ๆคœๅ‡บใƒซใƒผใƒซ

ๆฌกใงๅˆฉ็”จๅฏ่ƒฝ:

Cloud SIEM | Cloud Security Management | Application Security Management

ๆคœๅ‡บใƒซใƒผใƒซใฏใ€ๅ–ใ‚Š่พผใ‚“ใ ใ™ในใฆใฎใƒญใ‚ฐใŠใ‚ˆใณใ‚ฏใƒฉใ‚ฆใƒ‰ๆง‹ๆˆใซ้ฉ็”จใ•ใ‚Œใ‚‹ๆกไปถไป˜ใใƒญใ‚ธใƒƒใ‚ฏใ‚’ๅฎš็พฉใ—ใพใ™ใ€‚ๅฏพ่ฑกๆœŸ้–“ๅ†…ใซใ€ใƒซใƒผใƒซใงๅฎš็พฉใ•ใ‚ŒใŸๅฐ‘ใชใใจใ‚‚ 1 ใคใฎใ‚ฑใƒผใ‚นใŒไธ€่‡ดใ—ใŸๅ ดๅˆใซใ‚ปใ‚ญใƒฅใƒชใƒ†ใ‚ฃใ‚ทใ‚ฐใƒŠใƒซใŒ็”Ÿๆˆใ•ใ‚Œใพใ™ใ€‚ใ“ใ‚Œใ‚‰ใฎใ‚ทใ‚ฐใƒŠใƒซใฏใ€ใ‚ทใ‚ฐใƒŠใƒซใ‚จใ‚ฏใ‚นใƒ—ใƒญใƒผใƒฉใƒผใง็ขบ่ชใงใใพใ™ใ€‚

ใ™ใใซไฝฟใˆใ‚‹ๆคœๅ‡บใƒซใƒผใƒซ

Datadog ใฏใ€ๆ”ปๆ’ƒ่€…ใฎๆ‰‹ๆณ•ใ‚„ๆง‹ๆˆใƒŸใ‚นใซใƒ•ใƒฉใ‚ฐใ‚’็ซ‹ใฆใ‚‹ใŸใ‚ใซใ€ใ™ใใซไฝฟใˆใ‚‹ๆคœๅ‡บใƒซใƒผใƒซใ‚’ๆไพ›ใ—ใพใ™ใ€‚ๆ–ฐใ—ใ„ๆคœๅ‡บใƒซใƒผใƒซใŒใƒชใƒชใƒผใ‚นใ•ใ‚Œใ‚‹ใจใ€ๆง‹ๆˆใซๅฟœใ˜ใฆใ€ๆ–ฐ่ฆใƒซใƒผใƒซใŒ่‡ชๅ‹•ใงใŠไฝฟใ„ใฎใ‚ขใ‚ซใ‚ฆใƒณใƒˆใ€Application Security Management ใƒฉใ‚คใƒ–ใƒฉใƒชใ€ใŠใ‚ˆใณ Agent ใซใ‚คใƒณใƒใƒผใƒˆใ•ใ‚Œใพใ™ใ€‚

