はじめに
この記事は Cisco Systems Japan の有志による Advent Calendar 2021 (2枚目) の 12 日目として投稿しています。
2021年版(1枚目): https://qiita.com/advent-calendar/2021/cisco
2021年版(2枚目): https://qiita.com/advent-calendar/2021/cisco2 <--- ココ
今回やりたいこと
先月からシスコが CSPM 機能の役割を担うセキュリティソリューション (Secure Cloud Insights) を提供し始めたので、トライアルライセンスを使って自分の AWS 環境と Google Cloud 環境の監視設定を行ってダッシュボードを操作してみます。
CSPM (Cloud Security Posture Management) とはパブリッククラウドに対して API 連携を行い、クラウド側の設定を自動的に確認することでセキュリティリスクを伴う設定ミスや各種コンプライアンススタンダード等への違反が無いかを継続してチェックする機能のこと。
設定
ガイドに従い、Secure Cloud Insights が AWS と Google Cloud から情報を引っ張ってこれるように IaaS 側で Role (Read Only) を作成します。
Google Cloud はこちら↓↓ (アクセスするための key を生成)
次に Secure Cloud Insights 側で下記の設定を行います。
設定は以上です。あっという間に連携が完了!
ダッシュボードを見てみる
私の AWS と Google Cloud のアカウントでは監視対象が少なすぎてつまらないのでここからデモ環境の画面です。
まずはアセット管理画面です↓↓ マルチクラウド環境のアセットを一元的に管理できるようになっています。
上記のカテゴリ一覧のうち "Host" をクリックすると下記の通りインスタンスの一覧が表示されます。
上記では種類が異なるインスタンスを一元的にメタデータとして管理できていることがわかります。下記は試しに特定のインスタンスを選択し、リレーションシップマップで表示させたものです(赤字は補足として追記したもの)。
上記の通り、選択したインスタンスがどのアカウントのもので、かつそれに関連する設定情報の全体像を表示することができます(各ノードをクリックして展開することで更なる詳細情報も確認可能)。
おわりに
本ソリューションが何らかの問題を自動的に検知した際、同様に設定の関連情報をマップ表示できるのでその問題に伴う影響範囲(インターネットからアクセス可能になっていないか or 誰がどのロールでアクセス可能か or コンフィデンシャルな情報を含むストレージまでアクセス可能かなど)を迅速に把握できそうですね!