Threat Stack은 이제 F5 Distributed Cloud App Infrastructure Protection (AIP)입니다. 오늘부터 팀과 함께 분산 클라우드 AIP를 사용해 보세요.
고객이 새로운 형태의 관리형 컨테이너 아키텍처를 평가하고 설계할 때 Threat Stack은 고급 규정 준수 및 위협 사냥 사용 사례를 가속화할 수 있는 실행 중인 시스템에 대한 자세한 보기를 제공합니다. 오늘 AWS Fargate용 Threat Stack Container Security Monitoring의 일반 출시를 소개하며 전체 클라우드 보안 스택에 대한 시야를 확장합니다.
이 문서에서는 Threat Stack의 새로운 Fargate 지원이 기존 AWS 보안 제어를 어떻게 강화할 수 있는지 설명하고 Threat Stack Cloud Security Platform® 내에서 Fargate 메타데이터에 대한 알림 및 이벤트 검색이 어떻게 작동하는지 간략히 살펴보겠습니다.
고객의 경우 AWS Fargate 메타데이터에는 Threat Stack 워크플로의 동일한 기본 메커니즘이 적용되어 알림 생성, 규칙 사용자 정의, 위협 사냥 등에 사용됩니다. 에이전트를 배포하고 네트워크 연결을 보장하면 보안 데이터가 Threat Stack 플랫폼으로 흐르기 시작합니다.
Fargate 에이전트는 사이드카로 실행되며 Amazon ECS 의 Fargate 작업 정의의 일부로 정의됩니다. 에이전트는 Fargate 런타임 환경의 두 가지 주요 측면을 모니터링합니다.
Threat Stack은 AWS CloudTrail 로그에 대한 전체적이고 실시간 보기를 제공하여 Fargate에 대한 추가적인 맥락을 제공합니다. Fargate 작업이 지원하는 애플리케이션은 Node.js, Python, Ruby 코드에 대한 Threat Stack 애플리케이션 보안 모니터링을 통해 추가적인 런타임 보호 기능을 받습니다. Threat Stack 플랫폼에서 이 데이터에 대한 보기를 통합하는 동안 이 데이터는 Amazon VPC 및 AWS IAM 권한에 대한 기본 AWS 보안 제어 기능에 추가됩니다.
Threat Stack은 다음을 포함하여 Fargate 활동에 대한 기본 탐지 기능을 제공합니다.
이러한 감지 규칙은 예상치 못한 인바운드 네트워크 연결에 대해 다음과 같은 실시간 알림을 발생시킵니다.
이 규칙을 뒷받침하는 기본 논리는 쉽게 사용자 정의할 수 있습니다. 간단한 예를 들어보면 다음과 같습니다.
event_type = "hostlessNetflow" 및 taskDst = "true" 및 srcIp != "10.0.0.0/8"
Threat Stack은 또한 포렌식 조사를 지원하기 위해 모든 이벤트 데이터에 대한 자세한 정보를 제공합니다. 예를 들어, 고객은 정의된 기간 내에 주어진 작업에 대한 모든 프로세스 활동을 확인하기 위해 검색을 쉽게 구체화할 수 있습니다.
event_type = "hostlessProcess" 및 agent_id =
"7dd63b2d-a41d-11ea-92f9-2741263fc82a" 및 이벤트 시간 <
"1594402575809" AND 이벤트 시간 > "1594402565610"
각 이벤트는 사용자가 UI에서 표시할 수 있는 지원 세부 정보로 뒷받침됩니다. 예를 들어, 위 이미지의 첫 번째 이벤트를 자세히 살펴보면 전체 이벤트 JSON을 볼 수 있습니다.
데모를 예약하려면 Threat Stack 고객 성공 관리자나 영업 담당자에게 문의하세요. 기존 고객은 https://registry.hub.docker.com/u/threatstack 을 통해 Fargate Agent에 접속하여 일정 기간 동안 Fargate Agent를 평가해 볼 수도 있습니다.
Threat Stack은 이제 F5 Distributed Cloud App Infrastructure Protection (AIP)입니다. 오늘부터 팀과 함께 분산 클라우드 AIP를 사용해 보세요.