LoginSignup
9
1

More than 1 year has passed since last update.

Cisco Secure Cloud Insights で AWS 環境と Google Cloud 環境を一元監視してみる

Last updated at Posted at 2021-12-11

はじめに

この記事は Cisco Systems Japan の有志による Advent Calendar 2021 (2枚目) の 12 日目として投稿しています。
 2021年版(1枚目): https://qiita.com/advent-calendar/2021/cisco
 2021年版(2枚目): https://qiita.com/advent-calendar/2021/cisco2 <--- ココ

今回やりたいこと

先月からシスコが CSPM 機能の役割を担うセキュリティソリューション (Secure Cloud Insights) を提供し始めたので、トライアルライセンスを使って自分の AWS 環境と Google Cloud 環境の監視設定を行ってダッシュボードを操作してみます。

CSPM (Cloud Security Posture Management) とはパブリッククラウドに対して API 連携を行い、クラウド側の設定を自動的に確認することでセキュリティリスクを伴う設定ミスや各種コンプライアンススタンダード等への違反が無いかを継続してチェックする機能のこと。

設定

ガイドに従い、Secure Cloud Insights が AWS と Google Cloud から情報を引っ張ってこれるように IaaS 側で Role (Read Only) を作成します。

AWS はこちら↓↓
image.png

Google Cloud はこちら↓↓ (アクセスするための key を生成)
image.png

次に Secure Cloud Insights 側で下記の設定を行います。

AWS はこちら↓↓
image.png

Google Cloud はこちら↓↓
image.png

設定は以上です。あっという間に連携が完了!

ダッシュボードを見てみる

私の AWS と Google Cloud のアカウントでは監視対象が少なすぎてつまらないのでここからデモ環境の画面です。

まずはアセット管理画面です↓↓ マルチクラウド環境のアセットを一元的に管理できるようになっています。
image.png

上記のカテゴリ一覧のうち "Host" をクリックすると下記の通りインスタンスの一覧が表示されます。

image.png

上記では種類が異なるインスタンスを一元的にメタデータとして管理できていることがわかります。下記は試しに特定のインスタンスを選択し、リレーションシップマップで表示させたものです(赤字は補足として追記したもの)。

image.png

上記の通り、選択したインスタンスがどのアカウントのもので、かつそれに関連する設定情報の全体像を表示することができます(各ノードをクリックして展開することで更なる詳細情報も確認可能)。

おわりに

本ソリューションが何らかの問題を自動的に検知した際、同様に設定の関連情報をマップ表示できるのでその問題に伴う影響範囲(インターネットからアクセス可能になっていないか or 誰がどのロールでアクセス可能か or コンフィデンシャルな情報を含むストレージまでアクセス可能かなど)を迅速に把握できそうですね!

Secure Cloud Insights のトライアルはこちらから!

9
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
1