ใ™ใใซไฝฟใˆใ‚‹ใƒซใƒผใƒซใฏใ€ไปฅไธ‹ใฎใ‚ปใ‚ญใƒฅใƒชใƒ†ใ‚ฃ่ฃฝๅ“ใงๅˆฉ็”จๅฏ่ƒฝใงใ™ใ€‚

  • Cloud SIEM ใฏใ€ใƒญใ‚ฐๆคœๅ‡บใ‚’ไฝฟ็”จใ—ใฆใ€ๅ–ใ‚Š่พผใพใ‚ŒใŸใƒญใ‚ฐใ‚’ใƒชใ‚ขใƒซใ‚ฟใ‚คใƒ ใงๅˆ†ๆžใ—ใพใ™ใ€‚
  • Cloud Security Management (CSM):
    • CSM Misconfigurations ใงใฏใ€ใ‚ฏใƒฉใ‚ฆใƒ‰ๆง‹ๆˆใŠใ‚ˆใณใ‚คใƒณใƒ•ใƒฉใ‚นใƒˆใƒฉใ‚ฏใƒใƒฃใƒผๆง‹ๆˆๆคœๅ‡บใƒซใƒผใƒซใ‚’ไฝฟ็”จใ—ใฆใ€ใ‚ฏใƒฉใ‚ฆใƒ‰็’ฐๅขƒใฎ็Šถๆ…‹ใ‚’ใ‚นใ‚ญใƒฃใƒณใ—ใพใ™ใ€‚
    • CSM Threats ใฏใ€Datadog Agent ใจๆคœๅ‡บใƒซใƒผใƒซใ‚’ไฝฟ็”จใ—ใฆใ€ใ‚ทใ‚นใƒ†ใƒ ใฎใ‚ขใ‚ฏใƒ†ใ‚ฃใƒ“ใƒ†ใ‚ฃใ‚’็ฉๆฅต็š„ใซ็›ฃ่ฆ–ใ€่ฉ•ไพกใ—ใพใ™ใ€‚
    • CSM Identity Risks ใฏใ€ๆคœๅ‡บใƒซใƒผใƒซใ‚’ไฝฟ็”จใ—ใฆใ€ใ‚ฏใƒฉใ‚ฆใƒ‰ใ‚คใƒณใƒ•ใƒฉใ‚นใƒˆใƒฉใ‚ฏใƒใƒฃใƒผใซใŠใ‘ใ‚‹ IAM ใƒ™ใƒผใ‚นใฎใƒชใ‚นใ‚ฏใ‚’ๆคœๅ‡บใ—ใพใ™ใ€‚
  • Application Security Management (ASM) ใฏใ€Datadog APMใ€Datadog Agentใ€ๆคœๅ‡บใƒซใƒผใƒซใ‚’ๆดป็”จใ—ใ€ใ‚ขใƒ—ใƒชใ‚ฑใƒผใ‚ทใƒงใƒณ็’ฐๅขƒใซใŠใ‘ใ‚‹่„…ๅจใ‚’ๆคœๅ‡บใ—ใพใ™ใ€‚

ใƒ™ใƒผใ‚ฟๆคœๅ‡บใƒซใƒผใƒซ

Datadog ใฎใ‚ปใ‚ญใƒฅใƒชใƒ†ใ‚ฃใƒชใ‚ตใƒผใƒใƒใƒผใƒ ใฏใ€็ถ™็ถš็š„ใซๆ–ฐใ—ใ„ใ™ใใซไฝฟใˆใ‚‹ใ‚ปใ‚ญใƒฅใƒชใƒ†ใ‚ฃๆคœๅ‡บใƒซใƒผใƒซใ‚’่ฟฝๅŠ ใ—ใฆใ„ใพใ™ใ€‚ใใฎ็›ฎ็š„ใฏใ€ใ‚คใƒณใƒ†ใ‚ฐใƒฌใƒผใ‚ทใƒงใƒณใ‚„ใใฎไป–ใฎๆ–ฐๆฉŸ่ƒฝใฎใƒชใƒชใƒผใ‚นใจใจใ‚‚ใซ้ซ˜ๅ“่ณชใฎๆคœๅ‡บใ‚’ๆไพ›ใ™ใ‚‹ใ“ใจใงใ™ใŒใ€ใใฎใƒซใƒผใƒซใ‚’ไธ€่ˆฌ็š„ใซๅˆฉ็”จๅฏ่ƒฝใซใ™ใ‚‹ๅ‰ใซใ€ๅคšใใฎๅ ดๅˆใ€ๅคง่ฆๆจกใงใฎๆคœๅ‡บใฎใƒ‘ใƒ•ใ‚ฉใƒผใƒžใƒณใ‚นใ‚’่ฆณๅฏŸใ™ใ‚‹ๅฟ…่ฆใŒใ‚ใ‚Šใพใ™ใ€‚ใ“ใ‚Œใซใ‚ˆใ‚Šใ€Datadog ใฎใ‚ปใ‚ญใƒฅใƒชใƒ†ใ‚ฃใƒชใ‚ตใƒผใƒใฏใ€ๅฝ“็คพใฎๅŸบๆบ–ใ‚’ๆบ€ใŸใ•ใชใ„ๆคœๅ‡บใฎๆฉŸไผšใ‚’ๆ”นๅ–„ใ—ใŸใ‚Šใ€้žๆŽจๅฅจใซใ—ใŸใ‚Šใ™ใ‚‹ๆ™‚้–“ใ‚’ๅพ—ใ‚‹ใ“ใจใŒใงใใพใ™ใ€‚

