18
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Sysdigでマルチクラウド環境のリソースを一元管理し可視化してみた

Last updated at Posted at 2025-12-17

はじめに

昨今、AWS、Google Cloud、Azure、OCIなど、適材適所で複数のクラウドサービスを組み合わせる「マルチクラウド」でのシステム運用が増えてきました。

しかし、利用するクラウドが増えるにつれて、プラットフォームごとの管理画面を行き来する手間や、全体像が把握しづらくなるといった運用課題があります。

そこで今回は、サードパーティ製SaaSである Sysdig Secure を活用し、複数のクラウド環境を統合(インテグレーション)することで、これらの課題をどう解決できるか、Inventory機能による一元管理に焦点を当てて紹介します。

マルチクラウド運用の「あるある」な課題

マルチクラウド運用を活用していると下記課題に直面することがあると思います。

  • 資産状況確認のためAWS、GCP、Azureコンソールを行き来するのが辛い。
  • 「あのリソースはどのアカウント、どのリージョンどこで登録されているっけ?」の検索に時間がかかる。
  • 請求リソース数のずれがないか/検証で作ったリソースが放置されていないか不安

見えないものは、守れない。」と言われる通り、資産が見えていない状態はセキュリティリスクとなります。
さらに資産を可視化することで普段の運用に役に立ちます。

Sysdig Secureとは

Sysdig Secureは、クラウドやコンテナ、Kubernetes環境に特化したセキュリティを提供しています。
セキュリティ業界では、CNAPP(Cloud-Native Application Protection Platform:クラウドネイティブ・アプリケーション保護プラットフォーム)というカテゴリに分類されます。
マルチクラウド環境全体に散らばる膨大なリソースを、CNAPPの観点で一元的に可視化する機能がInventory(インベントリ)です。

Inventory機能を使ってみた

Sysdig Secureにログインし、Inventory -> Searchをクリックします。
SysQLクエリを入力するフィールドがあるため、そこに探したいリソースなどを入力していきます。

SysQLクエリが分からない!という方も大丈夫!
Sysdigには赤枠で囲った箇所にてSysdig SageというSysdig内部のみの情報を学習しているAI機能があり、日本語で知りたい情報を入力するだけでSysQLクエリを作成してくれます。
スクリーンショット 2025-12-05 18.10.05.png

1). あるアカウントのAWS Security Group(SG)リソースの一元検索

シナリオ: 「あるAWSアカウントの全リージョンのSGにどんなIPアドレスが登録されている?」
→SG一覧が出てくるので、対象を選択して、Configurationから内容を確認できます。
image.png

MATCH CloudResource
  WHERE CloudResource.type =~ '(?i).*VPC Security Group.*' AND CloudResource.accountId = '***'
  RETURN DISTINCT CloudResource;

2).請求リソース数の実数確認

シナリオ: 「請求対象となっている『Compute Resource』の数が想定より多い気がする」

MATCH CloudResource
  WHERE CloudResource.type IN ['EC2 Instance', 'Compute Instance']
  RETURN DISTINCT CloudResource;

3)「重大(Critical)」レベルの脆弱性を抱えているリソースを全クラウドから探す

シナリオ: 新たな脆弱性が公開されたので、全環境の影響を調査したい

MATCH CloudResource AFFECTED_BY Vulnerability
  WHERE Vulnerability.severity = 'Critical'
  RETURN DISTINCT CloudResource, Vulnerability

他にも 「特定の脆弱性があるライブラリ(例: gluestack-ui や log4j)を使っている箇所を全クラウドから探したい」 なども可能です。

また、SysdigではSBOMを出力することができます。
SBOMを出力することで、ソフトウェアやOSSの構成要素を可視化し、脆弱性などのリスクを迅速に把握できます。
具体的な内容については次回書けたらと思います。

まとめ

今回は、Sysdig SecureのInventory機能を使い、マルチクラウド環境のリソースを一元管理する方法を紹介しました。

実際に使ってみて感じたメリットは以下の3点です。

  • 「探す時間」の圧倒的短縮:

    • クラウドごとのコンソールを行き来する必要がなくなり、調査時間が大幅に削減されました。
  • マルチクラウド環境の一元管理:

    • 全リージョン・全アカウントを横断して検索できるため、把握漏れしていた「野良リソース」のリスクに気づくことができました。
  • AIアシスタント(Sage)による敷居の低さ:

    • 独自のクエリ言語を覚える必要がなく、自然言語で直感的に検索できるため、チーム内への展開もしやすいと感じました。

マルチクラウド運用において「資産管理」はセキュリティの第一歩です。
「見えないクラウド資産」にお悩みの方は、Sysdig Inventory機能で自社の環境を可視化してみてはいかがでしょうか。

18
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
18
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?