11
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

IBM Cloud Security and Compliance Center(SCC)を触ってみた

Last updated at Posted at 2020-09-18

はじめに

IBM Cloud Security and Compliance Center(SCC)がGAされたので、触ってみました。
とはいっても、このサービスで結局何ができるのかがまだよく分からないので、とりあえずここのチュートリアルを進めてみました。SCCには以下からアクセスできます。
image.png

なお、既存のIBM CloudのUIとは少し操作感が異なり、その挙動の違いに戸惑うところもありました。SCCは、IBMが買収したSpanugoというサイバーセキュリティー管理ソリューションをベースに作成されているので、それが原因かもしれません。。。

全体の流れ

チュートリアルの流れは以下のようになります(図は、IBM Cloud docsのこのページから引用)。

  • Collecorはスキャンを行うコンポーネントであり、Linux上にDockerイメージとして導入する。任意の場所に複数配置可能。スキャン対象のリソースはCollectorからネットワーク的に到達可能である必要がある。
  • Profileは個々に定められたControl(統制・ルール)の集合体である。既にPCI-DSSやISO27001などのProfileが事前定義済みである。本チュートリアルではProfileを新たに作成することはせず、IBM Cloud Best Practices Controls 1.0という既存Profileを利用して、スキャン結果との検証・照合を行なう。
  • Scopeはスキャン対象の範囲を定義したもの。

image.png

#1. Collector用サーバーの用意と事前構成

最小スペックは以下の通り。また、Internetにアクセスできるように構成しておく必要あり(Outboundのみが必要であり、Inboundの許可は不要)。

  • Image: Red Hat Enterprise Linux, CentOS, or Ubuntu
  • Profile: cx2-2x4 (2 vCPUs, 4 GB RAM, and 4GBPS)
  • Boot Volume: 50 GB disk space

今回はIBM CloudのVPC上にCentOS7を用意し、Public Gatewayを設定してOutboundのみを許可するように構成しておいた。

CentOS7の最新化
[root@collector ~]# yum -y update

[root@collector ~]# timedatectl set-timezone Asia/Tokyo

[root@collector ~]# reboot

[root@collector ~]# cat /etc/redhat-release
CentOS Linux release 7.8.2003 (Core)

[root@collector ~]# uname -a
Linux collector 3.10.0-1062.9.1.el7.x86_64 #1 SMP Fri Dec 6 15:49:49 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

DocsにはDocker Composeを導入しろと書いている(よって、Dockerも事前に導入して起動しておく必要もある)。

Dockerの導入と起動
https://docs.docker.com/engine/install/centos/

[root@collector ~]# yum install -y yum-utils

[root@collector ~]# yum-config-manager \
>     --add-repo \
>     https://download.docker.com/linux/centos/docker-ce.repo

[root@collector ~]# yum install docker-ce docker-ce-cli containerd.io

[root@collector ~]# systemctl enable docker

[root@collector ~]# systemctl start docker

[root@collector ~]# docker --version
Docker version 19.03.12, build 48a66213fe
DockerComposeの導入
https://docs.docker.com/compose/install/

[root@collector ~]# curl -L "https://github.com/docker/compose/releases/download/1.26.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

[root@collector ~]# chmod +x /usr/local/bin/docker-compose

[root@collector ~]# docker-compose --version
docker-compose version 1.26.2, build eefe0d31

#2. IAMでAPI Keyを作成。
image.png

#3. Security and Compliance CenterでCredentialを作成。

Credential Type: IBM Cloud
Purpose: Discovery/Collection
IBM API Key: 前項で作成したAPI Key

image.png

#4. Collectorのセットアップ
ドキュメントには"New collector icon"を押せと書いていたが、最初から入力フィールドが設けられているので押す必要はない。Collectorに対する適当な名前と記述を入れて、TypeはUnrestrictedを選択して登録。

image.png

すると、Registration Keyが発行され、initiate_collector.shがダウンロード可能になる。

image.png

collectorの導入
[root@collector ~]# mkdir /root/collector

[root@collector ~]# chmod +x initiate_collector.sh

[root@collector ~]# ./initiate_collector.sh
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  7702  100  7702    0     0   4255      0  0:00:01  0:00:01 --:--:--  4257
/usr/bin/docker
Docker version 19.03.12, build 48a66213fe
Docker installed, proceed.
/usr/local/bin/docker-compose
docker-compose version 1.26.2, build eefe0d31
Docker-Compose installed, proceed.
 Enter persistent data path from host machine:/root/collector

 Do you wish to do nmap Validation (y/n)? n
Using host path: /root/collector
 Enter Collector Registration Code:<Collector作成時に表示されたRegistration Codeを使う>

@reboot bash -c "ip route get 1 | awk '{print \$NF;exit}' > /root/collector/config/host_address_list.cfg"
Adding yaml conf: /root/collector/config/collector.yaml
Starting watch-collectors       ... done
Creating ASAP-syasudacollector4 ... done
/dev/fd/63: line 281: secreate: command not found

エラーで終了するが、チュートリアルとしては先には進めるらしい(障害として認識されているので近日中に修正予定)

Customer Portalでは、以下のように承認待ち状態になっているので、"Approve"ボタンを押下する。
image.png

そうなると、ステータスが変わり・・・
image.png

しばらくすると、ステータスがActiveになる。
image.png

#5. Scopeの設定
スキャン対象のスコープを設定する。

image.png

Resourceの探索が走る。
image.png

しばらくすると、Resourceが表示される。Update Scopeを押下して更新。
image.png

#6. Scheduled Scanの設定と結果の確認

  • Schedule Scanの作成
    image.png
  • ProfileはISO27001GDPRなど色々な監査セットが用意されている。今回はIBM Cloud Best Practices Controls 1.0を選択。
    image.png
  • スケジュールを設定
    image.png
  • 15分ぐらい待ってみると、Scan結果が出てくる。この結果を選択すると、、、
    image.png
  • グラフ表示される。
    image.png
  • グラフの該当部分(例えばCriticalなど)をクリックすると、その具体的な内容が下に記載される。
    image.png
  • 例えば一番上の指摘事項であるEnsure IAM does not allow too many many admins per accountの詳細を選択してみると、10人を超えてadmin権限を与えないように説明が出てくる。これが今回の監査に引っかかった原因であることがわかる。
    image.png
  • ダッシュボードも更新された。
    image.png
11
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
11
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?