公開読み取りアクセスが可能なストレージバケットや、パッチが適用されていないセキュリティ脆弱性など、不適切な構成のクラウド資産は、データ漏洩やサービス中断といった深刻なセキュリティインシデントにつながる可能性があります。Cloud Security Posture Management (CSPM) は、自動セキュリティチェック機能を提供し、Alibaba Cloud、マルチクラウド環境、および自己管理 Kubernetes (K8s) クラスターにおける構成リスクを継続的に検出します。また、CSPM は資産の全体的なセキュリティとコンプライアンスを向上させるための修正の提案も提供します。このトピックでは、構成リスクチェック機能を利用するために、Security Center にクラウド資産を追加する方法について説明します。
前提条件
開始する前に、以下をご確認ください:
適切な権限を持つ Security Center アカウント
(サードパーティクラウドの場合) ターゲットクラウドプラットフォームのアクセス認証情報
(K8s クラスターの場合) クラスターへの
kubectlアクセス
サポートされる資産タイプ
Security Center の CSPM は、複数のソースからのクラウド資産の追加をサポートしています:
資産タイプ | 同期方法 | サポートされるプラットフォーム |
Alibaba Cloud サービス | 自動 | アカウント内のすべてのサービス |
サードパーティクラウドプラットフォーム | 手動 | AWS、Azure、Huawei Cloud、Tencent Cloud、Volcano Engine |
コンテナー環境 | 手動 | 自己管理 Kubernetes クラスター |
サービスティア
Security Center は、2 つのティアの構成チェックを提供します:
機能 | 無料の基本チェック | CSPM |
検出 | はい | はい |
検証 | はい | はい |
修正 | いいえ | はい |
すべての構成リスクチェック | いいえ | はい |
高度な CSPM 機能 | いいえ | はい |
検出と検証は無料です。修正には有料の CSPM サービスが必要で、サブスクリプションまたは従量課金で利用できます。
サポートされるクラウドサービスの表示
Security Center コンソールで、サポートされている Alibaba Cloud サービス、サードパーティクラウドプラットフォーム、およびそれぞれのクラウドサービスを表示します:
Security Center コンソールにログインします。
設定のチェック タブで、チェック項目リストの上にある クラウドプロダクト を選択します。
Alibaba Cloud または Tencent Cloud や AWS などのサードパーティクラウドプラットフォームをクリックして、Security Center に追加できるクラウドサービスのリストを表示します。
Alibaba Cloud
Security Center は、ご利用の Alibaba Cloud アカウント内のクラウドサービスを自動的に同期します。手動での操作は必要ありません。
サードパーティクラウドプラットフォームからの資産の追加
AWS、Azure、Huawei Cloud、Tencent Cloud、Volcano Engine などのプラットフォームからサードパーティのクラウドサービスを Security Center に追加し、統合された構成スキャンとリスク管理を行います。
ステップ 1: アクセス認証情報の作成
サードパーティクラウドプラットフォームで、読み取り専用権限を持つアクセス認証情報を作成します。次の表は、各プラットフォームで必要な認証情報をまとめたものです:
プラットフォーム | 認証情報タイプ | 必要な情報 |
AWS | AccessKey ペア | Access Key ID、Secret Access Key |
Huawei Cloud | AccessKey ペア | Access Key ID、Secret Access Key |
Tencent Cloud | API キー | SecretId、SecretKey |
Azure | アプリケーション登録 | アプリケーション (クライアント) ID、ディレクトリ (テナント) ID、クライアントシークレットの値 |
Volcano Engine | AccessKey ペア | Access Key ID、Secret Access Key |
AWS
IAM ユーザーを作成し、権限を付与する:
AWS IAM コンソールにログインします。
新しい IAM ユーザーを作成します。
ReadOnlyAccessとIAMReadOnlyAccessのシステムポリシーをアタッチします。
AccessKey ペアを作成して記録する:
新しいユーザーの AccessKey ペアを生成します。
