Linux ホストの保護
IBM Cloudで IBM Cloud® Security and Compliance Center Workload Protection サービスのインスタンスをプロビジョンした後、 Workload Protection エージェントを Linux にデプロイして保護することができます。 各環境で検出する脅威を構成し、フォレンジック・プロセスを実施してセキュリティー・ブリーチを理解することができます。
Workload Protection は、スタンドアロン Linux ホストを保護するための以下の機能を提供します。
-
脅威の検出 (Threat Detection): シスコール・イベントを処理し、アプリケーション、ネットワーク、およびホストのアクティビティーに基づいて脅威と疑わしいアクティビティーを識別し、詳細なシステム・キャプチャーを使用して調査します。
-
ポスチャー管理: ホスト構成ファイルをスキャンして、 CIS Linux Benchmark などのコンプライアンスとベンチマークを確認します。
-
ホスト・スキャン: ホスト・パッケージをスキャンし、関連する脆弱性を検出し、使用可能な固定バージョンと重大度に基づいて解決の優先順位を識別します。
Workload Protectionを使用して、 IBM Cloud、その他のクラウド・プロバイダー ( Amazon Web Services、 Azure、 Google Cloud Platform、またはオンプレミスなど) で実行されているホストを保護します。 Workload Protection エージェントを Debian, Ubuntu, CentOS, RHEL, Fedora, Amazon AMI, Amazon Linux 2 上でパッケージを使用してインストールすることができます。
スクリプトを使用した Linux エージェントのデプロイ
脅威を検出し、オペレーティング・システムの姿勢を検証し、サーバをスキャンして脆弱性を特定するために、Linux上でWorkload Protectionエージェントを構成するには、以下の手順を実行します。 このエージェントは、Workload Protectionサービスのインスタンスに、すべてのセキュリティの発見を転送する:
-
アクセス・キーを取得します。
-
パブリックまたはプライベートの取り込み URL を確認します。 詳しくは、Collector エンドポイントを参照してください。
-
カーネル・ヘッダーをインストールします。 Workload Protectionエージェントをインストールすると、エージェントはカーネルヘッダーファイルを使用します。 ディストリビューションを選択し、そのディストリビューションに応じて以下のコマンドを実行してください。
-
Debian および Ubuntu Linux ディストリビューションの場合には、以下のコマンドを実行します。
apt-get -y install linux-headers-$(uname -r)
-
RHEL、CentOS、および Fedora Linux ディストリビューションの場合には、以下のコマンドを実行します。
yum -y install kernel-devel-$(uname -r)
-
-
Workload Protectionエージェントを配置します。 以下のコマンドを実行します。
curl -sL https://ibm.biz/install-sysdig-agent | sudo bash -s -- -a ACCESS_KEY -c COLLECTOR_ENDPOINT --collector_port 6443 --tags TAG_DATA --secure true --additional_conf 'sysdig_api_endpoint: API_ENDPOINT\nhost_scanner:\n enabled: true\n scan_on_start: true\nkspm_analyzer:\n enabled: true'
ここで、
ACCESS_KEY
はインスタンスのインジェスト・キーです。COLLECTOR_ENDPOINT
は、Workload Protectionインスタンスが利用可能な地域のパブリックまたはプライベートの取り込み URL です。 エンドポイントを確認するには、Collector エンドポイントを参照してください。 例えば、ingest.private.us-east.security-compliance-secure.cloud.ibm.com
などです。API_ENDPOINT
は、Workload Protectionインスタンスが利用可能な地域のパブリックまたはプライベート API エンドポイント URL です。 エンドポイントを確認するには、Collector エンドポイントを参照してください。https
や'/api
付けずに、例えば'private.us-east.security-compliance-secure.cloud.ibm.com
ように付けてください。TAG_DATA
はカンマで区切られたタグで、'TAG_NAME:TAG_VALUE
ようにフォーマットされる。 1つ以上のタグをWorkload Protectionエージェントに関連付けることができます。 例えば、role:serviceX,location:us-south
などです。
cURL,をインストールするには、RHEL、CentOS,、FedoraLinuxディストリビューション用に'yum -q -y
install curlを実行する。
5. Workload Protectionエージェントが実行されていることを確認する。 以下のコマンドを実行します。
ps -ef | grep sysdig
最新のWorkload Protectionエージェントのログを見るには、ディレクトリ'/opt/draios/logs
に行き、ログファイル'draios.log
を確認する。
エラーを探すには、次のコマンドを発行します。
grep error /opt/draios/logs/draios.log
パッケージを使用した Linux エージェントのデプロイ
Workload Protectionエージェントは、パッケージをインストールしてすべての設定を定義することで、手動でインストールすることもできます。
-
アクセス・キーを取得します。
-
パブリックまたはプライベートの取り込み URL を確認します。 詳しくは、Collector エンドポイントを参照してください。
-
以下のコマンドを実行して、Sysdig Monitor GPG 鍵を信頼し、
apt
リポジトリーを構成し、パッケージ・リストを更新します。curl -s https://download.sysdig.com/DRAIOS-GPG-KEY.public | apt-key add -
curl -s -o /etc/apt/sources.list.d/draios.list http://download.sysdig.com/stable/deb/draios.list
apt-get update
-
カーネル・ヘッダーをインストールします。 Workload Protectionエージェントをインストールすると、エージェントはカーネルヘッダーファイルを使用します。 ディストリビューションを選択し、そのディストリビューションに応じて以下のコマンドを実行してください。
-
Debian および Ubuntu Linux ディストリビューションの場合には、以下のコマンドを実行します。
apt-get -y install linux-headers-$(uname -r)
