C3Mプレイブック

facebookで共有
twitterで共有
linkedinで共有
emailで共有
printで共有
whatsappで共有
Playbookは、C3M Cloud Control PlatformにSecurity Orchestration Automation and Response (SOAR)機能をもたらします。これにより、柔軟でカスタマイズ可能な拡張可能なフレームワークを介して、クラウド事業体に対する複数の修復やアクションをサポートし、セキュリティオペレーションを合理化することができます。

プレイブック機能は
AWS、GCP、Azureで利用可能

プレイブック フレームワーク

では、Playbookに同梱されているアクションを見てみましょう。

クラウドリソースに対するアクションの実行

パブリックの削除 EC2へのアクセス
S3バケットの暗号化
対応するリソースタイプなどにタグを追加
ポリシー違反の通知
インシデントチケットの作成 チケット
違反事例を SIEMツール

実際の例

XYZ社のデータ・セキュリティ・アナリストであるジョーの1日を見てみましょう。.Joeと彼のチームは、AWS、GCP、Azureの各インフラ(XYZ社が利用している3つのクラウド)におけるデータセキュリティ態勢の管理と監視を担当しています。

以下は、AWSのStorage Bucketsに関するアラートを受け取った際に、Joe氏とチームが行った手順です。

自分のキューに入ってきたすべてのリソースに対して、同様の手順を繰り返します。

純効果

ジョーにはリクエストが殺到し、変更は手動で行われるため、別の設定ミスが紛れ込む可能性も否定できず、人間である以上、ジョーはどちらかのステップを見逃してしまうのです。....

嬉しくない写真

今度は、同じイベントのセットを見てみましょう。
C3M Cloud Controlのプレイブックを利用して。

新しいプロセスは次のようになります。

Joeは、S3バケットのプレイブックを定義し、プレイブックを起動できるクラウドセキュリティポリシーを選択します。例 - S3バケットが公共のインターネットに公開されている場合
プレイブックの定義の一部として、ジョーは3つの自動化されたアクションを定義しています。
ジョーがプレイブックの定義を守る。文字通りそれです。
今後は、S3バケットの違反が検出されると、Joeのプレイブックが自動的に起動し、以下のことが確認されます。
S3バケットの違反は(自動的に)修復されます。
ServiceNowのチケットを作成して、同じ
Data Security Adminsはメールで通知されます。
NET RESULT.
ジョーは満足し、XYZ社はデータ誤設定の脅威に対して強固な対応メカニズムを持っています。

エクステンシブル・フレームワーク

お客様は、独自のカスタムアクションを書くことで、プレイブックの機能性を拡張することもできます。カスタムアクションは、サーバーレスフレームワーク(AWS Lambda、GCP Functions、Azure Functions)を使用して記述することができます。
お客様は、これらのアクションをお好みのプログラミング言語(Java、NodeJs、Pythonなど)で記述することができます。

関連記事