ใ‚ซใ‚นใ‚ฟใƒ ๆคœๅ‡บใƒซใƒผใƒซ

็’ฐๅขƒใพใŸใฏใƒฏใƒผใ‚ฏใƒญใƒผใƒ‰ใซๅŸบใฅใ„ใฆใƒซใƒผใƒซใ‚’ใ‚ซใ‚นใ‚ฟใƒžใ‚คใ‚บใ—ใŸใ„ๅ ดๅˆใ‚‚ใ‚ใ‚‹ใ‹ใ‚‚ใ—ใ‚Œใพใ›ใ‚“ใ€‚ไพ‹ใˆใฐใ€ASM ใ‚’ไฝฟ็”จใ—ใฆใ„ใ‚‹ๅ ดๅˆใ€ใƒ“ใ‚ธใƒใ‚นใŒ่กŒใ‚ใ‚Œใฆใ„ใชใ„ๅœฐๅŸŸใ‹ใ‚‰ๆฉŸๅฏ†ใ‚ขใ‚ฏใ‚ทใƒงใƒณใ‚’ๅฎŸ่กŒใ™ใ‚‹ใƒฆใƒผใ‚ถใƒผใ‚’ๆคœๅ‡บใ™ใ‚‹ๆคœๅ‡บใƒซใƒผใƒซใ‚’ใ‚ซใ‚นใ‚ฟใƒžใ‚คใ‚บใ—ใŸใ„ใจๆ€ใ†ใ‹ใ‚‚ใ—ใ‚Œใพใ›ใ‚“ใ€‚

ใ‚ซใ‚นใ‚ฟใƒ ใƒซใƒผใƒซใ‚’ไฝœๆˆใ™ใ‚‹ใซใฏใ€ใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใฎใƒซใƒผใƒซใ‚’่ค‡่ฃฝใ—ใฆใ‚ณใƒ”ใƒผใ‚’็ทจ้›†ใ™ใ‚‹ใ‹ใ€็‹ฌ่‡ชใฎใƒซใƒผใƒซใ‚’ใ‚ผใƒญใ‹ใ‚‰ไฝœๆˆใ—ใพใ™ใ€‚

ๆคœๅ‡บใƒซใƒผใƒซใฎๆคœ็ดขใจใƒ•ใ‚ฃใƒซใ‚ฟใƒผ

Datadog ใงใ™ใใซไฝฟใˆใ‚‹ๆคœๅ‡บใƒซใƒผใƒซใจใ‚ซใ‚นใ‚ฟใƒ ๆคœๅ‡บใƒซใƒผใƒซใ‚’่กจ็คบใ™ใ‚‹ใซใฏใ€Security Settings ใƒšใƒผใ‚ธใซ็งปๅ‹•ใ—ใพใ™ใ€‚ใƒซใƒผใƒซใฏใ€ๅ„่ฃฝๅ“ (Application Securityใ€Cloud Security Managementใ€Cloud SIEM) ใฎๅ€‹ๅˆฅใฎใƒšใƒผใ‚ธใซใƒชใ‚นใƒˆใ•ใ‚Œใฆใ„ใพใ™ใ€‚

