Threat Stack は現在、 F5 Distributed Cloud App Infrastructure Protection (AIP) です。 今すぐチームで Distributed Cloud AIP を使い始めましょう。
顧客が新しい形式のマネージド コンテナ アーキテクチャを評価および設計する際に、Threat Stack は、高度なコンプライアンスと脅威ハンティングのユースケースを加速できる実行中のシステムの詳細なビューを提供します。 本日、AWS Fargate 向けの Threat Stack Container Security Monitoring の一般提供を開始し、クラウド セキュリティ スタック全体にわたる視野を拡大しました。
この記事では、Threat Stack の新しい Fargate サポートが既存の AWS セキュリティ制御をどのように強化できるかについて説明します。また、Threat Stack Cloud Security Platform® 内で Fargate メタデータのアラートとイベント検索がどのように機能するかについても簡単に説明します。
顧客として、アラート生成、ルールのカスタマイズ、脅威ハンティングなどのために、Threat Stack ワークフローと同じ基本的な仕組みがAWS Fargateメタデータに適用されます。 エージェントを展開し、ネットワーク接続を確保するだけで、セキュリティ データが Threat Stack プラットフォームに流れ始めます。
当社の Fargate エージェントはサイドカーとして実行され、 Amazon ECS上の Fargate タスク定義の一部として定義されます。 エージェントは、Fargate ランタイム環境の 2 つの重要な側面を監視します。
Threat Stack は、 AWS CloudTrailログの完全なリアルタイム ビューにより、Fargate のさらなるコンテキストを提供します。 Fargate タスクがサポートしているアプリケーションは、Node.js、Python、Ruby コードに対するThreat Stack アプリケーション セキュリティ モニタリングを通じて追加のランタイム保護を受けます。 このデータのビューは Threat Stack のプラットフォームに統合されますが、これはAmazon VPCおよびAWS IAM権限のネイティブ AWS セキュリティ制御に追加されるものです。
Threat Stack は、次のような Fargate アクティビティのデフォルトの検出を提供します。
これらの検出ルールは、予期しない受信ネットワーク接続に対して次のようなリアルタイムアラートを発します。
このルールをサポートする基礎となるロジックは簡単にカスタマイズできます。 以下に簡略化した例を示します。
event_type = "hostlessNetflow" かつ taskDst = "true" かつ srcIp != "10.0.0.0/8"
Threat Stack は、フォレンジック調査をサポートするために、すべてのイベント データの詳細なウィンドウも提供します。 たとえば、顧客は簡単に検索を絞り込み、定義された期間内の特定のタスクのすべてのプロセス アクティビティを表示できます。
event_type = "hostlessProcess" かつ agent_id =
"7dd63b2d-a41d-11ea-92f9-2741263fc82a" かつイベント時間 <
"1594402575809" かつイベント時間 > "1594402565610"
各イベントには補足的な詳細情報が付属しており、ユーザーはそれを UI で表示できます。たとえば、上の画像の最初のイベントを詳しく調べると、完全なイベント JSON が表示されます。
デモをスケジュールするには、Threat Stack のカスタマー サクセス マネージャーまたは営業担当者にお問い合わせください。 既存のお客様は、 https://registry.hub.docker.com/u/threatstackからアクセスして、Fargate Agent を一定期間評価することもできます。
Threat Stack は現在、 F5 Distributed Cloud App Infrastructure Protection (AIP) です。 今すぐチームで Distributed Cloud AIP を使い始めましょう。