Access Key ID と Secret Access Key を記録します。
Huawei Cloud
User Group:
Huawei Cloud コンソールにログインします。
User Group ページに移動します。
新しいユーザーグループを作成します。
Tenant GuestとIAM ReadOnlyAccessのシステムポリシーをアタッチします。
ユーザーを作成し、AccessKey ペアを記録する:
新しい IAM ユーザーを作成します。
前のステップで作成したユーザーグループにユーザーを追加します。
ユーザーの AccessKey ペアを作成します。
Access Key ID と Secret Access Key を記録します。
Tencent Cloud
サブアカウントを作成し、権限を付与する:
Tencent Cloud コンソールにログインします。
[ユーザーリスト] ページに移動します。
新しいサブアカウントを作成します。
CloudResourceReadOnlyAccessとQcloudCamReadOnlyAccessのシステムポリシーを付与します。
API キーを作成して記録する:
サブアカウントの [API キー] 管理ページで、新しい API キーを作成します。
SecretId と SecretKey を記録します。
Azure
アプリケーションを登録する:
Azure ポータルにログインします。
[アプリの登録] サービスに移動します。
新しいアプリケーションを登録します。
その アプリケーション (クライアント) ID と ディレクトリ (テナント) ID を記録します。
クライアントシークレットを作成する:
新しいアプリケーションで、[証明書とシークレット] ページに移動します。
新しいクライアントシークレットを作成します。
その 値 を記録します。
ロールを割り当てる:
[サブスクリプション] サービスに移動します。
ご利用のサブスクリプションを選択します。
[アクセス制御 (IAM)] ページで、新しいアプリケーションに Reader ロールを割り当てます。
Volcano Engine
サブアカウントを作成し、権限を付与する:
Volcano Engine コンソールにログインします。
[Users] ページに移動します。
新しいサブアカウントを作成します。
IAMReadOnlyAccessとECSReadOnlyAccessのシステムポリシーをアタッチします。
AccessKey ペアを作成して記録する:
ユーザーを作成する際に、[プログラムによるアクセス] を有効にします。
ユーザーが作成された後、Access Key ID と Secret Access Key を記録します。
ステップ 2: Security Center での統合の完了
Security Center コンソールにログインします。
マルチクラウドの設定と管理 > マルチクラウドアセット タブで、権限の新規付与 をクリックします。
マルチクラウドアセット パネルで:
構成プランを選択します。
前のステップで取得したアクセス認証情報を対応するフィールドに入力します。
(オプション) 監査ログの構成:
CSPM のログ監査機能を使用するには、必要な設定を構成します。
- 説明
サードパーティプラットフォーム上で Kafka サービスが必要です。現在、監査ログの構成は Tencent Cloud と AWS のみでサポートされています。
自己管理 K8s クラスターの追加
構成チェックのために、自己管理 Kubernetes クラスターを Security Center に追加します。
ステップ 1: クラスターの追加
Security Center エージェントがクラスターと安全に通信できるように、クラスターに必要な認証とサービスアカウントを作成します。
リスクガバナンス > CSPM ページで、右上の ポリシー管理 をクリックします。
ポリシー管理 パネルで、Configure Container Cluster タブをクリックし、次に Self-built cluster access をクリックします。
説明Ultimate エディションを使用している場合は、アセットセンター > コンテナアセット > Cluster に移動し、Self-built cluster access をクリックすることもできます。
Access Self-built K8s cluster パネルで、K8s アクセスを構成し、Generate Command をクリックします。
クラスターサーバーにログインし、
text-001.yamlファイルを作成し、生成されたコマンドをコピーします。次のコマンドを実行します:
# アクセス構成を適用します。
kubectl apply -f text-001.yamlステップ 2: チェックコンポーネントのインストール