ใƒซใƒผใƒซใ‚’ๆคœ็ดขใŠใ‚ˆใณใƒ•ใ‚ฃใƒซใ‚ฟใƒชใƒณใ‚ฐใ™ใ‚‹ใซใฏใ€ๆคœ็ดขใƒœใƒƒใ‚ฏใ‚นใจใƒ•ใ‚กใ‚ปใƒƒใƒˆใ‚’ไฝฟ็”จใ—ใฆใ€ๅ€คใงใ‚ฏใ‚จใƒชใ—ใพใ™ใ€‚ไพ‹ใˆใฐใ€ๆŒ‡ๅฎšใ—ใŸใƒซใƒผใƒซใ‚ฟใ‚คใƒ—ใฎใƒซใƒผใƒซใฎใฟใ‚’่กจ็คบใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใ‚ฟใ‚คใƒ—ใซใ‚ซใƒผใ‚ฝใƒซใ‚’ๅˆใ‚ใ›ใ€only ใ‚’้ธๆŠžใ—ใพใ™ใ€‚ใพใŸใ€ๅ—ไฟกใ—ใŸๅ•้กŒใ‚’่ชฟๆŸปใŠใ‚ˆใณใƒˆใƒชใ‚ขใƒผใ‚ธใ™ใ‚‹้š›ใซใ€source ใ‚„ severity ใชใฉใฎใƒ•ใ‚กใ‚ปใƒƒใƒˆใงใƒ•ใ‚ฃใƒซใ‚ฟใƒชใƒณใ‚ฐใ™ใ‚‹ใ“ใจใ‚‚ใงใใพใ™ใ€‚

ใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใจใ‚ซใ‚นใ‚ฟใƒ ใฎ Cloud SIEM ๆคœๅ‡บใƒซใƒผใƒซใŒ่กจ็คบใ•ใ‚ŒใŸ Configuration ใƒšใƒผใ‚ธ

ๆคœๅ‡บใƒซใƒผใƒซใฎไฝœๆˆ

ใ‚ซใ‚นใ‚ฟใƒ ๆคœๅ‡บใƒซใƒผใƒซใ‚’ไฝœๆˆใ™ใ‚‹ใซใฏใ€Detection Rules ใƒšใƒผใ‚ธใฎๅณไธŠ้š…ใซใ‚ใ‚‹ New Rule ใƒœใ‚ฟใƒณใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใพใ™ใ€‚ใพใŸใ€ๆ—ขๅญ˜ใฎใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใƒซใƒผใƒซใพใŸใฏใ‚ซใ‚นใ‚ฟใƒ ใƒซใƒผใƒซใ‚’่ค‡่ฃฝใ—ใฆใƒ†ใƒณใƒ—ใƒฌใƒผใƒˆใจใ—ใฆไฝฟ็”จใ™ใ‚‹ใ“ใจใ‚‚ใงใใพใ™ใ€‚

่ฉณใ—ใ„ๆ‰‹้ †ใซใคใ„ใฆใฏใ€ไปฅไธ‹ใฎ่จ˜ไบ‹ใ‚’ๅ‚็…งใ—ใฆใใ ใ•ใ„ใ€‚

ๆคœๅ‡บใƒซใƒผใƒซใฎ็ฎก็†

ใƒซใƒผใƒซใฎๆœ‰ๅŠนๅŒ–ใƒป็„กๅŠนๅŒ–

ใƒซใƒผใƒซใ‚’ๆœ‰ๅŠนใพใŸใฏ็„กๅŠนใซใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซๅใฎๅณๅดใซใ‚ใ‚‹ใ‚นใ‚คใƒƒใƒใ‚’ๅˆ‡ใ‚Šๆ›ฟใˆใพใ™ใ€‚