-
RHEL、CentOS、および Fedora Linux ディストリビューションの場合には、以下のコマンドを実行します。
yum -y install kernel-devel-$(uname -r)
- 以下のコマンドを実行して、Sysdig エージェントをインストール、構成、および再始動します。
-
Debian および Ubuntu Linux ディストリビューションの場合には、以下のコマンドを実行します。
apt-get -y install draios-agent
echo customerid: ACCESS_KEY >> /opt/draios/etc/dragent.yaml echo tags: [TAGS] >> /opt/draios/etc/dragent.yaml
echo collector: COLLECTOR_URL >> /opt/draios/etc/dragent.yaml echo ssl: true >> /opt/draios/etc/dragent.yaml
service dragent restart
-
RHEL、CentOS,、FedoraLinuxディストリビューションの場合は、以下のコマンドを実行する:
yum -y install draios-agent
echo customerid: ACCESS_KEY >> /opt/draios/etc/dragent.yaml echo tags: [TAGS] >> /opt/draios/etc/dragent.yaml
echo collector: COLLECTOR_URL >> /opt/draios/etc/dragent.yaml echo ssl: true >> /opt/draios/etc/dragent.yaml
echo secure: true >> /opt/draios/etc/dragent.yaml
echo sysdig_api_endpoint: API_ENDPOINT >> /opt/draios/etc/dragent.yaml echo host_scanner: >> /opt/draios/etc/dragent.yaml echo " enabled: true" >> /opt/draios/etc/dragent.yaml echo " scan_on_start: true" >> /opt/draios/etc/dragent.yaml echo kspm_analyzer: >> /opt/draios/etc/dragent.yaml echo " enabled: true" >> /opt/draios/etc/dragent.yaml
sudo systemctl enable dragent
sudo systemctl start dragent
あなたの設定ファイル(/opt/draios/etc/dragent.yaml
)は次のようにする必要がある:
customerid: ACCESS_KEY
tags: [TAGS]
collector: COLLECTOR_URL
sysdig_api_endpoint: API_ENDPOINT
host_scanner:
enabled: true
scan_on_start: true
kspm_analyzer:
enabled: true
collector_port: 6443
ssl: true
Linuxエージェントのアップデート
Linux上でWorkload Protectionエージェントを更新するには、以下の手順を実行します。
DebianおよびUbuntu Linuxディストリビューションからエージェントをアップデートするには、'sudo
ユーザとして以下のコマンドを実行します:
sudo apt-get update
sudo apt-get -y install draios-agent
RHEL、CentOS,、FedoraLinuxディストリビューションからエージェントを更新するには、「sudo
ユーザーとして以下のコマンドを実行する:
yum clean expire-cache
sudo yum -y install draios-agent
LinuxシステムのサービスとしてデプロイされたWorkload Protectionエージェントの削除
Linux上でWorkload Protectionエージェントを削除するには、以下の手順を実行します。
DebianおよびUbuntu Linuxディストリビューションからエージェントをアンインストールするには、'sudo
ユーザとして以下のコマンドを実行します:
sudo apt-get remove draios-agent
RHEL、CentOS,、FedoraLinuxディストリビューションからエージェントをアンインストールするには、「sudo
ユーザーとして以下のコマンドを実行します:
sudo yum erase draios-agent
エージェントのトラブルシューティング
CLI を使用したエージェントの状況の確認
エージェントの状況を確認するには、次のコマンドを実行します。
service dragent status
systemctl status dragent
エージェントのログの表示
最新のWorkload Protectionエージェントのログを見るには、ディレクトリ'/opt/draios/logs
に行き、ログファイル'draios.log
を確認する。
脆弱性スキャンのログを見たい場合は、grep by 'host-scanner
. 姿勢情報を探すには、grep by 'kspm-analyzer
.
エラーを探すには、以下のコマンドを実行します。
grep error /opt/draios/logs/draios.log
エージェントの状態の検証
Workload Protectionエージェントが実行されていることを確認するには、以下のコマンドを実行する:
ps -ef | grep sysdig
UIで結果を確認する
数分後、脆弱性、姿勢の検証、およびホストに検出された脅威がある場合は、その結果を UI で確認できます。
あなたのWorkload Protectionインスタンスへのアクセス:
- Integrations / Data Sources / Sysdig Agents でエージェントが正しく接続されていることを確認します。
- インベントリの下にホストが表示されます。 ホスト名(
Resource Name
)またはオペレーティングシステムの種類(Platform
)でフィルタリングできます - Workload ProtectionエージェントはLinux設定ファイルを評価し、有効なポリシーから失敗するコントロールを特定します。 インフラストラクチャ全体] ゾーンの [姿勢/コンプライアンス] ですべての結果を確認したり、[ポリシー/ゾーン]でLinuxホストの特定のゾーンを定義したりできます。
- Workload Protectionエージェントは、Linuxホストのホストとイメージのスキャンを提供し、インストールされているすべてのパッケージと関連する脆弱性を深刻度順に検出し、修正プログラムが利用可能なものに優先順位を付けます。 Vulnerabilities / Runtime にアクセスし、ホスト名またはシステムの種類(
asset.type is host
)でホストを検索します。 - Workload Protectionが設定されるとすぐに、設定されたランタイムポリシーに基づいて脅威の検出が開始されます。 脅威」にアクセスし、イベントが検出されたかどうかを確認する。 この ドキュメント では、脅威検出ポリシーとルールを管理する方法を説明します。