策は大変だけれども、DatadogでCSPMを導入するところは本書に記載の通りとても簡単でした。

目次

  1. 背景(CSPMは大切だよ)
  2. ぽすちゃ管理って何?
  3. 初期設定(CSPM)
  4. 検出したルールを読む(サマリー)
  5. 検出したルールのサンプルを読む(そして幾つか是正してみる)
  6. ルール違反を検出したときにメール通知する設定

以上、3回に渡って Datadog での CSPM を確認しました。ぜひ実務で利用しましょう。

4
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
2