ใพใŸใ€ใƒซใƒผใƒซใฎไธ€ๆ‹ฌๆœ‰ๅŠนๅŒ–ใ€็„กๅŠนๅŒ–ใ‚‚ๅฏ่ƒฝใงใ™ใ€‚

  1. Select Rules ใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใพใ™ใ€‚
  2. ๆœ‰ๅŠนๅŒ–ใพใŸใฏ็„กๅŠนๅŒ–ใ—ใŸใ„ใƒซใƒผใƒซใ‚’้ธๆŠžใ—ใพใ™ใ€‚
  3. Edit Rules ใƒ‰ใƒญใƒƒใƒ—ใƒ€ใ‚ฆใƒณใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใพใ™ใ€‚
  4. Enable Rules ใพใŸใฏ Disable Rules ใ‚’้ธๆŠžใ—ใพใ™ใ€‚

ใƒซใƒผใƒซใฎ็ทจ้›†

ใ™ใใซไฝฟใˆใ‚‹ๆคœๅ‡บใƒซใƒผใƒซใฎๅ ดๅˆใ€ๆŠ‘ๅˆถใ‚ฏใ‚จใƒชใฎ่ฟฝๅŠ ใพใŸใฏ็ทจ้›†ใฎใฟใŒๅฏ่ƒฝใงใ™ใ€‚ใ‚ฏใ‚จใƒชใฎๆ›ดๆ–ฐใ€ใƒˆใƒชใ‚ฌใƒผใฎ่ชฟๆ•ดใ€้€š็Ÿฅใฎ็ฎก็†ใ‚’่กŒใ†ใซใฏใ€ใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใฎใƒซใƒผใƒซใ‚’่ค‡่ฃฝใ—ใฆใ€ใ‚ซใ‚นใ‚ฟใƒ ใƒซใƒผใƒซใฎใƒ†ใƒณใƒ—ใƒฌใƒผใƒˆใจใ—ใฆไฝฟ็”จใ—ใพใ™ใ€‚ใใฎๅพŒใ€ใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใฎใƒซใƒผใƒซใ‚’็„กๅŠนใซใ™ใ‚‹ใ“ใจใŒใงใใพใ™ใ€‚

  • ใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใƒซใƒผใƒซใ‚’็ทจ้›†ใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใฎ็ธฆ 3 ็‚นใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใ€Edit default rule ใ‚’้ธๆŠžใ—ใพใ™ใ€‚
  • ใ‚ซใ‚นใ‚ฟใƒ ใƒซใƒผใƒซใ‚’็ทจ้›†ใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใฎ็ธฆ 3 ็‚นใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใ€Edit rule ใ‚’้ธๆŠžใ—ใพใ™ใ€‚

ใƒซใƒผใƒซใฎ่ค‡่ฃฝ

ใƒซใƒผใƒซใ‚’่ค‡่ฃฝใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใฎ็ธฆ 3 ็‚นใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใ€Clone rule ใ‚’้ธๆŠžใ—ใพใ™ใ€‚

ใƒซใƒผใƒซใฎ่ค‡่ฃฝใฏใ€ๆ—ขๅญ˜ใฎใƒซใƒผใƒซใ‚’่ค‡่ฃฝใ—ใฆ่ปฝใ่จญๅฎšใ‚’ๅค‰ๆ›ดใ—ใ€ไป–ใฎๆคœๅ‡บ้ ˜ๅŸŸใ‚’ใ‚ซใƒใƒผใ—ใŸใ„ๅ ดๅˆใซไพฟๅˆฉใงใ™ใ€‚ไพ‹ใˆใฐใ€ใƒญใ‚ฐๆคœๅ‡บใƒซใƒผใƒซใ‚’่ค‡่ฃฝใ—ใ€Threshold ใ‹ใ‚‰ Anomaly ใซๅค‰ๆ›ดใ™ใ‚‹ใ“ใจใงใ€ๅŒใ˜ใ‚ฏใ‚จใƒชใจใƒˆใƒชใ‚ฌใƒผใ‚’ไฝฟ็”จใ—ใฆ่„…ๅจๆคœๅ‡บใซๆ–ฐใ—ใ„ๆฌกๅ…ƒใ‚’่ฟฝๅŠ ใ™ใ‚‹ใ“ใจใŒใงใใพใ™ใ€‚