構成スキャンタスクを実行するために、クラスターにチェックコンポーネントエージェントをデプロイします。
Configure Container Cluster タブのクラスターリストに戻ります。
追加したばかりのクラスターを見つけます。このクラスターの Component Status は Not Installed です。
「操作」列で、Component Access をクリックします。
Scan Component Access パネルで、生成されたコマンドをコピーします。
クラスターをホストしているサーバーにログインし、コマンドを
deploy.yamlファイルに貼り付けます。次のコマンドを実行します:
# チェックコンポーネントをデプロイします。 kubectl apply -f deploy.yaml(オプション) 増分チェックのために Webhook を有効にする:Pod などのクラスターリソースが変更されたときに自動的に増分チェックをトリガーするには、Webhook 機能を有効にします。
警告Webhook 機能は現在、Pod の増分チェックのみをサポートしています。Webhook 機能が正しく構成されていないか、例外が発生した場合、クラスターリソースの作成に影響が出る可能性があります。
Webhook を有効にするには:
Scan Component Access パネルで、Webhook コマンドをコピーします。
クラスターが配置されているサーバーにログインし、コマンドを
webhook.yamlファイルに貼り付けます。次のコマンドを実行します:
# チェックコンポーネントをデプロイします。 kubectl apply -f webhook.yaml
ステップ 3: インストールの確認
クラスターサーバーで次のコマンドを実行して、エージェント Pod が実行中かどうかを確認します:
# <agent-namespace> をエージェントがデプロイされている実際の名前空間に置き換えます。 kubectl get pods -n <agent-namespace><agent-namespace>をエージェントがデプロイされている実際の名前空間に置き換えます。説明エージェント関連の Pod の期待されるステータスは
Runningです。Security Center コンソールで、Configure Container Cluster リストに移動します。
クラスターのリストで、Component Status が オンライン であることを確認します。これは、コンポーネントがインストールされていることを示します。
資産の同期
最新のクラウドサービスや構成の更新を取得するために資産を同期します。
自動同期
資産を追加する際に自動同期を有効にします (たとえば、マルチクラウド構成の クラウドプロダクトの同期頻度 オプションを設定します)。システムは新しいクラウドサービスや構成の更新を自動的に同期します。
手動同期
Security Center コンソールのクラウドプロダクトタブまたはConfigure Container Clusterタブで、最新のアセットの同期をクリックしてアセットを手動で同期します。
課金
資産アクセス
Security Center へのクラウド資産の追加は無料です。
設定のチェック
有料の CSPM 機能は、クォータの消費に基づいて課金されます。資産インスタンスに対するスキャン、検証、修正などの操作が成功するたびに、1 クォータが消費されます。
課金の詳細:
サービスタイプ | リソースタイプ | 除外 |
コンピューティング | ECS インスタンス、コンテナーインスタンス | 停止中のインスタンス |
ストレージ | OSS バケット、NAS ファイルシステム | 空のバケット |
データベース | RDS インスタンス、Redis インスタンス | – |
ネットワーク | VPC、SLB インスタンス | – |
詳細については、「CSPM の料金」をご参照ください。
クォータと制限
機能制限
機能 | 制限 |
ログ監査 | Tencent Cloud と AWS のみで利用可能 |
K8s アクセス制限
エディション制限
サービスタイプ | 必要なエディション |
サブスクリプションサービス | Ultimate エディションまたは CSPM 付加価値サービス |
従量課金サービス | Ultimate または CSPM |
リージョン制限
K8s アクセスは特定のリージョンで利用可能です。最新のリージョンの可用性については、「サポートされているリージョン」をご参照ください。
サービス制限
CSPM には以下の制限が適用されます:
制限タイプ | 最大値 |
Security Center インスタンスあたりのサードパーティクラウドのアカウント数 | 50 |
Security Center インスタンスあたりの K8s クラスター数 | 100 |
クラウドアカウントあたりの資産数 | 10,000 |