ใƒซใƒผใƒซใ‚’ๅ‰Š้™ค

ใ‚ซใ‚นใ‚ฟใƒ ใƒซใƒผใƒซใ‚’ๅ‰Š้™คใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใฎ็ธฆ 3 ็‚นใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใ€Delete rule ใ‚’้ธๆŠžใ—ใพใ™ใ€‚

ๆณจ: ๅ‰Š้™คใงใใ‚‹ใฎใฏใ‚ซใ‚นใ‚ฟใƒ ใƒซใƒผใƒซใ ใ‘ใงใ™ใ€‚ใƒ‡ใƒ•ใ‚ฉใƒซใƒˆใฎใƒซใƒผใƒซใ‚’ๅ‰Š้™คใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใ‚’็„กๅŠนใซใ™ใ‚‹ๅฟ…่ฆใŒใ‚ใ‚Šใพใ™ใ€‚

็ทจ้›†ๆจฉ้™ใฎๅˆถ้™

By default, all users have view and edit access to the detection rules. To use granular access controls to limit the roles that may edit a single rule:

  1. Click the vertical three-dot menu for the rule and select Permissions.
  2. Click Restrict Access. The dialog box updates to show that members of your organization have Viewer access by default. Use that dropdown menu to select one or more roles, teams, or users that may edit the security rule.
  3. Use the dropdown menu to select one or more roles, teams, or users that may edit the security rule.
  4. Click Add.
  5. Click Save.

Note: To maintain your edit access to the rule, Datadog requires you to include at least one role that you are a member of before saving.

To restore access to a rule:

  1. Click the vertical three-dot menu for the rule and select Permissions.
  2. Click Restore Full Access.
  3. Click Save.

็”Ÿๆˆใ•ใ‚ŒใŸใ‚ทใ‚ฐใƒŠใƒซใฎ็ขบ่ช

ใ‚ทใ‚ฐใƒŠใƒซใ‚จใ‚ฏใ‚นใƒ—ใƒญใƒผใƒฉใƒผใงใƒซใƒผใƒซใฎใ‚ปใ‚ญใƒฅใƒชใƒ†ใ‚ฃใ‚ทใ‚ฐใƒŠใƒซใ‚’็ขบ่ชใ™ใ‚‹ใซใฏใ€็ธฆ 3 ็‚นใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใ€View generated signals ใ‚’้ธๆŠžใ—ใพใ™ใ€‚ใ“ใ‚Œใฏใ€่ค‡ๆ•ฐใฎใ‚ฝใƒผใ‚นใ‹ใ‚‰ใฎใ‚ทใ‚ฐใƒŠใƒซใ‚’ใƒซใƒผใƒซใ”ใจใซ็›ธ้–ขใ•ใ›ใ‚‹ๅ ดๅˆใ‚„ใ€ใƒซใƒผใƒซใฎ็›ฃๆŸปใ‚’ๅฎŒไบ†ใ•ใ›ใ‚‹ๅ ดๅˆใซไพฟๅˆฉใงใ™ใ€‚

ใƒซใƒผใƒซใ‚’ JSON ใจใ—ใฆใ‚จใ‚ฏใ‚นใƒใƒผใƒˆ

ใƒซใƒผใƒซใฎใ‚ณใƒ”ใƒผใ‚’ JSON ใจใ—ใฆใ‚จใ‚ฏใ‚นใƒใƒผใƒˆใ™ใ‚‹ใซใฏใ€ใƒซใƒผใƒซใฎ็ธฆ 3 ็‚นใƒกใƒ‹ใƒฅใƒผใ‚’ใ‚ฏใƒชใƒƒใ‚ฏใ—ใ€Export as JSON ใ‚’้ธๆŠžใ—ใพใ™ใ€‚

ใƒซใƒผใƒซ้žๆŽจๅฅจ

ใ™ในใฆใฎๆคœๅ‡บใƒซใƒผใƒซใฎๅฎšๆœŸ็š„ใช็›ฃๆŸปใ‚’่กŒใ„ใ€ๅฟ ๅฎŸใชใ‚ทใ‚ฐใƒŠใƒซๅ“่ณชใ‚’็ถญๆŒใ—ใพใ™ใ€‚้žๆŽจๅฅจใฎใƒซใƒผใƒซใฏใ€ๆ”น่‰ฏใ•ใ‚ŒใŸใƒซใƒผใƒซใซ็ฝฎใๆ›ใˆใ‚‰ใ‚Œใพใ™ใ€‚

ใƒซใƒผใƒซ้žๆŽจๅฅจใฎใƒ—ใƒญใ‚ปใ‚นใฏไปฅไธ‹ใฎ้€šใ‚Šใงใ™ใ€‚

  1. ใƒซใƒผใƒซใซ้žๆŽจๅฅจใฎๆ—ฅไป˜ใŒๆ›ธใ‹ใ‚ŒใŸ่ญฆๅ‘ŠใŒ่กจ็คบใ•ใ‚Œใฆใ„ใพใ™ใ€‚UI ใงใฏใ€่ญฆๅ‘ŠใŒไปฅไธ‹ใซ่กจ็คบใ•ใ‚Œใพใ™ใ€‚
    • ใ‚ทใ‚ฐใƒŠใƒซใ‚ตใ‚คใƒ‰ใƒ‘ใƒใƒซใฎ Rule Details > Playbook ใ‚ปใ‚ฏใ‚ทใƒงใƒณ
    • Misconfigurations ใ‚ตใ‚คใƒ‰ใƒ‘ใƒใƒซ (CSM Misconfigurations ใฎใฟ)
    • ใใฎ็‰นๅฎšใฎใƒซใƒผใƒซใฎใƒซใƒผใƒซใ‚จใƒ‡ใ‚ฃใ‚ฟใƒผ
  2. ใƒซใƒผใƒซใŒ้žๆŽจๅฅจใซใชใ‚‹ใจใ€ใƒซใƒผใƒซใŒๅ‰Š้™คใ•ใ‚Œใ‚‹ใพใงใซ 15 ใ‹ๆœˆใฎๆœŸ้–“ใŒใ‚ใ‚Šใพใ™ใ€‚ใ“ใ‚Œใฏใ€ใ‚ทใ‚ฐใƒŠใƒซใฎไฟๆŒๆœŸ้–“ใŒ 15 ใ‹ๆœˆใงใ‚ใ‚‹ใŸใ‚ใงใ™ใ€‚ใ“ใฎ้–“ใ€UI ใงใƒซใƒผใƒซใฎ่ค‡่ฃฝใ‚’่กŒใ†ใจใ€ใƒซใƒผใƒซใ‚’ๅ†ใณๆœ‰ๅŠนใซใ™ใ‚‹ใ“ใจใŒใงใใพใ™ใ€‚
  3. ไธ€ๅบฆๅ‰Š้™คใ•ใ‚ŒใŸใƒซใƒผใƒซใฏใ€่ค‡่ฃฝใ—ใฆๅ†ๅบฆๆœ‰ๅŠนใซใ™ใ‚‹ใ“ใจใฏใงใใพใ›ใ‚“ใ€‚

ๅ‚่€ƒ่ณ‡ๆ–™